Gry decyzyjne narzędziem w naukach o bezpieczeństwie
W opracowaniu podjęto próbę wskazania możliwości wykorzystania teorii gier w dziedzinie bezpieczeństwa, zwłaszcza do celów dydaktycznych. Przedstawiono różne podejścia do problematyki podejmowania decyzji oraz przykłady zastosowania teoriogrowych modeli w procesach podejmowania decyzji w dziedzinie bezpieczeństwa..
W części pierwszej, poświęconej teorii decyzji omówiono podstawowe pojęcia dotyczące decyzji i decydowania oraz sposoby systematyzowania i klasyfikowania decyzji. Wyjaśniono, na czym polega maksymalizacja użyteczności i racjonalny sposób podejmowania decyzji. Omówiono proces decyzyjny oraz różnice pomiędzy racjonalnym a nieracjonalnym sposobem podejmowania decyzji. Zaprezentowano również przykładowe modele podejmowania decyzji.
Część drugą poświęcono decyzjom w naukach o bezpieczeństwie. W kolejnych rozdziałach omówiono takie zagadnienia jak: planowanie i podejmowanie decyzji w obszarze bezpieczeństwa, decyzje w zarządzaniu kryzysowym, ryzyko decyzyjne, podejmowanie decyzji w sytuacjach kryzysowych oraz zagrożenia decydowania w warunkach zespołu. Następnie wskazano metody i sposoby doskonalenia oraz wspomagania decyzji w dziedzinie bezpieczeństwa. Część tę kończy prezentacja i omówienie (na przykładach) mechanizmów działania modeli decyzyjnych w obszarze bezpieczeństwie.
Ostatnia część poświęcona została teorii gier. Przedstawiono genezę i istotę teorii gier, podstawowe mechanizmy oraz strukturę teorii gier. Omówiono kwestie dotyczące równowagi w grze oraz różnych jej typów. Najwięcej miejsca poświecono równowadze Nasha, optimum Pareto oraz wartość Shapleya. Następnie (na przykładach) dokonano prezentacji rodzajów i typów gier ze szczególnym uwzględnieniem mechanizmów działania gier niekooperacyjnych (w warunkach konfliktu) i gier kooperacyjnych (w warunkach współpracy i koalicji). Pracę kończą przykłady zastosowania gier decyzyjnych w dziedzinie bezpieczeństwa i zarządzania kryzysowego. Gry te zostały omówione i objaśnione w sposób bardzo szczegółowy, podkreślając w ten sposób możliwości praktycznego wykorzystania teorii gier w obszarze bezpieczeństwa.
Monografia skierowana jest do osób zainteresowanych tematyką gier decyzyjnych, do osób świata nauki, jak również do studentów nauk o bezpieczeństwie. Może posłużyć jako podręcznik do przedmiotu gry decyzyjne.
- Kategorie:
- ISBN: 978-83-8017-393-4
- ISBN druku: 978-83-8017-393-4
- Liczba stron: 269
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.