SlideShare una empresa de Scribd logo
//Ejemplo de clases
package ejemploclases;
import java.util.Scanner;
public class EjemploClases {
public static void main(String[] args) {
Scanner teclado=new Scanner(System.in);
Hexadecimal hexadecimal=new Hexadecimal();
char resp;
int i;
String hexa, binario="";
System.out.println("ingresa numero? S/N");
resp=teclado.next().charAt(0);
while (resp=='s' || resp=='S') {
System.out.println("numero Binario");
hexa=teclado.next();
for (i=0;i<hexa.length();i=i+4)
binario=binario + hexadecimal.ahexa(hexa.substring(i,i+4));
System.out.println("equivalente binario "+ binario);
System.out.println("ingresa numero? S/N");
resp=teclado.next().charAt(0);
}
}
}

Más contenido relacionado

La actualidad más candente

Practica 1
Practica 1Practica 1
Practica 1
Isul Anlu
 
Recursivo
RecursivoRecursivo
Recursivo
jbersosa
 
Practica 10
Practica 10Practica 10
Practica 10
Any Saula
 
NOTACIÓN POSTFIJA E INFIJA - JAVA
NOTACIÓN POSTFIJA E INFIJA - JAVANOTACIÓN POSTFIJA E INFIJA - JAVA
NOTACIÓN POSTFIJA E INFIJA - JAVA
Shirley Contreras Ulloa
 
Saia
SaiaSaia
Estructura for y vectores
Estructura for y vectoresEstructura for y vectores
Estructura for y vectores
Edwin Belduma
 
Jimakawarygrosso
JimakawarygrossoJimakawarygrosso
Jimakawarygrosso
Jimakawary Renaud
 
Programa que multiplica y suma
Programa que multiplica y sumaPrograma que multiplica y suma
Programa que multiplica y suma
Jimakawary Renaud
 
Try catch-finally
Try catch-finallyTry catch-finally
Try catch-finally
jbersosa
 
Suma sencilla con excepciones
Suma sencilla con excepcionesSuma sencilla con excepciones
Suma sencilla con excepciones
jbersosa
 
Ejercicios resueltos de programacion
Ejercicios resueltos de programacionEjercicios resueltos de programacion
Ejercicios resueltos de programacion
Jaime amambal
 
Exposicion karen troya
Exposicion karen troyaExposicion karen troya
Exposicion karen troya
KeevynMoreno
 

La actualidad más candente (12)

Practica 1
Practica 1Practica 1
Practica 1
 
Recursivo
RecursivoRecursivo
Recursivo
 
Practica 10
Practica 10Practica 10
Practica 10
 
NOTACIÓN POSTFIJA E INFIJA - JAVA
NOTACIÓN POSTFIJA E INFIJA - JAVANOTACIÓN POSTFIJA E INFIJA - JAVA
NOTACIÓN POSTFIJA E INFIJA - JAVA
 
Saia
SaiaSaia
Saia
 
Estructura for y vectores
Estructura for y vectoresEstructura for y vectores
Estructura for y vectores
 
Jimakawarygrosso
JimakawarygrossoJimakawarygrosso
Jimakawarygrosso
 
Programa que multiplica y suma
Programa que multiplica y sumaPrograma que multiplica y suma
Programa que multiplica y suma
 
Try catch-finally
Try catch-finallyTry catch-finally
Try catch-finally
 
Suma sencilla con excepciones
Suma sencilla con excepcionesSuma sencilla con excepciones
Suma sencilla con excepciones
 
Ejercicios resueltos de programacion
Ejercicios resueltos de programacionEjercicios resueltos de programacion
Ejercicios resueltos de programacion
 
Exposicion karen troya
Exposicion karen troyaExposicion karen troya
Exposicion karen troya
 

Destacado

Entrenamiento de futbol (progamación anual , segunda parte)
Entrenamiento de futbol (progamación anual , segunda parte)Entrenamiento de futbol (progamación anual , segunda parte)
Entrenamiento de futbol (progamación anual , segunda parte)
José Morales
 
FPJUCE - Secuencia del Curso
FPJUCE - Secuencia del CursoFPJUCE - Secuencia del Curso
FPJUCE - Secuencia del Curso
Ing. Giovanny Moncayo
 
Informática, curso básico, hoja de objetivos
Informática, curso básico, hoja de objetivosInformática, curso básico, hoja de objetivos
Informática, curso básico, hoja de objetivos
Olgam38
 
Clase de progamacion y paginas web
Clase de progamacion y paginas webClase de progamacion y paginas web
Clase de progamacion y paginas web
Daniieliitooh AaleexaNder
 
Ejercicos de informatica
Ejercicos de informaticaEjercicos de informatica
Ejercicos de informaticaLucía Canosa
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Maria Laura Andereggen
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Todo sobre el Futbol
Todo sobre el FutbolTodo sobre el Futbol
Todo sobre el Futbol
cocolozano
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 

Destacado (14)

Entrenamiento de futbol (progamación anual , segunda parte)
Entrenamiento de futbol (progamación anual , segunda parte)Entrenamiento de futbol (progamación anual , segunda parte)
Entrenamiento de futbol (progamación anual , segunda parte)
 
FPJUCE - Secuencia del Curso
FPJUCE - Secuencia del CursoFPJUCE - Secuencia del Curso
FPJUCE - Secuencia del Curso
 
Ejercicio info
Ejercicio infoEjercicio info
Ejercicio info
 
Informática, curso básico, hoja de objetivos
Informática, curso básico, hoja de objetivosInformática, curso básico, hoja de objetivos
Informática, curso básico, hoja de objetivos
 
