Ошибки подключения терминалов (ТСД) к 1С в системе AllegroClient.

Ошибка при выгрузке форм на Сервере ТСД. Необходимо перерегистрировать 1С:Предприятие 8.X как automation-сервер командой 1cv8.exe /REGSERVER из командной строки. Командная строка должна быть запущена от имени администратора.   Ошибки соединения  ТСД с 1С можно увидеть в логах сервера ТСД. 1. Не зарегистрирована библиотека 1С  comcntr.dll. Как зарегистрировать: Файл внешней компоненты располагается в каталоге: C:\Program Files (x86)\1cv8\[версия платформы]\bin\comcntr.dll… Reads more »

Различные схемы работы со складскими операциями с помощью терминалов сбора данных

Различные схемы работы со складскими операциями с помощью терминалов сбора данных

Прежде чем приступить к разработке приложения, для достижения наибольшей производительности работы с использованием терминалов сбора данных( ТСД), необходимо принять решение: по какой схеме будет работать приложение с конкретными складскими операциями. Выбор схемы работы в первую очередь зависит от нескольких факторов: сетевого оборудования, степени покрытия беспроводной сети, конфигурации рабочих помещений, производительности Учетной информационной системой (УИС), производительности ТСД.

Технологии повышения эффективности работы склада

postroit_sklad

Компании постоянно стремятся найти способы для улучшения работы склада и усовершенствования складских операций, развивая максимум эффективности при минимуме затрат. Чтобы максимально повысить эффективность операций, улучшить продуктивность и качество обслуживания клиентов, можно применять различные методы. Не смотря на то, что наиболее прогрессивные методы варьируются в зависимости от отрасли промышленности и поставляемого груза, существует некоторое количество передовых технологий, приемлемых для большинства компаний.

Обеспечение информационной безопасности склада

1000054054[1]

Большинство российских компаний сейчас только формирует процессы управления информационной безопасностью и на этом этапе имеет типовые проблемы, вытекающие из неэффективности существующих процессов. Какие проблемы наиболее актуальны? Использование каких технологий требует повышенного внимания к вопросам информационной безопасности? Какие меры по защите данных должны быть приняты в первую очередь?