SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Fecha de la versión: Agosto de 2015
Actualizaciones:
3
Estos son los objetivos de aprendizaje de esta lección.
4
5
Al hacer clic en el objeto en la ventana de escena, asegúrese siempre de que se haya seleccionado el objeto
y no el mundo en sí. Para comprobarlo, lea el nombre que se muestra en el menú desplegable.
6
Estos separadores contienen todas las sentencias de programación de Alice. Procedimientos para las
acciones y las funciones de información.
7
La creación de procedimientos del propio usuario se tratará más adelante en el curso. Alice 3 dispone de
numerosos procedimientos incorporados que le permitirán manipular los objetos.
8
Una función se utiliza para devolver información sobre el objeto. Se deben utilizar junto con los
procedimientos necesarios para crear sentencias de programación.
9
Alice ejecuta el código en un orden procesal. El código del principio se ejecutará en primer lugar y, a
continuación, las siguientes líneas del código hasta que alcance el final del código.
10
Para colocar estas sentencias de control en el editor de códigos, puede hacer clic y arrastrarlas a la posición
que desee.
11
Los objetos, así como sus subpartes, se pueden mover en estas direcciones.
12
13
Turn y Roll son los dos procedimientos que más se confunden cuando se empieza a utilizar Alice. La
elección del procedimiento equivocado suele crear animaciones "interesantes".
14
15
Los valores de argumento de cualquier sentencia agregada al editor de códigos se pueden cambiar en
cualquier momento.
16
Al igual que en todos los entornos de programación, no cree nunca una gran cantidad de código antes de
probar que funciona. Debe codificar pequeñas animaciones y probarlas de forma periódica.
17
Los argumentos en Alice enseñan el uso de variables en otros entornos de programación. Sus valores se
pueden modificar mediante el código en cualquier momento.
18
19
Mediante estos métodos, debe ser capaz de proporcionar a los argumentos cualquier valor que se
encuentre dentro del ámbito del tipo de argumento.
20
A medida que aprenda a generar estructuras de codificación más complejas, utilizará cada vez más valores
de marcador de posición en Alice 3.
21
22
23
La eliminación de partes de la sentencia evita tener que suprimir y volver a crear sentencias de código
desde el principio. Esta es una herramienta muy útil en Alice que ahorra gran cantidad de tiempo.
Si suprime una sentencia y después cambia de opinión, siempre puede utilizar la opción de deshacer (CTRL
+ Z) para volver a activarla.
24
Debe volver a probar la animación después de cada cambio. Algo que funcionaba a la perfección puede que
ya no funcione debido a un cambio realizado en otra parte.
25
26
Las sentencias de prueba pueden ser muy útiles ya que permiten obtener información sobre el flujo del
código y al visualizarlas en la pantalla se puede evaluar el resultado.
27
La desactivación de bloques de código permite ahorrar mucho tiempo, ya que no tiene que estar
constantemente probando código que ya se ha probado.
28
Vuelva a activar todo el código para las pruebas finales.
29
30
Los comentarios son esenciales para comprender el funcionamiento del código. Se recomienda agregar los
comentarios conforme crea el código. Nunca deje los comentarios para el final, es mucho más fácil agregar
comentarios durante la codificación.
31
32
Los comentarios no se compilan como parte del código, de modo que no tienen ningún efecto en cómo se
ejecuta el programa. Puede agregar tantos comentarios como desee. Se pueden utilizar para explicar la
función del código, así como su diseño.
33
34
35
36
Jf 2 3_sg_esp(4)

Más contenido relacionado

Similar a Jf 2 3_sg_esp(4) (20)

Capítulo 1
Capítulo 1Capítulo 1
Capítulo 1
 
Jf 2 1_sg_esp(3)
Jf 2 1_sg_esp(3)Jf 2 1_sg_esp(3)
Jf 2 1_sg_esp(3)
 
CAPITULO 1 ALICE
CAPITULO 1 ALICECAPITULO 1 ALICE
CAPITULO 1 ALICE
 
CAPITULO 1 DE ALICE
CAPITULO 1 DE ALICECAPITULO 1 DE ALICE
CAPITULO 1 DE ALICE
 
ALICE 1
ALICE 1ALICE 1
ALICE 1
 
ALICE Capitulo 1
ALICE Capitulo 1ALICE Capitulo 1
ALICE Capitulo 1
 
Alice1
Alice1Alice1
Alice1
 
capitulo 1
capitulo 1capitulo 1
capitulo 1
 
Alice 1
Alice 1Alice 1
Alice 1
 
Jf 2 1_sg_esp(3)
Jf 2 1_sg_esp(3)Jf 2 1_sg_esp(3)
Jf 2 1_sg_esp(3)
 
Cap1
Cap1Cap1
Cap1
 
Alice 1
Alice 1Alice 1
Alice 1
 
Jf 2 1_sg_esp(3)
Jf 2 1_sg_esp(3)Jf 2 1_sg_esp(3)
Jf 2 1_sg_esp(3)
 
leccion 1
leccion 1leccion 1
leccion 1
 
PDF 1
PDF 1PDF 1
PDF 1
 
Jf 2 5_sg_esp(7)
Jf 2 5_sg_esp(7)Jf 2 5_sg_esp(7)
Jf 2 5_sg_esp(7)
 
Capítulo 5
Capítulo 5Capítulo 5
Capítulo 5
 
Alice 5
Alice 5Alice 5
Alice 5
 
Alice 5
Alice 5Alice 5
Alice 5
 
Cap5
Cap5Cap5
Cap5
 

Más de Laura Cortez (20)

Dream
DreamDream
Dream
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoria del color_4deg_semestre
Teoria del color_4deg_semestreTeoria del color_4deg_semestre
Teoria del color_4deg_semestre
 
Examen
ExamenExamen
Examen
 
Mi pagina web
Mi pagina webMi pagina web
Mi pagina web
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Sitio web
Sitio webSitio web
Sitio web
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Examen de diagnostico
Examen de diagnosticoExamen de diagnostico
Examen de diagnostico
 
Alice2
Alice2Alice2
Alice2
 
Alice3
Alice3Alice3
Alice3
 
Alice4
Alice4Alice4
Alice4
 
Alice6
Alice6Alice6
Alice6
 
Alice7
Alice7Alice7
Alice7
 
Alice8
Alice8Alice8
Alice8
 
Alice9
Alice9Alice9
Alice9
 
Alice10
Alice10Alice10
Alice10
 
Alice11
Alice11Alice11
Alice11
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 

Último (9)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Jf 2 3_sg_esp(4)

  • 1. Fecha de la versión: Agosto de 2015 Actualizaciones:
  • 2.
  • 3. 3
  • 4. Estos son los objetivos de aprendizaje de esta lección. 4
  • 5. 5
  • 6. Al hacer clic en el objeto en la ventana de escena, asegúrese siempre de que se haya seleccionado el objeto y no el mundo en sí. Para comprobarlo, lea el nombre que se muestra en el menú desplegable. 6
  • 7. Estos separadores contienen todas las sentencias de programación de Alice. Procedimientos para las acciones y las funciones de información. 7
  • 8. La creación de procedimientos del propio usuario se tratará más adelante en el curso. Alice 3 dispone de numerosos procedimientos incorporados que le permitirán manipular los objetos. 8
  • 9. Una función se utiliza para devolver información sobre el objeto. Se deben utilizar junto con los procedimientos necesarios para crear sentencias de programación. 9
  • 10. Alice ejecuta el código en un orden procesal. El código del principio se ejecutará en primer lugar y, a continuación, las siguientes líneas del código hasta que alcance el final del código. 10
  • 11. Para colocar estas sentencias de control en el editor de códigos, puede hacer clic y arrastrarlas a la posición que desee. 11
  • 12. Los objetos, así como sus subpartes, se pueden mover en estas direcciones. 12
  • 13. 13
  • 14. Turn y Roll son los dos procedimientos que más se confunden cuando se empieza a utilizar Alice. La elección del procedimiento equivocado suele crear animaciones "interesantes". 14
  • 15. 15
  • 16. Los valores de argumento de cualquier sentencia agregada al editor de códigos se pueden cambiar en cualquier momento. 16
  • 17. Al igual que en todos los entornos de programación, no cree nunca una gran cantidad de código antes de probar que funciona. Debe codificar pequeñas animaciones y probarlas de forma periódica. 17
  • 18. Los argumentos en Alice enseñan el uso de variables en otros entornos de programación. Sus valores se pueden modificar mediante el código en cualquier momento. 18
  • 19. 19
  • 20. Mediante estos métodos, debe ser capaz de proporcionar a los argumentos cualquier valor que se encuentre dentro del ámbito del tipo de argumento. 20
  • 21. A medida que aprenda a generar estructuras de codificación más complejas, utilizará cada vez más valores de marcador de posición en Alice 3. 21
  • 22. 22
  • 23. 23
  • 24. La eliminación de partes de la sentencia evita tener que suprimir y volver a crear sentencias de código desde el principio. Esta es una herramienta muy útil en Alice que ahorra gran cantidad de tiempo. Si suprime una sentencia y después cambia de opinión, siempre puede utilizar la opción de deshacer (CTRL + Z) para volver a activarla. 24
  • 25. Debe volver a probar la animación después de cada cambio. Algo que funcionaba a la perfección puede que ya no funcione debido a un cambio realizado en otra parte. 25
  • 26. 26
  • 27. Las sentencias de prueba pueden ser muy útiles ya que permiten obtener información sobre el flujo del código y al visualizarlas en la pantalla se puede evaluar el resultado. 27
  • 28. La desactivación de bloques de código permite ahorrar mucho tiempo, ya que no tiene que estar constantemente probando código que ya se ha probado. 28
  • 29. Vuelva a activar todo el código para las pruebas finales. 29
  • 30. 30
  • 31. Los comentarios son esenciales para comprender el funcionamiento del código. Se recomienda agregar los comentarios conforme crea el código. Nunca deje los comentarios para el final, es mucho más fácil agregar comentarios durante la codificación. 31
  • 32. 32
  • 33. Los comentarios no se compilan como parte del código, de modo que no tienen ningún efecto en cómo se ejecuta el programa. Puede agregar tantos comentarios como desee. Se pueden utilizar para explicar la función del código, así como su diseño. 33
  • 34. 34
  • 35. 35
  • 36. 36