15 resultados para: 'contar'

15 resultados
  • Llavero de claves.
  • Las claves son las llaves del mundo digital, cada día tenemos más y más claves. Desde nuestro correo electrónico, banca online, código de la radio de nuestro coche, alarma de nuestra casa, etc. ¿Existe alguna herramienta que nos permita acceder a todas nuestras claves de manera segura? Si, existe, ArtesaniaWeb.ES la ha creado.


  • ¿Qué son los bucles, para qué sirven?
  • Este artículo lo vamos a dedicar a una de esas partes de la programación que a casi todo el mundo se le atraganta, los bucles. Los bucles son una forma de realizar una misma acción un determinado número de veces, y con ello aplicamos, por ejemplo, una función nativa a un array, actuando sobre cada uno de los elementos del array uno a uno. Hay diferentes tipos de bucles, cada uno adecuado para casos específicos, aquí veremos los que probablemente son los dos mas usados.


  • ¿Qué son las variables en PHP?
  • Se puede decir que las variables son como las palabras de un idioma, en ellas se encuentra el elemento operativo de un lenguaje de programación, la información. Hay diferentes tipos de variables, y de eso va este capitulo, de sus tipos y definición. Por ultimo también trataremos los comentarios, esa gran ayuda para el programador.


  • ¿Qué son los arrays en PHP?
  • Este capitulo lo vamos a dedicar en exclusiva a un tipo de variable muy importante, la variable tipo array. La particularidad de esta variable es que en lugar de contener un valor, contiene un conjunto de valores que podemos manipular de diferentes formas. Se trata de un tipo de variable poco comprendida pero no por ello de menor importancia, todo lo contrario.


  • Manejar archivos en PHP.
  • Llegados a este punto ya tenemos un conocimiento asentado de los conceptos mas básicos y elementales de PHP, así que este capitulo lo vamos a dedicar a una de las tareas mas “peligrosas” para nuestro sitio Web. Manejar archivos no es solamente subir archivos a nuestro servidor, es mucho mas que eso, ya que PHP nos permite generar documentos de texto, archivos .pdf, archivos sitemap .xml…, por poner solo unos ejemplos.


  • Aplicar formato a una fecha.
  • Si existe algo que siempre estará presente en cualquier sitio Web sea del género que sea, es la fecha. Ya sea para emitir una factura, ya sea para conocer la evolución del trafico de nuestro sitio Web, o para hacer publica una oferta de un determinado producto, con la fecha trataremos todos los días y puede tener diferentes formatos, a esto nos referiremos en este artículo.


  • Conectarse a una base de datos.
  • Ahora que ya hemos creado nuestra base de datos y la primera tabla, lo primero que tenemos que hacer es lograr que nuestras páginas interactúen con la base de datos (BD). Para ello necesitamos establecer una conexión entre nuestras páginas y la base de datos, a esto vamos a dedicar este capitulo. Y lo haremos teniendo en cuenta que no es lo mismo conectarse a una BD con PHP5 o con PHP7, y PHP8.


  • Paginación usando LIMIT.
  • Ya hemos visto como mostrar en pantalla los datos almacenados en nuestras tablas MySQL, y mas de uno habréis apreciado que con el método expuesto se muestran todos los resultados existentes, si la tabla es pequeña, digamos menos de 50 registros, es asumible ese método, pero si la tabla contiene cientos de resultados, y no digamos miles, debemos dividir los resultados en diferentes páginas, lo que se denomina, paginar o paginación.


  • Recortar un texto con PHP.
  • Una tarea bastante frecuente, por ejemplo al presentar la relación de artículos publicados, es presentarlos con las primeras líneas del artículo en cuestión. La cuestión es como hacer esto de la manera más eficiente posible, en este artículo vamos a ver como hacemos esto, la forma fácil, y la forma menos fácil, pero mas elegante, por decirlo de alguna manera.


  • Limitar los accesos fallidos.
  • Ya hemos presentado dos formas de proteger nuestros sitios Web, una, los sistemas antispam, otra, el bloqueo de IP. Y como sabemos, los sistemas antispam pueden ser violados, y frente al bloqueo de IP, los ciberatacantes pueden cambiar de IP usando por ejemplo conexiones VPN. Esta última precisa una constante supervisión, si no es así, pues… Ahora vamos a ver cómo enfrentarnos a los ataques de fuerza bruta limitando el número de veces que se puede realizar una acción.


Artículos desde el 1 hasta el 10 de un total de 15