Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
(1С) Разработка конфигурации для доставки заказов из продуктовых магазинов (Самокат))
Создан заказ №11168754
30 октября 2024

(1С) Разработка конфигурации для доставки заказов из продуктовых магазинов (Самокат))

Как заказчик описал требования к работе:
В разрабатываемой конфигурации обязательно должны присутствовать: минимум 2 пользователя с различными правами (один с полными другой нет), минимум одна константа с названием вашей организации (сети организаций), которая должна использоваться во всех документах и заполняться автоматически; минимум 3 справочника, минимум 3 реквизита (стандартные не считаются) у каждого справочника (если по заданию реквизиты не указаны, придумайте сами), минимум один предопределенный элемент в одном из существующих справочников; (БОЛЕЕ ПОДРОБНО НАПИСАНО В ФАЙЛЕ
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
2 ноября 2024
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
(1С) Разработка конфигурации для доставки заказов из продуктовых магазинов (Самокат)).docx
2024-11-05 22:10
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Всё было сделано в срок, все корректировки проводились максимально быстро и главное автор дружелюбен и ко всему относится с ответственностью.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Выполнить задание по Тестирование ПО. (ТУСУР) М-03595
Контрольная работа
Информатика
Стоимость:
300 ₽
Статус и полномочия президента РФ
Реферат
Информатика
Стоимость:
300 ₽
Информатика. ответы на i-exam.
Ответы на вопросы
Информатика
Стоимость:
300 ₽
Выполнить задания по курсу Углубленная информатика. М-03559
Контрольная работа
Информатика
Стоимость:
300 ₽
Реферат по информатике дополнение
Реферат
Информатика
Стоимость:
300 ₽
Новое задание по кибернетическим основам управления
Курсовая работа
Информатика
Стоимость:
700 ₽
4 работы по предмету Интеллектуал. техн-гии анализа данных
Контрольная работа
Информатика
Стоимость:
300 ₽
4283 Информатика алгоритм выполнения чертежа
Контрольная работа
Информатика
Стоимость:
300 ₽
Контрольная работа по курсу Анализ и моделирование бизнес-процессов
Контрольная работа
Информатика
Стоимость:
300 ₽
Курсовая по информац. обеспеч. систем управления
Курсовая работа
Информатика
Стоимость:
700 ₽
Разработка информационного портала школы
Курсовая работа
Информатика
Стоимость:
700 ₽
Характеристики и типы мониторов для персональных компьютеров
Курсовая работа
Информатика
Стоимость:
700 ₽
Разработка информационной системы автоматизации трейдинга
Курсовая работа
Информатика
Стоимость:
700 ₽
Транспортная задача. (Учебник Угринович, Семакин 11 класс)
Курсовая работа
Информатика
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы защиты личной информации
Под защитой личной информации понимается использование комплекса разнообразных методик и способов, выполнение разных профилактических мер для обеспечения надёжной защиты транслируемой, используемой в работе и сохраняемой информации от несанкционированного доступа посторонних лиц. Информационная защита состоит из следующих пунктов:
Действия или операции по нарушению сохранности информационных данны...
подробнее
Методы физического и математического моделирования
Термин «моделирование» считается достаточно общим и универсальным. К сфере методов моделирования могут быть отнесены достаточно разные подходы, к примеру, метод мембранной аналогии, являющийся физическим моделированием, и методы линейного программирования, выступающие в качестве оптимизационного математического моделирования. Для упорядочения использования понятия «моделирование» была введена клас...
подробнее
Операционная система IOS
Когда сегодня кто-нибудь из пользователей принимает решение о покупке смартфона, то, вероятнее всего, этот смартфон будет работать под управлением одной из двух операционных систем - Android от Google либо iOS от Apple. Согласно результатам исследований, эти две платформы установлены на 99,7 % всех новых смартфонов, которые поступают в продажу, и данная цифра непрерывно увеличивается. Microsoft бы...
подробнее
Методика оценки защищенности информационных систем
Методика оценки защищенности информационных систем — это методика мониторинга и оценки результативности системы менеджмента информационной безопасности, включая ее процессы и средства контроля и управления.
Для того чтобы выполнить анализ и оценку информационной безопасности, следует иметь четкое понимание, что является угрозой информационной безопасности, и каким образом система безопасности данны...
подробнее
Основы защиты личной информации
Под защитой личной информации понимается использование комплекса разнообразных методик и способов, выполнение разных профилактических мер для обеспечения надёжной защиты транслируемой, используемой в работе и сохраняемой информации от несанкционированного доступа посторонних лиц. Информационная защита состоит из следующих пунктов:
Действия или операции по нарушению сохранности информационных данны...
подробнее
Методы физического и математического моделирования
Термин «моделирование» считается достаточно общим и универсальным. К сфере методов моделирования могут быть отнесены достаточно разные подходы, к примеру, метод мембранной аналогии, являющийся физическим моделированием, и методы линейного программирования, выступающие в качестве оптимизационного математического моделирования. Для упорядочения использования понятия «моделирование» была введена клас...
подробнее
Операционная система IOS
Когда сегодня кто-нибудь из пользователей принимает решение о покупке смартфона, то, вероятнее всего, этот смартфон будет работать под управлением одной из двух операционных систем - Android от Google либо iOS от Apple. Согласно результатам исследований, эти две платформы установлены на 99,7 % всех новых смартфонов, которые поступают в продажу, и данная цифра непрерывно увеличивается. Microsoft бы...
подробнее
Методика оценки защищенности информационных систем
Методика оценки защищенности информационных систем — это методика мониторинга и оценки результативности системы менеджмента информационной безопасности, включая ее процессы и средства контроля и управления.
Для того чтобы выполнить анализ и оценку информационной безопасности, следует иметь четкое понимание, что является угрозой информационной безопасности, и каким образом система безопасности данны...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы