Maison Problème commun Quels sont les sept outils du QC ?

Quels sont les sept outils du QC ?

Oct 09, 2022 am 10:41 AM
工具

QC sept outils : 1. Liste de contrôle ; c'est un formulaire utilisé pour faciliter la collecte de données, rempli de notes simples et organisé statistiquement pour une analyse plus approfondie ou pour une vérification et une inspection. 2. Platon ; Il est basé sur les données collectées, calcule la proportion de chaque élément de catégorie, le classe par ordre de taille et ajoute un graphique de valeur cumulée. 3. Le diagramme en arête de poisson, également appelé diagramme de cause à effet, est conçu pour faciliter l'analyse des causes. 4. Les histogrammes peuvent être utilisés conjointement avec des cartes de contrôle ou pour définir des limites de spécification. 5. La carte de contrôle est un enregistrement graphique de la qualité. 6. Image de marche. 7. Méthode de classification des couches.

Quels sont les sept outils du QC ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Dans le module de gestion de la qualité, nous utilisons souvent certains outils pour analyser et résoudre les problèmes. Quels sont les outils couramment utilisés ? Cet article présentera les sept principaux outils de contrôle qualité s'ils sont tous bien utilisés, les problèmes de qualité réguliers en usine ne devraient pas poser de problème.

1. Liste de contrôle

L'accent est mis sur l'inspection. Il s'agit d'un formulaire utilisé pour faciliter la collecte de données, rempli avec des marques simples et organisé statistiquement pour une analyse plus approfondie ou pour une vérification et une inspection. Par exemple, notre liste de contrôle des problèmes de qualité, notre formulaire d'inspection des points 5S et notre formulaire d'inspection des points d'équipement couramment utilisés sont tous très simples et pratiques.

2. Platon

est ce que nous appelons souvent le principe 2:8, qui vise à faciliter l'établissement d'objectifs. Il est basé sur les données collectées et classe les causes des défauts, les conditions défectueuses, les projets défectueux, les emplacements des événements défectueux, les types de plaintes des clients ou d'incidents de sécurité, etc., calcule la proportion de chaque catégorie d'articles et les organise en ordre de taille, puis ajoute un graphique des valeurs accumulées.

3. Diagramme en arête de poisson

également appelé diagramme de cause à effet, le but est de nous faciliter l'analyse des causes. Il organise de nombreux facteurs qui affectent les caractéristiques de qualité du produit (généralement les personnes, les machines, les matériaux, les méthodes, l'environnement et les tests) dans un diagramme en forme de poisson selon des exigences spécifiées, et identifie les graphiques formés par les principaux facteurs, à savoir les caractéristiques. Photo de la raison principale.

4. L'histogramme

peut être utilisé en conjonction avec des cartes de contrôle ou pour définir des limites de spécifications. C'est un graphique qui divise toute la plage de valeurs ou de données mesurées collectées en plusieurs intervalles égaux comme l'axe horizontal, et accumule le nombre d'occurrences de valeurs mesurées dans chaque intervalle. C'est un graphique aligné avec des colonnes. appelé histogramme, également appelé histogramme.

5. Carte de contrôle

Une carte de contrôle est un enregistrement graphique de la qualité. Il y a une ligne centrale (valeur de spécification) et deux limites de contrôle. La ligne médiane est une valeur de spécification et les deux limites de contrôle sont les plages dans lesquelles les caractéristiques de qualité du produit peuvent varier. Au cours du processus de fabrication, des contrôles ponctuels sont utilisés pour tracer les statistiques de l'échantillon sur un graphique afin de déterminer si la variation de qualité est significative.

6. Tableau de marche

Sa fonction est d'utiliser une manière non mathématique pour identifier la relation entre la valeur mesurée d'un certain phénomène et les facteurs de cause possibles. Il affiche deux types de données sur un graphique de coordonnées pour déterminer si les deux sont liés. Ce graphique est appelé nuage de points, également connu sous le nom de nuage de points

7 Méthode de classification des couches

C'est une méthode statistique. méthode d'analyse dans laquelle une variété de données sont classées et hiérarchisées selon leurs caractéristiques communes en réponse à l'objectif de faciliter une analyse ultérieure. La méthode hiérarchique est le concept le plus fondamental parmi toutes les techniques de contrôle qualité et l’outil de gestion le plus élémentaire parmi les méthodes statistiques. Elle peut résumer des données désordonnées en catégories significatives et traiter les choses clairement en un coup d'œil. Cette méthode statistique scientifique peut compenser les lacunes de la gestion intuitive du jugement.

