欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 风险评估(理论方法与应用第2版)
      • 作者:(挪)马文·拉桑德//斯坦·豪根|责编:冯昕//王华|译者:刘一骝//杨雪
      • 出版社:清华大学
      • ISBN:9787302599821
      • 出版日期:2022/06/01
      • 页数:540
    • 售价:39.2
  • 内容大纲

        本书是业内为数不多的关注安全风险分析与评估的专用教材和实践指南。书中详尽描述了在机械制造、石油化工、核电、交通等各个行业和技术系统中如何分析突发及重大事故的可能性。第2版根据最新发布的ISO31000国际标准和其他相关的国家标准,对风险评估中使用的观点和技术进行了及时更新。
        本书首先介绍了风险分析、风险评估和风险管理的相关概念,并对风险分析的历史进行了回顾;接下来讨论了危险和威胁的意义、如何衡量和评价风险、如何管控风险并在知会风险的情况下进行决策,并分析了各种事故理论和风险相关数据的评价原则;最后详细描述了风险评估的过程,包括如何对系统和环境建模、如何进行计划和准备,以及如何识别、分析和评价风险。
        本书是高年级本科生和研究生阶段学习风险分析与风险评估相关课程的理想教材,也可以为在日常工作中使用风险评估技术的工程师、研究人员、咨询人员和管理人员提供参考。
  • 作者介绍

  • 目录

    第1章  背景介绍
      1.1  现代社会中的风险
      1.2  重要的趋势
      1.3  重大事故
      1.4  风险评估的历史
      1.5  风险评估的应用
      1.6  目标和范围
      1.7  思考题
      参考文献
    第2章  风险分析术语
      2.1  简介
      2.2  风险
        2.2.13  个主要问题
        2.2.2  关于风险的另外一些定义
      2.3  第一个问题: 会有什么问题发生?
        2.3.1  事故场景
        2.3.2  危险
        2.3.3  初始事件和危险事件
        2.3.4  领结图
        2.3.5  最终事件和最终状态
        2.3.6  忠告
        2.3.7  激发事件和条件
        2.3.8  技术失效和故障
        2.3.9  关于术语的讨论
        2.3.10  事故
        2.3.11  意外
        2.3.12  先兆
        2.3.13  特殊事故类型
      2.4  第二个问题: 发生的可能性有多大?
        2.4.1  概率
        2.4.2  争论
        2.4.3  频率
      2.5  第三个问题: 后果是什么?
        2.5.1  资产
        2.5.2  受害人员分类
        2.5.3  后果分类
        2.5.4  后果集
        2.5.5  后果的时效
        2.5.6  严重性
      2.6  其他词汇
        2.6.1  安全屏障
        2.6.2  安全
        2.6.3  安全绩效
        2.6.4  安防
        2.6.5  弹性
      2.7  思考题
      参考文献
    第3章  风险评估的主要元素
      3.1  简介
      3.2  风险评估过程

        3.2.1  第一步: 计划风险评估
        3.2.2  第二步: 界定研究
        3.2.3  第三步: 识别危险和初始事件
        3.2.4  第四步: 构建事故场景并描述后果
        3.2.5  第五步: 确定并评估风险
        3.2.6  第六步: 风险展示
      3.3  风险评估报告
        3.3.1  报告的目标
        3.3.2  报告的内容
      3.4  安全法规中的风险评估
      3.5  风险评估的效度和质量
      3.6  思考题
      参考文献
    第4章  研究对象与局限
      4.1  简介
      4.2  研究对象
        4.2.1  系统
        4.2.2  社会技术系统
        4.2.3  确定性和不确定性系统
        4.2.4  系统分解结构
        4.2.5  系统边界
        4.2.6  假设
        4.2.7  封闭式和开放式系统
      4.3  操作环境
      4.4  系统建模与分析
        4.4.1  组件建模
        4.4.2  系统建模
        4.4.3  系统分析和合成
      4.5  复杂性
      4.6  思考题
      参考文献
    第5章  接受风险
      5.1  简介
      5.2  风险接受准则
        5.2.1  可接受与可承受
        5.2.2  生命的价值
        5.2.3  平等、效益和技术
      5.3  建立风险接受准则的方法
        5.3.1  ALARP原则
        5.3.2  ALARA原则
        5.3.3  GAMAB原则
        5.3.4  MEM原则
        5.3.5  社会风险准则
        5.3.6  预防原则
      5.4  人员以外其他资产的风险接受准则
      5.5  结束语
      5.6  思考题
      参考文献
    第6章  测量风险
      6.1  简介

        20.9.1  重要机构
        20.9.2  法规、标准和指南
        20.9.3  风险评估
      20.10  机械设备
        20.10.1  法规、标准和指南
        20.10.2  风险评估
      20.11  食品安全
        20.11.1  重要机构
        20.11.2  法规、标准和指南
        20.11.3  风险评估
      20.12  其他应用领域
        20.12.1  环境风险
        20.12.2  关键基础设施
        20.12.3  市政风险与脆弱性评估
      20.13  结束语
      参考文献
    附录A  概率论精要
      A.1  简介
      A.2  结果和事件
        A.2.1  随机试验
        A.2.2  单个结果
        A.2.3  样本空间
        A.2.4  事件
        A.2.5  对立事件
        A.2.6  维恩图
        A.2.7  事件交集
        A.2.8  事件并集
        A.2.9  互斥事件
        A.2.10  简单系统
      A.3  概率
        A.3.1  概率的定义
        A.3.2  概率计算的基本法则
        A.3.3  均匀概率模型
      A.4  随机变量
        A.4.1  离散随机变量
        A.4.2  连续随机变量
      A.5  相关概率分布
        A.5.1  离散分布
        A.5.2  连续分布
      A.6  点估计和区间估计
        A.6.1  点估计
        A.6.2  区间估计
      A.7  贝叶斯方法
      A.8  频率概率方法
        A.8.1  先验分布
        A.8.2  可能性
        A.8.3  后验分析
      参考文献
    附录B  缩写表

      6.2  风险衡量
      6.3  测量人员风险
        6.3.1  潜在生命损失
        6.3.2  平均个体风险
        6.3.3  每百万人死亡数
        6.3.4  地域性个体风险
        6.3.5  个体性个人风险
        6.3.6  风险等高线图
        6.3.7  致死事故率
        6.3.8  失时工伤
        6.3.9  FN曲线
        6.3.10  潜在等效死亡率
        6.3.11  主要安全功能损失频率
      6.4  风险矩阵
        6.4.1  可能性的分类
        6.4.2  后果分级
        6.4.3  风险的粗略表示
        6.4.4  风险优先级
      6.5  预期寿命降低
      6.6  风险衡量的选择与使用
      6.7  其他资产的风险衡量
        6.7.1  测量环境风险
        6.7.2  测量经济风险
      6.8  思考题
      参考文献
    第7章  风险管理
      7.1  简介
      7.2  范围、环境和准则
      7.3  风险评估
      7.4  风险应对
      7.5  沟通和咨询
      7.6  监测和检查
      7.7  记录和报告
      7.8  利益相关者
      7.9  风险与决策
        7.9.1  决策模型
      7.10  安全立法
      7.11  思考题
      参考文献
    第8章  事故模型
      8.1  简介
      8.2  事故分类
        8.2.1  拉斯姆森分类法
        8.2.2  其他事故类型分类
        8.2.3  重大事故
      8.3  事故调查
      8.4  事故溯源
        8.4.1  天灾
        8.4.2  事故倾向理论
        8.4.3  事故原因分类

      8.5  事故模型的目的与分类
        8.5.1  事故模型的目的
        8.5.2  事故模型分类
      8.6  能量与屏障模型
        8.6.1  能量与屏障模型的基本元素
        8.6.2  哈顿模型
      8.7  链式事故模型
        8.7.1  海因里希的多米诺模型
        8.7.2  损失致因模型
        8.7.3  拉斯姆森斯文顿模型
        8.7.4  时间序列事件描点法
      8.8  流行病学事故模型
        8.8.1  雷森的瑞士奶酪模型
        8.8.2  三脚架模型
      8.9  事故致因和顺序模型
        8.9.1  MTO分析
        8.9.2  MORT
      8.10  系统事故模型
        8.10.1  人为灾难论
        8.10.2  拉斯姆森的社会技术框架
        8.10.3  事故地图
        8.10.4  正常事故
        8.10.5  高可靠性组织
        8.10.6  STAMP
      8.11  混合事故模型
      8.12  思考题
      参考文献
    第9章  风险分析数据
      9.1  数据类别
        9.1.1  描述性数据
        9.1.2  概率数据
      9.2  数据质量和可用性
      9.3  数据来源
        9.3.1  法规强制收集数据
        9.3.2  事故数据
        9.3.3  元件可靠性数据
        9.3.4  数据分析
        9.3.5  数据质量
        9.3.6  人为错误数据
      9.4  专家判断
        9.4.1  调整现有数据
        9.4.2  在没有数据的时候提供新的数据
      9.5  数据档案
      9.6  思考题
      参考文献
    第10章  危险识别
      10.1  简介
        10.1.1  危险识别的目标
        10.1.2  危险分类
        10.1.3  危险识别方法

      10.2  检查表方法
        10.2.1  目标与应用
        10.2.2  分析步骤
        10.2.3  需要的资源和技术
        10.2.4  优势和局限
      10.3  初步危险分析
        10.3.1  目标和应用范围
        10.3.2  分析步骤
        10.3.3  需要的资源和技术
        10.3.4  优势和局限
      10.4  工作安全分析
        10.4.1  目标和应用
        10.4.2  分析步骤
        10.4.3  需要的资源和技术
        10.4.4  优势和局限
      10.5  失效模式、效用和临界状态分析
        10.5.1  目标和应用
        10.5.2  分析步骤
        10.5.3  需要的资源和技术
        10.5.4  优势和局限
      10.6  HAZOP
        10.6.1  引导词
        10.6.2  流程参数
        10.6.3  目标和应用
        10.6.4  分析步骤
        10.6.5  计算机危险与可操作性分析
        10.6.6  需要的资源和技术
        10.6.7  优势和局限
      10.7  STPA
        10.7.1  目标和应用
        10.7.2  分析步骤
        10.7.3  需要的资源和技术
        10.7.4  优势和局限
      10.8  SWIFT
        10.8.1  目标和应用
        10.8.2  分析步骤
        10.8.3  需要的资源和技术
        10.8.4  优势和局限
      10.9  半定量方法的比较
      10.10  主逻辑图
      10.11  变更分析
        10.11.1  目标和应用范围
        10.11.2  分析步骤
        10.11.3  需要的资源和技术
        10.11.4  优势和局限
      10.12  危险日志
      10.13  思考题
      参考文献
    第11章  致因与频率分析
      11.1  简介

        11.1.1  致因与频率分析的目标
        11.1.2  致因与频率分析方法
      11.2  因果图分析
        11.2.1  目标和应用
        11.2.2  分析步骤
        11.2.3  需要的资源和技术
        11.2.4  优势和局限
      11.3  故障树分析
        11.3.1  目标和应用
        11.3.2  方法描述
        11.3.3  顶事件概率
        11.3.4  输入数据
        11.3.5  敏感性分析
        11.3.6  基本事件的重要度
        11.3.7  分析步骤
        11.3.8  二元决策图
        11.3.9  需要的资源和技术
        11.3.10  优势和局限
      11.4  贝叶斯网络
        11.4.1  目标和应用
        11.4.2  方法描述
        11.4.3  分析步骤
        11.4.4  需要的资源和技术
        11.4.5  优势和局限
      11.5  马尔可夫方法
        11.5.1  目标和应用
        11.5.2  方法描述
        11.5.3  分析步骤
        11.5.4  需要的资源和技术
        11.5.5  优势和局限
      11.6  思考题
      参考文献
    第12章  构建事故场景
      12.1  简介
        12.1.1  构建事故场景的目标
        12.1.2  构建事故场景的方法
      12.2  事件树分析
        12.2.1  目标和应用
        12.2.2  方法描述
        12.2.3  分析步骤
        12.2.4  需要的资源和技术
        12.2.5  优势和局限
      12.3  事件次序图
      12.4  原因后果分析
      12.5  混合因果逻辑
      12.6  恶化问题
      12.7  后果模型
      12.8  思考题
      参考文献
    第13章  关联性失效和关联性事件

      13.1  简介
      13.2  关联性事件
        13.2.1  确定关联性
        13.2.2  随机关联性
        13.2.3  内在关联和外在关联
      13.3  事故场景中的关联性
      13.4  级联失效
      13.5  共因失效
        13.5.1  共因失效建模背景
        13.5.2  共因失效概率计算
        13.5.3  共因失效的原因
        13.5.4  共因失效建模
        13.5.5  建模方法
        13.5.6  模型假设
      13.6  β因子模型
        13.6.1  包含不同元件的系统
        13.6.2  C因子模型
        13.6.3  针对具体情况β因子
      13.7  二项失效率模型
      13.8  多希腊字母模型
      13.9  α因子模型
        13.9.1  包含3个相同元件的结构
      13.10  多β因子模型
      13.11  思考题
      参考文献
    第14章  安全屏障与屏障分析
      14.1  简介
      14.2  安全屏障与屏障分类
        14.2.1  安全屏障定义
        14.2.2  安全屏障分类
      14.3  安全屏障管理
        14.3.1  了解部署了哪些安全屏障
        14.3.2  了解为什么部署这些安全屏障
        14.3.3  确定安全屏障的绩效标准
        14.3.4  了解安全屏障是否随时能够起作用
      14.4  安全屏障属性
      14.5  安全仪表系统
        14.5.1  安全仪表功能
        14.5.2  高频需求和低频需求模式
        14.5.3  安全仪表系统功能测试
        14.5.4  失效和失效分类
        14.5.5  IEC 61508
        14.5.6  安全完善度水平
        14.5.7  出现需求时的失效概率
        14.5.8  每小时危险失效概率
      14.6  危险安全屏障矩阵
      14.7  安全屏障图
      14.8  领结图
      14.9  能量流/安全屏障分析
        14.9.1  目标和应用

        14.9.2  分析步骤
      14.10  保护层分析
        14.10.1  独立保护层
        14.10.2  目标和应用
        14.10.3  方法描述
        14.10.4  分析步骤
        14.10.5  标准和指南
      14.11  屏障与运营风险分析
        14.11.1  目标和应用
        14.11.2  方法描述
        14.11.3  分析步骤
        14.11.4  需要的资源和技术
        14.11.5  风险OMT方法
      14.12  风险降低措施的系统性识别和评价
        14.12.1  强化本安设计
        14.12.2  哈顿的10项反制策略
        14.12.3  评价风险降低措施
      14.13  思考题
      参考文献
    第15章  人因可靠性分析
      15.1  简介
        15.1.1  人因可靠性分析概述
        15.1.2  人为错误概述
        15.1.3  人为错误概率
        15.1.4  人为错误模式
        15.1.5  人为错误分类
        15.1.6  为什么会有人为错误
      15.2  任务分析
        15.2.1  层次任务分析
        15.2.2  表格任务分析
      15.3  人为错误识别
        15.3.1  动作错误模式分析
        15.3.2  人因HAZOP分析
        15.3.3  SHERPA
      15.4  HRA方法
        15.4.1  THERP
        15.4.2  人为错误评估和减少技术
        15.4.3  CREAM
        15.4.4  其他HRA方法
      15.5  思考题
      参考文献
    第16章  运营风险分析与管理
      16.1  简介
        16.1.1  运营风险分析
        16.1.2  本章内容
      16.2  风险相关的决策
      16.3  决策中的风险问题
      16.4  风险指标
        16.4.1  引领指标和迟滞指标
        16.4.2  确立风险指标

        16.4.3  事故前兆
      16.5  风险建模
      16.6  运营风险分析——定量风险评估的更新
        16.6.1  更新HAZID
        16.6.2  更新频率和后果模型
        16.6.3  更新参数值
      16.7  MIRMAP
      16.8  思考题
      参考文献
    第17章  安防能力评估
      17.1  简介
        17.1.1  目标和局限
        17.1.2  标准和指南
      17.2  安防评估的主要元素
        17.2.1  威胁
        17.2.2  威胁制造者
        17.2.3  薄弱环节
        17.2.4  攻击
        17.2.5  安全屏障
        17.2.6  简单比较风险和安防词语
      17.3  工业控制和安全系统
        17.3.1  工业控制系统
        17.3.2  工业安全系统
        17.3.3  集成控制和安全系统
      17.4  安防评估体系
        17.4.1  现存研究对象的安防评估
        17.4.2  计划中研究对象的安防评估
        17.4.3  安防评估的步骤
        17.4.4  集成安全和安防评估
      17.5  安防评估方法
      17.6  应用领域
      17.7  思考题
      参考文献
    第18章  系统生命周期中的风险分析
      18.1  简介
      18.2  生命周期的阶段
      18.3  全生命周期建议
      18.4  可行性研究和概念选择
      18.5  初步设计
      18.6  细节设计和建造
      18.7  运行和维护
      18.8  重大变更
      18.9  报废和拆除
      18.10  思考题
      参考文献
    第19章  不确定性与敏感性分析
      19.1  简介
      19.2  不确定性
      19.3  不确定性分类
        19.3.1  偶然不确定性

        19.3.2  认知不确定性
      19.4  不确定性的成因
        19.4.1  模型不确定性
        19.4.2  参数不确定性
        19.4.3  完整度不确定性
        19.4.4  什么时候需要不确定性分析
      19.5  不确定性传播
        19.5.1  分析方法
        19.5.2  蒙特卡罗仿真
      19.6  敏感性分析
      19.7  思考题
      参考文献
    第20章  风险评估的发展与应用
      20.1  简介
      20.2  军事与国防工业
        20.2.1  重要机构
        20.2.2  法规、标准和指南
        20.2.3  风险评估
      20.3  核电行业
        20.3.1  深度防护
        20.3.2  美国核标准委员会
        20.3.3  美国核反应堆安全研究
        20.3.4  人因可靠性分析
        20.3.5  共因失效分析
        20.3.6  重要机构
        20.3.7  法规、标准和指南
        20.3.8  风险评估
        20.3.9  动态PRA
      20.4  过程工业
        20.4.1  重要机构
        20.4.2  法规、标准和指南
        20.4.3  风险评估
      20.5  海洋油气行业
        20.5.1  重要机构
        20.5.2  法规、标准和指南
        20.5.3  风险评估
      20.6  航天工业
        20.6.1  重要机构
        20.6.2  法规、标准和指南
        20.6.3  风险评估
      20.7  航空业
        20.7.1  重要机构
        20.7.2  法规、标准和指南
        20.7.3  风险评估
        20.7.4  直升机运输
      20.8  铁路运输
        20.8.1  重要机构
        20.8.2  法规、标准和指南
        20.8.3  风险评估
      20.9  海事运输

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>