مع التطور السريع لصناعة المعلومات عالية التقنية وظهور العولمة الاقتصادية، أصبحت أعمال الإدارة، مثل تحسين أساليب الإنتاج، وتحسين كفاءة التشغيل، وخفض تكاليف التشغيل، وتحسين جودة الخدمات، من أهم أولويات جميع الشركات. في ظل نموذج الإدارة الحالي، أدى التشوه والتأخير الناتجان عن عوامل في نقل معلومات تغيير الأصول إلى تضارب في الحسابات والحقائق، مما أدى إلى وجود عدد كبير من الأصول الخاملة والمهدرة، مما يؤثر بشكل خطير على صحة التقارير المالية. وباعتبارها جسرًا بين العالم المادي ونظام تكنولوجيا المعلومات الحالي، يمكن لتقنية الباركود دمج أنشطة إدارة الأصول اليومية بفعالية مع نظام إدارة الأصول، وذلك لتحقيق مزامنة المعلومات المادية ومعلومات النظام. لذلك، أصبح من الممكن إنشاء نظام إدارة أصول يعتمد على تقنية الباركود لتحقيق الإدارة التلقائية.
تُشكل الأصول الثابتة، إلى جانب أموال الشركة وأصولها غير الملموسة، جزءًا هامًا من أصول الشركة. وتختلف نسبة الأصول الثابتة من إجمالي قيمة أصول الشركة باختلاف القطاعات، وتتراوح بين 20% و75%. وكجزء من إدارة الشركة، ونظرًا لارتفاع قيمة الأصول الثابتة، وطول عمرها التشغيلي، وتشتت مواقع استخدامها، وما إلى ذلك، يصعب تحقيق التطابق الكامل بين الحسابات والبطاقات والأشياء في العمل الفعلي. وتُشكل أعمال مثل التغيير والاستبدال والخسارة وتنظيف المخزون، وما إلى ذلك، صعوبةً معينة. ويؤثر هذا بشكل مباشر ووثيق على إحصاءات تقارير البيانات، وتحليل هيكل الأصول، وتقييم الأصول، وتسجيل الشركات وإعادة تنظيمها بناءً عليها، كما أن له أهمية عملية بالغة في التطور السريع للشركات.
1.2 مقدمة عن تقنية تحديد الهوية بموجات الراديو
RFID هو اختصار لـ Radio Frequency Identification (تحديد ترددات الراديو)، وهي تقنية تعريف آلي بدون تلامس. يعود تاريخ تقنية RFID إلى الحرب العالمية الثانية (حوالي عام ١٩٤٠)، حيث كانت وظيفتها الرئيسية التمييز بين طائرات العدو والبريطانية. في السنوات الأخيرة، ومع تطور الدوائر المتكاملة واسعة النطاق، واتصالات الشبكات، وأمن المعلومات، وغيرها من التقنيات، بالإضافة إلى ترويج وول مارت، أكبر بائع تجزئة عالميًا، ووزارة الدفاع الأمريكية، طُبّقت تقنية RFID بسرعة في الشبكات الذكية، والنقل، والخدمات اللوجستية، والطب والصحة، والزراعة الدقيقة وتربية الحيوانات، والتمويل وقطاع الخدمات، والصناعة والتحكم الآلي، والمنازل الذكية، وتفتيش البيئة والسلامة، والسلامة العامة، والدفاع الوطني والعسكري، والمدن الذكية، وغيرها من الصناعات والمجالات.
تُستخدم تقنية تحديد الهوية بموجات الراديو (RFID) لتحديد الأهداف تلقائيًا والحصول على البيانات ذات الصلة عبر إشارات التردد اللاسلكي، وتتكون بشكل أساسي من علامات إلكترونية (Tag)، وقارئات (Reader)، وهوائيات (Antenna). تتكون العلامة من عنصر اقتران (يُسمى أيضًا هوائيًا) وشريحة. تحتوي كل علامة على رمز إلكتروني فريد (EPC)، ويمكن للشريحة تخزين رقم تسلسلي محدد ومعلومات أخرى. يُعد القارئ حلقة الوصل بين العلامة ونظام البرمجيات. من جهة، يقرأ معلومات العلامة، ومن جهة أخرى، يُرسل نتيجة القراءة إلى نظام البرمجيات. يوجد الهوائي داخل العلامة والقارئ، وهو مسؤول عن نقل البيانات من شريحة العلامة إلى القارئ ثم إلى نظام البرمجيات.
تنقسم تقنية تحديد الهوية بموجات الراديو (RFID) إلى ترددات منخفضة، وترددات عالية، وترددات فائقة، وترددات نشطة، وغيرها، وفقًا لنطاق التردد. تتميز هذه التقنية بعدم التلامس، وسرعة المسح الضوئي، وكفاءة التعرف العالية، ومقاومة التلف، ومناسبة للبيئات القاسية، وسهولة التشغيل، وسرعة القراءة والكتابة. كما تتميز بسعة تخزين كبيرة للمعلومات، وبطاقة واحدة متعددة الاستخدامات، ومقاومة للتصادم، وأداء ممتاز في الأمان والتشفير، وإمكانية إعادة الاستخدام، والتتبع، وتحديد المواقع.
