Читаем 1С:Академия ERP. Организация ремонтов и технического обслуживания оборудования полностью

Концепция RCM зародилась в конце 1970-х годов в области разработки программы технического обслуживания авиации для нового поколения самолетов перед введением в эксплуатацию. Опыт авиакомпаний и производителей авиационной техники в формировании требований к плановому техническому обслуживанию для вновь разрабатываемого воздушного судна показал, что более эффективные программы ТО могут быть сформированы с использованием логического анализа возможных отказов авиационной техники и их последствий. С 1980-х годов данная концепция стала применяться и в других отраслях промышленности помимо авиации.

RCM предполагает:

– построение локализованных моделей отказов для ключевых компонентов оборудования;

– применение различных типов обслуживания к различным частям оборудования;

– минимизацию влияния отказа на производственный процесс в условиях, когда невозможно предсказать или предотвратить отказ;

– детальную проработку и планирование восстановления оборудования после отказа, что предполагает выполнение следующих действий:

обнаружение причины отказа (что произошло? какие возможны последствия?);

реагирование на отказ (информирование заинтересованных пользователей оборудования; ограничение влияния неполадок; получение дополнительных данных, свидетельствующих об остановке после отказа);

обучение (формирование банка данных об инцидентах; повторный детальный анализ отказа для разработки мер по его предотвращению в будущем);

планирование (оптимизация и структуризация всех возможных отказов; разработка процедур, необходимых к исполнению при возникновении каждого из определенных отказов).

Концепция, направленная на нормирование и регламентацию последовательного применения четырех ключевых процедур

Концепция 4 ключевых процедур традиционна для российских предприятий, но в ряде компонентов перекликается с концепциями TPM и RCM. Данная концепция основывается на принципах планово-предупредительного обслуживания оборудования, которые предусматривают вывод оборудования в ремонт в соответствии со структурой ремонтного цикла.

Ремонтный цикл предполагает определенное чередование следующих видов процедур:

Межремонтное техническое обслуживание и периодические операции – предусматривает обеспечение исправности оборудования посредством периодического проведения работ по уходу, надзору, регулировке, смазке, очистке, устранению дефектов, неполадок, оперативной замене сменного оборудования и т. п.

Текущие (плановые) ремонты – предусматривает работы по устранению дефектов в работе оборудования, замене, восстановлению узлов, деталей оборудования и т. п.

Плановые капитальные ремонты – работы по полному (близкому к полному) восстановлению оборудования с заменой или восстановлением его частей с установленной периодичностью. Объем и сроки проведения капитального ремонта формируются на основе информации о техническом состоянии оборудования по результатам проведенных текущих ремонтов.

Замена изношенного оборудования – предусматривает закупку и установку нового оборудования, когда затраты на ремонт сопоставимы с затратами на закупку и установку нового оборудования или превышают их.

Концепция развивающихся систем ТОиР

Три перечисленные выше концепции применяются не один десяток лет. Практика их применения показывает, что универсальных оптимальных решений для построения систем ТОиР нет. Данные концепции приходится подстраивать под условия конкретного предприятия. Как правило, настройка общих решений под конкретные условия предприятия осуществляется не в рамках одной концепции, а на основе всех трех с учетом весьма разнообразных практик их применения.

Концепция развивающихся систем ТОиР предполагает построение опорной модели ТОиР и ее локализации «как есть», «как можно» и «как нужно». Модель «как есть» регулярно подстраивается и развивается исходя из совмещения потенциальных возможностей модели «как можно», целевых требований и модели «как нужно», а также практик применения моделей. В условиях неограниченного потенциального разнообразия проведения ТОиР менеджмент предприятия создает индивидуальное решение по организации ТОиР, что вносит вклад в развитие конкурентоспособности предприятия. Общий порядок действий по созданию развивающихся систем ТОиР:

– Подготовка к проведению ТОиР в плановом периоде.

– Сбор информации, анализ потенциальных возможностей современной методологии и лучших практик построения систем ТОиР.

– Определение нормативного состава и содержания принимаемых в рассмотрение компонентов системы ТОиР предприятия.

– Формирование описания «лучшего» потенциально возможного набора и состояния компонентов системы ТОиР (идеальная модель «как можно»).

– Формирование описания ключевых компонентов системы ТОиР «как есть».

– Анализ текущего состояния, потенциальных возможностей и целевых требований к системе ТОиР в плановом периоде.

– Формирование политики построения системы ТОиР «как надо» в плановом периоде:

Перейти на страницу:

Похожие книги

Принцип Касперского
Принцип Касперского

Почти 300 миллионов пользователей Интернета сегодня защищают свои компьютеры с помощью антивирусных продуктов и технологий «Лаборатории Касперского». 80 крупнейших мировых IТ-корпораций находятся под защитой бренда Kaspersky. Среди них – Microsoft, Intel, Safenet, Check Point, IBM/Lotus, Clearswift, D-Link, Juniper, LANDesk, Netasq, ZyXEL, Cisco, Aladdin, Novell, Linux и др. Таков итог более чем двадцатилетних усилий и целеустремленного труда команды единомышленников во главе с Евгением Касперским. В офисах его транснациональной корпорации со штаб-квартирой в Москве говорят на 18 языках мира. Представительства компании расположены в 29 странах.Самый известный в мире гражданин IT-России, профессиональный криптограф и шифровальщик, выпускник элитной разведшколы, путешественник, либерал, умелый лидер, ведущий мировой эксперт в области информационной безопасности и просто удачливый человек, Евгений Касперский всегда хотел быть лучшим в своем деле. Ему, команде и компании, носящей его имя, это удалось. Как? Об этом наша книга.Для широкого круга читателей.

Владислав Юрьевич Дорофеев , Татьяна Петровна Костылева

Карьера, кадры / Биографии и Мемуары / Прочая компьютерная литература / Финансы и бизнес / Книги по IT
Цифровой журнал «Компьютерра» № 5
Цифровой журнал «Компьютерра» № 5

ОглавлениеДругой Гейтс Автор: Алексей Стародымов"Компьютерра" в FB2: постоянный адрес Автор: Сергей ВильяновА где же ГЛОНАСС? Автор: Марина ПелепецО месте Р оссии в мире — настоящем и будущем Автор: Ваннах МихаилГолубятня: Агора в"–В 18 Автор: Сергей ГолубицкийGoogle Chrome: четвёртый пошел! Автор: Андрей КрупинВасилий Щепетнёв: Кто не спрятался Автор: Василий ЩепетневБез иглы интернет-зависимости Автор: Алексей ПурисПатент на РїСЂРѕР±ки Авторы: Алексей Стародымов, Марина ПелепецГолубятня: Аватар Автор: Сергей ГолубицкийКиберугрозы: сценарий будущего по версии "Лаборатории Касперского" Автор: Андрей КрупинThermaltake Element Q: маленький и красивый Автор: Константин Р

Журнал «Компьютерра» , Коллектив Авторов , Компьютерра Журнал

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Защита от хакеров корпоративных сетей
Защита от хакеров корпоративных сетей

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Коллектив Авторов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Прочая справочная литература / Военная документалистика / Книги по IT / Словари и Энциклопедии