ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IEC 31010 Ed. 2.0 b:2019, Second Edition: Risk management - Risk assessment techniques

دانلود کتاب IEC 31010 Ed. 2.0 b:2019، ویرایش دوم: مدیریت ریسک - تکنیک های ارزیابی ریسک

IEC 31010 Ed. 2.0 b:2019, Second Edition: Risk management - Risk assessment techniques

مشخصات کتاب

IEC 31010 Ed. 2.0 b:2019, Second Edition: Risk management - Risk assessment techniques

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 2832269893, 9782832269893 
ناشر: Multiple. Distributed through American National Standards Institute (ANSI) 
سال نشر: 2019 
تعداد صفحات: 125 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب IEC 31010 Ed. 2.0 b:2019, Second Edition: Risk management - Risk assessment techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب IEC 31010 Ed. 2.0 b:2019، ویرایش دوم: مدیریت ریسک - تکنیک های ارزیابی ریسک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب IEC 31010 Ed. 2.0 b:2019، ویرایش دوم: مدیریت ریسک - تکنیک های ارزیابی ریسک

IEC 31010:2019 به عنوان یک استاندارد لوگوی دوگانه با ISO منتشر شده است و راهنمایی در مورد انتخاب و کاربرد تکنیک هایی برای ارزیابی ریسک در طیف گسترده ای از موقعیت ها ارائه می دهد. این تکنیک ها برای کمک به تصمیم گیری در مواردی که عدم اطمینان وجود دارد، برای ارائه اطلاعات در مورد ریسک های خاص و به عنوان بخشی از فرآیند مدیریت ریسک استفاده می شود. این سند خلاصه‌ای از طیف وسیعی از تکنیک‌ها را با ارجاع به اسناد دیگر ارائه می‌کند که در آن تکنیک‌ها با جزئیات بیشتر توضیح داده شده‌اند. این ویرایش دوم لغو و جایگزین نسخه اول منتشر شده در سال 2009 می شود. این ویرایش شامل تغییرات فنی قابل توجه زیر نسبت به نسخه قبلی است: • جزئیات بیشتری در مورد فرآیند برنامه ریزی، اجرا، تأیید و تأیید استفاده از تکنیک ها ارائه شده است. • تعداد و دامنه کاربرد تکنیک ها افزایش یافته است. • مفاهیم تحت پوشش ISO 31000 دیگر در این استاندارد تکرار نمی شود. کلیدواژه: عدم قطعیت، مدیریت ریسک


توضیحاتی درمورد کتاب به خارجی

IEC 31010:2019 is published as a double logo standard with ISO and provides guidance on the selection and application of techniques for assessing risk in a wide range of situations. The techniques are used to assist in making decisions where there is uncertainty, to provide information about particular risks and as part of a process for managing risk. The document provides summaries of a range of techniques, with references to other documents where the techniques are described in more detail. This second edition cancels and replaces the first edition published in 2009. This edition constitutes a technical revision. This edition includes the following significant technical changes with respect to the previous edition: • more detail is given on the process of planning, implementing, verifying and validating the use of the techniques; • the number and range of application of the techniques has been increased; • the concepts covered in ISO 31000 are no longer repeated in this standard. Keywords: uncertainty, risk management



