218 research outputs found

    A friendly offer – fairness and social embeddedness = Baráti ajánlat – méltányosság és társadalmi beágyazottság) [védés előtt]

    Get PDF
    The main research question of my thesis is the investigation of fairness and embeddedness using tools of experimental economics. I introduce a novel approach, which enables the investigation of the interaction between fairness and embeddedness using dictator and ultimatum games. / === / Értekezésem fő kérdése tehát a méltányossági normák és a társadalmi beágyazottság (barátság) vizsgálata kísérleti eszközök segítségével. Egy – az eddigiektől nagymértékben eltérő – kísérleti módszert alkalmazok, amely segítségével a méltányosság és az emberi kapcsolatok kölcsönhatása is vizsgálhatóvá válnak az ultimátum és diktátorjátékkal végzett kísérletekben

    - Friends?... Fair enough.

    Get PDF
    Social network analysis is one of the fields in the social sciences which went through a huge development in the last two decades. With the availability of newer tools and methods, in-depth analysis of huge networks became possible resulting in important results at various fields. Despite this advancement, the strength of a tie – a foundation of this theory – is still a hot topic in SNA. This paper aims to provide another approach to tie strength, which is based on one of the internal properties of agents manifesting in human interactions – fairness. An analytical model of tie strength is introduced focusing on fairness concerns of people towards each other. The model is analyzed and an experimental method is shown to test the model. Also pilot results are introduced.fairness, social network analysis, tie strength

    Generation of physiological and pathological high frequency oscillations: the role of perisomatic inhibition in sharp-wave ripple and interictal spike generation

    Get PDF
    Sharp-wave-ripple complexes (SWRs) and interictal-spikes are physiological and pathological forms of irregularly occurring transient high activity events in the hippocampal EEG. They share similar features and carry high-frequency oscillations with different spectral features. Recent results reveal similarities and differences in the generation of the two types of transients, and argue that parvalbumin containing basket cells (PVBCs) are crucial in synchronizing neuronal activity in both cases. SWRs are generated in the reciprocally connected network of inhibitory PVBCs, while in the pathological case, synchronous failure of perisomatic inhibition triggers massive pyramidal cell burst firing. While physiological ripple oscillation is primarily the result of phasic perisomatic inhibitory currents, pathological high-frequency ripples are population spikes of partially synchronous, massively bursting, uninhibited pyramidal cells

    Választójog és intergenerációs igazságosság:

    Get PDF
    Tanulmányunkban a fiatalok nagyobb politikai súlyát biztosító választójogi reformok lehetőségeit vizsgáljuk a téma keretezését manipuláló survey-kísérlet segítségével. Kutatásunk kiinduló feltevése szerint az elit diskurzus torzításai következtében a választópolgárok nem érzékelik az állami újraelosztás intergenerációs egyenlőtlenségeit, és emiatt nem gondolják, hogy az egyenlőtlenségek fenntartását segítő, a felnőttek egyenlő választójogán nyugvó rendszereken változtatni kéne. Elemzésünk áttekinti az intergenerációs igazságosság növelését célzó választójogi törekvéseket, és bemutatja az ezerfős online lakossági mintán végzett felmérésünk eredményeit. A survey-kísérlet adatai azt mutatják, hogy a generációk közötti újraelosztás szempontjainak felvetése érdemben növeli a fiatalabb korosztályok érzékenységét a fiatalok politikai jogai iránt, de nem csökkenti a reformok erős elutasítottságát a középkorúak és idősek körében

    A nyílt forrásból származó adatgyűjtés automatizálásának lehetőségei = Possibilities of Automated Open Source Information Gathering

    Get PDF
    Cél: A digitális forradalom korát éljük, amelyben a korszerű technológiáknak és ezek dinamikusan növekvő felhasználói táborának köszönhetően eddig soha nem látott mennyiségű, szabadon hozzáférhető, részben nemzetbiztonsági szempontból fontos adat keletkezik a kibertérben, amelyek összegyűjtése és elemzése messze túllépi az emberi teljesítőképesség határait. Ez az adatrobbanás indokolttá teszi az eddig nyílt forrásból történő adatgyűjtés újragondolását, beleértve az információgyűjtés és feldolgozás automatizálási lehetőségeinek vizsgálatát. Módszertan: A tanulmány egy félautomatizált rendszer felépítését és működését vázolja fel, megvizsgálva a megvalósítás elméleti lehetőségeit és buktatóit. A tanulmány nem vizsgálja a rendszer létesítésének és üzemeltetésének jogi kereteit. Terjedelmi okok miatt a szerző a fő pontok felvillantására koncentrált, hiszen egy-egy téma részletes tárgyalása önmagában is meghaladná a cikk kereteit. A tanulmány elkészítésekor a szemléletformálást és gondolatébresztést tűzte ki elsődleges célként. Megállapítások: A kutatás során a hazai és a külföldi idevágó szakirodalom tanulmányozásán túl, mivel a szerző évek óta tanulmányozza a dark webet, illetve a nyílt forrású információgyűjtés lehetőségeit, nagymértékben támaszkodott a saját kutatási eredményeire és tapasztalataira. Érték: A tanulmányban bemutatott elméleti rendszer vizsgálata rámutatott arra, hogy az ilyen rendszerek a jelenlegi technikai fejlettség mellett – ideértve a mesterséges intelligencia felhasználásának korlátait – nem működtethetők emberi felügyelet nélkül, ezért csak a félautomata rendszer kialakítása tűnik megvalósítható opciónak. Az adatfeldolgozás ma még elképzelhetetlen az ezen a területen jártas adatmérnökök nélkül. Ezek mellet a korlátok mellet is az ilyen rendszer rendkívüli mértékben felgyorsíthatja a nyílt forrásból történő adatok gyűjtését, hatékonyabbá téve a felderítő munkát. A gyakorlati életben természetesen nem feltétlenül kell minden elemet egyszerre megvalósítani vagy létrehozni, hiszen már egyes részegységek működtetése és integrálása a meglevő rendszerekhez is jelentősen felgyorsíthatja és hatékonyabbá teheti az adatgyűjtés folyamatát. Aim: The digital revolution, in which advanced technologies and their dynamically growing user base are generating unprecedented amounts of freely accessible data in cyberspace, some of which is of national security importance, and the collection and analysis of which is far beyond human capacity. This explosion of data justifies a rethinking of the way data has been collected from open sources, including the exploration of ways to automate the collection and processing of information. Methodology: The study outlines the design and operation of a semi-automated system, examining the theoretical possibilities and pitfalls of its implementation. The study does not examine the legal framework for setting up and operating the system. For reasons of space, the author has concentrated on highlighting the main points, as a detailed discussion of a single topic would exceed the scope of this article. The primary objective of the study is to stimulate and stimulate reflection. Findings: In addition to the research on the relevant literature in Hungary and abroad, as the author has been investigating the dark web and the possibilities of open source information gathering for many years, he has relied heavily on his own research and experience. Value: The theoretical system analysis presented in the study showed that such systems cannot be operated without human supervision at the current state of the technological development, including the limitations of the use of artificial intelligence, and therefore only the design of a semi-automated system seems to be a feasible option. Today, data processing is still unthinkable without data engineers skilled in this field. In addition to these limitations, such a system can speed up the collection of data from open sources to an extraordinary extent, making Intelligence more efficient. In practice, of course, it is not necessary to implement or create all the elements at once, as the operation and integration of some of the components into existing systems can significantly speed up and improve the efficiency of the data collection process

    A nyílt forrásból származó adatgyűjtés automatizálásának lehetőségei

    Get PDF
    Aim: The digital revolution, in which advanced technologies and their dynamically growing user base are generating unprecedented amounts of freely accessible data in cyberspace, some of which is of national security importance, and the collection and analysis of which is far beyond human capacity. This explosion of data justifies a rethinking of the way data has been collected from open sources, including the exploration of ways to automate the collection and processing of information.Methodology: The study outlines the design and operation of a semi-automated system, examining the theoretical possibilities and pitfalls of its implementation. The study does not examine the legal framework for setting up and operating the system. For reasons of space, the author has concentrated on highlighting the main points, as a detailed discussion of a single topic would exceed the scope of this article. The primary objective of the study is to stimulate and stimulate reflection.Findings: In addition to the research on the relevant literature in Hungary and abroad, as the author has been investigating the dark web and the possibilities of open source information gathering for many years, he has relied heavily on his own research and experience.Value: The theoretical system analysis presented in the study showed that such systems cannot be operated without human supervision at the current state of the technological development, including the limitations of the use of artificial intelligence, and therefore only the design of a semi-automated system seems to be a feasible option. Today, data processing is still unthinkable without data engineers skilled in this field. In addition to these limitations, such a system can speed up the collection of data from open sources to an extraordinary extent, making Intelligence more efficient. In practice, of course, it is not necessary to implement or create all the elements at once, as the operation and integration of some of the components into existing systems can significantly speed up and improve the efficiency of the data collection process.Cél: A digitális forradalom korát éljük, amelyben a korszerű technológiáknak és ezek dinamikusan növekvő felhasználói táborának köszönhetően eddig soha nem látott mennyiségű, szabadon hozzáférhető, részben nemzetbiztonsági szempontból fontos adat keletkezik a kibertérben, amelyek összegyűjtése és elemzése messze túllépi az emberi teljesítőképesség határait. Ez az adatrobbanás indokolttá teszi az eddig nyílt forrásból történő adatgyűjtés újragondolását, beleértve az információgyűjtés és feldolgozás automatizálási lehetőségeinek vizsgálatát.Módszertan: A tanulmány egy félautomatizált rendszer felépítését és működését vázolja fel, megvizsgálva a megvalósítás elméleti lehetőségeit és buktatóit. A tanulmány nem vizsgálja a rendszer létesítésének és üzemeltetésének jogi kereteit. Terjedelmi okok miatt a szerző a fő pontok felvillantására koncentrált, hiszen egy-egy téma részletes tárgyalása önmagában is meghaladná a cikk kereteit. A tanulmány elkészítésekor a szemléletformálást és gondolatébresztést tűzte ki elsődleges célként.Megállapítások: A kutatás során a hazai és a külföldi idevágó szakirodalom tanulmányozásán túl, mivel a szerző évek óta tanulmányozza a dark webet, illetve a nyílt forrású információgyűjtés lehetőségeit, nagymértékben támaszkodott a saját kutatási eredményeire és tapasztalataira.Érték: A tanulmányban bemutatott elméleti rendszer vizsgálata rámutatott arra, hogy az ilyen rendszerek a jelenlegi technikai fejlettség mellett – ideértve a mesterséges intelligencia felhasználásának korlátait – nem működtethetők emberi felügyelet nélkül, ezért csak a félautomata rendszer kialakítása tűnik megvalósítható opciónak. Az adatfeldolgozás ma még elképzelhetetlen az ezen a területen jártas adatmérnökök nélkül. Ezek mellet a korlátok mellet is az ilyen rendszer rendkívüli mértékben felgyorsíthatja a nyílt forrásból történő adatok gyűjtését, hatékonyabbá téve a felderítő munkát. A gyakorlati életben természetesen nem feltétlenül kell minden elemet egyszerre megvalósítani vagy létrehozni, hiszen már egyes részegységek működtetése és integrálása a meglevő rendszerekhez is jelentősen felgyorsíthatja és hatékonyabbá teheti az adatgyűjtés folyamatát

    Networks Enabling the Alliance’s Command and Control

    Get PDF
    The Alliance’s wide area networks enabling operational command and control (C2) are under continuous revision in order to facilitate the wide spectrum data exchange between NATO Command Structure (NCS), NATO Force Structure (NFS) elements and other key organisations.The focus is – as always – on the information technology’s researches and network-enabled capability development.It is clear that running the current NATO wide area network has challenges in terms of network management, information security and counter-cyber operations. Therefore, it requires a viable transformation to a wide area network with a higher-level resiliency and scalability.Having supported by NATO Communications and Information Agency (NCIA), the decade’s one of the most important tasks is to re-new, re-design and re-organise the existing classified network domain in support of efficient C2 for the current and future operations.In this scientific article, I will provide with a short historical background of NCIA’s efforts in creation of a more resilient classified domain-net and the needs of core and functional services within the Alliance to introduce the already decided, the viable solution of classified network enhancements

    The Radio Controlled Improvised Explosive Device (RCIED) threat in Afghanistan

    Get PDF
    The Radio Controlled Improvised Explosive Devices (RCIED) are one of the most sig- nificant IED-threats in the region of southern Afghanistan. Since I began my military service in ISAF I have recognized that the occurrence of RCIED threats have been increasing continuously since 2008. My survey will provide a short overlook of these types of threats, furthermore my aim is to show the common manner of RCIED’s fre- quency-use and the insurgent’s “favourite” devices and bandwidths (frequency-bands) to help avoid serious damage to the Hungarian military servicemen, vehicles and mili- tary compounds in the theatre. I am sure that the knowledge of commonly used RCIED- types will help to the Hungarian Special Operations Forces units (HUNSOTUs) to learn the insurgent’s (Taliban) tactics, techniques and procedures and overpass many of their IED-systems

    Ötödik generációs vezetékes és vezeték nélküli hálózatok egyes modulációs megoldásai I. rész

    Get PDF
    Az ötödik generációs vezetékes, és vezeték nélküli hálózatok fejlesztésének tervezési időszakában indokolt megvizsgálni az IMT2020 ajánlásaiban megfogalmazott hálózati paraméterek elérését lehetővé tévő modulációs eljárásokat. A tanulmány a jelenlegi szabványok és ajánlások alapján egyes QAM eljárásokat tekinti a műszaki vizsgálatok alapjának. Célja, hogy jobban feldolgozhatóvá váljanak az 5G hálózatok alapját képező modulációs megoldások a magas adatsebesség, a nagyobb sávszélesség és az optimalizált teljesítményfelvétel biztosítására
    corecore