Laisser un message
Laisser un message
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, veuillez laisser un message ici, nous vous répondrons dès que possible.
SOUMETTRE
Maison Nouvelles

Gestion des actifs RFID - Système de gestion de la visualisation des actifs RFID

Gestion des actifs RFID - Système de gestion de la visualisation des actifs RFID

August 31, 2021

Avec le développement rapide du secteur de l'information de haute technologie et la mondialisation de l'économie, l'amélioration des méthodes de production, de l'efficacité opérationnelle, de la réduction des coûts d'exploitation et de la qualité de service est devenue une priorité absolue pour toutes les entreprises. Dans le modèle de gestion actuel, les distorsions et les retards liés à la transmission des informations sur les variations d'actifs ont entraîné des incohérences entre les comptes et les faits, ce qui a entraîné un grand nombre d'actifs inutilisés et gaspillés, compromettant gravement l'authenticité des rapports financiers. Faisant le lien entre le monde physique et le système informatique existant, la technologie des codes-barres permet d'intégrer efficacement les activités quotidiennes de gestion des actifs au système de gestion des actifs, assurant ainsi la synchronisation des informations physiques et des informations système. Il est donc devenu possible de mettre en place un système de gestion des actifs basé sur la technologie des codes-barres pour une gestion automatisée.

Composantes importantes du patrimoine de l'entreprise, les immobilisations corporelles constituent la valeur de l'entreprise, au même titre que les fonds propres et les actifs incorporels. Leur part dans la valeur totale des actifs varie selon les secteurs d'activité, de 20 % à 75 %. En tant qu'élément de la gestion d'entreprise, compte tenu de leur valeur élevée, de leur longue durée de vie et de leur utilisation dispersée, il est difficile d'établir une correspondance exacte entre les comptes, les fiches et les objets dans le cadre de l'activité réelle. Les opérations telles que la monnaie, le remplacement, la perte, le nettoyage des stocks, etc., présentent une certaine complexité. Elles ont un impact direct et direct sur les statistiques des rapports de données, l'analyse de la structure des actifs, l'évaluation des actifs, ainsi que sur le référencement et la réorganisation des entreprises qui en découlent. Elles revêtent une importance pratique majeure pour le développement rapide des entreprises.

1.2 Introduction à la RFID

RFID est l'abréviation de Radio Frequency Identification, une technologie d'identification automatique sans contact. Son origine remonte à la Seconde Guerre mondiale (vers 1940), époque à laquelle sa principale fonction était de distinguer les avions ennemis des avions britanniques. Ces dernières années, avec le développement des circuits intégrés à grande échelle, des communications réseau, de la sécurité informatique et d'autres technologies, ainsi que la promotion du numéro un mondial de la distribution, Wal-Mart, et du Département de la Défense américain, la RFID a rapidement trouvé des applications dans les secteurs des réseaux intelligents, des transports, de la logistique, de la santé et de la médecine, de l'agriculture et de l'élevage, de la finance et des services, de l'industrie et du contrôle automatique, de la maison intelligente, de l'inspection environnementale et de la sécurité, de la sécurité publique, de la défense nationale et de l'armée, des villes intelligentes et d'autres secteurs.

La RFID permet d'identifier automatiquement des objets cibles et d'obtenir des données associées grâce à des signaux radiofréquence. Elle se compose principalement d'étiquettes électroniques (Tag), de lecteurs (Reader) et d'antennes (Antenna). L'étiquette est composée d'un élément de couplage (également appelé antenne) et d'une puce. Chaque étiquette possède un code électronique unique (EPC), et la puce peut stocker un numéro de série spécifique et d'autres informations. Le lecteur assure la connexion entre l'étiquette et le système logiciel. Il lit les informations de l'étiquette et communique le résultat de la lecture au système logiciel. L'antenne, intégrée à l'étiquette et au lecteur, assure la transmission des données de la puce de l'étiquette au lecteur et au système logiciel.

La technologie RFID se divise en basse fréquence, haute fréquence, ultra haute fréquence et active, selon la bande de fréquence. Sans contact, elle offre une lecture rapide, une identification efficace, une résistance aux dommages, une utilisation en environnements difficiles, une grande facilité d'utilisation et des vitesses de lecture et d'écriture élevées. Elle permet un stockage important d'informations, une carte multi-usages, une protection anti-collision, une sécurité et un cryptage performants, une réutilisabilité optimale, ainsi que la traçabilité et la localisation.

1.3 Objectifs du projet

L'utilisation des technologies avancées de l'Internet des objets (IoT), notamment grâce à la technologie RFID, permet de gérer l'acquisition, l'affectation, la maintenance, la mise au rebut et l'inventaire des actifs, et d'améliorer la précision des données du système de gestion des actifs. Les principaux objectifs sont les suivants :

·Améliorer la rapidité et l'exactitude des données du système

De nombreux aspects de la gestion traditionnelle utilisent l'enregistrement manuel, ce qui facilite les erreurs ; en raison d'un enregistrement manuel manqué à temps, les données du système ne sont pas suffisamment précises.

· Inventaire rapide pour améliorer l'efficacité de l'inventaire des actifs

Les données entrantes et sortantes de la bibliothèque adoptent la technologie RFID, qui peut être scannée rapidement pour améliorer l'efficacité de la gestion.

·Fournir aux dirigeants une base d’analyse pour la prise de décision

Les données peuvent être analysées en ligne ou générer des rapports permettant aux dirigeants de prendre des décisions et de les analyser.

·Visualisation des actifs

L'équipement RFID surveille l'emplacement de l'actif en temps réel, affiche l'emplacement de l'actif en temps réel et rejoue la piste de l'emplacement de l'actif.

2. Conception globale du système

2.1 Architecture des applications du système

image.png

L'architecture de l'application système est divisée en trois niveaux logiques : couche d'acquisition, couche d'application et couche de présentation.

·Couche d'acquisition : les lecteurs (lecteurs de bureau, lecteurs fixes, etc.) lisent les données de l'étiquette électronique, puis les transmettent au système middleware RFID via le réseau et d'autres méthodes.

·Couche applicative : créer des applications de gestion de production, de maintenance, de requête et autres basées sur le système middleware RFID.

· Couche de présentation : les utilisateurs peuvent se connecter au système via des systèmes ERP, des ordinateurs, des ordinateurs de poche, des écrans d'affichage, etc.

2.2 Schéma d'étiquetage électronique

Étant donné que l'entrepôt est rempli d'articles métalliques, il est recommandé d'utiliser des étiquettes RFID anti-métal.

3. Introduction aux fonctions du système

3.1 Fonctions quotidiennes de gestion des actifs

Il comprend principalement les tâches quotidiennes telles que l’ajout, la modification, la sortie, le transfert, la suppression et l’inventaire des actifs fixes.

3.2 Rapport mensuel sur les immobilisations

Interrogez les rapports statistiques mensuels (annuels) classés en fonction de conditions telles que l'unité, le département et le temps, augmentez le rapport mensuel des immobilisations ce mois-ci, diminuez le rapport mensuel des immobilisations ce mois-ci, le rapport mensuel d'amortissement des immobilisations (rapport annuel) et fournissez des fonctions d'impression.

3.3 Requête complète sur les immobilisations

Vous pouvez interroger l'état d'une immobilisation, qu'elle soit individuelle ou collective. Les critères de recherche incluent les fiches d'immobilisation, le statut de garde, les informations valides sur l'immobilisation, les statistiques sur l'immobilisation du service, les immobilisations de sortie, les immobilisations transférées, l'historique des immobilisations, les spécifications de nom, les dates de début et de fin, l'unité ou le service.

3.4 Fonction d'inventaire

Selon les données du terminal de code-barres et les données de la base de données, les données normales ou anormales sont traitées pour obtenir la situation réelle des actifs fixes, ainsi que le calendrier des bénéfices des stocks, le calendrier des pertes des stocks et le tableau récapitulatif des stocks.

3.5 Fonction de maintenance du système

L'administrateur système doit vérifier les tables de codes de classification des actifs, de méthode de sortie, de méthode d'achat, de lieu de stockage, de service, de dépositaire et de nom d'unité. Il doit également effectuer des opérations telles que l'ajout, la modification et la suppression.

Fournir la fonction à l'opérateur de modifier son propre mot de passe ;

·L'administrateur système peut définir librement l'autorité de fonctionnement de chaque opérateur subordonné à la fonction.

3.6 Fonction de gestion de la sécurité

Fournir diverses méthodes de gestion de la sécurité ;

·Fonction de gestion des mots de passe : gérer les numéros de compte et les mots de passe ;

·Fonction de contrôle d'accès : divisez les utilisateurs en différents niveaux pour déterminer l'autorité de l'utilisateur à utiliser le système et déterminez différentes opérations en fonction de différentes autorisations.

3.7 Prévention du vol d'actifs

Lancer une alarme régionale en cas d’entrée et de sortie illégales d’actifs afin d’éviter toute perte d’actifs.

4. Conception du flux du système

4.1 Processus global

Ce projet gère principalement les articles en entrepôt. La gestion des articles volumineux en articles individuels (les articles sont directement attachés à l'étiquette) et la gestion des petits articles par catégorie (une étiquette RFID est apposée sur chaque boîte de rotation). Le processus principal est le suivant :

4.2 Introduction à la fonction

4.2.1 Nouveaux actifs

L'ajout d'actifs correspond en réalité à la saisie de leurs informations. Lors de cette saisie, un lecteur de bureau ou portable est utilisé pour initialiser les étiquettes, et les détails de l'appareil sont enregistrés en arrière-plan. Nous enregistrons également les informations détaillées du produit (nom du site, code-barres de l'actif, modèle, etc.) en arrière-plan.

4.2.2 Demande d'actifs

Lorsque l'actif est réquisitionné, l'appareil portable RFID est utilisé pour scanner l'étiquette de l'actif et renseigner le destinataire et le service.

4.2.3 Restitution des actifs

Lorsque des actifs sont utilisés, des appareils portables RFID sont utilisés pour scanner les étiquettes des actifs et renvoyer les actifs à l'entrepôt.

4.2.4 Répartition des actifs

Le processus d'allocation des actifs nécessite le déplacement des équipements d'un lieu (salle A) vers un autre (salle B). Ce processus nécessite deux enregistrements du lecteur. Si un lecteur fixe est installé dans l'atelier, il peut être récupéré automatiquement ou utiliser un lecteur portable. Le processus est le suivant :

4.2.5 Maintenance des actifs

Les actifs à réparer sont scannés et enregistrés comme actifs en cours de réparation. Une fois les réparations terminées, des scans d'entrepôt sont effectués.

4.2.6 Retrait des actifs

Les équipements obsolètes sont localisés au point d'obsolescence : préparez l'équipement pour l'obsolescence et activez l'interrupteur du lecteur pour qu'il puisse lire les étiquettes. Retirez l'équipement en fin de vie et vérifiez que l'étiquette est correctement lue. Éteignez l'interrupteur du lecteur et l'équipement mis au rebut sera retiré du lecteur.

4.2.7 Gestion des stocks

Le processus général d’inventaire est le suivant :

· Le service d'urbanisme émet un avis d'inventaire et prépare un inventaire

· Le responsable de l'entrepôt reçoit la commande, trouve l'emplacement correspondant, démarre l'inventaire, allume l'ordinateur de poche et scanne les informations de l'étiquette RFID du produit

· Les données numérisées sont automatiquement transmises au système d'entrepôt via une connexion sans fil

· Une fois que le système reçoit les informations collectées, il les compare aux données du livre dans le système pour déterminer si les résultats sont cohérents.

· Si l'inventaire est confirmé à l'unanimité

· S'ils sont incohérents, une alarme demandera de rechercher la différence entre l'objet physique et les données du système, de la confirmer manuellement et de traiter le résultat de la différence

4.2.8 Prévention du vol d'actifs

Lorsqu'un actif entre ou sort illégalement de la porte de l'atelier, le système RFID collecte automatiquement les informations sur l'actif, génère une alarme et aide manuellement à trouver la cause.

4.2.9 Suivi de la trajectoire des actifs

Grâce au suivi en temps réel de la position de l'étiquette électronique, la trace de mouvement de l'étiquette électronique est automatiquement générée et affichée sous forme graphique.

image.png

4.2.10 Visualisation des actifs

Le grand écran affiche l'état des actifs en temps réel, l'utilisation, la gestion des alarmes, etc.

laisser un message

laisser un message
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, veuillez laisser un message ici, nous vous répondrons dès que possible.
SOUMETTRE
CONTACTEZ-NOUS: sales@mhgyjs.com

Maison

PRODUITS

WhatsApp

Contactez-nous

Need Help? Chat with us

Start a Conversation

Hi! Click one of our members below to chat on