Teljes szám
Biztonságtechnika
A LoRaWAN-technológia szerepe az elektronikai védelem területén, az építőipari beruházások vonatkozásában
With large-scale industrial investments, we have to face continually changing environments, tasks and challenges in property protection in the construction industry. Therefore, an appropriate, complex property protection system, which must be continuously adapted to the given construction’s specifics, is essential. In terms of protecting materials, devices and machines of different values and quantities during the work phases, electronic protection plays a significant role in a complex system. The study examines the role of electronic signalling systems and applied technologies, especially LoRaWAN technology, in construction investments.
" ["hu_HU"]=> string(796) "Az ipari nagyberuházásokban, az építőiparban folyamatosan változó környezettel, feladatokkal és kihívásokkal kell szembenézni a vagyonvédelem területén. Ezért megfelelő, komplex vagyonvédelmi rendszer kialakítása elengedhetetlen, amelynek folyamatosan igazodnia kell az adott építkezés sajátosságaihoz. Mivel a munkaszakaszok során különböző értékű és mennyiségű anyagok, eszközök és gépek védelméről is beszélünk, ezért kiemelten fontos funkciót tölt be az elektronikai védelem egy komplex rendszer részeként. A tanulmány azt vizsgálja, hogy milyen szerepe van az építőipari beruházások során az elektronikai jelzőrendszernek, az alkalmazott technológiáknak, különös tekintettel a LoRaWAN-technológiára.
" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(17) "Military Engineer" ["hu_HU"]=> string(11) "Hadmérnök" } ["title"]=> array(2) { ["en_US"]=> string(91) "The Role of LoRaWAN Technology in Electronic Protection Concerning Construction Investments" ["hu_HU"]=> string(116) "A LoRaWAN-technológia szerepe az elektronikai védelem területén, az építőipari beruházások vonatkozásában" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#780 (6) { ["_data"]=> array(15) { ["id"]=> int(6624) ["email"]=> string(25) "borsos.doniz@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5478) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "a:1:{s:5:"hu_HU";s:6:"OE-BDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Borsos" ["hu_HU"]=> string(6) "Borsos" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Döníz" ["hu_HU"]=> string(7) "Döníz" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(1) { [0]=> string(88) "építőipari beruházás, komplex védelem, elektronikai védelem, LoRaWAN technológia" } ["en_US"]=> array(1) { [0]=> string(86) "construction investment, complex protection, electronic protection, LoRaWAN technology" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#764 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20531) ["id"]=> int(4711) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5478) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A világítás katonai vonatkozásai 3. rész: Körletvilágítás
The third article of this series presenting the military aspects of the light and visibility continues the previous topic. In the first and second parts, we presented the legal and requirements of lighting in the military area, as well as the issues of military operations, the conditions and means of their application. We have taken a look at trends in development to enhance visual performance and briefly summarised the military history of the role of light and lighting support. In this article we go around the relevant requirements of military bases to point out the specifics of the area and emphasise the importance of the topic. We focus on workplace lighting, in which we cover the interpretation of modern military lighting requirements and its control. We show technical parameters and possible solutions and recommendations for design.
" ["hu_HU"]=> string(1016) "A cikksorozat első és második részében bemutattuk a katonai világítás követelményeit és jogszabályi aspektusait, illetve a műveleti felhasználásának, alkalmazásának körülményeit és azok specifikus eszközeit. Kitekintést tettünk a vizuális teljesítmény fokozása érdekében folyó fejlesztési irányok felé, valamint röviden összefoglaltuk a fénynek és fénybiztosításnak a hadtörténeti szerepét. Ebben a fejezetben a körletvilágításról, a katonai szabályozás szerinti felosztás következő alcsoportjáról esik szó. Körbejárjuk a vonatkozó követelményeket, a terület specifikumait, hogy nyomatékosítsuk a korábbiakban már említett témakör aktualitását és fontosságát. A cikkben elsősorban a munkahelyi világításra helyezzük a hangsúlyt, amelyben kitérünk a modern katonai világítás értelmezésére, a szakági követelményekre, annak ellenőrzésére és a lehetséges megoldásokra, ajánlásokra.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(30) "The Lighting of Military Bases" ["hu_HU"]=> string(29) "3. rész: Körletvilágítás" } ["title"]=> array(2) { ["en_US"]=> string(39) "Part III. The Military Aspects of Light" ["hu_HU"]=> string(36) "A világítás katonai vonatkozásai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(43) "Jasztrab Péter János , Meglécz Katalin " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(6506) ["email"]=> string(19) "jasztrabp@yahoo.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5402) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4162-427X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(18) "EHS manager
" ["hu_HU"]=> string(18) "EHS manager
" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Jasztrab" ["hu_HU"]=> string(8) "Jasztrab" } ["givenName"]=> array(2) { ["en_US"]=> string(13) "Péter János" ["hu_HU"]=> string(14) "Péter János " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#761 (6) { ["_data"]=> array(15) { ["id"]=> int(6507) ["email"]=> string(25) "meglecz.katalin@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5402) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8942-4963" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Meglécz " ["hu_HU"]=> string(9) "Meglécz " } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Katalin" ["hu_HU"]=> string(8) "Katalin " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(10) { [0]=> string(19) "körletvilágítás" [1]=> string(32) "infrastruktúra megvilágítása" [2]=> string(26) "világítási kritériumok" [3]=> string(13) "átalakítás" [4]=> string(21) "okos katonai bázisok" [5]=> string(3) "CAD" [6]=> string(14) "akkreditáció" [7]=> string(10) "vizsgálat" [8]=> string(28) "őrzésvédelmi világítás" [9]=> string(8) "kontroll" } ["en_US"]=> array(11) { [0]=> string(26) "lighting of military bases" [1]=> string(23) "infrastructure lighting" [2]=> string(17) "security lighting" [3]=> string(17) "lighting criteria" [4]=> string(7) "control" [5]=> string(10) "alteration" [6]=> string(8) "redesign" [7]=> string(20) "smart military bases" [8]=> string(3) "CAD" [9]=> string(13) "accreditation" [10]=> string(7) "testing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20536) ["id"]=> int(4712) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5402) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Környezetbiztonság
A nuclear power plant’s safe operation involves the planning for non-standard operational emergencies, where pre-determined safety measures and damage control interventions must be taken into consideration depending on the developed event. A nuclear power plant’s safe operation involves the planning for non-standard operational emergencies, where pre-determined safety measures and damage control interventions must be taken into consideration depending on the developed event. The definition of the severe accident management cannot be explained in a single concept, it needs to be examined in detail. As a result of this it becomes necessary to specify the procedure guidelines appropriate to the nature of the event, which can be used with optimal efficiency under hierarchical organisational control. The experience of nuclear accidents in the world and the precognition of future events, the knowledge of existing guidelines for severe accident management needs to be deepened continuously, but at the same time it can be parallelly upgraded with the application of new technologies.
" } ["title"]=> array(1) { ["en_US"]=> string(49) "Severe Accident Management Systems and Procedures" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Antal Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#783 (6) { ["_data"]=> array(15) { ["id"]=> int(6742) ["email"]=> string(19) "antalzmax@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5562) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9373-3454" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(69) "MVM Paksi Atomerőmű Zrt., Atomix Kft. Létesítményi Tűzoltóság" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(21) "Szerparancsnok
" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Antal" ["hu_HU"]=> string(5) "Antal" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(19) "nuclear power plant" [1]=> string(7) "reactor" [2]=> string(15) "severe accident" [3]=> string(21) "extreme circumstances" [4]=> string(12) "safety basis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#730 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20543) ["id"]=> int(4713) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5562) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Place and Role of HAZMAT Units with Respect to Increasing Public Safety in Hungary
The basis of public safety is dependent on the assessment of risk of potential disasters. Furthermore, the term involves protecting and safeguarding people from disasters and other potential dangers or threats. The increasing importance of a nation’s preparedness is becoming more obvious in case of disasters, in order to protect the health and safety of citizens, properties, material assets, industrial facilities and the environment. This paper offers an outline review of hazardous materials related emergency response units’ (HAZMAT Units) role in the fields of prevention, control, communication, identification of hazard impacts, decontamination and recovery activities.
" } ["title"]=> array(1) { ["en_US"]=> string(86) "The Place and Role of HAZMAT Units with Respect to Increasing Public Safety in Hungary" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Papp Antal" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#784 (6) { ["_data"]=> array(15) { ["id"]=> int(6544) ["email"]=> string(24) "antal.papp@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5424) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(65) "a:1:{s:5:"hu_HU";s:39:"Katasztrófavédelmi Oktatási Központ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Papp" ["hu_HU"]=> string(4) "Papp" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Antal" ["hu_HU"]=> string(5) "Antal" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(13) "public safety" [1]=> string(8) "disaster" [2]=> string(17) "crisis management" [3]=> string(20) "dangerous substances" [4]=> string(9) "equipment" [5]=> string(30) "training of intervention units" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#797 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20544) ["id"]=> int(4714) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5424) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A veszélyesanyag-tárolótartályok tervezésének iparbiztonsági aspektusai
There were several accidents involving dangerous substances in the last 10 years, both in the world and in the European Union. These damage events are typically due to two reasons: technical failure and human negligence. Social, economic growth and technological development are accompanied by an increase in the number of dangerous substances and the range of plants that deal with them. Plants can meet their increased demand for raw materials that are dangerous materials in two ways, either by increasing the frequency of deliveries or by setting up a new raw material storage facility. The purpose of this publication is to present the main technical information related to the construction of storage tanks for dangerous liquids and to make technological recommendations.
" ["hu_HU"]=> string(861) "Az elmúlt tíz évben több veszélyes anyaggal kapcsolatos baleset is bekövetkezett mind a világban, mind az Európai Unió területén. Ezen káresemények jellemzően két okra vezethetők vissza: műszaki meghibásodás vagy emberi mulasztás. A társadalmi, gazdasági növekedés és technológiai fejlődés velejárója, hogy bővül a veszélyes anyagok száma, valamint a velük foglalkozó üzemek köre is. Az üzemek veszélyes anyagnak minősülő alapanyagok iránti megnövekedett igényüket két módon tudják biztosítani, vagy a beszállítások gyakoriságát növelik, vagy új alapanyag-tárolót létesítenek. Jelen publikáció célja a veszélyes folyadékok tárolótartályainak létesítésével kapcsolatos főbb műszaki információk bemutatása, valamint technológiai ajánlások megtétele.