فهرست مطالب

Annex ZA(normative)Normative references to international publicationswith their corresponding European publications
English
	CONTENTS
	FOREWORD
	INTRODUCTION
	1 Scope
	2 Normative references
	3 Terms and definitions
	4 Core concepts
		4.1 Uncertainty
		4.2 Risk
	5 Uses of risk assessment techniques
	6 Implementing risk assessment
		6.1 Plan the assessment
			6.1.1 Define purpose and scope of the assessment
			6.1.2 Understand the context
			6.1.3 Engage with stakeholders
			6.1.4 Define objectives
			6.1.5 Consider human, organizational and social factors
			6.1.6 Review criteria for decisions
		6.2 Manage information and develop models
			6.2.1 General
			6.2.2 Collecting information
			6.2.3 Analysing data
			6.2.4 Developing and applying models
		6.3 Apply risk assessment techniques
			6.3.1 Overview
			6.3.2 Identifying risk
			6.3.3 Determining sources, causes and drivers of risk
			6.3.4 Investigating the effectiveness of existing controls
			6.3.5 Understanding consequences, and likelihood
			6.3.6 Analysing interactions and dependencies
			6.3.7 Understanding measures of risk
		6.4 Review the analysis
			6.4.1 Verifying and validating results
			6.4.2 Uncertainty and sensitivity analysis
			6.4.3 Monitoring and review
		6.5 Apply results to support decisions
			6.5.1 Overview
			6.5.2 Decisions about the significance of risk
			6.5.3 Decisions that involve selecting between options
		6.6 Record and report risk assessment process and outcomes
	7 Selecting risk assessment techniques
		7.1 General
		7.2 Selecting techniques
	Annex A (informative)Categorization of techniques
		A.1 Introduction to categorization of techniques
		A.2 Application of categorization of techniques
		A.3 Use of techniques during the ISO 31000 process
	Annex B (informative)Description of techniques
		B.1 Techniques for eliciting views from stakeholders and experts
			B.1.1 General
			B.1.2 Brainstorming
			B.1.3 Delphi technique
			B.1.4 Nominal group technique
			B.1.5 Structured or semi-structured interviews
			B.1.6 Surveys
		B.2 Techniques for identifying risk
			B.2.1 General
			B.2.2 Checklists, classifications and taxonomies
			B.2.3 Failure modes and effects analysis (FMEA) and failure modes, effects and criticality analysis (FMECA)
			B.2.4 Hazard and operability (HAZOP) studies
			B.2.5 Scenario analysis
			B.2.6 Structured what if technique (SWIFT)
		B.3 Techniques for determining sources, causes and drivers of risk
			B.3.1 General
			B.3.2 Cindynic approach
			B.3.3 Ishikawa analysis (fishbone) method
		B.4 Techniques for analysing controls
			B.4.1 General
			B.4.2 Bow tie analysis
			B.4.3 Hazard analysis and critical control points (HACCP)
			B.4.4 Layers of protection analysis (LOPA)
		B.5 Techniques for understanding consequences and likelihood
			B.5.1 General
			B.5.2 Bayesian analysis
			B.5.3 Bayesian networks and influence diagrams
			B.5.4 Business impact analysis (BIA)
			B.5.5 Cause-consequence analysis (CCA)
			B.5.6 Event tree analysis (ETA)
			B.5.7 Fault tree analysis (FTA)
			B.5.8 Human reliability analysis (HRA)
			B.5.9 Markov analysis
			B.5.10 Monte Carlo simulation
		B.6 Techniques for analysing dependencies and interactions
			B.6.1 Causal mapping
			B.6.2 Cross impact analysis
		B.7 Techniques that provide a measure of risk
			B.7.1 Toxicological risk assessment
			B.7.2 Value at risk (VaR)
			B.7.3 Conditional value at risk (CVaR) or expected shortfall (ES)
		B.8 Techniques for evaluating the significance of risk
			B.8.1 General
			B.8.2 As low as reasonably practicable (ALARP) and so far as is reasonably practicable (SFAIRP)
			B.8.3 Frequency-number (F-N) diagrams
			B.8.4 Pareto charts
			B.8.5 Reliability centred maintenance (RCM)
			B.8.6 Risk indices
		B.9 Techniques for selecting between options
			B.9.1 General
			B.9.2 Cost/benefit analysis (CBA)
			B.9.3 Decision tree analysis
			B.9.4 Game theory
			B.9.5 Multi-criteria analysis (MCA)
		B.10 Techniques for recording and reporting
			B.10.1 General
			B.10.2 Risk registers
			B.10.3 Consequence/likelihood matrix (risk matrix or heat map)
