SlideShare una empresa de Scribd logo
1 de 9
Centro universitario de los valles.
Lic. Tecnologías de la información.
Programación Web.
Roxana Araceli Bustamante Arenas.
Cremos el archivo con el nombre de: alta_cines
Creamos formulario
Validamos
Resultado
Realizamos la segunda pagina
Tarea9

Más contenido relacionado

Más de RoxanaBustamante4

Programación de archivo de conexión de PHP hacia MySQL (con PDO)
Programación de archivo de conexión de PHP hacia MySQL (con PDO)Programación de archivo de conexión de PHP hacia MySQL (con PDO)
Programación de archivo de conexión de PHP hacia MySQL (con PDO)RoxanaBustamante4
 
CALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NON
CALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NONCALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NON
CALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NONRoxanaBustamante4
 
Práctica web de la sesión 3
Práctica web de la sesión 3Práctica web de la sesión 3
Práctica web de la sesión 3RoxanaBustamante4
 
Manipulación de datos, Insert, Update y Delete
Manipulación de datos, Insert, Update y DeleteManipulación de datos, Insert, Update y Delete
Manipulación de datos, Insert, Update y DeleteRoxanaBustamante4
 

Más de RoxanaBustamante4 (9)

Practica web de la sesion 7
Practica web de la sesion 7Practica web de la sesion 7
Practica web de la sesion 7
 
Programación de archivo de conexión de PHP hacia MySQL (con PDO)
Programación de archivo de conexión de PHP hacia MySQL (con PDO)Programación de archivo de conexión de PHP hacia MySQL (con PDO)
Programación de archivo de conexión de PHP hacia MySQL (con PDO)
 
Sesion5
Sesion5Sesion5
Sesion5
 
CALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NON
CALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NONCALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NON
CALCULO DE CUADRADOS DE CADA NUMERO Y COMPROBAR SI ES PAR o ES NON
 
Práctica web de la sesión 3
Práctica web de la sesión 3Práctica web de la sesión 3
Práctica web de la sesión 3
 
BDD Cinépolis
BDD CinépolisBDD Cinépolis
BDD Cinépolis
 
Manipulación de datos, Insert, Update y Delete
Manipulación de datos, Insert, Update y DeleteManipulación de datos, Insert, Update y Delete
Manipulación de datos, Insert, Update y Delete
 
Indices y constraints
Indices y constraintsIndices y constraints
Indices y constraints
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Tarea9