METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto
|
|
- Ippolito Paoletti
- 8 anni fa
- Visualizzazioni
Transcript
1 Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1
2 Quantificazione del Rischio Fase Fase Fase Fase Fase Fase Definizione Definizione del del rischio rischio ed ed analisi analisi preliminare preliminare (Preliminary (Preliminary Hazard Hazard Analysis Analysis - - PHA); PHA); Analisi Analisi del del rischio rischio del del sistema sistema (System (System Hazard Hazard Analysis Analysis - - SHA) SHA) Analisi Analisi delle delle conseguenze conseguenze (Consequence (Consequence Analysis Analysis - - CA) CA) Fase 1 L analisi preliminare del rischio (PHA) consiste nello sforzo iniziale di identificazione delle aree critiche di un sistema, nella definizione del rischio ad esse associato e nella formulazione preliminare dei criteri di progetto dei sistemi di protezione e sicurezza. Page 2
3 Page 3
4 Fase 2 La seconda fase riguarda la quantificazione del rischio del sistema (SHA), e, pertanto, rappresenta la parte più consistente e complessa del procedimento globale. Le due tecniche più note ed utilizzate, nella maggior parte dei casi, in combinazione sono gli Alberi di Evento (Event Tree - ETA) e gli Alberi di Guasto (Fault Tree - FT). Questi metodi sono, alle volte, complementati ulteriormente da metodi quali l analisi degli effetti dei modi di guasto e della criticità (Failure Mode Effect and Criticality Analysis - FMECA), che contribuisce alla migliore definizione della quantificazione del rischio e delle conseguenze Page 4
5 Failure Mode, Effect and Criticality Analysis Page 5
6 Fase 3 L analisi delle conseguenze (CA) è il diretto risultato dell applicazione di tecniche ETA/FTA, accoppiate a calcoli quantitativi deterministici delle sequenze definite indipendentemente dalle probabilità ad esse associate. Esistono molti metodi formali per lo studio delle conseguenze. Due di questi sono il metodo di studio dell operabilità e rischio ( Hazard and operability study ) e i diagrammi di cause-conseguenze ( Causeconsequence analysis ). Entrambi questi metodi fanno riferimento agli alberi di evento ed alberi di guasto e pure alla tecnica FMEA, includendo calcoli di carattere deterministico. Page 6
7 Metodologia moderna : Analisi Funzionale di Sicurezza L analisi funzionale di sicurezza ( Functional safety ) tende a definire un grado di affidabilità/integrità del sistema di sicurezza o di alcune sue funzioni importanti ( Safety Integrity Level, SIL). Tale grado di affidabilità dovrà essere compatibile con i livelli di rischio introdotti dal sistema tecnico: per livelli di rischio crescenti l affidabilità del sistema di sicurezza dovrà crescere di conseguenza. L analisi funzionale di sicurezza si basa sia su metodi qualitativi che quantitativi e trova larga applicazione in diversi domini tecnologici dove è presente un alto grado di automazione. Page 7
8 Metodo Caratteristiche Vantaggi Svantaggi PHA FMEA FMECA ETA FTA Hazard and operability studies Causeconsequence analysis Functional safety Definisce i rischi ed identifica gli elementi per le FMEA e FTA Esame dei modi di guasto di ogni componente. Parte da eventi iniziatori ed esamina tutte le possibili evoluzioni risultanti da combinazioni binarie. Parte da top event e trova le combinazione dei guasti di base che li provocano Versione estesa di FMEA che include cause ed effetti delle variabili importanti del sistema Parte dagli eventi critici e si sviluppa in avanti usando alberi di conseguenza. Uso dei FT per analisi deduttive Valutazione del grado di integrità dei sistemi Passo iniziale necessario. Cruciale per tutto lo studio Facilmente compreso. Ben accettato. Standardizzato. Non-controverso. Non-matematico Identifica effetti e conseguenze Tecnica ben accettata Molto adatta per trovare correlazioni tra guasti. Adatta per studiare grandi impianti Molto flessibile. Ben documentata. Parti sequenziali ben identificate Metodo completo per la valutazione dei rischi Nessuno POLITECNICO DI MILANO Esamina anche guasti non pericolosi. Time consuming Fattori importanti non considerati (HF...) Fallisce in caso di sequenze multiple. Non adatto per analisi dettagliate. Grandi FT di difficile gestione. Logica complessa. Non ben standardizzata né ben descritta in letteratura Diagrammi Causeconseguenze crescono molto in fretta. Stessi svantaggi dei FT Necessità di uso di metodi diversi e grandi quantità di dati Page 8
