Resultados para: 'or'

132 resultados
  • Lectura de una base de datos.
  • Una vez que tenemos los datos guardado en nuestra base de datos, lo siguiente será poder ver esos datos en una página, de eso nos vamos a ocupar en este capitulo. Primero veremos como hacer un listado con los registros, y seguidamente veremos como crear una página donde se muestra cada registro accesible desde el listado. Es justamente lo que estas viendo cuando estas en el curso de MySQL.


  • Paginación usando LIMIT.
  • Ya hemos visto como mostrar en pantalla los datos almacenados en nuestras tablas MySQL, y mas de uno habréis apreciado que con el método expuesto se muestran todos los resultados existentes, si la tabla es pequeña, digamos menos de 50 registros, es asumible ese método, pero si la tabla contiene cientos de resultados, y no digamos miles, debemos dividir los resultados en diferentes páginas, lo que se denomina, paginar o paginación.


  • Loguear varios usuarios sin BD.
  • En el artículo anterior vimos como loguear un usuario sin recurrir al uso de una base de datos, en este artículo vamos a hacer lo mismo pero para varios usuarios. ¿Cuantos? Pues el cuanto tal, no existe un número máximo, el problema radicaría en como gestionar esos usuarios sin cometer errores, por lo que este método se puede decir que va bien mientras no tengamos mas de 15, 20, o 25 usuarios, el limite queda en manos del interesado. Veamos como lo hacemos.


  • Logear un solo usuario sin BD.
  • En este artículo vamos a tratar uno de los puntos tan sensible como imprescindible en cualquier sitio Web, la identificación de usuarios, y lo haremos desde lo más básico, el reconocimiento de un solo usuario, por supuesto, sin base de datos. Vamos a desgranar paso a paso todo el proceso que es común a todos los sistemas de identificación en PHP, (y no solo en PHP), aunque pueda tomar diferentes formas.


  • Bloquear direcciones IP.
  • El tráfico Web casi siempre es bienvenido, todos queremos que nuestros sitios Web tengan el mayor número de visitas posible, y este se convierte en un motivo de satisfacción y orgullo. Pero no siempre las cosas son así, a veces recibimos desde nuestros formularios de contacto decenas de mensajes spam, ataques de inyección SQL… Enfrentarse a situaciones así es fácil, solo tenemos que bloquear la dirección IP.


  • Ecuación de segundo grado con PHP.
  • Los cálculos matemáticos es una de esas cuestiones que PHP resuelve con gran facilidad. En este artículo vamos a presentar esa famosa formula que nos permite resolver una ecuación de segundo grado, y que a mas de uno nos dio dolores de cabeza en un momento. La función además nos permitirá indicar el número máximo de decimales que deseamos.


  • Procesar un formulario sin recarga con HTML.
  • En tiempos, todos los formularios se procesaban un una nueva página, luego, con las librerías jquery de javascript se empezaron a procesar los formularios sin recargar la página, pero ¿sabes que esto también se puede hacer de manera muy simple en HTML?


  • Antispam y bloqueo de IP.
  • Este artículo está orientado a la seguridad, por lo que para un obsesionado con ella como yo, es de la máxima importancia. Implementar un sistema antispam es de suma importancia en todos aquellos formularios que están a disposición del público, como pueden ser el formulario de contacto, el de registro o el de logeo. Con el antispam nos protegeremos de las acciones automáticas realizadas por robots, con el bloqueo de IP, negaremos acciones a ciertos usuarios.


  • Recortar un texto con PHP.
  • Una tarea bastante frecuente, por ejemplo al presentar la relación de artículos publicados, es presentarlos con las primeras líneas del artículo en cuestión. La cuestión es como hacer esto de la manera más eficiente posible, en este artículo vamos a ver como hacemos esto, la forma fácil, y la forma menos fácil, pero mas elegante, por decirlo de alguna manera.


  • Limitar los accesos fallidos.
  • Ya hemos presentado dos formas de proteger nuestros sitios Web, una, los sistemas antispam, otra, el bloqueo de IP. Y como sabemos, los sistemas antispam pueden ser violados, y frente al bloqueo de IP, los ciberatacantes pueden cambiar de IP usando por ejemplo conexiones VPN. Esta última precisa una constante supervisión, si no es así, pues… Ahora vamos a ver cómo enfrentarnos a los ataques de fuerza bruta limitando el número de veces que se puede realizar una acción.


Artículos desde el 71 hasta el 80 de un total de 132