FACULTAD DE CIENCIAS EXACTAS, INGENIERÍA Y AGRIMENSURA Av. Pellegrini 250 - 2000 Rosario INFORMÁTICA II Ingeniería Eléctrica 2006 Ing. Laura Angelone – Prof. Alfonso Pons PRACTICA Nro 1 La resolución de los siguientes problemas debe ser programada en C. 1. Realizar un programa que convierta grados Centígrados a Fahrenheit y viceversa. C = (F-32) * 5/9 2. Dada la ecuación de segundo grado ax2 + bx + c = 0: realizar un programa que calcule las dos raíces que dan solución a la misma. Contemplar los tres casos posibles, discriminante < 0.0, discriminante = 0.0 y discriminante > 0.0. 3. Escribir un programa que imprima una tabla con las cuatro primeras potencias de lo números 1 a 10, usar “\t” 4. Escribir un programa que imprima una tabla de conversión de temperaturas de grados Fahrenheit a Centígrados de 0ºF a 300ºF de 20 en 20ºF. 5. Realizar un programa que imprima una tabla de conversión de temperaturas Fahrenheit a centígrados desde un límite inferior a uno superior, con cierto incremento. Estos últimos tres valores serán requeridos como datos de entrada del programa. 6. Escribir un programa que calcule el máximo y mínimo elemento de un conjunto de números enteros. 7. Escribir un programa que dándole el importe exacto de una cantidad indique el mínimo número de monedas que se pueden tener y la cantidad de cada una de ellas. Las monedas son de $ 0,05; $ 0,10; $ 0,25; $ 0,50 y $ 1. 8. Hacer un programa para controlar una máquina expendedora de boletos para transporte público. Se admiten billetes de hasta $ 5. 9. Sea el polinomio P(x) = C0 + C1 X + C2 X2 + … + CnXn Evaluar el polinomio para un valor determinado de x por el método de Horner (ver en la segunda hoja de esta práctica la explicación del método) 10. La mayoría de los números utilizados en un código de identificación, como por ejemplo el legajo o una cuenta bancaria, se basan en una validación o “dígito de control”. Cuando el número es leído, el dígito de control debe ser verificado. Las técnicas para generar estos códigos de identificación son muy variadas, y algunas son más seguras que otras. Supongamos que la técnica que se usa para generar nuestros códigos consiste en hacer coincidir el dígito de control con la suma de los dígitos anteriores, módulo 9, es decir con un dígito que es el resto de dividir, la suma, por 9. Hacer un programa que reciba como información un código y genere el dígito de control correspondiente. 11. Siguiendo con el ej.10. Hacer un programa que reciba un código con su dígito de control y lo verifique. 12. Siguiendo con el ej.10. Hacer un tercer programa que una los dos anteriores mediante el uso de un menú. 13. Realizar un programa, que lea dos vectores de 3 componentes, luego los sume, reste y multiplique, tanto escalar como vectorialmente, imprimiendo después todos los resultados. Para ello crearás las funciones suma( ), resta( ), productoEscalar( ) y productoVectorial( ). 14. Una empresa de energía tiene plantas en 6 ciudades diferentes. De cada planta se dispone de la capacidad máxima de generación en MW y del valor medio de los MW que ha suministrado el período pasado. Suponiendo que las ciudades están codificadas de 1 a 6, escribir un programa que imprima un informe sobre el rendimiento de las mismas Rendimiento = MW_suministrado/MW_max Ciudad MW max MW suministrados Rendimiento 15. Realizar la función swap para intercambiar los valores de dos variables. Practica Nº1 1 Descripción del algoritmo de Horner Dado el polinomio Donde son números reales y queremos evaluar el polinomio en un valor específico de , digamos El método de Horner propone escribir el polinomio de la siguiente forma: Donde define una secuencia de constantes Se observa que es el valor de bi de la siguiente manera: . Después, sustituyendo iterativamente la bi en la expresión, resulta Aplicación El algoritmo de Horner se usa a menudo para convertir entre distintos sistemas numéricos posicionales — en cuyo caso x es la base del sistema numérico, y los coeficientes ai son los dígitos de la representación del número dado en la base x — Practica Nº1 2