9 Alberi di Evento L Analisi tramite Alberi di evento (ETA) è un metodo induttivo, cioè si sviluppa in avanti nel tempo. Si parte assumendo che i sistemi di sicurezza siano disponibili o guasti ovvero che al momento dell entrata in funzione rispondano completamente alle aspettative o non funzionino del tutto Si crea in questo modo una struttura ad albero con tutte diramazioni binarie, che risultano in un numero di possibili sequenze incidentali di 2 n, dove n è il numero di sistemi di sicurezza considerati. Page 9
10 Definizione di Evento Per evento si intende fatto o un azione determinanti un cambiamento di stato del sistema. un evento implicante fattori umani si identifica solo con l esecuzione di un azione che determina un cambiamento di stato del sistema. Page 10
11 Definizione logica analitica dell occorrenza Per occorrenza si intende POLITECNICO DI MILANO Un occorrenza in aviazione è definita come un interruzione di operazioni, difetto, fallimento, o altra circostanza non regolare che ha o può avere influenza sulla sicurezza del volo, che non ha necessariamente dato origine ad un incidente severo, che soddisfa la necessità di archiviare i fatti accaduti secondo una modalità standard in un sistema di raccolta dati, tale da permettere valutazioni di carattere retrospettivo e prospettico associate alla sicurezza stessa. Per evento si intende Evento Tecnologico Fatto o azione determinanti un cambiamento di stato del sistema. Evento Fattori Umani Evento implicante fattori umani si identifica solo con l esecuzione (o non esecuzione) di un azione che determina un cambiamento di stato del sistema. Page 11
12 Alberi di Evento Page 12
13 Page 13
14 Alberi di Guasto La tecnica degli Alberi di guasto (FTA) è considerata come lo strumento analitico più potente che esista per rappresentare le possibili combinazioni di modi di guasto dei componenti in un particolare sistema. Date le probabilità di guasto dei componenti basici, la FTA calcola la probabilità risultante del malfunzionamento mediante un metodo deduttivo. Il malfunzionamento del sistema è detto evento TOP e l albero di guasto si sviluppa in ramificazioni derivanti da questo evento primario, rappresentanti le cause in cascata degli eventi collegati dalle varie ramificazioni. Un albero di guasto è composto di due tipologie di elementi, eventi e porte ( events e gates ). Le porte regolano (permettono o inibiscono) il passaggio logico attraverso l albero. Page 14
15 Alberi di Guasto Porte negli Alberi di Guasto Simbolo della porta Porta Relazione causale Porta AND Porta OR Porta OR esclusivo Porta di inibizione Porta NOT L evento risultante avviene se tutti gli eventi in ingresso avvengono L evento risultante avviene se almeno uno degli eventi in ingresso avviene L evento risultante avviene se uno dei due, ma non entrambi, eventi in ingresso avviene L evento in ingresso produce l evento risultante quando l evento in ingresso e l evento condizionale avvengono entrambi L evento risultante avviene se l evento in ingresso non avviene Page 15
16 Eventi negli Alberi di Guasto Simbolo dell evento Significato Evento intermedio che viene ulteriormente sviluppato da una porta ad unlivello più basso Evento base Evento non sviluppato Simbolo di trasferimento Page 16
17 Esempio di Analisi a mezzo FT Serbatoio Pompa - P1 Filtro F V Motore Valvola Pompa - P2 TOP Event: mancata erogazione del combustibile al motore Page 17
18 Mancata alimentazione motore POLITECNICO DI MILANO Assenza di flusso di carburante nel tubo Assenza di flusso carburante dalla valvola tubo bloccato Valvola bloccata chiusa Assenza di flusso carburante alla valvola V Assenza di flusso carburante dalla P2 Assenza di flusso carburante dalla P1 1 2 Page 18
19 Assenza di flusso carburante dalla P2 POLITECNICO DI MILANO 1 Assenza di flusso di carburante nel tubo Assenza di erogazione carburante dalla P2 tubo bloccato Pompa P2 non funzionante Assenza di flusso carburante dal filtro P2 Filtro bloccato Assenza di combustibile nel serbatoio F Page 19
20 Quantificazione degli Alberi di Guasto Probabilità di guasto dei componenti elettromeccanici: p(v)=0.05 ; p(f)=0.01 p(p1)=0.1 ; p(p2)=0.1 Assunzione 1: Le probabilità degli eventi di blocco delle tubazioni o mancanza di combustibile sono trascurabili, per concentrare lo studio solo sui componenti elettromeccanici del sistema. Assunzione 2: I guasti relativi ai componenti elettromeccanici del sistema non sono mutuamente esclusivi. Page 20
21 Mancata alimentazione motore POLITECNICO DI MILANO Valvola bloccata chiusa Assenza di flusso carburante dalla valvola V Assenza di flusso carburante dalla P2 Assenza di flusso carburante dalla P1 Pompa P2 non funzionante Filtro bloccato Pompa P1 non funzionante Filtro bloccato P2 F P1 F Page 21
22 regole della riduzione booleana ( 1 ) ( 2 ) ( 1 2) ( 1 2 ) ( 1 2) P F P F V = P P P F P F F F V = P P F V probabilità dell evento TOP [ ] p( P1P2 + F + V) = p( P1P2) + p( F) + p( V) p( FV) + p( FP1P2) + p( VP1P2) + p( P1P2 FV) p(top)= (5+1+5) Mancata alimentazione motore V F P1 P2 Page 22
23 Grazie per la Vostra attenzione Page 23
Base di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliPRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI
PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI Alessandro Regola Intendis Manufacturing S.p.A. 14 aprile 2011 Definizioni Quality Risk Management
DettagliMETODI PER LA QUANTIFICAZIONE DEL RISCHIO:
Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 ANALISI PROSPETTICA DI RISCHIO Sistema in fase di: 1. Progettazione 2. Implementazione 3. Revisione
DettagliLE CARTE DI CONTROLLO (4)
LE CARTE DI CONTROLLO (4) Tipo di carta di controllo Frazione difettosa Carta p Numero di difettosi Carta np Dimensione campione Variabile, solitamente >= 50 costante, solitamente >= 50 Linea centrale
DettagliDipartimento di Ingegneria civile e Industriale. Argomento. Valutazione qualitativa del rischio in rapporto agli obiettivi di sicurezza
Dipartimento di Ingegneria civile e Industriale «Scienza e Tecnica della Prevenzione Incendi» Argomento Valutazione qualitativa del rischio in rapporto agli obiettivi di sicurezza Docente: ing. Mauro Marchini
DettagliConcetti di base di ingegneria del software
Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliCENNI DI METODI STATISTICI
Corso di Laurea in Ingegneria Aerospaziale CENNI DI METODI STATISTICI Docente: Page 1 Page 2 Page 3 Due eventi si dicono indipendenti quando il verificarsi di uno non influisce sulla probabilità di accadimento
DettagliCorso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS)
Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS) Negli impianti a rischio di incidente rilevante, al fine di prevenire
DettagliALGEBRA DELLE PROPOSIZIONI
Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra
DettagliMODELLO RELAZIONALE. Introduzione
MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)
DettagliMETODI PER LA QUANTIFICAZIONE DEL RISCHIO: Sicurezza Funzionale
Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Definizione di Safety Integrity Level (SIL) I SIL sono delle espressioni dei livelli di sicurezza di
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliLA VALUTAZIONE DEL RISCHIO
LA VALUTAZIONE DEL RISCHIO Pagina 1 Terminologia e Definizioni Incidente Evento o serie di eventi accidentali che possono arrecare un danno o Probabilità che l incidente rechi un danno, correlato alle
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliFieldbus Foundation e la sicurezza
Fieldbus Foundation Freedom to choose. Power to integrate Italia Fieldbus Foundation e la sicurezza Safety Integrity System Alberto Digiuni Filedbus Foundation Italia La sicurezza Cosa è la sicurezza?...
