Browse Source

README-es.md edited online with Bitbucket

Jose R Ortiz Ubarri 8 years ago
parent
commit
d0dbaa20fd
1 changed files with 3 additions and 2 deletions
  1. 3
    2
      README-es.md

+ 3
- 2
README-es.md View File

4
 ![main2.png](images/main2.png)
4
 ![main2.png](images/main2.png)
5
 ![main3.png](images/main3.png)
5
 ![main3.png](images/main3.png)
6
 
6
 
7
+[Verano 2016 - Ive - Rafa - Tatiana] 
7
 
8
 
8
 Los arreglos de datos (*arrays*) nos facilitan guardar y trabajar con grupos de datos del mismo tipo. Los datos se guardan en espacios de memoria consecutivos a los que se puede acceder utilizando el nombre del arreglo e índices o suscritos que indican la posición en que se encuentra el dato. Las estructuras de repetición nos proveen una manera simple de acceder a los datos de un arreglo. En la experiencia de laboratorio de hoy practicarás el uso de contadores y arreglos de una dimensión para implementar un programa en el que usarás la Ley de Benford para detectar archivos con datos falsificados.
9
 Los arreglos de datos (*arrays*) nos facilitan guardar y trabajar con grupos de datos del mismo tipo. Los datos se guardan en espacios de memoria consecutivos a los que se puede acceder utilizando el nombre del arreglo e índices o suscritos que indican la posición en que se encuentra el dato. Las estructuras de repetición nos proveen una manera simple de acceder a los datos de un arreglo. En la experiencia de laboratorio de hoy practicarás el uso de contadores y arreglos de una dimensión para implementar un programa en el que usarás la Ley de Benford para detectar archivos con datos falsificados.
9
 
10
 
286
 
287
 
287
 ##Sesión de laboratorio:
288
 ##Sesión de laboratorio:
288
 
289
 
289
-###Ejercicio 1: Entender los archivos de datos y el código provisto
290
+###Ejercicio 1 - Entender los archivos de datos y el código provisto
290
 
291
 
291
 ####Instrucciones
292
 ####Instrucciones
292
 
293
 
313
 
314
 
314
 
315
 
315
 
316
 
316
-###Ejercicio 2: Implementar código para detectar datos falsificados en un archivo
317
+###Ejercicio 2 - Implementar código para detectar datos falsificados en un archivo
317
 
318
 
318
 ####Instrucciones
319
 ####Instrucciones
319
 
320