Teljes szám

Biztonságtechnika

object(Publication)#182 (6) { ["_data"]=> array(27) { ["id"]=> int(5789) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:01" ["primaryContactId"]=> int(7056) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(5665) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-12" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.1" ["abstract"]=> array(1) { ["en_US"]=> string(588) "

I build my publication upon 12 years of experience that I  have spent in the IT field at the prison service since 2007. During this period, I continuously analysed the possibility of identifying prisoners by their biometric characteristics and I am currently conducting research on the same subject.  Summary documentation on prisoner identification is  currently not available. My article provides a  comprehensive picture of the identification systems used in  Hungarian prisons and their development, and at the  same time outlines the future of personal identification. 

" } ["title"]=> array(1) { ["en_US"]=> string(53) "The Development of Personal Identification in Prisons" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Kondás Katalin" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#756 (6) { ["_data"]=> array(15) { ["id"]=> int(7056) ["email"]=> string(23) "kondaskatalin@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5789) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3775-4653" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "a:1:{s:5:"hu_HU";s:6:"OE-BDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kondás" ["hu_HU"]=> string(7) "Kondás" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Katalin" ["hu_HU"]=> string(7) "Katalin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(10) "biometrics" [1]=> string(6) "prison" [2]=> string(14) "identification" [3]=> string(11) "fingerprint" [4]=> string(7) "QR code" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21922) ["id"]=> int(4822) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5789) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#782 (6) { ["_data"]=> array(28) { ["id"]=> int(5655) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:03" ["primaryContactId"]=> int(6880) ["sectionId"]=> int(51) ["seq"]=> int(2) ["submissionId"]=> int(5531) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "13-24" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.2" ["abstract"]=> array(2) { ["en_US"]=> string(2007) "

Healthcare facilities, including hospitals, are part of critical infrastructure, both from a technical and a social point of  view. Their most important task is to provide medical care,  which must be provided at all times, even in emergency  situations. For this reason, the question of what external  and internal hazards pose a risk in hospitals and what  protection solutions can be put in place to reduce them is  an important issue. In Part 1 of this two-part series of  articles, we have assessed the risk factors, exploring their  possible causes, based on international safety  recommendations, our own experience and a collection of  real cases. The grouping of risks and hazards is important to identify the actors and roles involved in prevention and  risk reduction. Based on our research work, it can be stated  that external and internal hazards, intentional damage and  accidental failures can be important risks for hospitals. In  Part 2 of this article series, we will use the types and  characteristics of the risk factors identified earlier, based on  international safety recommendations and our own  experience we determine whether they are avoidable and,  if so, what preventive safety design or activity can be used  to reduce their risks and impact. Based on our research, it  can be stated that hazards to hospitals cannot be completely avoided, but that risks can be reduced by safety  measures. In this series of articles, we have identified  specific risk factors that affect hospitals and suggested  possible ways to reduce or avoid them. An important factor,  however, is that each institution has a unique  function and design, so in addition to general guidance, it is always necessary to carry out specific analyses and  identify the necessary preventive actions. These can significantly  improve the operational safety of healthcare institutions,  particularly hospitals, and also have an impact on their  economic and social image.  

" ["hu_HU"]=> string(1712) "

Az egészségügyi létesítmények, azon belül is a kórházak a  kritikus infrastruktúra részét képezik mind műszaki, mind  társadalmi szempontból. Legfontosabb feladatuk a  gyógyítás, amelyet különböző vészhelyzetekben is  folytonosan biztosítani szükséges. Emiatt fontos kérdés,  hogy a kórházakban milyen külső és belső veszélyforrások merülnek fel kockázatként, és azok milyen védelmi  megoldásokkal csökkenthetők. A két részből álló  cikksorozat 1. részében a kockázati tényezőket mértük fel,  azok lehetséges okainak feltárása mellett, nemzetközi  biztonsági ajánlások, saját tapasztalatok és megtörtént  esetek gyűjtése alapján. A kockázatok és veszélyek  csoportosítása a megelőzésben és kockázatcsökkentésben  részt vevők és feladatok meghatározása miatt fontos.  Kutatómunkánk alapján kijelenthető, hogy a kórházak esetében fontos kockázatot jelenthetnek külső és belső  veszélyforrások, szándékos károkozás és véletlen  meghibásodások is. A cikksorozatban feltártuk a kórházakat  érintő speciális kockázati tényezőket, és  javaslatot adtunk azok lehetséges csökkentésére vagy  elkerülésére. Fontos tényező azonban, hogy minden egyes  intézmény egyedi funkcióval és kialakítással rendelkezik, így az általános útmutatás mellett mindig szükséges az  egyedi  elemzések elkészítése és a megelőző tevékenységek  meghatározása. Ezekkel jelentősen növelhető az  egészségügyi intézmények, különösen a kórházak  működési biztonsága, ami egyben kihatással van azok  gazdasági és társadalmi megítélésére is. 

