бесплатные рефераты

Автоматизация учета товаров на АГЗС "Северного объединения по эксплуатации газового хозяйства"

График основных затрат этапов проведения дипломного проекта представлен на рис. 3.1.

Рис. 3.1. График затрат на проведение дипломного проекта

3.2 Определение капитальных затрат для нового варианта.

Проведем анализ расходов по введению прогнозирования и планирования на предприятие. Определим капитальные затраты, т.е. те вложения которые производятся один раз при введении нового варианта. К таким затратам будут относиться затраты на программное обеспечение, на настойку соответствующего программного обеспечения и на обучение персонала.

Таблица 3.4. Капитальные затраты

Капитальные затраты

Стоимость, руб

Стоимость программного обеспечения

45 000

Настройка ПО

6000

Обучение персонала

5000

Итого

56000

3.3 Определение эксплуатационных затрат для нового варианта

В состав текущих затрат на эксплуатацию электрооборудования входят:

1. Годовые затраты на обслуживание и текущий ремонт Сро;

2. Годовые амортизационные отчисления Са.

Таблица 3.5. Постоянные затраты

Затраты, руб

Периоды

1 год

2 год

3 год

4 год

5 год

Затраты на обслуживание и текущий ремонт

1900

1900

1900

1900

1900

Амортизационные отчисления

7600

7600

7600

7600

7600

Итого

9500

9500

9500

9500

9500

Экономия от предлагаемого варианта представлена в таблице 3.6.

Таблица 3.6. Экономия

Экономия

Периоды

1 год

2 год

3 год

4 год

5 год

Автоматизация учета товаров, руб

93600

93600

93600

93600

93600

На данный момент при отсутствии информационной системы учета товаров работа по обработке информации ведется вручную. То есть каждую смену оператор должен заполнять множество бумажных журналов, на что тратится 2 часа. Тарифная ставка оператора Ср= 65 р/час. Общая сумма затрат предприятия на обработку документов в месяц составит:

65(руб)*2(часа)*2(смены)*30(дни)=7800 руб/месяц.

В год, таким образом, эта сумма составит: 7800*12=93600 руб.

3.4 Определение экономического эффекта

Расчет экономического эффекта произведен на основании чистого дисконтированного дохода (ЧДД), определенного как сумма текущих эффектов за весь расчетный период, приведенная к начальному шагу.

норма дисконта (принимается в размере ставки рефинансирования ЦБ РФ).

прогнозируемый уровень инфляции на 2009 г.;

(3.10)

Сумму инвестиций в данный проект определяем по формуле:

К0 = Зсум + К (руб./год), (3.11)

где Зсум - затраты на основные этапы проектирования, руб./год;

К - капитальные вложения, руб./год;

Сумма инвестиций в данный проект будет равна:

К0=439176,6+56000=99917,6 руб.

Норма дисконта б = =0,0023.

Экономические показатели эффективности разрабатываемого проекта представлены в таблице 3.7.

Таблица 3.7

Периоды

1 год

2 год

3 год

4 год

5 год

Инвестиции

99918

0

0

0

0

Экономия

93600

93600

93600

93600

93600

Расходы

9500

9500

9500

9500

9500

1/(1+б)t

0,99773

0,99547

0,99321

0,99096

0,98871

Текущий эффект

-15818

84100

84100

84100

84100

Дисконтированный эффект

-15782

83719

83529

83339,736

83150,5

Сальдо, нарастающим итогом (ЧДД нарастающим итогом)

-62476

21243

104772

188111,724

271262

Из рис. 3.2. видно, что срок окупаемости проекта равен 1 год и 7 месяцев. Чистый дисконтированный доход к пятому году реализации проекта составит 271262 рубля.

Рис 3.2. График окупаемости проекта

4. Информационная безопасность и защита информации

4.1 Корпоративные компьютерные системы

В «Северном объединении по эксплуатации газового хозяйства» используется сеть масштаба предприятия - корпоративная сеть (КС), в ней средства передачи данных принадлежат только объединению и используются только для его нужд. КС - это внутренняя частная сеть организации, объединяющая вычислительные, коммуникационные и информационные ресурсы этой организации и предназначенная для передачи электронных данных, в качестве которых может выступать любая информация. Внутри КС определена специальная политика, описывающая используемые аппаратные и программные средства, правила подключения пользователей к сетевым ресурсам, правила управления сетью, контроль использования ресурсов и дальнейшее развитие сети. Корпоративная сеть представляет собой сеть отдельной организации.

Корпоративной сетью считается любая сеть, работающая по протоколу TCP/IP и использующая коммуникационные стандарты Интернета, а также сервисные приложения, обеспечивающие доставку данных пользователям сети.

Серверы Web корпоративной сети могут обеспечить пользователям услуги, аналогичные услугам Интернета, например работу с гипертекстовыми страницами (содержащими текст, гиперссылки, графические изображения и звукозаписи), предоставление необходимых ресурсов по запросам клиентов Web, а также осуществление доступа к базам данных. В этом руководстве все службы публикации называются “службами Интернета” независимо от того, где они используются (в Интернете или корпоративной сети).

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Принципы, по которым строится корпоративная сеть, достаточно сильно отличаются от тех, что используются при создании локальной сети. Это ограничение является принципиальным, и при проектировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию. Характерной особенностью такой сети является то, что в ней функционируют оборудование самых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных.

Для подключения удаленных пользователей к корпоративной сети самым простым и доступным вариантом является использование телефонной связи. Там, где это, возможно, могут использоваться сети ISDN. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Даже там, где возможна прокладка выделенных линий (например, в пределах одного города) использование технологий пакетной коммутации позволяет уменьшить количество необходимых каналов связи и - что немаловажно - обеспечить совместимость системы с существующими глобальными сетями.

Подключение корпоративной сети к Internet оправдано, если вам нужен доступ к соответствующим услугам. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и финансовые соображения перевешивают требования надежности и безопасности. Если вы будете использовать Internet только в качестве источника информации, лучше пользоваться технологией "соединение по запросу" (dial-on-demand), т.е. таким способом подключения, когда соединение с узлом Internet устанавливается только по вашей инициативе и на нужное вам время. Это резко снижает риск несанкционированного проникновения в вашу сеть извне.

Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность

4.2 Обеспечение безопасности в корпоративных сетях

В результате изучения структуры информационных сетей и технологии обработки данных разрабатывается концепция информационной безопасности. В концепции находят отражение следующие основные моменты:

организация сети организации

существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;

организация хранения информации в ИС;

организация обработки информации;

регламентация допуска персонала к той или иной информации;

ответственность персонала за обеспечение безопасности.

Структура схемы безопасности должна удовлетворять следующие условия:

· Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи.

· Разграничение потоков информации между сегментами сети.

· Защита критичных ресурсов сети.

· Криптографическая защита информационных ресурсов.

Для защиты от несанкционированного проникновения и утечки информации предлагается использование межсетевых экранов или брандмауэров. Фактически брандмауэр - это шлюз, который выполняет функции защиты сети от несанкционированного доступа извне (например, из другой сети).

Различают три типа брандмауэров:

1. Шлюз уровня приложений. Шлюз уровня приложений часто называют прокси - сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

2. Фильтрирующий маршрутизатор. Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

3. Шлюз уровня коммутации. Шлюз уровня коммутации - защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Шифрование является одним из самых надежных способов защиты данных от несанкционированного ознакомления. Особенностью применения криптографических средств в России является жесткая законодательная регламентация. В настоящее время в корпоративных сетях они устанавливаются только на тех рабочих местах, где хранится информация, имеющая очень высокую степень важности.

Для защиты информации в корпоративной сети «Северного объединения по эксплуатации газового хозяйства» разработана система паролей и ограничений доступа пользователей к информации.

Для разграничения доступа извне (из информационной системы предприятия - для внутренних пользователей и из сети Интернет - для мобильных) к рабочему месту пользователя и информирования пользователя о попытках подключения к его компьютеру, с возможностью принятия решения о блокировке или разрешении доступа необходимо использовать добавочные средства защиты.

Попытки несанкционированного доступа позволяет выявить защита информации через межсетевой экран.

Основные требования к средствам защиты информации:

- защита должна быть многоцелевой, т.е. эффективно защищать от широкого спектра вредоносных приложений;

- защита должна обеспечивать не только обнаружение, но и эффективное предотвращение атаки в любой момент времени, в том числе в процессе загрузки операционной системы;

- защита должна находиться непосредственно на компьютере пользователя, а не в самой сети соединяющей компьютеры, обнаружение атаки на сетевом уровне часто оказывается бесполезным из-за невозможности её блокирования;

- защита должна быть "высокоинтеллектуальной" и "обучаемой", способной обнаруживать сложные атаки и сводя к минимуму ложные срабатывания;

- защита должна иметь точную информацию о состоянии и конфигурации компьютера.

В таблице 4.1 представлены результаты тестирования самых известных программ Firewall а также их общая оценка.

Таблица 4.1

Продукт

Результат

Оценка

Comodo Firewall Pro 2.4.16.174

9475

Отлично

Jetico Personal Firewall 2.0.0.16 beta

9125

Отлично

ZoneAlarm PRO 7.0.302.000

8850

Очень хорошо

Kaspersky Internet Security 6.0.2.614

7950

Очень хорошо

Privatefirewall 5.0.8.11

7625

Очень хорошо

Trend Micro PC-cillin Internet Security 2007

7500

Очень хорошо

F-Secure Internet Security 2007 7.01.128

6625

Хорошо

Outpost Firewall PRO 4.0 (1007.591.145)

6550

Хорошо

Lavasoft Personal Firewall 1.0.543.5722 (433)

6500

Хорошо

BlackICE PC Protection 3.6.cpv

5750

Удовлетворительно

Sunbelt Kerio Personal Firewall 4.3.268

4825

Удовлетворительно

Look 'n' Stop 2.05p2

4800

Удовлетворительно

Norton Personal Firewall 2006 9.1.0.33

4600

Удовлетворительно

Safety.Net 3.61.0002

4000

Удовлетворительно

Avira Premium Security Suite 7 build 98

2450

Неудовлетворительно

Sygate Personal Firewall 5.6.2808

2350

Неудовлетворительно

McAfee Internet Security Suite 2006 8.0

2325

Неудовлетворительно

CA Personal Firewall 2007 3.0.0.196

1000

Очень плохо

BitDefender Internet Security 10.108

750

Очень плохо

Panda Antivirus + Firewall 2007 6.00.00

650

Очень плохо

AVG Anti-Virus plus Firewall 7.5.431

500

Очень плохо

Ashampoo FireWall Pro 1.14

500

Очень плохо

Filseclab Personal Firewall 3.0.0.8686

500

Очень плохо

Windows Firewall XP SP2

0

Очень плохо

Из результатов тестирования видно, что одним из лучших сетевых экранов является Comodo Firewall Pro.

Так согласно классификации средств криптографической защиты информационных ресурсов в корпоративных они делятся на:

1. Криптосистемы с одним ключом, их часто называют традиционной, симметричной или с одним ключом. Пользователь создает открытое сообщение, элементами которого являются символы конечного алфавита. Для шифрования открытого сообщения генерируется ключ шифрования. С помощью алгоритма шифрования формируется шифрованное сообщение

Приведенная модель предусматривает, что ключ шифрования генерируется там же, где само сообщение. Однако, возможно и другое решение создания ключа - ключ шифрования создается третьей стороной (центром распределения ключей), которой доверяют оба пользователя. В данном случае за доставку ключа обоим пользователям ответственность несет третья сторона. Вообще говоря, данное решение противоречит самой сущности криптографии - обеспечение секретности передаваемой информации пользователей.

Криптосистемы с одним ключом используют принципы подстановки (замены), перестановки (транспозиции) и композиции. При подстановке отдельные символы открытого сообщения заменяются другими символами. Шифрование с применением принципа перестановки подразумевает изменение порядка следования символов в открытом сообщении. С целью повышения надежности шифрования шифрованное сообщение, полученное применением некоторого шифра, может быть еще раз зашифровано с помощью другого шифра. Говорят, что в данном случае применен композиционный подход. Следовательно, симметричные криптосистемы (с одним ключом) можно классифицировать на системы, которые используют шифры подстановки, перестановки и композиции.

2. Криптосистема с открытым ключом. Она имеет место только еесли пользователи при шифровании и дешифровании используют разные ключи KО и KЗ. Эту криптосистему называют асимметричной, с двумя ключами или с открытым ключом.

Получатель сообщения (пользователь 2) генерирует связанную пару ключей:

KО - открытый ключ, который публично доступен и, таким образом, оказывается доступным отправителю сообщения (пользователь 1);

Kз - секретный, личный ключ, который остается известным только получателю сообщения (пользователь 1).

Пользователь 1, имея ключ шифрования KО, с помощью определенного алгоритма шифрования формирует шифрованный текст.

Пользователь 2, владея секретным ключом Kс, имеет возможность выполнить обратное действие.

В этом случае пользователь 1 готовит сообщение пользователю 2 и перед отправлением шифрует это сообщение с помощью личного ключа Kз. Пользователь 2 может дешифрировать это сообщение, используя открытый ключ Kо. Так как, сообщение было зашифровано личным ключом отправителя, то оно может выступать в качестве цифровой подписи. Кроме того, в данном случае невозможно изменить сообщение без доступа к личному ключу пользователя 1, поэтому сообщение решает так же задачи идентификации отправителя и целостности данных.

Напоследок хотелось бы сказать, что посредством установки криптографических средств защиты можно достаточно надежно защитить рабочее место сотрудника организации, который непосредственно работает с информацией, имеющей особое значение для существования этой организации, от несанкционированного доступа.

4.3 Защита данных в Access

Средства защиты БД, реализованные в Access, позволяют предотвратить умышленные или случайные просмотр, изменение и удаление информации лицами, которые не имеют ответствующих прав доступа. Эти средства особенно важны при функционировании БД в сети.

В Access предусмотрены различные уровни защиты данных и администрирования доступа к ним. Возможности Access позволяют обеспечить безопасность, как самого приложения, так и файла БД. Простейшим средством защиты БД от несанкционированного доступа является пароль.

После того как пароль установлен, при каждом открытии БД будет появляться диалоговое окно, в которое требуется ввести пароль. Пользователи смогут открыть БД, только после ввода правильного пароля. Этот способ достаточно надежен, поскольку Access шифрует пароль, так что к нему нет прямого доступа при чтении файла БД. Недостаток такого способа защиты в том, что он применяется только при открытии БД. После открытия БД все объекты становятся доступными для пользователя (если не определена защита на уровне пользователей). Для БД, которая совместно используется небольшой группой пользователей или на автономном компьютере, установка пароля обычно оказывается достаточной.

Усовершенствовать защиту позволяют средства поддержки рабочих групп, ведения учетных (регистрационных) записей, задания прав владения и прав доступа. С помощью средств защиты можно указать, какие операции по обработке объектов БД разрешается выполнять пользователю или группе пользователей. О каждом пользователе или группе ведутся учетные записи с указанием прав доступа.

