CN116362535A - 一种风险分级管控及隐患排查双重预控方法及装置 - Google Patents

一种风险分级管控及隐患排查双重预控方法及装置 Download PDF

Info

Publication number
CN116362535A
CN116362535A CN202211717676.3A CN202211717676A CN116362535A CN 116362535 A CN116362535 A CN 116362535A CN 202211717676 A CN202211717676 A CN 202211717676A CN 116362535 A CN116362535 A CN 116362535A
Authority
CN
China
Prior art keywords
hidden danger
control
risk
department
risk classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211717676.3A
Other languages
English (en)
Inventor
李云鹏
李炜航
谭启涛
陈瑶
敬龙儿
陈杨
王开业
李晓雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Aerospace Science And Industry Big Data Research Institute Co ltd
Beijing Aerospace Data Co ltd
Original Assignee
Chengdu Aerospace Science And Industry Big Data Research Institute Co ltd
Beijing Aerospace Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Aerospace Science And Industry Big Data Research Institute Co ltd, Beijing Aerospace Data Co ltd filed Critical Chengdu Aerospace Science And Industry Big Data Research Institute Co ltd
Priority to CN202211717676.3A priority Critical patent/CN116362535A/zh
Publication of CN116362535A publication Critical patent/CN116362535A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种风险分级管控及隐患排查双重预控方法及装置,涉及安全管控技术领域,构建风险分级管控清单;根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。使得风险分级管控和隐患排查治理流程化、自动化,并且将现场识别风险及隐患大的线下处理转为线上处理,问题共享及时,实现数据共享,建立了有效的管控机制,能够对风险及隐患问题溯源,实现隐患排查治理的PDCA闭环管理。

