目录 一.什么是8D 二.为什么要推行8D 三.何时采用8D 四.8D步骤 五. 8D改善案例 结束语 8D 的原名叫做 8 Disciplines,又称团队导向问 题解决方法。是由福特公司始创,全球化品质管 制及改善的特殊必备方法,之后已成为QS9000/ ISO TS16949、福特公司的特殊要求。凡是做福 特的零件,必需采用 8D 作为品质改善的工具, 目前有些企业并非福特的供应商或汽车业的合作 伙伴,也很喜欢用这个方便而有效的方法解决品 质问题,成为一个固定而有共识的标准化问题解 决步骤。 一.什么是8D 3 此方法以团队运作导 向以事实为基础,避 免个人主见之介入, 使问题之解决能更具 条理。 面对问题应群策群力, 互相帮助、相互提拔、 如此才能彻底解决问题。 一.什么是8D 二.为什么要推行8D 重复发生,一直没有解决的问题 比较重大的制程品质问题 客户要求回复的品质投诉 何时 采用 8D 三. 何时采用8D 问题初步了解 建立小组 问题描述 最有 可能的原因 是否是根本 原因? 确定可能原因 选择最可能原因 确定根本原因 预防再发对策 效果确认及标准化 恭贺小组 长期对策 1 2 3 4 5 6 7 8 临时对策 NO YES 0 . 8D步骤 原因分析 问题初步了解(立项和准备工作) – 鉴定是否有进行8D 的必要; – 立项和确定主题; – 收集资料。 此过程尽量获取内部 和外部的问题信息、 数据、进行初步的分 析和方案策划。 四. 8D步骤—D0问题初步了解 建立一个小组来解决问题和执行纠正计划, 小组成员应具有过程和/或产品知识、分配的 时间、权威和需要的技能。 小组的领导: 谁来推动? 建立小组需要考虑的要素: 小组的资源: 谁提供支 持? 小组的成员: 合作及分工? 人员的数量: 多少为宜? 四. 8D步骤—D1建立小组 D1—成立工作团队 按需要调整 团队成员 小组成员的 人数控制在4到 10个之间 选择具有相 应技能、知识、 资源、权力等 的人作为团队 成员 各类成员之 间职责、任务 合理搭配 四. 8D步骤—D1建立小组 什么是问题??? 期望 期望 目标 现实 问题 以客户的角度和观点详细描述其所感受到的问题现象, 将所遭遇的问题,以量化的方式,明确出所涉及的人, 事,时,地,为何,如何,多少。 四. 8D步骤—D2问题描述 11 5W2H 解释 WHO 谁 识别那一个客户(内/外部)在抱怨 WHAT 什么 问题的症状,无法用文字描述清楚的,借助 于数字或图片将问题表达清楚 WHEN 何时 记入问题发生的日期 WHERE 何地 记入问题发生的场所 WHY 为什么 识别已知的解释 HOW 怎么样 在什么的模式或状态这问题会发生 HOW MUCH 什么程度 问题发生的程度、量 四. 8D步骤—D2问题描述 问题描述方法:5W/2H 需要考虑的问题: 1.防止继续产生不 良品(减少不良品产 生)。 2.减小产生的不良和 后续可能产生不良对 客户的影响。 四. 8D步骤—D3临时对策 定义、验证和执行临时控制行动,保证在永 久纠正措施实施前,将问题与内外部顾客隔 离。 确定并执行应先采取的临时措施,以遏制外界/内部客 户问题的扩大。 临时措施的确定应考虑从供应商零件库存---供应商零 件在途品--内部零件/材料—生产制程—仓库储存—交 付在途品—客户端减少和降低(消除)后果的产生。 临时措施一直要持续实施至后续的永久对策的执行有 效后,方可撤消。 临时措施实施中,应及时跟踪和验证其效果。 四. 8D步骤—D3临时对策 纠正措施(对策) 四. 8D步骤—D3临时对策 为消除已发现的不合格或其它不期望情况的原因所采取 的措施。 预防措施(预防再发对策) 为消除潜在不合格或其它潜在不期望情况的原因所采取 的措施。 采取纠正措施是为了防止发生,而采取预防措施是为了防 止再发生。 预防措施与纠正措施的区别 临时措施(对策) 四. 8D步骤—D3临时对策 为了不让问题不再扩大而采取的措施,相当于纠正。 常采取的动作如:隔离、全检、换货、报废、降级,员 工培训。 长期措施(对策) 为了问题不再发生所采取的措施。 一般必须进行根本原因分析才可以采取长期措施。 常见如:防错、更换原材料、设计变更等。 临时措施 消除问题及后果 长期措施 消除问题原因 四. 8D步骤—D3临时对策 临时措施与长期措施的区别 四. 8D步骤—D4原因分析 用统计工具列出可以用来解释问题起因的所 有潜在原因,再分别针对每一可能原因予以 测试,最终确定产生问题的根本原因。 需要考虑的问题: 1.列可能 原因时要 周全。 2. 原因和结 果要有论证, 说得通。 3.原因一定是根本 原因,而非表面 原因。 从流程分析 (流程图) 各个可疑原因排查
2024-04-03 08:46:26 1.63MB 文档资料
1
霍尔传感器-TLE5012BE1000-规格书-角度传感器中文资料,适合硬件电路设计开发人员使用。
2024-04-02 20:43:20 3.14MB 芯片资料 硬件电路
1
考点 第一章 1、人工智能的定义、发展; 2、人工智能的学派、认知观及其间的关系; 3、人工智能要素及系统分类; 4、人工智能的研究、应用领域(新的研究热点); 第二章 1、状态空间法(渡河问题); 2、谓词公式; 3、语义网络表示; 4、例题(三选一); 第三章 1、图搜索过程、重排OPEN和重排原则; 2、盲目搜索(BFS、DFS、等代价搜索); 3、启发式搜索,八数码难题($h_1(x)=错放棋子数$、$h_2(x)=曼哈顿距离$)→ A*算法求解(OPEN、CLOSED标识); 4、子句集求取; 5、推理:消去互补对,消解式; 6、含变量的消解式(置换); 7、消解反演,反演求解; 8、规则演绎系统; 第四章 1、AI和CI(非数值方式+知识、数值数据,ABC交互关系); 2、神经计算(研究进展、ANN结构及示例、基于NN的知识表示与推理); 3、遗传算法(教材P160执行实例、习题4-14); 第六章 1、机器学习定义及其基本结构(习题6-1); 2、决策树学习(CLS、ID3); 3、神经网络学习(BP); 4、归纳学习、类比学习、解释学习、知识发现、增强学习、深度学习;
2024-04-02 20:07:34 17KB 人工智能
1
第 10 章 网络安全 产生的原因: (1)电磁辐射与搭线窃听 (2)盗用 (3)偷窃 (4)硬件故障 (5)超负荷 (6)火灾及自然灾害 2. 系统安全 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。 网络安全("网络"文档)共70张全文共70页,当前为第1页。 第 10 章 网络安全 (1)系统本身安全性不足 (2)未授权的存取 (3)越权使用 (4)保证文件系统的完整性 3. 信息安全 信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。 信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性 网络安全("网络"文档)共70张全文共70页,当前为第2页。 第 10 章 网络安全 10.1.2 网络安全的概念 计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。 10.1.3 网络安全面临的主要威胁 计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。 被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等; 主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。 网络安全("网络"文档)共70张全文共70页,当前为第3页。 第 10 章 网络安全 1. 黑客攻击 是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。 (1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。 1)假冒用户 2)假冒主机 IP盗用 IP诈骗 (2)对信息完整性的攻击 网络安全("网络"文档)共70张全文共70页,当前为第4页。 第 10 章 网络安全 攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。 2. 计算机病毒 计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 3. 拒绝服务攻击 通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。 网络安全("网络"文档)共70张全文共70页,当前为第5页。 第 10 章 网络安全 10.1.4 网络系统的安全漏洞 互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。 网络系统的安全漏洞大致可以分为3个方面: 1. 网络漏洞 包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。 网络安全("网络"文档)共70张全文共70页,当前为第6页。 第 10 章 网络安全 嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。 2. 服务器漏洞 服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。 在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。 其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。 网络安全("网络"文档)共70张全文共70页,当前为第7页。 第 10 章 网络安全 3. 操作系统漏洞 操作系统可能存在安全漏洞,
2024-04-02 18:39:02 988KB 文档资料
1
基于PLC的冷库控制系统设计(完整资料).doc
2024-04-02 14:29:09 10MB
1
本书配套资源包括电子课件PPT、习题答案、习题参考代码、测试数据共4部分。 信息学奥林匹克竞赛是受各级各类学校重视、受青少年学生欢迎的计算机编程类竞赛活动。本书以Dev-C++为语言载体,以“程序=算法+数据结构”为教学主线,以“应用+实战”为背景目的,以“单元—课”为基本结构,每一课包括学习目标、知识讲解和实践巩固,配以完备的参考程序、习题解答和测试数据,通过细致、规范的分析讲解,举一反三、学以致用,培养学生良好的计算思维。全书分为10个单元,共计81课。本书由具有丰富的中小学程序设计教学经验的一线教师编写,适合作为中小学程序设计教学和信息学奥林匹克竞赛(NOI)的专用教材,也可作为大学生程序设计比赛(ACM)及程序设计爱好者的学习参考书。
2024-04-02 12:36:46 160.69MB 电子课件 奥林匹克竞赛
1
ANSI Z136.1-2014.pdf
2024-04-02 12:18:00 42.07MB 文档资料
小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf小学生Scratch现场编程比赛试题scratch比赛-培训资料.pdf
2024-04-01 20:51:25 692KB 文档资料
油管BLDC电机设计资料,有需要的请下载
2024-04-01 19:07:17 109.53MB BLDC
1
联发科MTK芯片型号资料大全.pdf
2024-04-01 16:30:10 3.3MB
1