4.4 Защита данных в SQL Server

SQL Server 2005 имеет улучшенные в модели безопасности платформы базы данных, с намерением предоставить более точный и гибкий контроль для обеспечения безопасности данных. Значительные вложения были сделаны в большое количество функций для обеспечения высокого уровня безопасности данных вашего предприятия, включая:

· Применение политик для паролей учётных записей SQL Server в области аутентификации

· Обеспечение большей модульности дл указания разрешений на различных уровнях в области авторизации

· Разделение владельца и схемы в области управления безопасностью.

Авторизация

Новая модель безопасности SQL Server 2005 позволяет администраторам управлять разрешениями на модульном уровне и в указанной области, делая управление разрешениями проще, а также обеспечивает выполнения принципа наименьших привилегий. SQL Server 2005 позволяет указать контекст, в котором будут выполняться операторы модуля. Эта функция также работает как отличный механизм для модульного управления разрешениями.

Аутентификация

Кластеры SQL Server 2005 поддерживают аутентификацию Kerberos для виртуальных серверов SQL Server 2005. Администраторы могут указать политики типа Windows для стандартных учётных записей, так что единообразная политика применяется ко всем учётным записям домена.

Встроенное шифрование

SQL Server 2005 поддерживает шифрование внутри базы данных, полностью интегрированное с инфраструктурой управления ключами. По умолчанию, коммуникации между клиентом и сервером шифруются. Для того, чтобы концентрировать гарантии безопасности, может быть определена серверная политика, которая будет отвергать незашифрованные коммуникации.

SQL и Trustworthy Computing

Инициатива Trustworthy Computing описывает структуру, которая определяет шаги, необходимые для поддержки безопасных вычислений, также как и меры, которые помогают развертывать и поддерживать безопасную среду. Эти шаги помогают защитить конфиденциальность, целостность и доступность данных и систем в каждой фазе жизни программного продукта - от разработки до поставки и сопровождения. Для поддержки четырёх принципов инициативы Trustworthy Computing, Microsoft и команда SQL Server предприняли следующие шаги:

· Безопасный изначально. Команда разработчиков SQL Server провела несколько аудитов в области безопасности и потратила более двух месяцев на изучение компонентов SQL Server и взаимодействия между ними. Для каждой потенциальной угрозы безопасности команда провела анализ для оценки проблемы и выполнила дополнительную проектную и тестовую работу для устранения потенциальных угроз безопасности. В результате этих усилий SQL Server 2005 содержит множество новых функций безопасности сервера.

· Безопасный по умолчанию. После установки SQL Server 2005 выбирает правильный набор конфигурационных значений для всех установочных опций, гарантируя, что после установки новой системы она будет в безопасном состоянии по умолчанию.

· Безопасный в развёртывании. Microsoft подготовила материалы, помогающие организациям развёртывать SQL Server, используя правильные учётные записи и полностью понимать шаги и разрешения, требуемые для этого. Инструменты развёртывания SQL Server предоставляют информацию, необходимую для понимания решений, принимаемых во время развертывания. Обновления безопасности легко найти и установить - и, если выбрать соответствующую опцию, эти обновления будут устанавливаться автоматически. Существуют инструменты для оценки и управления рисками безопасности в рамках организации.

·

Заключение

Квалификационная работа была разработана в соответствии с техническим заданием. При разработке была проанализирована работа отдела материально-технического снабжения и АГЗС «Северного объединения по эксплуатации газового хозяйства», в результате которого была поставлена задача разработки информационной системы учета товаров на примере АГЗС «Северного объединения по эксплуатации газового хозяйства» и выбраны комплекс технических средств, пакет программ, посредствам которых была реализована данная задача.

Для достижения этой задачи были проведены: сбор и предварительная обработка необходимых статистических и технико-экономических данных, связанных с деятельностью предприятия, сбор и анализ информации по теме дипломного проекта, также был проведён обзор рынка существующих информационных систем, решающих задачи автоматизации предприятия.

Результатом данной квалификационной работы является разработка информационной системы учета товаров на примере АГЗС «Северного объединения по эксплуатации газового хозяйства». В процессе выполнения работы были составлены алгоритмы, необходимые для работы системы, был осуществлен выбор необходимых технических средств.

В процессе разработки программы выполнены требования к функциональным характеристикам, условия эксплуатации и требования к операционной и программной совместимости. Разработка информационной системы учета товаров на примере АГЗС «Северного объединения по эксплуатации газового хозяйства» и ее внедрение позволяет связать информационные потоки АГЗС и отдела ОМТС главного офиса, сократить затраты рабочего времени оператора АГЗС, затрачиваемого на заполнение бумажной отчетности, повысить точность и оперативность обмена информацией между АГЗС и главным офисом.

В разделе «Экономическая эффективность» была рассчитана оптимальность проекта.

В разделе «информационная безопасность» были рассмотрены системы защиты информации, представленные на рынке ИТ, и произведен их анализ.

Таким образом, исходя из вышесказанного, можно сделать вывод о том, что информационная система, разработанная в ходе проведения проектной части может использоваться с целью облегчения учета товаров на любой АГЗС.

Список источников информации

1. Введение в практическую эргономику. Учебное пособие. Под ред. Зинченко В.П., Моргунова Е.Б., изд. МИРЭА, 1990 г

2. Гамбург К.С. Методическое пособие по оформлению пояснительной записки и графического материала дипломных и курсовых проектов и работ. - СТИ МИСиС, 2007 г.

3. Глушаков С.В., Ломотько Д.В. Базы данных. Учебный курс. - М.: ООО «Издательство АТС», 2001 г.-504с

4. Информатика и математика для юристов. Под. ред. Х.А. Андриашина, С. Я. Казанцева. - М.: ЮНИТИ-ДАНА, Закон и право, 2001. - 308 с.

5. И. Б. Львов, Г. Г. Казеева, И. А. Морев Информатика. Владивосток. 1999-2001 гг. - 260 с.

6. Исследование операций в экономике. Под ред. проф. Н.Ш. Кремера. - М.: Банки и биржи, ЮНИТИ, 1999. - 407 с.

7. Колесник А.П. Компьютерные системы в управлении финансами. - М.: «Финансы и статистика»,2002 г.

8. Кузнецов С.Д. СУБД (системы управления базами данных) и файловые системы.- М: Майор, 2001 г.

9. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 2001 г. - N5. -354 с.

10. Проектирование баз данных СУБД Microsoft Access: Учеб. пособие для вузов / Гринченко Н. Н., Гусев Е. В., Макаров Н. П. и др. -- М.: Горячая линия-Телеком, 2004. -- 240 с.

11. С.Н. Новиков. Защита информации в сетях связи с гарантированным качеством обслуживания. Новосибирск. 2003. - 480 с.

12. www.citforum.ru/database/mssql/overview/

13. www.citforum.ru/operating_systems/windows.shtml

14. www.kunegin.narod.ru/ref6/lan/4.htm

15. www.la2-ua.clan.su/forum/11-22-1

16. www.netnsk.ru/publica/inet/mbr_05.htm

17. www.opersys.ru

18. www.referatzakaz.ru/Predmet/informatika/9.htm

19. www.sider.home.nov.ru/book/side3

20. www.windxp.com.ru

Приложение 1

Программный код:

Клиентское приложение на АГЗС:

Главный модуль:

'Dim Nempl As Integer

'Public Function Ndep_()

' MsgBox (Ndep)

' Ndep_ = Ndep

'End Function

' Возвращает название серверной базы

Public Function SDB()

SDB = rz("select Сервер from Константы") '"[\\C:\gaz\gazserver.mdb]."