Description

一种风险分级管控及隐患排查双重预控方法及装置
技术领域
本申请涉及安全管控技术领域,具体而言,涉及一种风险分级管控及隐患排查双重预控方法及装置。
背景技术
当前,火力发电厂公司普遍基于“4M风险屏障”理论,建立运行作业、检修作业、区域环境、设备故障、管理五大风险数据库。
但是公司在安全生产方面存在的痛点问题如下:(1)缺乏有效的管控机制,生产作业场所多、各类风险和隐患交织,风险分级管控和隐患排查治理缺乏有效的管控机制,无法真正实现风险关口前移;(2)安全生产过程风险识别不全,检修、运行等作业活动过程中可能产生的风险都是一线员工通过经验判断或查看成熟数据库获取,工作效率低且风险识别不全;(3)风险及隐患问题溯源跟踪难,现场识别风险及隐患大都是线下处理,存在问题共享不及时、问题处理流程无法有效及时监控、对以往问题追溯无法及时查看等问题;(4)数据缺乏有效整合安全管理点多、面广、线长,各类运行数据繁杂、数量庞大,数据结构标准不统一、不规范,出现“有统计无分析”的现象,数据缺乏有效整合。
发明内容
有鉴于此,本申请的目的在于提供一种风险分级管控及隐患排查双重预控方法及装置,能够将风险分级管控和隐患排查治理流程化,实现风险及隐患问题溯源。
第一方面,本申请提供的一种风险分级管控及隐患排查双重预控方法,所述方法包括以下步骤:
构建风险分级管控清单;
根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;
反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。
在一种可能的实施方式中,所述构建风险分级管控清单,包括以下步骤:
辨识危险源;
对辨识出的危险源进行评估,确定所述危险源的风险等级,以构建危险源清单;
针对所述危险源清单中所有确定风险等级的危险源制定管控措施,形成风险分级管控清单。
在一种可能的实施方式中,所述将排查出的隐患上报,包括以下步骤:
根据接收到的隐患录入指令,录入隐患信息;
将录入的所述隐患信息提交至登记部门领导进行审核;
将所述登记部门领导审核通过的隐患信息下发至责任部门领导进行审核。
在一种可能的实施方式中,通过如下方式提示相应的人员进行处理:
将所述责任部门领导审核通过的隐患信息下发至责任部门责任专业编写控制措施,以使治理部门治理班组根据所述责任部门责任专业编写的控制措施对所述隐患进行处理。
在一种可能的实施方式中,所述将排查出的隐患上报,还包括以下步骤:
若责任部门领导对所述登记部门领导下发的隐患信息审核不通过,并且登记部门领导存有异议,将该隐患信息下发至安全监察部进行仲裁;
其中,若仲裁通过,将所述隐患信息返回至责任部门领导;若仲裁不通过,将所述隐患信息返回至登记部门领导。
在一种可能的实施方式中,所述反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患,包括以下步骤:
根据接收到的隐患处理结果反馈指令,录入隐患已处理证明信息;
将录入的所述隐患已处理证明信息依次发送至责任部门责任专业、责任部门领导和登记部门领导进行审核;
将登记部门领导审核通过的隐患已处理证明信息下发至隐患验收人员进行隐患验收;
响应接收到的隐患验收通过指令,关闭该隐患。
在一种可能的实施方式中,所述隐患信息包括隐患名称、隐患来源、发现日期、可能造成的后果、原因分析、责任部门中的一种或多种。
第二方面,本申请提供的一种风险分级管控及隐患排查双重预控装置,所述装置包括:
构建模块,用于构建风险分级管控清单;
隐患排查模块,用于根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;
隐患处理模块,用于反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。
第三方面,本申请提供的一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如第一方面所述的风险分级管控及隐患排查双重预控方法的步骤。
第四方面,本申请提供的一种计算机可读存储介质,该计算机可读存储介质上存储计算机程序,该计算机程序被处理器运行时执行如第一方面所述的风险分级管控及隐患排查双重预控方法的步骤。
本实施例提供的一种风险分级管控及隐患排查双重预控方法及装置,将风险分级管控和隐患排查治理流程化、自动化,建立了有效的管控机制,能够对风险及隐患问题溯源,实现隐患排查治理的PDCA闭环管理。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例中所述风险分级管控及隐患排查双重预控方法的流程图;
图2为本申请一实施例中所述风险分级管控及隐患排查双重预控的系统框图;
图3为本申请一实施例中所述构建风险分级管控清单的流程图;
图4为本申请一实施例中所述隐患排查治理的示意图;
图5为本申请一实施例中所述将排查出的隐患上报的流程图;
图6为本申请一实施例中所述对处理结果进行验收的流程图;
图7为本申请一实施例中所述风险分级管控及隐患排查双重预控装置的结构示意图;
图8为本申请一实施例中所述的电子设备的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和标出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
鉴于背景技术提出的技术问题,本申请提供一种风险分级管控及隐患排查双重预控方法、装置、电子设备及存储介质,通过将风险分级管控和隐患排查治理流程化,实现风险及隐患问题溯源。
参见说明书附图1和说明书附图2,在一实施例中,本申请提供的一种风险分级管控及隐患排查双重预控方法,所述方法包括以下步骤:
S1、构建风险分级管控清单;
需要说明的是,在本申请实施例中,所述风险分级管控及隐患排查双重预控方法可以运行于终端设备或者是服务器;其中,终端设备可以为本地终端设备,当风险分级管控及隐患排查双重预控方法运行于服务器时,该风险分级管控及隐患排查双重预控方法则可以基于云交互系统来实现与执行,其中,云交互系统至少包括服务器和客户端设备(也即终端设备)。
在步骤S1中,所述风险分级管控是安全生产的“第一道防线”,风险分级管控主要是风险辨识、风险评估和风险管控,即识别危险源、确定风险等级、风险管控过程。在一实施例中,参见说明是附图3,所述构建风险分级管控清单,包括以下步骤:
S101、辨识危险源;
S102、对辨识出的危险源进行评估,确定所述危险源的风险等级,以构建危险源清单;
S103、针对所述危险源清单中所有确定风险等级的危险源制定管控措施,形成风险分级管控清单。
在步骤S101中,通过对危险源辨识评价管理,可以建立统一危险源档案,作为企业安全生产管理的基础档案,管理人员和现场作业人员对危险源管理情况可随时了解查看。其中,危险源辨识不但包括对危险源的识别,而且必须对其性质加以判断,在进行辨识危险源时,对风险点内的不同危险源或危害因素,例如与风险点相关的人、物、环境及管理等因素进行辨识。在步骤S102中,所述评估是在确定危险源之后,对危险源导致的风险进行评估和确定风险等级,对现有控制措施的充分性加以考虑以及对风险是否可接受予以确认的过程。即,构建的所述危险源清单中包括辨识出的危险源以及对其评估确定的风险等级。在步骤S103中,所述风险管控是指为将风险降低至可接受程度,企业针对风险而采取的相应控制方法和手段。
其中,如果风险未升级为隐患,在选择风险控制措施时应考虑可行性、安全性、可靠性、经济合理性等。应包括工程技术措施、管理措施、培训教育措施、安全到岗工程、个体防护措施以及应急处置措施等。风险控制措施应在实施前针对以下内容进行评审:措施的可行性和有效性;是否使风险降低到可容许水平;是否产生新的危险源或危险有害因素;是否已选定了最佳的解决方案等。
如果经过判定,风险升级为隐患,则需要进行隐患排查治理流程,即执行步骤S2和步骤S3。
S2、根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;
S3、反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。
本申请中,按照“突出重点、分级管理、分类监控”的原则,建立重大隐患排查标准、信息管理、责任机制、复查验收以及监督考核等重过程、可量化的隐患管理长效机制。
参见说明书附图4,隐患排查治理源于日常巡检、周期巡检、定期巡检、专项计划等管理计划,在各个巡查点做排查,发现隐患后,员工通过系统直接上报到对应的部门和负责人,即隐患上报;系统会提示对应人员处理此隐患,即隐患指派;对应负责人去处理该隐患并回传处理结果,即隐患治理;待隐患处理后会有专门的负责人再次确认隐患的处理情况,即隐患验收;验收结果通过,此隐患就关闭;验收未通过,再次走上报流程,直到隐患完全处理好,形成一个闭环式的流程。做好安全生产管理的“第二道防线”。
具体的,在一实施例中,参将说明书附图5,所述将排查出的隐患上报,包括以下步骤:
S201、根据接收到的隐患录入指令,录入隐患信息;
S202、将录入的所述隐患信息提交至登记部门领导进行审核;
S203、将所述登记部门领导审核通过的隐患信息下发至责任部门领导进行审核。
在步骤S201中,所述隐患录入指令可以是隐患录入人员在日常巡检、周期巡检、定期巡检、专项计划等管理计划以及其他情况下发现隐患时,向PC端或APP系统录入隐患信息的指令。其中,所述隐患录入人员主要是设备管理部、发电部、燃料部所有人员,一般为副主任以下人员;所述隐患信息包括隐患名称、设备或系统有无运行控制措施、隐患来源、确认专业机组、隐患分级、隐患分类、发现日期、原因分析、可能造成的后果、上传附件、责任部门、要求完成时间中一种或多种。
在步骤S202中,录入隐患信息之后,根据所述隐患录入人员所在的部门(即登记部门)将该隐患信息分发至登记部门领导进行审核;其中,所述登记部门领导一般为设备管理部、发电部、燃料部部门副主任或者主任;
在步骤S203中,登记部门领导对录入的隐患信息进行审核时,若审核不通过,响应生成的审核不通过指令,将任务自动驳回至隐患录入人员及所在班组、专业所有人员,相关人员根据本部门领导的意见处理隐患(包括重新填写、任务终止操作);若审核通过,则响应生成审核通过指令,根据隐患信息中责任部门、确认专业,明确责任人和要求完成时间,将该任务下发至责任部门领导进行进一步审核;其中,所述责任部门领导一般为设备管理部、发电部、燃料部部门主任;
其中,责任部门领导对接收到的隐患信息进行审核时,若审核通过,响应生成的审核通过指令,将该隐患信息下发至责任部门责任专业编写隐患控制措施内容,以使治理部门治理班组根据所述责任部门责任专业编写的控制措施对所述隐患进行处理;其中,所述责任部门责任专业一般为设备管理部、发电部、燃料部的主管、点检长、点检员;所述治理部门治理班组一般是设备管理部、发电部、燃料部的治理班组的所有人员;
若审核不通过,并且登记部门领导没有异议,响应生成的审核不通过指令,将该隐患信息自动驳回至登记部门领导,以使登记部门领导根据责任部门领导的意见处理隐患(重新审核或再次驳回至隐患录入人员及所在班组、专业所有人重新填写);若审核不通过,但是登记部门领导存有异,则响应生成异议指令,将该隐患信息发送至安全监察部进行仲裁,其中,安全监察部对接收到的隐患信息进行仲裁时,若仲裁不通过,响应生成的仲裁不通过指令,将所述隐患信息返回至登记部门领导;若仲裁通过,响应生成的仲裁通过指令,将所述隐患信息返回至责任部门领导;其中,所述安全监察部一般为安全监察部主任。
