Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para...

127
Cambios principales. Octubre de 2016 ERP Siesa Enterprise Release 1.16.0930.

Transcript of Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para...

Page 1: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

Cambios principales.

Octubre de 2016

Ma

ERP Siesa Enterprise

Release 1.16.0930.

Page 2: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

2

Contenido Genérico: ..................................................................................................................................................... 4

1-Aplicación de políticas de seguridad de acceso y logueo de usuarios. ................................................... 4

1.1-Maestro de políticas de seguridad en el administrador de seguridad ................................................. 4

1.2-Nuevos parámetros o directivas en el maestro de usuarios del administrador de seguridad ............. 8

1.3- Acceso a la aplicación: ....................................................................................................................... 16

1.4-Funcionamiento de sustitución de usuarios ....................................................................................... 18

Inbox: ........................................................................................................................................................ 20

2-Visualizar entidades dinámicas en el tracking ....................................................................................... 20

3-Reasignar actividades en el tracking ...................................................................................................... 24

4-Asignar actividades de tracking al solicitante de una orden de compra directa ................................... 27

Suite Comercial - Compras: ....................................................................................................................... 28

5-Nuevo filtro en el listado de documentos de liquidación de fletes ....................................................... 29

Suite Comercial – Inventarios ................................................................................................................... 31

6-Ajuste al Estandar .................................................................................................................................. 31

Suite Comercial – Ventas: ......................................................................................................................... 34

7-Nueva opción de rango sugerido en el maestro de lista de precios: .................................................... 34

8-Consulta de facturas y notas por ítem. .................................................................................................. 41

9- Cambio de precios ................................................................................................................................ 44

10-No afectar ubicaciones – lotes comprometidos: ................................................................................. 46

Suite Comercial ......................................................................................................................................... 48

11- Diseñador y visualizador de formatos ................................................................................................ 48

11.1-Instalación requerida para ejecutar el diseñador o visualizador de formatos ................................. 48

11.2-Como ejecutar el diseñador de formatos ......................................................................................... 49

11.3-Que se debe configurar para poder diseñar un formato ................................................................. 50

11.4-Como iniciar la herramienta de diseño de formatos ....................................................................... 52

11.5-Componentes del diseñador de formatos ........................................................................................ 52

11.6-Como crear un formato nuevo. ....................................................................................................... 57

11.7-Como abrir un formato existente. ................................................................................................... 59

Page 3: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

3

11.8-Como salvar un formato nuevo. ....................................................................................................... 61

11.9-Como salvar un formato existente. .................................................................................................. 62

11.10-Como salvar un formato existente con otro nombre. .................................................................... 63

11.11- Como realizar una vista previa del formato desde el diseñador. .................................................. 64

11.12-Como cambiar la compañía del diseñador de formatos. ............................................................... 66

11.13-Como visualizar o imprimir desde ERP el formato creado con el diseñador.................................. 67

12-Funciones básicas del diseñador de formatos. .................................................................................... 70

12.1-Salto de Página ................................................................................................................................. 70

12.2-Paginación: ....................................................................................................................................... 72

12.3-Margen y Tamaño de papel: ............................................................................................................. 74

12.4-Agregar un logo: ............................................................................................................................... 77

12.5-Original o Copia: ............................................................................................................................... 81

12.6-Fórmulas de negativos: ..................................................................................................................... 86

POS ............................................................................................................................................................ 88

33- Sincroniza clientes POS y Ocasionales. ............................................................................................... 88

34- Maestro clientes POS y ocasionales ................................................................................................... 90

35- Acumulación de puntos de fidelización .............................................................................................. 95

36- Maestro tipos de tarjetas parámetros puntos por C.O. ..................................................................... 97

37- Captura de entidades dinámicas a nivel de Cliente POS. ................................................................... 98

38- Billetera Digital con datafono ........................................................................................................... 100

39- Unificar captura cliente POS y tarjeta fiel. ........................................................................................ 110

40- Configurar tiempo de actualizacion kds. .......................................................................................... 114

41- Mostrar el indicador de preparación en los ítems de KDS. .............................................................. 116

42- Configurar tamaño en tiquetes KDS y colores para adiciones modificadores.................................. 117

43- Mostrar tiempo promedio de comanda. .......................................................................................... 121

44- Mostrar numero de conexiones efectivas sobre total en barra de estado KDS. .............................. 123

45- Cambio de tamaño tiquete KDS. ....................................................................................................... 125

46- Ajustes graficos comandas KDS. ....................................................................................................... 126

Page 4: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

4

1-Aplicación de políticas de seguridad de acceso y logueo de usuarios. 1.1-Maestro de políticas de seguridad en el administrador de seguridad

Se implementa dentro del Administrador de Seguridad el manejo de Políticas de Seguridad dentro del

proceso de creación de usuarios y el acceso al sistema. Este maestro le permitirá al administrador

controlar el acceso de usuarios internos con directivas de claves, con numero de intentos con clave

errónea, duración en horas de bloqueo, vigencia de la clave, complejidad en la clave (números,

mayúsculas, minúsculas, caracteres especiales)

Para el acceso a este maestro se puede por dos lugares dentro del administrador, por el menú principal

en usuarios, tal como se muestra en la imagen.

O tambien puede ser accesado dandole click derecho a la grilla de usuarios, tal como se muestra en la

imagen.

Page 5: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

5

Page 6: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

6

Este maestro, tiene una grilla principal, donde se presentan los registros de políticas actuales y le da la

oportunidad al usuario de navegar y conocer los datos de cada registro.

La Políticas de Seguridad contiene los siguientes campos

Política : código o identificación de la politica de seguridad.

Descripción : descripción de la politica de seguridad.

Defecto : permite conocer cual es la política de seguridad default para todos los usuarios, y asi,

cuando se crean usuarios, presente la política automaticamente.

Caracteristicas de la clave

Page 7: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

7

Mínima vigencia (días) : permite al administrador controlar cuantos días como mínimo debe

durar la clave del usuario. Ademas, le restringe al usuario cambiarla si no tiene los días minimos

de permanencia.

Máxima vigencia (días) : permite al administrador controlar cuantos dias maximos debe durar

la clave del usuario. Ofreciendole cambiar la clave cuando finalicen los dias de la vigencia.

Tamaño minimo (caracteres) : permite al administrador controlar el numero de caracteres

minimos que debe contener la clave de acceso al sistema de los usuarios.

Número de claves a conservar : permite al administrador conservar un historial de claves, y

registrar facilmente en que fechas el usuario a cambiado de clave.

Aplica complejidad en la clave : permite al administrador darle una directiva al usuario de

complejidad en la clave. Y asi, obligara al usuario a digitar una clave o contraseña que contenga

Mayusculas, Minusculas, Numeros o Caracteres especiales elevando su nivel de seguridad.

Número de intentos para bloqueo (veces) : permite al administrador llevar un registro y

control de claves erradas, para bloquear el acceso del usuario si pasa del numero especificado

en este campo de claves erradas.

Duración del bloqueo (horas) : permite al administrador darle un tiempo de bloqueo en horas.

Cuando el usuario pasa el numero de intentos con clave erronea, no tendra acceso al sistema

hasta que se cumpla esta directiva.

El usuario requiere correo electronico : permite al administrador en el maestro de usuarios a

no dejar crear o modificar el usuario si no contiene un correo electronico asociado.