1.3 أهداف المشروع
يُسهم استخدام تقنيات إنترنت الأشياء المتقدمة، من خلال تقنية تحديد الترددات الراديوية (RFID)، في إدارة عمليات إضافة الأصول وتخصيصها وصيانتها، والتخلص من الخردة والمخزون، وتحسين دقة بيانات نظام إدارة الأصول. وتتمثل الأهداف الرئيسية فيما يلي:
·تحسين توقيت ودقة بيانات النظام
تعتمد العديد من جوانب الإدارة التقليدية على التسجيل اليدوي، مما يسهل ارتكاب الأخطاء؛ وبسبب الفشل اليدوي في التسجيل في الوقت المناسب، فإن بيانات النظام ليست دقيقة بدرجة كافية.
· جرد سريع لتحسين كفاءة جرد الأصول
تعتمد البيانات في عملية الدخول والخروج من المكتبة على تقنية RFID، والتي يمكن مسحها بسرعة لتحسين كفاءة الإدارة.
·تزويد القادة بأساس لتحليل عملية صنع القرار
يمكن تحليل البيانات عبر الإنترنت أو إنشاء تقارير للقادة لاتخاذ القرارات وتحليلها.
· تصور الأصول
تقوم معدات RFID بمراقبة موقع الأصول في الوقت الفعلي، وعرض موقع الأصول في الوقت الفعلي، وإعادة تشغيل مسار موقع الأصول.
2. التصميم العام للنظام
2.1 هندسة تطبيقات النظام
صورة.png
ينقسم هندسة تطبيق النظام إلى ثلاثة مستويات منطقية: طبقة الاستحواذ، وطبقة التطبيق، وطبقة العرض.
· طبقة الاستحواذ: يقرأ القراء (قراء سطح المكتب، القراء الثابتون، إلخ.) بيانات العلامة الإلكترونية، ثم ينقلونها إلى نظام الوسيط RFID من خلال الشبكة وطرق أخرى.
·طبقة التطبيق: بناء إدارة الإنتاج والصيانة والاستعلام والتطبيقات الأخرى استنادًا إلى نظام الوسيط RFID.
· طبقة العرض: يمكن للمستخدمين تسجيل الدخول إلى النظام من خلال أنظمة تخطيط موارد المؤسسات، وأجهزة الكمبيوتر، والأجهزة المحمولة، وشاشات العرض، وما إلى ذلك.
2.2 مخطط الملصقات الإلكترونية
نظرًا لأن المستودع مليء بالعناصر المعدنية، فمن المستحسن استخدام علامات RFID المضادة للمعادن.
3. مقدمة عن وظيفة النظام
3.1 وظائف إدارة الأصول اليومية
ويشمل بشكل أساسي العمل اليومي مثل الإضافة والتعديل والخروج والنقل والحذف وجرد الأصول الثابتة.
3.2 تقرير الأصول الثابتة الشهري
استعلام عن التقارير الإحصائية الشهرية (السنوية) المصنفة حسب الشروط مثل الوحدة والقسم والوقت، وزيادة الأصول الثابتة في التقرير الشهري هذا الشهر، ونقص الأصول الثابتة في التقرير الشهري هذا الشهر، واستهلاك الأصول الثابتة في التقرير الشهري (التقرير السنوي)، وتوفير وظائف الطباعة.
3.3 استعلام شامل عن الأصول الثابتة
يمكنك الاستعلام عن حالة أصل ثابت واحد أو مجموعة أصول. تتضمن شروط الاستعلام بطاقات الأصول، وحالة الحفظ، ومعلومات الأصول الصالحة، وإحصاءات أصول القسم، والأصول المنتهية، والأصول المنقولة، والأصول التاريخية، ومواصفات الأسماء، وتواريخ البدء والانتهاء، والوحدة أو القسم.
3.4 وظيفة المخزون
وفقًا لبيانات جهاز الباركود والبيانات الموجودة في قاعدة البيانات، تتم معالجة البيانات الطبيعية أو غير الطبيعية للحصول على الوضع الفعلي للأصول الثابتة، وجدول ربح المخزون، وجدول خسارة المخزون، وجدول ملخص المخزون.
3.5 وظيفة صيانة النظام
يجب على مسؤول النظام مراجعة جدول رموز تصنيف الأصول، وجدول رموز طريقة الخروج، وجدول رموز طريقة الشراء، وجدول رموز أماكن التخزين، وجدول رموز الأقسام، وجدول أمناء الحفظ، وجدول أسماء الوحدات. ويُجري عمليات الإضافة والتعديل والحذف.
توفير وظيفة للمشغل لتعديل كلمة المرور الخاصة به؛
·يمكن لمسؤول النظام تعيين سلطة التشغيل لكل مشغل تابع للوظيفة بحرية.
