Автоматизация складского учета

Разработка автоматизированной системы складского учета для мельзавода № 2 "Новая победа". Характеристика входной информации. Реализация базы данных. Оценка эффективности применения программы. Аппаратные, программные, криптографические средства защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 11.09.2014
Размер файла 4,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы:

· программы идентификации;

· программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.);

· программы шифрования защищаемых данных;

· программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.);

· вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов,

· ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).

Для защиты автоматизированной системы от несанкционированных действий предусмотрено несколько средств:

· присвоение различным пользователям различного уровня привилегий доступа к данным системы

· ограничения в предоставлении привилегий высокого уровня

· разрешение доступа пользователей к данным системы только в пределах, непосредственно связанного с их рабочими

· фильтрация данных, поступающих от пользователей

· шифрование паролей и соединений

· физическая защита сервера

Рассмотрим в качестве примера защиты использование системы привилегий доступа.

1. Использование системы привилегий доступа.

В зависимости от занимаемой должности пользователи автоматизированной системы учета имеют разные права (уровни привилегий доступа к данным системы). Вся информация о пользователях и пользовательских правах хранятся в базе данных системы.

Эта информация хранится в виде нескольких таблиц:

USER (таблица пользователей)

DB(таблица баз данных)

HOST (таблица узлов (компьютеров) системы)

TABLES PRIV (информация о пользовательских привилегиях, касающиеся отдельных таблиц баз данных)

COLUMNS PRIV (информация о пользовательских привилегиях, касающихся отдельных столбцов таблиц баз данных)

Таблица пользователей (user) состоит из следующих столбцов:

- столбцы идентификации пользователя. Их три:

HOST - имя узла, с которого подключается пользователь

USER - имя пользователя

PASSWORD - пароль пользователя

- Столбцы привилегий. Каждый из столбцов соответствует предоставлению одной из привилегий. В каждой ячейке этих столбцов соответствующей определенному сочетанию host/user/password заносится значение Y (yes), если пользователь наделяется данной привилегией или N (no), если нет. Наименования столбцов привилегий могут, например, быть: Update priv (привилегия обновлять данные), Delete priv (привилегия удалять данные) и т.д.

Таблица баз данных “db” хранит пользовательские привилегии для работы с конкретными базами данных системы. Таблица состоит из следующих столбцов:

· столбцы области действия, используются для установления, когда применима та или иная строка привилегий. Эти столбцы следующие: host, db, user (имя узла (компьютера), имя базы данных, имя пользователя).

· столбцы привилегий. Также, как и в предыдущем случае, указывают, какому сочетанию host / db / user доступна та ли иная привилегия (определяются по значению Y или N в соответствующей ячейке соответствующего столбца привилегий).

Значение этих привилегий указанно ранее в табл.

Таблица “host” узлов (компьютеров) системы. Таблица состоит из столбцов области действия и столбцов привилегий. Столбцы области действия host и db содержат информацию об базах данных и узлах (компьютерах системы), с которых осуществляются доступ к ним. Столбцы привилегий указывают, какие привилегии предоставляются данной комбинации host и db.

Таблица tables priv. В ней отображается информация о пользовательских привилегиях, касающихся определенных таблиц определенных баз данных. Соответственно, в таблице имеются столбцы host, db, user, table name, column name, т.е.: имя и узла входа в систему, имя базы данных, имя пользователя, имя таблицы и имя столбца этой таблицы.

Таблица columns priv. Отображает информацию о пользовательских привилегиях в отношении отдельных столбцов баз данных. Таблица состоит из столбцов области действия ( host, db, user, table name), столбцов донора (содержат информацию о том кто и когда предоставил пользователю привилегии и имеет 2 столбца - 1) имя того, кто предоставил привилегии и 2) дата, когда это было сделано, столбцов table priv (определяет, какие привилегии имеет пользователь, идентифицированный по host/db/user в отношении таблицы, указанной в table name), столбец timestamp (сообщает о том , когда была предоставлена привилегия ).

