النتائج 1 إلى 2 من 2

الموضوع: طلب مساعدة من ذوي الخبرة في مجال تحليل المخاطر مع اعطاء أمثلة وبوركت الأيادي

#1
الصورة الرمزية باشق عمان
باشق عمان غير متواجد حالياً مبادر
نبذه عن الكاتب
 
البلد
سلطنة عمان
مجال العمل
HSEM
المشاركات
10

طلب مساعدة من ذوي الخبرة في مجال تحليل المخاطر مع اعطاء أمثلة وبوركت الأيادي

This is the principle assessment of the module and is essentially a piece of individual project work to run throughout the year.During the module you will learn about many different methods for assessing risks in different contexts. Your task is to perform some of these assessments for yourself, in order to gain the experience to judge the spectrum of tools available. Some methods are of course more rigorous than others and the breakdown below shows how the marks will be divided amongst them.
Marks
1) Ticklist
5
2) SWOT
5
3) Fishbone diagram
5
4) Bowtie diagram
5
5) Risk ranking (from ticklist, with overall risk matrix)
10
6) FMEA or PHA
10
7) Fault tree (with structure function)
10
8) Reliability block diagram
10
9) Event tree
10
10) Comparative cost Benefit Analysis
10
11) Optimum budget allocation analysis
10
12) A reflective comparison of the methods in your portfolio
10
You should select a hypothetical place to risk assess – you are not (unfortunately) insured or cleared to inspect a real premises full of risks. Each of the above methods should agree and relate to the same place, and the assessment should be SPECIFIC to that place.Examples: Hotel, train station, art gallery, university building, stadium.Hint:A place with three rooms (or your flat) does not impress the course externals/employers.An oil refinery, nuclear site or military complex is probably too ambitious.- You are looking for a balance between ‘achievable’ in the space and ‘shows your skill’.
You are advised to relate each class to the set assignment like a ‘hit-list’, and to approach methods as soon as topics are encountered in order to best manage your assessment workload.If you use team-working during your study and revision to ‘crack’ problems, please be aware that your submission is a concise statement of what you understand individually. Similar or identical work will raise plagiarism alarm signals.Original work (i.e. your own tables/diagrams and words) will attract higher marks than materials derivative from the internet.The word limit is 3,000 words (+/-10%). This includesquotations and appendices. Tables will be computed as 200 words per page. The word count must be printed on the front page of your work this year.

#2
الصورة الرمزية باشق عمان
باشق عمان غير متواجد حالياً مبادر
نبذه عن الكاتب
 
البلد
سلطنة عمان
مجال العمل
HSEM
المشاركات
10

رد: طلب مساعدة من ذوي الخبرة في مجال تحليل المخاطر مع اعطاء أمثلة وبوركت الأيادي

السلام عليكم جماعة الخير
هل من مهندس متمكن بارك الله فيه
يعطيني شرح مفصل كيفية تفتيش أي موقع بهذه القائمة المذكورة في الجدول

إقرأ أيضا...
أمثلة و تمارين إدارة تحليل وتقييم المخاطر

إدارة تحليل وتقييم المخاطر هل تقوم بعمل تقييم للمخاطر فى مكان عملك ما الهدف من عملية التقييم متى يتم عمل تقييم للمخاطر ما هى خطوات التقييم اذكر خطرين من المخاطر الكهربية اذكر ما هى ادوات... (مشاركات: 15)


دورة تحليل المخاطر والمسح الامني الميداني - مركز الخبرة الحديثة والاستشارات

السلام عليكم ورحمه الله وبركاته يسعدني أن نقدم لكم باسم مركز الخبرة الحديثة للتدريب والاستشارات بأطيب التحية والتقدير ويدعوكم للتسجيل بدورة تحليل المخاطر والمسح الامني الميداني للتسجيل... (مشاركات: 0)


تحليل المخاطر والمسح الامني الميداني - مركز الخبرة الحديثة للتدريب والاستشارات

السلام عليكم ورحمه الله وبركاته يسعدني أن نقدم لكم باسم مركز الخبرة الحديثة للتدريب والاستشارات بأطيب التحية والتقدير مع تمنياتنا بأن تكونوا من المستنفدين من خدمات المركز ينفذ المركز دورات... (مشاركات: 0)


أمثلة حية على تحليل sowt & pestel

ارجو مساعدتي بطرح امثله على تحليل pestel &sowt شكرا (مشاركات: 4)


دورات تدريبية نرشحها لك

دبلومة سيسكو أمن الشبكات - Cisco CCNA Security

برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)


كورس الجدارات الوظيفية وتطبيقاتها في ادارة الموارد البشرية

برنامج تدريبي يهدف الى تأهيل المشاركين ليكونوا قادرين على تصميم الجدارات الوظيفية المطلوبة للوظائف بالمؤسسة كوظائف الحسابات أو المستشفيات أو خدمات العملاء أو الوظائف الأخرى داخل المؤسسة مما يساعد على جذب أفضل الكفاءات للمؤسسة ورفع كفائتهم والحفاظ عليهم


برنامج الذكاء الاصطناعي وتحليل البيانات (Excel-Power BI)

برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل


ورشة التصميم الاحترافي لمصفوفة الصلاحيات والمسئوليات - RACI Matrix

ورشة تدريبية تتناول موضوع اعداد مصفوفة الصلاحيات والمسئوليات وتوضح الفرق بينهما وأهمية كل منهما في الشركات ومتى نحتاج اليها والنتائج الايجابية وكذلك السلبية التي تترتب على تطبيق مصفوفة الصلاحيات والمسئوليات وخطوات تصميمها وأمثلة وتطبيقات عملية و آليات الفعالية والاستدامة لمصفوفة الصلاحيات والمسئوليات


دبلومة ميكروسوفت اكسل المتكاملة

دبلومة متخصصة تتناول موضوعات التعامل مع الاكسل وعمل المعادلات المحاسبية للعمليات الحسابية والنسب المئوية والعد والمتوسطات والبحث في الجداول وتتعلم التعامل مع دوال البحث والمصفوفات والتكرار والترتيب التصاعدي والتنازلي ومعالجة البيانات وعرض رسومات بيانية و الدوال الجديدة في اوفيس 365 والقوائم المنسدلة و ترحيل البيانات من صفحة أساسية الي صفحات اخري و ترحيل بيانات من عدة صفحات الي صفحة رئيسية واستخراج تقارير


أحدث الملفات والنماذج