			B.10.4 S-curves
	Bibliography
	Figures
		Figure A.1 – Application of techniques in the ISO 31000 risk management process [3]
		Figure B.1 – Example Ishikawa (fishbone) diagram
		Figure B.2 – Example of Bowtie
		Figure B.3 – A Bayesian network showing a simplified version of a realecological problem: modelling native fish populations in Victoria, Australia
		Figure B.4 – Example of cause-consequence diagram
		Figure B.5 – Example of event tree analysis
		Figure B.6 – Example of fault tree
		Figure B.7 – Example of Markov diagram
		Figure B.8 – Example of dose response curve
		Figure B.9 – Distribution of value
		Figure B.10 – Detail of loss region VaR values
		Figure B.11 – VaR and CVaR for possible loss portfolio
		Figure B.12 – ALARP diagram
		Figure B.13 – Sample F-N diagram
		Figure B.14 – Example of a Pareto chart
		Figure B.15 – Part example of table defining consequence scales
		Figure B.16 – Part example of a likelihood scale
		Figure B.17 – Example of consequence/likelihood matrix
		Figure B.18 – Probability distribution function and cumulative distribution function
	Tables
		Table A.1 – Characteristics of techniques
		Table A.2 – Techniques and indicative characteristics
		Table A.3 – Applicability of techniques to the ISO 31000 process
		Table B.1 – Examples of basic guidewords and their generic meanings
		Table B.2 – Table of deficits for each stakeholder
		Table B.3 – Table of dissonances between stakeholders
		Table B.4 – Example of Markov matrix
		Table B.5 – Examples of systems to which Markov analysis can be applied
		Table B.6 – An example of RCM task selection
		Table B.7 – Example of a game matrix
Français
	SOMMAIRE
	AVANT-PROPOS
	INTRODUCTION
	1 Domaine d\'application
	2 Références normatives
	3 Termes et définitions
	4 Concepts centraux
		4.1 Incertitude
		4.2 Risque
	5 Utilisations des techniques d\'appréciation du risque
	6 Mise en œuvre de l\'appréciation du risque
		6.1 Planification de l\'appréciation
			6.1.1 Définition de l\'objet et du domaine d\'application de l\'appréciation
			6.1.2 Compréhension du contexte
			6.1.3 Collaboration avec les parties prenantes
			6.1.4 Définition des objectifs
			6.1.5 Prise en compte des facteurs humains, organisationnels et sociaux
			6.1.6 Revue des critères de décision
		6.2 Gestion des informations et développement de modèles
			6.2.1 Généralités
			6.2.2 Collecte d\'informations
			6.2.3 Analyse des données
			6.2.4 Développement et application des modèles
		6.3 Application des techniques d\'appréciation du risque
			6.3.1 Vue d\'ensemble
			6.3.2 Identification du risque
			6.3.3 Détermination des sources, des causes et des facteurs de risque
			6.3.4 Examen de l\'efficacité des moyens de maîtrise existants
			6.3.5 Compréhension des conséquences et de la vraisemblance
			6.3.6 Analyse des interactions et des dépendances
			6.3.7 Compréhension des mesures du risque
		6.4 Examen de l\'analyse
			6.4.1 Vérification et validation des résultats
			6.4.2 Analyse d\'incertitude et de sensibilité
			6.4.3 Surveillance et revue
		6.5 Application des résultats à l\'appui des décisions
			6.5.1 Vue d\'ensemble
			6.5.2 Décisions relatives à l\'importance du risque
			6.5.3 Décisions impliquant de choisir parmi des options
		6.6 Enregistrement et consignation du processus d\'appréciation du risque et de ses résultats
	7 Choix des techniques d\'appréciation du risque
		7.1 Généralités
		7.2 Choix des techniques
	Annexe A (informative)Catégorisation des techniques
		A.1 Introduction à la catégorisation des techniques
		A.2 Application de la catégorisation des techniques
		A.3 Utilisation des techniques au cours du processus ISO 31000
	Annexe B (informative)Description des techniques
		B.1 Techniques permettant de faire émerger les points de vue des parties prenantes et des experts
			B.1.1 Généralités
			B.1.2 \"Brainstorming\"
			B.1.3 Technique Delphi
			B.1.4 Technique des groupes nominaux
			B.1.5 Entretiens structurés ou semi-structurés
			B.1.6 Enquêtes
		B.2 Techniques d\'identification du risque
			B.2.1 Généralités
			B.2.2 Listes de contrôle, classifications et taxonomies
			B.2.3 Analyse des modes de défaillance et de leurs effets (AMDE) et analyse des modes de défaillance, de leurs effets et de leur criticité (AMDEC)
			B.2.4 Etudes de danger et d\'exploitabilité (HAZOP)
			B.2.5 Analyse du scénario
			B.2.6 Méthode SWIFT (\"Que se passerait-il si?\")
		B.3 Techniques de détermination des sources, causes et facteurs de risque
			B.3.1 Généralités
			B.3.2 Approche cindynique
			B.3.3 Méthode d\'Ishikawa (diagramme en arêtes de poisson)
		B.4 Techniques d\'analyse des moyens de maîtrise
			B.4.1 Généralités
			B.4.2 Analyse \"nœud papillon\"
			B.4.3 Analyse des dangers – points critiques pour leur maîtrise (HACCP)
			B.4.4 Méthode LOPA
		B.5 Techniques permettant de comprendre les conséquences et la vraisemblance
			B.5.1 Généralités
			B.5.2 Analyse bayésienne
			B.5.3 Réseaux bayésiens et diagrammes d\'influence
			B.5.4 Analyse d\'impact sur l\'activité (AIA)
			B.5.5 Analyse causes-conséquences (ACC)
			B.5.6 Analyse par arbre d\'événement (AAE)
			B.5.7 Analyse par arbre de panne (AAP)
			B.5.8 Analyse de fiabilité humaine (AFH)
			B.5.9 Analyse de Markov
			B.5.10 Simulation de Monte-Carlo
		B.6 Techniques d\'analyse des dépendances et des interactions
			B.6.1 Cartographie causale
			B.6.2 Analyse d\'impacts croisés
		B.7 Techniques utilisées pour produire une mesure du risque
			B.7.1 Appréciation du risque toxicologique
			B.7.2 Valeur en risque (VaR)
			B.7.3 Valeur en risque conditionnelle (CVaR) ou \"expected shortfall\" (ES)
		B.8 Techniques d\'évaluation de l\'importance d\'un risque
			B.8.1 Généralités
			B.8.2 Critères ALARP et SFAIRP
			B.8.3 Diagrammes fréquence-nombre (F-N)
			B.8.4 Diagrammes de Pareto
			B.8.5 Maintenance basée sur la fiabilité (MBF)
			B.8.6 Indices de risque
		B.9 Techniques de choix parmi des options
			B.9.1 Généralités
			B.9.2 Analyse coût/bénéfice (ACB)
			B.9.3 Analyse par arbre de décision
			B.9.4 Théorie des jeux
			B.9.5 Analyse à critères multiples (ACM)
		B.10 Techniques d\'enregistrement et de consignation
			B.10.1 Généralités
			B.10.2 Registres des risques
			B.10.3 Matrice conséquence/vraisemblance (matrice de risque ou carte thermique)
			B.10.4 Courbes en S
	Bibliographie
	Figures
		Figure A.1 – Application des techniques au processusde management du risque ISO 31000 [3]
		Figure B.1 – Exemple de diagramme d\'Ishikawa (en arêtes de poisson)
		Figure B.2 – Exemple de \"nœud papillon\"
		Figure B.3 – Réseau bayésien montrant une version simplifiéed\'un problème écologique réel: modélisation des populationsde poissons autochtones dans l\'Etat de Victoria en Australie
		Figure B.4 – Exemple de diagramme causes-conséquences
		Figure B.5 – Exemple d\'analyse par arbre d\'événement
		Figure B.6 – Exemple d\'arbre de panne
		Figure B.7 – Exemple de diagramme de Markov
		Figure B.8 – Exemple de courbe dose-effet
		Figure B.9 – Distribution de la valeur
		Figure B.10 – Détail des valeurs de la VaR dans la zone de pertes
		Figure B.11 – VaR et CVaR pour un portefeuille présentant une perte possible
		Figure B.12 – Diagramme ALARP
		Figure B.13 – Exemple de diagramme F-N
		Figure B.14 – Exemple de diagramme de Pareto
		Figure B.15 – Exemple partiel de tableau définissant les échelles de conséquences
		Figure B.16 – Exemple partiel d\'échelle de vraisemblance
		Figure B.17 – Exemple de matrice conséquence-vraisemblance
		Figure B.18 – Fonction de distribution de la probabilitéet fonction de distribution cumulative
	Tableaux
		Tableau A.1 – Caractéristiques des techniques
		Tableau A.2 – Techniques et caractéristiques indicatives
		Tableau A.3 – Applicabilité des techniques au processus ISO 31000
		Tableau B.1 – Exemple de mots-guides fondamentauxet de leurs significations génériques
		Tableau B.2 – Tableau des déficits pour chaque partie prenante
		Tableau B.3 – Tableau des dissonances entre les parties prenantes
		Tableau B.4 – Exemple de matrice de Markov
		Tableau B.5 – Exemples de systèmes auxquels l\'analyse de Markov peut s\'appliquer
		Tableau B.6 – Exemple de choix des tâches avec la MBF
		Tableau B.7 – Exemple de matrice de jeu
Untitled




نظرات کاربران