End Function

' Возвращает код этой заправки

Public Function KZ()

KZ = rz("select КодЗаправки from Константы")

End Function

' Посылает на сервер остатки

Public Function SendOstatki()

DoCmd.RunSQL "insert into " & SDB & "Остатки(КодЗаправки, КодНоменклатуры, Количество, Дата) select ЗапросОстатки.K1,ЗапросОстатки.N,ЗапросОстатки.s,ЗапросОстатки.d from ЗапросОстатки"

End Function

' Посылает на сервер обороты

Public Function SendOboroti()

' Записываем обороты в локальную таблицу

DoCmd.RunSQL "INSERT INTO Обороты ( Дата, КодНоменклатуры, КодКонтрагента, Количество, Сумма, КодЗаправки )" & _

"SELECT DateValue(Продажа.Дата) AS Выражение1, Продажа.КодНоменклатуры, Продажа.КодКонтрагента, Sum(Продажа.Количество) AS [Sum-Количество], Sum(Продажа.Стоимость) AS [Sum-Стоимость], Константы.КодЗаправки " & _

"FROM Продажа, Константы " & _

"WHERE (((Продажа.Дата)> all(select max(Начало) from Смены)))" & _

"GROUP BY DateValue(Продажа.Дата), Продажа.КодНоменклатуры, Продажа.КодКонтрагента, Константы.КодЗаправки"

' Записываем обороты в таблицу сервера

DoCmd.RunSQL "INSERT INTO " & SDB() & "Обороты ( Дата, КодНоменклатуры, КодКонтрагента, Количество, Сумма, КодЗаправки )" & _

"SELECT DateValue(Продажа.Дата) AS Выражение1, Продажа.КодНоменклатуры, Продажа.КодКонтрагента, Sum(Продажа.Количество) AS [Sum-Количество], Sum(Продажа.Стоимость) AS [Sum-Стоимость], Константы.КодЗаправки " & _

"FROM Продажа, Константы " & _

"WHERE (((Продажа.Дата)> all(select max(Начало) from Смены)))" & _

"GROUP BY DateValue(Продажа.Дата), Продажа.КодНоменклатуры, Продажа.КодКонтрагента, Константы.КодЗаправки"

' Записываем обороты по клиенту на сервер

DoCmd.RunSQL "INSERT INTO " & SDB() & "РасчетыКонтрагенты ( Дата, КодКонтрагента, Сумма, КодРайона )" & _

"SELECT DateValue(Продажа.Дата) AS Выражение1, Продажа.КодКонтрагента, Sum(Продажа.Стоимость)*(-1) AS [Sum-Стоимость], Константы.КодЗаправки " & _

"FROM Продажа, Константы " & _

"WHERE (((Продажа.Дата)> all(select max(Начало) from Смены)))" & _

"GROUP BY DateValue(Продажа.Дата), Продажа.КодКонтрагента, Константы.КодЗаправки"

End Function

' Посылает на сервер все обороты

Public Function SendAllOboroti()

' Удаляем все обороты из локальной таблицы

DoCmd.RunSQL "Delete from Обороты"

' Записываем все обороты в локальную таблицу

DoCmd.RunSQL "INSERT INTO Обороты ( Дата, КодНоменклатуры, КодКонтрагента, Количество, Сумма, КодЗаправки )" & _

"SELECT DateValue(Продажа.Дата) AS Выражение1, Продажа.КодНоменклатуры, Продажа.КодКонтрагента, Sum(Продажа.Количество) AS [Sum-Количество], Sum(Продажа.Стоимость) AS [Sum-Стоимость], Константы.КодЗаправки " & _

"FROM Продажа , Константы " & _

"GROUP BY DateValue(Продажа.Дата), Продажа.КодНоменклатуры, Продажа.КодКонтрагента, Константы.КодЗаправки"

' Удаляем все обороты из таблицы сервера по этой заправке

DoCmd.RunSQL "Delete * from " & SDB() & "Обороты where КодЗаправки=" & KZ()

' Записываем все обороты в таблицу сервера

DoCmd.RunSQL "INSERT INTO " & SDB() & "Обороты ( Дата, КодНоменклатуры, КодКонтрагента, Количество, Сумма, КодЗаправки )" & _

Страницы: 1, 2, 3, 4, 5


© 2010 РЕФЕРАТЫ