Page 8: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

8

1.2-Nuevos parámetros o directivas en el maestro de usuarios del administrador de seguridad

Se implementan cambios en el maestro de usuarios, agregando todas las directivas de las políticas de

seguridad, una programación de acceso del usuario al sistema semanal, controlando día a día de lunes

a domingo con horarios establecidos, una fecha inicial y final de vigencia del usuario en el sistema, un

usuario que sustituye (reemplaza) con fecha de caducidad para heredar los métodos asignados,

generación de clave con mayor complejidad, bloqueo del usuario por activo/inactivo y por número de

claves erradas, historial de claves.

Para el acceso a este maestro se puede por dos lugares dentro del administrador, por el menú principal

en usuarios, o dando click derecho en la grilla de usuarios, tal como se muestra en la imagen posterior.

En esta mejora del maestro de usuarios se quitan dos opciones que permitían cambiar el nombre o

descripción y la clave ya que la nueva opción contiene esos campos y permite modificarlos, para

acezarlos se busca en la grilla el usuario y se da doble click sobre el registro seleccionado.

Y la otra forma de acceder para crear usuarios internos es dándole click derecho a la grilla de usuarios

como se muestra en la siguiente imagen. Para modificar usuarios de dominio y usuario internos, se

selecciona en la grilla de usuarios y se da doble click sobre el usuario seleccionado.

Page 9: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

9

Page 10: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

10

En la siguiente imagen se presenta los cambios del maestro.

En esta nueva presentación del maestro contiene nuevos campos que se explican a continuación se

pasa por alto, el código del usuario, el nombre o descripción y la ruta (dominio) que ya son conocidos.

En la imagen se presentan 4 pestañas, y acá mencionaremos los campos de cada pestaña.

“Activo”: permite activar o inactivar temporalmente al usuario, restringiendo el acceso al sistema

cuando se encuentra inactivo.

Page 11: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

11

Generales.

“Acceso bloqueado”: permite desbloquear el acceso al usuario al sistema, este campo se

activa, cuando el usuario pasa el número de intentos de acceso con clave errónea. Y se activa

la verificación de la duración del bloqueo en horas.

“Obliga cambiar la clave la próxima vez inicie sesión”: permite que el sistema en el próximo

acceso obligue al usuario interno a darle una nueva clave de acceso. Cuando se requiere que el

usuario cambie la clave se puede activar este indicador.

“Programar acceso”: permite al administrador del sistema agregarle unos horarios de acceso a

la aplicación, especificando por cada día de la semana el horario que usuario tendrá para

acceder al sistema con hora inicial y final. Este horario se agrega en la pestaña “Programación

acceso”.

Política: campo para asociar una política de seguridad al usuario, donde le dará las directivas

que aplican en la clave y acceso al sistema, también permite controlar si se requiere o no el

correo electrónico.

Correo electrónico: campo para el correo electrónico asociado al usuario, para control y podrá

servir para enviarle email o correos. Este campo se vuelve obligatorio y validable al crear o

modificar el usuario, si la política de seguridad lo requiere obligatorio.

Numero de intentos fallidos: campo informativo, le presenta al administrador del sistema,

cuantos intentos fallidos tiene acumulados el usuario, para quedar bloqueado.

Fecha última asignación de clave: campo informativo, le presenta al administrador del sistema,

cuando fue la última fecha de asignación de clave para el usuario interno. Si el administrador

quiere ver su historial puede pasarse a la pestaña “historial de claves”.

Fecha ultimo login valido: campo informativo, le presenta al administrador del sistema, cuando

fue la última fecha de acceso valido del usuario al sistema.

Fecha ultimo login inválido: campo informativo, le presenta al administrador del sistema,

cuando fue la última fecha de intento de acceso con clave errónea del usuario al sistema.

“Cambiar clave”: este indicador se presenta, solamente cuando el usuario interno está siendo

modificado, y le permite activar o inactivar los campos para cambiar la clave de acceso al

sistema.

Asignar clave: combo que permite decidir si va asignar la clave manual o automático. Manual

le habilita el campo clave para que el administrador la capture, y Automática le habilita el

botón Generar clave para que se genere de forma aleatoria con la complejidad para ser una

clave más segura.

Page 12: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

12

Generar clave: este botón permite al administrador generar de una forma automática una

clave aleatoria con las condiciones de complejidad para que sea más segura, combina números,

mayúsculas, minúsculas y caracteres especiales.

Clave: este campo permite al administrador del sistema capturar una clave para el usuario si la

asignación va hacer manual.

“Mostrar clave”: este Indicador le permite presentar o no la clave, para ocultarla si se

requiere.

Fecha inicial vigencia: esta fecha indica desde que momento el usuario podrá tener acceso al

sistema. Si esta fecha comparada con la fecha actual del sistema es mayor, el usuario no

tendrá acceso.

Fecha final vigencia: esta fecha indica hasta que momento el usuario podrá tener acceso al

sistema. Si esta fecha comparada con la fecha actual del sistema es menor, el usuario no

tendrá acceso.

“Sustituir con usuario seleccionado”: este indicador permite habilitar los campos para

seleccionar un usuario que reemplazara o sustituirá al usuario actual, este usuario que

sustituirá heredara los métodos y permisos de acceso del usuario seleccionado que se está

creando o modificando.

Usuario: este campo permite asociar el usuario que reemplazara o sustituirá al usuario que se

está creando o modificando. Se tiene la restricción que no puede ser el mismo usuario.

“Caducidad”: este indicador permite habilitar el campo de fecha de caducidad.

Fecha caducidad: este campo presenta una fecha hasta la cual el usuario que reemplazara

tendrá derechos de sustituir al usuario que estamos creando o modificando, después de esta

fecha seleccionada y comparada con la fecha actual del sistema no tendrá los mismos derechos

o accesos.

“Permitir acceso a usuario sustituido”: este indicador permite el ingreso al usuario que se está

creando o modificando al sistema mientras tenga un usuario sustituto.

Page 13: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

13

En la pestaña “Programación acceso” se presenta una sub-pestañas con todos los días de la semana,

para agregar horarios de acceso al sistema y así controlar que los usuarios no puedan acceder al

sistema en diferentes horarios. Estos campos se presentan inactivos si el indicador de “Programar

acceso” no está habilitado en la pestaña “Generales”.

Se presenta una sub-pestaña con los días de la semana (Lunes, Martes, Miércoles, Jueves, Viernes,

Sábado, Domingo).

Dentro de los campos de esta pestaña esta

“Todo el día”: permite indicar que el acceso del usuario al sistema se puede hacer todo el día,

sin verificar ningún horario.

Grilla o Tabla de Horarios: permite visualizar cuales son los horarios de acceso del usuario al

sistema, con columnas de hora inicial y hora final.

Hora Inicial: permite asignar una hora inicial de acceso del usuario.

Hora Final: permite asignar una hora final de acceso del usuario. Se debe tener en

cuenta que la hora inicial y hora final no puede ser iguales y que la hora final no puede

ser menor a la hora inicial. Como reglas básicas.

Page 14: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

14

Los Botones de “Limpiar”, “Eliminar” y “Aplicar” actúan sobre esta grilla de horarios, y se

tendrán en memoria mientras el usuario cambia o agrega condiciones. Estos valores se

grabaran cuando le den al Botón principal “Modificar” o “Adicionar” que está más abajo.