" } ["subtitle"]=> array(2) { ["en_US"]=> string(39) "Risk Factors and Potential Consequences" ["hu_HU"]=> string(54) "Kockázati tényezők és lehetséges következmények" } ["title"]=> array(2) { ["en_US"]=> string(31) "Hospital Safety and Security 1." ["hu_HU"]=> string(38) "Kórházak biztonsága és védelme I." } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Veresné Rauscher Judit , Berek Lajos " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(6880) ["email"]=> string(17) "judit@flamella.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5655) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2678-9252" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(18) "

PhD student

" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(17) "Veresné Rauscher" ["hu_HU"]=> string(17) "Veresné Rauscher" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Judit " ["hu_HU"]=> string(6) "Judit " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(7564) ["email"]=> string(28) "berek.lajos@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5655) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1705-1173" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Berek" ["hu_HU"]=> string(5) "Berek" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Lajos" ["hu_HU"]=> string(6) "Lajos " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(14) "egészségügy" [1]=> string(8) "kórház" [2]=> string(10) "biztonság" [3]=> string(9) "kockázat" [4]=> string(24) "kritikus infrastruktúra" [5]=> string(12) "gyógyítás" [6]=> string(15) "üzembiztonság" } ["en_US"]=> array(7) { [0]=> string(10) "healthcare" [1]=> string(8) "hospital" [2]=> string(8) "security" [3]=> string(12) "risk factors" [4]=> string(23) "critical infrastructure" [5]=> string(12) "medical care" [6]=> string(18) "operational safety" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#789 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21925) ["id"]=> int(4823) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5655) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Haditechnika

object(Publication)#708 (6) { ["_data"]=> array(27) { ["id"]=> int(5849) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:01" ["primaryContactId"]=> int(7159) ["sectionId"]=> int(52) ["seq"]=> int(1) ["submissionId"]=> int(5725) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "25-40" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.3" ["abstract"]=> array(1) { ["en_US"]=> string(1480) "

Continuous changes in the world and Europe have posed new challenges to NATO. The Russian–Ukrainian conflict  that began in 2014 has shown that, in addition to the fight  against terrorism and peace operations, the possibility of  procedures and confrontations in the traditional sense  must not be forgotten either. In the 21st century, the  battlefield conflicts are already taking place in a complex and rapidly changing environment that requires forces to  keep pace with change because that is the only way they  can perform their duties successfully. In response to the  challenges listed, the Hungarian Government launched the  Zrínyi 2026 Defence and Armed Forces Development  Program, a full-spectrum force development program  aimed at making the Hungarian Armed Forces a dominant force in the region. Among the developments affecting the  shooting range of the program, the regularisation of the  Lynx KF-41 infantry fighting vehicle should be highlighted.  Due to its capabilities, the new Western instrument is  sufficiently feasible for the battlefields of the future, but the  procedures that we used before IFOR, i.e. the Eastern  military equipment can no longer be applied. In our study,  we present the features, modern challenges that a modern  battlefield poses for a combat vehicle. We analyse the  unique features of the Lynx Kf-41 and the challenges that  will require vehicle application and team training in the  future. 

" } ["title"]=> array(1) { ["en_US"]=> string(101) "Challenges of the Application of Lynx KF-41 Infantry Fighting Vehicle in the Hungarian Defence Forces" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(42) "Kocsi János Gyula, Kiss Gergely László " } ["locale"]=> string(5) "en_US" ["authors"]=> array(2) { [0]=> object(Author)#746 (6) { ["_data"]=> array(15) { ["id"]=> int(7159) ["email"]=> string(28) "kocsi.janos.gyula@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5849) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9174-1466" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Kocsi" ["hu_HU"]=> string(5) "Kocsi" } ["givenName"]=> array(2) { ["en_US"]=> string(12) "János Gyula" ["hu_HU"]=> string(12) "János Gyula" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#724 (6) { ["_data"]=> array(15) { ["id"]=> int(7565) ["email"]=> string(19) "yeti.kiss@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5849) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(4) "Kiss" } ["givenName"]=> array(2) { ["en_US"]=> string(17) "Gergely László " ["hu_HU"]=> string(17) "Gergely László " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(36) "Lynx Kf-41 infantry fighting vehicle" [1]=> string(34) "features of the modern battlefield" [2]=> string(52) "deployment of the Lynx Kf-41 infantry combat vehicle" [3]=> string(50) "Zrínyi 2026 Defence and Force Development Program" [4]=> string(27) "new infantry combat vehicle" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#758 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21930) ["id"]=> int(4824) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5849) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#759 (6) { ["_data"]=> array(27) { ["id"]=> int(5698) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:02" ["primaryContactId"]=> int(6929) ["sectionId"]=> int(52) ["seq"]=> int(2) ["submissionId"]=> int(5574) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "41-53" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.4" ["abstract"]=> array(1) { ["en_US"]=> string(558) "

When launching the Zrínyi 2026 program, the Hungarian  Government set the goal of taking into consideration the  opportunities for the development of the Hungarian defence industry with regards to procurements, and in  connection with this, the Irinyi plan defined the defence  industry as one of the national strategic industries. This, of  course, requires domestic products, such as the  Komondor light armoured vehicle family developed in Hungary. The  study depicts the main vehicle and model variants through  the development process. 

" } ["title"]=> array(1) { ["en_US"]=> string(98) "Development of Hungarian Light Armoured Vehicles for Disaster Management and Military Applications" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Zsitnyányi Attila" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#788 (6) { ["_data"]=> array(15) { ["id"]=> int(6929) ["email"]=> string(23) "zsitnyanyi@gammatech.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5698) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3571-652X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(230) "

PhD student

" ["hu_HU"]=> string(231) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(11) "Zsitnyányi" ["hu_HU"]=> string(11) "Zsitnyányi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Attila" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(26) "Hungarian defence industry" [1]=> string(20) "armoured vehicle R&D" [2]=> string(3) "RDO" [3]=> string(8) "Komondor" [4]=> string(19) "disaster management" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#801 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21931) ["id"]=> int(4825) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5698) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Védeleminformatika

object(Publication)#114 (6) { ["_data"]=> array(28) { ["id"]=> int(5603) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:04" ["primaryContactId"]=> int(6802) ["sectionId"]=> int(112) ["seq"]=> int(1) ["submissionId"]=> int(5479) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "67-83" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.6" ["abstract"]=> array(2) { ["en_US"]=> string(639) "

Digitalisation has transformed warfare, requiring a large number of soldiers with the right skills in the use of digital  tools and cyber-humanitarian capabilities. Paradigm shifts  in cyberspace are also making it increasingly difficult to  capture the attention of young people with old, outdated  military recruitment tools, so a new type of approach is  needed to succeed. The article gives an insight into the  foreign military and their recruitment habits, how billions of dollars’ worth of links between the military and the film and later video game industries were forged, and the huge  potential of video games. 

