Avec le développement rapide de l'industrie de l'information de haute technologie et la formation de la mondialisation économique, les travaux de gestion tels que l'amélioration des méthodes de production, l'amélioration de l'efficacité opérationnelle, la réduction des coûts d'exploitation et l'amélioration de la qualité du service sont devenus la priorité absolue de toutes les entreprises. Dans le modèle de gestion actuel, la distorsion et le décalage causés par des facteurs dans la transmission des informations sur les changements d'actifs ont provoqué l'incohérence des comptes et des faits, entraînant un grand nombre d'actifs inactifs et inutiles, ce qui affecte gravement l'authenticité des rapports financiers. . En tant que pont entre le monde physique et le système informatique existant, la technologie des codes-barres peut intégrer efficacement les activités quotidiennes de gestion des actifs avec le système de gestion des actifs, afin de réaliser la synchronisation des informations physiques et des informations système. Par conséquent, il est devenu possible d'établir un système de gestion des actifs basé sur la technologie des codes à barres pour réaliser une gestion automatique.
En tant que partie importante des actifs de l'entreprise, les immobilisations constituent la valeur de l'entreprise avec les fonds de l'entreprise et les actifs incorporels. La part des immobilisations dans la valeur totale des actifs de l'entreprise varie selon les secteurs d'activité, allant de 20 % à 75 %. En tant que composant de la gestion d'entreprise, en raison de la valeur élevée des immobilisations, de la longue durée de vie, des emplacements d'utilisation dispersés, etc., il n'est pas facile d'obtenir une correspondance un à un entre les comptes, les cartes et les objets dans le travail réel. Les travaux tels que le changement, le remplacement, la perte, le nettoyage des stocks, etc. apportent un certain degré de difficulté. Il a un impact direct et étroit sur les statistiques des rapports de données, l'analyse de la structure des actifs, l'évaluation des actifs, la cotation et la réorganisation des entreprises sur cette base, et a une importance pratique importante pour le développement rapide des entreprises.
1.2 Introduction à la RFID
RFID est l'abréviation de Radio Frequency Identification, qui est une technologie d'identification automatique sans contact. La RFID remonte à la Seconde Guerre mondiale (vers 1940), lorsque la fonction principale de la RFID était de faire la distinction entre les avions ennemis et britanniques. Ces dernières années, avec le développement de circuits intégrés à grande échelle, de communications réseau, de sécurité de l'information et d'autres technologies, ainsi que la promotion du numéro un mondial de la distribution Wal-Mart et du département américain de la Défense, la RFID a été rapidement appliquée à réseaux intelligents, transport, logistique, médecine et santé, agriculture fine et élevage, finance et industrie des services, industrie et contrôle automatique, maison intelligente, inspection de l'environnement et de la sécurité, sécurité publique, défense nationale et militaire, ville intelligente et autres industries et domaines .
La RFID consiste à identifier automatiquement les objets cibles et à obtenir des données associées via des signaux radiofréquences. Elle est principalement composée d'étiquettes électroniques (Tag), de lecteurs (Reader) et d'antennes (Antenna). Le tag est composé d'un élément de couplage (également appelé antenne) et d'une puce. Chaque étiquette a un code électronique unique (EPC) et la puce peut stocker un numéro de série spécifique et d'autres informations. Le lecteur est le pont de connexion entre le tag et le système logiciel. D'une part, il lit les informations de l'étiquette, et d'autre part, il communique le résultat de la lecture au système logiciel. L'antenne existe dans l'étiquette et le lecteur, et est responsable de la tâche de transmission de données de la puce d'étiquette au lecteur vers le système logiciel.
La technologie RFID est divisée en basse fréquence, haute fréquence, ultra haute fréquence, active, etc. selon la bande de fréquence. La technologie RFID a un balayage rapide sans contact, une efficacité d'identification élevée, difficile à endommager, adaptée aux environnements difficiles, un fonctionnement pratique et une vitesse de lecture et d'écriture rapide. Grande quantité de stockage d'informations, une carte à usages multiples, anti-collision, bonnes performances de sécurité et de cryptage, réutilisation, suivi et positionnement.
