Teljes szám

Biztonságtechnika

object(Publication)#184 (6) { ["_data"]=> array(28) { ["id"]=> int(6171) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:12" ["primaryContactId"]=> int(7576) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(6047) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5044) "Ammour, Basma – Bouden, Toufik – Boubchir, Larbi (2018): Face-Iris Multimodal Biometric System Based on Hybrid Level Fusion. In 2018 41st International Conference on Telecommunications and Signal Processing (TSP). IEEE. 1–5. Online: https://doi.org/10.1109/TSP.2018.8441279 Cornacchia, Michele – Papa, Filomena – Sapio, Bartolomeo (2020): User Acceptance of Voice Biometrics in Managing the Physical Access to a Secure Area of an International Airport. Technology Analysis & Strategic Management, 32. évf. 10. sz. 1236–1250. Online: https://doi.org/10.1080/09537325.2020.1758655 Dargan, Shaveta – Kumar, Munish (2020): A Comprehensive Survey on the Biometric Recognition Systems Based on Physiological and Behavioral Modalities. Expert Systems with Applications, 143. évf. 113114. Online: https://doi.org/10.1016/j.eswa.2019.113114 Datta, Priyanka – Bhardwaj, Shanu – Panda, S. N. – Tanwar, Sarvesh – Badotra, Sumit (2020): Survey of Security and Privacy Issues on Biometric System. In Handbook of Computer Networks and Cyber Security. Cham, Springer. 763–776. Online: https://doi.org/10.1007/978-3-030-22277-2_30 Devi, R. Subathra – Sujatha, Pothula (2017): A Study on Biometric and Multi-Modal Biometric System Modules, Applications, Techniques and Challenges. In 2017 Conference on Emerging Devices and Smart Systems (ICEDSS). IEEE. 267–271. Online: https://doi.org/10.1109/ICEDSS.2017.8073691 Fejes Attila (2018): Beszéd alapján történő személyazonosítás új kihívásai a kriminalisztikában. Magyar Rendészet, 18. évf. 2. sz. 117–126. Flynn, Patrick J. – Jain, Anil K. – Ross, Arun A. (2008): Introduction to Biometrics. In Handbook of Biometrics. Boston, MA, Springer, 2008, 1–22. Földesi Krisztina (2015): Paradigmaváltás a biztonságtechnikában — miért alkalmazzunk biometrikus rendszert? Magyar Rendészet, 15. évf. 3. sz. 37–48. Gad, Ramadan – El-Sayed, Ayman – El-Fishawy, Nawal – Zorkany, M. (2015): Multi-Biometric Systems: A State of the Art Survey and Research Directions. (IJACSA) International Journal of Advanced Computer Science and Applications, 6. évf. 6. sz. 128–138. Online: https://doi.org/10.14569/IJACSA.2015.060618 Hazai Lászlóné (2019): Módszerek, technikák a biometrikus arcfelismerésben, -azonosításban. Belügyi Szemle, 67. évf. 1. sz. 118–126. Online: https://doi.org/10.38146/BSZ.2019.1.9 Hino, Hayiel (2015): Assessing Factors Affecting Consumers’ Intention to Adopt Biometric Authentication Technology in E-shopping. Journal of Internet Commerce, 14. évf. 1. sz. 1–20. Online: https://doi.org/10.1080/15332861.2015.1006517 IBM (2018): IBM Security: Future of Identity Study. IBM, 2021. december 10. Online: https://www.ibm.com/downloads/cas/PL9VJ9KV Jain, Anil K. – Ross, Arun – Prabhakar, Salil (2004): An Introduction to Biometric Recognition. IEEE Transactions on Circuits and Systems for Video Technology, 14. évf. 1. sz. 4–20. Online: https://doi.org/10.1109/TCSVT.2003.818349 Kovács Tibor – Földesi Krisztina (2021): Összehasonlító kutatáselemzés a biometrikus személyazonosító-beléptető rendszerek, eljárások 2006. és 2014. évi társadalmi averzív reakcióinak vizsgálatára. SecureInfo, 2021. december 10. Online: https://www.securinfo.hu/wp-content/uploads/2015/06/20150602_osszehasonlito_elemzes_a_biometrikus_szemelyazonosito_rendszerek.pdf Liu, Shanhong (2021): Biometric Technologies – Statistics & Facts. Statista, 2021. október 30. Online: https://www.statista.com/topics/4989/biometric-technologies/#dossierKeyfigures Norfolk, Lauren – O’Regan, Michael (2020): Biometric Technologies at Music Festivals: An Extended Technology Acceptance Model. Journal of Convention & Event Tourism, 22. évf. 1. sz. 36–60. Online: https://doi.org/10.1080/15470148.2020.1811184 Rui, Zhang – Yan, Zheng (2019): A Survey on Biometric Authentication: Toward Secure and Privacy-Preserving Identification. IEEE Access, 7. évf. 5994–6009. Online: https://doi.org/10.1109/ACCESS.2018.2889996 Sarhan, Shahenda – Alhassan, Shaaban – Elmougy, Samir (2016): Multimodal Biometric Systems: A Comparative Study. Arabian Journal for Science and Engineering, 42. évf. 2. sz. 443–457. Online: https://doi.org/10.1007/s13369-016-2241-0 Shen, Chao – Chen, Yufei – Guan, Xiaohong (2018): Performance Evaluation of Implicit Smartphones Authentication via Sensor-Behavior Analysis. Information Sciences, 430–431. évf. 538–553. Online: https://doi.org/10.1016/j.ins.2017.11.058 Szűcs, Kata Rebeka – Őszi, Arnold – Kovács, Tibor (2020): Mobile Biometrics and their Risks. Hadmérnök, 15. évf. 4. sz. 15–28. Online: https://doi.org/10.32567/hm.2020.4.2 Tanviruzzaman, Mohammad – Ahamed, Sheikh Iqbal – Hasan, Chowdhury Sharif – O’Brien, Casey (2009): ePet: When Cellular Phone Learns to Recognize Its Owner. In SafeConfig ‘09: Proceedings of the 2nd ACM Workshop on Assurable and Usable Security Configuration. ACM. 13–18. Online: https://doi.org/10.1145/1655062.1655066" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-16" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.1" ["abstract"]=> array(2) { ["en_US"]=> string(829) "

Nowadays, biometric identification is becoming more and more common, as it is present in smartphones and is also used by many businesses that recognise its benefits. This study aims to assess the perceptions and opinions of users on biometric identification. The significance of the research lies in the fact that two studies with similar aims were conducted in 2006 and 2014, also at Óbuda University, which we tried to continue and further develop in the present research. The first part presents the part of the survey dealing with respondents’ awareness and use of biometric identification systems. Based on the results, it can be said that the users’ knowledge of biometric identification needs to be expanded, as many people still simply use these technologies without the corresponding knowledge and awareness.

" ["hu_HU"]=> string(1150) "

A technológiai fejlődés és a biztonság iránti igény növekedésének következtében egyre több helyen találkozhatunk a biometrikus azonosítás különböző módjaival; jelen van az okostelefonokban, illetve számos vállalkozás is alkalmazza, felismerve annak előnyeit. Jelen tanulmány azt hivatott felmérni, hogy a felhasználók körében a biometrikus azonosításról milyen vélemények alakultak ki, illetve miként vélekednek ezekről a módszerekről. A kutatás jelentősége abban rejlik, hogy 2006-ban és 2014-ben az Óbudai Egyetem keretein belül már lezajlott két hasonló céllal megfogalmazott kutatás, amelyet a jelen kutatás során igyekeztünk folytatni, valamint továbbvinni. Az első rész a felmérés azon részét hivatott bemutatni, amely a megkérdezettek biometrikus azonosítási rendszerek ismertségével és használatával foglalkozik. Az eredmények alapján elmondható, hogy a biometrikus azonosítás kapcsán a felhasználók ismeretei bővítésre szorulnak, mivel még mindig sokan csak használják ezeket a technológiákat a hozzá tartozó tudásanyag és tudatosság nélkül.

" } ["title"]=> array(2) { ["en_US"]=> string(49) "Assessment of Biometric Identification – Part 1" ["hu_HU"]=> string(53) "A biometrikus azonosítás megítélése – 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Bak Gerda, Kovács Tibor, Őszi Arnold" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#119 (6) { ["_data"]=> array(15) { ["id"]=> int(7576) ["email"]=> string(22) "bak.gerda@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6171) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5912-3716" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(42) "a:1:{s:5:"hu_HU";s:16:"Óbudai Egyetem ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Bak" ["hu_HU"]=> string(3) "Bak" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gerda" ["hu_HU"]=> string(5) "Gerda" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(7577) ["email"]=> string(29) "kovacs.tibor@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6171) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7609-9287" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(16) "Obuda University" ["hu_HU"]=> string(15) "Óbudai Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Tibor" ["hu_HU"]=> string(5) "Tibor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#755 (6) { ["_data"]=> array(15) { ["id"]=> int(7578) ["email"]=> string(28) "oszi.arnold@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6171) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5988-0143" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Őszi" ["hu_HU"]=> string(5) "Őszi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Arnold" ["hu_HU"]=> string(6) "Arnold" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(24) "biometrikus azonosítás" [1]=> string(12) "megítélés" [2]=> string(14) "elfogadottság" [3]=> string(4) "2006" [4]=> string(4) "2014" [5]=> string(4) "2021" } ["en_US"]=> array(6) { [0]=> string(24) "biometric identification" [1]=> string(10) "perception" [2]=> string(10) "acceptance" [3]=> string(4) "2006" [4]=> string(4) "2014" [5]=> string(4) "2021" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27532) ["id"]=> int(5290) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6171) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Haditechnika

object(Publication)#182 (6) { ["_data"]=> array(28) { ["id"]=> int(6489) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:11" ["primaryContactId"]=> int(8004) ["sectionId"]=> int(52) ["seq"]=> int(1) ["submissionId"]=> int(6365) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1861) "Gajdács László – Palik Mátyás – Dudás Zoltán (2021): Drónok és hagyományos légi járművek közös légtérben történő alkalmazásának repülésbiztonsági kockázatai. Repüléstudományi Közlemények, 33. évf. 1. sz. 157–170. Online: https://doi.org/10.32560/rk.2021.1.12 Krajnc Zoltán (2019): Hadtudományi Lexikon. Budapest, Dialóg Campus Kiadó. Makkay Imre (2014a): Elektroakusztikai eljárások légijárművek felderítésére. Repüléstudományi Közlemények, 26. évf. 2. sz. 351–359. Online: https://folyoirat.ludovika.hu/index.php/reptudkoz/article/view/4627/3788 Makkay Imre (2014b): Elektrooptikai eszközök légijárművek felderítésére. Repüléstudományi Közlemények, 26. évf. 3. sz. 15–27. Online: https://www.repulestudomany.hu/folyoirat/2014_3/2014-3-02-0177_Makkay_Imre.pdf Makkay Imre (2015): Drónok harca. Repüléstudományi Közlemények, 27. évf. 1. sz. 61–72. Online: https://www.repulestudomany.hu/folyoirat/2015_1/2015-1-05-0192-Makkay_Imre.pdf Merino-Martínez, R. et al. (2019): A Review of Acoustic Imaging Methods Using Phased Microphone Arrays. CEAS Aeronautical Journal, 10. évf. 197–230. Online: https://doi.org/10.1007/s13272-019-00383-4 Nemer, Ibrahim – Sheltami, Tarek – Ahmad, Irfan – Ul-Haque Yasar, Ansar – Abdeen, Mohammad A. R. (2021): RF-Based UAV Detection and Identification Using Hierarchical Learning Approach. Sensors, 21. évf. 6. sz. Online: https://doi.org/10.3390/s21061947 Seller Rudolf – Pető Tamás – Dudás Levente – Kovács Levente (2019): Passzív radar. Haditechnika, 53. évf. 6. sz. 51–55. Online: https://doi.org/10.23713/HT.53.6.10 Ujjady András – Major Gábor (2021): A civil drónszabályozáson innen, a katonain túl. Repüléstudományi Közlemények, 33. évf. 2. sz. 167–180. Online: https://doi.org/10.32560/rk.2021.2.12" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "17-28" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.2" ["abstract"]=> array(2) { ["en_US"]=> string(804) "

Nowadays, drones are getting a lot of attention worldwide. They are becoming more and more common in various types of civil, commercial and public service use. Their increasing use poses a number of challenges for public authorities. The integration of drones into air transport is still in the particular focus of attention, as it is currently being implemented. It also requires a high level of attention and vigilance on the part of the crews of other “conventional” aircraft, as they often appear unexpectedly in the sky and in most cases their presence is hardly noticeable. In this article, I will collect technical solutions based on physical sub-systems that can be used to obtain information on the presence and whereabouts of unmanned aerial vehicles and to monitor their activities.

" ["hu_HU"]=> string(874) "

Napjainkban a drónok kiemelt figyelmet kapnak világszerte. Egyre növekvő számban jelennek meg a különböző típusok polgári, kereskedelmi, valamint közszolgálati felhasználásban is. Egyre szélesebb körű felhasználása viszont számos kihívást jelent a hatósági szerveknek. A drónok integrálása a légi közlekedésbe jelenleg is zajlik. Kellő odafigyelést és éberséget követel az egyéb „hagyományos” légi járművet vezető hajózó állománytól is, hiszen ezek az eszközök sokszor váratlanul jelennek meg az égbolton, és jelenlétük a legtöbb esetben alig észrevehető. A cikkben összegyűjtöm azokat a fizikai alapokon nyugvó műszaki megoldásokat, amelyek segítségével információt kaphatunk a pilóta nélküli légi járművek jelenlétéről, hollétéről, illetve nyomon követhetjük tevékenységüket.

" } ["title"]=> array(2) { ["en_US"]=> string(58) "Possible Solutions for Unmanned Aircraft Vehicle Detection" ["hu_HU"]=> string(73) "Pilóta nélküli légi jármű érzékelésének lehetséges megoldásai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Gajdács László" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#783 (6) { ["_data"]=> array(14) { ["id"]=> int(8004) ["email"]=> string(25) "gajdacs.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6489) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0003-2334-6859" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(148) "National University of Public Service Faculty of Military Science and Officer Training Institute of Military Aviation Department of On-Board Systems" ["hu_HU"]=> string(130) "Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Kar Katonai Repülő Intézet Fedélzeti Rendszerek Tanszék" } ["biography"]=> array(2) { ["en_US"]=> string(17) "

Instructor

" ["hu_HU"]=> string(25) "

gyakorlati oktató

" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Gajdács" ["hu_HU"]=> string(8) "Gajdács" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(5) "drón" [1]=> string(12) "detektálás" [2]=> string(5) "radar" [3]=> string(12) "felderítés" [4]=> string(20) "elektromágneses jel" } ["en_US"]=> array(5) { [0]=> string(5) "drone" [1]=> string(9) "detection" [2]=> string(5) "radar" [3]=> string(14) "reconnaissance" [4]=> string(22) "electromagnetic signal" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#781 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27534) ["id"]=> int(5291) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6489) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#786 (6) { ["_data"]=> array(29) { ["id"]=> int(6049) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:13" ["primaryContactId"]=> int(7409) ["sectionId"]=> int(52) ["seq"]=> int(2) ["submissionId"]=> int(5925) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3232) "Bencze Géza – Remport Zoltán (2001): A Lipták-féle cég tündöklése és bukása. In Ezer év innováció Magyarországon. Tanulmányok a természettudományok, a technika és az orvoslás történetéből. Budapest, Műszaki és Természettudományi Egyesületek Szövetsége Tudomány- és Technikatörténeti Bizottsága. 161–166. Bombay László – Gyarmati József – Turcsányi Károly (1999): Harckocsik 1916-tól napjainkig. Budapest, Zrínyi Kiadó. Cséry Lajos – Lipták Pál. Tomory Lajos Múzeum hivatalos oldala. Online: http://muzeum18ker.hu/muzeumpedagogia/vetelkedok/csery-lajos-liptak-pal/ Dombrády Lóránd – Germuska Pál – Kovács Vilmos – Kovács Géza Péter (2017): A magyar hadiipar története – A kezdetektől napjainkig 1880–2015. Budapest, Zrínyi Kiadó. Dr. Lipták Pál 1984–1926. (1926) Körösvidék, 7. évf. 110. sz. 1926. május 16. Dr. Lipták Pál meghalt. (1926) Békésmegyei Közlöny, 53. évf. 110. sz. 1926. május 18. Farkas Zoltán (2017): Lánctalpas futóművek. Haditechnika, 51. évf. 5. sz. 64–68. Online: https://doi.org/10.23713/HT.51.5.14 Grósz Mihály (1995): Csabai életrajzok. Békéscsaba. Hadiipar Pestszentlőrincen. (é. n.). A Tomory Lajos Múzeum hivatalos honlapja. Online: http://muzeum18ker.hu/ipar/ Hajdú Ferenc (2010): Dr. Lipták Pál szerepe a XVIII. kerület kialakulásában és a haditechnikai fejlesztésekben. In Mérlegen a Múlt. Írások Budapest XVIII. kerületének történetéből. Budapest. Hajdú Ferenc – Sárhidai Gyula (2005): A Magyar Királyi Honvéd Haditechnikai Intézettől a HM Technológiai Hivataláig 1920–2005. Budapest, HM Technológiai Hivatal. Heilauf Zsuzsanna (é. n.): Múltunk őrzői: érdekes épületek, közterületek a XVIII. kerületben. Online: http://muzeum18ker.hu/heilauf-zsuzsanna/ Kelemen Ferenc (2018): A magyar hadiipar szerepe a kiegyezéstől 1918-ig. Nagyhaboru.blog, 2018. január 11. Online: https://nagyhaboru.blog.hu/2018/01/11/a_magyar_hadiipar_szerepe_a_kiegyezestol_1918-ig Magyar Politikai Lexikon. Politikai Magyarország 2. kötet (1929–1935). Budapest, Magyar Lap- és Könyvkiadó Részvénytársaság kő- és könyvnyomdája. Pápai Tamás László – Heilauf Zsuzsanna (2016): Sorsfordulók – Pestszentlőrinc és Soroksárpéteri az első világháborúban. Budapest, Tomory Lajos Múzeum. Online: http://muzeum18ker.hu/wp-content/uploads/2016/10/teljesk%C3%B-6tetnetre-1.pdf Pokorádi László (2009): A helikopteres repülés első 100 éve. In Debreceni Szemle 1. 3–18. Réz Gyula (2012): Az első Caterpillar traktorok Magyarországon. Mezőgazdasági technika, 2012. június. 38–39. Online: http://technika.gmgi.hu/uploads/termek_273/az_elso_caterpillar_traktorok_magyarorszagon_12_06.pdf Szabó József szerk. (1991): Repülési Lexikon 1. kötet. Budapest, Akadémiai Kiadó. Varga A. József szerk. (2008): A magyar harc- és gépjármű-fejlesztések története. Budapest, Maróti Könyvkiadó. V.K.M június 15-én kelt /1934. V. a 2. sz. rendelete Vidor Gyula (1921): Nemzetgyűlési almanach 1920–1922. A nemzetgyűlés tagjainak életrajzi adatai. Budapest, Magyar Lap- és Könyvkiadó Részvénytársaság kő- és könyvnyomdája." ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "29-45" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.3" ["abstract"]=> array(2) { ["en_US"]=> string(444) "

Paul Lipták (1874–1926) was an engineer, a factory owner and an Assistant Professor. He was one of the first doctoral graduates in engineering. As an architect, his research contributed significantly to the development of reinforced concrete structure technology. He is credited with the patent, construction and prototype of the first Hungarian tank. One of the first helicopters in the world was also made in his ammunition factory.

" ["hu_HU"]=> string(472) "

Dr. Lipták Pál (1874–1926) mérnök, gyártulajdonos és parlamenti képviselő volt, illetve egyetemi tanársegéd, majd a műszaki tudományok egyik első doktori fokozatosa. Építőmérnökként kutatásaival jelentősen hozzájárult a vasbeton szerkezetek technológiájának fejlődéséhez. Nevéhez fűződik az első magyar harckocsi szabadalma, terve és prototípusa. Lőszergyárában készült a világ egyik első helikopterének prototípusa is.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(93) "New Results of Technical Research on the Developer of the First Hungarian Tank and Helicopter" ["hu_HU"]=> string(103) "Új technikatörténeti kutatási eredmények az első hazai harckocsi és helikopter fejlesztőjéről" } ["title"]=> array(2) { ["en_US"]=> string(88) "Engineers in the History of Hungarian Military Research and Development – Paul Lipták" ["hu_HU"]=> string(81) "Mérnökök a magyar haditechnika fejlesztéstörténetében – Dr. Lipták Pál" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(37) "Hegedűs Ernő, Vég Róbert László" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(7409) ["email"]=> string(23) "hegedus.erno@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6049) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8457-5044" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(97) "Nemzeti Közszolgálati Egyetem, Hadtudományi és Honvédtisztképző Kar, Haditechnika tanszék" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "

egyetemi tanársegéd

" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Hegedűs" ["hu_HU"]=> string(8) "Hegedűs" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Ernő" ["hu_HU"]=> string(5) "Ernő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#807 (6) { ["_data"]=> array(15) { ["id"]=> int(8480) ["email"]=> string(22) "vegh.robert@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6049) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9786-6702" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Vég" ["hu_HU"]=> string(4) "Vég" } ["givenName"]=> array(2) { ["en_US"]=> string(16) "Róbert László" ["hu_HU"]=> string(16) "Róbert László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(9) "harckocsi" [1]=> string(16) "lőszergyártás" [2]=> string(10) "helikopter" [3]=> string(25) "haditechnikai fejlesztés" } ["en_US"]=> array(4) { [0]=> string(4) "tank" [1]=> string(18) "ammunition product" [2]=> string(10) "helicopter" [3]=> string(44) "military technology research and development" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#805 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27535) ["id"]=> int(5292) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6049) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Katonai logisztika és közlekedés

