2Eva_IIT2013_T4 Algoritmo para agendar citas medicas

2da Evaluación II Término 2013-2014, Febrero 11, 2014 /ICM00794

Tema 4. (30 puntos)El Instituto Ecuatoriano de Seguridad Social (IESS) dispondrá de un nuevo sistema para agendar citas, con lo que espera mejorar los servicios y reducir los tiempos de espera para atención médica.

Realice un programa para gestionar en un hospital, las solicitudes de atención médica, registrando los datos de paciente y usando una matriz de control de turnos para solo un mes cualquiera conforme al menú mostrado.

Menú:
 1. Registro de datos de paciente
 2. Consulta tabla de turnos
 3. Asignación de cita
 4. Cantidad de turnos a máxima capacidad en el mes
 5. Salir

Para el registro de paciente se escriben los datos de cédula y nombre.
La consulta de tabla de turnos muestra la cantidad reservada por día y por hora en una matriz.

Para asignar una cita se solicita el número de turno, el día y la hora deseado, pero solo si no se ha alcanzado la capacidad por hora, se registra en la tabla de paciente y se cuenta en la tabla de turnos.

paciente:
turno cédula nombre día hora
1 123 María 1 1
2 456 Juan 1 1
3 789 Pedro 2 1
... ... ... ... ...

Capacidad por hora=5

Reserva de Turnos
día\hora 1 2 3 4 5 6 7 8
1 4 5 5 5 3 2 5 5
2 3 4 5 0 2 0 0 0
3 0 0 0 0 0 0 0 0
... ... ... ... ... ... ... ... ...
28 0 0 0 0 0 0 0 0
29 0 0 0 0 0 0 0 0
30 0 0 0 0 0 0 0 0
31 0 0 0 0 0 0 0 0

Referencia: “El IESS tendrá call center propio”. 06/febrero/2014. www.expreso.ec
“Personal del IESS atenderá llamadas para citas médicas desde marzo”, 07/febrero/2014. www.eluniverso.com

Rúbrica: menú (5 puntos), manejo de estructura (5 puntos), control de turnos (10 puntos), turnos a capacidad máxima (10 puntos).

2Eva_IIT2013_T3 Encriptar binarios con XOR

2da Evaluación II Término 2013-2014, Febrero 11, 2014 /ICM00794

Tema 3. (20 puntos) La operación xor en el sistema binario produce el resultado mostrado en la tabla.

m k m xor k
0 0 0
0 1 1
1 0 1
1 1 0

Esta operación se usa para encriptar mensajes en binario en los cuales m representa el mensaje, k la clave para encriptar el mensaje, y e el mensaje encriptado.

Escriba una función que reciba dos vectores conteniendo números en el sistema binario y entregue otro vector conteniendo los números binarios que se obtienen con la operación xor.
Esta función se usará para encriptar un mensaje y para conocer el mensaje enviado.

.envíado:
Clave:
encriptado:
Ejemplo de mensaje:
m = 11011001
k = 01100011
e = 10111010
.encriptado:
Clave:
recibido:
Ejemplo:
e = 10111010
k = 01100011
m = 11011001

La función debe validar que los vectores contengan números binarios, caso contrario, el resultado es un vector nulo.
El receptor del mensaje encriptado, aplicando la misma clave puede conocer el mensaje.

Rúbrica: definir función (5 puntos), validar tamaños y valores (5 puntos), comparar y asignar (10 puntos)

2Eva_IIT2013_T2 Verificar secuencia ADN

2da Evaluación II Término 2013-2014, Febrero 11, 2014 /ICM00794

Tema 2. (25 puntos) Una cadena ADN se representa como una línea de texto con los caracteres A, C, G, T en cualquier secuencia.

Se considera que cada par de caracteres consecutivos está ordenado si el carácter a la izquierda es alfabéticamente menor o igual que el carácter a la derecha.

Escriba una función para determinar cuántos pares de una cadena ADN están ordenados.
La función debe verificar que la cadena tenga caracteres válidos, caso contrario, el resultado es un número negativo.

Ejemplo: 
>>cadena= CCGAATCGTA 
>>ordenados(cadena) 
ans=6 
>>cadena= CBGAATCGWA 
>>ordenados(cadena) 
ans=-2

Rúbrica: definir función (5 puntos), validar caracteres (5 puntos), contar pares ordenados (10 puntos)

Referencia: https://es.wikipedia.org/wiki/Gattaca

2Eva_IIT2013_T1 Cable submarino para internet

2da Evaluación II Término 2013-2014, Febrero 11, 2014 /ICM00794

Tema 1 (25 puntos) Para disponer del servicio de internet con banda ancha en una isla turística, se proyecta instalar un cable submarino de fibra óptica desde la costa continental. Se dispone de una tabla con los datos (x, y, z) para el anclaje del cable en el lecho marino correspondientes a las coordenadas tipo rectangulares en kilómetros y la profundidad en cada punto en metros.

a) Realice una función, que dada las coordenadas y la profundidad entre dos puntos, calcule el costo equivalente del tendido del cable entre los puntos. Suponga que costo de instalación de un cable submarino de fibra óptica se determina por:

  • La extensión del cable por kilómetro es $ 100, suponiendo que es en línea recta entre anclajes
  • La profundidad del punto más bajo entre los dos anclajes conforme a la tabla siguiente:

Costo por km de cable = $100

Profundidad (m) Costo anclaje($)
<10 $ 500
Entre 10 y 30 $ 1000
mayor de 30 $ 3000

b) Realice un programa para ingresar la tabla de datos de anclaje y usando la función anterior, calcule el costo total del tendido del cable entre el continente y la isla (puntos consecutivos). También encuentre y muestre cuál es el tramo que representa el mayor costo.

Nota: Suponga que las unidades de las coordenadas se encuentran en km y la profundidad en metros.

Distancia entre dos puntos en el espacio:

d = \sqrt{(x_2-x_1)^2+(y_2-y_1)^2+(z_2-z_1)^2}

Rúbrica: Definir función (5 puntos), cálculo con unidades (5 puntos), usar función en programa (5 puntos), Costo total (5 puntos). Tramo caro (5 puntos)

Evaluaciones - ejercicios por Temas

Más de 400 ejercicios de Programación

de evaluaciones (exámenes) anteriores, los ejercicios se clasifican por temas y combinados.

Más de 200 ejercicios resueltos en Python

presentados como ejemplos de programación en la sección de "soluciones" en el menú.

Actividades:  [ 1ra Evaluación ] [ 2da Evaluación ]