" ["hu_HU"]=> string(801) "

A digitalizációnak köszönhetően átalakult a hadviselés, aminek következtében olyan katonák sokaságára van  szükség, akik megfelelő ismeretekkel rendelkeznek a  digitális eszközök használatát, valamint a kiberhigiéniai  képességeket illetően. A kibertérben lezajló  paradigmaváltások miatt a fiatalok figyelmét is egyre  nehezebb a régi, elavult katonai toborzóeszközökkel  megragadni, így a siker érdekében új típusú megközelítésre  van szükség. A cikk betekintést nyújt az  idegen haderőkbe és azok toborzási szokásaiba, abba, hogyan alakult ki dollármilliárdokat érő kapcsolat a  katonaság és a film-, később videójátékipar között, továbbá  felhívja a figyelmet a videójátékokban rejlő hatalmas potenciálra.  

" } ["prefix"]=> array(1) { ["en_US"]=> string(6) "Magyar" } ["title"]=> array(2) { ["en_US"]=> string(28) "An Innovative Way to Recruit" ["hu_HU"]=> string(35) "A toborzás egy innovatív formája" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Baglyos Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(6802) ["email"]=> string(24) "sandor19990213@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5603) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Baglyos" ["hu_HU"]=> string(7) "Baglyos" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(15) "digitalizáció" [1]=> string(7) "haderő" [2]=> string(15) "videójátékok" [3]=> string(9) "toborzás" } ["en_US"]=> array(4) { [0]=> string(14) "digitalisation" [1]=> string(12) "armed forces" [2]=> string(11) "video games" [3]=> string(11) "recruitment" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#780 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21933) ["id"]=> int(4827) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5603) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#785 (6) { ["_data"]=> array(27) { ["id"]=> int(5673) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:02" ["primaryContactId"]=> int(6902) ["sectionId"]=> int(112) ["seq"]=> int(2) ["submissionId"]=> int(5549) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "85-99" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.7" ["abstract"]=> array(2) { ["en_US"]=> string(1286) "

Today, digital devices have become an indispensable part of everyday life, whether for work or leisure; they are present  in every aspect of life, but they also carry several dangers.  As technology advances, a lot of information is exchanged  online, uploaded to the cloud, stored on digital devices,  potentially allowing privacy and sensitive data to be  obtained or leaked by unauthorised parties. A solution to  potential threats can be to raise awareness of the people  using digital devices. This research aims to provide an overview of the factors that influence individuals’ security  awareness. To this end, a systematic literature review was  conducted in ScienceDirect, Google Scholar and Web of Science databases between January 2012 and December 2020. The analysis was performed by searching only for  articles in English and available in full text, for which  appropriate keywords were selected and applied. After  conducting the search, a potential 419 publications were  analysed in more detail, of which 92 finally met the pre-defined criteria. They found that the level of safety  awareness is influenced by, among other things, the  individual’s gender, age, education, mindset, experience  and personality, as well as corporate culture. 

" ["hu_HU"]=> string(1630) "

Napjainkra a digitális eszközök a mindennapok elengedhetetlen részévé váltak, legyen szó munkáról vagy  kikapcsolódásról, az élet minden területén jelen vannak, azonban számos veszélyt is magukban hordoznak. A  technológia fejlődésével rengeteg információ cserél gazdát  online, kerül fel a felhőbe, tároljuk a digitális eszközökön, amelyek feltételezhetően lehetőséget nyújtanak a  magánszféra és az érzékeny adatok illetéktelenek általi  megszerzésére, kiszivárogtatására. A potenciális veszélyek kivédésére megoldás lehet a digitális eszközöket használók  tudatosítása. A kutatás célja áttekintést adni azokról a  tényezőkről, amelyek az egyének biztonságtudatosságát befolyásolják. Ezeknek a tényezőknek a feltárására és  összegyűjtésére szisztematikus irodalomelemzést  alkalmaztunk a ScienceDirect, a Google Scholar és a Web of  Science adatbázisokban 2012. január és 2020. december  közötti időszakot vizsgálva. Az elemzés során kizárólag  angol nyelvű és teljes terjedelmükben elérhető cikkek  keresése történt, amihez megfelelő kulcsszavakat választottunk ki és alkalmaztunk. A keresés lefolytatása  után potenciálisan 419 közlemény képezte a részletesebb elemzés tárgyát, amelyekből végül 92 felelt meg az előzetesen megfogalmazott kritériumoknak. Ezek alapján a  biztonságtudatossági szintre hatással van többek között az  egyén neme, kora, tanulmányai, gondolkodásmódja, továbbá a tapasztalatai és a személyisége is, valamint a  vállalati kultúra. 