object(Publication)#118 (6) { ["_data"]=> array(28) { ["id"]=> int(6524) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:10" ["primaryContactId"]=> int(8040) ["sectionId"]=> int(53) ["seq"]=> int(1) ["submissionId"]=> int(6400) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4756) "A Global Defence Technology Company (2022): UAVs. Online: https://www.deneldynamics.co.za/album/UAVs/37 Austin, Reg (2010): Unmanned Aircraft Systems UAVS Design, Development and Deployment. John Wiley & Sons Ltd. Online: https://doi.org/10.1002/9780470664797 Balázs Viktor (é. n.): Nemzeti Agrárgazdasági Kamara, Mezőgazdasági termelés, Drón, Monitoring, Adatgyűjtés. Online: https://bit.ly/3B2AGSz Békési Bertold (2011): UAV-k sárkányszerkezeti megoldásai. Szolnoki Tudományos Közlemények, 15. Szolnok. 1–11. Békési Bertold et al. (2012): Pilóta nélküli légijárművek: kategorizálás, fedélzeti hardver besorolás. Kutatási jelentés. Szolnok. Békési Bertold (2013a): Pilóta nélküli légijárművek jellemzése, osztályozásuk. In Palik Mátyás szerk.: Pilóta nélküli repülés profiknak és amatőröknek. Budapest, Nemzeti Közszolgálati Egyetem. 65–110. Online: https://www.repulestudomany.hu/kiadvanyok/UAV_handbook_Secon_edition.pdf Békési Bertold (2013b): Pilóta nélküli légijármű típusok sárkányszerkezeti megoldásai. In Pokorádi László szerk.: Műszaki tudomány az északkelet-magyarországi régióban 2013 konferencia előadásai. Debrecen, Debreceni Akadémiai Bizottság Műszaki Szakbizottság. 122–132. Békési Bertold – Békési László (2013a): Merevszárnyú pilóta nélküli légijárművek (UAV-k). Szolnoki Tudományos Közlemények, 17. Szolnok. 7–34. Békési László – Békési Bertold (2013b): Forgószárnyas pilóta nélküli légijárművek. Economica, 6. évf. 2. sz. 88–98. Online: https://doi.org/10.47282/ECONOMICA/2013/6/2/4421 Elbit Hermes 450: Unmanned Aerial Vehicle (UAV). 2003. Online: https://www.militaryfactory.com/aircraft/detail.php?aircraft_id=824 Forbes (2017): What Are The Differences Between Drones, UAVs, And RPVs? Online: https://www.forbes.com/sites/quora/2017/08/15/what-are-the-differences-betweendrones-uavs-and-rpvs/?sh=34bbf65f7b21 Magyar Honvédség Összhaderőnemi Logisztikai Támogatási Doktrína. (2015) (3. kiadás). Budapest, Magyar Honvédség. Monash University (é. n.): Remote Piloted Aerial Vehicles: An Anthology. Online: https://www.ctie.monash.edu/hargrave/rpav_home.html Gupta, Anunay – Afrin, Tanzina – Scully, Evan – Yodo, Nita (2021): Advances of UAVs toward Future Transportation: The State-of-the-Art, Challenges, and Opportunities. Future Transportation, 2. évf. 1. sz. 326–350. Online: https://doi.org/10.3390/futuretransp1020019 Manta Air (2020): UAV Safety & Recovery: A safe flight ends with a safe landing. Online: https://manta-air.com/uav_safety_and_recovery_systems/ Palik Mátyás (2007): Pilóta nélküli légijármű rendszerek légi felderítésre történő alkalmazásának lehetőségei a légierő haderőnem repülőcsapatai katonai műveleteiben. PhD-értekezés. Budapest. Online: http://hdl.handle.net/20.500.12944/12060 Palik Mátyás (2013): A pilóta nélküli repülés rövid története. In Palik Mátyás szerk.: Pilóta nélküli repülés profiknak és amatőröknek. Budapest, Nemzeti Közszolgálati Egyetem. 25–60. Rohács József szerk. (2012): Aerodinamika. BME Közlekedésmérnöki és Járműmérnöki Kar, 2012. Online: https://www.vrht.bme.hu/letoltes/Tanszeki_letoltheto_anyagok/Oktatok_anyagai/Jankovics_Istvan_anyagai/Aerodinamika/Rohacs_Gausz_Aerodinamika.pdf Sándor Zsolt – Boros Péter (2017): Pilóta nélküli légi járművek okozta kihívások a légiforgalmi irányításban. Közlekedéstudományi Szemle, 67. évf. 6. sz. 49–58. Online: http://real.mtak.hu/70631/7/49_PDFsam_KTSZ_2017_06_print%20v%C3%A9gleges.pdf Sánta Imre (2008): Repülőgép-hajtóművek elmélete I. (Gázturbinás hajtóművek). Előadásvázlat. Budapest. Szabolcsi Róbert (2020): Multirotoros pilóta nélküli légijárművek háromdimenziós repülési pályáinak számítógépes tervezése és szimulációja. Hadtudomány, 30. évf. 4. sz. 133–150. Online: https://doi.org/10.17047/HADTUD.2020.30.4.133 Szajkó Gyula (2019): Az út és úthálózatok értékelése a hadszíntéri logisztikai felderítés végrehajtásakor. Hadmérnök, 14. évf. 4. sz. 61–77. Online: https://doi.org/10.32567/hm.2019.4.4 Szajkó Gyula – Lévai Zsolt (2021): A vasúthálózatok értékelése a hadszíntéri logisztikai felderítés végrehajtásakor. Hadtudományi Szemle, 14. évf. 1. sz. 27–52. Online: https://doi.org/10.32563/hsz.2021.1.3 Szegedi Péter – Békési Bertold (2015): Az UAV-on alkalmazható szenzorok. XIV. Természet-, Műszaki és Gazdaságtudományok Alkalmazása Nemzetközi Konferencia. Szombathely, Nyugat-magyarországi Egyetem. 175–182. Online: http://publicatio.nyme.hu/613/1/TTK_14_Nemzetkozi_Konf_Eloadasok_201500516.pdf" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "47-61" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.4" ["abstract"]=> array(2) { ["en_US"]=> string(1489) "

Information that derives from theatre reconnaissance plays an important role in planning and organising the process of logistic support of peace support operations. Logistic reconnaissance may contain information about areas, infrastructures, transportation networks and systematisation of these data which is very important for (the) logistic support. Data from the evaluation of transportation networks, which have crucial importance when movement and deployment tasks of forces are planned and conducted, can be highlighted. Considering transportation networks, road and railway infrastructure
elements become important factors during land movement of forces when a significant amount of personnel and equipment are to be moved. There are different methods of gaining such information. The application of Unmanned Aerial Vehicles is one of the possible solutions, however, it can be important for personnel carrying out reconnaissance, because with the help of it inspection of road and railway networks can become quicker and more accurate. Nowadays, there are a wide range of types
and applications of Unmanned Aerial Vehicles. It should be analysed which of them are (the most) suitable for conducting logistic reconnaissance. Without attempting to be comprehensive, the objectives of the authors of this article are to present the different types of Unmanned Aerial Vehicles and analyse their applicability for logistic reconnaissance based on practical experience.

" ["hu_HU"]=> string(1900) "

A béketámogató műveletek logisztikai támogatásának tervezési, szervezési folyamatainál fontos szerepet töltenek be a hadszíntér felderítéséből származó információk. A logisztikai felderítés magában foglalhatja a logisztikai támogatás szempontjából fontos körletekről, objektumokról, létesítményekről, közlekedési hálózatokról szóló információk feltérképezését és a megszerzett adatok rendszerezését. Ezek közül kiemelhetők a közlekedési hálózatok értékeléséből származó adatok, amelyek meghatározó jelentőséggel bírnak az erők mozgatásának, átcsoportosításának tervezésekor és végrehajtásakor. A közlekedési hálózatokat figyelembe véve a közúti és a vasúti infrastrukturális elemek főként az erők szárazföldi szállításakor válnak fontos tényezővé, amikor nagy létszámú személyi állományt és eszközt szükséges mozgatni. A hozzájuk kapcsolódó információk gyűjtésére többféle módszer áll rendelkezésre, a pilóta nélküli légi járművek alkalmazása csak az egyik ilyen lehetőség, mégis fontos lehet a logisztikai felderítést végző személyek vagy csoportok számára, mivel segítségével elérhetővé válhat az út- és vasúthálózatok helyszíni szemrevételezésének gyorsabb és pontosabb végrehajtása. Napjainkban a pilóta nélküli légi járművek típusai és felhasználásuk lehetőségei széles spektrumot ölelnek fel. Ezeket célszerű megvizsgálni és elemezni: mely eszközök lehetnek alkalmasak logisztikai felderítés végrehajtására. A tanulmányban a szerzők célja, hogy – a teljességre törekvés igénye nélkül – bemutassák (csoportosítások alapján) a pilóta nélküli légijármű-típusokat, majd elemezzék gyakorlati tapasztalatok alapján a logisztikai felderítéshez kapcsolódó alkalmazhatóságukat.

" } ["title"]=> array(2) { ["en_US"]=> string(108) "Applicability of Unmanned Aerial Vehicles in Logistic Reconnaissance of Road and Railway Networks – Part 1" ["hu_HU"]=> string(129) "A pilóta nélküli légi járművek alkalmazhatósága a vasútés közúthálózatok logisztikai felderítésében – 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Szajkó Gyula, Fábos Róbert" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#753 (6) { ["_data"]=> array(14) { ["id"]=> int(8040) ["email"]=> string(23) "szajko.gyula@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6524) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0002-4347-4340" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(27) "

practical instructor

" ["hu_HU"]=> string(25) "

gyakorlati oktató

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Szajkó" ["hu_HU"]=> string(7) "Szajkó" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gyula" ["hu_HU"]=> string(5) "Gyula" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(8481) ["email"]=> string(23) "fabos.robert@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6524) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4883-0797" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Fábos" ["hu_HU"]=> string(6) "Fábos" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Róbert" ["hu_HU"]=> string(7) "Róbert" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(24) "logisztikai felderítés" [1]=> string(34) "pilóta nélküli légi járművel" [2]=> string(25) "vasút-és úthálózatok" [3]=> string(17) "szemrevételezés" [4]=> string(26) "béketámogató műveletek" [5]=> string(23) "logisztikai támogatás" } ["en_US"]=> array(6) { [0]=> string(23) "logistic reconnaissance" [1]=> string(23) "Unmanned Aerial Vehicle" [2]=> string(25) "road and railway networks" [3]=> string(17) "visual inspection" [4]=> string(23) "peace support operation" [5]=> string(16) "logistic support" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#773 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27536) ["id"]=> int(5293) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6524) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Katonai műszaki infrastruktúra

object(Publication)#114 (6) { ["_data"]=> array(28) { ["id"]=> int(6305) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:12" ["primaryContactId"]=> int(7766) ["sectionId"]=> int(54) ["seq"]=> int(1) ["submissionId"]=> int(6181) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1650) "Agu, Henry Obediah (2019): The Effect of 3D Printed Material Properties on Shaped Charge Liner Performance. PhD-értekezés. United Kingdom, Cranfeld University. Online: https://dspace.lib.cranfield.ac.uk/handle/1826/15285 Berek Tamás (2016): ABV (CBRN) tűzszerészcsoport mint a biztonsági kihívásokra adott válaszlépés. Bolyai Szemle, 25. évf. 4. sz. 22–34. Online: https://bit.ly/3krgDaR Boda József – Boldizsár Gábor – Kovács László – Orosz Zoltán – Padányi József – Resperger István – Szenes Zoltán (2016): A hadtudományi kutatási irányok, prioritások és témakörök. Államtudományi Műhelytanulmányok, 16. sz. 1–23. Online: https://www.med.u-szeged.hu/download.php?docID=90702 Doig, Alistair (1998): Some Metallurgical Aspects of Shaped Charge Liners. Journal of Battlefield Technology, 1. évf. 1. sz. 1–3. Kovács Zoltán (2012): Fontos létesítmények IED elleni védelme. Műszaki Katonai Közlöny, 22. évf. ksz. 35– 44. Online: https://mkk.uni-nke.hu/document/mkkuni-nke-hu/2012_k_05%20IED%20elleni%20v%C3%A9delem%20-%20Kov%C3%A1cs_Z.pdf Kugyela Lóránd (2020): A többkomponensű robbanóanyagok múltja, jelene és jövője. Katonai Logisztika, 28. évf. 4. sz. 58–75. Online: https://doi.org/10.30583/2020.4.058 Lukács László (1992): A kumulatív hatás és a kumulatív töltetek méretezése. Jegyzet a Szárazföldi Haderőnemi Fakultás műszaki hallgatói számára. Magyar Honvédség, Zrínyi Miklós Katonai Akadémia Műszaki Tanszék. Lukács László (2010): A kumulatív töltetek és gyakorlati alkalmazásuk. Műszaki Katonai Közlöny, 20. évf. 1–4. 175–185." ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "63-73" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.5" ["abstract"]=> array(2) { ["en_US"]=> string(730) "

The use of shaped charges may be vital in lots of cases in blasting technique. These fields of adaptation can be civilian, industrial, or military. The importance of 3D printing is significant in every aspect, the adaptation of the method may provide indicative benefits. The trial shown below indicates that these charges can be effective with low density liners. In the case of a semi-sphere and a cone part the outcome shows which of those types can produce the most effective penetration within the circle of test parameters. The shaped charges were blasted in multiple
size, and it is absolutely certified that a smaller type may be effective too on the same target. This fact determines more tests in the future.

" ["hu_HU"]=> string(812) "

A kumulatív töltetek alkalmazása sok esetben kifejezetten fontos lehet a robbantástechnikában. Ezek az alkalmazási területek egyaránt lehetnek civil, ipari vagy katonai vonatkozásúak. A 3D nyomtatás jelentősége minden tekintetben kiemelkedő, alkalmazása komoly előnyöket hordozhat. A vizsgálat megmutatja, hogy ezek a töltetek hatékonyak lehetnek alacsony sűrűségű béléstestekkel is. A félgömb és kúp alkatelemek esetében egyértelműen meghatározható, hogy melyik képes hatékonyabban átütni a céltárgyakat a vizsgált paraméterek mellett. A több méretben felrobbantott kumulatív töltetek penetrációs képessége tekintetében leszögezhető, hogy ilyen vastagságú céltárgyakat kisebb töltet is képes lehet átütni. Ez további vizsgálatokat igényel.

" } ["title"]=> array(2) { ["en_US"]=> string(43) "Efficacy Trial of 3D Printed Shaped Charges" ["hu_HU"]=> string(52) "3D nyomtatott lyukasztó töltetek hatásvizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Ember István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#788 (6) { ["_data"]=> array(14) { ["id"]=> int(7766) ["email"]=> string(23) "Ember.Istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6305) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9877-0366" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(105) "Nemzeti Közszolgálati Egyetem, Hadtudományi és Honvédtisztképző Kar, Műveleti Támogató Tanszék" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(69) "

NKE, HHK, Műveleti Támogató Tanszék, egyetemi tanársegéd

" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Ember" ["hu_HU"]=> string(5) "Ember" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(18) "kumulatív töltet" [1]=> string(10) "robbantás" [2]=> string(10) "vizsgálat" [3]=> string(13) "3D nyomtatás" } ["en_US"]=> array(4) { [0]=> string(13) "shaped charge" [1]=> string(8) "blasting" [2]=> string(5) "trial" [3]=> string(11) "3D printing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#754 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27537) ["id"]=> int(5294) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6305) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Környezetbiztonság, ABV- és katasztrófavédelem

