42 research outputs found

    Changes of Weight and in-Kernel Content Values of Maize Hybrids (Occitan, Colomba, DK-471) as a Result of Damaging dy European Corn Borer. Kukorica hibridek (Occitan, Colomba, DK-471) súly- és beltartalmi érték változása a kukoricamoly (Ostrinia nubilalis Hbn.) károsítása következtében.

    Get PDF
    ÖSSZEFOGLALÁS Vizsgálatunkat 2001-ben két tábla három különböző hibriddel elvetett állományában vizsgáltuk véletlenszerű mintaterek kijelölésével. Első felmérésünket egy 120 ha-os COLOMBA és OCCITAN, míg a második vizsgálatunkat egy 50 ha-os DK-471-es hibrid vegetációjában végeztük. Értékelésünk az egészséges és a károsított növények által nevelt csövek közötti súly-, fehérje, zsír és keményítő tartalom különbségeket célozta meg. A hibridek a kukoricamoly károsítására egyértelmű csosúly-vesztéssel válaszoltak. A COLOMBA zsírtartalmának, míg az OCCITÁN keményítőtartalmának csökkenése szignifikánsan összefüggött a kukoricamoly károsításával. Az eredmények azt mutatták, hogy a fehérje, zsír és keményítő anyagcseréje, beépülése is igazolhatóan zavart szenvedett. Megállapítottuk, hogy lárvaszám növekedése és a hibrid szem- csutka aránya között szoros, szignifikáns kapcsolat van. A lárvakárosítás helye illetve a lárvaszám nagymértékben meghatározza a DK-471-es kukorica hibrid csöveinek súlyát és a szemekbe beépülő alapvető tápanyagok (nyersfehérje, nyerszsír, keményítő) mennyiségét. ABSTRACT The research was conducted in the year 2001 on two fields sown with three different maize hybrids and was based on randomly chosen sample plots. The first survey was carried out on the field sown with hybrids COLOMBA and OCCITAN (total area 120 ha), the second survey was performed on 50 ha of hybrid DK-471. The assessment was focused primarily on the difference between the cobs developed by healthy and damaged maize plants with regards to their weight and the content of protein, fat and starch in the maize kernel. The hybrids unambiguously reacted to infestation by the European Corn Borer by cob weight reduction. The decrease of kernel fat content in the case of COLOMBA and that of the starch content in the case of OCCITAN displayed significant dependence on the degree of infestation by the European Corn Borer. The results of the survey verifiably showed that in both cases either metabolism, or incorporation of protein, fat and starch had experienced disorder. A close link has been ascertained between the growth of larvae population and the kernel-cob rate of the examined hybrids. The distribution and number of larvae significantly affected the weight of maize cobs of hybrid DK-471 and the quantity of the basic nutrient components (raw protein, fat and starch) incorporated in the kernel

    Data security in theory and practice Possibile security holes

    Get PDF
    There are no enterprises which would not use computers to fulfill their administrative tasks. Computers became part of everyday administration, or, better to say: they became part of everyday life. This is why our age is called 'information age'. Both the amount of digital data and our dependency from these data has been growing intensively so digital data is high-valued as resource. Data owners and/or managers must, or at least ought to, protect their data from stealing or tampering with. Luckily standard communication protocols and methods have been developed for this purpose, they only ought to be used. If not, that will result in a high level of risk. We, at Óbuda University, have been using a computer based system called Neptun for about ten years to manage the scholar records of the students. In this paper I show some possible motivations and technical solutions why and how one could gain unauthorized access to such a system.

    Some Special Fields of Data Security

    Get PDF
    Our age is called information age which shows the importance of any kind of data. Because of this one should protect their (digital) data to prevent non-wanted entities accessing them.This is a permanent problem of enterprises and private persons as well. The technical prerequisites are given not only for eavesdropping the data of others but for securing our data as well. In this paper I show a possible and a low cost technical solution for a typical situation: how one can hide the digital footprints of his or her browsing the internet.SSH, portforward, privacy, data security

    Extended measurement of an information system's performance

    Get PDF
    TUsing Neptun as our scholar information system our everyday experience is that it has some annoying problems even today. Some of them are ergonomic, some of them are technical, others have theoretical roots. Perhaps the most annoying of these problems is that that it is usually too slow. This slowness can be very disappointing especially at the beginning of the examination term and at the registration period. In this paper I describe the circumstances of a measurement which shows that much better performance can be reached based on a good data model even in a poorer working environment and even in case of more serious demands.database efficiency, scholar information system

    Új korszak - régi-új kihívások

    Get PDF
    The importance of the human factor in IT security increases day by day. As a cliché the weakest chain in the security, i. e. the human factor, is to be strenghened by different regulations, including the law and the different regulations, e.g. IT security regulations. These regulations contain a large number of rules, regarding the technical and organisational aspects as well as the supposed and forbidden activities in typical situations. In the background we can find trust: we believe that the regulations are good enough and that most of our fellow creatures will keep them well enough. The aim of this paper is to investigate the relationship between trust, security and publicity by analysing IT security incidents

    Identifying Failures in Mobile Devices

    Get PDF
    Mobile devices are well-known communication tools. People, especially young people, cannot go even one step without them. Technological advancements provide better features, but at the same time, such systems still face security risks. Protective layers do exist, but some systems are automated and engineered, while others rely on humans. This work begins with examining some critical points related to the weakest link in the security chain: the human factor. Errors are given in the view of the Swiss Cheese Model by emphasizing the role of latent conditions in “holes”. We found that the Swiss Cheese Model has some limitations. In order to enhance it, we have used the Failure Mode and Effect Analysis risk matrix methodology. Thus, we represent its application on mobile devices to demonstrate that it can give us more accurate results by identifying the most critical points where manufacturers should focus on. This work is based on qualitative data, and it provides the basis for quantitative research. In the end, we suggest that in order to obtain more accurate findings, the Failure Mode and Effect Analysis can be further extended

    A Tesztüzemi Információs Rendszer eredményei 2013=Results of Hungarian FADN Farms 2013

    Get PDF
    1. 2013-ban az előző évhez képest a mezőgazdaság jövedelmezősége országos szinten nem változott jelentősen. Az egyéni gazdaságok adózás előtti eredménye 1 százalékkal (138,04 ezer forint/hektár), a társas gazdaságoké 16 százalékkal csökkent (77,81 ezer forint/hektár). A nettó hozzáadott érték – 2012-höz hasonlóan – országos szinten stagnált. 2. Az egy hektárra jutó beruházások átlagos értéke 96,75 ezer forint, az ehhez közvetlenül kapcsolódó támogatások nagysága 7,00 ezer forint volt hektáronként. A beruházások értéke 26 százalékkal, a folyósított beruházási támogatások összege pedig 44 százalékkal nőtt a megelőző évhez viszonyítva. 3. A beruházások számottevő bővülése a vállalkozások finanszírozásában is érzékelhető változást hozott, amellyel egy több éves trend dőlt meg. A mezőgazdaságban nagymértékben növekedett a hosszú lejáratú pénzintézeti finanszírozás: a hosszú lejáratú kötelezettségek 26 százalékkal bővültek és ezen belül különösen kedvező, hogy a beruházási és fejlesztési hitelek 54 százalékkal emelkedtek. 4. A földárak növekedése 2013-ban sem torpant meg: a szántóterület ára – az inflációt meghaladóan – 7,7 százalékkal emelkedett (622,2 ezer forint/hektárra). Ezzel összefüggésben a földbérleti díjak is – 4,2 százalékkal – növekedtek

    A Tesztüzemi Információs Rendszer eredményei 2012=Results of Hungarian FADN Farms 2012

    Get PDF
    A kiadvány 1599 egyéni gazdaság és 385 társas vállalkozás feldolgozott adatát tartalmazza. A mintavételre kijelölt gazdaságok üzemtípus, méret és gazdasági forma szerint reprezentálják a magyarországi árutermelő mezőgazdasági vállalkozásokat (106 ezer gazdaságot). A 2009-es pénzügyi válság óta folyamatosan növekszik a mezőgazdaság jövedelmezősége, bár 2012-ben a növekedés üteme jelentősen lassult. Az egyéni gazdaságok adózás előtti eredménye 6 százalékkal, a társas gazdaságoké 7 százalékkal növekedett. A növénytermesztés átlag alatti hozamait a kedvező árváltozás kompenzálta, illetve éves szinten az állati termékek árai is meghaladták az előző évit. A nettó hozzáadott érték alapján a legnagyobb mértékben – 48 százalékkal – a sertéstartó gazdaságok növelték a jövedelmüket. Jelentős mértékben – 25 százalékkal – bővült a zöldséghajtató gazdaságok jövedelme, továbbá 10 százalék körül bővült a baromfitartó és a szabadföldi zöldségtermesztő gazdaságok jövedelme. A szántóföldi növénytermesztők és a tejelő tehenészetek jövedelme stagnált, a húsmarha- és juhtartók, valamint a gyümölcstermesztő gazdaságok jövedelme 10 százalék körüli értékben csökkent, ugyanakkor a jövedelem jelentősen visszaesett a vegyes gazdaságoknál (25 százalékkal) és a szőlőtermesztőknél (32 százalék)

    Valódi, vagy csak annak vélt biztonság a böngészésben: SSL tanúsítványok = Real or supposed security in browsing: SSL certificates

    Get PDF
    At the beginning, when the would-be internet was started, security was not a point: nobody could even imagine that the day would come when everybody would get access to The Internet, even with bad intents. The points of security came into the foreground later with the rightful need for security in everyday digital life. One, if not the most frequent, realization of security is the (supposedly) secure browsing, the https. In this case not only the data traffic is encrypted between the user's browser and the remote server, but the authenticity of the remote server (netbank, Facebook, Gmail, etc.) is also proven via SSL/TLS certificates. Investigating the publicly known security incidents related to these certificates and the certificate handling mechanism of the web browsers we will find different threats and risks, some of them may be serious. There are a lot of possibilities to manipulate the SSL/ TLS certificates to make it possible to redirect and/or know and/or alter the data traffic of browsers. Most of these possibilities for manipulating can be disclosed by applying relatively simple rules that can significantly strengthen security

    Remarks on the Efficiency of Information Systems

    Get PDF
    Abstract: In Hungary there exist two big and well-known scholar information systems (SIS Scholar Information System -SIS The administration of the scholastic records of students has become a great task for today, one which would need great resources if the administration were done in the historical manner, that is, using a paper-based system. This is due to not only the increasing number of students but also the complexity of the credit system as well. At this point, it is necessary to clearly see the difference between a 'database' and an 'information system'. A database is a finite amount of data stored in a suitable manner in order to manage the needed administrative tasks in the shortest time possible. There were no theoretical reasons for demanding that a 'database' should be computer-based, but for historical reasons, we do not use this expression for a paper-based filing cabinet. In a computer-based environment, a 'database' is a finite amount of data stored in a proper structure according to the data model. These data represent a) entities, b) the attributes of the entities, and c) the connections between the entities
    corecore