图书介绍
管理学系列 工商管理优秀教材译丛 风险评估 理论方法与应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (挪威)马文·拉桑德著;刘一骝译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302324174
- 出版时间:2013
- 标注页数:484页
- 文件大小:137MB
- 文件页数:509页
- 主题词:风险管理
PDF下载
下载说明
管理学系列 工商管理优秀教材译丛 风险评估 理论方法与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 风险评估介绍3
第1章 背景介绍3
1.1简介3
1.1.1三个主要问题4
1.1.2概念模型5
1.1.3本书的目标5
1.1.4本书的重点6
1.2风险分析、评估和管理6
1.2.1风险分析6
1.2.2风险评价7
1.2.3风险评估7
1.2.4风险管理8
1.3研究对象9
1.3.1社会技术系统10
1.3.2 SHEL模型10
1.3.3复杂性与耦合11
1.4事故类别12
1.4.1詹斯·拉斯姆森分类法12
1.4.2詹姆斯·雷森分类法13
1.5现代社会中的风险14
1.5.1风险增加14
1.5.2重大事故经验14
1.6安全立法15
1.6.1安全实据15
1.6.2安全立法中的风险评估16
1.6.3风险分析标准和指南16
1.7风险与决策17
1.7.1决策模型18
1.7.2利益相关者18
1.7.3确定性决策19
1.7.4风险导向型决策19
1.7.5风险响应型决策19
1.7.6风险评估的有效性20
1.7.7结束语20
1.8本书结构20
1.8.1第1篇:风险评估介绍20
1.8.2第2篇:风险评估方法及应用21
1.8.3第3篇:附录21
1.9延伸阅读22
第2章 风险分析术语23
2.1简介23
2.2事件与场景23
2.2.1危险事件24
2.2.2初始事件24
2.2.3事故场景24
2.3概率与频率26
2.3.1概率26
2.3.2争论30
2.3.3频率31
2.4资产与后果32
2.4.1受害人员分类32
2.4.2后果和伤害33
2.4.3严重度34
2.4.4后果集34
2.4.5后果的时效35
2.5风险35
2.5.1风险的其他定义36
2.5.2安全绩效37
2.5.3风险影响因子38
2.5.4渴望风险38
2.5.5风险的动态平衡38
2.5.6残余风险39
2.5.7猜测风险39
2.5.8争论40
2.6安全栅42
2.6.1安全栅的分类42
2.6.2缓解43
2.6.3深度防护43
2.7事故43
2.7.1意外事件与未遂事故44
2.7.2特殊事故44
2.8不确定性45
2.9脆弱性和弹性46
2.9.1脆弱性46
2.9.2弹性46
2.10安全与安防47
2.10.1安全47
2.10.2安防47
2.10.3弱点48
2.10.4 IT安防48
2.11延伸阅读49
第3章 危险与威胁50
3.1简介50
3.2危险50
3.2.1常见危险列表51
3.2.2触发事件52
3.2.3安全问题52
3.2.4显性故障和潜伏状态53
3.3危险分类53
3.4威胁54
3.4.1威胁情况55
3.5能量源56
3.6技术失效56
3.6.1失效分类57
3.7人为和组织因素58
3.8延伸阅读58
第4章 风险的测量和评价59
4.1简介59
4.2风险指标59
4.3人员风险60
4.3.1年均个体风险61
4.3.2潜在等效死亡率62
4.3.3地域性个体风险63
4.3.4风险等高线64
4.3.5预期寿命缩短65
4.3.6失时工伤65
4.3.7致死与受伤频率之间的关系67
4.3.8潜在生命损失值68
4.3.9致死事故率69
4.3.10每百万人死亡率72
4.3.11FN曲线73
4.4风险矩阵76
4.4.1频率分级77
4.4.2后果分级77
4.4.3风险指数78
4.4.4另一种风险矩阵79
4.4.5优势和局限80
4.5风险接受准则80
4.5.1可接受风险和可容忍风险82
4.5.2生命的价值83
4.5.3风险接受方法84
4.6结束语88
4.7延伸阅读88
第5章 风险管理89
5.1简介89
5.2风险管理89
5.3领结图分析90
5.3.1分析步骤91
5.4风险分析92
5.4.1风险分析的类型92
5.4.2风险接受准则93
5.4.3风险分析的步骤94
5.5风险评价100
5.6风险控制和风险降低100
5.6.1人为错误的控制101
5.7能力要求101
5.8质量要求102
5.8.1特殊要求102
5.8.2风险评估外包102
5.9延伸阅读102
第6章 事故模型104
6.1简介104
6.1.1事故分类104
6.1.2事故调查105
6.2事故原因106
6.2.1天灾106
6.2.2事故倾向性106
6.2.3事故原因分类106
6.3事故模型108
6.3.1事故建模的目的108
6.3.2事故模型分类108
6.4能量与安全栅模型109
6.4.1安全栅分析110
6.4.2哈顿模型110
6.5顺序事故模型112
6.5.1海因里希的多米诺模型112
6.5.2损失因果模型113
6.5.3拉斯姆森-斯文顿模型114
6.5.4STEP115
6.6流行病学事故模型117
6.6.1雷森的瑞士奶酪模型117
6.6.2三脚架法118
6.7事故因果和顺序模型122
6.7.1MTO分析122
6.7.2MORT124
6.8系统事故模型127
6.8.1拉斯姆森的社会技术框架127
6.8.2事故地图129
6.8.3正常事故130
6.8.4高可靠性组织133
6.8.5STAMP134
6.9延伸阅读134
第7章 风险分析数据135
7.1简介135
7.2数据类型136
7.3事故数据137
7.3.1事故和意外数据库的目的138
7.3.2一些事故和意外数据库138
7.3.3事故调查报告139
7.4元件可靠性数据140
7.4.1元件失效事件数据140
7.4.2元件失效速率140
7.4.3通用可靠性数据库141
7.4.4失效模式与机制分布143
7.4.5数据分析和数据质量143
7.4.6具体工厂的可靠性数据144
7.5人因错误数据146
7.5.1简介146
7.5.2人因错误数据库146
7.5.3人因错误概率147
7.6软件失效数据147
7.7专家判断148
7.8数据档案148
7.9延伸阅读149
第2篇 风险评估方法与应用153
第8章 风险评估过程153
8.1简介153
8.1.1描述方法的结构153
8.2计划和准备155
8.2.1目标156
8.2.2研究团队156
8.2.3项目计划157
8.2.4系统描述157
8.2.5熟悉157
8.2.6文档控制系统158
8.2.7法律法规158
8.2.8输入数据158
8.2.9方法选择158
8.3报告159
8.3.1报告的内容160
8.4更新161
8.5延伸阅读162
第9章 危险识别163
9.1简介163
9.1.1危险识别的目标163
9.1.2危险识别方法163
9.2危险日志165
9.3检查表方法169
9.3.1简介169
9.3.2目标与应用169
9.3.3分析步骤169
9.3.4需要的资源和技术169
9.3.5优势和局限169
9.4初步危险分析170
9.4.1简介170
9.4.2目标和应用范围171
9.4.3分析步骤171
9.4.4需要的资源和技术177
9.4.5标准和指南178
9.4.6优势和局限178
9.5变更分析178
9.5.1简介178
9.5.2目标和应用范围178
9.5.3分析步骤179
9.5.4需要的资源和技术179
9.5.5标准和指南180
9.5.6优势和局限180
9.6 FMECA181
9.6.1简介181
9.6.2目标和应用181
9.6.3方法描述182
9.6.4分析步骤182
9.6.5需要的资源和技术187
9.6.6标准和指南188
9.6.7优势和局限188
9.7 HAZOP188
9.7.1简介188
9.7.2目标和应用188
9.7.3方法描述189
9.7.4分析步骤191
9.7.5需要的资源和技术195
9.7.6标准和指南196
9.7.7优势和局限196
9.8SWIFT196
9.8.1简介196
9.8.2目标和应用197
9.8.3方法描述197
9.8.4分析步骤198
9.8.5需要的资源和技术201
9.8.6标准和指南201
9.8.7优势和局限202
9.9主逻辑图202
9.10延伸阅读202
第10章 原因与频率分析204
10.1简介204
10.1.1原因和频率分析的目标204
10.1.2原因和频率分析方法204
10.2因果图分析205
10.2.1简介205
10.2.2目标和应用206
10.2.3方法描述206
10.2.4分析步骤206
10.2.5需要的资源和技术207
10.2.6标准和指南208
10.2.7优势和局限208
10.3故障树分析208
10.3.1简介208
10.3.2目标和应用208
10.3.3方法描述209
10.3.4分析步骤221
10.3.5需要的资源和技术225
10.3.6标准和指南225
10.3.7优势和局限225
10.4贝叶斯网络226
10.4.1简介226
10.4.2目标和应用226
10.4.3方法描述226
10.4.4分析步骤232
10.4.5需要的资源和技术233
10.4.6标准和指南233
10.4.7优势和局限233
10.5马尔可夫方法233
10.5.1简介233
10.5.2目标和应用234
10.5.3方法描述235
10.5.4分析步骤241
10.5.5需要的资源和技术242
10.5.6标准和指南243
10.5.7优势和局限243
10.6佩特里网243
10.6.1简介243
10.6.2目标和应用243
10.6.3方法描述244
10.6.4佩特里网建模举例246
10.6.5数学表达式250
10.6.6数学表达示例253
10.6.7佩特里网的扩展255
10.6.8分析步骤256
10.6.9需要的资源和技术257
10.6.10标准和指南257
10.6.11优势和局限257
10.7延伸阅读258
第11章 构建事故场景259
11.1简介259
11.1.1构建事故场景的目标259
11.1.2构建事故场景的方法259
11.2事件树分析260
11.2.1简介260
11.2.2目标和应用260
11.2.3方法描述261
11.2.4分析步骤271
11.2.5需要的资源和技术275
11.2.6标准和指南275
11.2.7优势和局限275
11.3事件次序图276
11.4原因-后果分析276
11.5恶化问题277
11.6后果模型277
11.7延伸阅读278
第12章 安全栅与安全栅分析280
12.1简介280
12.2安全栅与安全栅分类281
12.2.1安全栅281
12.2.2安全栅分类282
12.3安全栅属性286
12.4安全仪表系统286
12.4.1安全仪表功能287
12.4.2高频要求和低频要求模式288
12.4.3安全仪表系统功能测试288
12.4.4失效和失效分类289
12.4.5表决机制291
12.4.6IEC61508291
12.4.7安全完善度293
12.4.8出现要求时的失效概率293
12.4.9每小时危险失效概率294
12.5危险-安全栅矩阵294
12.6安全栅图295
12.7领结图296
12.8能量流/安全栅分析297
12.8.1简介297
12.8.2目标和应用297
12.8.3分析步骤297
12.8.4优势和局限298
12.9保护层分析299
12.9.1简介299
12.9.2目标和应用299
12.9.3方法描述300
12.9.4分析步骤301
12.9.5标准和指南304
12.9.6优势和局限305
12.10安全栅与运营风险分析305
12.10.1简介305
12.10.2目标和应用305
12.10.3方法描述306
12.10.4分析步骤308
12.10.5需要的资源和技术312
12.10.6优势和局限312
12.11延伸阅读313
第13章 人因可靠性分析314
13.1简介314
13.1.1人因可靠性分析315
13.1.2人因错误316
13.1.3人因错误概率317
13.1.4人因错误模式317
13.1.5人因错误分类318
13.1.6绩效影响因子320
13.1.7人为错误成因321
13.2任务分析321
13.2.1层次任务分析法322
13.2.2表格任务分析法324
13.3人因错误识别326
13.3.1动作错误模式分析327
13.3.2人因HAZOP328
13.3.3SHERPA330
13.4HRA方法332
13.4.1THERP333
13.4.2HEART340
13.4.3CREAM343
13.4.4其他HRA方法346
13.5延伸阅读348
第14章 工作安全分析349
14.1简介349
14.2目标和应用349
14.3分析过程350
14.4需要的资源和技术355
14.5优势和局限356
14.6延伸阅读356
第15章 共因失效358
15.1简介358
15.2基本概念358
15.2.1关联失效358
15.2.2内在关联和外在关联359
15.2.3级联失效359
15.2.4共因失效359
15.3共因失效的原因361
15.3.1根本原因362
15.3.2耦合因素362
15.4共因失效建模363
15.4.1显性建模和隐性建模363
15.4.2建模方法364
15.4.3失效的阶数365
15.5 β因子模型366
15.5.1包含相同通道的并行系统367
15.5.2包含不同通道的系统369
15.5.3C因子模型369
15.5.4具体情况β因子369
15.6更加复杂的共因失效模型371
15.6.1模型假设371
15.6.2二项失效速率模型及扩展372
15.6.3多希腊字母模型373
15.6.4多β因子模型374
15.7延伸阅读378
第16章 不确定性与敏感性分析379
16.1简介379
16.2不确定性381
16.2.1不确定性研究381
16.3不确定性分类382
16.3.1偶然不确定性382
16.3.2认知不确定性382
16.4不确定性的成因383
16.4.1模型不确定性383
16.4.2参数不确定性384
16.4.3完整度不确定性385
16.4.4什么时候需要不确定性分析386
16.5不确定性传播387
16.5.1分析方法387
16.5.2蒙特卡洛仿真389
16.6敏感性分析390
16.7延伸阅读392
第17章 风险评估的发展与应用393
17.1简介393
17.2军事与国防工业394
17.2.1简介394
17.2.2重要机构394
17.2.3法规、标准和指南395
17.2.4风险评估395
17.3核电行业395
17.3.1简介395
17.3.2重要机构396
17.3.3法规、标准和指南397
17.3.4风险评估397
17.4流程行业398
17.4.1简介398
17.4.2重要机构399
17.4.3法规、标准和指南399
17.4.4风险评估400
17.5海洋油气行业401
17.5.1简介401
17.5.2重要机构402
17.5.3法规、标准和指南402
17.5.4风险评估403
17.6航天工业403
17.6.1简介403
17.6.2重要机构404
17.6.3法规、标准和指南404
17.6.4风险评估404
17.7航空业405
17.7.1简介405
17.7.2重要机构405
17.7.3法规、标准和指南406
17.7.4风险评估406
17.7.5直升机运输406
17.8铁路运输406
17.8.1简介406
17.8.2重要机构407
17.8.3法规、标准和指南407
17.8.4风险评估408
17.9海事运输408
17.9.1简介408
17.9.2重要机构408
17.9.3法规、标准和指南408
17.9.4风险评估409
17.10机械设备409
17.10.1简介409
17.10.2法规、标准和指南410
17.10.3风险评估410
17.11其他应用领域410
17.11.1环境风险411
17.11.2关键基础设施411
17.11.3市政风险与弱点评估412
17.12结束语413
第3篇 附录417
附录A 概率论精要417
A.1简介417
A.2结果和事件417
A.2.1事件和布尔运算417
A.2.2简单系统419
A.3概率420
A.3.1概率的定义421
A.3.2概率计算的基本法则421
A.3.3古典概率模型423
A.4随机变量424
A.4.1离散随机变量424
A.4.2连续随机变量425
A.5相关概率分布429
A.5.1离散分布429
A.5.2连续分布431
A.6点估计和区间估计437
A.6.1点估计437
A.6.2区间估计438
A.7贝叶斯方法439
A.8频率概率方法441
A.8.1先验分布441
A.8.2可能性442
A.8.3后验分析444
A.9延伸阅读445
附录B 缩写447
附录C 术语表453
参考文献466
热门推荐
- 2771839.html
- 2545072.html
- 2642540.html
- 45972.html
- 2979932.html
- 524772.html
- 1237342.html
- 2780144.html
- 2324255.html
- 1651070.html
- http://www.ickdjs.cc/book_189823.html
- http://www.ickdjs.cc/book_2201744.html
- http://www.ickdjs.cc/book_1703421.html
- http://www.ickdjs.cc/book_3287580.html
- http://www.ickdjs.cc/book_1252291.html
- http://www.ickdjs.cc/book_664996.html
- http://www.ickdjs.cc/book_2414083.html
- http://www.ickdjs.cc/book_110200.html
- http://www.ickdjs.cc/book_1547307.html
- http://www.ickdjs.cc/book_2609541.html