3.6 وظيفة إدارة الأمن
توفير أساليب مختلفة لإدارة الأمن؛
·وظيفة إدارة كلمة المرور: الحفاظ على أرقام الحسابات وكلمات المرور؛
·وظيفة التحكم في الوصول: تقسيم المستخدمين إلى مستويات مختلفة لتحديد سلطة المستخدم لاستخدام النظام، وتحديد العمليات المختلفة وفقًا للأذونات المختلفة.
3.7 منع سرقة الأصول
تنفيذ إنذار إقليمي في حالة الدخول والخروج غير القانوني للأصول لمنع فقدان الأصول.
4. تصميم تدفق النظام
4.1 العملية الشاملة
يُدير هذا المشروع بشكل رئيسي الأصناف الموجودة في المستودع. تُصنّف الأصناف الكبيرة في المستودع إلى أصناف فردية (تُلصق الأصناف مباشرةً بالملصق)؛ وتُصنّف الأصناف الصغيرة إلى فئات (تُلصق بطاقة تعريف بموجات الراديو (RFID) على كل نوع من صناديق دوران الأصناف). وتتمثل العملية الرئيسية فيما يلي:
4.2 مقدمة عن الوظيفة
4.2.1 الأصول الجديدة
إضافة الأصول هي في الواقع إدخال معلومات الأصول. في عملية الإدخال، يُستخدم قارئ سطح المكتب أو الجهاز المحمول لتهيئة العلامات، وتُسجل تفاصيل الجهاز في الخلفية. نسجل معلومات المنتج التفصيلية (اسم الموقع، الباركود الخاص بالأصل، الطراز، إلخ) في الخلفية.
4.2.2 طلب الأصول
عند طلب الأصول، يتم استخدام جهاز RFID المحمول لمسح علامة الأصول وملء اسم المستلم والقسم.
4.2.3 إعادة الأصول
عند استخدام الأصول، يتم استخدام أجهزة RFID المحمولة لمسح علامات الأصول وإعادة الأصول إلى المستودع.
4.2.4 تخصيص الأصول
تتطلب عملية توزيع الأصول نقل المعدات من مكان (الغرفة أ) إلى مكان آخر (الغرفة ب). في هذه العملية، يجب تسجيل القارئ مرتين. في حال تركيب قارئ ثابت في الورشة، يمكن استلامه تلقائيًا، أو استخدام قارئ محمول. تتم العملية المحددة كما يلي:
4.2.5 صيانة الأصول
مسح الأصول التي تحتاج إلى إصلاح، وتسجيلها كأصول قيد الإصلاح. بعد اكتمال الإصلاحات، تُجرى عمليات مسح للمستودعات.
4.2.6 تقاعد الأصول
تُكتشف الأصول القديمة عند نقطة تقادمها: جهّز الجهاز للتقادم وشغّل مفتاح القارئ ليتمكن من قراءة العلامات. أخرج الجهاز منتهية الصلاحية وتأكد من قراءة الملصق بشكل صحيح. أطفئ مفتاح القارئ، وسيتم إزالة الجهاز المُهمَل من القارئ.
4.2.7 إدارة المخزون
إن العملية التجارية العامة للمخزون هي كما يلي:
· يقوم قسم التخطيط بإصدار إشعار جرد وإعداد الجرد
· يستقبل مدير المستودع الطلب، ويجد الموقع المقابل، ويبدأ المخزون، ويشغل الجهاز المحمول، ويمسح معلومات علامة RFID الخاصة بالمنتج
· يتم نقل البيانات الممسوحة ضوئيًا تلقائيًا إلى نظام المستودع عبر الاتصال اللاسلكي
· بعد أن يستقبل النظام المعلومات المجمعة، يقوم بمقارنتها ببيانات الكتاب الموجودة في النظام لتحديد ما إذا كانت النتائج متسقة.
· إذا تم التأكيد بالإجماع على اكتمال الجرد
· إذا كانت غير متسقة، فسوف يطالبك التنبيه بمعرفة الفرق بين الكائن المادي وبيانات النظام، وتأكيده يدويًا، ومعالجة نتيجة الاختلاف
4.2.8 منع سرقة الأصول
عندما يدخل أحد الأصول أو يخرج من بوابة الورشة بشكل غير قانوني، يقوم نظام RFID تلقائيًا بجمع معلومات الأصول، وإنشاء إنذار، والمساعدة يدويًا في العثور على السبب.
4.2.9 تتبع مسار الأصول
من خلال التتبع في الوقت الحقيقي لموضع العلامة الإلكترونية، يتم إنشاء مسار حركة العلامة الإلكترونية تلقائيًا وعرضه في شكل رسومي.
صورة.png
4.2.10 تصور الأصول
تعرض الشاشة الكبيرة حالة الأصول في الوقت الفعلي، والاستخدام، ومعالجة التنبيهات، وما إلى ذلك.
ترك رسالة
مسح ضوئي إلى WeChat :
مسح ضوئي إلى WhatsApp :