" } ["title"]=> array(2) { ["en_US"]=> string(59) "Industrial Safety Aspects of Hazardous Material Tank Design" ["hu_HU"]=> string(78) "A veszélyesanyag-tárolótartályok tervezésének iparbiztonsági aspektusai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Berger Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#812 (6) { ["_data"]=> array(15) { ["id"]=> int(6587) ["email"]=> string(22) "berger.adam@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5460) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8964-3536" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Berger" ["hu_HU"]=> string(6) "Berger" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Ádám" ["hu_HU"]=> string(6) "Ádám" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "veszélyes anyag" [1]=> string(16) "tárolótartály" [2]=> string(18) "tartálysérülés" [3]=> string(18) "kármentő medence" [4]=> string(13) "védőgyűrű" } ["en_US"]=> array(5) { [0]=> string(19) "dangerous substance" [1]=> string(12) "storage tank" [2]=> string(11) "tank damage" [3]=> string(17) "remediation board" [4]=> string(15) "protective ring" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#806 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20545) ["id"]=> int(4715) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5460) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Gyermekek és fiatalok szűkítésen keresztüli áramlásának vizsgálata
Children and adults may have different evacuation capability. Evacuation capability is most often examined with adult participants. However, it would be important to know, how the children’s and youth’s evacuation capability differs from that determined based on data from adult population. The flow rate is one of the elements of the evacuation capability. During the evacuation calculation, the flow rate is considered with a single fixed value in the current Fire Protection Safety Guideline. There is no different value for children and adults. The safety of people in the building depends on whether the building can be evacuated as long as the living conditions are given inside the building. The author has examined the evacuation capability of children, which is summarised in this article. The author has examined one aspect of evacuation capability, which is the flow rate through a bottleneck. Although evacuation capability does not depend solely on this. Examination of other factors of evacuating capability may be the subject of further research. In this paper the author reports on his observations and measurements during the research and also presents the Hungarian and international literature related with adult’s and children’s flow rate through a bottleneck. This research provides an opportunity to see if it is worthwhile to establish a separate value for the flow rate through a bottleneck to be used in evacuation calculations for children and adults separately; and it provides an opportunity to substantiate further investigations.
" ["hu_HU"]=> string(1803) "A gyermekek és a fiatalok menekülőképessége különbözhet a felnőttek menekülőképességétől. A menekülőképesség vizsgálatára a leggyakrabban felnőtt résztvevőkkel kerül sor, azonban fontos lenne tudni, hogy mennyiben tér el a gyermekek és fiatalok menekülőképessége attól, amit a felnőtt populáció adatai alapján határoznak meg. A menekülőképesség egyik tényezője a szűkítések átbocsátókapacitása. Kiürítési számítás során az átbocsátóképességet egyetlen fix értékkel veszi figyelembe a hatályos tűzvédelmi műszaki irányelv, nincs külön érték megállapítva gyermekek és felnőttek vonatkozásában. Az épületben tartózkodó személyek biztonsága függ attól, hogy az épület kiürítése meg tud-e történni addig, amíg a menekülő személyek életfeltételei adottak. A szerzők vizsgálat tárgyává tették a gyermekek menekülőképességét, amit ebben a cikkben foglalnak össze. A tanulmány a menekülőképesség egy aspektusát vizsgálja, amely a szűkítések átbocsátóképessége, jóllehet a menekülőképesség nem csupán ettől függ. A menekülőképesség egyéb tényezőinek vizsgálata további kutatás tárgya lehet. A szerzők e cikkben számolnak be a kutatás során végzett megfigyeléseikről, méréseikről. Bemutatják továbbá a szűkítéseken keresztüli gyalogosáramlásra vonatkozó hazai és nemzetközi szakirodalmat. Ez a kutatás megteremti annak lehetőségét, hogy kiderüljön, érdemes-e eltérő értéket megállapítani a kiürítési számítások során alkalmazandó átbocsátóképességre külön gyermekekre és felnőttekre vonatkozóan, továbbá lehetőséget ad további vizsgálatok megalapozására.
" } ["title"]=> array(2) { ["en_US"]=> string(62) "Examining Children’s and Youth’s Flow through a Bottleneck" ["hu_HU"]=> string(75) "Gyermekek és fiatalok szűkítésen keresztüli áramlásának vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(34) "Herczeg Gergely , Bérczi László" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(6622) ["email"]=> string(24) "herczeggergely@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5477) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9633-5152" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "NKE KMDI" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(19) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Herczeg" ["hu_HU"]=> string(7) "Herczeg" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Gergely" ["hu_HU"]=> string(8) "Gergely " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#816 (6) { ["_data"]=> array(15) { ["id"]=> int(6623) ["email"]=> string(27) "berczi.laszlo@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5477) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7719-7671" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bérczi" ["hu_HU"]=> string(7) "Bérczi" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(31) "gyermekek menekülőképessége" [1]=> string(11) "kiürítés" [2]=> string(24) "kiürítési számítás" [3]=> string(22) "átbocsátóképesség" [4]=> string(17) "gyalogosáramlás" } ["en_US"]=> array(4) { [0]=> string(33) "evacuation capability of children" [1]=> string(10) "evacuation" [2]=> string(22) "evacuation calculation" [3]=> string(20) "unit width flow rate" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#810 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20546) ["id"]=> int(4716) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5477) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Védeleminformatika
Offenzív kiberműveletek II.: Kibererők és képességeik
Creating cybersecurity requires coordinated implementation of many activities. In the complex system of cybersecurity, in addition to regulatory and procedural issues, we also find active cyber defence operations. However, cyberspace operations for defence purposes alone are not always sufficient to provide full and comprehensive cybersecurity. Thus, in addition to defence cyberspace operations, it may be necessary to perform offensive cyber operations. The offensive cyberspace operations, together with tools and procedures, naturally not only contribute to the protection of our own systems, but also effectively support activities in other dimensions by intercepting, disrupting, or extracting information from counterparty infocommunication systems. The first part of the present study presents the general characteristics of offensive cyber operations, the second part analyses the practical implementation and applicability of offensive cyber operations capabilities and covers the forces of cyber operations and the tools and procedures they can apply.
