
de babysitter784
Réalisez des audits de lieu de travail 5S structurés avec notation, documentation photographique, analyse des tendances et suivi des actions pour améliorer l'organisation et la durabilité de l'atelier.
L'Auditeur Five-S fournit un flux de travail d'audit 5S complet (Sort/Séparer, Set in Order/Sytématiser, Shine/Scintiller, Standardize/Standardiser, Sustain/Suivre). Il propose des inspections basées sur des checklists, une notation par catégorie, le suivi des étiquettes rouges (red-tags), la documentation et la comparaison photographique, l'analyse des tendances de notation et la génération/suivi des actions à entreprendre. La compétence inclut des algorithmes pour calculer les scores par catégorie et globaux, la classification (Classe Mondiale/Excellent/Bon/Passable/À Améliorer) et la production de sorties d'audit synthétisées pour le suivi.
Utilisez cette compétence lorsque vous avez besoin d'audits de lieu de travail standardisés — lignes de fabrication, zones de maintenance, laboratoires ou tout espace opérationnel où la gestion visuelle et l'organisation sont importantes. C'est idéal pour des audits périodiques (hebdomadaires/bihebdomadaires), des événements Kaizen ou pour suivre les progrès après des campagnes d'amélioration.
Le mieux adapté aux exécuteurs d'agents pouvant exécuter des extraits Python et gérer des pièces jointes/photos (Claude Code, agents de style Codex, ou tout agent avec des capacités de lecture/écriture de fichiers ou d'exécution d'outils).
Compétence d'audit de poste de travail 5S avec code de référence Python intégré pour le scoring, le suivi des étiquettes rouges, l'évaluation de la gestion visuelle et le suivi des actions. Aucun script intégré — tout le code est un exemple/référence intégré dans SKILL.md. Propre d'un point de vue sécurité sans appels réseau ni modèles destructifs. Audience niche industrielle ; fonctionnel en tant que guide mais manque d'outils exécutables.
Compétence de domaine bien structurée pour les audits 5S de lean manufacturing. Les exemples de code sont solides mais devraient être extraits dans des scripts pour être exploitables. Aucune préoccupation de sécurité.