Ejercicio info
Ejercicio infoEjercicio info
Ejercicio info
 
Ejercicio info
Ejercicio infoEjercicio info
Ejercicio info
 
Ejercicio info
Ejercicio infoEjercicio info
Ejercicio info
 
Clase de progamacion y paginas web
Clase de progamacion y paginas webClase de progamacion y paginas web
Clase de progamacion y paginas web
 
Ejercicos de informatica
Ejercicos de informaticaEjercicos de informatica
Ejercicos de informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Todo sobre el Futbol
Todo sobre el FutbolTodo sobre el Futbol
Todo sobre el Futbol
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de jbersosa

Las excepciones standar
Las excepciones standarLas excepciones standar
Las excepciones standar
jbersosa
 
Mas sobre excepciones
Mas sobre excepcionesMas sobre excepciones
Mas sobre excepciones
jbersosa
 
Estructuras de control try catch
Estructuras de control try catchEstructuras de control try catch
Estructuras de control try catch
jbersosa
 
Main
MainMain
Main
jbersosa
 
Clasen1java
Clasen1javaClasen1java
Clasen1java
jbersosa
 
Programación java1
Programación java1Programación java1
Programación java1
jbersosa
 
Tercercortesistop
TercercortesistopTercercortesistop
Tercercortesistop
jbersosa
 
Encapsulacion
EncapsulacionEncapsulacion
Encapsulacion
jbersosa
 
Administracion de la memoria principal
Administracion de  la memoria principalAdministracion de  la memoria principal
Administracion de la memoria principal
jbersosa
 
Auditoria 2
Auditoria 2Auditoria 2
Auditoria 2
jbersosa
 
Auditoriasistemasi 150703002656-lva1-app6891
Auditoriasistemasi 150703002656-lva1-app6891Auditoriasistemasi 150703002656-lva1-app6891
Auditoriasistemasi 150703002656-lva1-app6891
jbersosa
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
jbersosa
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
jbersosa
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
jbersosa
 
Realizar investigación y hacer un análisis por cada tema asignado al particip...
Realizar investigación y hacer un análisis por cada tema asignado al particip...Realizar investigación y hacer un análisis por cada tema asignado al particip...
Realizar investigación y hacer un análisis por cada tema asignado al particip...
jbersosa
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
jbersosa
 
Php
PhpPhp
Estructura de una red
Estructura de una redEstructura de una red
Estructura de una red
jbersosa
 
Proyectodeprogramacinidesegundocorte2015 2
Proyectodeprogramacinidesegundocorte2015 2Proyectodeprogramacinidesegundocorte2015 2
Proyectodeprogramacinidesegundocorte2015 2
jbersosa
 
Bases de datos mysql y repotes usando jasper report
Bases de datos mysql y repotes usando jasper reportBases de datos mysql y repotes usando jasper report
Bases de datos mysql y repotes usando jasper report
jbersosa
 

Más de jbersosa (20)

Las excepciones standar
Las excepciones standarLas excepciones standar
Las excepciones standar
 
Mas sobre excepciones
Mas sobre excepcionesMas sobre excepciones
Mas sobre excepciones
 
Estructuras de control try catch
Estructuras de control try catchEstructuras de control try catch
Estructuras de control try catch
 
Main
MainMain
Main
 
Clasen1java
Clasen1javaClasen1java
Clasen1java
 
Programación java1
Programación java1Programación java1
Programación java1
 
Tercercortesistop
TercercortesistopTercercortesistop
Tercercortesistop
 
Encapsulacion
EncapsulacionEncapsulacion
Encapsulacion
 
Administracion de la memoria principal
Administracion de  la memoria principalAdministracion de  la memoria principal
Administracion de la memoria principal
 
Auditoria 2
Auditoria 2Auditoria 2
Auditoria 2
 
Auditoriasistemasi 150703002656-lva1-app6891
Auditoriasistemasi 150703002656-lva1-app6891Auditoriasistemasi 150703002656-lva1-app6891
Auditoriasistemasi 150703002656-lva1-app6891
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
 
Realizar investigación y hacer un análisis por cada tema asignado al particip...
Realizar investigación y hacer un análisis por cada tema asignado al particip...Realizar investigación y hacer un análisis por cada tema asignado al particip...
Realizar investigación y hacer un análisis por cada tema asignado al particip...
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Php
PhpPhp
Php
 
Estructura de una red
Estructura de una redEstructura de una red
Estructura de una red
 
Proyectodeprogramacinidesegundocorte2015 2
Proyectodeprogramacinidesegundocorte2015 2Proyectodeprogramacinidesegundocorte2015 2
Proyectodeprogramacinidesegundocorte2015 2
 
Bases de datos mysql y repotes usando jasper report
Bases de datos mysql y repotes usando jasper reportBases de datos mysql y repotes usando jasper report
Bases de datos mysql y repotes usando jasper report
 

Ejemplo1

  • 1. //Ejemplo de clases package ejemploclases; import java.util.Scanner; public class EjemploClases { public static void main(String[] args) { Scanner teclado=new Scanner(System.in); Hexadecimal hexadecimal=new Hexadecimal(); char resp; int i; String hexa, binario=""; System.out.println("ingresa numero? S/N"); resp=teclado.next().charAt(0); while (resp=='s' || resp=='S') { System.out.println("numero Binario"); hexa=teclado.next(); for (i=0;i<hexa.length();i=i+4) binario=binario + hexadecimal.ahexa(hexa.substring(i,i+4)); System.out.println("equivalente binario "+ binario); System.out.println("ingresa numero? S/N"); resp=teclado.next().charAt(0); } } }