miércoles, 7 de enero de 2009

Conceptos generales(6 semestre cibernetica)

1.- instruccion: orden que se da para ejecutar una accio, sinonimo de comando que realiza una accionen un lenguaje de programacion que puede entender y ejecutar una computadora.

2.- Programa: Conjunto de instrucciones que indican a una computadora como realizar una operaciòn.

3.- Constante: variable cuyo valor puede deterinar el compilador y puede aplicar optimizaciones derivada de ellos. Para que esto sea posible se ha de cumplir que el valor de una constante no puede cambiar durante la ejecucion, por lo que el compilador informara con un error todo intento de modificar el valor inicial de una constante.

4.- Datos parte minima de la informacion que describe un objeto especifico.

5.- informacion: conjunto de datos que generan un conocimiento.

Problema

Es un asunto del que se espera una solucion, responde al poe¡r que y se refiere al objeto que provoca una necesidad en algun sujeto, el cual desarrollara una actividad para transformar las situacion mencionada. Para que exista un problema la situacion debe generar una necesidad en el sujeto asi como un problema cientifico es consecuencia del limite de conociminetos actuales que genera la insatisfaccion del sujeto. El problema surge como resultado del diagnostico de la situacion del objeto en el que se manifiesta un conjunto de fenomenos hechos y procesos no explicables.

Resolucion de Problemas por Computadora: El proceso de resolucion de problemas conduce a la escritura de un programa y a su ejecucion, aunque el proceso de diseño del programa es esencialmente un proceso creativo, se puede considerar una serie de pases o pasos que generalmente deben seguir todos los programadores.

Metodo cientifico: El termino metodo es el camino por el que se llega a ciertos resultados.
El metodo cientifico es el procedimeinto que sigue a las ciencias para encontrar la verdad y enseñarl.
La ciencia recurre a la postulacion y prueba de hipotesis para buscar el conocimiento que explica los fenomenos del universo, predice sus relaciones mutuas y establece leyes generales.


Etapas del metodo cientifico ( explicar con una sola idea) 11

Fases de la solucion de problemas por medio de una computadora. 7
( explicar brevemente c/u de ellas).

Etapas del metodo cientifico

Etapas principales
Sección 1: Observación
Paso 1: Observación curiosa
Paso 2: ¿Existe algún problema?
Paso 3: Objetivos y planificación
Paso 4: Búsqueda, exploración y recopilación de evidencias
Sección 2: Inducción o generalización: Se realiza la predicción de resultados de nuevas observaciones (se evita caer en la falacia del francotirador)
Paso 5: Generación creativa y alternativas lógicas
Paso 6: Evaluación de las evidencias o pruebas
Sección 3: Hipótesis
Paso 7: Realización de hipótesis, conjeturas y suposiciones
Sección 4: Prueba de hipótesis por experimentación
Paso 8: Experimentación, prueba y cuestionamiento de las hipótesis
Paso 9: Realización de conclusiones
Paso 10: Prórroga o dilación de afirmaciones o juicios de valor
Sección 5: Tesis o teoría científica
Paso 11: Desarrollo de la teoría y envío a revisión por pares
Ingredientes
Ingrediente paso 12: Métodos creativos, lógicos y no lógicos y técnicos
Ingrediente paso 13: Objetivos del método científico
Ingrediente Paso 14: Aptitudes y habilidades cognitivas





Fases de la solucion de problemas por medio de una computadora

Análisis del problema.
En esta fase se definen los elementos que contempla un problema dado, cuya solución requiere de un sistema informático.
Diseño del algoritmo.
Cuando el problema ha sido definido, sabemos qué hace el programa que dará la solución; en la etapa de diseño se va a determinar cómo hace el programa para resolver el problema.
Codificación.
Es la escritura del algoritmo en un lenguaje de programación, con el fin de obtener un programa o aplicación.
La codificación sigue inmediatamente después del diseño, y se espera que al desarrollar un programa mediante la codificación, se haya depurado lo suficiente el algoritmo y/o seudocódigo, de tal manera que se ocupe menos tiempo en codificar y depurar.
Compilación y ejecución.
Luego de la escritura del código fuente, el programa debe ser traducido a lenguaje máquina; el encargado de realizar esta tarea es el compilador, el cual traduce las instrucciones del programa fuente y las convierte en programa objeto.
Verificación.
En esta etapa, el programa se ejecuta y se le introducen n cantidad de datos, los cuales determinarán si el programa tiene errores (llamados "bugs"). Esto es verificación.
Depuración.
La depuración es el proceso de encontrar los errores del programa y corregirlos (o eliminarlos). (Joyanes, 1993)
Documentación y mantenimiento.

La documentación de un programa es vital para su posterior mantenimiento. La documentación consiste en frases claramente entendibles que guíen al usuario en la obtención de los resultados esperados.
La documentación se divide en: interna, la cual está incluida en el código del programa a manera de comentarios. externa, ésta consiste en documentos elaborados que incluyen el análisis, diagramas de flujo y/o seudocódigo, manuales de usuario y manual ténico


14/1/09.


1.- Que es un algoritmo?

Modo de solución de un problema de un carácter general. Conjunto finito de instrucciones que sirven para ejecutar un programa. Secuencia lógica de pasos a seguir para la solución de un problema. Puede ser una receta de comida, una partitura o los planos de una casa.


Características:

1.- Indica el orden de realización de cada paso.

2.- Definido.

3.- Si se sigue 2 o más veces, el resultado es el mismo.

4.- Debe tener fin en un número determinado de páginas.


Un algoritmo puede producir un resultado en un cierto finito utilizando métodos algorítmicos.

EJEMPLOS DE ALGORITMOS:

- manuales de usuaario

- Indice

- Algoitmo de Euclides ( matematicas)


* Flecha. Indica el sentido y trayectoria del proceso de información o tarea.

* Rectángulo. Se usa para representar un evento o proceso determinado. Éste es controlado dentro del diagrama de flujo en que se encuentra. Es el símbolo más comúnmente utilizado. Se usa para representar un evento que ocurre de forma automática y del cual generalmente se sigue una secuencia determinada.

* Rombo. Se utiliza para representar una condición. Normalmente el flujo de información entra por arriba y sale por un lado si la condición se cumple o sale por el lado opuesto si la condición no se cumple. El rombo además especifica que hay una bifurcación.

* Círculo. Representa un punto de conexión entre procesos. Se utiliza cuando es necesario dividir un diagrama de flujo en varias partes, por ejemplo por razones de espacio o simplicidad. Una referencia debe darse dentro para distinguirlo de otros. La mayoría de las veces se utilizan números en los mismos.


PASOS:

Desarrollo del Diagrama de Flujo Las siguientes son acciones previas a la realización del diagrama de flujo :

* Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas. * Definir que se espera obtener del diagrama de flujo.
* Identificar quién lo empleará y cómo. * Establecer el nivel de detalle requerido.
* Determinar los límites del proceso a describir. Los pasos a seguir para construir el diagrama de flujo son :
* Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.
* Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.
* Si el nivel de destalle definido incluye actividades menores, listarlas también.
* Identificar y listar los puntos de decisión.
* Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.
* Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.


VSLM


VLSM





Son las mascaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR 1993), NAT y las direcciones ip privadas.


Que es VLSM y para que se usa




A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.


Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.


VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.


Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0.


Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para las redes con hasta 1000 usuarios.
En la siguiente página se tratarán los esquemas de direccionamiento de red.

20/1/09

ASES DE SOLUCIÓN DE UN PROBLEMA

Ej: Llamada telefónica.

1. Análisis: ¿Qué hacer?

- LLamar por teléfono.

2. Definición ¿A quién?

- A Pedro.

3. Entradas ¿Qué hay? ¿Con qué cuento?

- Teléfono, tarjeta y número.

4. Salida

- Establecer la comunicación.

5. Proceso

- Llegar al teléfono

- Descolgar

- Marcar, etc

6. Comprobación

- Haber realizado la llamada.







EJEMPLO

Enviar un correo

1. Análisis: ¿Qué hacer?

- Enviar un correo electronico

2. Definición ¿A quién?

- A Santa Claus

3. Entradas ¿Qué hay? ¿Con qué cuento?

- PC e internet inalambrico

4. Salida

- Establecer la comunicación.