En la pestaña “Historial clave” se presenta una grilla con la cantidad de claves que tiene el usuario, las

veces que ha cambiado de clave y en qué fecha se cambiaron.

En la pestaña “Notas” se presenta un campo para agregar observaciones o notas alusivas al usuarios

que se está creando o modificando.

Page 15: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

15

Page 16: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

16

1.3- Acceso a la aplicación:

Al acceso de la aplicación cuando los usuarios son internos o de dominio, se le agregan varias

condiciones y restricciones, que permite darle más características al administrador tal como se ha

mencionado anteriormente, también se amplía el tamaño de la clave de 10 caracteres a un máximo de

27 caracteres para los usuarios internos.

El acceso de la aplicación cuando los usuarios son internos y tiene el indicador de cambiar la clave en el

siguiente inicio, le presenta la siguiente pantalla de “cambiar clave interna” con las siguientes

condiciones:

Validación de fecha mínima para cambio de clave Este indicador permite validar que el

usuario no pueda cambiar la clave, solo hasta cierto número de días según la directiva de la

política de seguridad.

Page 17: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

17

Validación de fecha máxima para cambio de clave Este indicador permite validar que el

usuario deba obligatoriamente cambiar la clave por una nueva cuando se ha vencido la vigencia

de la clave.

Validación de tamaño de la clave (caracteres) Este indicador de la política de la política de

seguridad permite dar una clave con un número mínimo de caracteres, dándole una directiva

de seguridad más alta.

Validación de complejidad de la clave Este indicador de la política de seguridad permite

que la clave que se cambio contenga como mínimo ciertas condiciones de seguridad, como

letras mayúsculas, minúsculas, números y caracteres especiales.

Page 18: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

18

1.4-Funcionamiento de sustitución de usuarios

Se le agrega esta característica en el maestro de usuarios, tanto al usuario interno, como al usuario de

dominio. Esta bondad le permite al administrador de la aplicación asociar un usuario que sustituirá o

reemplazara al usuario que se está creando o modificando y que herede los métodos y perfiles.

Ejemplo: Un auxiliar contable, será reemplazado en vacaciones por el auxiliar de cartera tal como se

muestra en la imagen.

El auxiliar contable, solo tiene asociado en su perfil opciones del módulo de contabilidad y activos fijos.

El auxiliar de cartera, solo tiene asociado en su perfil opciones del módulo de cuentas por cobrar y

ventas de servicios.

Partiendo de estas condiciones, el administrador entra al usuario de contabilidad y le coloca el usuario

de cartera en el campo “sustituir con usuario seleccionado”. (Ver imagen anterior).

Page 19: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

19

La próxima vez que el auxiliar de cartera entre a la aplicación, heredara los permisos para entrar en las

opciones del módulo de contabilidad y activos fijos. Si tiene fecha de caducidad, entonces solo hasta

esa fecha heredara esos permisos.

Si le apagan el indicador de “Permitir acceso a usuario sustituido” entonces el auxiliar de contabilidad

ya no podrá ingresar a la aplicación.

Page 20: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

20

2-Visualizar entidades dinámicas en el tracking

Como es sabido, el tracking utiliza las entidades dinámicas para recoger toda la información que se

requiere en el proceso de seguimiento. La visualización de estos datos es importante para agilizar el

seguimiento, por tanto, en la presentación de las actividades se da la opción de que el usuario escoja

cuáles entidades quiere mostrar con el fin de observarlas de entrada en su inbox. Esto también

permitirá que se hagan filtros o búsquedas sobre esa información, y adicionalmente se podrán ordenar

las actividades de acuerdo a uno de estos atributos.

Archivo/Inbox – Banda de tracking

Como se puede observar en la siguiente imagen ahora el tracking cuenta con un menú desplegable que

se llama “Orden por” el cual posee todos los campos que están siendo visualizados en la lista de las

actividades de seguimiento.

Page 21: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

21

Al dar clic en la opción “Configuración de vista”, se muestra una interfaz gráfica muy semenjante al

selector de campos de una flex. Para este ejemplo se observa lo siguiente:

Un área donde están los campos básicos que componen la lista de actividades y una banda con las

entidades dinámicas usadas en el tracking, el usuario podrá pasar al área “Detalle” los campos que

considere necesita observar de primera mano en su listado de actividades.

Cada configuración de columnas que haga un usaurio es almanecenada automáticamente para él, sin

embargo presionando el botón “Predeterminado”, el sistema reemplazará la configuración del usuario

por la que tiene por defecto, es decir, la comunmente conocida como “Predeterminada”.

Page 22: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

22

En esta imagen se puede observar que en el cuerpo de información de cada actividad se incluyeron

campos relativos a entidades dinámicas.

Para ordenar por alguno de los campos disponbiles, es necesario hacerlos visibles mediante el selector

de campos tal como se muestra en la siguiente imagen.

Page 23: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

23

También es posible establecer un orden ascendente o descendente presionando el botón que indica la

imagen en la parte superior.

De igual manera para realizar un filtro o búsqueda sobre cualquier campo, este se debe incluir en la

consulta.

Page 24: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

24

3-Reasignar actividades en el tracking

Las actividades del tracking tienen un responsable que depende de la ruta de seguimiento que

determinó el sistema correspondía al documento que se está gestionando. En esta oportunidad se

presentará una nueva funcionalidad que permite reasignar actividades a otro funcionario responsable.

Archivo/Inbox – Banda de tracking

Configuración en el maestro de rutas de seguimiento

Como se puede observar en la siguiente imagen existe una nueva acción en las rutas de seguimiento

del tracking que se llamada “Reasignar”, en cada actividad se seleccionan las acciones que puede

realizar el funcionario que quedará asignado como responsable.

Nota: La acción “Reasignar” también tiene la opción de enviar mensajes a destinatarios específicos

cuando esta sea ejecutada.

Page 25: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

25

Funcionamiento en el Inbox

En la imagen se muestra que la actividad seleccionada “Pago de anticipo” del documento OOM-000097

tiene habilitada la acción “Reasignar”.

Al momento de reasignar, el sistema solicita el nuevo responsable y después de aceptar, esta actividad

desaparecerá de este inbox y aparecerá en el del nuevo responsable.

En la siguiente imagen se observa el inbox del nuevo funcionario donde aparece la actividad

reasignada, también se puede ver que en la bitácora quedó registrado este evento de reasignación

donde informa además quien era el anterior responsable.

Page 26: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

26

Page 27: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

27

4-Asignar actividades de tracking al solicitante de una orden de

compra directa

Actualmente, las actividades del tracking son asignadas a los funcionarios mediante la configuración de

la respectiva ruta de seguimiento. Hasta el momento la actividad podía ser asignada a un funcionario

específico o a uno de los funcionarios en la cadena de trazabilidad de la compra, como por ejemplo al

solicitante de la requisición, al solicitante de la solicitud o al comprador de la orden de compra. Esto

último funcionaba así siempre y cuando existiera esa cadena de documentos, pero en el caso de

elaborar una orden de compra directa ya no aplicada debido precisamente a la falta de esa cadena.

Entonces la mejora realizada con este requerimiento consiste en que para el caso de las O.C. directas

que no tienen otro documento fuente, se tome el solicitante capturado en este documento en forma

directa, siempre y cuando la actividad así lo requiera.

Veamos con algunas imágenes este funcionamiento:

Configuración – Actividades de la ruta

El campo “Funcionario del documento” tiene en este caso cuatro opciones:

1- No aplica, en este caso la actividad se asigna siempre al “Funcionario responsable”.

Page 28: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

28

2- Comprador, la actividad se asigna al comprador que figura en el documento.

3- Solicitante de la compra, en este caso se asigna al solicitante del documento solicitud que fue base para crear la orden de compra, lo nuevo es que si la orden de compra es directa, entonces se toma el solicitante capturado en la O.C.

4- Solicitante de la requisición, en este caso solo se puede asignar la actividad al solicitante de la requisición si este documento existe en la cadena de trazabilidad, es decir que para órdenes de compra directas no funcionaría.

Orden de compra directa

Cuando la orden de compra es directa, entonces la actividad del tracking será asignada a su solicitante,

siempre y cuando la configuración de la actividad en la ruta lo tenga así establecido.

-

Page 29: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

29

5-Nuevo filtro en el listado de documentos de liquidación de fletes

A continuación, se describe la configuración y funcionalidad de la grilla de liquidación de fletes.

Compras/Entradas y devoluciones/Liquidación de fletes…

Se implementó la opción de filtro para la grilla contenida en el proceso “Liquidación de fletes” la cual

como su nombre lo indica permitirá filtrar por cada uno de las columnas existentes. Al cargar la pestaña

de liquidación se mostrará automáticamente el filtro de la grilla

Page 30: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

30

Una vez consultado se tiene la lista de los documentos cargados automáticamente.

Se procede a hacer uso del filtro, para este caso usaremos el campo “Barrio destino” en la imagen

anterior se tenían todos los documentos consultados y ahora tenemos solo los documentos filtrados.

De esta manera funcionará para filtrar por cada uno de los campos de la grilla.

Page 31: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

31

6-Ajuste al Estandar

Se modifica el proceso de ajuste al estándar adicionando al filtro un nuevo parámetro que nos definirá

a qué fecha realizará el proceso.

Se adiciono el indicador “Calcule” con dos opciones: al corte y a la fecha, este indicador nos definirá si

al momento de realizar el proceso realizar los ajustes a la fecha al corte o los realiza a la fecha.

Page 32: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

32

Revisamos los costos del siguiente ítem

Ahora lanzaremos el proceso

Page 33: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

33

Ahora revisaremos el documento y los costos del ítem

Información de los costos

Page 34: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

34

7-Nueva opción de rango sugerido en el maestro de lista de precios:

Incluir en el indicador de "Sugerir precio" un nuevo valor "Sugerido". Ventas/Maestros

asociados/Precios/Lista de precios...

Page 35: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

35

Cuando se seleccione el nuevo valor del como "Sugerido" se debe obligar que el indicador "Maneja

precio sugerido / combo " este seleccionado para permitir capturar el sugerido en precios por ítem. En

caso de no estarlo se genera el mensaje de error msg 52831: "El indicador de maneja precio

sugerido/combo es obligatorio si la selección de sugerir precio es Sugerido."

Ventas/Maestros asociados/Precios/Precios por ítem...

Al ingresar un valor en sugerido/combo, si la lista de precios está configurada como sugerir precio

“sugerido” y el indicador maneja precio sugerido combo, entonces el sistema validara si el valor

ingresado esta entre el rango de los valores mínimos y máximos, en caso de no estarlo, se generara el

msj 50934: “El valor sugerido debe ser mayor que el valor mínimo y menor que el valor máximo porque

la selección de sugerir precio en la lista de precio es Sugerido.”

Page 36: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

36

Implementación a nivel de documentos:

Se implementó a nivel de ventas el nuevo indicador de precios por rangos para traer el precio

"Sugerido" como en este momento se hace con el Mínimo y el Máximo dependiendo del indicador.

En un movimiento cuando se captura lista de precios por rango el sistema coloca el precio según precio

sugerido que puede ser el mínimo o máximo, con este cambio se puede tomar el valor

Sugerido/combo.

Para los siguientes ejemplos, utilizaremos como ejemplo la lista de precio SUG y los precios del ítem

168.

Page 37: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

37

Page 38: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

38

Ventas/Cotizaciones y pedidos...

Para este caso, el precio que sugiere debido a la lista de precios SUG y a su unidad de medida UNI es el

equivalente al de sugerido/combo $2000

Page 39: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

39

El precio se puede cambiar, pero siempre se validara que este en el rango del mínimo y máximo, en

caso de no estarlo, se generará el error msg 9207: “El valor no cumple con los rangos de la lista de

precios.”

Ventas/Remisiones y devoluciones...

Page 40: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

40

Ventas/Facturas y notas....

El comportamiento en las remisiones, devoluciones, facturas y notas es el mismo, para este caso,

utilizaremos la unidad de medida Cx12 - cajas:

Page 41: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

41

8-Consulta de facturas y notas por ítem.

A continuación, se describe la configuración y funcionalidad del nuevo campo “Saldo CxC por movto”,

adicionado a la consulta de facturas y notas por ítem. Este nuevo campo muestra el saldo a la fecha del

documento en cada registro de la factura prorrateado con el valor neto de cada movimiento. El cálculo

del saldo se realiza de la siguiente manera:

(Valor total movto/ Valor total docto) x Saldo cartera.

Se realiza un ejemplo a continuación

Ruta: Ventas/consultas/ facturas y notas por ítem … [10101]

una vez incluido el campo se puede visualizar en la consulta.

Page 42: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

42

Se pueden comprobar los valores con los cuales se realizó el cálculo en la factura.(en este caso como

ejemplo la factura fv-00012643)

Valor del movimiento y valor total del documento

Y finalmente el saldo cartera que se puede visualizar en la consulta de análisis de cliente en la pestaña

“cartera”

Page 43: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

43

Page 44: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

44

9- Cambio de precios

A continuación se describe la funcionalidad implementada: Ruta: Ventas/Maestros

asociados/Precios/Cambio de precios…

Se incluye nuevos filtros de extensiones1 y extensiones2 en el proceso de cambio de precios, en

donde se pueden seleccionar las extensiones padres y las hijas aparecerán en una grilla donde

podremos seleccionar las que queramos procesar. Para esto se crea una pestaña de “Extensiones”

Nota: La captura de extensiones es excluyente con la captura del ítem.

Page 45: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

45

Cambio de precios

En la consulta solo veremos los registros a procesar que cumplen con las extensiones capturadas.

Page 46: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

46

10-No afectar ubicaciones – lotes comprometidos:

Se implementa una funcionalidad en los compromisos "masivos" para que el sistema afecte registros

que ya están comprometidos pero que no afecte los registros de lotes y ubicaciones.

Ventas/Pedidos/Comprometer/Compromisos...

Para la implementación, se creó una nueva opción llamada “No afectar ubicaciones/Lotes

comprometidos", la cual solo se habilitará para seleccionar, si no tienen seleccionada la opción de "No

afectar ítems comprometidos”.

Page 47: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

47

Al estar seleccionado el indicador de "No afectar ubicaciones/Lotes comprometidos", el proceso no

afectará los ítems que ya tienen compromisos, y solo hará compromisos con las ubicaciones/lotes que

tengan disponible.

Este proceso solo funcionará si se realiza desde la opción de aplicar.

Para los ítems que no manejen ubicación y lote el sistema permitirá descomprometer y procesarlos

automáticamente en el compromiso, como lo hacía anteriormente.

Page 48: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

48

11- Diseñador y visualizador de formatos

Esta es una herramienta para poder diseñar (crear, modificar, eliminar) y visualizar formatos integrado

con la solución ERP SIESA ENTERPRISE. Los formatos diseñados con esta herramienta pueden ser

visualizados directamente desde el ERP.

11.1-Instalación requerida para ejecutar el diseñador o visualizador de formatos

Para poder utilizar está funcionalidad se debe tener mínimo en la versión 1.15.0213.

Tener instalado SiesaFormatos dentro de la carpeta \UnoEE\Útiles

Tener el archivo de conexiones dentro de la carpeta SiesaFormatos

Page 49: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

49

11.2-Como ejecutar el diseñador de formatos Para poder ejecutar el diseñador de formatos se debe buscar la carpeta donde está instalado

(\UnoEE\Útiles\SiesaFormatos) y darle doble click en SiesaFormatos.exe

Otra forma de ejecutar es tener un acceso directo de SiesaFormatos y darle doble click.

Page 50: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

50

11.3-Que se debe configurar para poder diseñar un formato

Para poder iniciar a diseñar un formato se debe tener:

Archivo de configuración de las conexiones, este archivo se genera por la utilidad SiesaUtiles.

Page 51: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

51

Usuario interno con las seguridades prendidas para poder crear y/o modificar formatos; esto se debe

realizar en Administrador Seguridad.

Page 52: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

52

11.4-Como iniciar la herramienta de diseño de formatos Después de darle doble click a SiesaFormatos.exe el diseñador le pide la conexión el usuario y la clave.

Al darle click en aceptar después de tener el usuario y la clave y validar que la información digitada es

correcta se muestra el diseñador de formatos.

Nota: Tener en cuenta que el listado de las conexiones sale del archivo UnoEEConexiones.xml y el

usuario es un usuario interno configurado en el administrador de seguridad.

11.5-Componentes del diseñador de formatos El diseñador de formatos está conformado por la siguiente:

Menú (File, Edit, Report) y la barra de herramientas para poder colocar por ejemplo centrar un texto,

colocar negrilla, alinear campos etc.

Page 53: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

53

Herramientas de diseño para poder colocar etiquetas, cajas de textos, imágenes, sub reportes, etc.

Propiedades de los objetos y del formato en generar, esto con el fin de poder configurar los diferentes

parámetros de un formato (tamaño del papel, tipo de lenguaje de desarrollo, marca de agua, etc) y los

diferentes parámetros de un objetos (tamaño de la caja de texto, negrilla, centrado, etc).

Page 54: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

54

Selector de campos esto es para poder incluir al momento de diseñar un formato la fuente de datos

(campos que se muestran al momento de visualizar o imprimir un formato).

Page 55: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

55

Área de diseño para poder crear un formato con las respectivas partes como encabezado, detalle y pie

de página, en esta área es donde se deben arrastra los campos y componentes para poder diseñar el

formato final.

El área de trabajo puede cambiar de designer a script con el fin de poder colocar código fuente en cada

uno de los eventos(al iniciar el reporte, en el detalle del formato, etc.).

Page 56: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

56

Barra de estado para poder tener información adicional e importante al momento de diseñar (número

de conexión, usuario logeado, modulo, numero del formato, etc.).

Page 57: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

57

11.6-Como crear un formato nuevo.

Para crear un nuevo formato se debe en el menú File en la opción New darle click.

Otra forma es en la barra de herramientas darle click en el icono new.

Después se debe seleccionar el formato a realizar (facturas de ventas, ordenes de compras, etc.).

Page 58: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

58

Al darle aceptar se muestra el diseñador con el área de diseño y el selector de campos listos para ser

arrastrados y poder diseñar un formato.

Teniendo el área de diseño se debe empezar a arrastrar los campos que se quieren incluir en el diseño

Page 59: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

59

11.7-Como abrir un formato existente.

Para abrir un formato se debe en el menú File en la opción Open darle click.

Page 60: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

60

Otra forma es en la barra de herramientas darle click en el icono Open.

Después se debe seleccionar el formato que quiere abrir (estos formatos son los que están creados con

esta misma herramienta y estén guardados en la base de datos).

Page 61: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

61

Al darle aceptar se muestra el diseñador con el formato seleccionado cargado y listo para poder

editarlo.

11.8-Como salvar un formato nuevo.

Después de tener un formato nuevo diseñado se debe en el menú File en la opción Save darle click.

Page 62: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

62

Se debe mostrar una ventana para colocarle el nombre del formato para guardarlo en la base de datos

en la cual está la conexión configurada.

Al darle click en guardar este formato se salva en la base de datos para poder visualizarlo en el ERP.

Nota: Todos los formatos están almacenados en la base de datos y no en archivos.

11.9-Como salvar un formato existente.

Después de abrir un formato y modificarlo se debe en el menú File en la opción Save darle click y el

formato se salva con el mismo nombre con el cual fue abierto.

Page 63: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

63

11.10-Como salvar un formato existente con otro nombre.

Después de abrir un formato y modificarlo se debe en el menú File en la opción Save as darle click.

Page 64: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

64

Se debe mostrar una ventana para colocarle el nombre del formato para guardarlo en la base de datos

en la cual está la conexión configurada.

Al darle click en guardar este formato se salva en la base de datos para poder visualizarlo en el ERP.

11.11- Como realizar una vista previa del formato desde el diseñador.

Para poder ejecutar la vista previa desde el diseñador se debe dar click en la barra de herramienta al

icono preview.

Page 65: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

65

Se debe mostrar una ventana solicitando los parámetros (co, tipo, número inicial y final) para poder

ejecutar la consulta y mostrarla.

Al darle click en aceptar se ejecuta la consulta y muestra el resultado en el formato diseñado.

Page 66: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

66

11.12-Como cambiar la compañía del diseñador de formatos.

Para seleccionar una compañía se debe dar click en el menú File y seleccionar la opción Seleccionar

compañía.

Se debe mostrar la forma con el listado de las compañías a seleccionar.

Page 67: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

67

Se debe seleccionar la compañía y después dar click en aceptar.

Nota: la compañía es importante para el proceso del diseño y visualización del formato ya que los

criterios (cliente, ítem, descripciones técnicas) van por compañía.

11.13-Como visualizar o imprimir desde ERP el formato creado con el diseñador. Después de tener diseñado y salvado el formato en el ERP por las opciones tradicionales de impresión

de documentos (según el modulo) se puede visualizar o imprimir el formato.

Page 68: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

68

Al darle click en en la opción de facturas se debe mostrar la forma estándar de impresión de

documentos.

Se debe colocar los parámetros y en la lista de formatos se debe seleccionar el formato salvado desde

el diseñador.

Page 69: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

69

Después de seleccionar el formato lo podemos enviar a la impresora o a una vista previa.

Page 70: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

70

12-Funciones básicas del diseñador de formatos.

En el siguiente documento, se describen algunos paso a paso de diferentes tips o funciones que tiene el

diseñador de formatos, las cuales son necesarias tener en cuenta a la hora de hacer formatos en este

diseñador.

