mirror of
https://github.com/php/doc-es.git
synced 2026-03-23 23:12:09 +01:00
Correcciones menores de otros usuarios
git-svn-id: https://svn.php.net/repository/phpdoc/es/trunk@336084 c90b9560-bf6c-de11-be94-00142212c4b1
This commit is contained in:
@@ -10,7 +10,7 @@
|
||||
el nombre sugiere, este valor no puede variar durante la ejecucción del script.
|
||||
(A excepción de las <link linkend="language.constants.predefined">constantes
|
||||
mágicas</link>, que en realidad no son constantes).
|
||||
Una constante es sensible a mayúsculas por defecto. Por convención, los identificadores de contantes
|
||||
Una constante es sensible a mayúsculas por defecto. Por convención, los identificadores de constantes
|
||||
siempre suelen declararse en mayúsculas.
|
||||
</simpara>
|
||||
<para>
|
||||
|
||||
@@ -132,7 +132,7 @@ B
|
||||
<?php
|
||||
class A {
|
||||
private function foo() {
|
||||
echo "exito!\n";
|
||||
echo "¡Éxito!\n";
|
||||
}
|
||||
public function test() {
|
||||
$this->foo();
|
||||
@@ -161,9 +161,9 @@ $c->test(); //falla
|
||||
&example.outputs;
|
||||
<screen>
|
||||
<![CDATA[
|
||||
exito!
|
||||
exito!
|
||||
exito!
|
||||
¡Éxito!
|
||||
¡Éxito!
|
||||
¡Éxito!
|
||||
|
||||
|
||||
Fatal error: Call to private method C::foo() from context 'A' in /tmp/test.php on line 9
|
||||
|
||||
@@ -53,7 +53,7 @@
|
||||
<literal>$a = ($b = $c)</literal>.
|
||||
</para>
|
||||
<para>
|
||||
Los operadores de igual predecencia que no son asociativos no pueden usarse
|
||||
Los operadores de igual precedencia que no son asociativos no pueden usarse
|
||||
unos junto a otros, por ejemplo, <literal>1 < 2 > 1</literal> es
|
||||
ilegal en PHP. La expresión <literal>1 <= 1 == 1</literal>, por otro
|
||||
lado, es legal, ya que el operador <literal>==</literal> tiene menos
|
||||
@@ -62,10 +62,10 @@
|
||||
<para>
|
||||
El uso de paréntesis, incluso cuando no es estrictamente necesario, a menudo puede
|
||||
aumentar la legibilidad del código haciendo grupos explícitamente en lugar de confiar
|
||||
en la predencia y asociatividad implícitas del operador.
|
||||
en la precedencia y asociatividad implícitas del operador.
|
||||
</para>
|
||||
<para>
|
||||
La siguiente tabla enumera los operadores en orden de precendencia, con
|
||||
La siguiente tabla enumera los operadores en orden de precedencia, con
|
||||
los de más alta precedencia al inicio. Los operadores en la misma línea
|
||||
tienen igual precedencia, en cuyo caso la asociatividad decide el agrupamiento.
|
||||
<table>
|
||||
|
||||
@@ -16,7 +16,7 @@
|
||||
</para>
|
||||
<para>
|
||||
En un script PHP se puede especificar una lista de archivos para ser monitorizados por FAM
|
||||
usando las funciones proveidas por esta extensión.
|
||||
usando las funciones provistas por esta extensión.
|
||||
</para>
|
||||
<para>
|
||||
El proceso FAM se inicia cuando la primera conexión
|
||||
|
||||
@@ -21,11 +21,11 @@
|
||||
</methodsynopsis>
|
||||
<para>
|
||||
Copia una parte de <parameter>src_im</parameter> en
|
||||
<parameter>dst_im</parameter> comenzando en las coodenadas x,y
|
||||
<parameter>dst_im</parameter> comenzando en las coodenadas (x,y)
|
||||
<parameter>src_x</parameter>, <parameter>src_y </parameter> con
|
||||
un ancho de <parameter>src_w</parameter> y un alto de
|
||||
<parameter>src_h</parameter>. La porción definida será copiada en
|
||||
las coordenadas x,y <parameter>dst_x</parameter> y
|
||||
las coordenadas (x,y) <parameter>dst_x</parameter> y
|
||||
<parameter>dst_y</parameter>.
|
||||
</para>
|
||||
</refsect1>
|
||||
|
||||
@@ -80,7 +80,7 @@ Por favor, no use la extensión mysql para nuevos desarrollos.
|
||||
<?php
|
||||
$mysqli = mysqli_connect("ejemplo.com", "usuario", "contraseña", "basedatos");
|
||||
if (mysqli_connect_errno($mysqli)) {
|
||||
echo "Fallo al contenctar a MySQL: " . mysqli_connect_error();
|
||||
echo "Fallo al conectar a MySQL: " . mysqli_connect_error();
|
||||
}
|
||||
|
||||
$resultado = mysqli_query($mysqli, "SELECT 'Un mundo lleno de ' AS _msg FROM DUAL");
|
||||
@@ -89,7 +89,7 @@ echo $fila['_msg'];
|
||||
|
||||
$mysqli = new mysqli("ejemplo.com", "usuario", "contraseña", "basedatos");
|
||||
if ($mysqli->connect_errno) {
|
||||
echo "Fallo al contenctar a MySQL: " . $mysqli->connect_error;
|
||||
echo "Fallo al conectar a MySQL: " . $mysqli->connect_error;
|
||||
}
|
||||
|
||||
$resultado = $mysqli->query("SELECT 'elecciones para complacer a todos.' AS _msg FROM DUAL");
|
||||
|
||||
@@ -22,7 +22,7 @@
|
||||
<para>
|
||||
Observe que <function>password_hash</function> devuelve el algoritmo, el coste y la sal
|
||||
como parte del hash devuelto. Por lo tanto, toda la información que es necesaria para verificar
|
||||
el hash está incluida Esto permite a la función de verificación comprobar el hash
|
||||
el hash está incluida. Esto permite a la función de verificación comprobar el hash
|
||||
sin la necesidad de almacenar por separado la información de la sal o del algoritmo.
|
||||
</para>
|
||||
</refsect1>
|
||||
|
||||
@@ -8,7 +8,7 @@
|
||||
<para>
|
||||
Si se deseara crear versiones especializadas de las clases que vienen
|
||||
incorporadas (por ejemplo, para crear HTML en color cuando se
|
||||
experto, parar tener variables de acceso rápido en lugar de usar métodos,
|
||||
exportan, parar tener variables de acceso rápido en lugar de usar métodos,
|
||||
o parar crear métodos auxiliares), deberá
|
||||
extender la clase.
|
||||
</para>
|
||||
|
||||
@@ -105,8 +105,8 @@ echo "$bar\n";
|
||||
<informalexample>
|
||||
<screen>
|
||||
<![CDATA[
|
||||
something
|
||||
something
|
||||
algo
|
||||
algo
|
||||
]]>
|
||||
</screen>
|
||||
</informalexample>
|
||||
|
||||
@@ -15,7 +15,7 @@
|
||||
"nobody". Esto quiere decir que un script malicioso podría
|
||||
tener acceso y modificar la base de datos, incluso sin un nombre
|
||||
de usuario y contraseña. Es completamente posible que una
|
||||
araña(bot) web pudiera toparse con la página web de administración de
|
||||
araña web (bot) pudiera toparse con la página web de administración de
|
||||
una base de datos, y eliminar todo de la base de datos. Una
|
||||
protección ante este tipo de situaciones es mediante el uso del
|
||||
mecanismo de autorización de Apache, o con modelos de acceso
|
||||
|
||||
@@ -3,7 +3,7 @@
|
||||
<!-- EN-Revision: 96c9d88bad9a7d7d44bfb7f26c226df7ee9ddf26 Maintainer: edwincartagenah Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.cgi-bin" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink">
|
||||
<title>Installed as CGI binary</title>
|
||||
<title>Instalado como CGI binario</title>
|
||||
|
||||
<sect1 xml:id="security.cgi-bin.attacks">
|
||||
<title>Ataques posibles</title>
|
||||
@@ -13,9 +13,9 @@
|
||||
módulo dentro del software de servidor (como Apache), o usarán PHP con
|
||||
diferentes tipos de envoltorios <acronym>CGI</acronym> para crear entornos
|
||||
seguros chroot y setuid para scripts. Esta configuración usualmente involucra la instalación
|
||||
del binario ejecutable de PHP en el directorio cgi-bin del servidor web. La recomendación
|
||||
del binario ejecutable de PHP en el directorio cgi-bin del servidor web. La recomendación
|
||||
<link xlink:href="&url.cert;">CA-96.11</link> del CERT recomienda
|
||||
que está en contra de colocar cualquiera de los intérpretes dentro de cgi-bin. Aún si
|
||||
que está en contra de colocar cualquiera de los intérpretes dentro de cgi-bin. Aún si
|
||||
el binario de PHP puede ser usado como un intérprete independiente, PHP está diseñado
|
||||
para prevenir los ataques que esta configuración hace posible:
|
||||
</simpara>
|
||||
@@ -27,8 +27,8 @@
|
||||
</simpara>
|
||||
<simpara>
|
||||
La consulta de información en una URL después del signo de interrogación (?) es
|
||||
pasado como argumento de la línea de comandos al intérprete por la interface
|
||||
del CGI. Usualmente los intérpretes abren y ejecutan el fichero
|
||||
pasado como argumento de la línea de comandos al intérprete por la interfaz
|
||||
del CGI. Usualmente los intérpretes abren y ejecutan el fichero
|
||||
especificado como el primer argumento en la línea de comandos.
|
||||
</simpara>
|
||||
<simpara>
|
||||
|
||||
@@ -354,7 +354,7 @@ $result = mssql_query($query);
|
||||
cuando la base de datos forma parte de un paquete de software libre, o disponible
|
||||
públicamente, con una instalación predefinida, esta información se encuentra
|
||||
completamente libre y disponible. Esta información puede haber sido divulgada
|
||||
en proyectos de código cerrado - incluso si está codificad, ofuscada o compilada -
|
||||
en proyectos de código cerrado - incluso si está codificada, ofuscada o compilada -
|
||||
incluso por el propio código mediante mensajes de error.
|
||||
Otros métodos incluyen el uso de nombres de tablas y columnas frecuentes. Por ejemplo,
|
||||
un formulario de inicio de sesión que utiliza una tabla 'users' con los nombres
|
||||
|
||||
@@ -11,7 +11,7 @@
|
||||
red desde el servidor. Estas propiedades hacen que, por omisión,
|
||||
sea inseguro todo lo que se ejecute en un servidor web.
|
||||
PHP está diseñado específicamente para ser un lenguaje más seguro
|
||||
para escribir aplicaciones <acronym>CGI</acronym> que Perl or C.
|
||||
para escribir aplicaciones <acronym>CGI</acronym> que Perl o C.
|
||||
Partiendo de un correcto ajuste de opciones de configuración para tiempo de ejecución
|
||||
y en tiempo de compilación, y el uso de prácticas de programación
|
||||
apropiadas, pueden proporcionarle la combinación de libertad y de
|
||||
|
||||
Reference in New Issue
Block a user