SlideShare una empresa de Scribd logo
1 de 4
Programa 2
Alumno: Erick Darío Ramírez Rea
Grupo: 3ºG Programación
Función del Programa
 Este Programa utiliza ciclos y cuenta el
número de vueltas el cual esta
predeterminado.
Código
package segundoparcial;
public class Programa2 {
public static void main(String[] args) {
boolean a=true;
int i=0;
System.out.println("ESTE PROGRAMA CUENTA UN NUMERO DE VUELTAS
PREDETERMINADO");
while(a==true)
{
i++;
System.out.println("La vuelta es "+i);
if (i>=10)
a=false;
}
}}
Conclusión
 Con este programa repaso un poco el uso
de los ciclos en Java.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

In 2
In 2In 2
In 2
 
Programa 9
Programa 9Programa 9
Programa 9
 
Programa 7
Programa 7Programa 7
Programa 7
 
Programa 3
Programa 3Programa 3
Programa 3
 
Programa 18
Programa 18Programa 18
Programa 18
 
Informe#7
Informe#7Informe#7
Informe#7
 
Switch case 2_(informe_15)
Switch case 2_(informe_15)Switch case 2_(informe_15)
Switch case 2_(informe_15)
 
Calculadora con operaciones básicas en java
Calculadora con operaciones básicas en javaCalculadora con operaciones básicas en java
Calculadora con operaciones básicas en java
 

Más de Erick Ramirez (20)

Actividad 01
Actividad 01Actividad 01
Actividad 01
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 4
Practica 4Practica 4
Practica 4
 
Practica 3
Practica 3Practica 3
Practica 3
 
Practica 2
Practica 2Practica 2
Practica 2
 
Ansdroid Studio
Ansdroid StudioAnsdroid Studio
Ansdroid Studio
 
Lenguajes
LenguajesLenguajes
Lenguajes
 
Plataformas
PlataformasPlataformas
Plataformas
 
Diagnostico
DiagnosticoDiagnostico
Diagnostico
 
Reto laberinto
Reto laberintoReto laberinto
Reto laberinto
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Programa arreglos 2
Programa arreglos 2Programa arreglos 2
Programa arreglos 2
 
Programa arreglos 1
Programa arreglos 1Programa arreglos 1
Programa arreglos 1
 
Programa 20
Programa 20Programa 20
Programa 20
 
Programa 19
Programa 19Programa 19
Programa 19
 
Programa 18
Programa 18Programa 18
Programa 18
 
Programa 17
Programa 17Programa 17
Programa 17
 
Programa 16
Programa 16Programa 16
Programa 16
 
Programa 13
Programa 13Programa 13
Programa 13
 
Programa 12
Programa 12Programa 12
Programa 12
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdflarryluna927
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 

Último (7)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 

Programa 2