Проверка доступа пользователей к модулям автоматизированной системы учета осуществляется в две стадии:

На первой стадии проверяется, разрешено ли пользователю соединятся с сервером автоматизированной системы вообще. Для этого используется таблица user. Берется имя пользователя, введенный им пароль и “имя” компьютера, с которого пользователь пытается соединится с сервером. Выясняется, имеется ли в таблице соответствующая строка. Если соответствующей строки не обнаруживается, то пользователь не получает разрешения соединяться с сервером.

Вторая стадия начинается при попытке пользователя выполнить конкретную команду или запрос. Перед выполнением каждого запроса проверяется его допустимость по таблице привилегий.

Если для выполнения пришедшего запроса требуется иметь привилегии глобального уровня - то проверяется таблица “user”. Для запросов к конкретной базе данных сначала проверяется таблица “user”. Если пользователь имеет право доступа ко всем базам данных, то этого будет достаточно. Если нет, то дополнительно проверяется таблица “db” и “host”. Если пользователь не имеет соответствующих привилегий на этом уровне, то проверяются уровни таблиц и столбцов, если таковые были установлены.

6.2 Аппаратные средства защиты

Аппаратными средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств АС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты. К настоящему времени применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства АС: терминалы пользователей, устройства группового ввода-вывода данных, центральные процессоры, внешние запоминающие устройства, другое периферийное оборудование. Так, например, в терминалах пользователей наибольшее распространение получили устройства предназначенные для предупреждения несанкционированного включения терминала в работу (различного рода замки и блокираторы), обеспечения идентификации терминала (схемы генерирования идентифицирующего кода) и идентификации пользователя (магнитные индивидуальные карточки, дактилоскопические и акустические устройства опознавания и т.п.).

Самостоятельную группу составляют аппаратные средства шифрования данных, которые к настоящему времени получили весьма широкое распространение за рубежом и, в настоящее время, внедряются в нашей стране. Так, например, Центральный банк

России в 1992 г. закупил около трех тысяч устройств шифрования данных, передаваемых по каналам телеграфной связи. Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически с любым устройством АС, обеспечивая как шифрование, так и дешифрование данных. Кроме того в больших АС находит применение целый ряд вспомогательных аппаратных средств защиты: устройства уничтожения информации на магнитных носителях, устройства сигнализации о несанкционированных действиях и ряд других.

6.3 Физическая защита системы

Защита системы с помощью паролей, учетных записей и прочих программных средств недостаточна, если не обеспечена физическая защита системы. В том случае, если посторонние лица могут отключить сервер, выдернув кабель питания из розетки и похитит данные, просто присвоив сервер вместе со всеми данными, торговое предприятие оказывается незащищенным от проблем.

Однако, даже и без рассмотренного выше крайнего случая имеется много опасностей от доступа к серверу посторонних лиц. Даже такие защищенные системы, как Unix / Linux оказываются уязвимыми, когда не обеспечена физическая защита. Например, очень просто изменить корневой пароль машины в Linux если пользователь имеет физический доступ к машине. Ясно, что с изменением корневого доступа вся информация в базах данных системы оказывается незащищенной.

О физической защите чаще всего забывают в небольших компаниях.

К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средств, обеспечивающих выполнение следующих задач: защита территории и помещений вычислительного центра или центра автоматизированной системы электронной обработки данных (АС) от проникновения злоумышленников; защита аппаратуры и носителей информации от повреждения или хищения; предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна; предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных; контроль за режимом работы персонала.

Физические средства защиты являются наиболее традиционными средствами охраны АС. В принципе, они ничем не отличаются от давно используемых средств охраны банков, музеев, магазинов и других объектов, которые потенциально могут привлечь злоумышленников. Однако, как правило, для физической защиты АС в настоящее время используются более совершенные и сложные системы. Физические средства защиты представляют собой первый рубеж защиты жизненно важных элементов вычислительной системы. Следует четко представлять себе, что обеспечение физической безопасности системы является необходимым, но недостаточным условием сохранения целостности и конфиденциальности циркулирующей или хранящейся в ней информации.

Для реализации систем физической защиты могут быть использованы самые разнообразные средства и методы. Например, организация вооруженной охраны; ведение наблюдения за всеми принципиально возможными путями проникновения в помещения АС; организация пропускной системы (с использованием паролей, опознавательных значков, специальных магнитных карточек, сложных систем опознавания сотрудников по голосу или по динамике подписей, рентгеновские и ультразвуковые системы и т.п.);

создание системы внешнего и внутреннего освещения; применение фотографических и телевизионных систем наблюдения; установка оград, барьеров и защитных экранов; применение датчиков для обнаружения нарушителей или для установления факта повреждения или похищения аппаратуры; использование датчиков дыма.

Для предотвращения НСД программными средствами защиты, как правило, обеспечиваются:

· идентификация и допуск пользователей с разграничением доступа к защищаемым ресурсам;

· управление средствами программной защиты.

При этом процесс идентификации предполагает идентификацию пользователей, периферийных устройств, отдельных СВТ при работе их в составе информационных сетей и идентификацию программного обеспечения.

Разграничение доступа может включать в себя разграничение доступа к терминалам, к массивам информации, к носителям информации, к операциям над данными и разграничение доступа должностных лиц.

При групповом использовании СВТ доступ пользователей к информации осуществляется в зависимости от санкционированных им функций. Например, для защиты файлов применяются программы, которые реализуют правила разграничения доступа в виде таблиц полномочий. В таблице для каждого защищаемого файла записаны идентификаторы пользователей, которым разрешен доступ к данному файлу и разрешенный вид доступа для каждого пользователя (считывание, запись, выполнение и т. д.).

Рекомендуется применять специальные программы блокировки клавиатуры, диска или каталога без выключения компьютера, которые не позволяют получить доступ к жесткому диску без знания пароля даже при загрузке операционной системы со своей дискеты. По окончании работы с данными рекомендуется использовать специальные программы, обеспечивающие уничтожение фрагментов данных в ОЗУ, регистрах процессора, на жестком диске, в ЗУ принтера.

Защита от несанкционированного использования программного обеспечения в результате несанкционированного копирования последнего реализуется применением специальных программных продуктов, подвергающих защищаемые программы предварительной обработке (вставка парольной защиты, проверка обращений к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка ЭВМ по ее уникальным характеристикам и т.п.), которые приводят исполнимый код программ в состояние, препятствующее ее выполнение на "чужих" ЭВМ.

Программы и данные, служащие для обеспечения защиты, должны подвергаться регулярной проверке целостности. Средства контроля целостности рекомендуется реализовывать на основе использования алгоритмов криптографического преобразования информации.

Следует отметить, что в последнее время в серьезных системах стали получать распространение средства опознания пользователей по уникальным физическим характеристикам человека, таким как отпечатки его пальцев, сетчатка глаза, голос, геометрия руки и т.д.

6.4 Криптографические средства защиты

Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом .Для криптографического закрытия информации в АС наибольшее распространение получило шифрование. При этом используется несколько различных систем шифрования: заменой, перестановкой, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

Основной характеристикой меры защищенности информации криптографическим закрытием является стойкость шифра, причем под стойкостью понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исход ный текст. Таким образом, по значению стойкости системы шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках. Простые системы шифрования (простая замена, простая перестановка) обладают незначительной стойкостью, вследствие чего они могут использоваться лишь для шифрования коротких сообщений. Усложненные виды замены и перестановки имеют значительно большую стойкость, стойкость же гаммирования определяется лишь размером гаммы (случайной последовательности, используемой для шифрования). Если для шифрования используется бесконечная случайная последовательность, то такой шифр теоретически является абсолютно стойким, т.е. теоретически не раскрываемым. Однако практическая реализация такого шифра сопряжена с большими трудностями, поэтому в реальных системах этот вид шифрования не встречается. Большое распространение получили комбинированные шифры, их стойкость теоретически равна произведению стойкости используемых простых шифров. Так принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования. Важной характеристикой системы шифрования является ее производительность. Производительность шифрования зависит как от используемой системы шифра, так и от способа реализации шифрования в АС - аппаратного или программного. С точки зрения трудоемкости шифрования наименьших затрат требуют шифры замены, а наибольших - шифры, основанные на аналитическом преобразовании данных. С точки зрения способа реализации, аппаратное шифрование в несколько раз производительней программного шифрования, поэтому первому уделяется повышенное внимание.

В тоже время, программное шифрование обладает большими возможностями по использованию различных методов и при современных средствах вычислительной техники (высокая тактовая частота) применение программных методов также достаточно эффективно и очень часто применяется в средствах вычислительной техники наряду с другими программными средствами защиты информации. Применение криптографических методов в рамках сетевых протоколов позволяет также решать отдельные задачи других направлений обеспечения безопасности. При этом, эти средства могут не только обнаруживать несанкционированные изменения сообщений, отказ в обслуживании, попытки установления несанкционированных соединений, но и автоматически проводить восстановление от таких угроз.

Заключение

В качестве цели, для данного дипломного проекта ставилось усовершенствовать деятельность работников на складе путем создания и внедрения автоматизированной системы складского учета мельзавода №2 “Новая победа”, входящего в состав ОАО «Институт перерабатывающей промышленности».

При этом была достигнута основная цель автоматизации деятельности: сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; излишнее количество внутренних промежуточных документов, различных журналов, папок, заявок и т.д., повторное внесение одной и той же информации в различные промежуточные документы. Кроме этого, последующие расчеты показали, что автоматизация позволяет сократить время на поиск информации, который производится из специальных экранных форм, в которых указываются параметры поиска объекта.

Проведенный анализ деятельности предприятия показывает, что за 2009 год имущество предприятия увеличилось на 15%, а за 2010 - всего на 1%. Объём внеоборотных активов уменьшился в 2009 г. на 0,1%., а в 2010 г. - на 3,5%, вместе с этим темпы роста оборотных средств за этот период составили 44,9% и 7% соответственно. Эти изменения повлияли на структуру имущества предприятия: доля внеоборотных активов снизилась с 64% до 55%, следовательно доля оборотных активов повысилась с 36% до 45%. Это изменение вызвано увеличением стоимости запасов в 2009 г. на 94%, и денежных средств на 95% в 2010 г.

Как в начале отчетного периода, так и в конце, финансовые ресурсы предприятия покрываются его собственными ресурсами (Ка>0,5), следовательно финансовое положение предприятия можно считать устойчивым.

Повышение коэффициента соотношения заемных и собственных средств свидетельствует о некотором увеличении зависимости предприятия от привлечения заёмных средств, но поскольку этот коэффициент немного меньше 1, то можно сказать, что предприятие не имеет значительную зависимость от привлечения заемных средств.

В разделе теории были рассмотрены вопросы особенностей складского учета продукции. Процесс учета складских операций и реализации продукции был описан диаграммой бизнес-вариантов использования. При реализации правильной организации учета складских операций и реализации продукции были учтены следующие задачи:

· учет поступления сырья и материалов на склад в разрезе поставщиков и партий;

· учет движения сырья и материалов внутри предприятия;

· учет выпуска готовой продукции;

· учет реализации готовой продукции.

Анализ программных продуктов для автоматизации, подходящий под нашу предметную область показал их полное отсутствие, основная масса позволяет автоматизировать типично складские процессы, учет зерна, как мы выяснили к таковым не относится. Поэтому в качестве продукта для разработки будет использоваться продукт Delhi компании Borland. Основные его преимущества приведены на слайде.

В ходе дальнейшей реализации была создана инфологическая модель, она позволила создать точное и полное отображение реального мира, используемое в дальнейшем в качестве источника информации для построения БД. Одновременно с этим построенная диаграмма вариантов использования, определила основные, ключевые моменты использования программы.

Были выполнены основные этапы разработки приложения. Для удобства и тестирования работоспособности создали руководство пользователя продуктом.

Для оценки целесообразности выполненной разработки, выполнили оценку экономической эффективности предложенных мероприятий, поэтому можно сделать вывод, что экономическая эффективность автоматизированной системы складского учета представляет собой одну из возможных его характеристик с точки зрения соотношения затрат на его разработку и результатов его функционирования. Экономический эффект от внедрения ИС складывается из двух составляющих. Во-первых, это повышение качества обработки информации (косвенная эффективность), во-вторых, эффект, получаемый за счет снижения трудоемкости выполнения работы.

Полученные значения, экономия годовых эксплуатационных затрат равная 70750 рублям и срок окупаемости равный 0,36 года, говорят о практической ценности предложенных мероприятий.

В разделе информационная безопасность приводятся практические рекомендации по защите автоматизированного рабочего места кладовщика.

Список использованной литературы

1. Афанасьева Н.В. Логистические системы и российские реформы. М.: Финансы и статистика, 2009. - 147 с.

2. Веренигина В.Л. Защита информации. - М.: Альфа, 2009. -267 с.

3. Гаджинский А. М. Управление производством: Учебное пособие для высших и средних специальных учебных заведений. М.:ИВЦ «Маркетинг»: ВИНИТИ, 2008.-124с.

4. Зимин Н.Е. Анализ экономических результатов, диагностика финансового состояния и оценка эффективности работы предприятия. - М.: ФГОУ ВПО МГАУ, 2004. - 86 с.

5. Зимин Н.Е. Анализ и диагностика финансового состояния предприятий: Учебное пособие. - М.: ИКФ «ЭКМОС», 2004. - 240с.

6. Ишутина.К. В. Совершенствование планирования и организации материально-технического обеспечения производственных объединений. - М.: Олма, 2008.-673 с.

7. Козлов В.К.,. Уваров С. А Производственный процесс. Учебник. - М., 2008. -764с.

8. Козловский В.А., Козловская Э.А., Савруков Н.Т. Логистический менеджмент. - Санкт-Петербург «Политехника», 2007.- 556 с.

9. Кушнарев Л.И. Оценка эффективности разработки и применения информационных технологий и средств на предприятиях АПК. Методические указания для выполнения курсовой работы. - М.: ФГОУ ВПО МГАУ, 2006. -16с.

10. Кушнарев Л.И., Хицков Е.А., Гальчич М.А. Прикладная информатика в экономике. Учебное пособие. - М.: ФГОУ ВПО МГАУ, 2006.- 123 с.

11. Лаврова О.В. Стратегия закупочной и распределительной логистики. Учебник. - М., 2009. - 34с.

12. Леншин И.А., Смолянов Ю.И. Логистика. В 2ч.: Ч1. - М.: Производственные функции, 2008. - 603 с.

13. Логистика. Учебное пособие. Под редакцией профессора Б.А. Аникина. Москва. ИНФРА - М., 2008. -326с.

14. Михайлова О.И. Введение в логистику. Учебно-методическое пособие. - М.: Издательский Дом «Дашков и К», 2009. - 104 с.

15. Неруш. Ю.М. Коммерческая логистика: Учебник для вузов. М.: Банки и биржи: Издание образования ЮНИТИ, 2009. -271с.

16. Основы производства. Учебное пособие/ Под ред. Л.Б. Миротина и В.И. Сергеева. - М.: ИНФРА-М, 2009. - 200 с.

17. Плоткин Б.К. Управление материальными ресурсами: Очерк коммерческой логистики. - М.: Финансы и статистика, 2008. - 128 с.

18. Русалева Л.Ю., Мордвикова Л.И. Информационные технологии в сельском хозяйстве. Учебное пособие. - М., Олма, 2008. - 52 с.

19. Сергеев В.И. Менеджмент в бизнес-логистике. - М.: Информационно издательский дом «Филинъ», 2008. -772с.

20. Соловов И.В. Информационная безопасность. - М.: ИНФРА-М, 2008. - 322 с.

21. Уваров С.А. Логистика: Общая концепция, теория, практика. - СПб.: Инвест-НП, 2009. - 439 с.

22. Чеснокова О.В. Delphi 7.0. Алгоритмы и программы. Учимся программировать на Delphi 7.0. - М.: НТ Пресс, 2010. - 368 с.

Приложение

Текст главного модуля

program Project1;

uses

Forms,

Unit5 in 'Unit5.pas' {SpravZerForm},

Unit6 in 'Unit6.pas' {SpravEdIzmForm},

Unit7 in 'Unit7.pas' {SpravGotProd},

Unit8 in 'Unit8.pas' {SpravPostForm},

Unit9 in 'Unit9.pas' {SpravPokupForm},

Unit10 in 'Unit10.pas' {PostZerForm},

Unit16 in 'Unit16.pas' {PostInvForm},

Unit18 in 'Unit18.pas' {OtpuskVProizForm},

Unit19 in 'Unit19.pas' {RashMPZForm},

Unit20 in 'Unit20.pas' {GLForm},

Unit21 in 'Unit21.pas' {PostGotProdForm},

Unit22 in 'Unit22.pas' {RealGotProdForm},

ReestrTovTrZerno in 'ReestrTovTrZerno.pas' {ReeTTNZ},

ReestrRealGotPr in 'ReestrRealGotPr.pas' {ReaGP},

OtchRashMPZ in 'OtchRashMPZ.pas' {OtRashMPZ},

ReestrPosrGT in 'ReestrPosrGT.pas' {OtPosGotProd},

OtchPosMPZ in 'OtchPosMPZ.pas' {OtPostMPZ};

{$R *.res}

begin

Application.Initialize;

Application.Title := 'Автоматизация складского';

Application.CreateForm(TGLForm, GLForm);

Application.CreateForm(TSpravZerForm, SpravZerForm);

Application.CreateForm(TSpravEdIzmForm, SpravEdIzmForm);

Application.CreateForm(TSpravGotProd, SpravGotProd);

Application.CreateForm(TSpravPostForm, SpravPostForm);

Application.CreateForm(TSpravPokupForm, SpravPokupForm);

Application.CreateForm(TPostZerForm, PostZerForm);

Application.CreateForm(TPostInvForm, PostInvForm);

Application.CreateForm(TOtpuskVProizForm, OtpuskVProizForm);

Application.CreateForm(TRashMPZForm, RashMPZForm);

Application.CreateForm(TPostGotProdForm, PostGotProdForm);

Application.CreateForm(TRealGotProdForm, RealGotProdForm);

Application.CreateForm(TReeTTNZ, ReeTTNZ);

Application.CreateForm(TReaGP, ReaGP);

Application.CreateForm(TOtRashMPZ, OtRashMPZ);

Application.CreateForm(TOtPosGotProd, OtPosGotProd);

Application.Run;

end.

Приложение 2. Отчет по поставщикам

unit OtchPosMPZ;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, DB, DBTables, DBCtrls, StdCtrls, Mask, ExtCtrls, Grids, DBGrids;

type

TOtPostMPZ = class(TForm)

Query1: TQuery;

DataSource1: TDataSource;

DBGrid1: TDBGrid;

Label2: TLabel;

Label3: TLabel;

ComboBox1: TComboBox;

RadioGroup1: TRadioGroup;

MaskEdit1: TMaskEdit;

MaskEdit2: TMaskEdit;

Button1: TButton;

DBRadioGroup1: TDBRadioGroup;

procedure Button1Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

OtPostMPZ: TOtPostMPZ;

implementation

{$R *.dfm}

procedure TOtPostMPZ.Button1Click(Sender: TObject);

var a, b, c : string;

begin

case DBRadioGroup1.ItemIndex of

0: c:='Вспомогательные Материалы';

1: c:='Топливо';

2: c:='Тара';

3: c:='Запасные части';

4: c:='Канцелярские товары';

5: c:='Инвентарь';

6: c:='Спец одежда';

end;

case RadioGroup1.Itemindex of

0: case Combobox1.ItemIndex of

0: begin

a:='01.01.12';

b:='31.01.12';

end;