" ["hu_HU"]=> string(1321) "A kibertér biztonságának megteremtése számos tevékenység összehangolt megvalósítását igényli. A kiberbiztonság komplex rendszerében a szabályozási és eljárási kérdések mellett aktív kibervédelmi műveleteket is találunk. Ugyanakkor a védelmi célú kibertérműveletek önmagukban nem mindig elégségesek a teljes és átfogó kiberbiztonság megteremtéséhez. Így a védelmi kibertérműveletek mellett offenzív kiberműveletek végrehajtására is szükség lehet. Emellett az offenzív kibertérműveletek, és az abban foglalt eszközök és eljárások természetszerűleg nemcsak a saját oldali rendszereink védelméhez járulnak hozzá, hanem az ellenérdekelt fél infokommunikációs rendszereinek lefogásával, azok működésének akadályozásával, vagy azokból információk kinyerésével más műveleti terekben végrehajtott tevékenységek támogatásához járulnak hozzá hatékony módon. Jelen tanulmány első része az offenzív kiberműveletek általános jellemzőit mutatta be, a második rész, azaz jelen írás az offenzív kiberműveleti képességek gyakorlati megvalósítását és alkalmazhatóságát elemzi, valamint kitér a kiberműveleti erőkre, az általuk alkalmazható eszközökre és eljárásokra.
" } ["title"]=> array(2) { ["en_US"]=> string(71) "Offensive Cyber Operations Part Two: Cyber Units and Their Capabilities" ["hu_HU"]=> string(59) "Offenzív kiberműveletek II.: Kibererők és képességeik" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Kovács László" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#735 (6) { ["_data"]=> array(15) { ["id"]=> int(6681) ["email"]=> string(24) "kovacs.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5515) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["en_US"]=> array(5) { [0]=> string(5) "cyber" [1]=> string(26) "offensive cyber capability" [2]=> string(6) "attack" [3]=> string(7) "warfare" [4]=> string(14) "cyber strategy" } ["hu_HU"]=> array(5) { [0]=> string(5) "kiber" [1]=> string(25) "offenzív kiberképesség" [2]=> string(9) "támadás" [3]=> string(11) "hadviselés" [4]=> string(15) "kiberstratégia" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20547) ["id"]=> int(4717) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5515) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A megfigyelés és a kínai típusú szociális kreditrendszer társadalmi megítélése
The role of artificial intelligence in our everyday life has been growing since its presence in our gadgets and the services that we use. The plenty of areas in which AI has used the interest in applying it for the surveillance of the people has been intensifying. The huge amount of data collected from the citizens and processed by artificial intelligence opens numerous doors for companies and states. The question arises whether society really wants to become a surveillance society. In China, a system will be introduced nationwide which is based on the constant surveillance of the citizens. According to their behaviour, they receive credits, based on their credit they get reward or punishment. Would it be possible to introduce a system like this in western society? Would the people support it for the benefits and their security even if they must give up their private sphere? With an online survey, the author defines the support of people for an extensive digital state surveillance system and what factors influence opinions. The survey also includes the opinion of the people about the surveillance done by tech companies and the factors that affect them. With this research, we get an inside view of the people’s acceptance of surveillance.
" ["hu_HU"]=> string(1487) "A mesterséges intelligencia egyre nagyobb teret nyer magának mindennapjainkban, az általunk használt eszközök, szolgáltatások révén megkerülhetetlen részét képezi életünknek. Számtalan felhasználási területe közül a lakosság állami, vállalati megfigyelését egyre nagyobb érdeklődés övezi. Az állampolgárokról hatalmas mennyiségben gyűjtött adatok mesterséges intelligenciával való feldolgozása, kiértékelése számos ajtót megnyit az azokat birtokló vállalatoknak, államoknak. Kérdés azonban az, hogy vajon a társadalom is akar a megfigyelés társadalmává válni? Kínában már kiépülőben van egy, a lakosokat 24 órás megfigyelés alatt tartó rendszer, amely pontozza, pontjaik szerint pedig jutalmazza vagy bünteti az állampolgárokat. Vajon lehetséges egy szociális kreditrendszer Nyugaton is? Támogatnák-e az emberek a privát szférájuk szűkülését a szolgáltatásukért és biztonságukért cserébe? Írásunk egy kérdőíves felmérés segítségével meghatározza, a technológiaelfogadás- modellt alapul véve, hogy mekkora támogatottságot élvezne a széles körű digitális állami megfigyelés, milyen tényezők befolyásolhatják ennek a megítélését. A kérdőíves felmérés részét képezi a vállalati megfigyeléshez való lakossági viszonyulás is, ahol a dolog támogatottságát, a támogatottságot befolyásolható tényezőket vizsgálja.
" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(17) "Military Engineer" ["hu_HU"]=> string(11) "Hadmérnök" } ["title"]=> array(2) { ["en_US"]=> string(77) "The Social Judgment of Surveillance and the Chinese-type Social Credit System" ["hu_HU"]=> string(88) "A megfigyelés és a kínai típusú szociális kreditrendszer társadalmi megítélése" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#789 (6) { ["_data"]=> array(15) { ["id"]=> int(6800) ["email"]=> string(17) "mbius98@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5601) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0063-5837" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Magas" ["hu_HU"]=> string(5) "Magas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Bianka" ["hu_HU"]=> string(6) "Bianka" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(12) "megfigyelés" [2]=> string(8) "big data" [3]=> string(32) "kínai szociális kreditrendszer" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(12) "surveillance" [2]=> string(8) "big data" [3]=> string(28) "Chinese social credit system" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#793 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20548) ["id"]=> int(4718) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5601) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Virtuális valóság alapú taktikai szimulációs kiképző eszközök hazai fejlesztési lehetőségei 3. rész: A technológia korlátai a kiképzés szemszögéből
Through the recent immense developments in information technology and microelectronics, virtual reality (VR) devices have become increasingly sophisticated, providing close-to- real life experiences. VR technology has proved to be an essential training tool in various military and law enforcement applications for over a decade. My article series is aimed at uncovering the remarkable in-house development possibilities based on the modular nature of this technology. Through applied research, these state-of- the-art VR platforms may deserve recognition and have the potential to revolutionise certain components of training methods. In the third part of my series, my objective is to investigate the limitations and drawbacks of VR technology from the aspects of military and law enforcement training. My goal is to examine the parameters and specifications to explore the deficiencies of these equipment, which require attention in an in-house development.
" ["hu_HU"]=> string(1123) "Az informatika és mikroelektronika technológiai fejlődésével a virtuálisvalóság-eszközök egyre hatékonyabbá válnak, egyre nagyobb beleélést, a valóság egyre pontosabb szimulációját teszik lehetővé. Ezt a technológiát a gazdaságilag fejlettebb államok katonai és rendvédelmi szervezetei már több mint egy évtizede kezdték el alkalmazni különböző területeken. Jelen tanulmányban azt kívánom igazolni, hogy ez a technológia mára elérte azt a fejlettségi szintet és modularitást, amikor alkalmazott kutatások eredményeként olyan saját eszközöket tudunk fejleszteni, amelyek akár nemzetközi szinten is piacképes alternatívát jelenthetnek a magas költségű rendszerekkel szemben, és amelyekkel a kiképzés bizonyos területei forradalmasíthatók. A cikksorozat harmadik részében a technológia korlátait vizsgálom a kiképzési terület szemszögéből. Azaz a virtuálisvalóság- (VR-) eszközöket kiképzési célokra használva milyen tényezőkre, paraméterekre kell különösen figyelnünk, hol vannak még gyenge pontok?
" } ["subtitle"]=> array(2) { ["en_US"]=> string(61) "Part 3: Limitations of Technology from a Training Perspective" ["hu_HU"]=> string(63) "3. rész: A technológia korlátai a kiképzés szemszögéből" } ["title"]=> array(2) { ["en_US"]=> string(94) "Domestic Development Opportunities of Virtual Reality-based Tactical Simulation Training Tools" ["hu_HU"]=> string(104) "Virtuális valóság alapú taktikai szimulációs kiképző eszközök hazai fejlesztési lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Marlok Tamás " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#803 (6) { ["_data"]=> array(15) { ["id"]=> int(6593) ["email"]=> string(23) "marlok.tamas@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5465) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2132-7163" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Marlok " ["hu_HU"]=> string(6) "Marlok" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(7) "Tamás " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(20) "Virtuális valóság" [1]=> string(24) "harcászati szimuláció" [2]=> string(12) "szimuláció" [3]=> string(21) "gyakoroltató eszköz" [4]=> string(10) "kiképzés" } ["en_US"]=> array(5) { [0]=> string(15) "Virtual Reality" [1]=> string(2) "VR" [2]=> string(19) "tactical simulation" [3]=> string(17) "military training" [4]=> string(24) "law-enforcement training" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20549) ["id"]=> int(4719) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5465) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A social engineering támadások megelőzésének lehetőségei
In parallel with the rapid technological development of our society, new types of challenges and threats have emerged, and they are emerging as threats not only in the cyberspace, but also in our daily lives, in the offline space. There is a significant increase in the number of cyberattacks, while in terms of attack techniques we can see an increasing sophistication. It is often said, almost as a commonplace, that the weakest link in cybersecurity is the human factor. As often as this idea occurs in cybersecurity publications, it is still valid today, as attackers are most often targeted at users who are not sufficiently security- conscious, and even the best software cannot provide adequate security through the actions of these individuals if the user does not have the appropriate competencies. People, who are not sufficiently security-conscious are especially at risk from increasingly sophisticated social engineering attacks, so by examining the attack frameworks and attack models of this technique, we can achieve the most effective prevention and avoidance. Of course, the importance of awareness raising and introduction into education should not be underestimated in this regard either. The aim of my research was to investigate the possibilities of prosperity of protection against cyber threats, which have been detailed above. Regarding the analysis of empirical experiments and the prevention of social engineering attacks, the main question can be formulated as to whether data and information security, security awareness can potentially be increased along the lines of interest, personal, problem-oriented examples and implementation in education.
" ["hu_HU"]=> string(1983) "Társadalmunk rohamos technológiai fejlődésével párhuzamosan új típusú kihívások és fenyegetések jelentek meg, és nem pusztán a kibertérben, hanem mindennapi életünk folyamán, az offline térben is fenyegetettségként jelentkeznek. A támadások számában szignifikáns növekedést, a támadási technikák szempontjából pedig egyre nagyobb szofisztikáltságot tapasztalhatunk. Gyakran elhangzik, már-már közhelyként, hogy a kiberbiztonság leggyengébb láncszeme a humán tényező. Ez a gondolat akármennyire is régóta előfordul a kiberbiztonsággal kapcsolatos publikációkban, annak érvényessége a mai napig fennáll, ugyanis a támadók leggyakrabban a nem kellően biztonságtudatos felhasználókat veszik célba, és e személyek tevékenysége miatt a legkiválóbb szoftverek sem nyújthatnak megfelelő biztonságot abban az esetben, ha a kezelő nem rendelkezik a megfelelő kompetenciákkal. A nem kellően biztonságtudatos emberek számára kifejezetten nagy veszélyt jelentenek az egyre kifinomultabb social engineering szintjén zajló támadások, így e technika támadási keretrendszereinek és támadási modelljeinek vizsgálatával a megelőzés és az elkerülés minél hatékonyabb működését érhetjük el. Természetesen e tekintetben a tudatosítás és az oktatásba történő bevezetés fontosságát sem szabad elhanyagolnunk. Kutatásomban a cél a védettség prosperálási lehetőségeinek vizsgálata volt a fentebb részletezett kiberfenyegetettségekkel szemben. Empirikus kísérletek elemzésével, a social engineering szintjén zajló támadások megelőzésével kapcsolatban a fő kérdést úgy fogalmazhatjuk meg, hogy vajon az adat- és információbiztonság, a biztonságtudatosság potenciálisan növelhető-e az érdeklődés felkeltése, a személyes, problémaorientált példák és az oktatásba való implementálás mentén?
" } ["title"]=> array(2) { ["en_US"]=> string(59) "The Opportunities for Social Engineering Attacks Prevention" ["hu_HU"]=> string(63) "A social engineering támadások megelőzésének lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Dub Máté" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#817 (6) { ["_data"]=> array(15) { ["id"]=> int(6799) ["email"]=> string(22) "mate.dub@protonmail.ch" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5600) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9036-4112" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Dub" ["hu_HU"]=> string(3) "Dub" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Máté" ["hu_HU"]=> string(6) "Máté" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(18) "social engineering" [1]=> string(32) "adat- és információbiztonság" [2]=> string(21) "biztonságtudatosság" [3]=> string(12) "adatvédelem" [4]=> string(15) "kiberbiztonság" [5]=> string(14) "közszolgálat" } ["en_US"]=> array(6) { [0]=> string(18) "social engineering" [1]=> string(29) "data and information security" [2]=> string(18) "security awareness" [3]=> string(15) "data protection" [4]=> string(13) "cybersecurity" [5]=> string(14) "public service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#822 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20551) ["id"]=> int(4721) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5600) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A drónokkal kapcsolatos kockázatok és kezelési lehetőségeik
By the increasing level in number of unmanned aerial vehicles, or drones for short, the number of technology- related issues has also increased proportionately recently. The study addresses the issue of risks. In particular, it is necessary to define technology-relevant hazards. With regard to the risks that arise, the violation of privacy rights and the facts of trespassing and damaging are revealed. This is followed by the methodology used, the Preliminary Hazard Analysis (PHA), and a presentation of its elements. In the present case, it involves a risk analysis carried out through a case study. The presentation of the accident and data protection factors inherent in a possible incident is particularly emphasized. In addition, the possibilities of risk management appear, specifically the institution of liability insurance – comparing different offers at the domestic level. The SORA method is presented as an overview.
" ["hu_HU"]=> string(1147) "A pilóta nélküli légijárművek, vagy rövidebb néven drónok számának növekedésével a technológiával kapcsolatos kérdések száma is arányosan növekedett az utóbbi időben. A tanulmány a kockázatok kérdéskörét dolgozza fel. Elsősorban szükséges a technológia szempontjából releváns veszélyek definiálása. A felmerülő kockázatok tekintetében a személyiségi jogok megsértése, illetve a birtokháborítás és a károkozás tényállása jelenik meg. Ezt követően megjelenik az alkalmazott módszertan, a Preliminary Hazard Analysis (PHA), vagyis az előzetes veszély- és kockázatelemzés, valamint annak elemeinek bemutatása. Jelen esetben ez egy esettanulmányon keresztül elvégzett kockázatelemzést foglal magába. Kifejezetten hangsúlyos egy esetleges incidensben rejlő baleseti és adatvédelmi faktorok bemutatása. Mindemellett megjelennek a kockázatok kezelésének lehetőségei, kifejezetten a felelősségbiztosítás intézménye – hazai szinten összehasonlítva a különböző ajánlatokat. Kitekintésként a SORA módszer kerül bemutatásra.
" } ["title"]=> array(2) { ["en_US"]=> string(56) "Risks and their Treatment Options Associated with Drones" ["hu_HU"]=> string(65) "A drónokkal kapcsolatos kockázatok és kezelési lehetőségeik" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Hankó Viktória" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#814 (6) { ["_data"]=> array(15) { ["id"]=> int(6801) ["email"]=> string(31) "hanko.viktoria@hallg.uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5602) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5071-3573" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Hankó" ["hu_HU"]=> string(6) "Hankó" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Viktória" ["hu_HU"]=> string(9) "Viktória" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(5) "drón" [1]=> string(17) "kockázatelemzés" [2]=> string(17) "kockázatkezelés" } ["en_US"]=> array(3) { [0]=> string(5) "drone" [1]=> string(15) "risk assessment" [2]=> string(15) "risk management" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#818 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20552) ["id"]=> int(4722) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5602) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A Covid-19 kiberbiztonsági kihívásai az első hullám idején
At the end of 2019, a new type of virus appeared in China and then spread around the world in a short time, reshaping it to furnish the world we know. There have been worldwide restrictions or bans on trying to slow down the spread of the SARS-CoV-2 virus – commonly known as the coronavirus – to this day. Protection measures are having a major impact on many areas of life, economic activity has come to a complete halt in many countries, and millions of people have lost their jobs. In the fastest way possible, some public administration organisations and most businesses had to switch to teleworking. This switch included a number of cybersecurity challenges. In this article, I examine and group what attacks were present in cyberspace during the first wave. I also examine the opinions of cybersecurity experts for risks of different threats.
" ["hu_HU"]=> string(1099) "2019 végén Kínában jelent meg, majd rövid időn belül az egész világon elterjedt egy újfajta vírus, amely az általunk ismert világ berendezkedését átformálta. Világszerte kijárási korlátozásokat vagy éppen tilalmat rendeltek el, amivel a köznyelvben koronavírusként ismert SARS-CoV-2 vírus terjedését próbálták, illetve a mai napig próbálják lassítani. A védelmi intézkedések az élet számos területére nagy hatást gyakoroltak, a gazdasági tevékenységek számos országban szinte teljesen leálltak, emberek milliói veszítették el az állásukat. Egyik napról a másikra egyes közigazgatási szerveknek és a gazdasági vállalatok nagy részének át kellett költözni az online térbe. Ezen átállás számos kiberbiztonsági kihívást rejtett magában. Jelen cikkben megvizsgálom és csoportosítom, hogy milyen támadások voltak jelen a kibertérben az első hullám idején. Illetve megvizsgálom, hogy a hazai kiberbiztonsági szakértők az egyes fenyegetéseket mennyire tartják kockázatosnak szervezetükre nézve.
" } ["title"]=> array(2) { ["en_US"]=> string(62) "The Cybersecurity Challenges of Covid-19 during the First Wave" ["hu_HU"]=> string(64) "A Covid-19 kiberbiztonsági kihívásai az első hullám idején" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Katona Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#826 (6) { ["_data"]=> array(15) { ["id"]=> int(6795) ["email"]=> string(24) "katonagergo520@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5596) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0208-0097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Katona" ["hu_HU"]=> string(6) "Katona" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gergő" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(8) "COVID-19" [1]=> string(15) "kiberbiztonság" [2]=> string(18) "kiberfenyegetések" [3]=> string(15) "világjárvány" } ["en_US"]=> array(4) { [0]=> string(8) "COVID-19" [1]=> string(13) "cybersecurity" [2]=> string(13) "cyber threats" [3]=> string(8) "pandemic" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#827 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20553) ["id"]=> int(4723) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5596) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Fórum
A Covid-19-világjárvány hatása a telemedicina hazai fejlődésére, kapcsolata a haderőfejlesztési programokkal
The Covid-19 pandemic has significantly increased the number of publications on telemedicine. Government efforts have intensified to improve the quality of regulation, while health care actors have started to use the available technical options with greater intensity and a wider range than before. As a result of the wide scale restrictions, there is an increased demand for online consultations detected from physicians and from the general public side. In our article, we analyse in which areas have the currently known digital platforms and telemedicine systems been used, which factors have triggered development, and how these systems can serve the needs of military health care during the coronavirus pandemic. In the article we are trying to find the interface between telemedicine, eHealth and mHealth systems with the Digital Soldier Program, which is one of the main part of the Defence and Force development Program of the Hungarian Defence Forces.
" ["hu_HU"]=> string(1275) "A világjárvány következtében jelentősen emelkedett a telemedicinális ellátási formákkal kapcsolatos publikációk száma, jól érzékelhetően fokozódtak a kormányzati törekvések a szabályozás minőségi javítására, az egészségügyi szereplők pedig a korábbiakhoz képest nagyobb intenzitással és szélesebb spektrumban kezdték el alkalmazni a rendelkezésre álló technikai lehetőségeket. A bevezetett korlátozások következtében nemcsak az orvosok, hanem a lakosság részéről is megnövekedett igény tapasztalható az online térben zajló konzultációk, tanácsadások és orvosi vizitek lebonyolítására. Cikkünkben azt elemezzük, hogy a jelenleg ismert digitális platformokat és telemedicinális rendszereket mely területen használták fel, mely faktorok indukálták fejlődésüket, illetve hogyan képesek ezek kiszolgálni a katonai betegellátás igényeit a több mint egy éve zajló koronavírus-világjárvány idején. Ugyancsak kísérletet teszünk arra, hogy megtaláljuk a telemedicina, az eHealth és mHealth rendszerek illesztési pontjait a Magyar Honvédség Honvédelmi és Haderőfejlesztési Programjának egyik fő elemét alkotó Digitális Katona Programjával.
" } ["title"]=> array(2) { ["en_US"]=> string(130) "Impact of the Covid-19 Pandemic on the Development of Telemedicine in Hungary and Its Relationship with Force Development Programs" ["hu_HU"]=> string(117) "A Covid-19-világjárvány hatása a telemedicina hazai fejlődésére, kapcsolata a haderőfejlesztési programokkal" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(34) "Fejes Zsolt , Matusz Márk Péter " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#751 (6) { ["_data"]=> array(15) { ["id"]=> int(6557) ["email"]=> string(21) "fejes.zsolt@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5433) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9065-5358" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Fejes" ["hu_HU"]=> string(5) "Fejes" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(6) "Zsolt " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#729 (6) { ["_data"]=> array(15) { ["id"]=> int(7364) ["email"]=> string(21) "mark.matusz@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5433) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3768-1079" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Matusz" ["hu_HU"]=> string(6) "Matusz" } ["givenName"]=> array(2) { ["en_US"]=> string(12) "Márk Péter" ["hu_HU"]=> string(13) "Márk Péter " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(9) { [0]=> string(27) "világjárvány–pandémia" [1]=> string(28) "egészségügyi vészhelyzet" [2]=> string(12) "telemedicina" [3]=> string(7) "eHealth" [4]=> string(7) "mHealth" [5]=> string(19) "digitális platform" [6]=> string(17) "digitális katona" [7]=> string(21) "stratégiai tervezés" [8]=> string(21) "képességfejlesztés" } ["en_US"]=> array(9) { [0]=> string(8) "pandemic" [1]=> string(16) "health emergency" [2]=> string(12) "telemedicine" [3]=> string(7) "eHealth" [4]=> string(7) "mHealth" [5]=> string(17) "digital platforms" [6]=> string(15) "digital soldier" [7]=> string(18) "strategic planning" [8]=> string(22) "capability development" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#763 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20555) ["id"]=> int(4724) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5433) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Az emberi csípő, térd és gerinc biomechanikai jellemzői, valamint terhelés hatására létrejött elváltozásainak áttekintő elemzése 1. rész: A csípőízület biomechanikája
In my study, I examine the musculoskeletal loading and subsequent complaints of the active members of the armed forces by reviewing similar studies in the international literature. The first part of my series of articles describes the hip joint, its biomechanical relationships, the forces developing due to loading and their consequences. By presenting the loading conditions in the hip joint, it can be seen that even in the case of a healthy hip joint with normal anatomy, a significant load falls on the cartilage of the joint. In case of overload, due to anatomical abnormalities in the joint or due to their additive effect, complaints are more likely to develop.
" ["hu_HU"]=> string(813) "Tanulmányomban, amely egy szélesebb kutatás része, a haderő aktív állományának mozgásszervi terhelését és az annak következtében kialakuló panaszokat vizsgálom, a nemzetközi szakirodalomban fellelhető hasonló kutatások áttekintésével. Cikksorozatom első része a csípőízülettel, annak biomechanikai összefüggéseivel, a terhelés következtében fellépő erőhatásokkal és azok következményeivel foglalkozik. A csípőben kialakuló terhelési viszonyok bemutatásával látható, hogy még egészséges, normál anatómiájú csípő esetén is jelentős terhelés esik az ízület porcára. A túlterheléssel, az ízület anatómiai eltéréseinek következtében vagy ezek együttes hatására a panaszok nagyobb valószínűséggel alakulnak ki.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(37) "Part 1: Biomechanics of the Hip Joint" ["hu_HU"]=> string(43) "1. rész: A csípőízület biomechanikája" } ["title"]=> array(2) { ["en_US"]=> string(124) "An Overview of the Biomechanical Characteristics of the Human Hip, Knee and Spine, as well as the Changes Caused by Exercise" ["hu_HU"]=> string(143) "Az emberi csípő, térd és gerinc biomechanikai jellemzői, valamint terhelés hatására létrejött elváltozásainak áttekintő elemzése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Zsákai Zsolt " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#794 (6) { ["_data"]=> array(15) { ["id"]=> int(6498) ["email"]=> string(27) "zsakaizsolt@zsakaizsolt.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5394) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6124-0046" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Zsákai" ["hu_HU"]=> string(7) "Zsákai" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(6) "Zsolt " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(15) "csípőízület" [1]=> string(12) "biomechanika" [2]=> string(13) "túlterhelés" [3]=> string(9) "anatómia" [4]=> string(7) "haderő" [5]=> string(10) "katonaság" } ["en_US"]=> array(6) { [0]=> string(9) "hip joint" [1]=> string(12) "biomechanics" [2]=> string(8) "overload" [3]=> string(7) "anatomy" [4]=> string(5) "force" [5]=> string(8) "military" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#799 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20556) ["id"]=> int(4725) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5394) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }