2 resultados para multicriteria decision tools

em Corvinus Research Archive - The institutional repository for the Corvinus University of Budapest


Relevância:

90.00% 90.00%

Publicador:

Resumo:

Herbert Simon, a korlátozott racionalitás elméletének megalkotója szerint a döntéshozatalunk hatékonyságát az határozza meg, hogy korlátozott kognitív kapacitásaink birtokában milyen stratégiákkal birkózunk meg a komplex környezet kihívásaival. Az erre az elméletre építő kutatások egyik alapvetése, hogy az egyéni problémamegoldási folyamat helyzetspecifikus és ez az idomulás kulcsfontosságú az eredményességben és hatékonyságban. A döntéshozó rendelkezik egy „adaptív szerszámosládával”, amelyből a megfelelő helyzetekben a megfelelő döntési eljárásokat választja. A tanulmányban a szerző egy kvalitatív kutatás eredményeire építve, a beszállítóválasztás példáján keresztül mutat be lehetséges válaszokat a keveset kutatott kérdésre: hogyan működik az adaptivitás folyamata? A tanulmány a döntési helyzethez való alkalmazkodás kialakulását vizsgálja a döntési folyamatok kognitív szintjén. ______ Herbert Simon, the author of theory of bounded rationality claimed that the results of our decision-making is defined by the approprietness of strategies with which we handle the complexity of the environment with our bounded cognitive capacities. One of the main issues or research programs building on this theory is that problem solving is situation-specific, and the adjustment of strategies to actual situational factors is crucial for the effectiveness and efficiency of decision-making. The decision-maker possesses an „adaptive toolbox”, from which he chooses the right decision tools in the right situations. The author, based on the findnings of a qualitative study, presents possible answers to the not well-elaborated question: how does the process of adaptivity work? Forming of an adaptive mechanism is in the focus.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A szerzők tanulmányukban az információbiztonság egy merőben új, minőségi változást hozó találmányával, a kvantumkulcscserével (QKD-vel – quantum key distribution) foglalkoznak. Céljuk az, hogy az újdonságra mint informatikai biztonsági termékre tekintsenek, és megvizsgálják a bevezetéséről szóló vállalati döntés során felmerülő érveket, ellenérveket. Munkájuk egyaránt műszaki és üzleti szemléletű. Előbb elkülönítik a kvantumkulcscsere hagyományos eljárásokkal szembeni használatának motiváló tényezőit, és megállapítják, milyen körülmények között szükséges a napi működésben alkalmazni. Ezt követően a forgalomban is kapható QKD-termékek tulajdonságait és gyártóit szemügyre véve megfogalmazzák a termék széles körű elterjedésének korlátait. Végül a kvantumkulcscsere-termék bevezetéséről szóló vállalati döntéshozás különböző aspektusait tekintik át. Információbiztonsági és üzleti szempontból összehasonlítják az új, valamint a hagyományosan használt kulcscsereeszközöket. Javaslatot tesznek a védendő információ értékének becslésére, amely a használatbavétel költség-haszon elemzését támaszthatja alá. Ebből levezetve megállapítják, hogy mely szervezetek alkotják a QKD lehetséges célcsoportját. Utolsó lépésként pedig arra keresik a választ, melyik időpont lehet ideális a termék bevezetésére. _____ This study aims to illuminate Quantum Key Distribution (QKD), a new invention that has the potential to bring sweeping changes to information security. The authors’ goal is to present QKD as a product in the field of IT security, and to examine several pro and con arguments regarding the installation of this product. Their work demonstrates both the technical and the business perspectives of applying QKD. First they identify motivational factors of using Quantum Key Distribution over traditional methods. Then the authors assess under which circumstances QKD could be necessary to be used in daily business. Furthermore, to evaluate the limitations of its broad spread, they introduce the vendors and explore the properties of their commercially available QKD products. Bearing all this in mind, they come out with numerous factors that can influence corporate decision making regarding the installation of QKD. The authors compare the traditional and the new tools of key distribution from an IT security and business perspective. They also take efforts to estimate the value of the pieces of information to be protected. This could be useful for a subsequent cost–benefit analysis. Their findings try to provide support for determining the target audience of QKD in the IT security market. Finally the authors attempt to find an ideal moment for an organization to invest in Quantum Key Distribution.