1: begin

a:='01.02.12';

b:='29.02.12';

end;

2: begin

a:='01.03.12';

b:='31.03.12';

end;

3: begin

a:='01.04.12';

b:='30.04.12';

end;

4: begin

a:='01.05.12';

b:='31.05.12';

end;

5: begin

a:='01.06.12';

b:='30.06.12';

end;

6: begin

a:='01.07.12';

b:='31.07.12';

end;

7: begin

a:='01.08.12';

b:='31.08.12';

end;

8: begin

a:='01.09.12';

b:='30.09.12';

end;

9: begin

a:='01.10.12';

b:='31.10.12';

end;

10: begin

a:='01.11.12';

b:='30.11.12';

end;

11: begin

a:='01.12.12';

b:='31.12.12';

end;

end;

1: Begin a:= MaskEdit1.Text;

b:= MaskEdit2.Text;

end;

end;

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.Add('SELECT * FROM PostMPZ.db');

Query1.SQL.Add('WHERE Data BETWEEN ' + a + ' AND ' + b + 'AND Tip=' + c);

Query1.Open;

end;

end.

Размещено на Allbest.ur


Подобные документы

  • Обоснование проектных решений по программному обеспечению. Теория складского учёта. Характеристика входной информации. Основные показатели эффективности программных продуктов. Реализация базы данных. Защита информации в автоматизированной системе.

    дипломная работа [4,6 M], добавлен 19.09.2014

  • Предпроектное обследование ООО "ЮГАГРОМАШ". Технические и программные средства ЭИВТ предприятия. Создание логической и физической модели базы данных информационной подсистемы складского учета. Себестоимость автоматизированной информационной системы.

    дипломная работа [4,8 M], добавлен 24.06.2011

  • Склад ОАО "Ориенбанк", его специфика и структура. Описание структуры базы данных складского учета для предприятия. Разработка пользовательского интерфейса программы. Инструкция к применению базы данных. Автоматизация операций и учета средств банка.

    курсовая работа [4,7 M], добавлен 26.02.2010

  • Основные функции склада. Информационная структура складского учета. Логическая и физическая модель информационной системы. Проектирование базы данных. Разработка экранных форм. Разработка модулей для прикладных решений. Моделирование бизнес-процессов.

    дипломная работа [2,1 M], добавлен 31.12.2017

  • Описание технологии функционирования информационных систем. Разработка функционального модуля. Физическое проектирование базы данных. Разработка экранных форм ввода-вывода и отчетов. Анализ складского учета. Логическая модель информационной системы.

    курсовая работа [2,8 M], добавлен 29.11.2013

  • Типичные бизнес-процессы и способы ведения складского учета. Инвентаризация материально-производственных запасов. Разработка базы данных для хранения информации, необходимой для автоматизации работы оптового склада с использованием СУБД Interbase 7.5.

    дипломная работа [3,1 M], добавлен 17.04.2015

  • Разработка программы для автоматизации складского учета. Описание предметной области и технологии функционирования информационной системы. Физическое проектирование базы данных. Создание экранных форм ввода-вывода, отчетов, модулей для прикладных решений.

    курсовая работа [3,6 M], добавлен 08.12.2013

  • Описание складского учета ООО "Курочка рядом". Проведение инвентаризации на предприятии и возможности его автоматизации. Разработка программного обеспечения подсистемы складского учета. Описание задач разработанной подсистемы и средств ее взаимодействия.

    дипломная работа [3,8 M], добавлен 12.04.2012

  • Этапы разработки программы, предназначенной для автоматизации складского учета в фармацевтических организациях: выбор языка программирования, характеристика входной и результатной информации, составление схемы взаимосвязи программных модулей и файлов.

    курсовая работа [148,4 K], добавлен 12.05.2013

  • Анализ входной и выходной информации на предприятии. Осуществление функционального и информационного моделирования базы данных, создание ее структуры. Программная реализация системы автоматизации учета работы автотранспорта. Оценка трудоемкости проекта.

    дипломная работа [1,2 M], добавлен 09.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.