Pour résumer, les sept outils de contrôle qualité nous suffisent fondamentalement pour analyser et améliorer les problèmes de qualité réguliers, mais pour vraiment faire du bon travail en matière de qualité, cela doit être un projet systématique et nous devons travailler dur à partir de la source de la planification qualité. et les procédés de fabrication.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment optimiser les performances de Debian Readdir Comment optimiser les performances de Debian Readdir Apr 13, 2025 am 08:48 AM

Dans Debian Systems, les appels du système ReadDir sont utilisés pour lire le contenu des répertoires. Si ses performances ne sont pas bonnes, essayez la stratégie d'optimisation suivante: simplifiez le nombre de fichiers d'annuaire: divisez les grands répertoires en plusieurs petits répertoires autant que possible, en réduisant le nombre d'éléments traités par appel ReadDir. Activer la mise en cache de contenu du répertoire: construire un mécanisme de cache, mettre à jour le cache régulièrement ou lorsque le contenu du répertoire change et réduire les appels fréquents à Readdir. Les caches de mémoire (telles que Memcached ou Redis) ou les caches locales (telles que les fichiers ou les bases de données) peuvent être prises en compte. Adoptez une structure de données efficace: si vous implémentez vous-même la traversée du répertoire, sélectionnez des structures de données plus efficaces (telles que les tables de hachage au lieu de la recherche linéaire) pour stocker et accéder aux informations du répertoire

Comment utiliser les journaux Nginx pour améliorer la vitesse du site Web Comment utiliser les journaux Nginx pour améliorer la vitesse du site Web Apr 13, 2025 am 09:09 AM

L'optimisation des performances du site Web est inséparable à partir d'une analyse approfondie des journaux d'accès. Le journal Nginx enregistre les informations détaillées des utilisateurs visitant le site Web. L'utilisation intelligente de ces données peut efficacement améliorer la vitesse du site Web. Cet article présentera plusieurs méthodes d'optimisation des performances du site Web basées sur les journaux Nginx. 1. Analyse et optimisation du comportement des utilisateurs. En analysant le journal NGINX, nous pouvons acquérir une compréhension approfondie du comportement des utilisateurs et faire une optimisation ciblée en fonction de ceci: Identification IP d'accès à haute fréquence: Trouvez l'adresse IP avec la fréquence d'accès la plus élevée, et optimiser la configuration des ressources du serveur pour ces adresses IP, telles que l'augmentation de la bande passante ou l'amélioration de la vitesse de réponse du contenu spécifique. Analyse du code d'état: analyser la fréquence des différents codes d'état HTTP (tels que 404 erreurs), trouver des problèmes dans la navigation du site Web ou la gestion du contenu et procéder

Comment Debian OpenSSL empêche les attaques de l'homme au milieu Comment Debian OpenSSL empêche les attaques de l'homme au milieu Apr 13, 2025 am 10:30 AM

Dans Debian Systems, OpenSSL est une bibliothèque importante pour le chiffrement, le décryptage et la gestion des certificats. Pour empêcher une attaque d'homme dans le milieu (MITM), les mesures suivantes peuvent être prises: utilisez HTTPS: assurez-vous que toutes les demandes de réseau utilisent le protocole HTTPS au lieu de HTTP. HTTPS utilise TLS (Protocole de sécurité de la couche de transport) pour chiffrer les données de communication pour garantir que les données ne sont pas volées ou falsifiées pendant la transmission. Vérifiez le certificat de serveur: vérifiez manuellement le certificat de serveur sur le client pour vous assurer qu'il est digne de confiance. Le serveur peut être vérifié manuellement via la méthode du délégué d'URLSession

Comment Debian améliore la vitesse de traitement des données Hadoop Comment Debian améliore la vitesse de traitement des données Hadoop Apr 13, 2025 am 11:54 AM

Cet article examine comment améliorer l'efficacité du traitement des données Hadoop sur les systèmes Debian. Les stratégies d'optimisation couvrent les mises à niveau matérielle, les ajustements des paramètres du système d'exploitation, les modifications de configuration de Hadoop et l'utilisation d'algorithmes et d'outils efficaces. 1. Le renforcement des ressources matérielles garantit que tous les nœuds ont des configurations matérielles cohérentes, en particulier en faisant attention aux performances du CPU, de la mémoire et de l'équipement réseau. Le choix des composants matériels de haute performance est essentiel pour améliorer la vitesse de traitement globale. 2. Réglage des paramètres JVM: Ajustez dans le fichier hadoop-env.sh

Méthode d'installation du certificat de Debian Mail Server SSL Méthode d'installation du certificat de Debian Mail Server SSL Apr 13, 2025 am 11:39 AM

Les étapes pour installer un certificat SSL sur le serveur de messagerie Debian sont les suivantes: 1. Installez d'abord la boîte à outils OpenSSL, assurez-vous que la boîte à outils OpenSSL est déjà installée sur votre système. Si ce n'est pas installé, vous pouvez utiliser la commande suivante pour installer: Sudoapt-getUpDaSuDoapt-getInstallOpenSSL2. Générer la clé privée et la demande de certificat Suivant, utilisez OpenSSL pour générer une clé privée RSA 2048 bits et une demande de certificat (RSE): OpenSS

Comment recycler des packages qui ne sont plus utilisés Comment recycler des packages qui ne sont plus utilisés Apr 13, 2025 am 08:51 AM

Cet article décrit comment nettoyer les packages logiciels inutiles et libérer l'espace disque dans le système Debian. Étape 1: Mettez à jour la liste des packages Assurez-vous que votre liste de packages est à jour: SudoaptupDate Étape 2: Afficher les packages installés Utilisez la commande suivante pour afficher tous les packages installés: DPKG - GETT-Selections | Grep-Vdeinstall Étape 3: Identifier les packages de redondance Utilisez l'outil d'aptitude pour trouver des packages qui ne sont plus nécessaires. L'aptitude fournira des suggestions pour vous aider à supprimer en toute sécurité les packages: SudoaptitudEsearch '~ Pimportant' Cette commande répertorie les balises

Comment Debian Readdir s'intègre à d'autres outils Comment Debian Readdir s'intègre à d'autres outils Apr 13, 2025 am 09:42 AM

La fonction ReadDir dans le système Debian est un appel système utilisé pour lire le contenu des répertoires et est souvent utilisé dans la programmation C. Cet article expliquera comment intégrer ReadDir avec d'autres outils pour améliorer sa fonctionnalité. Méthode 1: combinant d'abord le programme de langue C et le pipeline, écrivez un programme C pour appeler la fonction readdir et sortir le résultat: # include # include # include # includeIntmain (intargc, char * argv []) {dir * dir; structDirent * entrée; if (argc! = 2) {

Comment empêcher les problèmes de sécurité de Debian Apache Log Comment empêcher les problèmes de sécurité de Debian Apache Log Apr 13, 2025 am 09:24 AM

Le renforcement de la sécurité des journaux du serveur Debianapache nécessite des efforts de collaboration à partir de plusieurs aspects. Les stratégies suivantes peuvent réduire efficacement les risques de sécurité: 1. Surveillance et analyse des journaux de journal Analyse des journaux automatisés: Utilisez LogCheck, Logrotate et d'autres outils pour vérifier et analyser régulièrement les journaux pour détecter rapidement les activités suspectes et les attaques potentielles. Système de surveillance en temps réel: établissez un système de surveillance des journaux, tel que Elkstack (Elasticsearch, Logstash, Kibana), pour réaliser une surveillance et une analyse en temps réel des données de journal. 2. Paramètres d'autorisation stricts pour les autorisations du fichier journal: Définissez raisonnablement les autorisations du fichier journal, telles que l'utilisation de CHMOD640 / VAR / LOG