D 6.2.1 - Report on case studies simulation results
Abstract
​
I metodi di analisi basati sulle simulazioni, sviluppati con metodi integrati e comportamentali, possono valutare efficacemente e in maniera olistica il rischio nell’ambiente costruito (BE) concentrandosi sui suoi utenti, poiché rappresentano congiuntamente i diversi fattori di emergenza (caratteri del BE e del tipo di disastro, tipologie di utenti e loro reazione).
Questo deliverable traccia i risultati dell’applicazione del modello agent-based sviluppato in D4.1.1 sui casi studi identificati in D3.3.1, a seconda delle condizioni di D3.3.3. Le condizioni di scenario attuali sono assunte per ogni BE simulato.
Il processo permette di comprendere il livello corrente di rischio e resilienza prima di proporre ed implementare (in simulazione) interventi di mitigazione del rischio stesso. Grazie all’approccio del D4.2.1, le simulazioni sono organizzate in due gruppi: 1) gli Slow Onset Disasters (SLODs) quali le ondate di calore e l’inquinamento dell’aria sono valutate in termini singoli di effetti sugli utenti, quando essi permangono nelle BET, sulla base di modelli semplificati di correlazione presenza-esposizione; 2) gli SLOD sono quindi poi considerati come scenari di input per la valutazione del processo di evacuazione per Sudden Onset Disasters (SUODs), considerando lo svuotamento della BET (attacco terroristico) o il suo uso come luogo di raccolta anche per le aree limitrofe (terremoto). In particolare la combinazione tra rischi SLOD-SUOD per ogni caso studio sono considerate in dipendenza della loro effettiva probabilità, come mostrato in D3.3.1, evitando quindi di analizzare rischi non rilevanti per i casi stessi.
Le metriche base (es.:tempo di evacuazione per SUOD e di esposizione per SLOD) definite in D4.1.1 tracciano quindi risultati preliminari di rischio per ogni BET, preparando così i risultati di simulazione alla più dettagliata analisi nel T4.2 rispetto alle metriche complesse su base comportamentale. Comparando i risultati per le diverse BEs, è possibile quindi caratterizzare i punti salienti per la sicurezza dei suoi utenti in contesti reali.
​
​