Algoritmos Escobar PDF
Algoritmos Escobar PDF
Algoritmos Escobar PDF
INTRODUCCIÓN
Existe en la actualidad el consenso general dentro de la comunidad educativa
mundial sobre la necesidad de superar el tipo de enseñanza basada en la
transmisión de contenidos para apuntar en su lugar al desarrollo de
capacidades.
PROPUESTA
Bajo este enfoque, en los últimos ocho años lectivos, se ha llevado a cabo el
desarrollo de la materia Introducción a la Programación con estudiantes de los
primeros semestres de la Carrera Ingeniería de Sistemas.
Durante este tiempo se han realizado ajustes buscando la mejor forma tanto
de secuenciar los contenidos como de abordar la solución de problemas, en
particular en el áreas Matemáticas y Financieras. Como resultado de esta
experiencia, se ha evidenciado que cuando los estudiantes resuelven
problemas a través de la metodología, este pone a prueba la real comprensión
que tienen respecto a los conceptos involucrados en las soluciones.
ORGANIZACIÓN
OBJETIVO
AGRADECIMIENTOS
Los autores agradecen muy especialmente al Rvdo. Padre Dr. Thelian Corona
Cortes rector de la Universidad Salesiana de Bolivia (USB –
http://www.usalesiana.edu.bo), también destacamos la comprometida y
desinteresada labor del Lic. Eduardo Fernández Director de la Carrera de
ingeniería de Sistemas, por la difusión y desarrollo consecutivo durante varios
años de la materia de Introducción a la programación, finalmente reconocemos
la labor de los siguientes docentes: Lic. Beatriz Escobar, Lic. Edwing López,
Lic. Elisa Arizaca y Lic. Carmen Mollinedo, por su interés y dedicación, su
acertada revisión y aportar valiosos comentarios cuando les ha tocado dirigir la
presente materia.
INDICE
Pág.
CAPITULO I ...................................................................................................................................................... 1
CONCEPTOS BÁSICOS ................................................................................................................................... 1
1.1 INTRODUCCIÓN .............................................................................................................................. 1
1.2 DATOS, TIPOS DE DATOS Y OPERACIONES BÁSICAS ........................................................... 1
1.2.1 DEFINICIÓN DE DATOS ......................................................................................................... 1
1.2.2 TIPOS DE DATOS .................................................................................................................... 1
1.2.2.1 DATOS SIMPLES ................................................................................................................. 2
1.2.2.1.1 Datos Numéricos .............................................................................................................. 2
1.2.2.1.2 Datos Tipo Carácter Y Tipo Cadena ................................................................................ 3
1.2.2.1.3 Datos Lógicos................................................................................................................... 3
1.3 IDENTIFICADORES Y PALABRAS RESERVADAS .................................................................... 4
1.4 CONSTANTES Y VARIABLES ....................................................................................................... 4
1.5 EXPRESIONES ................................................................................................................................. 5
1.5.1 EXPRESIONES ARITMÉTICAS .............................................................................................. 5
1.5.1.1 Operadores aritméticos ........................................................................................................... 5
1.5.2 EXPRESIONES LOGICAS ....................................................................................................... 7
1.5.2.1 Operadores relacionales .......................................................................................................... 7
1.5.2.2 Operadores lógicos ................................................................................................................. 8
1.6 FUNCIONES INTERNAS ................................................................................................................. 8
1.7 LA OPERACIÓN DE ASIGNACIÓN ............................................................................................... 9
1.8 ENTRADA / SALIDA DE INFORMACIÓN .................................................................................. 10
CAPÍTULO II................................................................................................................................................... 12
RESOLUCIÓN DE PROBLEMAS UTILIZANDO COMPUTADORAS ...................................................... 12
2.1 FASES EN LA RESOLUCION DE PROBLEMAS ........................................................................ 12
2.2 FASE DE RESOLUCION DEL PROBLEMA ................................................................................ 12
2.2.1 Análisis del Problema “ ¿ QUÉ ES LO QUE SE DESEA HACER ? ” .................................... 12
2.2.2 Diseño del Algoritmo “¿ CÓMO SE HARÁ ?” ....................................................................... 14
2.2.2.1 Algoritmo ............................................................................................................................. 14
2.2.2.1.1 Tipos de Algoritmos ....................................................................................................... 14
2.2.2.1.2 Características de un algoritmo ...................................................................................... 14
2.2.2.1.3 Partes de un algoritmo .................................................................................................... 15
2.2.2.2 Herramientas de Programación ............................................................................................. 16
2.2.2.2.1 Diagramas de Flujo ........................................................................................................ 16
2.2.2.2.2 Pseudocódigo ................................................................................................................. 21
2.2.2.2.3 Diagramas N-S (Nassi-Shneiderman) ............................................................................ 21
2.2.3 Verificación Manual del Algoritmo .......................................................................................... 23
2.3 FASE DE IMPLEMENTACION EN LA COMPUTADORA ......................................................... 24
2.3.1 Codificación del algoritmo en programa .................................................................................. 24
2.3.2 Compilación y ejecución de un programa ................................................................................ 24
2.3.3 Verificación y depuración del programa ................................................................................. 25
2.3.4 Documentación y mantenimiento ............................................................................................. 25
CAPITULO III ................................................................................................................................................. 26
PROGRAMACIÓN ESTRUCTURADA ......................................................................................................... 26
3.1 REGLAS DE PROGRAMACIÓN ................................................................................................... 26
3.2 PROGRAMACIÓN ESTRUCTURADA ......................................................................................... 26
3.2.1 Diseño descendente .................................................................................................................. 26
3.2.2 Recursos Abstractos ................................................................................................................. 28
3.2.3 Teorema de la programación estructurada: estructuras básicas ................................................ 28
3.2.3.1 Programa propio ................................................................................................................... 28
3.2.3.2 Estructuras Secuenciales ....................................................................................................... 31
3.2.3.3 Estructuras Selectivas ........................................................................................................... 34
3.2.3.3.1 Estructura selectiva simple si – entonces (IF - THEN) ................................................. 34
3.2.3.3.2 Estructura Selectiva Doble si entonces sino (IF-THEN ELSE) .................................... 36
3.2.3.3.3 Estructura Selectiva Múltiple según – caso (CASE) ................................................... 38
CAPITULO I
CONCEPTOS BÁSICOS
1.1 INTRODUCCIÓN
Los datos son los objetos sobre los que opera una computadora.