" } ["title"]=> array(2) { ["en_US"]=> string(48) "Systematic Literature Review of Safety Awareness" ["hu_HU"]=> string(65) "A biztonságtudatosság szisztematikus szakirodalmi áttekintése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(24) "Bak Gerda, Kiss Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#804 (6) { ["_data"]=> array(15) { ["id"]=> int(6902) ["email"]=> string(22) "bak.gerda@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5673) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Bak" ["hu_HU"]=> string(3) "Bak" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gerda" ["hu_HU"]=> string(5) "Gerda" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#776 (6) { ["_data"]=> array(15) { ["id"]=> int(7566) ["email"]=> string(22) "kiss.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5673) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(5) "Kiss " } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(2) { [0]=> string(21) "biztonságtudatosság" [1]=> string(53) "szisztematikus szakirodalmi áttekintés 2012– 2020" } ["en_US"]=> array(2) { [0]=> string(18) "security awareness" [1]=> string(41) "systematic literature review 2012– 2020" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#797 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21934) ["id"]=> int(4828) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5673) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#783 (6) { ["_data"]=> array(27) { ["id"]=> int(5705) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:02" ["primaryContactId"]=> int(6939) ["sectionId"]=> int(112) ["seq"]=> int(3) ["submissionId"]=> int(5581) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "101-112" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.8" ["abstract"]=> array(2) { ["en_US"]=> string(608) "

The world is more than ever dependent on electronic (information) systems, hence the increasing sophistication  of electronic warfare, cyber and information operations with increasing emphasis on advocacy. Russia has shown  considerable expertise in these areas, especially during the  crisis in Ukraine. Russia is conducting a sustained information operations campaign in its geopolitical sphere  of interest. At the same time, the potential impact of EW  and cyber capabilities on the operational efficiency and  survival of forces, should confrontation ever arise, is a  cause for concern. 

" ["hu_HU"]=> string(687) "

A világ minden eddiginél jobban függ az elektronikai (információs) rendszerektől, ennélfogva az egyre  kifinomultabb elektronikai hadviselés, valamint a kibertérés információs műveletek egyre nagyobb hangsúlyt kapnak az érdekérvényesítés során. Oroszország jelentős jártasságot  mutatott e területeken, különösen az ukrajnai válság idején. Oroszország tartós információs műveleti kampányt folytat a geopolitikai érdekszférájában. Aggodalomra ad okot  ugyanakkor az EW és a kibertérműveleti képességek  potenciális hatása az erők operatív hatékonyságára és  túlélőképességére, ha valaha is konfrontáció lép fel. 

" } ["title"]=> array(2) { ["en_US"]=> string(129) "Electronic Military Instruments in Support of Information and Cyberspace Operations Through the Example of the Ukrainian Conflict" ["hu_HU"]=> string(139) "Az elektronikai hadviselés eszközei az információs és kibertérműveletek támogatásában az ukrán konfliktus példáján keresztül" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Bihaly Barbara" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#808 (6) { ["_data"]=> array(15) { ["id"]=> int(6939) ["email"]=> string(24) "bihaly.barbara@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5705) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2441-7789" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Bihaly" ["hu_HU"]=> string(6) "Bihaly" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Barbara" ["hu_HU"]=> string(7) "Barbara" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(24) "elektronikai hadviselés" [1]=> string(24) "információs műveletek" [2]=> string(7) "Ukrajna" } ["en_US"]=> array(3) { [0]=> string(18) "electronic warfare" [1]=> string(21) "information operation" [2]=> string(7) "Ukraine" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#810 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21935) ["id"]=> int(4829) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5705) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#796 (6) { ["_data"]=> array(27) { ["id"]=> int(5650) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:04" ["primaryContactId"]=> int(6875) ["sectionId"]=> int(112) ["seq"]=> int(4) ["submissionId"]=> int(5526) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "112-132" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.9" ["abstract"]=> array(2) { ["en_US"]=> string(1005) "

In case of a training programme which aims to improve cyber security in the public service it is required to transfer  basic knowledge of information technologies to the  attendees. Generally, only a small part of the attendees on  such training programmes are qualified computer science  experts. Hence, we can assume that the rest of the students lack a deeper engineering and technical knowledge on this field. However, it is a challenging task to educate such  students in a way they can understand and use the  transferred knowledge. In this paper, we evaluate the  results of an existing course in the field of information technologies that can be a basis for a similar course in the  cybersecurity training programme for public service. We  investigate the effectiveness, correctness and insufficiency  of the knowledge transfer. Finally, we propose  improvements and changes to be able to integrate such  courses into a cybersecurity training programme for public  service.  

" ["hu_HU"]=> string(894) "

A közszolgálati kiberbiztonság fejlesztését célzó  felsőoktatási képzés során elengedhetetlen az informatikai  alapismeretek átadása a hallgatók számára. Az ilyen típusú  képzésekre jelentkező hallgatók jelentős része nem képzett  informatikus, így esetükben nem feltételezhető a mélyebb  műszaki, technikai, informatikai alapismeretek megléte. Egy ilyen típusú képzés kialakítása során figyelni kell arra, hogy  a hallgatóság megértse és képes legyen feldolgozni,  elsajátítani az átadott ismereteket. Jelen tanulmány az  informatikai alapismeretek átadásához egy már meglévő  tantárgy tematikáját, az általa átadott ismeretanyag  hatékonyságát, helyességét, az esetleges hiányosságait  vizsgálja, és javaslatot fogalmaz meg, hogyan lehet azt a  közszolgálati kiberbiztonsági képzésbe beilleszteni. 

" } ["title"]=> array(2) { ["en_US"]=> string(101) "Evaluating the Basic Knowledge Transfer of Data Security in a Postgraduate Specialist Training Course" ["hu_HU"]=> string(112) "Adatbiztonsági informatikai alapismeretek átadásának vizsgálata egy szakirányú továbbképzés keretében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(31) "Deák Veronika , Krasznay Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#798 (6) { ["_data"]=> array(15) { ["id"]=> int(6874) ["email"]=> string(24) "deak.veronika@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5650) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9220-2002" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(18) "