12.1-Salto de Página Hacer salto de páginas cuando se da un rango entre diferentes documentos, para que en cada página

ponga la información correspondiente a cada documento.

Lo primero es que se debe hacer es crear un GroupHeader (en caso de no estar creado). De la siguiente

manera:

Clic derecho en la sección PageHeader, luego insert GroupHeader.

Page 71: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

71

Luego configurar las propiedades del GroupHeader para que haga el salto de página, se configuran tres

campos que son el DataField, NewColumn y NewPage. Cada uno debe quedar configurado de la

siguiente manera.

Datafield = f_nrodocto_rompe

NewColumn = None

NewPage = Before

Page 72: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

72

12.2-Paginación:

En la parte izquierda de la pantalla existe un section que se llama ReportInfo, se debe arrastrar y poner

en el lugar donde se necesita mostrar la paginación del documento.

Page 73: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

73

Una vez incluido este section, se debe configurar las propiedades, para formatearlo y decirle que

muestre el número de la página actual y el total de páginas. Ej: Página 1 de 2. De la siguiente manera:

Seleccionarlo y dar clic en el link del lado derecho de la pantalla que dice “Property dialog…”

Luego en la ventana nueva que abre, dar clic donde dice “Format” y en el combo “Format string:”

seleccionar “Page {PageNumber} of {PageCount}”

Page 74: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

74

12.3-Margen y Tamaño de papel: Al iniciar la creación de un formato es importante definir la margen del formato, para que tenga una

buena presentación y se acomode a la hoja en la que se va a imprimir.Para configurar la margen

debemos ubicar el cuadro de la parte superior izquierda y dar clic.

Una vez hemos seleccionado el cuadrado, nos ubicamos en la parte del lado derecho donde están las

propiedades y damos clic en el Link que dice “Property dialog…”

Page 75: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

75

Al darle clic, aparece una ventana emergente, donde podemos configurar las márgenes de la hoja, para

ajustarlo de la manera como se quiera ver el formato.

Page 76: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

76

Para configurar el tipo y tamaño de papel que se quiere mostrar, se da clic donde dice “printer

Settings”.

El tamaño del papel se configura dando clic en el combobox que tiene como título paper size:

Page 77: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

77

Nota: El formato puede generar un problema y es que puede mostrar como error el tamaño del papel

que se configure si este es diferente al que está configurado en la impresora, ya que el diseñador

depende de la configuración de la impresora.

12.4-Agregar un logo: Para agregar un logo, ubicamos en la parte izquierda del diseñador en la barra de herramientas el

control llamado Picture y lo arrastramos hasta donde se quiere mostrar.

Page 78: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

78

Una vez ubicamos el control donde se quiere mostrar el logo, damos clic en el lado derecho de la

pantalla, donde están las propiedades en el ítem llamado Image, damos clic sobre él y le damos clic

nuevamente, pero esta vez en el cuadro pequeño que tiene los puntos suspensivos, esto para que

permita ubicar el logo donde este guardado.

Page 79: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

79

Una vez se da clic en los puntos suspensivos, se abre una ventana emergente que permite ubicar la

imagen que queremos mostrar.

Cuando ya se tiene la imagen a mostrar se da clic en open y la imagen aparece en el diseñador.

Page 80: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

80

Cuando el logo es muy grande y no cabe en el tamaño que lo quiero mostrar, existen dos propiedades

que permiten configurarlo, la primera es PictureAlignment, la cual permite alinear el logo bien sea a la

derecha, izquierda, centro o poner arriba o abajo y la segunda es SizeMode que sirve para configurar el

tamaño del logo.

En este ejemplo para poder visualizar el logo, solo había que modificar la propiedad SizeMode, que

paso de ser Clip a Stretch.

Page 81: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

81

12.5-Original o Copia: Para mostrar el texto de que dice si el formato es original o es una copia, se debe hacer uso del

campo f_nro_copias. Este campo no se ve en el selector de campos, porque es invisible, entonces para

usarlo lo primero es arrastrar un label el cual mostrará el campo.

Page 82: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

82

Además del label, debemos tener un textbox el cual arrastramos de la barra de herramientas, el cual le

modificamos en las propiedades, el nombre y le ponemos f_nro_copias.

Cuando ya tenemos el label, procedemos a configurarlo para que muestre si es copia o es original,

esto se hace por medio de líneas de código visual basic.

Page 83: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

83

Se da doble clic en la sección en la que se encuentra el label, en este caso está en el

PageFooter_Format.

O también hay otra opción para ingresar a digitar código y es en la parte inferior hay una opción que

dice Script a lado de otra que dice Designer.

Page 84: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

84

Cuando estamos del lado del código, digitamos esto para que se configure el label.

Sub PageFooter_Format

f_nro_copias.Visible = False

If f_nro_copias.Value = 1 Then

Label1.Text = "ORIGINAL"

Else

Label1.Text = "COPIA"

End If

End Sub

Page 85: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

85

Page 86: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

86

12.6-Fórmulas de negativos: Para mostrar los valores en negativo con el signo menos (-), existen dos fórmulas una es para

cantidades que es la F103 y la otra que es para valores de tipo moneda que es la f107.

Formula 103: se configura en la parte del lado derecho en la propiedad Datafield del campo a

modificar.

Formula 107: se configura en la parte del lado derecho en la propiedad Datafield del campo a

modificar.

Page 87: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

87

De esta manera salen los valores negativos con el signo (-).

Page 88: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

88

33- Sincroniza clientes POS y Ocasionales.

Maestros comercial\Parámetros comercial

Se adiciona captura para permitir modificar el id del cliente contado o del cliente POS, dependiendo del

indicador de “Sincroniza clientes POS y Ocasionales”, si este esta seleccionado no permite modificar

este campo, de lo contrario sí.

Page 89: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

89

Page 90: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

90

34- Maestro clientes POS y ocasionales

POS central\Maestros asociados\Clientes POS

Ventas\Maestros asociados\Clientes ocasionales

Se adiciona un indicador a nivel de los parámetros de comercial el cual nos permite unificar clientes

ocasionales y clientes POS, para poder seleccionar este indicador se tienen una serie de validaciones

las cuales no permiten que se seleccione, si existen diferencias entre los clientes ocasionales y los

clientes POS, se presentara un mensaje de error el cual dice que es necesario que se comunique con

nosotros para hacer un proceso especial, como se muestra en la figura siguiente. o si alguna de las

seguridades de estos maestros no se encuentren activas no se podrá seleccionar dicho indicador ya que

se inactiva.

Page 91: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

91

Maestro de clientes ocasionales

Si el indicador de la figura anterior se encuentra seleccionado, se activara en los capturadores donde se

encuentre el cliente contado, la captura del cliente POS.

Cuando se crea o se modifica un cliente POS, se replica la información al cliente ocasional, y siempre se

estaría entrando al maestro de clientes POS, esto con el objetivo de tener siempre la información de un

cliente actualizada en los dos maestros y así poder facturar en POS como también realizar facturación

estándar, con el mismo cliente.

Page 92: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

92

Esto tambien sucede cuando se selecciona el boton que se encuentra al lado del cliente. Se activa la

captura del cliente POS.

Page 93: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

93

Page 94: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

94

Otra validación está a nivel de la importación de clientes ocasionales ya que si este indicador esta

seleccionando dicha importación debe de hacerse por la de clientes POS, ya que la otra no lo dejara

hacerlo.

Page 95: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

95

35- Acumulación de puntos de fidelización

Se adiciona la acumulación de puntos de fidelización para el módulo de ventas de comercial del UnoEE,

se debe de tener toda la parametrización de fidelización que se encuentra en el módulo del POS para

que los puntos y tarjetas de fidelización funcionen correctamente, en principio esto aplica para la

tienda virtual. La funcionalidad esta implementada para: facturación directa, notas crédito directa,

notas crédito con base en facturas y facturación de pedidos; los puntos son otorgados al momento de

aprobar el documento.

Page 96: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

96

En esta figura podemos observar la acumulacion de los puntos otrogados por la venta de la factura

anterior.

Page 97: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

97

36- Maestro tipos de tarjetas parámetros puntos por C.O.

POS central\Fidelización\Tipos de tarjetas parámetros por compañía

Se adiciona nueva captura de puntos por centro de operación, para incentivar a la tienda virtual. Si

existen datos por el C.O los puntos se liquidan con los que estén configurados, de lo contrario aplica

como esta hoy.

Page 98: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

98

37- Captura de entidades dinámicas a nivel de Cliente POS.

El Cliente POS ahora contará con la pestaña adicional de Entidades dinámicas, tal como se puede

capturar hoy dia desde el ERP.

Como primer paso, se seleccionará el grupo de entidad en el cual se quiere trabajar (o traerá el grupo

que tenga relacionado el cliente pos si ya ha capturado entidades dinámicas previamente).

Page 99: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

99

Se cargarán los componentes gráficos definidos, y además se podrá tener el modo lista también:

Al ser modo lista, se deberá disparar alguna de las acciones de editar o de adicionar para cargar una

ventana con las entidades dinámicas:

Page 100: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

100

38- Billetera Digital con datafono

A continuación, se describe la funcionalidad de manejo de Billetera digital controlada por datafono.

SiesaPOS Dispositivos:

En las pestañas “Datafono 1” y “Datafono 2” se establece la configuración para el correcto

funcionamiento del datafono:

Seleccione la franquicia Visa

Indique la ruta donde estará ubicado el directorio SiesaEEDatafono, en el cual encontrará el directorio

de la correspondiente franquicia. Se recomienda ubicarlo en “Cliente/Utiles”. En el caso de CredibanCo

debe copiar el directorio “resource” a “C:\TEFII_NET”, de no existir este último directorio debe crearlo.

Page 101: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

101

Indique el nombre lógico a asignar al datafono. Recuerde que este nombre debe coincidir con el

nombre configurado en el maestro “Medios de Pago”

Page 102: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

102

Nota: En caso de trabajar vía terminal, el datafono debe estar conectado al cliente y el directorio

SiesaEEDatafono debe estar en el cliente.

Configuración:

A continuación, se describe la configuración para cada dispositivo:

Visa: El archivo de configuración se encuentra localizado en el directorio

“SiesaEEDatafono\Visa\resources\serialParam.ini” (el archivo puede ser editado con “blog de notas”).

En la etiqueta SerialPortName asigne puerto identificado en el administrador de dispositivos.

Page 103: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

103

Page 104: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

104

Medios de pago

En el maestro “Medios de pago”

Maestros / Medios de pago…

Configure un medio de pago de tipo “Tarjeta Crédito” o “Tarjeta Débito”. Seleccione la opción “Maneja

Datafono” e indique el nombre del dispositivo con el cual se va a integrar la caja. Para indicar que su

comportamiento será tipo Billetera digital habilite la opción “Billetera Digital”.

En la configuración de la clase de TPV asigne el medio de pago a una forma de pago de tipo TARJETA

CREDITO O DEBITO.

Page 105: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

105

Siesa POS

Una vez realizado el documento y ubicado en el control de recaudo, seleccione el medio de pago

configurado.

Page 106: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

106

Seleccione el medio a utilizar. Recuerde que la tarjeta seleccionada debe tener habilitada la opción

“Maneja tarjeta” y “Billetera digital” en el maestro “Medios de Pago”, además de la configuración en

“Siesa POS Dispositivos” y la configuración propia del datafono a utilizar.

Indique el valor a cobrar

Una vez indicado el valor con el cual se va a realizar la transacción, se despliega una ventana. Para

realizar la transacción de manera automática, presione el botón “Aceptar” para iniciar la transacción.

Si desea realizar la transacción de manera manual, presione el botón “Cancelar” y el proceso se

realizará de la manera habitual.

Page 107: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

107

Nota: Para el caso de VISA, cuando el datafono es USB (Verifone) se debe instalar el controlador

VeriFoneUSBUARTDriver_Vx_1.0.0.23 para su correcto funcionamiento, y el puerto a configurar debe

corresponder al COM9

Para el caso de VISA al usar bono virtual y billetera digital la estructura del archivo functions.ini debe

ser:

# Transport Header

TRAN_HEADER = 36,30,30,30,30,30,30,30,30,30

# Presentation Header for checking of last trx

PRES_HEADER_00_0 = 31,30,30,30,20,20,30

# Presentation Header for trx type 01

PRES_HEADER_01_0 = 31,30,30,30,20,20,30

PRES_HEADER_01_1 = 31,30,30,30,30,30,30

PRES_HEADER_01_2 = 31,32,30,30,30,30,30

# Presentation Header for trx type 02

PRES_HEADER_02_0 = 31,30,30,32,20,20,30

PRES_HEADER_02_1 = 31,30,30,32,30,30,30

PRES_HEADER_02_2 = 31,32,30,32,30,30,30

# Presentation Header for trx type 03

PRES_HEADER_03_0 = 31,30,30,31,20,20,30

PRES_HEADER_03_1 = 31,30,30,31,30,30,30

PRES_HEADER_03_2 = 31,32,30,31,30,30,30

Page 108: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

108

# Presentation Header for trx type 03

PRES_HEADER_04_0 = 31,30,30,36,20,20,30

PRES_HEADER_04_1 = 31,30,30,36,30,30,30

PRES_HEADER_04_2 = 31,32,30,36,30,30,30

# Presentation Header for trx type 13 (OTP igual 7)

FUNCTION_INTEGRATION_SCHEME_13 = 2

PRES_HEADER_13_0 = 31,30,31,33,30,30,30

PRES_HEADER_13_1 = 31,30,31,33,30,30,30

PRES_HEADER_13_2 = 31,32,31,33,30,30,30

# Presentation Header for trx type 21(Compra con bono virtual)

FUNCTION_INTEGRATION_SCHEME_21 = 2

PRES_HEADER_21_0 = 31,30,32,31,30,30,30

PRES_HEADER_21_1 = 31,30,32,31,30,30,30

PRES_HEADER_21_2 = 31,32,32,31,30,30,30

Y la estructura del archivo functionsFields.ini:

INPUT_FIELDS_01 = 40,41,80,42,53,81,82,83,84,96

OUTPUT_FIELDS_01 = 0,1,40,41,80,43,44,45,46,47,48,49,50,51,54,75,76,77

INPUT_FIELDS_02 = 42,43,53,83,87,88

OUTPUT_FIELDS_02 = 0,1,40,41,80,43,44,45,46,47,48,49,50,51,54,75,76,77,78,79,89,90

INPUT_FIELDS_03 = 40,42,53,83

OUTPUT_FIELDS_03 =

0,1,40,43,44,45,46,47,48,49,55,56,57,58,59,60,61,62,63,64,66,67,68,69,70,71,73,74,77,78

INPUT_FIELDS_04 = 40,50,42,53,83

OUTPUT_FIELDS_04 =

0,1,40,43,44,45,46,47,48,49,55,56,57,58,59,60,61,62,63,64,66,67,68,69,70,71,73,74,77,78

INPUT_FIELDS_13 = 40,41,42,53,81,82,83,84

OUTPUT_FIELDS_13 = 0,1,40,41,80,43,44,45,46,47,48,49,50,51,54,75,76,77,78,79,85,86

INPUT_FIELDS_21 = 40,41,42,53,81,82,83,84

Page 109: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

109

OUTPUT_FIELDS_21 = 0,1,40,41,43,44,45,46,47,48,77,78,79,85,86,96

Page 110: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

110

39- Unificar captura cliente POS y tarjeta fiel.

