-
>
营销管理
-
>
茶叶里的全球贸易史(精装)
-
>
近代华商股票市场制度与实践(1872—1937)
-
>
麦肯锡图表工作法
-
>
底层逻辑:看清这个世界的底牌
-
>
李诞脱口秀工作手册
-
>
成事:冯唐品读曾国藩嘉言钞
风险评估:理论、方法与应用(第2版) 版权信息
- ISBN:9787302599821
- 条形码:9787302599821 ; 978-7-302-59982-1
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
风险评估:理论、方法与应用(第2版) 本书特色
国际上广受欢迎的安全风险评估专著,多家欧美名校的指定教材。
风险评估:理论、方法与应用(第2版) 内容简介
本书全面风险分析和风险评估,重点是风险分析的理论和方法。我们的研究对象是技术或者社会技术系统,并把注意力放在那些潜在的、突发的和严重的事故上面。因此,本书并没有探讨那些日常的安全问题或者对健康的长期负面影响。读者可以在第1章的结尾处找到本书的目标和范围。
风险评估:理论、方法与应用(第2版) 目录
第1章背景介绍
1.1现代社会中的风险
1.2重要的趋势
1.3重大事故
1.4风险评估的历史
1.5风险评估的应用
1.6目标和范围
1.7思考题
参考文献
第2章风险分析术语
2.1简介
2.2风险
2.2.13个主要问题
2.2.2关于风险的另外一些定义
2.3**个问题: 会有什么问题发生?
2.3.1事故场景
2.3.2危险
2.3.3初始事件和危险事件
2.3.4领结图
2.3.5*终事件和*终状态
2.3.6忠告
2.3.7激发事件和条件
2.3.8技术失效和故障
2.3.9关于术语的讨论
2.3.10事故
2.3.11意外
2.3.12先兆
2.3.13特殊事故类型
2.4第二个问题: 发生的可能性有多大?
2.4.1概率
2.4.2争论
2.4.3频率
2.5第三个问题: 后果是什么?
2.5.1资产
2.5.2受害人员分类
2.5.3后果分类
2.5.4后果集
2.5.5后果的时效
2.5.6严重性
2.6其他词汇
2.6.1安全屏障
2.6.2安全
2.6.3安全绩效
2.6.4安防
2.6.5弹性
2.7思考题
参考文献
第3章风险评估的主要元素
3.1简介
3.2风险评估过程
3.2.1**步: 计划风险评估
3.2.2第二步: 界定研究
3.2.3第三步: 识别危险和初始事件
3.2.4第四步: 构建事故场景并描述后果
3.2.5第五步: 确定并评估风险
3.2.6第六步: 风险展示
3.3风险评估报告
3.3.1报告的目标
3.3.2报告的内容
3.4安全法规中的风险评估
3.5风险评估的效度和质量
3.6思考题
参考文献
第4章研究对象与局限
4.1简介
4.2研究对象
4.2.1系统
4.2.2社会技术系统
4.2.3确定性和不确定性系统
4.2.4系统分解结构
4.2.5系统边界
4.2.6假设
4.2.7封闭式和开放式系统
4.3操作环境
4.4系统建模与分析
4.4.1组件建模
4.4.2系统建模
4.4.3系统分析和合成
4.5复杂性
4.6思考题
参考文献
第5章接受风险
5.1简介
5.2风险接受准则
5.2.1可接受与可承受
5.2.2生命的价值
5.2.3平等、效益和技术
5.3建立风险接受准则的方法
5.3.1ALARP原则
5.3.2ALARA原则
5.3.3GAMAB原则
5.3.4MEM原则
5.3.5社会风险准则
5.3.6预防原则
5.4人员以外其他资产的风险接受准则
5.5结束语
5.6思考题
参考文献
第6章测量风险
6.1简介
6.2风险衡量
6.3测量人员风险
6.3.1潜在生命损失
6.3.2平均个体风险
6.3.3每百万人死亡数
6.3.4地域性个体风险
6.3.5个体性个人风险
6.3.6风险等高线图
6.3.7致死事故率
6.3.8失时工伤
6.3.9FN曲线
6.3.10潜在等效死亡率
6.3.11主要安全功能损失频率
6.4风险矩阵
6.4.1可能性的分类
6.4.2后果分级
6.4.3风险的粗略表示
6.4.4风险优先级
6.5预期寿命降低
6.6风险衡量的选择与使用
6.7其他资产的风险衡量
6.7.1测量环境风险
6.7.2测量经济风险
6.8思考题
参考文献
第7章风险管理
7.1简介
7.2范围、环境和准则
7.3风险评估
7.4风险应对
7.5沟通和咨询
7.6监测和检查
7.7记录和报告
7.8利益相关者
7.9风险与决策
7.9.1决策模型
7.10安全立法
7.11思考题
参考文献
第8章事故模型
8.1简介
8.2事故分类
8.2.1拉斯姆森分类法
8.2.2其他事故类型分类
8.2.3重大事故
8.3事故调查
8.4事故溯源
8.4.1天灾
8.4.2事故倾向理论
8.4.3事故原因分类
8.5事故模型的目的与分类
8.5.1事故模型的目的
8.5.2事故模型分类
8.6能量与屏障模型
8.6.1能量与屏障模型的基本元素
8.6.2哈顿模型
8.7链式事故模型
8.7.1海因里希的多米诺模型
8.7.2损失致因模型
8.7.3拉斯姆森斯文顿模型
8.7.4时间序列事件描点法
8.8流行病学事故模型
8.8.1雷森的瑞士奶酪模型
8.8.2三脚架模型
8.9事故致因和顺序模型
8.9.1MTO分析
8.9.2MORT
8.10系统事故模型
8.10.1人为灾难论
8.10.2拉斯姆森的社会技术框架
8.10.3事故地图
8.10.4正常事故
8.10.5高可靠性组织
8.10.6STAMP
8.11混合事故模型
8.12思考题
参考文献
第9章风险分析数据
9.1数据类别
9.1.1描述性数据
9.1.2概率数据
9.2数据质量和可用性
9.3数据来源
9.3.1法规强制收集数据
9.3.2事故数据
9.3.3元件可靠性数据
9.3.4数据分析
9.3.5数据质量
9.3.6人为错误数据
9.4专家判断
9.4.1调整现有数据
9.4.2在没有数据的时候提供新的数据
9.5数据档案
9.6思考题
参考文献
第10章危险识别
10.1简介
10.1.1危险识别的目标
10.1.2危险分类
10.1.3危险识别方法
10.2检查表方法
10.2.1目标与应用
10.2.2分析步骤
10.2.3需要的资源和技术
10.2.4优势和局限
10.3初步危险分析
10.3.1目标和应用范围
10.3.2分析步骤
10.3.3需要的资源和技术
10.3.4优势和局限
10.4工作安全分析
10.4.1目标和应用
10.4.2分析步骤
10.4.3需要的资源和技术
10.4.4优势和局限
10.5失效模式、效用和临界状态分析
10.5.1目标和应用
10.5.2分析步骤
10.5.3需要的资源和技术
10.5.4优势和局限
10.6HAZOP
10.6.1引导词
10.6.2流程参数
10.6.3目标和应用
10.6.4分析步骤
10.6.5计算机危险与可操作性分析
10.6.6需要的资源和技术
10.6.7优势和局限
10.7STPA
10.7.1目标和应用
10.7.2分析步骤
10.7.3需要的资源和技术
10.7.4优势和局限
10.8SWIFT
10.8.1目标和应用
10.8.2分析步骤
10.8.3需要的资源和技术
10.8.4优势和局限
10.9半定量方法的比较
10.10主逻辑图
10.11变更分析
10.11.1目标和应用范围
10.11.2分析步骤
10.11.3需要的资源和技术
10.11.4优势和局限
10.12危险日志
10.13思考题
参考文献
第11章致因与频率分析
11.1简介
11.1.1致因与频率分析的目标
11.1.2致因与频率分析方法
11.2因果图分析
11.2.1目标和应用
11.2.2分析步骤
11.2.3需要的资源和技术
11.2.4优势和局限
11.3故障树分析
11.3.1目标和应用
11.3.2方法描述
11.3.3顶事件概率
11.3.4输入数据
11.3.5敏感性分析
11.3.6基本事件的重要度
11.3.7分析步骤
11.3.8二元决策图
11.3.9需要的资源和技术
11.3.10优势和局限
11.4贝叶斯网络
11.4.1目标和应用
11.4.2方法描述
11.4.3分析步骤
11.4.4需要的资源和技术
11.4.5优势和局限
11.5马尔可夫方法
11.5.1目标和应用
11.5.2方法描述
11.5.3分析步骤
11.5.4需要的资源和技术
11.5.5优势和局限
11.6思考题
参考文献
第12章构建事故场景
12.1简介
12.1.1构建事故场景的目标
12.1.2构建事故场景的方法
12.2事件树分析
12.2.1目标和应用
12.2.2方法描述
12.2.3分析步骤
12.2.4需要的资源和技术
12.2.5优势和局限
12.3事件次序图
12.4原因后果分析
12.5混合因果逻辑
12.6恶化问题
12.7后果模型
12.8思考题
参考文献
第13章关联性失效和关联性事件
13.1简介
13.2关联性事件
13.2.1确定关联性
13.2.2随机关联性
13.2.3内在关联和外在关联
13.3事故场景中的关联性
13.4级联失效
13.5共因失效
13.5.1共因失效建模背景
13.5.2共因失效概率计算
13.5.3共因失效的原因
13.5.4共因失效建模
13.5.5建模方法
13.5.6模型假设
13.6β因子模型
13.6.1包含不同元件的系统
13.6.2C因子模型
13.6.3针对具体情况β因子
13.7二项失效率模型
13.8多希腊字母模型
13.9α因子模型
13.9.1包含3个相同元件的结构
13.10多β因子模型
13.11思考题
参考文献
第14章安全屏障与屏障分析
14.1简介
14.2安全屏障与屏障分类
14.2.1安全屏障定义
14.2.2安全屏障分类
14.3安全屏障管理
14.3.1了解部署了哪些安全屏障
14.3.2了解为什么部署这些安全屏障
14.3.3确定安全屏障的绩效标准
14.3.4了解安全屏障是否随时能够起作用
14.4安全屏障属性
14.5安全仪表系统
14.5.1安全仪表功能
14.5.2高频需求和低频需求模式
14.5.3安全仪表系统功能测试
14.5.4失效和失效分类
14.5.5IEC 61508
14.5.6安全完善度水平
14.5.7出现需求时的失效概率
14.5.8每小时危险失效概率
14.6危险安全屏障矩阵
14.7安全屏障图
14.8领结图
14.9能量流/安全屏障分析
14.9.1目标和应用
14.9.2分析步骤
14.10保护层分析
14.10.1独立保护层
14.10.2目标和应用
14.10.3方法描述
14.10.4分析步骤
14.10.5标准和指南
14.11屏障与运营风险分析
14.11.1目标和应用
14.11.2方法描述
14.11.3分析步骤
14.11.4需要的资源和技术
14.11.5风险OMT方法
14.12风险降低措施的系统性识别和评价
14.12.1强化本安设计
14.12.2哈顿的10项反制策略
14.12.3评价风险降低措施
14.13思考题
参考文献
第15章人因可靠性分析
15.1简介
15.1.1人因可靠性分析概述
15.1.2人为错误概述
15.1.3人为错误概率
15.1.4人为错误模式
15.1.5人为错误分类
15.1.6为什么会有人为错误
15.2任务分析
15.2.1层次任务分析
15.2.2表格任务分析
15.3人为错误识别
15.3.1动作错误模式分析
15.3.2人因HAZOP分析
15.3.3SHERPA
15.4HRA方法
15.4.1THERP
15.4.2人为错误评估和减少技术
15.4.3CREAM
15.4.4其他HRA方法
15.5思考题
参考文献
风险评估:理论、方法与应用(第2版) 作者简介
Marvin Rausand,拉桑德教授国籍为挪威,研究方向包括系统可靠性、风险评估。主要成果包括专著8部,国际期刊和会议论文超过100篇,总引用次数9000次。他现在是挪威皇家社会科学院和挪威科学与工程院的双院士。
- >
自卑与超越
自卑与超越
¥14.7¥39.8 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥18.4¥49.8 - >
莉莉和章鱼
莉莉和章鱼
¥16.4¥42.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0
-
富爸爸穷爸爸
¥29.5¥89 -
就业、利息和货币通论
¥25.5¥50 -
萨缪尔森谈金融贸易与开放经济
¥10¥25 -
投资人和你想的不一样
¥20.5¥65 -
金融案鉴:金融领域违纪违法典型案例警示教育读本
¥28.4¥56 -
货币论-下卷
¥17.7¥32