Teljes szám

Biztonságtechnika

object(Publication)#707 (6) { ["_data"]=> array(27) { ["id"]=> int(5478) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:15" ["primaryContactId"]=> int(6624) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(5354) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-16" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.1" ["abstract"]=> array(2) { ["en_US"]=> string(668) "

With large-scale industrial investments, we have to face continually changing environments, tasks and challenges in property protection in the construction industry. Therefore,  an appropriate, complex property protection system, which  must be continuously adapted to the given construction’s  specifics, is essential. In terms of protecting materials,  devices and machines of different values and quantities during the work phases, electronic protection plays a  significant role in a complex system. The study examines  the role of electronic signalling systems and applied technologies, especially LoRaWAN technology, in construction investments. 

" ["hu_HU"]=> string(796) "

Az ipari nagyberuházásokban, az építőiparban folyamatosan változó környezettel, feladatokkal és  kihívásokkal kell szembenézni a vagyonvédelem területén.  Ezért megfelelő, komplex vagyonvédelmi rendszer  kialakítása elengedhetetlen, amelynek folyamatosan  igazodnia kell az adott építkezés sajátosságaihoz. Mivel a  munkaszakaszok során különböző értékű és mennyiségű  anyagok, eszközök és gépek védelméről is beszélünk, ezért  kiemelten fontos funkciót tölt be az elektronikai védelem egy komplex rendszer részeként. A tanulmány azt vizsgálja,  hogy milyen szerepe van az építőipari beruházások során  az elektronikai jelzőrendszernek, az alkalmazott technológiáknak, különös tekintettel a LoRaWAN-technológiára.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(17) "Military Engineer" ["hu_HU"]=> string(11) "Hadmérnök" } ["title"]=> array(2) { ["en_US"]=> string(91) "The Role of LoRaWAN Technology in Electronic Protection Concerning Construction Investments" ["hu_HU"]=> string(116) "A LoRaWAN-technológia szerepe az elektronikai védelem területén, az építőipari beruházások vonatkozásában" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#743 (6) { ["_data"]=> array(15) { ["id"]=> int(6624) ["email"]=> string(25) "borsos.doniz@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5478) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "a:1:{s:5:"hu_HU";s:6:"OE-BDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Borsos" ["hu_HU"]=> string(6) "Borsos" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Döníz" ["hu_HU"]=> string(7) "Döníz" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(1) { [0]=> string(88) "építőipari beruházás, komplex védelem, elektronikai védelem, LoRaWAN technológia" } ["en_US"]=> array(1) { [0]=> string(86) "construction investment, complex protection, electronic protection, LoRaWAN technology" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#756 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20531) ["id"]=> int(4711) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5478) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#780 (6) { ["_data"]=> array(28) { ["id"]=> int(5402) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:16" ["primaryContactId"]=> int(6506) ["sectionId"]=> int(51) ["seq"]=> int(2) ["submissionId"]=> int(5280) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "17-40" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.2" ["abstract"]=> array(2) { ["en_US"]=> string(884) "

The third article of this series presenting the military aspects of the light and visibility continues the previous  topic. In the first and second parts, we presented the legal  and requirements of lighting in the military area, as well as  the issues of military operations, the conditions and means  of their application. We have taken a look at trends in  development to enhance visual performance and briefly  summarised the military history of the role of light and  lighting support. In this article we go around the relevant  requirements of military bases to point out the specifics of  the area and emphasise the importance of the topic. We  focus on workplace lighting, in which we cover the interpretation of modern military lighting requirements  and  its control. We show technical parameters and possible  solutions and recommendations for design. 

" ["hu_HU"]=> string(1016) "

A cikksorozat első és második részében bemutattuk a  katonai világítás követelményeit és jogszabályi aspektusait,  illetve a műveleti felhasználásának, alkalmazásának körülményeit és azok specifikus eszközeit. Kitekintést  tettünk a vizuális teljesítmény fokozása érdekében folyó  fejlesztési irányok felé, valamint röviden összefoglaltuk a  fénynek és fénybiztosításnak a hadtörténeti szerepét.  Ebben a fejezetben a körletvilágításról, a katonai  szabályozás szerinti felosztás következő alcsoportjáról esik  szó. Körbejárjuk a vonatkozó követelményeket, a terület  specifikumait, hogy nyomatékosítsuk a korábbiakban már  említett témakör aktualitását és fontosságát. A cikkben  elsősorban a munkahelyi világításra helyezzük a hangsúlyt,  amelyben kitérünk a modern katonai világítás  értelmezésére, a szakági követelményekre, annak  ellenőrzésére és a lehetséges megoldásokra, ajánlásokra. 

" } ["subtitle"]=> array(2) { ["en_US"]=> string(30) "The Lighting of Military Bases" ["hu_HU"]=> string(29) "3. rész: Körletvilágítás" } ["title"]=> array(2) { ["en_US"]=> string(39) "Part III. The Military Aspects of Light" ["hu_HU"]=> string(36) "A világítás katonai vonatkozásai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(43) "Jasztrab Péter János , Meglécz Katalin " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(6506) ["email"]=> string(19) "jasztrabp@yahoo.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5402) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4162-427X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(18) "

EHS manager

" ["hu_HU"]=> string(18) "

EHS manager

" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Jasztrab" ["hu_HU"]=> string(8) "Jasztrab" } ["givenName"]=> array(2) { ["en_US"]=> string(13) "Péter János" ["hu_HU"]=> string(14) "Péter János " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#792 (6) { ["_data"]=> array(15) { ["id"]=> int(6507) ["email"]=> string(25) "meglecz.katalin@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5402) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8942-4963" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Meglécz " ["hu_HU"]=> string(9) "Meglécz " } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Katalin" ["hu_HU"]=> string(8) "Katalin " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(10) { [0]=> string(19) "körletvilágítás" [1]=> string(32) "infrastruktúra megvilágítása" [2]=> string(26) "világítási kritériumok" [3]=> string(13) "átalakítás" [4]=> string(21) "okos katonai bázisok" [5]=> string(3) "CAD" [6]=> string(14) "akkreditáció" [7]=> string(10) "vizsgálat" [8]=> string(28) "őrzésvédelmi világítás" [9]=> string(8) "kontroll" } ["en_US"]=> array(11) { [0]=> string(26) "lighting of military bases" [1]=> string(23) "infrastructure lighting" [2]=> string(17) "security lighting" [3]=> string(17) "lighting criteria" [4]=> string(7) "control" [5]=> string(10) "alteration" [6]=> string(8) "redesign" [7]=> string(20) "smart military bases" [8]=> string(3) "CAD" [9]=> string(13) "accreditation" [10]=> string(7) "testing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#791 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20536) ["id"]=> int(4712) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5402) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Környezetbiztonság

object(Publication)#180 (6) { ["_data"]=> array(27) { ["id"]=> int(5562) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:15" ["primaryContactId"]=> int(6742) ["sectionId"]=> int(111) ["seq"]=> int(1) ["submissionId"]=> int(5438) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "41-54" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.3" ["abstract"]=> array(1) { ["en_US"]=> string(1133) "

A nuclear power plant’s safe operation involves the planning for non-standard operational emergencies, where  pre-determined safety measures and damage control interventions must be taken into consideration depending  on the developed event. A nuclear power plant’s safe  operation involves the planning for non-standard  operational emergencies, where pre-determined safety  measures and damage control interventions must be taken  into consideration depending on the developed event. The  definition of the severe accident management cannot be  explained in a single concept, it needs to be examined in  detail. As a result of this it becomes necessary to specify the procedure guidelines appropriate to the nature of the event, which can be used with optimal efficiency under  hierarchical organisational control. The experience of  nuclear accidents in the world and the precognition of  future events, the knowledge of existing guidelines for  severe accident management needs to be deepened  continuously, but at the same time it can be parallelly  upgraded with the application of new technologies. 

" } ["title"]=> array(1) { ["en_US"]=> string(49) "Severe Accident Management Systems and Procedures" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Antal Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#781 (6) { ["_data"]=> array(15) { ["id"]=> int(6742) ["email"]=> string(19) "antalzmax@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5562) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9373-3454" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(69) "MVM Paksi Atomerőmű Zrt., Atomix Kft. Létesítményi Tűzoltóság" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(21) "

Szerparancsnok

" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Antal" ["hu_HU"]=> string(5) "Antal" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(19) "nuclear power plant" [1]=> string(7) "reactor" [2]=> string(15) "severe accident" [3]=> string(21) "extreme circumstances" [4]=> string(12) "safety basis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20543) ["id"]=> int(4713) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5562) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#116 (6) { ["_data"]=> array(27) { ["id"]=> int(5424) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:16" ["primaryContactId"]=> int(6544) ["sectionId"]=> int(111) ["seq"]=> int(2) ["submissionId"]=> int(5302) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "55-79" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.4" ["abstract"]=> array(1) { ["en_US"]=> string(703) "

The basis of public safety is dependent on the assessment of risk of potential disasters. Furthermore, the term  involves protecting and safeguarding people from disasters and other potential dangers or threats. The increasing  importance of a nation’s preparedness is becoming more  obvious in case of disasters, in order to protect the health  and safety of citizens, properties, material assets, industrial facilities and the environment. This paper offers an outline  review of hazardous materials related emergency response units’ (HAZMAT Units) role in the fields of prevention,  control, communication, identification of hazard impacts,  decontamination and recovery activities.

" } ["title"]=> array(1) { ["en_US"]=> string(86) "The Place and Role of HAZMAT Units with Respect to Increasing Public Safety in Hungary" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Papp Antal" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#774 (6) { ["_data"]=> array(15) { ["id"]=> int(6544) ["email"]=> string(24) "antal.papp@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5424) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(65) "a:1:{s:5:"hu_HU";s:39:"Katasztrófavédelmi Oktatási Központ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Papp" ["hu_HU"]=> string(4) "Papp" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Antal" ["hu_HU"]=> string(5) "Antal" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(13) "public safety" [1]=> string(8) "disaster" [2]=> string(17) "crisis management" [3]=> string(20) "dangerous substances" [4]=> string(9) "equipment" [5]=> string(30) "training of intervention units" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20544) ["id"]=> int(4714) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5424) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#787 (6) { ["_data"]=> array(27) { ["id"]=> int(5460) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:16" ["primaryContactId"]=> int(6587) ["sectionId"]=> int(111) ["seq"]=> int(3) ["submissionId"]=> int(5337) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "81-96" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.5" ["abstract"]=> array(2) { ["en_US"]=> string(806) "

There were several accidents involving dangerous substances in the last 10 years, both in the world and in the  European Union. These damage events are typically due to two reasons: technical failure and human negligence.  Social, economic growth and technological development  are accompanied by an increase in the number of dangerous substances and the range of plants that deal  with them. Plants can meet their increased demand for raw  materials that are dangerous materials in two ways, either  by increasing the frequency of deliveries or by setting up a  new raw material storage facility. The purpose of this  publication is to present the main technical information  related to the construction of storage tanks for dangerous  liquids and to make technological recommendations. 

" ["hu_HU"]=> string(861) "

Az elmúlt tíz évben több veszélyes anyaggal kapcsolatos baleset is bekövetkezett mind a világban, mind az Európai  Unió területén. Ezen káresemények jellemzően két okra vezethetők vissza: műszaki meghibásodás vagy emberi  mulasztás. A társadalmi, gazdasági növekedés és  technológiai fejlődés velejárója, hogy bővül a veszélyes  anyagok száma, valamint a velük foglalkozó üzemek köre is. Az üzemek veszélyes anyagnak minősülő alapanyagok  iránti megnövekedett igényüket két módon tudják  biztosítani, vagy a beszállítások gyakoriságát növelik, vagy  új alapanyag-tárolót létesítenek. Jelen publikáció célja a  veszélyes folyadékok tárolótartályainak létesítésével  kapcsolatos főbb műszaki információk bemutatása,  valamint technológiai ajánlások megtétele.  

" } ["title"]=> array(2) { ["en_US"]=> string(59) "Industrial Safety Aspects of Hazardous Material Tank Design" ["hu_HU"]=> string(78) "A veszélyesanyag-tárolótartályok tervezésének iparbiztonsági aspektusai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Berger Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#806 (6) { ["_data"]=> array(15) { ["id"]=> int(6587) ["email"]=> string(22) "berger.adam@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5460) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8964-3536" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Berger" ["hu_HU"]=> string(6) "Berger" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Ádám" ["hu_HU"]=> string(6) "Ádám" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "veszélyes anyag" [1]=> string(16) "tárolótartály" [2]=> string(18) "tartálysérülés" [3]=> string(18) "kármentő medence" [4]=> string(13) "védőgyűrű" } ["en_US"]=> array(5) { [0]=> string(19) "dangerous substance" [1]=> string(12) "storage tank" [2]=> string(11) "tank damage" [3]=> string(17) "remediation board" [4]=> string(15) "protective ring" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#799 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20545) ["id"]=> int(4715) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5460) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#797 (6) { ["_data"]=> array(27) { ["id"]=> int(5477) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:15" ["primaryContactId"]=> int(6622) ["sectionId"]=> int(111) ["seq"]=> int(4) ["submissionId"]=> int(5353) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "97-118" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.6" ["abstract"]=> array(2) { ["en_US"]=> string(1622) "

Children and adults may have different evacuation  capability. Evacuation capability is most often examined  with adult participants. However, it would be important to know, how the children’s and youth’s evacuation capability  differs from that determined based on data from adult  population. The flow rate is one of the elements of the  evacuation capability. During the evacuation calculation,  the flow rate is considered with a single fixed value in the  current Fire Protection Safety Guideline. There is no  different value for children and adults. The safety of people  in the building depends on whether the building can be  evacuated as long as the living conditions are given inside  the building. The author has examined the evacuation capability of children, which is summarised in this article.  The author has examined one aspect of evacuation  capability, which is the flow rate through a bottleneck. Although evacuation capability does not depend solely on  this. Examination of other factors of evacuating capability  may be the subject of further research. In this paper the  author reports on his observations and measurements  during the research and also presents the Hungarian and  international literature related with adult’s and children’s  flow rate through a bottleneck. This research provides an opportunity to see if it is worthwhile to establish a separate  value for the flow rate through a bottleneck to be used in  evacuation calculations for children and adults separately;  and it provides an opportunity to substantiate further  investigations. 

" ["hu_HU"]=> string(1803) "

A gyermekek és a fiatalok menekülőképessége különbözhet a felnőttek menekülőképességétől. A menekülőképesség  vizsgálatára a leggyakrabban felnőtt résztvevőkkel kerül  sor, azonban fontos lenne tudni, hogy mennyiben tér el a  gyermekek és fiatalok  menekülőképessége attól, amit a  felnőtt populáció adatai alapján határoznak meg. A  menekülőképesség egyik tényezője a szűkítések átbocsátókapacitása. Kiürítési számítás során az  átbocsátóképességet egyetlen fix értékkel veszi figyelembe a hatályos tűzvédelmi  műszaki irányelv, nincs külön érték  megállapítva gyermekek és felnőttek vonatkozásában. Az  épületben tartózkodó személyek  biztonsága függ attól,  hogy az épület kiürítése meg tud-e történni addig, amíg a  menekülő személyek életfeltételei adottak. A szerzők vizsgálat tárgyává tették a gyermekek menekülőképességét, amit ebben a cikkben foglalnak  össze. A tanulmány a menekülőképesség  egy aspektusát  vizsgálja, amely a szűkítések átbocsátóképessége, jóllehet a  menekülőképesség nem csupán ettől függ. A menekülőképesség egyéb tényezőinek vizsgálata további  kutatás tárgya lehet. A szerzők e cikkben számolnak be a  kutatás során végzett megfigyeléseikről, méréseikről.  Bemutatják továbbá a szűkítéseken keresztüli gyalogosáramlásra vonatkozó hazai és nemzetközi  szakirodalmat. Ez a kutatás megteremti annak lehetőségét, hogy kiderüljön, érdemes-e eltérő értéket megállapítani a  kiürítési számítások során alkalmazandó átbocsátóképességre külön gyermekekre és felnőttekre vonatkozóan, továbbá lehetőséget ad további vizsgálatok megalapozására. 

" } ["title"]=> array(2) { ["en_US"]=> string(62) "Examining Children’s and Youth’s Flow through a Bottleneck" ["hu_HU"]=> string(75) "Gyermekek és fiatalok szűkítésen keresztüli áramlásának vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(34) "Herczeg Gergely , Bérczi László" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#805 (6) { ["_data"]=> array(15) { ["id"]=> int(6622) ["email"]=> string(24) "herczeggergely@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5477) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9633-5152" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "NKE KMDI" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(19) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Herczeg" ["hu_HU"]=> string(7) "Herczeg" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Gergely" ["hu_HU"]=> string(8) "Gergely " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#810 (6) { ["_data"]=> array(15) { ["id"]=> int(6623) ["email"]=> string(27) "berczi.laszlo@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5477) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7719-7671" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bérczi" ["hu_HU"]=> string(7) "Bérczi" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(31) "gyermekek menekülőképessége" [1]=> string(11) "kiürítés" [2]=> string(24) "kiürítési számítás" [3]=> string(22) "átbocsátóképesség" [4]=> string(17) "gyalogosáramlás" } ["en_US"]=> array(4) { [0]=> string(33) "evacuation capability of children" [1]=> string(10) "evacuation" [2]=> string(22) "evacuation calculation" [3]=> string(20) "unit width flow rate" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#804 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20546) ["id"]=> int(4716) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5477) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Védeleminformatika

object(Publication)#187 (6) { ["_data"]=> array(27) { ["id"]=> int(5515) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:15" ["primaryContactId"]=> int(6681) ["sectionId"]=> int(112) ["seq"]=> int(1) ["submissionId"]=> int(5391) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "119-137" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.7" ["abstract"]=> array(2) { ["en_US"]=> string(1097) "

Creating cybersecurity requires coordinated implementation of many activities. In the complex system  of cybersecurity, in addition to regulatory and procedural issues, we also find active cyber defence operations. However, cyberspace operations for defence purposes  alone are not always sufficient to provide full and  comprehensive cybersecurity. Thus, in addition to defence cyberspace operations, it may be necessary to perform  offensive cyber operations. The offensive cyberspace operations, together with tools and procedures, naturally  not only contribute to the protection of our own systems,  but also effectively support activities in other dimensions by intercepting, disrupting, or extracting information from  counterparty infocommunication systems. The first part of  the present study presents the general characteristics of  offensive cyber operations, the second part analyses the  practical implementation and applicability of offensive  cyber operations capabilities and covers the forces of cyber  operations and the tools and procedures they can apply. 

" ["hu_HU"]=> string(1321) "

A kibertér biztonságának megteremtése számos tevékenység összehangolt megvalósítását igényli. A  kiberbiztonság komplex rendszerében a szabályozási és  eljárási kérdések mellett aktív kibervédelmi műveleteket is  találunk. Ugyanakkor a védelmi célú kibertérműveletek  önmagukban nem mindig elégségesek a teljes és átfogó kiberbiztonság megteremtéséhez. Így a védelmi  kibertérműveletek mellett offenzív kiberműveletek  végrehajtására is szükség lehet. Emellett az offenzív  kibertérműveletek, és az abban foglalt eszközök és  eljárások természetszerűleg nemcsak a saját oldali  rendszereink védelméhez járulnak hozzá, hanem az  ellenérdekelt fél infokommunikációs rendszereinek  lefogásával, azok működésének akadályozásával, vagy azokból információk  kinyerésével más műveleti terekben végrehajtott tevékenységek támogatásához járulnak hozzá hatékony módon. Jelen tanulmány első  része az offenzív kiberműveletek általános jellemzőit  mutatta be,  a második rész, azaz jelen írás az offenzív kiberműveleti képességek gyakorlati megvalósítását és alkalmazhatóságát elemzi, valamint kitér a kiberműveleti  erőkre, az általuk alkalmazható  eszközökre és eljárásokra. 

" } ["title"]=> array(2) { ["en_US"]=> string(71) "Offensive Cyber Operations Part Two: Cyber Units and Their Capabilities" ["hu_HU"]=> string(59) "Offenzív kiberműveletek II.: Kibererők és képességeik" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Kovács László" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#754 (6) { ["_data"]=> array(15) { ["id"]=> int(6681) ["email"]=> string(24) "kovacs.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5515) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["en_US"]=> array(5) { [0]=> string(5) "cyber" [1]=> string(26) "offensive cyber capability" [2]=> string(6) "attack" [3]=> string(7) "warfare" [4]=> string(14) "cyber strategy" } ["hu_HU"]=> array(5) { [0]=> string(5) "kiber" [1]=> string(25) "offenzív kiberképesség" [2]=> string(9) "támadás" [3]=> string(11) "hadviselés" [4]=> string(15) "kiberstratégia" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#778 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20547) ["id"]=> int(4717) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5515) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#776 (6) { ["_data"]=> array(27) { ["id"]=> int(5601) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:13" ["primaryContactId"]=> int(6800) ["sectionId"]=> int(112) ["seq"]=> int(2) ["submissionId"]=> int(5477) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "139-156" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.8" ["abstract"]=> array(2) { ["en_US"]=> string(1303) "

The role of artificial intelligence in our everyday life has been growing since its presence in our gadgets and the  services that we use. The plenty of areas in which AI has used the interest in applying it for the surveillance of the  people has been intensifying. The huge amount of data  collected from the citizens and processed by artificial  intelligence opens numerous doors for companies and  states. The question arises whether society really wants to  become a surveillance society. In China, a system will be  introduced nationwide which is based on the constant  surveillance of the citizens. According to their behaviour,  they receive credits, based on their credit they get reward  or punishment. Would it be possible to introduce a system  like this in western society? Would the people support it for  the benefits and their security even if they must give up  their private sphere? With an online survey, the author defines the support of people for an extensive digital state  surveillance system and what factors influence opinions.  The survey also includes the opinion of the people about  the surveillance done by tech companies and the factors  that affect them. With this research, we get an inside view  of the people’s acceptance of surveillance. 

" ["hu_HU"]=> string(1487) "

A mesterséges intelligencia egyre nagyobb teret nyer magának mindennapjainkban, az általunk használt  eszközök, szolgáltatások révén megkerülhetetlen részét  képezi életünknek. Számtalan felhasználási területe közül a  lakosság állami, vállalati megfigyelését egyre nagyobb  érdeklődés övezi. Az állampolgárokról hatalmas  mennyiségben gyűjtött adatok mesterséges intelligenciával  való feldolgozása, kiértékelése számos ajtót megnyit az azokat birtokló vállalatoknak, államoknak. Kérdés azonban az, hogy vajon a társadalom is akar a  megfigyelés társadalmává válni? Kínában már kiépülőben  van egy, a lakosokat 24 órás megfigyelés alatt tartó  rendszer, amely pontozza, pontjaik szerint pedig jutalmazza vagy bünteti az állampolgárokat. Vajon lehetséges egy szociális kreditrendszer Nyugaton is? Támogatnák-e az  emberek a privát szférájuk szűkülését a szolgáltatásukért és  biztonságukért cserébe? Írásunk egy kérdőíves felmérés segítségével meghatározza, a technológiaelfogadás- modellt alapul véve, hogy mekkora támogatottságot  élvezne a széles körű digitális állami megfigyelés, milyen  tényezők befolyásolhatják ennek a megítélését. A kérdőíves felmérés részét képezi a vállalati megfigyeléshez való  lakossági viszonyulás is, ahol a dolog támogatottságát, a  támogatottságot befolyásolható tényezőket vizsgálja.  

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(17) "Military Engineer" ["hu_HU"]=> string(11) "Hadmérnök" } ["title"]=> array(2) { ["en_US"]=> string(77) "The Social Judgment of Surveillance and the Chinese-type Social Credit System" ["hu_HU"]=> string(88) "A megfigyelés és a kínai típusú szociális kreditrendszer társadalmi megítélése" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#784 (6) { ["_data"]=> array(15) { ["id"]=> int(6800) ["email"]=> string(17) "mbius98@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5601) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0063-5837" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Magas" ["hu_HU"]=> string(5) "Magas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Bianka" ["hu_HU"]=> string(6) "Bianka" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(12) "megfigyelés" [2]=> string(8) "big data" [3]=> string(32) "kínai szociális kreditrendszer" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(12) "surveillance" [2]=> string(8) "big data" [3]=> string(28) "Chinese social credit system" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#783 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20548) ["id"]=> int(4718) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5601) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#789 (6) { ["_data"]=> array(28) { ["id"]=> int(5465) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:16" ["primaryContactId"]=> int(6593) ["sectionId"]=> int(112) ["seq"]=> int(3) ["submissionId"]=> int(5342) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "157-172" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.3.9" ["abstract"]=> array(2) { ["en_US"]=> string(995) "

Through the recent immense developments in information technology and microelectronics, virtual reality (VR) devices  have become increasingly sophisticated, providing close-to- real life experiences. VR technology has proved to be an  essential training tool in various military and law  enforcement applications for over a decade. My article  series is aimed at uncovering the remarkable in-house  development possibilities based on the modular nature of  this technology. Through applied research, these state-of- the-art VR platforms may deserve recognition and have the  potential to revolutionise certain components of training  methods. In the third part of my series, my objective is to  investigate the limitations and drawbacks of VR technology  from the aspects of military and law enforcement training.  My goal is to examine the parameters and specifications to  explore the deficiencies of these equipment, which require  attention in an in-house development. 

" ["hu_HU"]=> string(1123) "

Az informatika és mikroelektronika technológiai fejlődésével a virtuálisvalóság-eszközök egyre  hatékonyabbá válnak, egyre nagyobb beleélést, a valóság  egyre pontosabb szimulációját teszik lehetővé. Ezt a  technológiát a gazdaságilag fejlettebb államok katonai és  rendvédelmi szervezetei már több mint egy évtizede  kezdték el alkalmazni különböző területeken. Jelen  tanulmányban azt kívánom igazolni, hogy ez a technológia  mára elérte azt a fejlettségi szintet és modularitást, amikor alkalmazott kutatások eredményeként olyan saját eszközöket tudunk fejleszteni, amelyek akár nemzetközi  szinten is piacképes alternatívát jelenthetnek a magas költségű rendszerekkel szemben, és amelyekkel a kiképzés  bizonyos területei forradalmasíthatók. A cikksorozat  harmadik részében a technológia korlátait vizsgálom a  kiképzési terület szemszögéből. Azaz a virtuálisvalóság-  (VR-) eszközöket kiképzési célokra használva milyen  tényezőkre, paraméterekre kell különösen figyelnünk, hol vannak még gyenge pontok?

" } ["subtitle"]=> array(2) { ["en_US"]=> string(61) "Part 3: Limitations of Technology from a Training Perspective" ["hu_HU"]=> string(63) "3. rész: A technológia korlátai a kiképzés szemszögéből" } ["title"]=> array(2) { ["en_US"]=> string(94) "Domestic Development Opportunities of Virtual Reality-based Tactical Simulation Training Tools" ["hu_HU"]=> string(104) "Virtuális valóság alapú taktikai szimulációs kiképző eszközök hazai fejlesztési lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Marlok Tamás " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#794 (6) { ["_data"]=> array(15) { ["id"]=> int(6593) ["email"]=> string(23) "marlok.tamas@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5465) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2132-7163" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Marlok " ["hu_HU"]=> string(6) "Marlok" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(7) "Tamás " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(20) "Virtuális valóság" [1]=> string(24) "harcászati szimuláció" [2]=> string(12) "szimuláció" [3]=> string(21) "gyakoroltató eszköz" [4]=> string(10) "kiképzés" } ["en_US"]=> array(5) { [0]=> string(15) "Virtual Reality" [1]=> string(2) "VR" [2]=> string(19) "tactical simulation" [3]=> string(17) "military training" [4]=> string(24) "law-enforcement training" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#803 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20549) ["id"]=> int(4719) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5465) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#801 (6) { ["_data"]=> array(27) { ["id"]=> int(5600) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:14" ["primaryContactId"]=> int(6799) ["sectionId"]=> int(112) ["seq"]=> int(4) ["submissionId"]=> int(5476) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "137-187" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.3.10" ["abstract"]=> array(2) { ["en_US"]=> string(1725) "

In parallel with the rapid technological development of our society, new types of challenges and threats have emerged, and they are emerging as threats not only in the  cyberspace, but also in our daily lives, in the offline space.  There is a significant increase in the number of  cyberattacks, while in terms of attack techniques we can see an increasing sophistication. It is often said, almost as a commonplace, that the weakest link in cybersecurity is the  human factor. As often as this idea occurs in cybersecurity  publications, it is still valid today, as attackers are most  often targeted at users who are not sufficiently security- conscious, and even the best software cannot provide  adequate security through the actions of these individuals  if the user does not have the appropriate competencies. People, who are not sufficiently security-conscious are  especially at risk from increasingly sophisticated social  engineering attacks, so by examining the attack frameworks and attack models of this technique, we can  achieve the most effective prevention and avoidance. Of  course, the importance of awareness raising and introduction into education should not be underestimated  in this regard either. The aim of my research was to  investigate the possibilities of prosperity of protection against cyber threats, which have been detailed above.  Regarding the analysis of empirical experiments and the  prevention of social engineering attacks, the main question  can be formulated as to whether data and information  security, security awareness can potentially be increased  along the lines of interest, personal, problem-oriented  examples and implementation in education. 

" ["hu_HU"]=> string(1983) "

Társadalmunk rohamos technológiai fejlődésével párhuzamosan új típusú kihívások és fenyegetések jelentek meg, és nem pusztán a kibertérben, hanem mindennapi  életünk folyamán, az offline térben is fenyegetettségként jelentkeznek. A támadások számában szignifikáns  növekedést, a támadási technikák szempontjából pedig  egyre nagyobb szofisztikáltságot tapasztalhatunk. Gyakran elhangzik, már-már közhelyként, hogy a kiberbiztonság  leggyengébb láncszeme a humán tényező. Ez a gondolat akármennyire is  régóta előfordul a kiberbiztonsággal kapcsolatos publikációkban, annak érvényessége a mai  napig fennáll, ugyanis a támadók  leggyakrabban a nem kellően biztonságtudatos felhasználókat veszik célba, és e  személyek tevékenysége miatt a legkiválóbb  szoftverek sem  nyújthatnak megfelelő biztonságot abban az esetben,  ha a kezelő nem rendelkezik a megfelelő kompetenciákkal. A nem kellően biztonságtudatos emberek számára kifejezetten nagy veszélyt jelentenek az egyre  kifinomultabb social engineering  szintjén zajló támadások,  így e technika támadási keretrendszereinek és támadási  modelljeinek vizsgálatával a megelőzés és az  elkerülés  minél hatékonyabb működését érhetjük el. Természetesen e tekintetben a tudatosítás és az oktatásba történő  bevezetés  fontosságát sem szabad elhanyagolnunk. Kutatásomban a cél a védettség prosperálási lehetőségeinek vizsgálata volt a fentebb  részletezett  kiberfenyegetettségekkel szemben. Empirikus kísérletek  elemzésével, a social engineering szintjén zajló támadások megelőzésével kapcsolatban a fő kérdést úgy  fogalmazhatjuk meg, hogy vajon az adat- és  információbiztonság, a biztonságtudatosság potenciálisan  növelhető-e az érdeklődés felkeltése, a személyes, problémaorientált példák és az oktatásba való implementálás mentén?

" } ["title"]=> array(2) { ["en_US"]=> string(59) "The Opportunities for Social Engineering Attacks Prevention" ["hu_HU"]=> string(63) "A social engineering támadások megelőzésének lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Dub Máté" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(6799) ["email"]=> string(22) "mate.dub@protonmail.ch" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5600) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9036-4112" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Dub" ["hu_HU"]=> string(3) "Dub" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Máté" ["hu_HU"]=> string(6) "Máté" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(18) "social engineering" [1]=> string(32) "adat- és információbiztonság" [2]=> string(21) "biztonságtudatosság" [3]=> string(12) "adatvédelem" [4]=> string(15) "kiberbiztonság" [5]=> string(14) "közszolgálat" } ["en_US"]=> array(6) { [0]=> string(18) "social engineering" [1]=> string(29) "data and information security" [2]=> string(18) "security awareness" [3]=> string(15) "data protection" [4]=> string(13) "cybersecurity" [5]=> string(14) "public service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#816 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20551) ["id"]=> int(4721) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5600) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#798 (6) { ["_data"]=> array(27) { ["id"]=> int(5602) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:14" ["primaryContactId"]=> int(6801) ["sectionId"]=> int(112) ["seq"]=> int(5) ["submissionId"]=> int(5478) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "189-202" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.3.11" ["abstract"]=> array(2) { ["en_US"]=> string(965) "

By the increasing level in number of unmanned aerial vehicles, or drones for short, the number of technology- related issues has also increased proportionately recently. The study addresses the issue of risks. In particular, it is  necessary to define technology-relevant hazards. With  regard to the risks that arise, the violation of privacy rights  and the facts of trespassing and damaging are revealed.  This is followed by the methodology used, the Preliminary  Hazard Analysis (PHA), and a presentation of its elements.  In the present case, it involves a risk analysis carried out  through a case study. The presentation of the accident and  data protection factors inherent in a possible incident is  particularly emphasized. In addition, the possibilities of risk management appear, specifically the institution of liability  insurance – comparing different offers at the domestic  level. The SORA method is presented as an overview. 

" ["hu_HU"]=> string(1147) "

A pilóta nélküli légijárművek, vagy rövidebb néven drónok számának növekedésével a technológiával kapcsolatos  kérdések száma is arányosan növekedett az utóbbi időben.  A tanulmány a kockázatok kérdéskörét dolgozza fel.  Elsősorban szükséges a technológia szempontjából  releváns veszélyek definiálása. A felmerülő kockázatok tekintetében a személyiségi jogok megsértése, illetve a  birtokháborítás és a károkozás tényállása jelenik meg. Ezt  követően megjelenik az alkalmazott módszertan, a  Preliminary Hazard Analysis (PHA), vagyis az előzetes  veszély- és kockázatelemzés, valamint annak elemeinek  bemutatása. Jelen esetben ez egy esettanulmányon keresztül elvégzett kockázatelemzést foglal magába.  Kifejezetten hangsúlyos egy esetleges incidensben rejlő  baleseti és adatvédelmi faktorok bemutatása. Mindemellett megjelennek a kockázatok kezelésének lehetőségei,  kifejezetten a felelősségbiztosítás intézménye – hazai  szinten összehasonlítva a különböző ajánlatokat. Kitekintésként a SORA módszer kerül bemutatásra. 

" } ["title"]=> array(2) { ["en_US"]=> string(56) "Risks and their Treatment Options Associated with Drones" ["hu_HU"]=> string(65) "A drónokkal kapcsolatos kockázatok és kezelési lehetőségeik" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Hankó Viktória" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#808 (6) { ["_data"]=> array(15) { ["id"]=> int(6801) ["email"]=> string(31) "hanko.viktoria@hallg.uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5602) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5071-3573" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Hankó" ["hu_HU"]=> string(6) "Hankó" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Viktória" ["hu_HU"]=> string(9) "Viktória" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(5) "drón" [1]=> string(17) "kockázatelemzés" [2]=> string(17) "kockázatkezelés" } ["en_US"]=> array(3) { [0]=> string(5) "drone" [1]=> string(15) "risk assessment" [2]=> string(15) "risk management" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#812 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20552) ["id"]=> int(4722) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5602) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#819 (6) { ["_data"]=> array(27) { ["id"]=> int(5596) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:14" ["primaryContactId"]=> int(6795) ["sectionId"]=> int(112) ["seq"]=> int(6) ["submissionId"]=> int(5472) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "203-218" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.3.12" ["abstract"]=> array(2) { ["en_US"]=> string(886) "

At the end of 2019, a new type of virus appeared in China  and then spread around the world in a short time,  reshaping it to furnish the world we know. There have been worldwide restrictions or bans on trying to slow down the  spread of the SARS-CoV-2 virus – commonly known as the  coronavirus – to this day. Protection measures are having a  major impact on many areas of life, economic activity has come to a complete halt in many countries, and millions of  people have lost their jobs. In the fastest way possible,  some public administration organisations and most businesses had to switch to teleworking. This switch  included a number of cybersecurity challenges. In this  article, I examine and group what attacks were present in  cyberspace during the first wave. I also examine the  opinions of cybersecurity experts for risks of different  threats. 

" ["hu_HU"]=> string(1099) "

2019 végén Kínában jelent meg, majd rövid időn belül az egész világon elterjedt egy újfajta vírus, amely az általunk ismert világ  berendezkedését átformálta. Világszerte kijárási korlátozásokat vagy éppen tilalmat rendeltek el, amivel a köznyelvben koronavírusként ismert SARS-CoV-2 vírus terjedését próbálták, illetve a mai napig próbálják lassítani. A védelmi intézkedések az élet  számos területére nagy hatást gyakoroltak, a gazdasági tevékenységek számos országban szinte teljesen leálltak, emberek milliói  veszítették el az állásukat. Egyik napról a másikra egyes közigazgatási szerveknek és a gazdasági vállalatok nagy részének át kellett  költözni az online térbe. Ezen átállás számos kiberbiztonsági kihívást rejtett magában. Jelen cikkben megvizsgálom és csoportosítom,  hogy milyen támadások voltak jelen a kibertérben az első hullám idején. Illetve megvizsgálom, hogy a hazai kiberbiztonsági szakértők az egyes fenyegetéseket mennyire tartják kockázatosnak szervezetükre nézve. 

" } ["title"]=> array(2) { ["en_US"]=> string(62) "The Cybersecurity Challenges of Covid-19 during the First Wave" ["hu_HU"]=> string(64) "A Covid-19 kiberbiztonsági kihívásai az első hullám idején" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Katona Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#820 (6) { ["_data"]=> array(15) { ["id"]=> int(6795) ["email"]=> string(24) "katonagergo520@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5596) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0208-0097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Katona" ["hu_HU"]=> string(6) "Katona" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gergő" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(8) "COVID-19" [1]=> string(15) "kiberbiztonság" [2]=> string(18) "kiberfenyegetések" [3]=> string(15) "világjárvány" } ["en_US"]=> array(4) { [0]=> string(8) "COVID-19" [1]=> string(13) "cybersecurity" [2]=> string(13) "cyber threats" [3]=> string(8) "pandemic" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#821 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20553) ["id"]=> int(4723) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5596) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Fórum

object(Publication)#119 (6) { ["_data"]=> array(27) { ["id"]=> int(5433) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:16" ["primaryContactId"]=> int(6557) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(5310) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "219-227" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.3.13" ["abstract"]=> array(2) { ["en_US"]=> string(997) "

The Covid-19 pandemic has significantly increased the number of publications on telemedicine. Government  efforts have intensified to improve the quality of regulation, while health care actors have started to use the available  technical options with greater intensity and a wider range  than before. As a result of the wide scale restrictions, there  is an increased demand for online consultations detected  from physicians and from the general public side. In our  article, we analyse in which areas have the currently known  digital platforms and telemedicine systems been used,  which factors have triggered development, and how these  systems can serve the needs of military health care during  the coronavirus pandemic. In the article we are trying to  find the interface between telemedicine, eHealth and  mHealth systems with the Digital Soldier Program, which is  one of the main part of the Defence and Force  development Program of the Hungarian Defence Forces. 

" ["hu_HU"]=> string(1275) "

A világjárvány következtében jelentősen emelkedett a telemedicinális ellátási formákkal kapcsolatos publikációk  száma, jól érzékelhetően fokozódtak a kormányzati törekvések a szabályozás minőségi javítására, az  egészségügyi szereplők pedig a korábbiakhoz képest  nagyobb intenzitással és szélesebb spektrumban kezdték el alkalmazni a rendelkezésre álló technikai lehetőségeket. A  bevezetett korlátozások következtében nemcsak az  orvosok, hanem a lakosság részéről is megnövekedett  igény tapasztalható az online térben zajló konzultációk,  tanácsadások és orvosi vizitek lebonyolítására. Cikkünkben azt elemezzük, hogy a jelenleg ismert digitális platformokat  és telemedicinális rendszereket mely területen használták  fel, mely faktorok indukálták fejlődésüket, illetve hogyan képesek ezek kiszolgálni a katonai betegellátás igényeit a  több mint egy éve zajló koronavírus-világjárvány idején.  Ugyancsak kísérletet teszünk arra, hogy megtaláljuk a  telemedicina, az eHealth és mHealth rendszerek illesztési  pontjait a Magyar Honvédség Honvédelmi és  Haderőfejlesztési Programjának egyik fő elemét alkotó  Digitális Katona Programjával. 

" } ["title"]=> array(2) { ["en_US"]=> string(130) "Impact of the Covid-19 Pandemic on the Development of Telemedicine in Hungary and Its Relationship with Force Development Programs" ["hu_HU"]=> string(117) "A Covid-19-világjárvány hatása a telemedicina hazai fejlődésére, kapcsolata a haderőfejlesztési programokkal" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(34) "Fejes Zsolt , Matusz Márk Péter " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#752 (6) { ["_data"]=> array(15) { ["id"]=> int(6557) ["email"]=> string(21) "fejes.zsolt@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5433) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9065-5358" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Fejes" ["hu_HU"]=> string(5) "Fejes" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(6) "Zsolt " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#729 (6) { ["_data"]=> array(15) { ["id"]=> int(7364) ["email"]=> string(21) "mark.matusz@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5433) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3768-1079" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Matusz" ["hu_HU"]=> string(6) "Matusz" } ["givenName"]=> array(2) { ["en_US"]=> string(12) "Márk Péter" ["hu_HU"]=> string(13) "Márk Péter " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(9) { [0]=> string(27) "világjárvány–pandémia" [1]=> string(28) "egészségügyi vészhelyzet" [2]=> string(12) "telemedicina" [3]=> string(7) "eHealth" [4]=> string(7) "mHealth" [5]=> string(19) "digitális platform" [6]=> string(17) "digitális katona" [7]=> string(21) "stratégiai tervezés" [8]=> string(21) "képességfejlesztés" } ["en_US"]=> array(9) { [0]=> string(8) "pandemic" [1]=> string(16) "health emergency" [2]=> string(12) "telemedicine" [3]=> string(7) "eHealth" [4]=> string(7) "mHealth" [5]=> string(17) "digital platforms" [6]=> string(15) "digital soldier" [7]=> string(18) "strategic planning" [8]=> string(22) "capability development" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20555) ["id"]=> int(4724) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5433) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#773 (6) { ["_data"]=> array(28) { ["id"]=> int(5394) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2021-11-25" ["lastModified"]=> string(19) "2021-11-25 16:32:17" ["primaryContactId"]=> int(6498) ["sectionId"]=> int(71) ["seq"]=> int(2) ["submissionId"]=> int(5272) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(423) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "229-243" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.3.14" ["abstract"]=> array(2) { ["en_US"]=> string(690) "

In my study, I examine the musculoskeletal loading and  subsequent complaints of the active members of the armed  forces by reviewing similar studies in the  international literature. The first part of my series of articles describes the hip joint, its biomechanical relationships, the  forces developing due to loading and their consequences. By presenting the loading conditions in the hip joint, it can  be seen that even in the case of a healthy hip joint with  normal anatomy, a significant load falls on the cartilage of the joint. In case of overload, due to anatomical abnormalities in the joint or due to their additive effect, complaints are more likely to develop. 

" ["hu_HU"]=> string(813) "

Tanulmányomban, amely egy szélesebb kutatás része, a  haderő aktív állományának mozgásszervi terhelését és az  annak következtében kialakuló panaszokat vizsgálom, a  nemzetközi szakirodalomban fellelhető hasonló kutatások  áttekintésével. Cikksorozatom első része a csípőízülettel,  annak biomechanikai összefüggéseivel, a terhelés  következtében fellépő erőhatásokkal és azok  következményeivel foglalkozik. A csípőben kialakuló  terhelési viszonyok bemutatásával látható, hogy még egészséges, normál anatómiájú csípő esetén is jelentős  terhelés esik az ízület porcára. A túlterheléssel, az ízület  anatómiai eltéréseinek következtében vagy ezek együttes hatására a panaszok nagyobb valószínűséggel alakulnak ki.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(37) "Part 1: Biomechanics of the Hip Joint" ["hu_HU"]=> string(43) "1. rész: A csípőízület biomechanikája" } ["title"]=> array(2) { ["en_US"]=> string(124) "An Overview of the Biomechanical Characteristics of the Human Hip, Knee and Spine, as well as the Changes Caused by Exercise" ["hu_HU"]=> string(143) "Az emberi csípő, térd és gerinc biomechanikai jellemzői, valamint terhelés hatására létrejött elváltozásainak áttekintő elemzése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Zsákai Zsolt " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(6498) ["email"]=> string(27) "zsakaizsolt@zsakaizsolt.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5394) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6124-0046" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Zsákai" ["hu_HU"]=> string(7) "Zsákai" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(6) "Zsolt " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(15) "csípőízület" [1]=> string(12) "biomechanika" [2]=> string(13) "túlterhelés" [3]=> string(9) "anatómia" [4]=> string(7) "haderő" [5]=> string(10) "katonaság" } ["en_US"]=> array(6) { [0]=> string(9) "hip joint" [1]=> string(12) "biomechanics" [2]=> string(8) "overload" [3]=> string(7) "anatomy" [4]=> string(5) "force" [5]=> string(8) "military" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#788 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20556) ["id"]=> int(4725) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5394) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF