دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: International Electrotechnical Commission
سری:
ISBN (شابک) : 2832269893, 9782832269893
ناشر: Multiple. Distributed through American National Standards Institute (ANSI)
سال نشر: 2019
تعداد صفحات: 125
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب IEC 31010 Ed. 2.0 b:2019, Second Edition: Risk management - Risk assessment techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب IEC 31010 Ed. 2.0 b:2019، ویرایش دوم: مدیریت ریسک - تکنیک های ارزیابی ریسک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
IEC 31010:2019 به عنوان یک استاندارد لوگوی دوگانه با ISO منتشر شده است و راهنمایی در مورد انتخاب و کاربرد تکنیک هایی برای ارزیابی ریسک در طیف گسترده ای از موقعیت ها ارائه می دهد. این تکنیک ها برای کمک به تصمیم گیری در مواردی که عدم اطمینان وجود دارد، برای ارائه اطلاعات در مورد ریسک های خاص و به عنوان بخشی از فرآیند مدیریت ریسک استفاده می شود. این سند خلاصهای از طیف وسیعی از تکنیکها را با ارجاع به اسناد دیگر ارائه میکند که در آن تکنیکها با جزئیات بیشتر توضیح داده شدهاند. این ویرایش دوم لغو و جایگزین نسخه اول منتشر شده در سال 2009 می شود. این ویرایش شامل تغییرات فنی قابل توجه زیر نسبت به نسخه قبلی است: • جزئیات بیشتری در مورد فرآیند برنامه ریزی، اجرا، تأیید و تأیید استفاده از تکنیک ها ارائه شده است. • تعداد و دامنه کاربرد تکنیک ها افزایش یافته است. • مفاهیم تحت پوشش ISO 31000 دیگر در این استاندارد تکرار نمی شود. کلیدواژه: عدم قطعیت، مدیریت ریسک
IEC 31010:2019 is published as a double logo standard with ISO and provides guidance on the selection and application of techniques for assessing risk in a wide range of situations. The techniques are used to assist in making decisions where there is uncertainty, to provide information about particular risks and as part of a process for managing risk. The document provides summaries of a range of techniques, with references to other documents where the techniques are described in more detail. This second edition cancels and replaces the first edition published in 2009. This edition constitutes a technical revision. This edition includes the following significant technical changes with respect to the previous edition: • more detail is given on the process of planning, implementing, verifying and validating the use of the techniques; • the number and range of application of the techniques has been increased; • the concepts covered in ISO 31000 are no longer repeated in this standard. Keywords: uncertainty, risk management
Annex ZA(normative)Normative references to international publicationswith their corresponding European publications English CONTENTS FOREWORD INTRODUCTION 1 Scope 2 Normative references 3 Terms and definitions 4 Core concepts 4.1 Uncertainty 4.2 Risk 5 Uses of risk assessment techniques 6 Implementing risk assessment 6.1 Plan the assessment 6.1.1 Define purpose and scope of the assessment 6.1.2 Understand the context 6.1.3 Engage with stakeholders 6.1.4 Define objectives 6.1.5 Consider human, organizational and social factors 6.1.6 Review criteria for decisions 6.2 Manage information and develop models 6.2.1 General 6.2.2 Collecting information 6.2.3 Analysing data 6.2.4 Developing and applying models 6.3 Apply risk assessment techniques 6.3.1 Overview 6.3.2 Identifying risk 6.3.3 Determining sources, causes and drivers of risk 6.3.4 Investigating the effectiveness of existing controls 6.3.5 Understanding consequences, and likelihood 6.3.6 Analysing interactions and dependencies 6.3.7 Understanding measures of risk 6.4 Review the analysis 6.4.1 Verifying and validating results 6.4.2 Uncertainty and sensitivity analysis 6.4.3 Monitoring and review 6.5 Apply results to support decisions 6.5.1 Overview 6.5.2 Decisions about the significance of risk 6.5.3 Decisions that involve selecting between options 6.6 Record and report risk assessment process and outcomes 7 Selecting risk assessment techniques 7.1 General 7.2 Selecting techniques Annex A (informative)Categorization of techniques A.1 Introduction to categorization of techniques A.2 Application of categorization of techniques A.3 Use of techniques during the ISO 31000 process Annex B (informative)Description of techniques B.1 Techniques for eliciting views from stakeholders and experts B.1.1 General B.1.2 Brainstorming B.1.3 Delphi technique B.1.4 Nominal group technique B.1.5 Structured or semi-structured interviews B.1.6 Surveys B.2 Techniques for identifying risk B.2.1 General B.2.2 Checklists, classifications and taxonomies B.2.3 Failure modes and effects analysis (FMEA) and failure modes, effects and criticality analysis (FMECA) B.2.4 Hazard and operability (HAZOP) studies B.2.5 Scenario analysis B.2.6 Structured what if technique (SWIFT) B.3 Techniques for determining sources, causes and drivers of risk B.3.1 General B.3.2 Cindynic approach B.3.3 Ishikawa analysis (fishbone) method B.4 Techniques for analysing controls B.4.1 General B.4.2 Bow tie analysis B.4.3 Hazard analysis and critical control points (HACCP) B.4.4 Layers of protection analysis (LOPA) B.5 Techniques for understanding consequences and likelihood B.5.1 General B.5.2 Bayesian analysis B.5.3 Bayesian networks and influence diagrams B.5.4 Business impact analysis (BIA) B.5.5 Cause-consequence analysis (CCA) B.5.6 Event tree analysis (ETA) B.5.7 Fault tree analysis (FTA) B.5.8 Human reliability analysis (HRA) B.5.9 Markov analysis B.5.10 Monte Carlo simulation B.6 Techniques for analysing dependencies and interactions B.6.1 Causal mapping B.6.2 Cross impact analysis B.7 Techniques that provide a measure of risk B.7.1 Toxicological risk assessment B.7.2 Value at risk (VaR) B.7.3 Conditional value at risk (CVaR) or expected shortfall (ES) B.8 Techniques for evaluating the significance of risk B.8.1 General B.8.2 As low as reasonably practicable (ALARP) and so far as is reasonably practicable (SFAIRP) B.8.3 Frequency-number (F-N) diagrams B.8.4 Pareto charts B.8.5 Reliability centred maintenance (RCM) B.8.6 Risk indices B.9 Techniques for selecting between options B.9.1 General B.9.2 Cost/benefit analysis (CBA) B.9.3 Decision tree analysis B.9.4 Game theory B.9.5 Multi-criteria analysis (MCA) B.10 Techniques for recording and reporting B.10.1 General B.10.2 Risk registers B.10.3 Consequence/likelihood matrix (risk matrix or heat map) B.10.4 S-curves Bibliography Figures Figure A.1 – Application of techniques in the ISO 31000 risk management process [3] Figure B.1 – Example Ishikawa (fishbone) diagram Figure B.2 – Example of Bowtie Figure B.3 – A Bayesian network showing a simplified version of a realecological problem: modelling native fish populations in Victoria, Australia Figure B.4 – Example of cause-consequence diagram Figure B.5 – Example of event tree analysis Figure B.6 – Example of fault tree Figure B.7 – Example of Markov diagram Figure B.8 – Example of dose response curve Figure B.9 – Distribution of value Figure B.10 – Detail of loss region VaR values Figure B.11 – VaR and CVaR for possible loss portfolio Figure B.12 – ALARP diagram Figure B.13 – Sample F-N diagram Figure