Simples
Estructurados
Vectores
Estáticos Matrices
Registros
Archivos
Pilas
Colas
Dinámicos Listas
Árboles
Grafos
Enteros
Numéricos
Reales
Lógicos
Los enteros son números que no tienen parte decimal y pueden ser
positivos o negativos.
Ejemplos:
a) 984
b) 86
c) -75
d) 132
Los reales son números con parte entera y parte decimal y pueden ser
positivos o negativos.
Ejemplos:
a) 0.98
b) 938.83
c) 123.6555
d) 6.87
Los datos de tipo carácter son los caracteres que puede interpretar la
computadora, pueden ser:
a) „A‟
b) „b‟
c) „S‟
d) „N‟
e) „F‟
f) „M‟
Ejemplos:
a) „Juan Pérez‟
b) „ c. Comercio # 345‟
c) ‟26 de Enero de 1981‟
d) „2453567‟
Los datos lógicos o booleanos son aquellos que sólo pueden tomar uno de dos
posibles valores: verdadero o falso.
Los identificadores son los nombres que se dan a los programas, constantes,
variables, subprogramas y otros objetos. Se caracterizan por comenzar
siempre con una letra y por cumplir con las reglas de sintaxis específicas de
cada lenguaje de programación.
Ejemplos:
*** Begin es una palabra reservada del lenguaje Turbo Pascal, se la utiliza
para indicar el principio del programa, procedimiento o función
Ejemplos:
Las constantes son datos cuyo valor no cambia durante la ejecución del
programa.
Ejemplos:
a) 3.1416
b) 2.71828
c) „Error‟
Las variables son datos cuyo valor puede cambiar durante la ejecución del
programa.
Ejemplos:
1.5 EXPRESIONES
Ejemplos:
a) Pi * radio
Aritméticas
Lógicas
Carácter
Ejemplos:
a)
operador
12 + 5 = 17 resultado
operandos
c) 15 - 8 = 7
d) 3 * 8 = 24
e) 6 ^ 3 = 216
f) 15/3 = 5.0
g) 15 div 3 =5
h) 15 mod 3 = 0
OA) 15 3
(0) 5 cociente
residuo
j) 27 mod 4 = 3
OA) 27 4
(3) 6
cociente
residuo
k) 156 div 10 = 15
l) 156 mod 10 = 6
OA) 156 10
(6) 15
cociente
residuo
Son aquellas que pueden tomar uno de dos posibles valores: verdadero o
falso. Se forman combinando constantes y variables con operadores lógicos y
relacionales.
Operador Significado
= Igual que
<> Distinto que
> Mayor que
< Menor que
>= Mayor o igual que
<= Menor o igual que
Ejemplos:
a) si A = 3 y B = 5
A > B es falso
(A + 5) >= (B + 2) es verdad
c) si A = 12
A mod 2 = 1 es falso
d) si MAX = 345
p q p and q p or q
V V V V
V F F V
F V F V
F F F F
p not p
V F
F V
Ejemplos:
Ejemplos:
a) sqrt (25) =5
b) sqr (6) = 36
c) trunc (6.58) = 6
e) abs (-45) = 45
f) round (3.6) =4
g) round (3.23) = 3
h) Si A = 5; B = 4; C = 3
Solución
X = sqr( 5 ) + sqrt( 4 ) + 3
X = 25 + 2 + 3
X = 30
Formato
Ejemplos:
N 10
N A C
A 0
oo oo oo
10 0 5
3
A A+3
C N div 2
Formato
nom_var
Ejemplos:
A, B, C A B C
Oo oo oo
25 -4 52
Formato
nom_var nom_var
Ejemplo:
N N MOSTRAR
OO 15
15
CAPÍTULO II
RESOLUCIÓN DE PROBLEMAS UTILIZANDO COMPUTADORAS
donde:
Análisis del Problema Diseño del Algoritmo Verificación Manual del Algoritmo
Ejemplo:
Análisis
Variables de entrada
Variables de salida
Análisis
Variables de entrada
Variables de salida
Análisis
Variables de entrada
Z : número real
Variables de salida
2.2.2.1 Algoritmo
Finito, es decir que debe tener un número finito de pasos, que debe
terminar en algún momento.
Ejemplo
Inicio
P1. Llenar la olla con agua
P2. Encender el fuego de la cocina
P3. Poner la olla al fuego
P4. Esperar hasta que hierva el agua
P5. Introducir el huevo en la olla
P6. Esperar 10 minutos
P7. Apagar el fuego
P8. Vaciar el agua
P9. Sacar el huevo de la olla
Fin
Inicio
P1. Pelar las papas
P2. Echar las papas en una olla con agua
P3. Echar sal a gusto
P4. Repetir
Esperar
Hasta que las papas estén cocidas
Diagrama de flujo
Pseudocódigo
Diagramas Nassi-Shneiderman (diagramas N-S)
Los símbolos utilizados en los diagramas de flujo han sido normalizados por las
organizaciones ANSI (American National Institute) y por ISO (International
Standard Organization), los más utilizados son:
Ejemplo
Ejemplos
A
Lee un valor desde un periférico de entrada y lo
almacena en la variable A
A, B
Lee dos valores desde un periférico de entrada y
los almacena en las variables A y B
respectivamente
Ejemplos
Ejemplos
Ejemplos
2.2.2.2.2 Pseudocódigo
Hasta ahora los algoritmos se han expresado en lenguaje común. Sin embargo,
los programas deben ser escritos en un lenguaje que pueda entender la
computadora. Es natural, por lo tanto, describir los algoritmos en un lenguaje
que se parezca más al lenguaje utilizado para escribir programas de
computadora, es decir en un lenguaje de pseudoprogramación, una imitación
del código de las computadoras o como se le conoce PSEUDOCODIGO.
El pseudocódigo fue creado para superar las dos principales desventajas del
diagrama de flujo: el diagrama de flujo es lento de crear y difícil de modificar
sin tener que dibujarlo de nuevo. Es una mezcla de lenguaje natural y
símbolos, términos y otras características comúnmente utilizadas en los
lenguajes de alto nivel.
Ejemplo
Datos de entrada:
a: número
Datos de salida:
Proceso:
Diseño de la solución
Diagrama de Flujo
Pseudocódigo
Inicio
leer(num)
absnum num
si_no
fin_si
mostrar(absnum)
Fin
Diagrama N-S
anotando en una hoja de papel los valores que van tomando en las diferentes
fases. Este proceso se conoce como PRUEBA DE ESCRITORIO.
CAPITULO III
PROGRAMACIÓN ESTRUCTURADA
3.1 REGLAS DE PROGRAMACIÓN
Las reglas que pueden considerarse para una buena programación son:
diseño descendente
recursos abstractos
número limitado de estructuras de control
Diseño Descendente
Problema Principal
Ejemplo
Análisis
Variables de entrada
P: promedio de A, B y C
Diseño
Entran :
A=5
B=4
C=8
Sale :
P = 5.66
A + B + C
P=
3
Calcular el promedio
de 3 números
secuenciales
selectivas
repetitivas
3.2.3.1 Programa propio
Ejemplos:
Incorrecto Correcto
Incorrecto Correcto
Incorrecto Correcto
Diagrama de Flujo
Acción A
Acción B
Acción N
Diagrama N-S
Pseudocódigo
inicio
AcciónA
AcciónB
.
.
.
.
.
AcciónN
fin
Diagrama de Flujo
Diagrama N-S
Inicio
Leer A
Leer B
C A/B
Mostrar C
Fin
Pseudocódigo
Inicio
leer(A)
leer(B)
c A/B
mostrar(C)
Fin
Diagrama de Flujo
no si
condición
acción A
acción B
Diagrama N-S
Diagrama de Flujo
Diagrama N-S
Pseudocódigo
Inicio
Leer A, B
si B <> 0 entonces
CA/B
Mostrar C
fin_si
Fin
Diagrama de Flujo
Diagrama N-S
Ejemplo
Diagrama de Flujo
Diagrama N-S
Pseudocódigo
Inicio
Leer A, B
si B <> 0 entonces
CA/B
Mostrar C
si_no
Mostrar “b debe ser distinto de cero”
fin_si
Fin
Pseudocódigo
Ejemplo Leer los valores de dos números A y B y realizar una de las cuatro
operaciones aritméticas fundamentales.
Diagrama N-S
Pseudocódigo
Inicio
Leer A, B
Leer sw
según_sea sw hacer
1: c A + B
Mostrar c
2: c A – B
Mostrar c
3: c A * B
Mostrar c
4: si B <> 0 entonces
CA/B
Mostrar C
si_no
Mostrar “b debe ser distinto de cero”
fin_si
si_no: Mostrar “valor ingresado debe estar entre 1 y 4”
fin_según
Fin
Son aquellas en las cuales una operación o conjunto de ellas deben repetirse
un número determinado/indeterminado de veces hasta que se cumple una
condición específica veces.
La regla básica nos dice que “si se tienen varias instrucciones que necesitan
ser repetidas, la decisión de detener el proceso repetitivo debe estar situada o
bien al principio de todas las instrucciones o al final de ellas.” La ubicación de
la condición diferencia las estructuras mientras y repetir.
para/desde (FOR
mientras(WHILE)
repetir – hasta (REPEAT - UNTIL)
Diagrama de Flujo
Diagrama N-S
Pseudocódigo
Diagrama de Flujo
Diagrama N-S
Pseudocódigo
Inicio
Leer N
para i 1 hasta N hacer
Mostrar i
fin_para
Fin
Diagrama de flujo
Diagrama N-S
Pseudocódigo
Diagrama N-S
Pseudocódigo
Inicio
Leer N
i=1
mientras i <= N hacer
Mostrar i
i=i+1
fin_mientras
Fin
Diagrama de Flujo
Diagrama N-S
Pseudocódigo
repetir
acción1
acción2
hasta_que condición
Ejemplos
Diagrama de Flujo
Diagrama N-S
Pseudocódigo
Inicio
Leer A
repetir
Leer B
hasta_que B <> 0
CA/B
Mostrar C
Fin
Ejemplo
Diagrama N-S
Pseudocódigo
Inicio
repetir
Leer N
hasta_que N > 0
i1
repetir
Mostrar i
ii+1
hasta_que i > N
Fin
3. Hacer leer un número Z y eliminar todos sus dígitos cuyo valor sea igual
a otro número A previamente leído.
3.3.1.1.1.1 Ejemplo:
3.3.1.1.1.1.1.1 XP = 567
ara
Mostrar X= 456
X= 345
X= 234
X= 123
X= 012
X= 001
X= 000
3.3.1.1.1.2 Ejemplo
N = 6458732
Dígitos pares
6 4 8 2
Mostrar 21
Mostrar 87654321
Mostrar 4321
Mostrar 654321
16. Dado un lote de N números mayores que 100 generar un número Z con
los dígitos centena de cada número. Mostrar Z.
19. Introducir por teclado un lote de n números que representan los datos
de una encuesta realizada a N estudiantes universitarios sobre su edad y
sexo. Cada número está compuesto por 3 dígitos que representan la
edad y el sexo de la persona, desglosados de la siguiente forma: los dos
primeros dígitos (de izquierda a derecha) representan la edad del
estudiante, y el tercer dígito representa el sexo, codificado como 0 =
masculino y 1 = femenino. Calcular:
sexo
edad
Resulta:
CantMu = 3
CantVa = 4
PromEd = (36+27+18+43+25+21+19)/7 = 189/7 = 27
a) S = 1! +2! + 3! + 4! + 5! + ..........................
CAPITULO IV
ARREGLOS UNIDIMENSIONALES: VECTORES
Los tipos de datos utilizados con más frecuencia en los diferentes lenguajes de
programación son:
Simples
Estructurados
Los datos simples son los que ocupan una casilla en la memoria (una variable
simple hace referencia a un único valor a la vez) mientras que los datos
estructurados hacen referencia a un grupo de casillas las cuales contiene un
nombre o identificador.
RECORDANDO…
Enteros
Numéricos
Reales
Lógicos
Vectores
Estáticos Matrices
Registros
Archivos
Pilas
Colas
Dinámicos Listas
Árboles
Grafos
Los tipos de datos simples o primitivos son aquellos que no están compuestos
por otras estructuras de datos, los más utilizados por casi todos los lenguajes
de programación son: enteros, reales y carácter, siendo los tipos lógicos,
subrango y enumerativos propios de lenguajes estructurados como Pascal.
La diferencia más importante entre los tipos de datos simples y los tipos de
datos estructurados consiste en que en los tipos de datos simples un nombre
de variable (identificador) representa a un elemento, mientras que en los tipos
de datos estructurados un identificador representa múltiples datos individuales,
pudiendo cada uno de éstos ser referenciado independientemente.
Los arreglos se utilizan para resolver cierto tipo de problemas en los que se
debe operar con múltiples datos de manera eficiente y se requiere
almacenarlos en conjunto.
Unidimensionales (vectores)
Bidimensionales (matrices)
Multidimensionales
Representación gráfica:
………..
Ejemplos
donde:
Ejemplos
Asignación
Lectura/escritura
Actualización (añadir, insertar, eliminar)
Ordenación
Búsqueda
4.2.1.2.1 Asignación
Representación gráfica
nomb_vector[subindice] valor
Ejemplos
A[0] 5
Quedando el vector A :
A= 5 48 24 -15 oo
A[1] 48 0 1 2 3 4
oo = valor infinito
A[2] 24
A[3] -15
2)
j 0, n-1, 1
Donde n es la dimensión del vector A.
A[j] 1 A= 1 1 1 1 oo
0 1 2 3 4
oo = un valor infinito
Representación gráfica
j 0, n-1, 1 Donde:
Ejemplos:
1)
V= 78 -45 78 1 164
0 1 2 3 4
V[j]
Representación gráfica
j 0, n-1, 1 Donde:
Ejemplos:
1)
V= 78 -45 78 1 168
0 1 2 3 4
4.2.1.2.3 Actualización
Añadir
Insertar
Borrar o eliminar
Añadir
Ejemplo:
X= 78 56 -12 65 32 58 oo oo oo oo
0 1 2 3 4 5 6 7 8 9
X= 78 56 -12 65 32 58 45 oo oo oo
0 1 2 3 4 5 6 7 8 9
Insertar
Ejemplos:
V= 8 16 20 65 87 158 oo oo oo oo
0 1 2 3 4 5 6 7 8 9
V= 8 16 20 45 65 87 158 oo oo oo
0 1 2 3 4 5 6 7 8 9
Borrar o eliminar
Ejemplo:
V= 78 56 -12 65 32 58 oo oo oo oo
0 1 2 3 4 5 6 7 8 9
V= 78 56 -12 32 58 oo oo oo oo oo
0 1 2 3 4 5 6 7 8 9
V= 78 56 -12 65 32 58 oo oo oo oo
0 1 2 3 4 5 6 7 8 9
V= 78 -12 65 32 58 oo oo oo oo oo
0 1 2 3 4 5 6 7 8 9
4.2.1.2.4 Ordenación
4.2.1.2.5 Búsqueda
Para N = 8, P quedaría:
P= 2 3 5 7 11 13 17 19
0 1 2 3 4 5 6 7
CAPÍTULO V
ARREGLOS BIDIMENSIONALES: MATRICES
5.1 INTRODUCCIÓN
Hasta ahora, todos los arreglos que se han considerado han sido
unidimensionales de modo que bastaba un sólo índice para especificar un
elemento deseado. Cuando la información se acomoda de manera natural en
una disposición rectangular o cuadrada, es decir en una tabla de valores,
puede ser ventajoso almacenarla en un arreglo bidimensional, también llamado
"matriz".
Fila 0
Fila 1
Fila 2
Fila 3
Fila 4
Columna 5
Columna 4
Columna 3
Columna 2
Columna 1
Columna 0
Una matriz
puede considerarse como un vector de vectores. Es, por consiguiente, un
conjunto de elementos, todos del mismo tipo, en el cual el orden de los
componentes es significativo y se necesitan dos índices para especificar uno de
sus elementos, un subíndice de renglón o fila y un subíndice de columna.
0
1
2
….
B=
i B[i, j]
…..
N-1
0 1 2 3 4 5 ….. j …. M-1
Quedando la matriz:
Lo mismo que los vectores, las matrices también deben declararse para luego
ser utilizadas, dicha declaración en los diagramas de flujo se hace
inmediatamente después del símbolo de INICIO, de la siguiente forma:
nomb_const = valor
PROCESOS
fin
Donde:
Ejemplo.-
Llámese matriz cuadrada a aquella matriz con igual número de filas que de
columnas, y se denota por A(n, n).
0 1 2 3 4
0 12 -5 6 98 11
1 45 65 -7 55 1
A= 2 25 34 78 23 12
3 98 78 14 16 -8
4 6 8 5 7 4
Diagonal Principal
Es el conjunto formado por los elementos: A[0, 0], A[1, 1], A[2, 2], …., A[j, j],
…, A[n-1, n-1], es decir, por los elementos cuyo número de fila es igual al
número de columna.
0 1 2 3 4
0 1 5 6 7 9
1 5 0 3 2 4
M= 2 10 -7 14 6 7
3 3 2 2 4 8
4 7 8 9 9 0
1, 0, 14, 4, 0
Triangular Superior
0 1 2 3 4
0 1 5 6 7 9
1 5 0 3 2 4
M= 2 10 -7 14 6 7
3 3 2 2 4 8
4 7 8 9 9 0
5, 6, 7, 9, 3, 2, 4, 6, 7, 8
Triangular Inferior
0 1 2 3 4
0 1 5 6 7 9
1 5 0 3 2 4
M= 2 10 -7 14 6 7
3 3 2 2 4 8
4 7 8 9 9 0
5, 10, -7, 3, 2, 2, 7, 8, 9, 9
Diagonal Secundaria
Es el conjunto formado por los elementos: A[0, n-1], A[1, n -2], A[2, n-3], ….,
A[i, j], …, A[n-1, 0].
0 1 2 3 4
0 1 5 6 7 9
1 5 0 3 2 4
M= 2 10 -7 14 6 7
3 3 2 2 4 8
4 7 8 9 9 0
9, 2, 14, 2, 7
Llámese matriz rectangular a aquella matriz que tiene más filas que columnas
o más columnas que filas, se denota por A(n, m).
0 1 2 3
0 1 2 5 8
C= 1 7 45 6 12
2 10 -7 14 16
0 1 2 3
0 1 0 0 0
1 0 1 0 0
I= 2 0 0 1 0
3 0 0 0 1
0 1 2 3 4
0 5 8 9 7 6
B= 1 4 5 3 2 -1
2 0 1 10 -9 5
0 1 2
0 5 4 0
1 8 5 1
B= 2 9 3 10
3 7 2 -9
4 6 -1 5
A[i, j] = A[j, i]
para cualquier matriz de orden n x n, donde 0 <= i <= n-1, 0 <= j <= n-1
0 1 2 3
0 1 2 5 6
1 2 4 7 8
Z=
2 5 7 10 -1
3 6 8 -1 11
Es aquella matriz X (n, n) representada por X-1 y tal que X*X-1 = I, donde I
es la matriz identidad.
Ejemplos.-
0 1
0 2 -5
A=
1 -1 3
0 1
-1 0 3 5
A =
1 1 2
0 1 2
0 1 2 3
B= 1 2 5 3
2 1 0 8
0 1 2
0 -40 16 9
B-1 = 1 13 -5 -3
2 5 -2 -1
Ejemplo:
Donde:
i 0, n-1, 1
i representa al subíndice de
las filas
j representa al subíndice
de las columnas
j 0, n-1, 1
n es la cantidad de filas
m es la cantidad de
columnas
A[i, j]
A es la matriz de n*n
(matriz cuadrada)
Donde:
i 0, n-1, 1
i representa al subíndice
de las filas
j representa al subíndice
de las columnas
j 0, m-1, 1
n es la cantidad de filas
m es la cantidad de
columnas
A[i, j]
A es la matriz de n*m
(matriz rectangular)
Ejemplo:
Donde:
i 0, n-1, 1
i representa al
subíndice de las filas
j representa al
j 0, n-1, 1
subíndice de las
columnas
n es la cantidad de filas
m es la cantidad de
A[i, j] columnas
A es la matriz de n*n
(matriz cuadrada)
j
Donde:
i 0, n-1, 1
i representa al subíndice de
las filas
j representa al subíndice de
j 0, m-1, 1
las columnas
n es la cantidad de filas
m es la cantidad de columnas
A es la matriz de n*m (matriz
A[i, j] rectangular)
para:
0 <= i <= m-1
0 <= j <= n-1
Ejemplo:
0 1 0 1
0 7 9 0 -2 0
A= 1 4 -5 B= 1 6 1
2 11 6 2 0 5
0 1
0 5 9
A= 1 10 -4
2 11 11
para:
0 <= i <= m-1
0 <= j <= n-1
Ejemplo:
0 1 0 1
0 7 9 0 -2 0
A= 1 4 -5 B= 1 6 1
2 11 6 2 0 5
0 1
0 9 9
A= 1 -2 -6
2 11 1
D (i, j) = K * A (i, j)
para:
0 <= i <= m-1
0 <= j <= n-1
0 1 2 3 4
0 5 0 1 2 3
A 1 3 -4 0 2 1
= 2 2 3 1 4 6
3 7 5 4 2 0
0 1 2 3 4
0 15 0 3 6 9
1 9 -12 0 6 3
D=
2 6 9 3 12 18
3 21 15 12 6 0
p 1
para:
0 <= i <= m-1
0 <= j <= n-1
0 1 2 0 1
0 1 1 2 0 0 5
A=
1 4 0 3 B= 1 2 1
2 0 1
0 1
0 2 8
A=
1 0 23
11. Diseñar un programa que lea información referente a las horas trabajadas
en cada día de la semana por los empleados de la empresa "La Huelga
S.A.", y las almacene en una matriz. Por cada empleado se tienen los
siguientes datos: Código del empleado(entero en el rango [1..100]), Horas
trabajadas en horario normal, Horas trabajadas en sobre tiempo. La
empresa paga un sueldo de $ 2.350 bruto por hora normal y $ 3.500 por
hora de sobre tiempo. Emitir un informe en el cual por cada empleado se
imprima: código del empleado, cantidad de horas normales trabajadas, $
por horas normales, cantidad de horas de sobre tiempo trabajadas, $ por
horas de sobre tiempo y total $ del empleado.
Ejemplo: Para N = 5
0 1 2 3 4
0 4 1 1 1 4
1 4 4 1 4 4
A= 2 4 4 4 4 4
3 4 4 1 4 4
4 4 1 1 1 4
Ejemplo: Para N = 5
0 1 2 3 4
0 1 1 1 1 1
1 1 0 0 0 1
A= 2 1 0 0 0 1
3 1 0 0 0 1
4 1 1 1 1 1
Ejemplo: Para N = 5
0 1 2 3 4
0 5 4 3 2 1
1 6 17 16 15 14
A= 2 7 18 25 24 23
3 8 19 20 21 22
4 9 10 11 12 13
Ejemplo: Para N = 5
0 1 2 3 4
0 1 2 6 7 15
1 3 5 8 14 16
A= 2 4 9 13 17 22
3 10 12 18 21 23
4 11 19 20 24 25
Ejemplo: Para N = 5
0 1 2 3 4
0 1 6 10 13 15
1 0 2 7 11 14
A= 2 0 0 3 8 12
3 0 0 0 4 9
4 0 0 0 0 5
Ejemplo: Para N = 5
0 1 2 3 4
0 1 1 1 1 1
1 0 0 0 1 0
A= 2 0 0 1 0 0
3 0 1 0 0 0
4 1 1 1 1 1
Ejemplo: Para N = 5
0 1 2 3 4
0 5 0 0 0 0
1 6 4 0 0 0
A= 2 12 7 3 0 0
3 13 11 8 2 0
4 15 14 10 9 1
Ejemplo: Para N = 5
0 1 2 3 4
0 25 10 11 12 13
1 24 9 2 3 14
A= 2 23 8 1 4 15
3 22 7 6 5 16
4 21 20 19 18 17
Ejemplo: Para N = 5
0 1 2 3 4
0 1 2 3 4 5
1 16 17 18 19 6
A= 2 15 24 25 20 7
3 14 23 22 21 8
4 13 12 11 10 9
CAPÍTULO VI
METODOS DE ORDENACIÓN
6.1 INTRODUCCIÓN
Tal operación se puede hacer de manera más eficiente después de que la lista
ha sido ordenada. Existen varios métodos para ordenamiento, clasificados en
tres formas:
Intercambio
Selección
Inserción.
Ejemplo:
Entonces
elemento [J + 1] aux
Fin_si
Fin_desde
Fin_desde
aux elemento[I]
kI-1
sw 0
Entonces
kk–1
Si_no
sw 1
Fin_si
Fin_mientras
Fin_desde
kI
Entonces
kj
Fin_si
Fin_desde
Fin_desde
CAPÍTULO VII
MÉTODOS DE BÚSQUEDA
7.1 INTRODUCCIÓN
ind 0
sw 0
mientras (sw = 0) Λ (ind < N) hacer
si arreglo[ind] = valor_buscado
entonces
sw 1
si_no
ind ind + 1
fin_si
fin_mientras
si sw = 1
entonces
Mostrar “Encontrado”
si_no
Mostrar “No encontrado”
fin_si
sw 0
primero 0
ultimo N - 1
mientras (primero <= ultimo) Λ (sw = 0) hacer
mitad (primero + ultimo)/2
si arreglo[mitad] = valor_buscado
entonces
sw 1
si_no
si arreglo[mitad] > valor_buscado
entonces
ultimo mitad - 1
si_no
primero mitad + 1
fin_si
fin_si
fin_mientras
si sw = 1
entonces
Mostrar “Encontrado”
si_no
Mostrar “No encontrado”
fin_si
La idea principal de este método consiste en aplicar una función que traduce el
valor del elemento buscado en un rango de direcciones relativas. Una
desventaja importante de este método es que puede ocasionar colisiones.
CAPÍTULO VIII
INTRODUCCION A LA PROGRAMACIÓN MODULAR
8.1 INTRODUCCION
Un subprograma realiza una tarea concreta que se describe con una serie de
instrucciones.
Ejemplo:
Análisis
Especificaciones de Entrada
Radio: Real
Especificaciones de Salida
Superficie: Real
Longitud: Real
Algoritmo
8.3.1.1 Procedimientos
Nomb_Proc(lista_parametros)
Procesos
Fin Nomb_Proc
Donde:
8.3.1.2 Funciones
Nomb_Func(lista_param_entr)
Procesos
Retornar(param_salida)
Donde:
LECTURAS COMPLEMENTARIAS
BIBLIOGRAFÍA
JOYANES AGUILAR, Luis: Fundamentos de la Programación. 3ra. Edición.
McGraw – Hill. 2003.
GLOSARIO
UNIX y cualquier sistema operativo basado en DOS (excepto Windows NT) usan códigos
ASCII para los ficheros de texto. Windows NT usa un nuevo código denominado UNICODE.
BAK file. (BAcKup file) Archivo BAK. Extensión de archivos de DOS y OS/2 para
archivos de respaldo
BIOS (BASIC INPUT/OUTPUT SYSTEM) contiene el programa inicial (llamado SETUP) que
un ordenador carga nada más encender el interruptor y que tiene las instrucciones básicas
de arranque del sistema. También controla el flujo de datos entre el sistema operativo y los
dispositivos conectados al Pc, como pueden ser el disco duro, la tarjeta de video, el teclado,
ratón ....
Existen varias marcas de BIOS. Las más comunes pueden ser AMI, PHOENIX y AWARD.
Bit. Abreviación de binary digit, un bit es la unidad más pequeña de datos que un
ordenador puede manejar. Los bits se utilizan en distintas combinaciones para representar
distintos tipos de datos. Cada bit tiene un valor 0 ó 1.
Boot (master Boot). Todos los discos (disquetes y discos duros) tienen una sección muy
importante, denominada "sector de arranque". En ella se almacena la información acerca
de las características del disco, además de poder albergar un programa con el que es
posible arrancar el ordenador, mediante la utilización de ese disco. Cuando se habla del
Boot se hace referencia al sector de arranque de un disquete, mientras que el término
Master Boot (MBR) hace referencia al sector de arranque de un disco duro.
En algunas fuentes podemos leer BOOT o BOOTEAR. Esta palabra, relacionada con el
término descrito, generalmente indica la acción de INICIAR o INICIALIZAR un equipo
informático.
Defecto de sistema. Un Bug es un fallo del disco de un sistema que sus creadores no han
detectado. Puede producirse por un error en una fórmula matemática o por un defecto en la
forma de leer y tratar la información que se recibe.
Buscador. Un buscador es un tipo de software que crea una base de datos de sitios web
en función de los títulos de las mismas, de palabras clave, o de alguna palabra contenida
en dicha página. El usuario se conecta con un buscador y especifica la palabra o las
palabras clave del tema que desea buscar. El buscador devuelve una lista de resultados
Existen multitud de buscadores, pero actualmente el más usado y el que mejor búsquedas
ofrece es:
http://www.google.com
Byte. Un Byte es una unidad de información que consiste en un conjunto de 8 bits, por
ejemplo: 00101101. Cada número del ejemplo representaría un bit y siempre entre 0 y 1
ya que está escrito en código binario.
Cualquier caracter del teclado de nuestro ordenador ocuparía un byte, así como un "6" una
"?" o una "f", aunque un conjunto de bytes puede formar una imagen en la pantalla
(cualquier fotografía está formada por cientos o miles de Bytes).
Normalmente, los bytes suelen ser abreviados como "B" y un bit como una "b". Seguro que
nos suena el hecho de hablar de tantos Bytes de memoria o disco duro, e incluso de
MegaBytes (MB) o GigaBytes (GB). Por ejemplo, en un disco duro de 820 MB tiene una
cantidad aproximada de 820 millones de bytes. Decimos aproximada porque un MegaByte
contiene un total de 1.048.576 Bytes. Es posible que oigamos hablar también de NIBBLE,
que no es más que medio Byte.
Algunos tipos de letra (o language scripts) necesitan 2 bytes para representar un caracter;
en este caso se llamarán conjuntos de caracteres de doble byte.(DBCS o Double Byte
Character Sets).
C:. Letra con la que se denomina a la primera unidad de un disco duro. En los sistemas
DOS, para acceder a la unidad C, deberemos escribir cd c:.
Código Fuente. También denominado fuente o texto fuente. Es el texto que contiene
las instrucciones del programa, escritas en el lenguaje de programación. Se trata de un
archivo de texto legible que se puede copiar, modificar e imprimir sin dificultad.
El concepto contrario es el código objeto, que se deriva del código fuente y está diseñado
para ser legible sólo por la máquina.
Comando. Se trata de una orden dada a un equipo informático para que realice una
acción determinada. Normalmente siempre hablamos de comandos cuando realizamos la
acción de escribir algo en un entorno de texto, como puede ser MS-DOS, la "interfaz de
comandos" de Windows NT o simplemente al consola de Linux con el fin de obtener un
resultado.
Así en MS-DOS, al escribir FORMAT, el equipo nos devolverá un mensaje relacionado con la
acción de formatear alguna unidad de disco.
Correo electrónico También conocido como “E-mail”. Los sistemas con software de
correo electrónico y un requisito de hardware (red, enlace módem, etc.) pueden utilizarse
para el envío y recepción de mensajería entre usuarios, entendiendo por mensajería
cualquier texto, programa, etc.
Datos. 1. Técnicamente, los datos son hechos y cifras en bruto, tales como órdenes y
pagos, los cuales se procesan para obtener información, por ejemplo el saldo deudor y el
monto disponible. Sin embargo, en el uso común, los términos datos e información se
toman como sinónimos.
BAK-Seguridad
BAT-Archivo por lotes de DOS y OS/2
BIN-Controlador, recubrimiento
CFG-Configuración
CHK-Archivo encadenado de Chkdsk del DOS
COM-Programa ejecutable
DBF-Base de datos dBASE
DCA-Texto IBM
DLL-Biblioteca de enlaces dinámicos
DOC-Documento (MultiMate, Word...)
DRV-Controlador
EPS-PostScript encapsulado
EXE-Programa ejecutable
FON-Fuente (tipo) o número telefónico
GIF-Gráficos por trama CompuServe
HLP-Texto de ayuda
OVL-Módulo de recubrimiento
OVR-Módulo de recubrimiento
PCX-Gráficos por trama PC Paintbrush
PIF-Información de Windows para programas de DOS
TIF-Gráficos por trama TIFF
TMP-Temporal
TXT-Texto ASCII
WAV-Sonido de Windows
WK*-Diversos formatos de hojas de cálculo de Lotus (WKS, WK1, etc.)
WMF-Metaarchivo de Windows
Giga. Prefijo que significa mil millones. Con frecuencia se refiere al valor preciso
1,073,741,824, puesto que las especificaciones del computador por lo general están en
números binarios.
Gigabit. Aproximadamente mil millones de bits: 1 bit x 1.0243 (es decir, 1.073.741.824
bits).
Acrónimo de Graphical User Interface. (interfaz gráfico de usuario) Todos los entornos de
escritorio Linux (KDE, Gnome, etc...) son un GUI. La mayor parte de los GUIs proporcionan
soporte para el ratón y/o las ventanas para gestionar programas.
Gusano. Es programa similar a un virus que se diferencia de éste en su forma de
realizar las infecciones. Mientras que los virus intentan infectar a otros programas
copiándose dentro de ellos, los gusanos solamente realizan copias de ellos mismos.
Gusano de Win32: este tipo de gusanos se propaga a través de las API de Windows,
funciones MAPI o clientes de correo electrónico como Microsoft Outlook. Estos gusanos son
capaces de enviarse a sí mismos como un fichero adjunto a todas las direcciones a las que
el usuario afectado envíe un mensaje de correo.
Un gusano es un virus o programa auto replicante que no altera los archivos sino que
reside en la memoria y se duplica a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Nótese que el término inglés worm, también tiene otra acepción dentro del mundo de la
informática:
Worm (de write once, read many), perteneciente a las tecnologías de almacenamiento de
datos. No debe ser confundido con el de gusano informático.
Hacker. (pirata) Una persona que goza alcanzando un conocimiento profundo sobre el
funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores. Este
término se suele utilizar indebidamente como peyorativo, cuando en este último sentido
sería más correcto utilizar el término "cracker". Es también aficionado a los ordenadores o
computadoras. Un usuario cautivado por la programación y las tecnologias informáticas.
HTML (Hypertext Markup Language). Uno de los lenguajes utilizados por los
programadores par diseñar sitios visualizables en la World Wide Web, gracias a los
navegadores de Internet como por ejemplo Netscape Navigator.
Esta red se puso en marcha en 1999 conectando a muchas universidades ya que son las
que llevan la delantera en ese proyecto.
JPEG Formato de archivo gráfico de uso frecuente en sitios Web, donde se encuentran
generalmente también archivos GIF. Los archivos JPEG son mejores para fotografías e
imágenes con amplia gama de colores.
Cada generación de lenguajes es más fácil de usar y más parecida a un lenguaje natural
que su predecesores. Los lenguajes posteriores a la cuarta generación se conocen como
lenguajes de muy alto nivel. Son lenguajes de muy alto nivel los generadores de
aplicaciones y los naturales.
En cada nuevo nivel se requieren menos instrucciones para indicar a la computadora que
efectúe una tarea particular. Pero los lenguajes de alto nivel son sólo una ayuda para el
programador. Un mayor nivel significa que son necesarios menos comandos, debido a que
cada comando o mandato de alto nivel reemplaza muchas instrucciones de nivel inferior.
LINUX Sistema operativo de redes, basado en Unix creado por Linus Torvalds para ser
una versión casera de Unix, de libre distribución, es decir gratuito, la única condición para
modificar el sistema operativo y comercializarlo era la de que cualquier adición, mejora o
modificación seria incluida para posteriores versiones, fue en un principio programado por
el mismo, posteriormente gracias a la colaboración de muchos programadores alrededor del
mundo y gracias a que su código fuente estaba al alcance de todos, se fue perfeccionando,
hasta el punto de representar hoy en día la competencia mas fuerte de Windows, además
de ser mas estable, ofrece otras muchas ventajas, como el ahorro de memoria y el poco
espacio que ocupa la instalación en comparación con otros sistemas operativos de redes
Aproximadamente 100 megas, sus únicas deficiencias son la falta de algunos drivers para
el hardware mas reciente y la dificultad que implica para el usuario promedio la instalación
de algunas de sus versiones.
Término actualizado:
DRAM (dynamic random access memory): los chips de DRAM están diseñados como
una matriz de celdas de memoria dispuestas en filas y columnas. Cada celda de
memoria usada para almacenar bits de información que puede ser extraída al
indicar de su fila y su columna (dirección).
FPM (fast page mode) DRAM: este tipo de chip de memoria es una mejora con
respecto a la anterior tecnología DRAM, porque se accede más rápidamente a la
información que se encuentra en la misma fila de la dirección que se accedió
previamente. De esta forma, el controlador no pierde tiempo ubicando la fila, sólo
debe ubicar la columna correspondiente. Esta tecnología va camino a la
obsolescencia, viéndose reemplazada por la DRAM sincrónica, o SDRAM.
EDO (extended data out) DRAM: es similar al FPM con una leve modificación: no
solamente retiene la fila de ubicación del último dato solicitado, sino también la
columna. La ventaja principal de EDO es que mantiene la in-formación extraída
disponible por más tiempo, acortando la secuencia de lectura de la memoria. Su
desempeño es entre un 10 y 20 por ciento más rápido que la FPM. Esta tecnología
estará terminando su ciclo de producción a fines del año 2000.
segundo. El RIMM tiene 184 pines y chips de 2,5 voltios. La Motherboard puede
soportar hasta 3 sockets RIMM, con un máximo de 32 chips de DIRECT RDRAM por
canal. DIRECT RAMBUS requiere que todos sus sockets estén completos para
permitir el traspaso de la señal.
La versión 7.0 incluye la capacidad C++ y la Versión 1.0 del Microsoft Foundation Class
Library (MFC), que provee una estructura base de código orientado a objetos sobre la cual
puede construirse una aplicación.
Microsoft Word. Microsoft Word es un procesador de texto creado por Microsoft, para
crear documentos de destacada importancia tales como informes, cartas, planes
empresariales y otros tipos de documentos para Internet e impresión.
Monitor. Elemento hardware que está constituido básicamente por un tubo de rayos
catódicos, más sus conexiones a la CPU y dispositivos de encendido y apagado, controles
de imagen, pantalla-display, etc. Los hay de muy diferentes tamaños y diseños. Su
operación está gobernada por el sistema operativo.
Pantalla de visualización que se usa para presentar la salida de un computador, una
cámara, una videograbadora u otro generador de video. La claridad del monitor se basa en
el ancho de banda del video, la densidad de puntos, el índice de regeneración y la
convergencia.
Decir que un procesador es de 500 Mhz, es lo mismo que decir que tiene 500.000.000
ciclos por segundo, o que tiene un ciclo cada 2 ns.
Pantalla. Palabra que puede tener varios significados dentro de la informática pero el
más común y al que nos solemos referir cuando hablamos de ellos es a un dispositivo de
salida o periférico, conectado a un ordenador o PC el cual nos sirve para visualizar la
información que nos está mostrando el equipo.
Hay veces que también se puede usar cuando se abre una ventana dentro de Windows (por
ejemplo) y alguien puede decir "se me ha abierto una nueva pantalla".
PDF. (Portable Document Format) Formato de los documentos de Acrobat Reader que les
permite conservar todas las características gráficas durante la transmisión a través de
Internet.
Es un texto que describe lo que hace el programa, y que una vez pasado por un proceso
llamado compilación (traducción de lenguaje fuente a lenguaje máquina) genera el código
ejecutable, el programa que usamos.
RAM. (Ramdom Access Memory, memoria de acceso aleatorio). Los programas que se
ejecutan en el ordenador, así como los datos de las variables que utilizan estos programas,
deben estar almacenados en un lugar accesible para el microprocesador. Este lugar se
denomina memoria y, físicamente, está formada por una serie de chips comunicados con
el microprocesador a través del bus de direcciones y el bus de datos.
Software. El software está compuesto por los programas que dirigen el funcionamiento
de un ordenador. Es la "parte lógica" de la máquina que permite enlazar todos los
elementos de hardware de la manera más efectiva posible, permitiéndole realizar cualquier
tipo de trabajo.
Spyware. Los programas espía o spyware son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos
legales para recopilar información contra sospechosos de delitos.
Troyano. Remontémonos unos miles de años, hasta el siglo XIII antes de Cristo, y
desplacémonos unos miles de kilómetros al Este. Los griegos llevan años y años asediando
la ciudad de Troya, situada en la actual Turquía. Finalmente, deciden "abandonar" el
asedio. En la playa, tras de sí, dejan un enorme caballo de madera. Un espía griego, Sinón,
convence a los troyanos de que se trata de un regalo de los griegos. Los troyanos se llevan
el caballo dentro de la ciudad. Durante la noche, Sinón se dirige al caballo y abre una
trampilla oculta en él. De la trampilla salen varios soldados griegos que, una vez dentro de
Troya, consiguen doblegar la ciudad. Troya es conquistada gracias a un engaño (el del
caballo) y a una traición (la de Sinón). Curiosamente, miles de años después, aquel caballo
de madera ha servido para nombrar a una de las más peligrosas amenazas informáticas
después de los virus, los Caballos de Troya, que reproducen exactamente la misma técnica.
Un programa inofensivo llega al ordenador de un usuario desprevenido. El programa se
ejecuta y funciona con normalidad… aparente. En realidad, y sin que el usuario se dé
cuenta, un programa dañino se instala al mismo tiempo que el programa inofensivo. Los
más modernos troyanos abren puertos de comunicaciones que permiten el control del
ordenador por intrusos a través de Internet. Los troyanos no se pueden considerar virus ya
que no se replican o no hacen copias de sí mismos. En realidad son programas que llegan a
un ordenador de forma totalmente normal y no producen efectos visibles o apreciables (por
lo menos en ese momento). Pueden llegar acompañados de otros programas instalándose,
al mismo tiempo, en nuestro ordenador. Al activarse puede dejar huecos en nuestro
sistema, a través de los cuales se producen intrusiones.
Turbo C. Compilador de C, de Borland, que se emplea para crear una gran variedad de
productos comerciales. Es conocido por su bien diseñado depurador. Las versiones
orientadas a objetos, de Borland, de C son Turbo C++ y Borland C++.
Unix. Sistema operativo multiusuario independiente del tipo de ordenador, que pueden
también incorporar los compatibles IBM y que a diferencia del MS-DOS, puede acceder a
toda la memoria de trabajo disponible y administrarla de forma integral.
Usuario. Palabra que describe a la persona que habitualmente utiliza algo, esto es por
ejemplo, "el usuario de un ordenador". Un sencillo ejemplo puede ser: La persona que lee
un manual, es el usuario del manual. Muchas veces lo describen como "Manual del Usuario"
es decir, de la persona que lo va a leer y poner en práctica.
Un usuario puede ser definido como aquella persona que interactúa con la computadora a
nivel de aplicación. En cambio, los programadores y todo profesional técnico no pueden ser
considerados como usuarios cuando trabajan con la computadora a nivel profesional.
Variable. Se trata de una estructura matemática que puede almacenar cualquier tipo de
información, ya sea numérica, alfanumérica, etc...
Para entendernos, una variable podría ser como una caja, en la que puedes introducir
cualquier cosa (información).
Variable Local. Una Variable Local es una propia o exclusiva de un programa, función
o procedimiento donde este declarada e inicializada.
Virus. A parte de los conocidos microbios que nos pueden ocasionar problemas de
diversa índole, en informática un virus es un programa que es capaz de realizar diversas
operaciones para las cuales fue programado. Los virus pueden ser transmitidos enviando un
fichero a través de Internet, mandando un mensaje por correo electrónico o bajándonos un
fichero de una página Web.
Hay algunos virus que son inofensivos y que solo nos gastan alguna que otra broma en el
ordenador (mensajes que aparecen de repente, por ejemplo). Otros en cambio son muy
peligrosos ya que pueden llegar a borrar toda la información de nuestro PC, e incluso
averiarlo. La facilidad de transmisión de los virus por Internet, pueden llegar a ocasionar
grandes "destrozos" informáticos si no se está debidamente protegido.