POS central\Configuración TPV\Clases de TPV

Se adiciona captura para poder unificar la captura el cliente POS con la tarjeta de fidelización; con el

objetivo de que si digitan el cliente POS el sistema determine de forma automática si este es fidelizado

o no.

SIESAPOS

A partir del parámetro “Permitir unificar la captura de tarjeta fidelización y cliente POS” configurado a

nivel de la clase de tpv / clase documento, el sistema ahora no mostrará la opción de capturar tarjeta

fiel, al contrario, al momento de capturar el cliente POS, el buscará si ese cliente tiene tarjeta fiel, y

automáticamente la colocará como capturada en la factura que se esté realizando:

Page 111: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

111

Si el cliente NO tiene tarjeta fiel, el sistema avisará y se tomará como una captura solo de cliente POS:

Si por el contrario, el cliente POS si tiene tarjeta fiel, el sistema avisará que este se encuentra fidelizado

y la captura será como si se ingresará tarjeta fiel:

Page 112: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

112

Si llegase a tener mas de una tarjeta fiel, el sistema mostrará el listado de tarjetas asosiadas a ese

cliente, si solo tiene una, el sistema tomará esa como seleccionada:

Luego de esto, tal cual una captura de tarjeta fiel, el sistema muestra la información (por ejemplo los

mensajes de alerta de puntos):

Page 113: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

113

En el tiquete se podrá evidenciar que aparecen los datos de la tarjeta fiel a pesar de que la captura fue

desde cliente pos:

Page 114: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

114

40- Configurar tiempo de actualizacion kds.

Se adiciona un nuevo item de configuración de tiempos, que será tenido en cuenta al momento de

inicializar el compoente de KDS, y tomará la configuración (en segundos) para refrescar graficamente el

KDS y recargar la info de comandas a desplegar.

A nivel del aplicativo SIESAUTILES se agrega está configuración dentro del config de SIESAPOS.

Por ejemplo si se tiene la siguiente pantalla de KDS:

Page 115: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

115

En el tiempo de refresco configurado, se actulaizará y en este caso mostrará que la comanda ahora está

en rojo osea retrasada.

Page 116: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

116

41- Mostrar el indicador de preparación en los ítems de KDS.

A nivel del tiquete KDS, se mostraba un icono que indicaba que debía iniciar la preparación del

producto, pero esto no aplicaba para los ítems internos de una preparación o combo, ahora está

característica estará presente tambien en estos ítems:

Page 117: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

117

42- Configurar tamaño en tiquetes KDS y colores para adiciones

modificadores.

Pos central\Configuración TPV\Clases de TPV

Se adiciona captura para manejo de colores a nivel del KDS. Con esto se pretende que al momento de

desplegar la información las líneas que son adiciones tengan un color y las de modificadores otro color

definido aquí.

MAESTRO TPV

POS central\Configuracion TPV\TPV

Se adiciona captura para manejo de tamaño de letra a nivel del KDS. Con esto se pretende que al

momento de desplegar la información el tipo de letra tenga un tamaño diferente.

Page 118: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

118

SIESAPOS

A través de la configuración de la TPV como KDS, se pueden configurar ahora tres tamaños para su

despliegue, los cuales son: Normal, Mediano y Grande, luego de esta configuración, aparecerá el

tiquete de acuerdo a lo definido:

Tamaño normal:

Page 119: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

119

Tamaño mediano:

Tamaño grande:

Page 120: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

120

Nótese también que se pueden configurar ahora colores para las adiciones y para los modificadores

(cada uno por separado).

Page 121: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

121

43- Mostrar tiempo promedio de comanda.

Pos central\Configuración TPV\Clases de TPV

Se adiciona captura “Mostrar tiempo promedio de comandas”, para que el cliente pueda ver el tiempo

promedio de preparación de los platos de la comanda; este se puede visualizar en la parte inferior del

KDS.

SIESAPOS

El parámetro configurado a nivel de la clase de tpv indica si se debe o no mostrar esta información. De

ser activado, en la barra de estado se mostrará esta información, la cual es el resultado de sacar el

promedio de tiempo de todas las comandas terminadas, en este caso se debe tener en cuenta que este

calculo se realizará sobre todas las conexiones configuradas para KDS, la información será mostraa en

formato hora:minutos.

Page 122: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

122

En este caso, por cuestiones de prueba, las comandas se han demorado hasta 46 horas en ser

terminadas.

Page 123: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

123

44- Mostrar numero de conexiones efectivas sobre total en barra de

estado KDS.

El aplicativo SIESAPOS, cuenta hoy dia con la información de las conexiones a las BD de los KDS, pero se

le ha ampliado su información a una manera mas rápida de visualizarla a partir de colocar cuandas

conexiones están efectivas, sobre el total de conexiones configuradas, y aparecerà en la barra de

estado (inferior) para poder rápidamente consultarle:

Al darle click en esta etiqueta, mostrará el detalle de cada conexión y su estado:

Ahora bien, si se presenta un error de una de las conexiones, cambiará el numero de conexiones

efectivas:

Page 124: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

124

Como en el ejemplo anterior, aparece 0 de 1, lo que significa que se tiene 1 conexión configurada y 0

efectivas.

Esto se puede generalizar a n/m, donde siempre serán n = conexiones activas-efectivas y m = total de

conexiones configuradas.

Al darle click, aaprecerá la ventana y dará la explicación del error:

Page 125: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

125

45- Cambio de tamaño tiquete KDS.

Se implementa cambio de tamaño en los tiquetes de KDS para que sea más legible al momento de

realizar las preparaciones.

Siesa POS

Page 126: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

126

46- Ajustes graficos comandas KDS.

A nivel de KDS, se realizaron revisiones en el tema de dimensiones de los componentes gráficos,

mejorando el despliegue de los ítems dentro de las comandas KDS y ajustando al uso optimo del ancho

de pantalla:

Como se puede observar, el salto de línea se ajusta para el tiquete.

Ademas de que se realizó una mejora en la distribución de los tiquetes de comandas, para que cubran

todo el espacio en la pantalla:

Page 127: Cambios principales - Sistemas de Información Empresarial · 11.3-Que se debe configurar para poder diseñar un formato ... 1-Aplicación de políticas de seguridad de acceso y logueo

127