5. Proceso

- Prender la computadora

- Abrir internet explorer

- abrir el correo(hotmail)

- escribir el mensaje

- seleccionar destinatario

-enviar

6. Comprobación

- En mensjes enviadosverificar que halla salido el mensaje.

Cuestionario
Cuáles son los requisitos que debe tener una red

La red debe estar activa a toda hora, incluso en caso de falla en los enlaces, en el equipo y en condiciones de sobrecarga.
También debe entregar aplicaciones de manera confiable y proporcionar tiempos de respuesta razonables de host a host.
Debe ser segura. Debe proteger los datos que se transmiten a través de la misma, al igual que los datos almacenados en los dispositivos que se conectan a ella.
La red debe ser fácil de modificar para adaptarse al crecimiento de la red y a los cambios generales de la empresa.
La resolución de problemas debe ser sencilla, ya que las fallas ocurren con frecuencia.

La detección y resolución de un problema no debe llevar demasiado tiempo.



Define los objetivos del diseño de redes

Escalabilidad
Disponibilidad
Seguridad
Facilidad de administración

Cuáles son las capas del diseño jerarquico; define cada una de ellos

Capa núcleo: conecta los dispositivos de la capa de distribución
Capa de distribución: interconecta las redes locales más pequeñas
Capa de acceso: proporciona conectividad para los hosts de la red y los dispositivos finales

Menciona 5 beneficios del diseño jerarquico de redes
- el tráfico local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una capa superior.
- Crea una red determinista con límites claramente definidos entre los módulos. Esto provee puntos claros de demarcación para que el diseñador de la red sepa exactamente en dónde se origina el tráfico y dónde fluye.
- Facilita la tarea de diseño al lograr que cada módulo sea independiente. El diseñador puede enfocarse en las necesidades de cada área por separado.
- Proporciona escalabilidad al permitir a las empresas agregar módulos fácilmente. A medida que aumenta la complejidad de la red, el diseñador puede agregar nuevos módulos funcionales.
- Permite al diseñador agregar servicios y soluciones sin cambiar el diseño de la red subyacente.



Que es una VPN

Virtual Private Network

Para que sirven los enlaces redundantes

Sirven para tener distintas rutas de acceso a un mismo destino con la finalidad de que si uno de ellos cae o se satura, se tenga comunicación entre ellos

Que es una convergencia y para que sirve

La convergencia de red se produce cuando todos los routers tienen información completa y precisa sobre la red. Mientras más breve sea el tiempo de convergencia, más rápido podrá reaccionar una red ante un cambio en la topología.

Que es un ACL y define su estructura

Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede utilizarse en la capa de distribución para limitar el acceso y evitar que el tráfico no deseado ingrese a la red de núcleo. Una ACL es una lista de condiciones que se utilizan para probar el tráfico de la red que intenta viajar a través de la interfaz del router. Las declaraciones de la ACL identifican qué paquetes aceptar o denegar.

Se pueden filtrar según varios criterios


Dirección de origen
Dirección de destino
Protocolos
Números de puerto o aplicaciones
Si el paquete es parte de un flujo TCP establecido

6..Que es un dominio de fallas.

Es la parte de una red, que se ve afectada cuando falla.

__________________________________.____________.__________________:______________:______________:_:_:_:______________________-




2DO PARCIAL


Programar

Es hacr que la computadora obedezca una serie de instrucciones bien detalladas usando un lenguaje de programacion indicamos a la computadora que tiene que siceder en cada momento y como tiene que reaccionar ante la interaccion del usuario.

Se conoce como programacion de computadoras a la implementacion de un algoritmo en u determinado lenguaje de programacion conformando un programa.

Programa: concepto desarrollado por Von Newmann en 1946.
Un programa es la union de una secuencia de instrucciones que una computadora puede interpretar y ejecutar.
Segun Niklaus Wirth un programa esta formado por algoritmos y estructuras de datos.

Caracteristicas de un lenguaje de programaciòn:

1) tiene un numero limitado de datos y palabras

2)constituido por un conjunto de reglas.
a)(reglas sintacticas: especifican la formacion de instrucciones validas)
b)(Reglas semanticas: especifican el significado de estas intrucciones)

Investigar:

Antecedentes C#


El lenguaje B por Ken Thompson en 1970: recodificar el sistema operativo UNIX. Inspirado en el BCPL de Martin Richard, diseñado tres años antes.