PhD student

" ["hu_HU"]=> string(19) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Deák" ["hu_HU"]=> string(5) "Deák" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "Veronika" ["hu_HU"]=> string(9) "Veronika " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#802 (6) { ["_data"]=> array(15) { ["id"]=> int(6875) ["email"]=> string(25) "krasznay.csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5650) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3216-2592" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Krasznay" ["hu_HU"]=> string(8) "Krasznay" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(9) { [0]=> string(14) "közszolgálat" [1]=> string(15) "kiberbiztonság" [2]=> string(8) "képzés" [3]=> string(11) "informatika" [4]=> string(13) "alapismeretek" [5]=> string(11) "készségek" [6]=> string(12) "képességek" [7]=> string(14) "tudásátadás" [8]=> string(13) "hatékonyság" } ["en_US"]=> array(7) { [0]=> string(14) "public service" [1]=> string(13) "cybersecurity" [2]=> string(18) "training programme" [3]=> string(16) "computer science" [4]=> string(6) "skills" [5]=> string(18) "knowledge transfer" [6]=> string(13) "effectiveness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#806 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21936) ["id"]=> int(4830) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5650) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#793 (6) { ["_data"]=> array(27) { ["id"]=> int(5671) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:03" ["primaryContactId"]=> int(6900) ["sectionId"]=> int(112) ["seq"]=> int(5) ["submissionId"]=> int(5547) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "133-143" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.10" ["abstract"]=> array(1) { ["en_US"]=> string(669) "

With the ever-increasing capabilities of the smallest remote sensing satellites, a serious bottleneck is encountered at the space-ground interface. While the satellites are capable of collecting data, downlinking said data is not always straightforward. Analysis of the satellite orbits show that  the most beneficial downlink station locations can be found in the polar region. This article introduces the reader to the typical Earth observation orbits, their effects on the data  communication periods and describes a possible nanosatellite operational radiocommunication network. 

" } ["title"]=> array(1) { ["en_US"]=> string(71) "Nanosatellite Constellation Operational Network Ground Segment Analysis" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Horváth Attila" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#817 (6) { ["_data"]=> array(15) { ["id"]=> int(6900) ["email"]=> string(20) "attila@horvath.space" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5671) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9768-5357" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NKE HHK HDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Horváth" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Attila" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(13) "nanosatellite" [1]=> string(21) "Sun-synchronous orbit" [2]=> string(17) "Earth observation" [3]=> string(20) "satellite operations" [4]=> string(15) "Systems ToolKit" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#819 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21937) ["id"]=> int(4831) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5671) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#794 (6) { ["_data"]=> array(27) { ["id"]=> int(5715) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:02" ["primaryContactId"]=> int(6962) ["sectionId"]=> int(112) ["seq"]=> int(6) ["submissionId"]=> int(5591) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "145-156" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.11" ["abstract"]=> array(2) { ["en_US"]=> string(757) "

As smart devices and applications with different functions become ubiquitous, the average user faces information  security risks that he or she may not be aware of.  Applications developed by different people and groups can  also collect (meta) data with which a person’s habits and  network of contacts can be easily identified or used by the  people and groups behind the application. Conscious user  retention can help a lot to avoid unwanted data collection.  Contributing to the development of this attitude can be  achieved by approaching different software through the risk management approach used by companies before  applying applications. The aim of the present research is to  reduce the risk by the approach outlined above. 

" ["hu_HU"]=> string(1007) "

Az okoseszközök hétköznapivá válásával és a különböző funkciókat betöltő alkalmazások elterjedésével olyan  információbiztonsági kockázatokkal néz szembe az átlagos felhasználó, amelynek talán nincs is tudatában. A különböző személyek és csoportok által fejlesztett  applikációk, olyan (meta)adatokat is gyűjthetnek,  amelyekkel adott felhasználó szokásai és kapcsolati  hálózata könnyen beazonosíthatóvá, illetőleg felhasználhatóvá válhat az alkalmazás mögött rejlő  személyek, csoportok számára. A nem kívánt adatgyűjtés  elkerülése érdekében sokat segíthet a tudatos felhasználói magatartás. Ezen magatartás kialakításához hozzájárulhat,  ha az applikációk alkalmazása előtt a vállalatok által is  használt kockázatmenedzsment szemléletén keresztül  közelítjük meg a különböző szoftvereket. Jelen kutatás célja  a fentiek során kifejtett szemléletmód általi  kockázatcsökkentés. 

" } ["title"]=> array(2) { ["en_US"]=> string(104) "Possible User-level Reduction of Misuse of Metadata Collected by Smart Device Applications at Risk Level" ["hu_HU"]=> string(172) "Az okoseszközök applikációi által gyűjtött metaadatokkal való visszaélések kockázati szemléletmód általi, felhasználói szintű lehetséges visszaszorítása" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(31) "Koller Marco, Dr. Kerti András" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#822 (6) { ["_data"]=> array(15) { ["id"]=> int(6953) ["email"]=> string(22) "marcoakoller@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5715) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5925-1697" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Koller" ["hu_HU"]=> string(6) "Koller" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Marco" ["hu_HU"]=> string(5) "Marco" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#814 (6) { ["_data"]=> array(15) { ["id"]=> int(6962) ["email"]=> string(23) "kerti.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5715) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2149-5500" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Kerti" ["hu_HU"]=> string(5) "Kerti" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(17) "Dr. Kerti András" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "Információbiztonság" [1]=> string(20) "Kockázatmenedzsment" [2]=> string(14) "Okoseszközök" [3]=> string(8) "Metaadat" [4]=> string(21) "biztonságtudatosság" } ["en_US"]=> array(5) { [0]=> string(20) "information security" [1]=> string(15) "risk management" [2]=> string(13) "smart devices" [3]=> string(8) "metadata" [4]=> string(9) "awareness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#815 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21938) ["id"]=> int(4832) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5715) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#813 (6) { ["_data"]=> array(28) { ["id"]=> int(5604) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:04" ["primaryContactId"]=> int(6803) ["sectionId"]=> int(112) ["seq"]=> int(7) ["submissionId"]=> int(5480) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "157-168" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.12" ["abstract"]=> array(2) { ["en_US"]=> string(711) "

Humans are social beings. The digital world always provides newer solutions to find the ideal partner. In the  information society everyone knows about the phenomenon and possibility of online dating, but few users talk about it openly, without inhibitions. What are the  dangers of overuse and a less safety-conscious attitude?  How can published personal data affect the career path? In  order to find the answers to these questions, I examined  the attitudes among the students of the University of Public Services. With this study, I would like to draw attention to  the importance of data security and a secure attitude  among the users who work or are going to work in the  public sector. 

" ["hu_HU"]=> string(1371) "

Az ember társas lény, a digitális világ pedig újabbnál újabb megoldásokat kínál arra, hogy a felhasználók internetes  felületen találják meg az ideális társat. Az információs társadalomban az online párkeresés jelenségéről és  lehetőségéről mindenki tud, azonban a felhasználók közül  csak kevesen beszélnek róla nyíltan, gátlások nélkül. Milyen  veszélyekkel járhat a túlzott társkeresőalkalmazás-használat és a kevésbé biztonságtudatos attitűd? Lehetnek- e hatással a tárkereső alkalmazásokon közétett személyes  adatok a leendő hivatásos állomány tagjainak karrierútjaira? Kutatásom során főként ezekre a kérdésekre kerestem a választ, amelynek során a Nemzeti Közszolgálati Egyetem tisztjelölt és civil hallgatóinak hozzáállását  vizsgáltam, többek között információbiztonsági  szempontból. A tanulmánnyal fel szeretném hívni a leendő  közszférában dolgozó, társkereső alkalmazásokat igénybe  vevő felhasználók figyelmét az adatbiztonság jelentőségére, a biztonságos attitűd fontosságára, és arra, hogy karrierjük  előtt igazán érdemes körültekintően és megfontoltan  dönteni a saját magukról publikált adatokkal kapcsolatban,  különös tekintettel az esetleges visszaélések alapját képező különleges adatokra. 

" } ["prefix"]=> array(1) { ["en_US"]=> string(3) "The" } ["title"]=> array(2) { ["en_US"]=> string(41) "The Security Risks of Dating Applications" ["hu_HU"]=> string(52) "A társkereső applikációk biztonsági kockázatai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Nimsz Vivien" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#826 (6) { ["_data"]=> array(15) { ["id"]=> int(6803) ["email"]=> string(19) "nimszvivi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5604) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2902-1123" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Nimsz" ["hu_HU"]=> string(5) "Nimsz" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Vivien" ["hu_HU"]=> string(6) "Vivien" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "információbiztonság" [1]=> string(12) "adatvédelem" [2]=> string(18) "social engineering" [3]=> string(13) "tudatosítás" [4]=> string(26) "társkereső alkalmazások" } ["en_US"]=> array(5) { [0]=> string(20) "information security" [1]=> string(15) "data protection" [2]=> string(18) "social engineering" [3]=> string(9) "awareness" [4]=> string(19) "dating applications" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#828 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21939) ["id"]=> int(4833) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5604) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#809 (6) { ["_data"]=> array(27) { ["id"]=> int(5662) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:03" ["primaryContactId"]=> int(6889) ["sectionId"]=> int(112) ["seq"]=> int(8) ["submissionId"]=> int(5538) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "169-182" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.13" ["abstract"]=> array(1) { ["en_US"]=> string(985) "

In recent years Hungarian healthcare including outpatient and inpatient medical institutions and the Emergency  Medical Services providing emergency care have undergone numerous IT improvements. In addition to  patient health documentation, electronic digital technology  provides a telemedicine opportunity for at-the-scene care,  helping and supporting care, diagnosis and patient path- related decisions. The National Emergency Services are  involved in the development and implementation of mobile  applications that assist at-the-scene first aid provided by  non-professionals in cases where early intervention can be  life-saving for the patient. By providing the possibility of  requesting direct assistance in unexpected situations, not  only can the request for assistance be made easier and  simpler, but the scene of the medical emergency or injury  can also be precisely determined without the assistance of  the person who reports the emergency case. 

" } ["title"]=> array(1) { ["en_US"]=> string(82) "Electronic Documentation and Digital, IT Technology in Pre-Hospital Emergency Care" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Tóth György" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#831 (6) { ["_data"]=> array(15) { ["id"]=> int(6889) ["email"]=> string(21) "toth.gyorgy@mentok.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5662) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5278-5757" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Tóth " ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "György " ["hu_HU"]=> string(7) "György" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(24) "electronic documentation" [1]=> string(32) "electronic health service system" [2]=> string(22) "electronic case record" [3]=> string(10) "Heart City" [4]=> string(23) "life-saving application" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#820 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21940) ["id"]=> int(4834) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5662) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#812 (6) { ["_data"]=> array(27) { ["id"]=> int(5663) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:03" ["primaryContactId"]=> int(6891) ["sectionId"]=> int(112) ["seq"]=> int(9) ["submissionId"]=> int(5539) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "183-199" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.14" ["abstract"]=> array(2) { ["en_US"]=> string(849) "

The management of today’s armed conflicts is characterised by network-centric warfare. In this approach,  the sensor networks that obtain the information, the  decision-making network, and the executive network are  integrated into a common system. Thus, executive soldiers  have access to information from other reconnaissance  sources. In the tool system used by soldiers, C4I  (Command, Control, Communications, Computers, Intelligence) systems are the elements by which this is  accomplished. These systems provide battlefield  information to commanders to make decisions and control  military forces to carry out missions. In this article, I present  the C4I systems of the DSS (Dismounted Soldier  System) program, which are already systematised in the armies of NATO (North Atlantic Treaty Organization)  member states. 

" ["hu_HU"]=> string(982) "

A mai fegyveres konfliktusok irányítását a hálózatközpontú hadviselés jellemzi. Ebben a megközelítésben az  információkat szerző érzékelő hálózatok, a döntéshozói hálózat és a végrehajtói hálózat egy közös rendszerben integrálódik. Így a végrehajtó katonák hozzáférnek más felderítési forrásból származó információkhoz. A katonák által használt eszközrendszerben a C4I (command, control,  communications, computers, intelligence, vezetés, irányítás, híradás, informatika és hírszerzés) rendszerek azok az elemek, amelyekkel ez megvalósul. Ezek a rendszerek  szolgáltatnak harctéri információkat a parancsnokok számára a döntések meghozatalához és a  katonai erők ellenőrzéséhez, a küldetések végrehajtásához. Ebben a cikkben a NATO-(North Atlantic Treaty  Organisation) tagországok hadseregeiben már rendszeresített DSS-(Dismounted Soldier System) program C4I rendszereit mutatom be. 

" } ["title"]=> array(2) { ["en_US"]=> string(101) "Presentation of the C4I Subsystems of Digital Military Systems in the Armies of NATO Member Countries" ["hu_HU"]=> string(107) "NATO-tagországok hadseregeiben rendszeresített digitáliskatonarendszerek C4I alrendszereinek bemutatása" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Török Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#825 (6) { ["_data"]=> array(15) { ["id"]=> int(6891) ["email"]=> string(22) "torok.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5663) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7960-8945" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(26) "

assistant professor

" ["hu_HU"]=> string(19) "

tanársegéd

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Török" ["hu_HU"]=> string(7) "Török" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(10) { [0]=> string(17) "Digitális katona" [1]=> string(3) "DSS" [2]=> string(12) "NETT WARRIOR" [3]=> string(6) "FÉLIN" [4]=> string(4) "VOSS" [5]=> string(3) "ISS" [6]=> string(3) "IdZ" [7]=> string(7) "NORMANS" [8]=> string(14) "Futuro Soldato" [9]=> string(3) "C4I" } ["en_US"]=> array(10) { [0]=> string(16) "Digital soldiers" [1]=> string(3) "DSS" [2]=> string(12) "NETT WARRIOR" [3]=> string(6) "FÉLIN" [4]=> string(4) "VOSS" [5]=> string(3) "ISS" [6]=> string(3) "IdZ" [7]=> string(14) "Futuro Soldato" [8]=> string(3) "C4I" [9]=> string(6) "NORMAN" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#833 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21959) ["id"]=> int(4835) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5663) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Környezetbiztonság

object(Publication)#118 (6) { ["_data"]=> array(27) { ["id"]=> int(5736) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:01" ["primaryContactId"]=> int(6989) ["sectionId"]=> int(111) ["seq"]=> int(1) ["submissionId"]=> int(5612) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "55-66" ["pub-id::doi"]=> string(20) "10.32567/hm.2021.4.5" ["abstract"]=> array(1) { ["en_US"]=> string(630) "

The threat posed by chemical, biological, radiological and nuclear (CBRN) weapons has been growing for years due to technological advances and the changing political environment. These weapons are attractive to states mainly because of their deterrent value, and non-state actors,  especially terrorist groups, may use them causing an  enormous psychological impact. The diversity of the threat  is increased by the recent and highly unusual trend of  attacks by state actors in Europe and Asia using CBRN  weapons. How should states deal with this new threat?  Does it imply a new set of tasks for CBRN protection? 

" } ["title"]=> array(1) { ["en_US"]=> string(51) "Weapons of Mass Destruction and the Secret Services" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Őze Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(6989) ["email"]=> string(19) "ozezoltan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5736) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4959-0294" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Őze" ["hu_HU"]=> string(4) "Őze" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(1) { [0]=> string(47) "Titkosszolgálatok, ABV fegyverek, ABV védelem" } ["en_US"]=> array(1) { [0]=> string(29) "CBRN weapons, CBRN protection" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#774 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21932) ["id"]=> int(4826) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5736) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Fórum

object(Publication)#184 (6) { ["_data"]=> array(28) { ["id"]=> int(5598) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:04" ["primaryContactId"]=> int(6796) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(5474) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2021) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "201-214" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.15" ["abstract"]=> array(2) { ["en_US"]=> string(1373) "

In Hungary, the identification and designation of the critical infrastructures of the healthcare sector began in 2016, including the inpatient care sub-sector. Act CLXVI of 2012 on the Identification, Designation and Protection of Critical  Systems and Facilities and its implementing decree,  Government Decree 65/2013 (III.8.) on the implementation  of Act CLXVI of 2012 on the identification, designation and  protection of critical systems and facilities requires  operators of designated system components to prepare an  Operator Security Plan. The ISO 22301 standard, which has  been proven in international practice for operator security  planning, is available and describes how professionals can  design Business Continuity Management Systems (BCMS).  Additional requirements for the health sector are set out in  Government Decree 246/2015 (IX.8.) on the identification,  designation and protection of health-critical systems and  facilities. In public administration and thus in the healthcare  sector, the practical application of a profit-oriented approach, and the focusing on the maintenance of ‘production’, is not the common practice. The concepts of  profit and production are difficult to apply. The study examines the fundamentals of BCM, thus the Stakeholder  Analysis and Business Impact Analysis (BIA) in public  health. 

" ["hu_HU"]=> string(1642) "

Hazánkban 2016-ban kezdődött meg az egészségügyi  ágazatban, azon belül is fekvőbeteg-ellátás alágazatban a  létfontosságú rendszerelemek azonosítása és kijelölése. A  létfontosságú rendszerek és létesítmények azonosításáról,  kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény,  illetve végrehajtási rendelete, a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény végrehajtásáról szóló 65/2013. (III. 8.) Korm. rendelet, a kijelölt rendszerelemek  üzemeltetői számára Üzemeltetői Biztonsági Terv készítését írják elő. Az üzemeltetői biztonsági tervezéshez bevált, nemzetközi gyakorlatban alkalmazott ISO 22301 szabvány  áll rendelkezésre, amely az üzletmenet-folytonossági  menedzsmentrendszerek (business continuity management system, BCMS) tervezését írja le. Az egészségügyi ágazatra vonatkozó további előírásokat az  egészségügyi létfontosságú rendszerek és létesítmények  azonosításáról, kijelöléséről és védelméről szóló 246/2015.  (IX. 8.) Korm. rendelet határozza meg. A közigazgatásban és így az egészségügyben a profitorientált, így a „termelés” fenntartására fókuszáló szemléletmód gyakorlati  alkalmazása nem megszokott, a profit és a termelés  fogalma nehezen alkalmazható. A tanulmány a BCM  alapjainak, a Stakeholder-elemzés és az üzleti hatáselemzés  (business impact analysis, bia) közegészségügyben történő alkalmazási lehetőségeit  vizsgálja. 

" } ["subtitle"]=> array(2) { ["en_US"]=> string(24) "Business Impact Analysis" ["hu_HU"]=> string(22) "Üzleti hatáselemzés" } ["title"]=> array(2) { ["en_US"]=> string(56) "Business Continuity Planning in a Hospital Environment 1" ["hu_HU"]=> string(63) "Üzletmenet-folytonossági tervezés kórházi környezetben I." } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(39) "Mészáros István, Dr. Bognár Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(6796) ["email"]=> string(30) "meszaros.istvan.mail@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5598) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1555-0705" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(10) "Mészáros" ["hu_HU"]=> string(10) "Mészáros" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#119 (6) { ["_data"]=> array(15) { ["id"]=> int(6797) ["email"]=> string(27) "bognar.balazs@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5598) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6029-1917" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bognár" ["hu_HU"]=> string(7) "Bognár" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Balázs" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(29) "létfontosságú rendszerelem" [1]=> string(32) "kritikusinfrastruktúra-védelem" [2]=> string(14) "egészségügy" [3]=> string(21) "fekvőbeteg-ellátás" [4]=> string(24) "üzemeltetői biztonság" [5]=> string(25) "üzletmenet-folytonosság" [6]=> string(19) "stakeholderelemzés" [7]=> string(22) "üzleti hatáselemzés" } ["en_US"]=> array(7) { [0]=> string(34) "critical infrastructure protection" [1]=> string(17) "healthcare sector" [2]=> string(15) "in-patient care" [3]=> string(18) "operational safety" [4]=> string(19) "business continuity" [5]=> string(20) "Stakeholder-analysis" [6]=> string(24) "business impact analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#749 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21960) ["id"]=> int(4836) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5598) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#755 (6) { ["_data"]=> array(28) { ["id"]=> int(5396) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2022-02-10" ["lastModified"]=> string(19) "2022-02-10 11:23:05" ["primaryContactId"]=> int(6500) ["sectionId"]=> int(71) ["seq"]=> int(2) ["submissionId"]=> int(5274) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2022) ["issueId"]=> int(424) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "215-231" ["pub-id::doi"]=> string(21) "10.32567/hm.2021.4.16" ["abstract"]=> array(2) { ["en_US"]=> string(548) "

In the second part of my article series, I perform a biomechanical analysis of the knee joint. I will use examples from the literature to show what a significant effect increased load, body weight, genetics and other factors  have on the development of knee complaints. To  counterbalance the burden of training and deployment, I  consider to develop a strategy based on appropriate  preventive factors to be important, thereby increasing the  effectiveness of treatment and ultimately reducing the risk  of developing knee diseases. 

" ["hu_HU"]=> string(594) "

Cikksorozatom második részében a térdízület biomechanikai elemzését végzem. Irodalmi példákon  fogom bemutatni, hogy a megnövekedett terhelés, testsúly, genetika és egyéb tényezők milyen nagy hatással vannak a  térdpanaszok kialakulására. A kiképzéssel és bevetéssel járó megterhelés ellensúlyozására fontosnak tartom a  megfelelő preventív szempontok alapján történő stratégia  kialakítását, növelve ezáltal a kezelés hatékonyságának  fokát, végeredményként pedig csökkentve a  térdbetegségek kialakulásának kockázatát. 

" } ["subtitle"]=> array(2) { ["en_US"]=> string(41) "Part 2 – Biomechanics of the Knee Joint" ["hu_HU"]=> string(41) "2. rész: A térdízület biomechanikája" } ["title"]=> array(2) { ["en_US"]=> string(124) "An Overview of the Biomechanical Characteristics of the Human Knee, Hip and Spine, as well as the Changes Caused by Exercise" ["hu_HU"]=> string(143) "Az emberi térd, csípő és gerinc biomechanikai jellemzői, valamint terhelés hatására létrejött elváltozásainak áttekintő elemzése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "dr. Zsákai Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#781 (6) { ["_data"]=> array(15) { ["id"]=> int(6500) ["email"]=> string(27) "zsakaizsolt@zsakaizsolt.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5396) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6124-0046" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zsákai" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(13) "térdízület" [1]=> string(12) "biomechanika" [2]=> string(22) "degeneratív betegség" [3]=> string(15) "térd arthrosis" [4]=> string(24) "keresztszalag sérülés" } ["en_US"]=> array(5) { [0]=> string(10) "knee joint" [1]=> string(12) "biomechanics" [2]=> string(20) "degenerative disease" [3]=> string(14) "knee arthrosis" [4]=> string(24) "cruciate ligament injury" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21961) ["id"]=> int(4837) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5396) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF