SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Pseudocódigo y DFD
María José pimienta Anaya
Universidad Cooperativa de Colombia
Ingeniería electrónica
2013 /octubre/06
. Diseñe un algoritmo que califique el puntaje obtenido en el
lanzamiento de
tres dados en función a la cantidad seis obtenidos, de acuerdo a lo
siguiente:
 a) Seis en los tres dados, excelente.
 b) Seis en dos dados, muy bien.
 c) Seis en un dado, regular.
 d) Ningún seis, pésimo
Lo primero que tenemos que hacer es analizar el problema, luego identificar el
tipo de caracteres a utilizar para resolver el pseudocódigo, luego ya analizado
comenzamos a crear nuestro pseudocódigo con base al problema, luego ya hecho
el pseudocódigo realizamos una respectiva prueba de escritorio para demostrar y
asegurarnos que nuestro algoritmo esta hecho a la perfección.
Nota: al realizar el pseudocódigo debemos tener en cuenta que siempre se inicia
pidiendo los datos que se encuentran en las restricciones dadas den el análisis del
problema
El programa que voy ha utilizar es pseint
 Explicación del pseudocódigo
1) En este paso se pidió en pantalla la restricción, y se le dio una
variable
2) En Este caso según la variable que se asigno vamos a utilizar el
carácter especial «según sea» utilizando las distintas opciones dadas
en el problema.
3) Le damos en ejecutar para asegurarnos de que el pseudocódigo halla
finalizado con éxito
4) Como podemos ver el pseudocódigo a finalizado con éxito
Gracias!

Weitere ähnliche Inhalte

Was ist angesagt?

Algoritmos if y case
Algoritmos if y caseAlgoritmos if y case
Algoritmos if y case
Abbie Ulrich
 
02 Ejercicios Resueltos diagramas de flujo
02 Ejercicios Resueltos diagramas de flujo02 Ejercicios Resueltos diagramas de flujo
02 Ejercicios Resueltos diagramas de flujo
Tete Alar
 
Diagrama de mantenimiento preventivo de hardware
Diagrama de mantenimiento preventivo de hardwareDiagrama de mantenimiento preventivo de hardware
Diagrama de mantenimiento preventivo de hardware
Evelyn Miguel Urias
 

Was ist angesagt? (20)

Diagramas de Flujo con DFD.
Diagramas de Flujo con DFD.Diagramas de Flujo con DFD.
Diagramas de Flujo con DFD.
 
ESTRUCTURAS CONDICIONALES PARA. PSEINT
ESTRUCTURAS CONDICIONALES PARA. PSEINTESTRUCTURAS CONDICIONALES PARA. PSEINT
ESTRUCTURAS CONDICIONALES PARA. PSEINT
 
Practica 11 Laboratorio de Computación para Ingenieros FI
Practica 11 Laboratorio de Computación para Ingenieros FIPractica 11 Laboratorio de Computación para Ingenieros FI
Practica 11 Laboratorio de Computación para Ingenieros FI
 
Scratch
ScratchScratch
Scratch
 
Diseño de pseudocodigo
Diseño de pseudocodigoDiseño de pseudocodigo
Diseño de pseudocodigo
 
Diagrama de flujo
Diagrama de flujo Diagrama de flujo
Diagrama de flujo
 
Ejercicios photoshop i(1) copia
Ejercicios photoshop i(1)   copiaEjercicios photoshop i(1)   copia
Ejercicios photoshop i(1) copia
 
Google web designer
Google web designerGoogle web designer
Google web designer
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmos
 
Examen de windows
Examen de windowsExamen de windows
Examen de windows
 
Algoritmos if y case
Algoritmos if y caseAlgoritmos if y case
Algoritmos if y case
 
Clase 6 Decisiones Simples Y Dobles
Clase 6 Decisiones Simples Y DoblesClase 6 Decisiones Simples Y Dobles
Clase 6 Decisiones Simples Y Dobles
 
02 Ejercicios Resueltos diagramas de flujo
02 Ejercicios Resueltos diagramas de flujo02 Ejercicios Resueltos diagramas de flujo
02 Ejercicios Resueltos diagramas de flujo
 
Diagrama de mantenimiento preventivo de hardware
Diagrama de mantenimiento preventivo de hardwareDiagrama de mantenimiento preventivo de hardware
Diagrama de mantenimiento preventivo de hardware
 
curso Pseint 1 (16 ejercicios basicos)
curso Pseint 1 (16 ejercicios basicos)curso Pseint 1 (16 ejercicios basicos)
curso Pseint 1 (16 ejercicios basicos)
 
Dfd ejercicios 2017__01
Dfd ejercicios 2017__01Dfd ejercicios 2017__01
Dfd ejercicios 2017__01
 
Estructuras de decisión o selectivas
Estructuras de decisión o selectivasEstructuras de decisión o selectivas
Estructuras de decisión o selectivas
 
Herencia y Polimorfismo en Java
Herencia y Polimorfismo en JavaHerencia y Polimorfismo en Java
Herencia y Polimorfismo en Java
 
Instalacion de adobe y winrar
Instalacion de adobe y winrarInstalacion de adobe y winrar
Instalacion de adobe y winrar
 
Tutorial PSEINT
Tutorial PSEINT Tutorial PSEINT
Tutorial PSEINT
 

Andere mochten auch (12)

Direccionamiento estrategico
Direccionamiento estrategicoDireccionamiento estrategico
Direccionamiento estrategico
 
TMCroundtable_highrez (1)
TMCroundtable_highrez (1)TMCroundtable_highrez (1)
TMCroundtable_highrez (1)
 
Rolândia
RolândiaRolândia
Rolândia
 
Relatorio inquerito-youssef
Relatorio inquerito-youssefRelatorio inquerito-youssef
Relatorio inquerito-youssef
 
Examentrimestral
ExamentrimestralExamentrimestral
Examentrimestral
 
íNdice
íNdiceíNdice
íNdice
 
Lectura
LecturaLectura
Lectura
 
Flashes fotográficos
Flashes fotográficosFlashes fotográficos
Flashes fotográficos
 
Los ntics
Los nticsLos ntics
Los ntics
 
SISTEMA SIRCULATRIO
 SISTEMA SIRCULATRIO SISTEMA SIRCULATRIO
SISTEMA SIRCULATRIO
 
Pesquisa Londrina Administração Kireeff, eleições 2014
Pesquisa Londrina Administração Kireeff, eleições 2014Pesquisa Londrina Administração Kireeff, eleições 2014
Pesquisa Londrina Administração Kireeff, eleições 2014
 
TELE ETIQUETTE
TELE ETIQUETTETELE ETIQUETTE
TELE ETIQUETTE
 

Ähnlich wie según sea

Parcial II de Sistema de Operación – Semestre 201415
Parcial II de Sistema de Operación – Semestre 201415Parcial II de Sistema de Operación – Semestre 201415
Parcial II de Sistema de Operación – Semestre 201415
Viviana Trujillo
 

Ähnlich wie según sea (20)

Condicion Si ANIDADA
Condicion Si ANIDADACondicion Si ANIDADA
Condicion Si ANIDADA
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Programacion orientada a objetos
Programacion orientada a objetosProgramacion orientada a objetos
Programacion orientada a objetos
 
Programacion orientada a objetos
Programacion orientada a objetosProgramacion orientada a objetos
Programacion orientada a objetos
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
Pseudocodigo de el tren.
Pseudocodigo de el tren.Pseudocodigo de el tren.
Pseudocodigo de el tren.
 
Entregable3
Entregable3Entregable3
Entregable3
 
Metodos numericos s14
Metodos numericos s14Metodos numericos s14
Metodos numericos s14
 
Metodos numericos s14
Metodos numericos s14Metodos numericos s14
Metodos numericos s14
 
Unidad 2 introducción a los algoritmos
Unidad 2 introducción a los algoritmosUnidad 2 introducción a los algoritmos
Unidad 2 introducción a los algoritmos
 
Programacion orientada a objetos cel2015
Programacion orientada a objetos cel2015Programacion orientada a objetos cel2015
Programacion orientada a objetos cel2015
 
Ejercicio de algoritmo en PSeint
Ejercicio de algoritmo en PSeintEjercicio de algoritmo en PSeint
Ejercicio de algoritmo en PSeint
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Parcial II de Sistema de Operación – Semestre 201415
Parcial II de Sistema de Operación – Semestre 201415Parcial II de Sistema de Operación – Semestre 201415
Parcial II de Sistema de Operación – Semestre 201415
 
Tecnologías de información e informática
Tecnologías de información e informáticaTecnologías de información e informática
Tecnologías de información e informática
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
1 simulacion introduccion
1 simulacion introduccion1 simulacion introduccion
1 simulacion introduccion
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

según sea

  • 1. Pseudocódigo y DFD María José pimienta Anaya Universidad Cooperativa de Colombia Ingeniería electrónica 2013 /octubre/06
  • 2. . Diseñe un algoritmo que califique el puntaje obtenido en el lanzamiento de tres dados en función a la cantidad seis obtenidos, de acuerdo a lo siguiente:  a) Seis en los tres dados, excelente.  b) Seis en dos dados, muy bien.  c) Seis en un dado, regular.  d) Ningún seis, pésimo
  • 3. Lo primero que tenemos que hacer es analizar el problema, luego identificar el tipo de caracteres a utilizar para resolver el pseudocódigo, luego ya analizado comenzamos a crear nuestro pseudocódigo con base al problema, luego ya hecho el pseudocódigo realizamos una respectiva prueba de escritorio para demostrar y asegurarnos que nuestro algoritmo esta hecho a la perfección. Nota: al realizar el pseudocódigo debemos tener en cuenta que siempre se inicia pidiendo los datos que se encuentran en las restricciones dadas den el análisis del problema El programa que voy ha utilizar es pseint
  • 4.
  • 5.
  • 6.  Explicación del pseudocódigo 1) En este paso se pidió en pantalla la restricción, y se le dio una variable 2) En Este caso según la variable que se asigno vamos a utilizar el carácter especial «según sea» utilizando las distintas opciones dadas en el problema.
  • 7. 3) Le damos en ejecutar para asegurarnos de que el pseudocódigo halla finalizado con éxito
  • 8. 4) Como podemos ver el pseudocódigo a finalizado con éxito