PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Identyfikacja zagrożeń jako źródeł ryzyka w działalności górniczej

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Identification of hazards as the sources of risks in mining activity
Języki publikacji
PL
Abstrakty
PL
Niniejsza praca stanowi drugi etap badań związanych z zagadnieniem zarządzania ryzykiem w projektach górniczych. Zarządzanie ryzykiem składa się z szeregu etapów, przy czym etapem początkowym jest identyfikacja zagrożeń. W pracy zwrócono uwagę, że identyfikacja zagrożeń jest najczęściej pojmowana jako ewidencjonowanie zagrożeń w procesie funkcjonowania badanego systemu. Takie podejście do identyfikacji chociaż posiada duże walory praktyczne w zakresie profilaktyki, posiada również wiele wad z których najważniejsze to: 1. duży udział czynnika subiektywnego, 2. Jakościowy charakter metod, 3. Mała przydatność do powtarzalnej prognozy wystąpienia awarii, a tym samym ilościowej oceny ryzyka podejmowanych działań. Te ułomności metod identyfikacji zagrożeń (ewidencjonowania zagrożeń) skłoniły autora do spojrzenia na identyfikację zagrożeń z punktu widzenia ich modelowania. W takim ujęciu identyfikacja jest postrzegana jako klasyfikacja modeli danego zjawiska (zagrożenia) a następnie w oparciu o pewne kryterium, wyboru najlepszego modelu z danej klasy modeli. W pracy zaprezentowano znane metody ewidencjonowania zagrożeń jak: Listy kontrolne, Wstępna Analiza Zagrożeń, Analiza „Co, Jeżeli”, Studium zagrożeń i Zdolności działania oraz Analiza Sposobów Uszkodzeń i Skutków, a ponadto metodę Drzewa Zdarzeń do tworzenia scenariuszy awaryjnych oraz metodą Drzewa Błędów. Oryginalnym elementem pracy jest opracowanie koncepcji prognozowania zdarzeń niebezpiecznych oraz modelu prognostycznego zdarzenia niebezpiecznego.
EN
The paper is the second stage of the research on risk management in mining projects. Risk management procedure contains a number of steps, identification of hazards being the first one. In the paper it was pointed out that identification is mainly understand as recording of hazards in a given system. This kind of approach to hazard identification, despite its practical advantages in the area of prevention, displays also some disadvantages, among which the most important are: 1. Significance of subjective components, 2. Qualitative character of methods, 3. Low usefullness for repetitive prognosis of a fault occurance and at the some time risk assesement of actions being undertaken. These imperfections of hazard identification methods pushed the author to look at hazard identification from the point of view of its modelling. In such a context an identification is a classification of models of a given fenomenon and then, on the ground of a certain criteria, a choice of the best model from a class of models. In the paper known methods of hazard identification such as Checklist Analysis, What If Analysis, PHA, HAZOP, FMEA, were presented and more over FTA for scenario cretion as well as ETA. The original result of the paper is the evaluation of a conception of prognosis of dangerous events as well as of a prognostic model of dangerous event.
Rocznik
Strony
103--127
Opis fizyczny
Bibliogr. 31 poz., rys., tab.
Twórcy
autor
  • Instytut Mechaniki Górotworu PAN, ul. Reymonta 27; 30-059 Kraków
Bibliografia
  • [1] Ajdukiewicz K., 1974: Logika pragmatyczna, PWN, Warszawa.
  • [2] Ashby W.R., 1962: Wstęp do cybernetyki. PWN, Warszawa.
  • [3] Ashram H., 2003: Tools for Decision Analysis. http://home.ubalt.edu/ntsbarsh/Business-stat/opre/partIX.htm
  • [4] Bazan J. G., 1998: Metody wnioskowań aproksymacyjnych dla syntezy algorytmów decyzyjnych, Praca doktorska, UW, Instytut Matematyki, Warszawa.
  • [5] Beals R., Kranz D.H., Tverski, A., 1968: Foundation of multidimensional scaling, Psychol. Rev., 75, 7-12.
  • [6] Billingsley P., 1987: Prawdopodobieństwo i miara, (s. 428-442), PWN, Warszawa.
  • [7] Borysiewicz, M., Furtek A., Potempski S., 2000: Poradnik metod ocen ryzyka związanego z niebezpiecznymi instalacjami procesowymi, Instytut Energii Atomowej, Otwock-Świerk.
  • [8] Bubnicki Z., 1974: Identyfi kacja obiektów sterowania, PWN, Warszawa.
  • [9] Cyrul T., 1987: Opracowanie założeń do eksperymentu wyrzutu w skali naturalnej, Sprawozdanie z prac badawczych. IMG PAN. Kraków.
  • [10] Cyrul T., 2003: Podstawowe zagadnienia zarządzania ryzykiem projektu górniczego., Prace IMG PAN, t. 5, nr 3-4, s. 315-336.
  • [11] Cyrul T., 2003: Wybrane aspekty ryzyka i niepewności w projektach inżynierskich, Prace IMG PAN, t. 5, nr 1, s. 3-20.
  • [12] Eykhoff P., 1974: System identification parameter and state estimation, John Willey and Sons, London.
  • [13] Hall A.D., 1968: Podstawy techniki systemów. WNT, Warszawa.
  • [14] Halmos P.R., 1950: Measure Theory, D. Van Norstrad Co., Inc. Princeton, N.Y.
  • [15] Journel A.G., Huijbregts Ch.J., 1978: Mining Geostatistics, Academic Press.
  • [16] Kortas G., 1982: Model stanu zagrożenia wodnego kopalń soli, Archiwum Górnictwa, t. 27, z. 1-2.
  • [17] Kozioł W., Hebda A., Lewicki J., Kawalec P., 2004: Ryzyko zawodowe w odkrywkowych zakładach górniczych, Biblioteka Szkoły Eksploatacji Podziemnej, Kraków.
  • [18] Krzemień S., 1985: Metoda systemowo-jakościowej oceny stanu zagrożeniowego zakładu górniczego, Zeszyty Naukowe Pol. Śl., Seria Górnictwo, z. 139, Gliwice.
  • [19] Krzemień S., 1992: Teoretyczne podstawy określania miar stanu zagrożenia bezpieczeństwa w wyrobiskach górniczych, Zeszyty Naukowe Pol. Śl., Seria Górnictwo, z. 204, Gliwice.
  • [20] Markowski A.S., (red.) 2000: Zapobieganie stratom w przemyśle, Wyd. Politechniki Łódzkiej.
  • [21] Matheron G., 1971: The Theory of Regionalized Variables and its Applications. Les Cahiers du Centre de Morphologie Mathematique, Fasc.5, CG Fontainebleau.
  • [22] Matheron G., 1989: Estimating and Choosing. An Essay on Probability in Practice, Springer-Verlag.
  • [23] Podolak K., 1982: System identification in structural mechanics: a survey, IFTR Reports, No 37, Warszawa.
  • [24] Polański Z., 1978: Współczesne metody badań doświadczalnych, Wiedza Powszechna, Warszawa.
  • [25] Polański Z., 1984: Planowanie eksperymentów, PWN, Warszawa.
  • [26] Ryncarz T., 1983: O systematycznej klasyfikacji zagrożeń występujących w górnictwie podziemnym, Górnictwo, Kwartalnik AGH, z. 3, Kraków.
  • [27] Shapiro S.C., 1992: Encyklopedia of Artificial Inteligence, New York, John Wiley and Sons.
  • [28] Sobala J., Rosmus P., 1997: System zarządzania bezpieczeństwem pracy w zakładach górniczych, GIG, Katowice.
  • [29] Sobczyk K., 1986: O identyfikacji układów, Prace IPPT PAN, nr 26.
  • [30] Szewczyk K., 1985: Opis fragmentów dyskusji nt. prognozowania i zwalczania zagrożenia wyrzutowego, Mat. Konferencji, Sobotka Górka, 31 Maj-2 czerwiec, nr 2, s. 296-326.
  • [31] Zadeh L.A., 1962: From circuit theory to system theory, Proc. IRE 50, 856-65.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-07b3c775-5586-4f22-9be8-c3296ec4ad48
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.