出版社:清华大学出版社
年代:2013
定价:49.8
本书作者在统一的理论框架下,对各种风险评估方法进行了讨论,清晰地介绍了各种方法的特点、目标、优缺点,以及该方法合理的使用场合和必备资源。书中包含了大量的示例,实用性极强。本书主要分为风险评估介绍和风险评估方法及应用两大部分。
第1篇 风险评估介绍
第1章 背景介绍
1.1 简介
1.1.1 三个主要问题
1.1.2 概念模型
1.1.3 本书的目标
1.1.4 本书的重点
1.2 风险分析、评估和管理
1.2.1 风险分析
1.2.2 风险评价
1.2.3 风险评估
1.2.4 风险管理
1.3 研究对象
1.3.1 社会技术系统
1.3.2 SHE1模型
1.3.3 复杂性与耦合
1.4 事故类别
1.4.1 詹斯·拉斯姆森分类法
1.4.2 詹姆斯·雷森分类法
1.5 现代社会中的风险
1.5.1 风险增加
1.5.2 重大事故经验
1.6 安全立法
1.6.1 安全实据
1.6.2 安全立法中的风险评估
1.6.3 风险分析标准和指南
1.7 风险与决策
1.7.1 决策模型
1.7.2 利益相关者
1.7.3 确定性决策
1.7.4 风险导向型决策
1.7.5 风险响应型决策
1.7.6 风险评估的有效性
1.7.7 结束语
1.8 本书结构
1.8.1 第1篇:风险评估介绍
1.8.2 第2篇:风险评估方法及应用
1.8.3 第3篇:附录
1.9 延伸阅读
第2章 风险分析术语
2.1 简介
2.2 事件与场景
2.2.1 危险事件
2.2.2 初始事件
2.2.3 事故场景
2.3 概率与频率
2.3.1 概率
2.3.2 争论
2.3.3 频率
2.4 资产与后果
2.4.1 受害人员分类
2.4.2 后果和伤害
2.4.3 严重度
2.4.4 后果集
2.4.5 后果的时效
2.5 风险
2.5.1 风险的其他定义
2.5.2 安全绩效
2.5.3 风险影响因子
2.5.4 渴望风险
2.5.5 风险的动态平衡
2.5.6 残余风险
2.5.7 猜测风险
2.5.8 争论
2.6 安全栅
2.6.1 安全栅的分类
2.6.2 缓解
2.6.3 深度防护
2.7 事故
2.7.1 意外事件与未遂事故
2.7.2 特殊事故
2.8不 确定性
2.9 脆弱性和弹性
2.9.1 脆弱性
2.9.2 弹性
2.10 安全与安防
2.10.1 安全
2.10.2 安防
2.10.3 弱点
2.10.4 IT安防
2.11 延伸阅读
第3章 危险与威胁
3.1 简介
3.2 危险
3.2.1 常见危险列表
3.2.2 触发事件
3.2.3 安全问题
3.2.4 显性故障和潜伏状态
3.3 危险分类
3.4 威胁
3.4.1 威胁情况
3.5 能量源
3.6 技术失效
3.6.1 失效分类
3.7 人为和组织因素
3.8 延伸阅读
第4章 风险的测量和评价
4.1 简介
4.2 风险指标
4.3 人员风险
4.3.1 年均个体风险
4.3.2 潜在等效死亡率
……
第2篇 风险评估方法与应用
第3篇 附录
附录 B 缩写
附录 C 术语表
参考文献
《工商管理优秀教材译丛:风险评估·理论、方法与应用》主要分为两个部分。第一部分介绍了风险分析,并且定义和讨论了相关的概念。我们是否能够真正理解事故是如何发生的,对于风险评估方法的选择会产生影响。因此,我们在书中专门留出一章描述事故模型和事故的前因后果。书中还有一章介绍了输人数据要求和数据质量,而其他的一些章节则按照结构化的方法介绍了风险评估的各个步骤。 第二部分讲述的是风险分析的主要方法,包括初步危险分析、HAZOP、故障树分析和事件树分析等。我们还讨论了像共因失效和人因错误这些特别的问题。在第二部分的最后,我们简单回顾了风险评估在一些主要应用领域的发展进程和应用情况。 第三部分是附录,其中附录A对一些相关的概率和统计知识进行了简单的介绍。如果读者没有经过基本的概率和统计的训练,可以首先阅读这部分附录。其他的读者也可以对照附录A中的公式加深对其他章节内容的理解。此外,我们还在第三部分中列出了风险评估中常用的缩写和术语。