具体的,在一实施例中,参将说明书附图6,所述反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患,包括以下步骤:
S204、根据接收到的隐患处理结果反馈指令,录入隐患已处理证明信息;
S205、将录入的所述隐患已处理证明信息依次发送至责任部门责任专业、责任部门领导和登记部门领导进行审核;
S206、将登记部门领导审核通过的隐患已处理证明信息下发至隐患验收人员进行隐患验收;
S207、响应接收到的隐患验收通过指令,关闭该隐患。
在步骤S204中,所述隐患处理结果反馈指令可以是治理部门治理班组在根据责任部门责任专业编写的控制措施对所述隐患进行处理之后,向PC端或APP系统录入隐患处理结果反馈的指令,比如上传隐患已处理的证明材料等;
在步骤S205-S207中,待录入隐患已处理证明信息之后,将隐患已处理证明信息先发送至责任部门责任专业进行一次审核,若审核不通过,响应生成的审核不通过指令,任务自动驳回至治理部门治理班组,治理班组根据责任部门责任专业的意见处理隐患(重新填写、重新提交证明操作);若审核通过,响应生成的审核通过指令,将隐患已处理证明信息发送至责任部门领导进行二次审核,若审核不通过,响应生成的审核不通过指令,任务自动驳回至治理部门治理班组,治理班组根据责任部门领导的意见处理隐患(重新填写、重新提交证明操作);若审核通过,响应生成的审核通过指令,将隐患已处理证明信息发送至登记部门领导进行三次审核,若审核不通过,响应生成的审核不通过指令,任务自动驳回至治理部门治理班组,治理班组根据登记部门领导的意见处理隐患(重新填写、重新提交证明操作),若审核通过,响应生成的审核通过指令,自定义隐患验收人员及所在班组、专业,任务自动下发至隐患验收人员及所在班组、专业进行最终的验收处理,若验收不通过,响应生成的验收不通过指令,驳回至隐患治理部门治理班组,治理班组根据隐患验收人的意见处理隐患(重新填写、重新提交证明操作),提交后按照原业务流程操作循环进行直至审核通过任务完成;若验收通过,响应生成的验收通过指令,关闭该隐患,本条隐患排查治理过程完成。
本申请提供的一种风险分级管控及隐患排查双重预控方法,将风险分级管控作为安全生产的“第一道防线”,将隐患排查作为安全生产的“第二道防线”,明确风险和隐患的递进关系,解决了风险分级管控和隐患排查治理缺乏有效的管控机制,实现风险关口前移;并且将现场识别风险及隐患大的线下处理转为线上处理,问题共享及时、问题处理流程有效及时监控、对以往问题追溯跟踪,实现数据共享。
基于同一发明构思,本申请实施例中还提供了一种风险分级管控及隐患排查双重预控装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述一种风险分级管控及隐患排查双重预控方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
如说明书附图7所示,本申请还提供了一种风险分级管控及隐患排查双重预控装置,所述装置包括:
构建模块701,用于构建风险分级管控清单;
隐患排查模块702,用于根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;
隐患处理模块703,用于反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。
在一些实施方式中,所述构建模块701构建风险分级管控清单,包括:
辨识危险源;
对辨识出的危险源进行评估,确定所述危险源的风险等级,以构建危险源清单;
针对所述危险源清单中所有确定风险等级的危险源制定管控措施,形成风险分级管控清单。
在一些实施方式中,所述隐患排查模块702将排查出的隐患上报,以提示相应的人员进行处理,包括:
根据接收到的隐患录入指令,录入隐患信息;
将录入的所述隐患信息提交至登记部门领导进行审核;
将所述登记部门领导审核通过的隐患信息下发至责任部门领导进行审核;
将所述责任部门领导审核通过的隐患信息下发至责任部门责任专业编写控制措施,以使治理部门治理班组根据所述责任部门责任专业编写的控制措施对所述隐患进行处理。
在一些实施方式中,所述隐患排查模块702将排查出的隐患上报,还包括:
若责任部门领导对所述登记部门领导下发的隐患信息审核不通过,并且登记部门领导存有异议,将该隐患信息下发至安全监察部进行仲裁;
其中,若仲裁通过,将所述隐患信息返回至责任部门领导;若仲裁不通过,将所述隐患信息返回至登记部门领导。
在一些实施方式中,所述隐患处理模块703反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患,包括:
根据接收到的隐患处理结果反馈指令,录入隐患已处理证明信息;
将录入的所述隐患已处理证明信息依次发送至责任部门责任专业、责任部门领导和登记部门领导进行审核;
将登记部门领导审核通过的隐患已处理证明信息下发至隐患验收人员进行隐患验收;
响应接收到的隐患验收通过指令,关闭该隐患。
本申请所提供的一种风险分级管控及隐患排查双重预控装置,通过构建模块构建风险分级管控清单;通过隐患排查模块根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;通过隐患处理模块703反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。将风险分级管控和隐患排查治理流程化、自动化,建立了有效的管控机制,能够对风险及隐患问题溯源,实现隐患排查治理的PDCA闭环管理。
基于本发明的同一构思,说明书附图8所示,本申请实施例提供的一种电子设备800的结构,该电子设备800包括:至少一个处理器801,至少一个网络接口804或者其他用户接口803,存储器805,至少一个通信总线802。通信总线802用于实现这些组件之间的连接通信。该电子设备800可选的包含用户接口803,包括显示器(例如,触摸屏、LCD、CRT、全息成像(Holographic)或者投影(Projector)等),键盘或者点击设备(例如,鼠标,轨迹球(trackball),触感板或者触摸屏等)。
存储器805可以包括只读存储器和随机存取存储器,并向处理器801提供指令和数据。存储器805的一部分还可以包括非易失性随机存取存储器(NVRAM)。
在一些实施方式中,存储器805存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作系统8051,包含各种系统程序,用于实现各种基础业务以及处理基于硬件的任务;
应用程序模块8052,包含各种应用程序,例如桌面(launcher)、媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。
在本申请实施例中,通过调用存储器805存储的程序或指令,处理器801用于执行如一种风险分级管控及隐患排查双重预控方法中的步骤,能够将风险分级管控和隐患排查治理流程化、自动化,建立了有效的管控机制,以及能够对风险及隐患问题溯源,实现隐患排查治理的PDCA闭环管理。
本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如风险分级管控及隐患排查双重预控方法中的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述风险分级管控及隐患排查双重预控方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种风险分级管控及隐患排查双重预控方法,其特征在于,所述方法包括以下步骤:
构建风险分级管控清单;
根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;
反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。
2.根据权利要求1所述一种风险分级管控及隐患排查双重预控方法,其特征在于,所述构建风险分级管控清单,包括以下步骤:
辨识危险源;
对辨识出的危险源进行评估,确定所述危险源的风险等级,以构建危险源清单;
针对所述危险源清单中所有确定风险等级的危险源制定管控措施,形成风险分级管控清单。
3.根据权利要求2所述一种风险分级管控及隐患排查双重预控方法,其特征在于,所述将排查出的隐患上报,包括以下步骤:
根据接收到的隐患录入指令,录入隐患信息;
将录入的所述隐患信息提交至登记部门领导进行审核;
将所述登记部门领导审核通过的隐患信息下发至责任部门领导进行审核。
4.根据权利要求3所述一种风险分级管控及隐患排查双重预控方法,其特征在于,通过如下方式提示相应的人员进行处理:
将所述责任部门领导审核通过的隐患信息下发至责任部门责任专业编写控制措施,以使治理部门治理班组根据所述责任部门责任专业编写的控制措施对所述隐患进行处理。
5.根据权利要求3所述一种风险分级管控及隐患排查双重预控方法,其特征在于,所述将排查出的隐患上报,还包括以下步骤:
若责任部门领导对所述登记部门领导下发的隐患信息审核不通过,并且登记部门领导存有异议,将该隐患信息下发至安全监察部进行仲裁;
其中,若仲裁通过,将所述隐患信息返回至责任部门领导;若仲裁不通过,将所述隐患信息返回至登记部门领导。
6.根据权利要求5所述一种风险分级管控及隐患排查双重预控方法,其特征在于,所述反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患,包括以下步骤:
根据接收到的隐患处理结果反馈指令,录入隐患已处理证明信息;
将录入的所述隐患已处理证明信息依次发送至责任部门责任专业、责任部门领导和登记部门领导进行审核;
将登记部门领导审核通过的隐患已处理证明信息下发至隐患验收人员进行隐患验收;
响应接收到的隐患验收通过指令,关闭该隐患。
7.根据权利要求6所述一种风险分级管控及隐患排查双重预控方法,其特征在于,
所述隐患信息包括隐患名称、隐患来源、发现日期、可能造成的后果、原因分析、责任部门中的一种或多种。
8.一种风险分级管控及隐患排查双重预控装置,其特征在于,所述装置包括:
构建模块,用于构建风险分级管控清单;
隐患排查模块,用于根据所述风险分级管控清单进行隐患排查,并将排查出的隐患上报,以提示相应的人员进行处理;
隐患处理模块,用于反馈处理所述隐患的处理结果,并对所述处理结果进行验收,待所述处理结果验收通过后,关闭该隐患。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的风险分级管控及隐患排查双重预控方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储计算机程序,该计算机程序被处理器运行时执行如权利要求1-7任一所述的风险分级管控及隐患排查双重预控方法的步骤。
CN202211717676.3A 2022-12-29 2022-12-29 一种风险分级管控及隐患排查双重预控方法及装置 Pending CN116362535A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211717676.3A CN116362535A (zh) 2022-12-29 2022-12-29 一种风险分级管控及隐患排查双重预控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211717676.3A CN116362535A (zh) 2022-12-29 2022-12-29 一种风险分级管控及隐患排查双重预控方法及装置

Publications (1)

Publication Number Publication Date
CN116362535A true CN116362535A (zh) 2023-06-30

Family

ID=86916538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211717676.3A Pending CN116362535A (zh) 2022-12-29 2022-12-29 一种风险分级管控及隐患排查双重预控方法及装置

Country Status (1)

Country Link
CN (1) CN116362535A (zh)

Similar Documents

Publication Publication Date Title
CN107689887B (zh) 一种核电厂控制系统临时控制变更在线管理系统
US20190378053A1 (en) System and method for verified compliance implementation
US10482396B2 (en) System and method for automated compliance verification
US7058154B1 (en) Systems and methods for managing assets using an interactive database
CN110852601A (zh) 一种用于环境监察执法决策的大数据应用方法及系统
WO2013138722A1 (en) System and method for automated compliance verification
CN111667252A (zh) 一种企业风险管控平台系统
CN208207930U (zh) 车辆环保装置一致性核查及监管系统
CN115187125A (zh) 一种实验室数据管理方法、装置、设备及介质
CN114417255B (zh) 一种碳排放量化平台和碳排放量化系统
Ahmadisheykhsarmast et al. A transformative solution for construction safety: Blockchain-based system for accident information management
KR20210088369A (ko) 제어it 위탁운영 협력사의 업무보안 리스크관리 평가 시스템 및 방법
CN116362535A (zh) 一种风险分级管控及隐患排查双重预控方法及装置
CN115809769A (zh) 一种建筑机械设备管理方法及系统
CN115330216A (zh) 一种监理数据管理系统、方法、设备及介质
CN113435687A (zh) 基于大数据的核电监理分析系统
RU161584U1 (ru) Автоматизированное рабочее место для управления предприятием
Yadav et al. Regulatory Considerations in Use of Digital Twin for Nuclear Reactor Application
CN113592611A (zh) 垃圾焚烧企业集团化招采监管一体化管理系统
Sarableh et al. Prediction and Assessment of Human Errors in Control Room of a Steam Power Plant by SHERPA Method in 2021
CN115659075B (zh) 留存碳排放核算过程数据全息信息的核算系统及方法
Liu et al. Study on Corporate Environmental Auditing based on Environmental Management Systems
Kale et al. Review of occupational health and safety management system (OHSMS) of process industries with a case based study of a fiber industry
Hallbert et al. Developing human performance measures
KR20010067811A (ko) 리스크 평가에 의한 감사관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination