Java es un lenguaje de programación para desarrollo web que, entre otras cosas, permite construir apps móviles de manera práctica y sencilla.
Coursera tiene un programa especializado en programación de aplicaciones en Java; dura alrededor de seis meses y consiste en cinco cursos separados.
En el camino estudiarás los fundamentos de Android, programación con Java, desarrollo de apps con Android, desarrollo de apps avanzadas con Android y, en el último curso, construirás una aplicación profesional con Android.
Si nunca has tenido contacto con lenguajes de programación y estás interesado en aprender a través del desarrollo de un juego, este curso es el indicado.
En seis semanas se estudian los conceptos básicos de la programación y los elementos fundamentales del diseño de programas y de Scratch, un lenguaje de programación visual. En la última semana se aplica lo aprendido en ingeniería de software para crear un videojuego.
Mapabus
jueves, 29 de noviembre de 2018
Elementos básicos de la programación
Sintaxis
Cada lenguaje de programación tiene unas reglas especiales para la construcción de programación, a esto se le denominasintaxis
El compilador lee el programa y comprueba que el programa sigue las reglas de sintaxis del lenguaje de programación, el compilador traduce el código fuente de Java a un código máquina (código objeto)
Código Objeto
Consta de instrucciones máquina e información de cómo cargar el programa en la memoria antes de su ejecución
Si el compilador encuentra errores, los presentará en la pantalla, una vez corregidos los errores se vuelve a compilar sucesivamente hasta que no se produzcan más errores
Depuración
Los programas rara vez funcionan bien la primera vez que se ejecutan, por lo que los errores que se detectan deben ser corregidos
Al proceso de encontrar errores se denomina depuración del programa, esta tarea es de las más difíciles en el proceso de programación
Errores de sintaxis
Son aquellos que se producen cuando el programa viola la sintaxis, es decir, las reglas gramaticales del lenguaje
Errores lógicos
Son errores del programador en el diseño del algoritmo, son difíciles de encontrar y aislar, ya que no suelen ser detectados por el compilador
Errores de regresión
Son aquellos que son provocados cuando accidentalmente se producen al corregir un error lógico y se produce otro en otra parte del programa
Elementos léxicos de los programas
- Identificadores
- Palabras reservadas
- Literales
- Operadores
- Separadores
Identificador
Es una secuencia de caracteres, letras dígitos y subrayados(_)
El primer carácter debe de ser una letra, no un subrayado
Las letras mayúsculas y minúsculas son diferentes para cada identificador
Ejemplo:
Nombre
Nombre_clase
Cantidad_Total
Palabras Reservadas
Es aquella que tiene un significado especial para el lenguaje de programación
Una palabra reservada no puede ser utilizada como identificador, objeto o función
¿ Que es la programación?
La programación es un proceso que se utiliza para idear y ordenar las acciones que se realizarán en el marco de un proyecto; al anuncio de las partes que componen un acto o espectáculo; a la preparación de máquinas para que cumplan con una cierta tarea en un momento determinado; a la elaboración de programas para la resolución de problemas mediante ordenadores; y a la preparación de los datos necesarios para obtener una solución de un problema.
En la actualidad, la noción de programación se encuentra muy asociada a la creación de aplicaciones informáticas y videojuegos; es el proceso por el cual una persona desarrolla un programa valiéndose de una herramienta que le permita escribir el código (el cual puede estar en uno o varios lenguajes, tales como C++, Java, Python entre otros) y de otra que sea capaz de “traducirlo” a lo que se conoce como lenguaje de máquina, el cual puede ser entendido por un microprocesador.
Las ciencias de la programación no son el estudio de la programación. La programación, sin embargo, es una parte importante de lo que hace un científico de la computación. La programación es a menudo la manera en la que creamos una representación para nuestras soluciones. Por tanto, esta representación en un lenguaje y el proceso de crearla se convierte en una parte fundamental de la disciplina.
Los algoritmos describen la solución a un problema en términos de los datos requeridos para representar el caso del problema y el conjunto de pasos necesarios para producir el resultado pretendido. Los lenguajes de programación deben suministrar un modo notacional para representar tanto el proceso como los datos. Para este fin, los lenguajes suministran estructuras de control y tipos de datos.
La prevención del ciberbullying y del sexting
Cyberbullying: la nueva forma de acoso escolar
Cyberbullying es el mismo acoso tradicional que ocurre en las escuelas, pero diferencia del acoso de todos los tiempos, que termina cuando suena la campana de la escuela, no hay casi ningún escape del acoso online.
Desafortunadamente, muchos chicos usan el internet para atormentar y acosar a otros niños, usando las conexiones de las que disponen en sus computadoras y smartphones.
Todos los sicólogos coinciden en que la mejor manera de ayudar a tus hijos es conversando con ellos. Se paciente y háblale acerca de este problema en general: Explícale que es el cyberbullying, pregúntale si conoce a alguien que haya sido acosado y hazle saber lo que debe hacer si es testigo de actos de acoso
El Sexting
Es el acto de enviar imágenes, videos, mensajes de texto o emails sexualmente explícitos, generalmente desde un teléfonomóvil.
Hay muchas razones por las cuales los adolescentes se involucran en esta actividad. Quizás estén tratando de impresionar a un enamorado o sólo tratan de ser graciosos. Algunos llegarán a enviar fotos de sí mismos (desnudos) a su pareja.
Pero muchas veces, puede que sean presionados (e incluso chantajeados) para enviar estos mensajes sexuales. Independientemente de la razón, los adolecentes que participan en sexting se ven expuestos a una variedad de riesgos sociales, emocionales y hasta legales.
La confianza se rompe cuando una imagen sexual es reenviada sin el consentimiento de su creador. Y una vez que una imagen es compartida, es imposible revertir ese proceso y puede circular entre cientos de personas, dañando oportunidades académicas, sociales y de empleo.
La privacidad digital
En un mundo digital, “cada uno de nuestros actos” es almacenado y vinculado, obteniendo así un patrón de nuestros hábitos, preferencias, vínculos sociales… y por ende de nuestra conducta. Esto es “privacidad digital”.
Sin embargo, cada vez que se utiliza un dispositivo capaz de ser rastreado o monitorizado como un ordenador o un teléfono móvil, involuntariamente se almacena información pública anónima, como el lugar y momento preciso en el que se conecta, el tipo de información que busca y maneja o las características técnicas de su dispositivos. Recopilando estas ingentes cantidades de este tipo de que circulan en la red sobre cada individuo y con algoritmos como el desarrollado en la Universidad Carnegie Mellon, se obtienen modelos que pueden llegar a identificar a las personas individualmente y determinar los patrones de conducta de los grupos sociales que forman.
Sin embargo, cada vez que se utiliza un dispositivo capaz de ser rastreado o monitorizado como un ordenador o un teléfono móvil, involuntariamente se almacena información pública anónima, como el lugar y momento preciso en el que se conecta, el tipo de información que busca y maneja o las características técnicas de su dispositivos. Recopilando estas ingentes cantidades de este tipo de que circulan en la red sobre cada individuo y con algoritmos como el desarrollado en la Universidad Carnegie Mellon, se obtienen modelos que pueden llegar a identificar a las personas individualmente y determinar los patrones de conducta de los grupos sociales que forman.
Así que la información se puede convertir en dominio publico, lo mismo puede pasar con la información que subimos en nuestras redes sociales, que ya subiendo alguna información o foto cualquier persona puede tener acceso con la información, es por eso que debemos tener cuidado con lo que subimos en las redes sociales.
Huella digital
La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más accesible para muchas aplicaciones y cada vez, es más exacta y difícil de falsificar.
Cada vez es más común encontrar sensores de huella digital para asegurar la autenticidad de una persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular.
La identidad digital
Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.Social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
·
· Subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
· Valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.
· Indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.
· Compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo.
· Real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.
· Contextual. En función del contexto, es importante valorar la necesidad o no de mantener identidades separadas, ya que la divulgación de información en un contexto erróneo puede tener un impacto negativo en nuestra identidad digital.
Suscribirse a:
Comentarios (Atom)