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliLA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE
S.I.M.G. LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE Strumenti e metodi di identificazione ed analisi di eventi avversi. L approccio reattivo e proattivo Damiano Parretti Arezzo 26 febbraio
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliL integrità delle informazioni quale elemento fondante della sicurezza nell evoluzione degli apparati di segnalamento
L integrità delle informazioni quale elemento fondante della sicurezza nell evoluzione degli apparati di Alessandro FANTECHI DINFO Dipartimento di Ingegneria dell'informazione L evoluzione tecnologica
DettagliATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione
TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,
DettagliModello Relazionale. Modello Relazionale. Relazioni - Prodotto Cartesiano. Relazione: tre accezioni. Es. Dati gli insiemi
Modello Relazionale Modello Relazionale Proposto agli inizi degli anni 70 da Codd Finalizzato alla realizzazione dell indipendenza dei dati Unisce concetti derivati dalla teoria degli insiemi (relazioni)
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliIstituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.
Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Versione 1.0 Produzione editoriale Vers. 1.0 27/09/2013 Pagina 1 Sommario
DettagliProgetto Campo Base. Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi
Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliIntroduzione all Information Retrieval
Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX)
ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX) T. Pezzo *, D. Vannucci *, G. Uguccioni + * D Appolonia SpA, Genova + D Appolonia SpA, San Donato
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliSafety Speed Monitoring. Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza
Safety Speed Monitoring Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza Safety Speed ESEMPI DI COMBINAZIONE TRA SENSORI E MOSAIC MV Encoder Proximity Modulo MV Livello
Dettagli- Il rimborso dei prestiti e le spese da servizi per conto terzi -
71 - Il rimborso dei prestiti e le spese da servizi per conto terzi - Il Titolo 3 delle uscite è costituito dai rimborsi di prestiti e dalle anticipazioni di cassa. La contrazione di mutui a titolo oneroso
DettagliBasi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007
Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE
DettagliAlbero dei guasti DOTT. ING. KONSTANTINOS MILONOPOULOS 1
Albero dei guasti E uno strumento di analisi dei guasti che si affianca all FMECA. L FMECA e un analisi di tipo bottom-up, perche si parte da un componente e si risale agli effetti di un suo guasto L Albero
DettagliTHEO-GIS-v.01. U.O. Rischi Industriali
U.O. Rischi Industriali THEO-GIS-v.01 Descrizione del programma Titolo: THEO-GIS-V.01: strumento GIS di supporto per la pianificazione urbanistica e valutazione di compatibilità territoriale per aziende
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Dettagli7. Architetture Software
7. Architetture Software progettare la struttura Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 7. Architetture Software 1 / 20 Scopo della fase di design
DettagliUniversità di Roma Tor Vergata
Università di oma Tor Vergata Facoltà di Ingegneria Dipartimento di Ingegneria Industriale Corso di: TEMOTECNIC 1 IMPINTI DI ISCLDMENTO D CQU: DIMENSIONMENTO Ing. G. Bovesecchi gianluigi.bovesecchi@gmail.com
DettagliIL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 1
Ernesto Cappelletti (ErnestoCappelletti) IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 6 April 2012 1. Requisiti per la scrittura del software secondo la norma UNI EN ISO 13849-1:2008
DettagliSeverità' e Frequenze dei Guasti d'impianto. Fig. 4 Rappresentazione grafica della Procedura FMECA
FMECA La metodologia FMECA (Failure Mode, Effects and Criticality Analysis) è quella della Analisi dei Modi di Guasto come codificata dalle Norme CEI 56.1 (IEC 812,1985), MIL-STD 1629-A. Tale metodologia
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliBasi di dati. Le funzionalità del sistema non vanno però ignorate
Basi di dati La progettazione di una base di dati richiede di focalizzare lo sforzo su analisi, progettazione e implementazione della struttura con cui sono organizzati i dati (modelli di dati) Le funzionalità
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliCALCOLO ELETTRICO DELLE LINEE ELETTRICHE
CALCOLO ELETTRICO DELLE LINEE ELETTRICHE Appunti a cura dell Ing. Stefano Usai Tutore del corso di ELETTROTECNICA per meccanici e chimici A. A. 2001/ 2002 e 2002/2003 Calcolo elettrico delle linee elettriche
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliL ORGANIZZAZIONE AZIENDALE
L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.
DettagliLe tecniche di ridondanza
Le tecniche di ridondanza Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Introduzione Introducendo ridondanza nel sistema se ne accrescono
DettagliEsercizio 1: trading on-line
Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente
DettagliLezione 3: Introduzione all analisi e valutazione delle azioni. Analisi degli Investimenti 2014/15 Lorenzo Salieri
Lezione 3: Introduzione all analisi e valutazione delle azioni Analisi degli Investimenti 2014/15 Lorenzo Salieri Valutazione degli investimenti in azioni Intuitivamente si crea valore quando un azienda
DettagliLa riforma del servizio di distribuzione del
CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali
DettagliAffidabilità nel tempo tasso di guasto. h( t) =! dt N dt N ( ) ( ) = =! N N
Affidabilità nel tempo tasso di guasto 1 N=numero componenti N s (t)=numero componenti sopravvissuti al tempo t N f (t)=numero componenti rotti al tempo t N ( ) ( ) s t N f t R( t) = = 1! N N dr( t) 1
DettagliMONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE
Istituto Nazionale Previdenza Sociale MONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE ORGANISMO INDIPENDENTE DI VALUTAZIONE 1 INDICE
DettagliNella prima parte del corso l attenzione è venuta appuntandosi sui problemi inerenti la valutazione di investimenti aziendali e di strumenti
Nella prima parte del corso l attenzione è venuta appuntandosi sui problemi inerenti la valutazione di investimenti aziendali e di strumenti finanziari in un contesto di flussi finanziari certi, tuttavia
DettagliProtezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b]
7 CHECK LIST 7.1 Tabella di Controllo sezione 1 A R.1.1 [TU4452000/52/1/a] Garanzie di sicurezza e integrità del sistema A R.1.2 [DPCM311000/7/1] Requisiti minimi di sicurezza del sistema operativo dell
DettagliIntroduzione alla programmazione in C
Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale
DettagliIl modello generale di commercio internazionale
Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e
DettagliINTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1
INTRODUZIONE AL RISK MANAGEMENT Copyright CER.TO. S.r.l. 1 Il rischio: cos è? 3.1.13: l insieme della possibilità di un evento(3.1.4) e delle sue conseguenze (3.1.7) sugli obiettivi. Rischio = La possibilità
DettagliGOVERNANCE E COMUNICAZIONE DI IMPRESA
Corso di laurea Magistrale Management e comunicazione d impresa Insegnamento di: GOVERNANCE E COMUNICAZIONE DI IMPRESA a.a. 2009/2010 MATERIALE DIDATTICO DOCENTE Christian Corsi ARGOMENTO RISCHI NEL PROJECT
DettagliIl CRM per la Gestione del Servizio Clienti
Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliChe volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile
Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente
DettagliChe cos'è la Sicurezza?
Che cos'è la Sicurezza? Definizioni di sicurezza La sicurezza può essere definita come "La libertà da quelle condizioni che possono causare morte, ferite, malattie del lavoro, oppure come quelle condizioni
DettagliTCA S.p.A. Soluzioni per le cesoie 2003/001
La tecnologia delle valvole a cartuccia permette di concentrare qualsiasi numero di funzioni di controllo oleodinamiche in un solo blocco, dalla singola valvola per il controllo della discesa, al blocco
DettagliLINEE GUIDA PER LA COSTRUZIONE DI POZZI PER L ESTRAZIONE DI ACQUA SOTTERRANEA
LINEE GUIDA PER LA COSTRUZIONE DI POZZI PER L ESTRAZIONE DI ACQUA SOTTERRANEA Le domande di autorizzazione e di concessione per la costruzione di un pozzo devono essere corredate da un progetto preliminare
DettagliEVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA
http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
Dettagli3. Utilizzo di dati amministrativi (SDO)
3. Utilizzo di dati amministrativi (SDO) Flussi informativi correnti SDO, prestazioni ambulatoriali, movimento degenti, flussi informativi ministeriali, certificati di assistenza al parto, interruzioni
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliPosizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche
Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Fulvio BOANO Politecnico di Torino Dipartimento di Ingegneria dell Ambiente, del Territorio e delle Infrastrutture
DettagliCOMANDI PER CICLI. Ciclo: un insieme di operazioni (movimentazioni, ecc.) che evolvono secondo una sequenza prestabilita.
COMANDI PER CICLI Ciclo: un insieme di operazioni (movimentazioni, ecc.) che evolvono secondo una sequenza prestabilita. Tipologie di comandi per cicli: 1. MANUALI o ARBITRARI : ogni azione della sequenza
DettagliCorso di Componenti e Impianti Termotecnici LE RETI DI DISTRIBUZIONE PERDITE DI CARICO LOCALIZZATE
LE RETI DI DISTRIBUZIONE PERDITE DI CARICO LOCALIZZATE 1 PERDITE DI CARICO LOCALIZZATE Sono le perdite di carico (o di pressione) che un fluido, in moto attraverso un condotto, subisce a causa delle resistenze
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliCorso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello
Corso di Laurea Triennale in Ingegneria Informatica Corso di Ingegneria del A. A. 2004-2005 1 La progettazione È applicata indipendentemente dal modello di processo utilizzato. Parte dal punto in cui sono
DettagliCorso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000
Corso formazione su Sistema di gestione della qualità Standard ISO 9001:2000/2008 Vision 2000 Concetto di qualità La parola Qualità sta a significare l'insieme delle caratteristiche di un prodotto/servizio
DettagliCittà di Minerbio Provincia di Bologna. CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013
Città di Minerbio Provincia di Bologna CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013 Approvato con deliberazione di Giunta Comunale n. 78 del 27/07/2011 Premessa Le amministrazioni pubbliche
DettagliAppunti su Risk management
Appunti su Risk management Da circa 10 anni è avviato un processo di spostamento dell attenzione dal modello sistema Qualità al modello safety management, basato sul risk management. L aspetto di rilevo
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliIL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna
IL PROCESSO DI BUDGETING Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna Il processo di budgeting Il sistema di budget rappresenta l espressione formalizzata di un complesso processo
DettagliDAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come. Scopo principale dell informatica è risolvere problemi con i calcolatori.
DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come Scopo principale dell informatica è risolvere problemi con i calcolatori. Non tutti i problemi sono risolvibili con i calcolatori. Si può dimostrato
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliANALISI TRAMITE ALBERO DEI GUASTI (FTA)
ANALISI TRAMITE ALBERO DEI GUASTI (FTA) Generalità Oltre alla metodologia FMEA uno dei metodi più diffusi e conosciuti per l'analisi del rischio, E' il Fault Tree Analysis (FTA) o albero dei guasti. Diversamente
DettagliEletec S.n.c Via G. Agnelli, 12/14 25086 Rezzato (BS) www.eletec.com
Mercati altrimenti impossibili La flessibilità e la convenienza di LOGO! hanno consentito ad Eletec di affrontare con successo mercati altrimenti restii ad accettare soluzioni di automazione avanzate La
DettagliVALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
DettagliFIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa degli ordini e degli impegni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Gli ordini a fornitore... 5 Gli impegni dei clienti... 7 Evadere gli ordini
DettagliVincoli di integrità
Vincoli di integrità Non tutte le istanze di basi di dati sintatticamente corrette rappresentano informazioni plausibili per l applicazione di interesse Studenti Matricola Nome Nascita 276545 Rossi 23-04-72?
DettagliPROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE
PROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE Analisi dinamica dei dati dei questionari per le biblioteche di pubblica lettura. GLI INDICATORI Gli indicatori sono particolari rapporti
DettagliConcetto e sistema di Marketing
Università degli Studi di Urbino Carlo Bo Facoltà di Economia Corso di Laurea in INTERNAZIONALIZZAZIONE DELLE IMPRESE ECONOMIA, GESTIONE E INTERNAZIONALIZZAZIONE DELLE IMPRESE Prof. Fabio Musso A.A. 2008-09
DettagliOrganizzazione e sistemi di gestione
Organizzazione e sistemi di gestione Sistema di Gestione della Sicurezza e Salute del Lavoro: Elementi fondamentali ed integrazione con i sistemi di gestione per la Qualità e l Ambientel 1 Termini e definizioni
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliSOMMARIO. 2003 Gruppo 4 - All right reserved 1
SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4
DettagliLa norma ISO 9001:08 ha apportato modifiche alla normativa precedente in
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento
DettagliStefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse
Politecnico di Milano View integration 1 Integrazione di dati di sorgenti diverse Al giorno d oggi d la mole di informazioni che viene gestita in molti contesti applicativi è enorme. In alcuni casi le
DettagliTrieste 28 Febbraio 2011
CERTIFICAZIONE DEL SISTEMA DI GESTIONE ISO 3834: 2009 Requisiti di qualità della saldatura per fusione dei materiali metallici Trieste 28 Febbraio 2011 Roberto Silvestrin I patentini per la saldatura I
Dettagli