PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | nr 132 Zastosowania metod matematycznych w ekonomii i zarządzaniu | 127--135
Tytuł artykułu

Porównanie metod rozmytego i probabilistycznego modelowania zjawiska na przykładzie oceny ryzyka usług informatycznych

Treść / Zawartość
Warianty tytułu
Comparison of Fuzzy and Probabilistic Modeling with Using it Services Risk Evaluation Example
Języki publikacji
PL
Abstrakty
Artykuł konfrontuje ze sobą dwa podejścia do oceny ryzyka w zarządzaniu usługami informatycznymi. Pierwsze z nich polega na zastosowaniu funkcji prawdopodobieństwa jako miernika gwarancji tworzonej przez daną usługę wartości. W drugim zastosowano metodę rozmytych przedziałów gwarancji, oceniając wielkość ryzyka za pomocą wartości funkcji przynależności. Celem tej konfrontacji jest zweryfikowanie następującej hipotezy: rozmyte modelowanie ryzyka jest efektywniejszą metodą od modelowania probabilistycznego przy praktycznej ocenie ryzyka usług informatycznych. Rozważania teoretyczne zostały tu podparte analizą empiryczną z wykorzystaniem modelu oceny ryzyka opisanego przez Autora w [8], a którego krótka charakterystyka została zamieszczona w rozdziale 2. (fragment tekstu)
EN
In the article, two approaches to IT services risk assessment has been described and compared. The first one is based on fuzzy methods in the opposite to the second one which uses probability. The following hypothesis has been proposed and proved by showing a practical example: fuzzy modeling is more effective than probabilistic in IT services risk assessment. (original abstract)
Słowa kluczowe
Twórcy
Bibliografia
  • Drewniak J.: Podstawy teorii zbiorów rozmytych: skrypt przeznaczony dla studentów IV i V roku matematyki. Uniwersytet Śląski, Katowice 1984.
  • Knight F.: Risk, Uncertainty and Profit. London 1933.
  • Office of Government Commerce (OGC), ITIL® Service Service Strategy. Wydawnictwo TSO (The Stationary Office), Wielka Brytania 2007.
  • Róg P., Sewastianow P.: Metoda rozmyto-przedziałowa a metoda Monte-Carlo w symulacji procesów produkcyjnych: porównanie. XIV Górska Szkoła PTI, Szczyrk 2002.
  • Tyrala R.: Comparison of Fuzzy Numbers Ranking Methods. Prace Naukowe AJD, Seria Matematyka Scientific Issues of Jan Dlugosz University in Częstochowa, Mathematics, Czestochowa 2008.
  • Simmonds A.: Wprowadzenie do transmisji danych. WKŁ, Warszawa 2009.
  • Światowiak J.: Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security. Helion, Gliwice 2010.
  • Wachstiel Ł.: Identyfikacja czynników ryzyka w zarządzaniu usługami informatycznymi. Materiały Krakowskiej Konferencji Młodych Uczonych, Grupa Naukowa Pro Futuro, Kraków 2011, s. 1091-1100.
  • Wieczorkowski R., Zieliński R.: Komputerowe generatory liczb losowych. WNT, Warszawa 1997.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171251555

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.