En 1972 es Dennis Ritchie diseña finalmente C a partir del B, aportando un diseño de tipos y estructuras de datos que consiguen una claridad y eficacia en el lenguaje muy superior.

Durante muchos años no existen reglas estándar para el lenguaje, pero en 1983 se decide formar un comité con el objetivo de crear el estándar ANSI (Instituto Nacional Americano de Estándares). El proceso dura seis años y a principios de los 90 el estándar es reconocido por la ISO (Organización Internacional de Estándares) y comienza a comercializarse con el nombre ANSI C.

1980 surge C++ de la mano de Bjarne Stroustrup (Bell de AT&T). Diseña este lenguaje con el objetivo de añadir a C nuevas características: clases y funciones virtuales (de SIMULA67), tipos genéricos y expresiones (de ADA), la posibilidad de declarar variables en cualquier punto del programa (de ALGOL68), y sobre todo, un auténtico motor de objetos con herencia múltiple que permite combinar la programación imperativa de C con la programación orientada a objetos.

Evolución de C++ incorporación de la librería STL años más tarde, obra de Alexander Stepanov y Adrew Koening.

Debido al éxito del lenguaje, en 1990 se reúnen las organizaciones ANSI e ISO para definir un estándar que formalice el lenguaje. El proceso culmina en 1998 con la aprobación del ANSI C++.

2000, Microsoft presenta su plataforma .NET junto con un nuevo lenguaje, C# (diseñado por Anders Hejlsberg), que servirá de lenguaje principal de la plataforma. C# es un híbrido de C++ y Java que fusiona, principalmente, la capacidad de combinar operadores propia del primero (no incorpora la herencia múltiple) con la plena orientación a objetos del segundo. La orientación a objetos es tal que el propio programa está encapsulado en una clase.

2001 se aprueba el ECMA y en el 2003 el ISO.

Elementos Léxicos de un programa

Comentarios: anotaciones para documentar el programa. Se utilizan de la siguiente forma
//para documentar sobre un renglón y
/*anotaciones */se utiliza para comentar párrafos, es decir más de un renglón
palabras reservadas: palabras que tienen un determinado significado para el compilador
Identificadores: nombres que los programadores dan a los diferentes elementos de un programa. La características que deben contener son las siguientes:
secuencia de letras, dígitos y caracteres
No deben coincidir con una alabra reservada
No deben emepezar con un dígito
Son sensibles a mayúsculas y minúsculas
Se acostumbra poner nombres significativos y que la primera letra de la palabra sea en mayúsculas
Ejemplo: SalarioMinimo. no se permite acentos y que las primeras sean con mayúsculas
Operadores y Punteros : Los operadores indican las operaciones que se van a realizar y los punteros agrupan o separan+-*/%(operadores), Los que agrupan o separan son llaves (punteros)
Líterales: Valores constantes escritos directamente en el programa
Directivas del Pre-procesador: Son instrucciones al compilador, comienzan con signo de # que son para ver las librerias y que es una instruccionan para el programador

Palabras reservadas


Palabras clave de C# / Palabras reservadas de C#
abstract as base bool
break by3 byte case
catch char checked class
const continue decimal default
delegate do double descending3
explicit event extern else
enum false finally fixed
float for foreach from3
goto group3 if implicit
in int interface internal
into3 is lock long
new null namespace object
operator out override orderby3
params private protected public
readonly ref return switch
struct sbyte sealed short
sizeof stackalloc static string
select3 this throw true
try typeof uint ulong
unchecked unsafe ushort using
var3 virtual volatile void
while where3 yield2
2 - Palabras clave de C# 2.0
3 - Palabras clave de C# 3.0

Cuestionariooooooooooooooooooooooooo

Cuestionario

1. Una empresa consultora especializada en redes prepara un documento con los requisitos de la red para un nuevo cliente. El equipo de diseño de la red se encuentra en el proceso de detallar la infraestructura física y lógica, así como el equipo y las aplicaciones que se encuentran en uso en la red. ¿Qué parte del documento con los requisitos de diseño de la red está preparando el equipo de diseño?

Alcance del proyecto

2. Se ha contratado un nuevo técnico en el departamento de TI de la empresa. El gerente de TI le da al nuevo técnico los diagramas de red físico y lógico más actuales para que los revise. ¿Cuáles son los datos que debería obtener el técnico de los diagramas?
La ubicación del equipo de red y los armarios para el cableado
La información de direccionamiento lógico
La información de denominación

3. A un técnico de red se le asigna la tarea de actualizar la documentación existente para una red de una sola sucursal cuyos dispositivos son todos Cisco. El técnico ejecuta el Asistente de red Cisco en la estación de trabajo y ejecuta los comandos show cdp neighbors detail y show ip route en cada uno de los dispositivos. ¿Cuáles son los datos que se pueden determinar mediante estas herramientas?

La rutas de datos y dispositivos,

4. Durante el nuevo diseño inicial de la red de una empresa, el administrador de TI ha solicitado que la LAN del departamento de contabilidad quede excluido de los campos del nuevo diseño de red. ¿En qué área del diseño de red se define dicha exclusión?

Basicamente se pueden observar en las partes de la red en que se administren las soicitudes del buscador

5. Se envía un técnico para realizar un relevamiento del sitio inalámbrico en un estadio. ¿Cuáles son las herramientas o elementos que debe llevar consigo el técnico?
Limitaciones de acceso
Vestimenta
Equipo de seguridad Credenciales de identificación Horario de trabajo
Seguridad
Artículos prohibidos

6. Los técnicos que realizan un relevamiento del sitio inalámbrico utilizan una computadora portátil equipada con un dispositivo de relevamiento del sitio en su tarjeta de interfaz inalámbrica para medir la potencia de la señal y la velocidad de un enlace a medida que se alejan de un AP. ¿Cuáles son las acciones que llevan a cabo con esta información?



7. Los diseñadores de redes evalúan la infraestructura actual de la red para un cliente a fin de confeccionar una propuesta para catualizar la red. ¿Cuáles son los elementos que deben incluir en el informe "Estado actual de la red"?



8. Un técnico de red acaba de finalizar la instalación de una Ethernet Gigabit HWIC en un router Cisco 1841. Luego de conectar una PC al puerto de consola del router y encenderlo, ¿cuáles son las acciones que debe llevar a cabo el técnico de red antes de configurar el dispositivo?

considera las tecnologías que probablemente sean aplicables en el nuevo diseño para la red del estadio.

9. ¿Qué sucede cuando se ejecuta el comando dir flash: en un router?

se utiliza para verificar que el archivo haya sido transferido con éxito.

10. ¿Cuáles son las condiciones que debe verificar el administrador de red antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?

CompañíadeRedes haga ping entre el servidor TFTP y el dispositivo, podrá copiar la imagen del software IOS en la memoria flash. Antes de copiar la imagen, el personal comprueba que el software del servidor TFTP se esté ejecutando. Luego confirma que la imagen de IOS se encuentre en el directorio del servidor TFTP correspondiente



Cuestionario pro


1. Una empresa consultora especializada en redes prepara un documento con los requisitos de la red para un nuevo cliente. El equipo de diseño de la red se encuentra en el proceso de detallar la infraestructura física y lógica, así como el equipo y las aplicaciones que se encuentran en uso en la red. ¿Qué parte del documento con los requisitos de diseño de la red está preparando el equipo de diseño?

Alcance del proyecto

2. Se ha contratado un nuevo técnico en el departamento de TI de la empresa. El gerente de TI le da al nuevo técnico los diagramas de red físico y lógico más actuales para que los revise. ¿Cuáles son los datos que debería obtener el técnico de los diagramas?

La ubicación del equipo de red y los armarios para el cableado
La información de direccionamiento lógico
La información de denominación
3. A un técnico de red se le asigna la tarea de actualizar la documentación existente para una red de una sola sucursal cuyos dispositivos son todos Cisco. El técnico ejecuta el Asistente de red Cisco en la estación de trabajo y ejecuta los comandos show cdp neighbors detail y show ip route en cada uno de los dispositivos. ¿Cuáles son los datos que se pueden determinar mediante estas herramientas?

La rutas de datos y dispositivos,




5. Se envía un técnico para realizar un relevamiento del sitio inalámbrico en un estadio. ¿Cuáles son las herramientas o elementos que debe llevar consigo el técnico?

Limitaciones de acceso

Horario de trabajo
Seguridad
Artículos prohibidos


6. Los técnicos que realizan un relevamiento del sitio inalámbrico utilizan una computadora portátil equipada con un dispositivo de relevamiento del sitio en su tarjeta de interfaz inalámbrica para medir la potencia de la señal y la velocidad de un enlace a medida que se alejan de un AP. ¿Cuáles son las acciones que llevan a cabo con esta información?



Paso 1: Mide la potencia de la señal y la velocidad de un enlace a medida que se aleja del punto de acceso.

Paso 2: Registra las lecturas y mide las distancias con respecto al punto de acceso cuando cambia la calidad o la velocidad del enlace.

Paso 3: En un plano de la planta, marca las áreas donde las señales son aceptables.

7. Los diseñadores de redes evalúan la infraestructura actual de la red para un cliente a fin de confeccionar una propuesta para catualizar la red. ¿Cuáles son los elementos que deben incluir en el informe "Estado actual de la red"?

La medida de potencia de señal y Àreas de cobertura y las ubicaciones preliminares delos puntos de acceso.


8. Un técnico de red acaba de finalizar la instalación de una Ethernet Gigabit HWIC en un router Cisco 1841. Luego de conectar una PC al puerto de consola del router y encenderlo, ¿cuáles son las acciones que debe llevar a cabo el técnico de red antes de configurar el dispositivo?

9. ¿Qué sucede cuando se ejecuta el comando dir flash: en un router?

10. ¿Cuáles son las condiciones que debe verificar el administrador de red antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?

Sentencias y bloques

Sentenica: es la representacion de una accion o secuencia de acciones ejecutables o no ejecutables que son cualquier operación que haga y las no ejecutables "dame un numero" es decir declaraciones.

Bloques: Es un grupo de sentencias delimitadas por llaves.

Using system
namespace Console application1
{class class1
{-----static coid main (string ()args)
{
Console. write ("hola");
a=a+1
}
}

Método Main

Es un punto de entrada al programa y la ejecucion siempre inicia en el metodo MAIN debe tener las sig: caracteristicas:
1) Declararando en una clase o estructura
2)Regresar void o int
3)Debe ser escrito con mayúscula la primera letra y minúscula lo demás
4)Puede no tener parametros o recibir un arreglo de strings.

Espacios de nombre: es la clasificacion especial utilizada para agrupar un conjunto de clases o estructuras relacionadas y aislar ese grupo en conjuntos de tipos de datos seperadosy distintos.
En un espacio de nombres no puede existir 2 clases con el mismo nombre y estos espaciones pueden ser predefinidos y definidos por el usuario.

Clases
Es la unidad basica de la programacion orientada objetos.. Todo programa en c# se organiza en clases que encapsulan datos y comportamientos. Una clase se construre con la palabra class seguida dekl nombre de la clase y el simbolo de inicio y el fin de un bloque para delimitar la codificación de sus miembros.

Metodos para escribir en c#:

1)Write: escribe sin añadir el caracter del fin de línea a la cadena
2)Writeline:Si añade el caracter de fin de linea a la cadena, de modo de lo sig. que se escriba se colocara en la sig. linea
Ejemplos:


Console Write ("Hola");
Console Writeline ("Pepe");
Console Write("¿Como estàs, ");
Console Writeline ("bien?");

Ofreceria este resultado en consola

-HolaPepe
¿Como éstas, bien?

Métodos para leer datos



Tipos de datos
!) enteros: Probablemente el tipo de dato mas familiar un lenguaje de programacion. en este tipo solo podemos guardar numeros enteros.
2) Reales: este tipo de datos puede guardar numeros muy grandes con valores decimales
3) caracteres: cualquier elemento de un conjunto de caracteres predefinidos o alfabeto (letras, digitos,simbolos y signos de puntuación.)
4) Bool: es un tipo de dato que proporciona la capacidad de declarar variables lógicas, sus valores pùeden ser verdadero o falso.

Operadores aritmeticos relacionales y lógicos

En una expresion podemos combinar varias operaciones y que estas devuelvan un valor. Los operadores de multiplicacion, divisiòn y reciduo tiene precedencia sobre la suma y la resta y se pueden utilizar parentesis para agrupar sus expresiones.

Los operadores relacionale se utilizan para para evaluar condiciones si la condicion es cierta esta expresion devuelve un true de lo contraria devuelve un false.
Estos operadores son:

== igual
/= Diferente a
>
<
>=
<=

Los operadores lógicos se utilizan para agrupar expresiones booleanas con parentesis.
Estss expresiones son:
E1&&E2 Cierta si E1 y E2 son ciertas (and)
E2IIE2 Cierta si E1 o E2 son ciertas (OR)
!E Cierta si E es falsa,falsa si es E Cierta (NOT).

Estructuras de control (decision)

en algunos problemas no se pueden observar secuencias de instrucciones simples, en ocasiones se necesita probar un condicion, si el resultado es verdadero sigue una seuencia de instrucciones, si es falso sigue otra secuencia diferente .
Una decision evalua una o mas alternativas y puede ser bidireccional o multidireccional.

Instrucciòn IF(bidireccional)

Instrucción condicionl, mas utilizada en los lenguajes de programación. su sintaxis es la siguiente:

If (Condiciòn)
{ grupo cierto de instrucciones;
}
else
{ grupo false de instrucciones;
};

Ejemplo:

if(b==7)
{
a=b+1
}
else
{
a=b-1;
};

Instrucción switch (multidireccional)

Existen ocasiones o programas en donde se exige evaluar muchas condiciones a la vez en estos casos o se utiliza una condición compuesta muy grande o se debe intentar convertir el problema a uno que se puede resolver utilizando la instruccón switch.
Esta instruccion es de decisión multiple donde el compildore prueba o busca el valor contenido en una variable entera o caracter contra una lista de constantes apropiadas cuando el compiladore encuentra el valor de igualdad
entre una variable y la constante, ejecutan el grupo de instrucciones asociados a dicha constante, si no es asi ejecuta un mundo de instrucciones asociados a un default, aunque este ultimo es opcional.

Switch (variable)
{
case const1:
instrucciones;
break;
case const2:
instrucciones;
break;
case const3;
instrucciones;
break;
default:
instrucciones;
break;
}

Ejemplo:

Switchy (a)
{
case 1:
descuento=10;
break
case 2:
descuento= 5;
break;
case 3;
descuento=25;
break;
default:
DESCUENTO= O;
BREAK;
}



3 parcial.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.<.>:>:>:>:>:>:>:>:>:>:>:>
Dirección
Ip Clase

10.250.1.1 A

150.10.15.0 B

192.14.2.0 C

148.17.9.1 B

192.42.1.1 C

220.200.23.1 C

230.230.45.58 D

177.100.18.4 B

119.18.450. C

249.240.80.78 E

0.230.190.192
incorrecta
255.0.0.0



192.10.10.1
correcta
255.255.255.0





135.70.191.255
correcta
255.255.254.0



93.0.128.1
correcta
255.255.224.0


200.10.10.175/22 incorrecta

Do while and While 27/3/09.

While
La instrucción while ejecuta una instrucción o un bloque de instrucciones repetidamente hasta que una expresión especificada se evalúa como false.
Como la comprobación de la expresión while tiene lugar antes de la ejecución del bucle, las instrucciones internas de un bucle while pueden no llegar a ejecutarse. Esto es diferente del bucle do que se ejecuta una o varias veces.

Un bucle while se puede terminar cuando una instrucción break, goto, return o throw transfiere el control fuera del bucle. Para pasar el control a la siguiente iteración sin salir del bucle, use la instrucción continue. Observe la diferencia en los resultados de los tres ejemplos anteriores con relación a dónde se incrementa int n. En el ejemplo siguiente no se genera ningún resultado.

Do While
La instrucción do ejecuta una instrucción o un bloque de instrucciones entre {} repetidamente hasta que una expresión especificada se evalúe como false. En el ejemplo siguiente las instrucciones de bucle do-while se ejecutan con la condición de que la variable y sea menor que 5.

A diferencia de la instrucción while, un bucle do-while se ejecuta una vez antes de que se evalúe la expresión condicional.

En cualquier punto dentro del bloque do-while, puede salir del bucle utilizando la instrucción break. Puede pasar directamente a la instrucción de evaluación de expresión while utilizando la instrucción continue; si la expresión se evalúa como true, la ejecución continúa en la primera instrucción del bucle. Si la expresión se evalúa como false, la ejecución continúa en la primera instrucción detrás del bucle do-while.

También se puede salir de un bucle do-while mediante las instrucciones goto, return o throw

31/3/09. Programacion de objetos

Programacion orientada a objetos:

Es una forma de organización del conocimiento en el que las entidades centrales son los objetos.

En esta programacion no se utlilizan algoritmos, se utilizan los objetos como bloques de construccion logicos.

Los objetos representan formas fisicas o abstractas, pero tienen un estado y un comportamiento

Cada objeto es una instancia de una clase y en el se unen una serie de datos con las rutinas necesarias para manipularlos.

Clase

Es una estructura o plantilla que sirve para definir un objeto, habitualmente contiene una coleccion de metodos y definiciones de datos.

Tiene un nombre especifico y a su vez especifica los miembros que pertenecen a esa clase. Una vez que se define una clase, el nombre de la clase se convierte en un nuevo tipo de dato.

Una clase consta de métodos y datos que resumen características comunes de los objetos de tal manera que es la declaracion de la forma que tendran los objetos fabricados de esa clase.

Cada vez que se construye un objetos de una clase, se crea una instancia de esa misma clase.

class Circulo



Double=decimales





{

public double radio=5.0;

public double Calcular superficie ()

{

return radio*radio*3.1416

}

{

static void Main (...........

}


CAMPOS

Dentro de una clase existen los campos, un campo es un dato o propiedadad comuna todos los objetos de una determinada clase. La sintaxis es :tipo de campo, nombre de campo.En el cal el nombre del campo es cualquier identificador que sigue as reglas para las escritura de los mismos y que no coioncidan con el nombre de algun otro miembo definido en la clase.
Un campo tambien permite el almacenamiento de datos por lo que se le denomine variables. Los campos son a su ves objetos, en tipo de campo hemos de indicar cual es el tipo del dato del objeto que vamos a crear, este tipo puede corresponder a cualquiera de los ya definidos o algunos que nosotros hallamos creados.

FUNCIONES

Una función es un conjunto de líneas de código que realizan una tarea específica y puede retornar un valor. Las funciones pueden tomar parámetros que modifiquen su funcionamiento. Las funciones son utilizadas para descomponer grandes problemas en tareas simples y para implementar operaciones que son comunmente utilizadas durante un programa y de esta manera reducir la cantidad de código. Cuando una función es invocada se le pasa el control a la misma, una vez que esta finalizó con su tarea el control es devuelto al punto desde el cual la función fue llamada

[clase::] ( [Parámetros] )
{
cuerpo;
}





Un procedimiento es un grupo de instrucciones, variables, constantes, etc, que estan diseñados con un próposito particular y tiene su nombre propio.

#include

#include

#include

void main()

{

clrscr();

// recordar declarar primero proc y funciones

void proc1();

//llamando o activando procedimiento

proc1();

} // fin del main

void proc1()

{

// area de declaracion de variables y captura de datos

int base1,altura; float area;

//area de captura

printf("dame base: ");scanf("%d",&base1);

printf("dame altura: ");scanf("%d",&altura);

// area de operaciones

area = base1 * altura / 2;

// area de despliegue

printf("area=%0.2f",area);

getchar();getchar();

}

// fin proc


Un procedimiento es una función que no devuelve nada (void). Tanto procedimientos como
funciones, deben ser declarados antes de poder ser usados. Esto es posible de dos formas: indicando su cabecera (nombre, parámetros y tipo de retorno) después de la zona de constantes y antes del programa
principal, o bien escribir el procedimiento o la función entera en dicha zona.