Wordpress - instalace modulů a šablon
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Wordpress - instalace modulů a šablonWordpress - instalace modulů a šablon

 

Wordpress - instalace modulů a šablon

Google       Google       5. 7. 2008       30 283×

minulém článku jsme nainstalovali úspěšně tento redakční systém. Dnes se podíváme na další část, kterou bude instalace šablon a modulů pro rozšíření našeho webu.

Reklama
Reklama

Instalace šablon

Pokud se přihlásíme do administrace, všimneme si, že nám WordPress na nástěnce nabízí možnost změnit si vzhled.

Nyní se dostáváme do sekce Vzhled, kde máme na výběr ze dvou základních šablon dodávaných s WordPressem. Najdeme si sekci Získat více motivů vzhledu, kde klikneme na odkaz WordPress theme directory.

Nyní máte možnost vybrat si jeden či několik vzhledů; výběr je opravdu veliký, k dispozici máte několik set vzhledů (když jsem psal tento článek, bylo to něco kolem 1 320). Máte-li konkrétní představu o vzhledu, využijte rozšířené hledání v levém sloupci.

V okamžiku, kdy si vybereme své téma, máme několik možností, jak jej stáhnout:

  1. kliknout na Download pod vámi zvoleným templatem
  2. kliknout na obrázek náhledu a pak kliknout na Download

Šablonu si uložíme do dočasného adresáře na vašem disku a pomocí Total Commander (nebo jiného FTP klienta) nahrajeme na FTP do složky /wp-content/themes/.

A když už máme uloženou šablonu na FTP, přejdeme do administrace našeho WordPressu a poté na záložku Vzhledy. V tuto chvíli byste kromě dvou základních vzhledů měli vidět i vzhled, který jste si stáhli a nahráli.

Náš vzhled nyní aktivujeme tak, že na něj klikneme.

Chcete-li upravit položky v postraních panelech, a vámi vybraný vzhled to podporuje, můžete je upravit v sekci Vzhledy → Widgety. Zkušení skriptéři PHP mají jistě možnost vybranou šablonu upravit přímo v kódu, v sekci Vzhledy → Editor šablon.

Instalace modulů

V administraci přejdeme do sekce Moduly, vyhledáme část Získat další pluginy, kde klepneme na odkaz WordPress plugin directory.

Na této stránce máme možnost výběru z mnoha pluginů. Každý plugin přidá WordPressu různé funkce. To záleží jen na tom, který plugin stáhneme. Já si například zvolil plugin Light Box 2 pro zobrazování náhledů obrázků na stránce. Každý plugin má při sobě instrukce, kde ho stáhnout a jak ho nainstalovat.

Plugin stáhněte a nahrajte do složky /wp-content/plugins/ přes FTP. Otevřete opět administraci vašeho WordPressu a přejděte do sekce Pluginy, kde byste již měli vše vidět. Plugin aktivujeme tak, že klikneme na odkaz Aktivovat. A to je celé.

Zde vidíte výsledek našeho snažení:

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

4 názory  —  4 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
Student ČVUT FJFI katedry softwarového inženýrství v ekonomii. Mezi jeho zájmy patří programování a sport. Autor má zkušenosti s PHP 5, MySQL, XHTML a CSS. Zajímá se o platformu .NET, jazyk C#, ASP.NET a WPF.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý