Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ewaluacja ryzyka
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Model ewaluacji ryzyka i jego percepcji : podstawą zarządzania ryzykiem
PL
W pracy przedstawiono nowe, relacyjne ujęcie pojęcia ryzyka i jego percepcji. Jako podstawę analizy problemów związanych z zarządzaniem ryzykiem przyjęto paretowski model ewaluacji ryzyka. Zdefiniowano wiele nowych pojęć związanych z modelowaniem percepcji ryzyka oraz konstruowaniem miar ryzyka. Ilustracją wprowadzonych pojęć jest obszerny przykład dotyczący ewaluacji ryzyka przy założeniu paretowskiego modelu percepcji ryzyka.
EN
This paper presents a new, relational approach the concept of risk and its perception. As a basis for the analysis of problems related to risk management model, adopted Pareto risk evaluation. A series of new concepts related to the modeling of risk perception and construction of risk measures are presented. Illustration of introduced new definitions is a comprehensive example for the evaluation of risk, depending on the adopted model of risk perception.
PL
W artykule pokazano możliwości prognozowania bezpieczeństwa narodowego pod postacią uporządkowanej metodyki, opierającej się na dwóch zasadniczych filarach. Pierwszy to sprecyzowanie operacyjnej definicji bezpieczeństwa narodowego. Drugi wyraża się syntetycznymi miarami potęgi państw. Operacyjna definicja bezpieczeństwa narodowego zawiera składniki będące przedmiotem prognozowania, przy wykorzystaniu specyficznych metod. Są to: stosunek sił rozpatrywanych stron, wzajemna sprzeczność interesów, skłonność do agresji, skłonność do obrony oraz charakter środowiska międzynarodowego. Takie podejście umożliwia ilościową ocenę jego poziomu oraz prognozowanie ilościowo-jakościowe.
EN
This article shows the possibility of national security forecasting using a specific form of arranged methodology. The one presented is based on two fundamental pillars. The first pillar is the operational definition of national security. The second is based on synthetic measure of nations’ power. The operational definition of national security includes the methodologically defined instruments linked to the subject of forecasting. These would be: the ratio of powers, contradiction of interests, propensity to aggression, propensity to defense and the nature of international environment. Advantage of this approach lies in its exact measurement and a possibility of a quantitative assessment of national security.
EN
The paper deals with the problem of evaluating of the operation of software implemented cryptographic algorithms in the presence of transient faults. For this purpose we use an original fault simulator. We have also proposed fault-hardening schema to increase dependability of cryptographic techniques. They were verified in many experimental studies.
PL
Praca przedstawia analizę wrażliwości oprogramowania implementującego popularne algorytmy kryptograficzne na błędy przemijające. Wykorzystywany w tym celu jest oryginalny system wstrzykiwania błędów. Rozdział 2 omawia analizowane algorytmy kryptograficzne, DES i RSA, również w kontekście różnych ich implementacji komercyjnych (biblioteki kryptograficzne). Użyty w pracy system symulatora błędów (o nazwie FITS) zaprezentowano w rozdziale 3. W sposób automatyczny przeprowadza on serie wykonań aplikacji testowanej, podczas których generuje pojedynczy błąd w wybranych zasobach systemu w ramach kontekstu testowanej aplikacji. Symulator obserwuje wpływ wygenerowanego błędu na wykonywanie się testowanej aplikacji (m.in. odnotowuje wystąpienie sytuacji wyjątkowych, komunikatów od aplikacji [15, 16]) i dokonuje automatycznej oceny poprawności ewentualnego wyniku jej działania (w tym przypadku weryfikuje zaszyfrowaną wiadomość). W rozdziale 4 przedstawiono wrażliwość na błędy implementacji podstawowych analizowanych algorytmów (bez jakichkolwiek mechanizmów detekcji lub tolerowania błędów - tab. 1). Wartym podkreślenia jest fakt, iż oprócz błędnych szyfrogramów zaobserwowano też przypadki krytyczne, w których nastąpił wypływ (częściowy lub całkowity) szyfrowanego komunikatu w wiadomości wynikowej. W kolejnym kroku zaproponowano więc sposoby programowego uodpornienia algorytmów na analizowane błędy (rys. 1). Zostały one zweryfikowane eksperymentalnie, potwierdzając skuteczność zaproponowanej metody zabezpieczenia (tab. 2, 3).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.