B.14 – Example of a Pareto chart Figure B.15 – Part example of table defining consequence scales Figure B.16 – Part example of a likelihood scale Figure B.17 – Example of consequence/likelihood matrix Figure B.18 – Probability distribution function and cumulative distribution function Tables Table A.1 – Characteristics of techniques Table A.2 – Techniques and indicative characteristics Table A.3 – Applicability of techniques to the ISO 31000 process Table B.1 – Examples of basic guidewords and their generic meanings Table B.2 – Table of deficits for each stakeholder Table B.3 – Table of dissonances between stakeholders Table B.4 – Example of Markov matrix Table B.5 – Examples of systems to which Markov analysis can be applied Table B.6 – An example of RCM task selection Table B.7 – Example of a game matrix Français SOMMAIRE AVANT-PROPOS INTRODUCTION 1 Domaine d\'application 2 Références normatives 3 Termes et définitions 4 Concepts centraux 4.1 Incertitude 4.2 Risque 5 Utilisations des techniques d\'appréciation du risque 6 Mise en œuvre de l\'appréciation du risque 6.1 Planification de l\'appréciation 6.1.1 Définition de l\'objet et du domaine d\'application de l\'appréciation 6.1.2 Compréhension du contexte 6.1.3 Collaboration avec les parties prenantes 6.1.4 Définition des objectifs 6.1.5 Prise en compte des facteurs humains, organisationnels et sociaux 6.1.6 Revue des critères de décision 6.2 Gestion des informations et développement de modèles 6.2.1 Généralités 6.2.2 Collecte d\'informations 6.2.3 Analyse des données 6.2.4 Développement et application des modèles 6.3 Application des techniques d\'appréciation du risque 6.3.1 Vue d\'ensemble 6.3.2 Identification du risque 6.3.3 Détermination des sources, des causes et des facteurs de risque 6.3.4 Examen de l\'efficacité des moyens de maîtrise existants 6.3.5 Compréhension des conséquences et de la vraisemblance 6.3.6 Analyse des interactions et des dépendances 6.3.7 Compréhension des mesures du risque 6.4 Examen de l\'analyse 6.4.1 Vérification et validation des résultats 6.4.2 Analyse d\'incertitude et de sensibilité 6.4.3 Surveillance et revue 6.5 Application des résultats à l\'appui des décisions 6.5.1 Vue d\'ensemble 6.5.2 Décisions relatives à l\'importance du risque 6.5.3 Décisions impliquant de choisir parmi des options 6.6 Enregistrement et consignation du processus d\'appréciation du risque et de ses résultats 7 Choix des techniques d\'appréciation du risque 7.1 Généralités 7.2 Choix des techniques Annexe A (informative)Catégorisation des techniques A.1 Introduction à la catégorisation des techniques A.2 Application de la catégorisation des techniques A.3 Utilisation des techniques au cours du processus ISO 31000 Annexe B (informative)Description des techniques B.1 Techniques permettant de faire émerger les points de vue des parties prenantes et des experts B.1.1 Généralités B.1.2 \"Brainstorming\" B.1.3 Technique Delphi B.1.4 Technique des groupes nominaux B.1.5 Entretiens structurés ou semi-structurés B.1.6 Enquêtes B.2 Techniques d\'identification du risque B.2.1 Généralités B.2.2 Listes de contrôle, classifications et taxonomies B.2.3 Analyse des modes de défaillance et de leurs effets (AMDE) et analyse des modes de défaillance, de leurs effets et de leur criticité (AMDEC) B.2.4 Etudes de danger et d\'exploitabilité (HAZOP) B.2.5 Analyse du scénario B.2.6 Méthode SWIFT (\"Que se passerait-il si?\") B.3 Techniques de détermination des sources, causes et facteurs de risque B.3.1 Généralités B.3.2 Approche cindynique B.3.3 Méthode d\'Ishikawa (diagramme en arêtes de poisson) B.4 Techniques d\'analyse des moyens de maîtrise B.4.1 Généralités B.4.2 Analyse \"nœud papillon\" B.4.3 Analyse des dangers – points critiques pour leur maîtrise (HACCP) B.4.4 Méthode LOPA B.5 Techniques permettant de comprendre les conséquences et la vraisemblance B.5.1 Généralités B.5.2 Analyse bayésienne B.5.3 Réseaux bayésiens et diagrammes d\'influence B.5.4 Analyse d\'impact sur l\'activité (AIA) B.5.5 Analyse causes-conséquences (ACC) B.5.6 Analyse par arbre d\'événement (AAE) B.5.7 Analyse par arbre de panne (AAP) B.5.8 Analyse de fiabilité humaine (AFH) B.5.9 Analyse de Markov B.5.10 Simulation de Monte-Carlo B.6 Techniques d\'analyse des dépendances et des interactions B.6.1 Cartographie causale B.6.2 Analyse d\'impacts croisés B.7 Techniques utilisées pour produire une mesure du risque B.7.1 Appréciation du risque toxicologique B.7.2 Valeur en risque (VaR) B.7.3 Valeur en risque conditionnelle (CVaR) ou \"expected shortfall\" (ES) B.8 Techniques d\'évaluation de l\'importance d\'un risque B.8.1 Généralités B.8.2 Critères ALARP et SFAIRP B.8.3 Diagrammes fréquence-nombre (F-N) B.8.4 Diagrammes de Pareto B.8.5 Maintenance basée sur la fiabilité (MBF) B.8.6 Indices de risque B.9 Techniques de choix parmi des options B.9.1 Généralités B.9.2 Analyse coût/bénéfice (ACB) B.9.3 Analyse par arbre de décision B.9.4 Théorie des jeux B.9.5 Analyse à critères multiples (ACM) B.10 Techniques d\'enregistrement et de consignation B.10.1 Généralités B.10.2 Registres des risques B.10.3 Matrice conséquence/vraisemblance (matrice de risque ou carte thermique) B.10.4 Courbes en S Bibliographie Figures Figure A.1 – Application des techniques au processusde management du risque ISO 31000 [3] Figure B.1 – Exemple de diagramme d\'Ishikawa (en arêtes de poisson) Figure B.2 – Exemple de \"nœud papillon\" Figure B.3 – Réseau bayésien montrant une version simplifiéed\'un problème écologique réel: modélisation des populationsde poissons autochtones dans l\'Etat de Victoria en Australie Figure B.4 – Exemple de diagramme causes-conséquences Figure B.5 – Exemple d\'analyse par arbre d\'événement Figure B.6 – Exemple d\'arbre de panne Figure B.7 – Exemple de diagramme de Markov Figure B.8 – Exemple de courbe dose-effet Figure B.9 – Distribution de la valeur Figure B.10 – Détail des valeurs de la VaR dans la zone de pertes Figure B.11 – VaR et CVaR pour un portefeuille présentant une perte possible Figure B.12 – Diagramme ALARP Figure B.13 – Exemple de diagramme F-N Figure B.14 – Exemple de diagramme de Pareto Figure B.15 – Exemple partiel de tableau définissant les échelles de conséquences Figure B.16 – Exemple partiel d\'échelle de vraisemblance Figure B.17 – Exemple de matrice conséquence-vraisemblance Figure B.18 – Fonction de distribution de la probabilitéet fonction de distribution cumulative Tableaux Tableau A.1 – Caractéristiques des techniques Tableau A.2 – Techniques et caractéristiques indicatives Tableau A.3 – Applicabilité des techniques au processus ISO 31000 Tableau B.1 – Exemple de mots-guides fondamentauxet de leurs significations génériques Tableau B.2 – Tableau des déficits pour chaque partie prenante Tableau B.3 – Tableau des dissonances entre les parties prenantes Tableau B.4 – Exemple de matrice de Markov Tableau B.5 – Exemples de systèmes auxquels l\'analyse de Markov peut s\'appliquer Tableau B.6 – Exemple de choix des tâches avec la MBF Tableau B.7 – Exemple de matrice de jeu Untitled