1.3 Objectifs du projet
L'utilisation de la technologie avancée de l'Internet des objets, grâce à l'utilisation de la technologie RFID, etc., permet de gérer l'ajout d'actifs, l'allocation, la maintenance, les rebuts, l'inventaire, etc., et améliore la précision des données du système de gestion d'actifs. Les principaux objectifs sont les suivants :
·Améliorer l'actualité et l'exactitude des données du système
De nombreux aspects de la gestion traditionnelle utilisent l'enregistrement manuel, ce qui est facile à commettre des erreurs ; en raison de l'échec manuel de l'enregistrement à temps, les données du système ne sont pas assez précises.
· Inventaire rapide pour améliorer l'efficacité de l'inventaire des actifs
Les données entrant et sortant de la bibliothèque adoptent la technologie RFID, qui peut être numérisée rapidement pour améliorer l'efficacité de la gestion.
·Fournir aux dirigeants une base d'analyse décisionnelle
Les données peuvent être analysées en ligne ou générer des rapports permettant aux dirigeants de prendre des décisions et de les analyser.
·Visualisation des actifs
L'équipement RFID surveille l'emplacement des actifs en temps réel, affiche l'emplacement des actifs en temps réel et rejoue la piste de l'emplacement des actifs.
2. Conception globale du système
2.1 Architecture d'application du système
image.png
L'architecture d'application du système est divisée en trois niveaux logiques : couche d'acquisition, couche d'application et couche de présentation.
·Couche d'acquisition : les lecteurs (lecteurs de bureau, lecteurs fixes, etc.) lisent les données de l'étiquette électronique, puis les transmettent au système intergiciel RFID via le réseau et d'autres méthodes.
·Couche d'application : générez la gestion de la production, la maintenance, les requêtes et d'autres applications basées sur le système middleware RFID.
· Couche de présentation : les utilisateurs peuvent se connecter au système via des systèmes ERP, des ordinateurs, des ordinateurs de poche, des écrans d'affichage, etc.
2.2 Système d'étiquetage électronique
Étant donné que l'entrepôt est plein d'articles métalliques, il est recommandé d'utiliser des étiquettes RFID anti-métal.
3. Présentation de la fonction système
3.1 Fonctions quotidiennes de gestion des actifs
Il comprend principalement les travaux quotidiens tels que l'ajout, la modification, la sortie, le transfert, la suppression et l'inventaire des immobilisations.
3.2 Rapport mensuel des immobilisations
Interrogez des rapports statistiques mensuels (annuels) classés en fonction de conditions telles que l'unité, le service et l'heure, augmentez le rapport mensuel sur les immobilisations ce mois-ci, diminuez le rapport mensuel sur les immobilisations ce mois-ci, rapport mensuel sur l'amortissement des immobilisations (rapport annuel) et fournissez des fonctions d'impression .
3.3 Requête complète des immobilisations
Vous pouvez interroger le statut d'une seule ou d'un lot d'immobilisations. Les conditions de requête incluent les cartes d'actifs, le statut de conservation, les informations d'actifs valides, les statistiques d'actifs du département, les actifs de sortie, les actifs de transfert, les actifs historiques, les spécifications de nom, les dates de début et de fin, l'unité ou le département.
3.4 Fonction d'inventaire
Selon les données du combiné à code-barres et les données de la base de données, les données normales ou anormales sont traitées pour obtenir la situation réelle des immobilisations, ainsi que le calendrier des bénéfices d'inventaire, le calendrier des pertes d'inventaire et le tableau récapitulatif des stocks.
3.5 Fonction de maintenance du système
· L'administrateur du système doit vérifier le tableau des codes de classification des actifs, le tableau des codes de méthode de sortie, le tableau des codes de méthode d'achat, le tableau des codes de lieu de stockage, le tableau des codes de service, le tableau des dépositaires et le tableau des noms d'unité. Effectuer des opérations telles que l'ajout, la modification et la suppression ;
Fournir la fonction de l'opérateur pour modifier son propre mot de passe ;
·L'administrateur système peut librement définir l'autorité d'exploitation de chaque opérateur subordonné à la fonction.
3.6 Fonction de gestion de la sécurité
Fournir diverses méthodes de gestion de la sécurité ;
·Fonction de gestion des mots de passe : conserver les numéros de compte et les mots de passe ;
·Fonction de contrôle d'accès : divisez les utilisateurs en différents niveaux pour déterminer l'autorité de l'utilisateur à utiliser le système et déterminer différentes opérations en fonction de différentes autorisations.
3.7 Prévention du vol de biens
Effectuez une alarme régionale pour les entrées et sorties illégales d'actifs afin d'éviter la perte d'actifs.
4. Conception du flux du système
4.1 Processus global
Ce projet gère principalement les articles dans l'entrepôt. La gestion des articles volumineux dans l'entrepôt aux articles uniques (les articles sont directement attachés à l'étiquette); la gestion des petits objets à la catégorie (une étiquette RFID est apposée sur chaque type de boite de retournement d'articles) Le processus principal est le suivant :
4.2 Présentation des fonctions
4.2.1 Nouveaux actifs
L'ajout d'actifs est en fait la saisie d'informations sur les actifs. Lors du processus de saisie, un lecteur de bureau ou un ordinateur de poche est utilisé pour initialiser les balises et les détails de l'appareil sont enregistrés en arrière-plan. Nous enregistrons des informations détaillées sur le produit (nom du site, code-barres d'actif, modèle, etc.) en arrière-plan. Nom).
4.2.2 Demande de biens
Lorsque l'actif est réquisitionné, l'appareil portatif RFID est utilisé pour numériser l'étiquette d'actif et renseigner le destinataire et le service.
4.2.3 Restitution des actifs
Lorsque des actifs sont utilisés, des ordinateurs de poche RFID sont utilisés pour scanner les étiquettes d'actifs et renvoyer les actifs à l'entrepôt.
4.2.4 Allocation d'actifs
Le processus d'allocation d'actifs nécessite de déplacer l'équipement d'un endroit (salle A) à un autre (salle B). Dans ce processus, il doit passer par deux enregistrements du lecteur. Si un lecteur fixe est installé dans l'atelier, il peut être récupéré automatiquement, ou un lecteur portable peut être utilisé. Le processus spécifique est le suivant :
4.2.5 Maintenance des actifs
Analysez les actifs qui doivent être réparés et les actifs analysés sont enregistrés comme actifs en cours de réparation. Une fois les réparations terminées, des analyses d'entreposage sont effectuées.
4.2.6 Mise hors service
Les actifs obsolètes se trouvent au point d'obsolescence des actifs : préparez le matériel à l'obsolescence et allumez l'interrupteur du lecteur pour mettre le lecteur en état de lecture des tags. Sortez l'équipement en fin de vie et vérifiez que l'étiquette est lue correctement. Éteignez l'interrupteur du lecteur et l'équipement mis au rebut sera retiré du lecteur.
4.2.7 Gestion des stocks
Le processus commercial général de l'inventaire est le suivant :
· Le service de planification émet un avis d'inventaire et prépare un inventaire
· Le responsable de l'entrepôt reçoit la commande, trouve l'emplacement correspondant, démarre l'inventaire, allume l'ordinateur de poche et scanne les informations de l'étiquette RFID du produit
· Les données numérisées sont automatiquement transmises au système d'entrepôt via sans fil
· Une fois que le système a reçu les informations collectées, il les compare aux données comptables du système pour déterminer si les résultats sont cohérents.
· Si à l'unanimité, l'inventaire est terminé
· S'ils sont incohérents, une alarme vous demandera de découvrir la différence entre l'objet physique et les données du système, de la confirmer manuellement et de traiter le résultat de la différence
4.2.8 Prévention du vol de biens
Lorsqu'un actif entre ou sort illégalement de la porte de l'atelier, le système RFID collecte automatiquement les informations sur l'actif, génère une alarme et aide manuellement à trouver la cause.
4.2.9 Suivi de la trajectoire des actifs
Grâce au suivi en temps réel de la position de l'étiquette électronique, la trace de mouvement de l'étiquette électronique est automatiquement générée et affichée sous forme graphique.
image.png
4.2.10 Visualisation des actifs
Le grand écran affiche l'état des actifs en temps réel, l'utilisation, la gestion des alarmes, etc.