object(Publication)#777 (6) { ["_data"]=> array(28) { ["id"]=> int(6516) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:10" ["primaryContactId"]=> int(8031) ["sectionId"]=> int(56) ["seq"]=> int(1) ["submissionId"]=> int(6392) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(8600) "Aragoneses, Elena – Chuvieco, Emilio (2021): Generation and Mapping of Fuel Types for Fire Risk Assessment. Fire, 4(3). Online: https://doi.org/10.3390/fire4030059 Bányai, Tamás – Pántya, Péter (2020): Településeken kívül eső lakott ingatlanok tűzoltói beavatkozásainak sajátosságai egy konkrét eset elemzésével [Particularities of Firefighter Intervention at Residential Buildings Outside of Settlements: A Case Study]. Hadmérnök, 15(2), 79–91. Online: https://doi.org/10.32567/hm.2020.2.6 Bodnár, László (2017): Case Study of “Hortobágy” and “Kunfehértó” Fires, Hungary: Disaster in Costs of their Elimination’s View. Ecoterra: Journal of Environmental Research and Protection, 14(1), 40–46. Bodnár, László (2020): Lakott területet érintő erdőtüzek vizsgálata, és a védekezés egyes lehetőségei [Examination of Forest Fires at Inhabited Areas and Certain Possibilities of Protection]. Hadmérnök, 15(1), 45–61. Online: https://doi.org/10.32567/hm.2020.1.4 Camia, Andrea – Durrant, Tracy – San-Miguel-Ayanz, Jesus (2014): The European Fire Database. Technical Specifications and Data Submission. JRC Science and Policy Reports, European Commission. Online: https://doi.org/10.2788/2175 Chuvieco, Emilio – Aguado, Inmaculada – Jurdao, Sara – Pettinari, M. Lucrecia – Yebra, Marta – Salas, Javier – Hantson, Stijn – de la Riva, Juan – Ibarra, Paloma – Rodrigues, Marcos et al. (2012): Integrating Geospatial Information into Fire Risk Assessment. International Journal of Wildland Fire, 23(5), 606–619. Online: https://doi.org/10.1071/WF12052 Debreceni, Péter (2021): Magyarországi vegetációtüzek keletkezési okainak vizsgálata és osztályozása [Study and Classification of the Causes of Wildfires in Hungary]. Műszaki Katonai Közlöny, 31(4), 111–128. Online: https://doi.org/10.32562/mkk.2021.4.8 De Rigo, Daniele – Libertà, Giorgio – Houston Durrant, Tracy – Artés Vivancos, Tomas – San-Miguel-Ayanz, Jesús (2017): Forest Fire Danger Extremes in Europe under Climate Change: Variability and Uncertainty. Luxembourg: Publications Office of the European Union. Online: https://doi.org/10.2760/13180 Érces, Gergő – Ambrusz, József (2022): Természeti csapásoknak ellenálló épületek. Polgári Védelmi Szemle, DAREnet projekt Különszám, 116–131. European Commission (2021): Land-based wildfire prevention. Principles and experiences on managing landscapes, forests and woodlands for safety and resilience in Europe. Luxemburg: Publications Office of the European Union. Online: https://doi.org/10.2779/695867 European Commission (s. a.): Copernicus. Emergency Management Service. EFFIS. Online: https://effis.jrc.ec.europa.eu/apps/effis_current_situation/ Finney, Mark (2005): The Challenge of Quantitative Risk Analysis for Wildland Fire. Forest Ecology and Management, 211(1–2), 97–108. Online: https://doi.org/10.1016/j.foreco.2005.02.010 Ganteaume, Anne – Camia, Andrea – Jappiot, Marielle – San-Miguel-Ayanz, Jesús – Long-Fournel, Marlène – Lampin, Corinne (2013): A Review of the Main Driving Factors of Forest Fire Ignition over Europe. Environmental Management, 51(3), 651–662. Online: https://doi.org/10.1007/s00267-012-9961-z Hardy, Colin (2005): Wildland Fire Hazard and Risk: Problems, Definitions, and Context. Forest Ecology and Management, 211(1–2), 73–82. Online: https://doi.org/10.1016/j.foreco.2005.01.029 Kaim, Dominik – Radeloff, Volker – Szwagrzyk, Marcin – Dobosz, Monika – Ostafin, Krzysztof (2018): Long-Term Changes of the Wildland–Urban Interface in the Polish Carpathians. ISPRS International Journal of Geo-Information, 7(4). Online: https://doi.org/10.3390/ijgi7040137 Lee, Byran (2003): Fire Danger, Fire Risk, Fire Threat – Mapping Methods. EARSeL. Ghent: International Workshop on Remote Sensing and GIS Applications to Forest Fire Management. MPI Feuerökologie und Biomassverbrennung AG (1994): Feuer in Umwelt. Freiburg: Max Planck Institut. Nagy, Dániel (2013): Erdőtűz megelőzési intézkedések erdővédelmi, tűzterjedési és ökonómiai paramétereinek kidolgozása [Development of Parameters for Forest Protection, Fire Spread and Economics of Forest Fire Prevention Measures]. Sopron: West Hungarian University. Pastor, Elsa – Muñoz, Juan – Caballero, David – Àgueda, Alba – Dalmau, Ferran – Planas, Eulália (2020): Wildland–Urban Interface Fires in Spain: Summary of the Policy Framework and Recommendations for Improvement. Fire Technology, 56, 1831–1851. Online: https://doi.org/10.1007/s10694-019-00883-z Radeloff, Volker – Hammer, Raphael – Stewart, Susanne (2005): The Wildland-Urban Interface in the United States. Ecological Application, 15(3), 799–805. Online: https://doi.org/10.1890/04-1413 Restás, Ágoston (2020): Az amazóniai, afrikai és ausztrál erdőtüzek tanulságai [Lessons of the Amazonian, African and Australian Wildfires]. Védelem Katasztrófavédelmi Szemle, 27(4), 23–26. Rothermel, Richard (1972): A Mathematical Model for Predicting Fire Spread in Wildland Fuels. Ogden: Intermountain Forest and Range Experiment Station, U.S. Department of Agriculture. Ronchi, Enrico – Wong, Stephen – Suzuki, Sayaka – Theodori, Maria – Wadhwani, Rahul – Vaiciulyte, Sandra – Gwynne, Steve – Rein, Guillermo et al. (2021): Case Studies of Large Outdoor Fires Involving Evacuations. Emergency Management & Evacuation (EME) Subgroup, Large Outdoor Fires & the Built Environment (LOF&BE) Working Group of the International Association for Fire Safety Science. Online: https://doi.org/10.5281/zenodo.4504853 San Miguel, Jesus – Chuvieco, Emilio – Handmer, John – Moffat, Andy – Montiel-Molina, Cristina – Sandahl, Leif – Viegas, Domingos (2017): Climatological Risk: Wildfires. In Poljanšek, Karmen – Marín Ferrer, Montserrat – De Groeve, Tom – Clark, Ian (eds.): Science for Disaster Risk Management 2017: Knowing Better and Losing Less. Luxembourg: Publications Office of the European Union, 294–305. Online: https://doi.org/10.2788/842809 San-Miguel-Ayanz, Jesús – Costa, Hugo – de Rigo, Daniele – Libertà, Giorgio – Artés Vivancos, Tomas – Durrant, Tracy – Nuijten, Daniel – Löffler, Peter et al. (2019): Basic Criteria to Assess Wildfire Risk at the Pan-European Level. Luxembourg: Publications Office of the European Union. Online: https://doi.org/10.2760/052345 Teknős, László: Current Issues in Disaster Management Aspects of Global Climate Change. In Földi, László – Hegedűs, Hajnalka (eds.): Effects of Global Climate Change and Improvement of Adaptation Especially in the Public Service Area. Budapest: Dialóg Campus, 145–162. United Nations (2009): UNISDR Terminology on Disaster Risk Reduction. Geneva: United Nations International Strategy for Disaster Reduction. Online: https://purl.org/INRMM-MiD/c-13239301 Van Wagner, C. E. (1987): Development and Structure of the Canadian Forest Fire Weather Index System. Ottawa: Canadian Forestry Service. Vhiriri, Eunice – Irwin, Yoland – Laubscher, Richard K. – Tandlich, Roman (2021): Short Communication: Quantitative Analysis on Gender Related Vulnerabilities and Fatalities in Disaster Situations in South Africa. Védelem Tudomány, 6(3), 565–592. Viegas, D. Xavier – Bovio, Giovanni – Ferreira, Almerindo – Nosenzo, Antonio – Sol, Bernard (1999): Comparative Study of Various Methods of Fire Danger Evaluation in Southern Europe. International Journal of Wildland Fire, 9(4), 235–246. Online: https://doi.org/10.1071/WF00015 Wigtil, Gabriel – Hammer, Roger – Kline, Jeffrey – Mockrin, Miranda – Stewart, Susan – Roper, Daniel – Radeloff, Volker (2016): Places Where Wildfire Potential and Social Vulnerability Coincide in the Coterminous United States. International Journal of Wildland Fire, 25(8), 896–908. Online: https://doi.org/10.1071/WF15109 Xi, Dexen – Taylor, Stephen – Woolford, Douglas – Dean, C. B. (2019): Statistical Models of Key Components of Wildfire Risk. Annual Review of Statistics and Its Application, 6, 197–222. Online: https://doi.org/10.1146/annurev-statistics-031017-100450 Yebra, Marta – Dennison, Philip – Chuvieco, Emilio – Riaño, David – Zylstra, Philip – Hunt, Raymond – Danson, Mark – Qi, Yi – Jurdao, Sara (2013): A Global Review of Remote Sensing of Live Fuel Moisture Content for Fire Danger Assessment: Moving towards Operational Products. Remote Sensing of Environment, 136, 455–468. Online: https://doi.org/10.1016/j.rse.2013.05.029" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "75-99" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.6" ["abstract"]=> array(1) { ["en_US"]=> string(1588) "

Nowadays, wildfires are an increasing challenge for the defence sector. The fire risk of a given area depends only in part on human factors and the number of registered fires.
A fire occurs when the moisture content of dead biomass drops to a level, where the fire can already spread between the individual pieces of fuel. Daily fire danger forecast examines the constant and changing components of the fire environment. This determines the flammability of the biomass; the rate of fire spread makes firefighting more
difficult. The fire danger forecast identifies the fire hazard periods when fires can occur. Fire Risk Assessment Systems have been developed in many countries around the world.
In addition to the daily fire risk, these include parameters describing the vulnerability of the areas affected by the fire. National risk assessments are available in many countries around the world using several methodologies. The Joint Research Centre of the European Commission has developed a community-wide approach to forest fire risk assessment, using scientific results and studying good practices. In this approach, the risk of a forest fire is made up of the effects of daily fire hazards and vulnerabilities. The risk of fire due to weather conditions is associated with ignition and the spread of fire. The authors examine in the paper the basic criteria to assess wildfire risk at the pan-European level. The authors analyse external and internal risk factors in an observation plot and examine how international recommendations can be utilised in Hungary.

" } ["title"]=> array(1) { ["en_US"]=> string(100) "Implementation of Wildfire Risk Evaluation Elements into the Hungarian Forest Fire Prevention System" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(34) "Bodnár László, Debreceni Péter" } ["locale"]=> string(5) "en_US" ["authors"]=> array(2) { [0]=> object(Author)#792 (6) { ["_data"]=> array(14) { ["id"]=> int(8031) ["email"]=> string(24) "bodnar.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6516) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0001-9196-8030" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(18) "

PhD student

" ["hu_HU"]=> string(19) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bodnár" ["hu_HU"]=> string(7) "Bodnár" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(8482) ["email"]=> string(23) "debrecenip@nebih.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6516) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1886-9076" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Debreceni" ["hu_HU"]=> string(9) "Debreceni" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(3) { [0]=> string(24) "wildfire risk evaluation" [1]=> string(20) "fire risk assessment" [2]=> string(16) "observation plot" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#787 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27538) ["id"]=> int(5295) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6516) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#747 (6) { ["_data"]=> array(28) { ["id"]=> int(6339) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-22 10:00:22" ["primaryContactId"]=> int(7806) ["sectionId"]=> int(56) ["seq"]=> int(2) ["submissionId"]=> int(6215) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6021) "Babai László (2017): Pajzsmirigy. Online: https://www.endokrinkozpont.hu/pajzsmirigy Csinády Virág (2018): Csontszcintigráfia szerepe a malignus tumorok staging és restaging vizsgálataiban. Online: http://midra.uni-miskolc.hu/document/28804/24591.pdf Domokos Endre szerk. (2011): Környezetmérnöki Tudástár. 14. kötet. Sugárvédelem. Veszprém, Pannon Egyetem Környezetmérnöki Intézet. Online: https://tudastar.mk.uni-pannon.hu/anyagok/14-sugvedelem.pdf Györke Tamás (é. n.): Nukleáris Medicina. Online: http://oftankonyv.reak.bme.hu/tiki-index.phppage=Nukle%C3%A1ris+medicina&structure=Orvosi_Gradu%C3%A1lis&no_bl=y Halama, James R. – Chair, Daryl Graham – Harkness, Beth A. – Kappadath, S. Cheenu – Madsen, Mark T. – Massoth, Richard J. – Patton, James A. – White, Sharon L. – Williams, Lawrence E. – Wooten, Wesley W. (2019): Acceptance Testing and Annual Physics Survey Recommendations for Gamma Camera, SPECT, and SPECT/CT Systems. The Report of AAPM Task Group 177. Alexandria, American Association of Physicists in Medicine. Online: https://doi.org/10.37206/184 International Atomic Energy Agency (é. n.): Radioisotopes. Online: https://www.iaea.org/topics/nuclear-science/isotopes/radioisotopes International Atomic Energy Agency (1990): Guidelines for Industrial Radiation Sterilization Of Disposable Medical Products (Cobalt-60 Gamma Irradiation). Vienna. International Atomic Energy Agency (2006): Production Techniques and Quality Control of Sealed Radioactive Sources of Palladium-103, Iodine-125, Iridium-192 and Ytterbium-169. Vienna, (2006. június). Online: https://inis.iaea.org/collection/NCLCollectionStore/_Public/37/078/37078974.pdf?r=1&r=1 International Atomic Energy Agency (2009a): Technetium-99m Radiopharmaceuticals: Status and Trends. Vienna. Online: https://www-pub.iaea.org/MTCD/Publications/PDF/Pub1405_web.pdf International Atomic Energy Agency (2009b): Nuclear Medicine in Thyroid Cancer Management: A Practical Approach. Vienna. Online: https://www-pub.iaea.org/MTCD/publications/PDF/te_1608_web.pdf International Atomic Energy Agency (2009c): Cyclotron Produced Radionuclides: Physical Characteristics and Production Methods. Technical Reports Series No. 468. Vienna Online: https://www-pub.iaea.org/mtcd/publications/pdf/trs468_web.pdf Jodzio, Krzysztof – Lass, Piotr – Nyka, Walenty – Gasecki, Dariusz – Bandurski, Tomasz – Scheffler, Justyna (2002): Cerebral Blood Flow Spect Imaging in Right Hemisphere-Damaged Patients With Hemispatial Neglect. A Pilot Study. Nuclear Medicine Review – Central & Eastern Europe, 5. évf. 1. sz. 49–51. Kovács Árpád szerk. (2014): Sugárterápia. Budapest, Medicina Könyvkiadó Zrt. Online: http://tamop.etk.pte.hu/tamop412A/tananyag/sugarterapia/sugarterapia.pdf Környei József – Mikecz Pál (2012): Radiokémia a gyógyítás szolgálatában. Magyar Tudomány, 173. évf. 2. sz. 141–145. Online: http://epa.oszk.hu/00600/00691/00098/pdf/mtud_2012_02_0141-0145.pdf Melish, John S. (1990): Thyroid Disease. In Walker, H. K. – Hall, W. D. – Hurst, J. W. szerk.: Clinical Methods: The History, Physical, and Laboratory Examinations. 3rd edition. Boston, Butterworths; Chapter 135. Online: https://www.ncbi.nlm.nih.gov/books/NBK241/ Országos Atomenergia Hivatal (2019): SV-18. sz. útmutató. Bővített fokozatú sugárvédelmi képzéseken és továbbképzéseken oktatandó témakörök. Budapest, (2019. november). Online: https://www.haea.gov.hu/web/v3/OAHPortal.nsf/BEA98D0C319A3C51C-1257F41003303E7/$File/SV_18_1.0.pdf Pátzay György – Dobor József (2016): Ipari tevékenységekből eredő veszélyforrások és elhárításuk. Budapest, NKE Katasztrófavédelmi Intézet. Online: https://tudasportal.uni-nke.hu/xmlui/handle/20.500.12944/10285 Pesznyák Csilla – Sáfrány Géza szerk. (2017): Sugárbiológia. Budapest, Typotex eKiadó. Rosenblatt, Eduardo – Zubizarreta, Eduardo szerk. (2017): Radiotherapy in Cancer Care: Facing the Global Challenge. Vienna, International Atomic Energy Agency. Srivastava, Mukesh – Gaikwad, Rajiv – Samad, A. – Sharma, Barkha – Srivastava, Ashish (2012): Diagnosis of Nephritis by Analysis of 99 Mtc-Dtpa Renal Scintigram Curve in a Dog. Veterinary Practitioner, 13. évf. 1. sz. 80–81. Online: https://www.researchgate. net/publication/289388237_Diagnosis_of_nephritis_by_analysis_of_99_MTCDTPA_renal_scintigram_curve_in_a_dog Szentesi Margit – Rajtár Mária – Géher Pál – Pellet Sándor – Balogh Ildikó (é. n.): Radiosynoviorthesis-módszertani útmutató (radiosynovectomia). Krónikus synovitisek kezelése beta sugárzó izotóppal. Online: https://www.nmc.dote.hu/nmszk/NMSZK_modszertan/10_7_radiosynovior.pdf Taylor, Andrew T. – Brandon, David C. – de Palma, Diego – Blaufox, M. Donald – Durand, Emmanuel – Erbas, Belkis – Grant, Sandra F. – Hilson, Andrew J. W. – Morsing, Anni (2018): SNMMI Procedure Standard/EANM Practice Guideline for Diuretic Renal Scintigraphy in Adults With Suspected Upper Urinary Tract Obstruction 1.0. Seminars in Nuclear Medicine,48. évf. 4. sz. 377–390. Online: https://doi.org/10.1053/j.semnuclmed.2018.02.010 Varga Gábor (2012): Daganatok kórélettana. Online: https://semmelweis.hu/oralbiologia/files/2012/12/12-Daganatok-Varga.pdf Varga József szerk. (2002): Nukleáris Medicina Tankönyv. 1977–2002. Debreceni Egyetem Nukleáris Medicina Tanszék. Online: https://www.nmc.dote.hu/nmtk/index.html Wallace, Ian J. – Worthington, Steven – Felson, David T. – Jurmain, Robert D. – Wren, Kimberly T. – Maijanen, Heli – Woods, Robert J. – Lieberman, Daniel E. (2017): Knee Osteoarthritis Has Doubled in Prevalence Since the Mid-20th Century. PNAS, 114. évf. 35. sz. 9332–9336. Online: https://doi.org/10.1073/pnas.1703856114 World Health Organization (2020): Report on Cancer: Setting Priorities, Investing Wisely and Providing Care for All. Geneva, (2020. február 3.). Online: https://www.who.int/publications/i/item/9789240001299" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "101-112" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.7" ["abstract"]=> array(2) { ["en_US"]=> string(1348) "

This article summarises the use and dangers of radioactive isotopes in healthcare. The authors illustrate the need for the use of radioactive isotopes by presenting the diversity of medical uses, explaining the dangers of radioactivity. These hazards can trigger events with serious consequences if safety regulations are not respected.
Radioactive isotopes have been consciously used for medical purposes for more than a hundred years, the body of knowledge related to them is constantly expanding,
and research is taking place that reveals new possibilities. One of the unstable isotopes of carbon is the carbon-14 radioisotope, which is used not only in healthcare but also in age determination. The radioactive isotope technetium-99m is used for scintillographic detection of thyroid diseases. Their assessment is rather ambivalent,
because under controlled conditions, in calculated quantities, and in compliance with the basic principles of radiation protection, they are important helpers to humanity, but if they are released into the environment in an accident, they can exert their harmful effects in the long term near a living organism. Nowadays, the majority of
radioactive isotopes are practically indispensable, they have been consciously and deliberately serving humanity since the beginning of the 1900s.

" ["hu_HU"]=> string(1424) "

Jelen cikk a radioaktív izotópok egészségügyben történő felhasználását és veszélyeit foglalja össze. A szerzők az egészségügyi felhasználás sokszínűségének bemutatásával szemléltetik a radioaktív izotópok alkalmazásának szükségességét, ismertetve a radioaktivitás veszélyeit. Ezek a veszélyek a biztonsági előírások be nem tartása esetén olyan eseményeket indíthatnak el, amelyek súlyos következményekkel járhatnak. Már több mint száz éve tudatosan használják gyógyászati célzattal a radioaktív izotópokat, a velük kapcsolatos tudásanyag folyamatosan bővül, kutatások zajlanak, amelyek új lehetőségeket tárnak fel. A szén egyik instabil izotópja a szén-14 radioizotóp, amelyet az egészségügy mellett a kormeghatározásban is felhasználnak. A technécium-99m radioaktív izotópot a pajzsmirigybetegségek szcintillográfiás kimutatására használják. Megítélésük meglehetősen ellentmondásos, ugyanis ellenőrzött körülmények között, számított mennyiségben, a sugárvédelem alapelveit betartva fontos segítői az emberiségnek, de ha egy balesetben kikerülnek a környezetbe, élő szervezet közelében káros hatásukat hosszú távon ki tudják fejteni. Napjainkra a radioaktív izotópok többsége gyakorlatilag nélkülözhetetlen, az 1900-as évek elejétől tudatosan, tervezetten szolgálják az emberiséget.

" } ["title"]=> array(2) { ["en_US"]=> string(70) "The Medical Use of Radioactive Isotopes and Summary of Potential Risks" ["hu_HU"]=> string(97) "Radioaktív izotópok egészségügyi használata és lehetséges kockázatainak összefoglalása" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(43) "Dobor József, Kiss Noémi, Pátzay György" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(7806) ["email"]=> string(23) "dobor.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6339) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-0191-4261" ["url"]=> string(80) "https://kvi.uni-nke.hu/intezetunkrol/szervezeti-felepites/iparbiztonsagi-tanszek" ["affiliation"]=> array(2) { ["en_US"]=> string(103) "National University of Public Service, Institute for Disaster Manegement, Department of Industry Safety" ["hu_HU"]=> string(37) "NKE RTK Katasztrófavédelmi Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(55) "

habilitated associate professor

" ["hu_HU"]=> string(51) "

habilitált egyetemi docens

" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Dobor" ["hu_HU"]=> string(5) "Dobor" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#794 (6) { ["_data"]=> array(15) { ["id"]=> int(7808) ["email"]=> string(20) "kissnnoemi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6339) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3720-3867" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(4) "Kiss" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Noémi" ["hu_HU"]=> string(6) "Noémi" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#801 (6) { ["_data"]=> array(15) { ["id"]=> int(7809) ["email"]=> string(24) "patzay.gyorgy@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6339) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5541-8012" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "NKE RTK Katasztrófavédelmi Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Pátzay" ["hu_HU"]=> string(7) "Pátzay" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "György" ["hu_HU"]=> string(7) "György" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(21) "radioaktív izotópok" [1]=> string(27) "egészségügyi alkalmazás" [2]=> string(23) "radiológiai veszélyek" } ["en_US"]=> array(3) { [0]=> string(20) "radioactive isotopes" [1]=> string(19) "health applications" [2]=> string(20) "radiological hazards" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#803 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27539) ["id"]=> int(5296) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6339) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Védelmi elektronika, informatika, kommunikáció

object(Publication)#708 (6) { ["_data"]=> array(28) { ["id"]=> int(6048) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-22 10:01:12" ["primaryContactId"]=> int(7408) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(5924) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3833) "Clarke, Steve (2016): Fourth Quarter Results Highlight Microsoft Cloud Strength. Online: https://news.microsoft.com/2016/07/19/microsoft-cloud-strength-highlightsfourth-quarter-results/ Clarke, Steve (2017): Fourth Quarter Results Highlight Microsoft Cloud Strength.Online: https://news.microsoft.com/2017/07/20/microsoft-cloud-strength-highlightsfourth-quarter-results-3/ ECMA (2021): Army Enterprise Cloud Management Agency. Army Enterprise Application/System Modernization and Migration to Commercial Cloud Statement of Objectives (SOO). (2021. április). Online: https://bit.ly/3u0ZWoh ENISA (2013): Good Practice Guide for Securely Deploying Governmental Clouds. Online: https://doi.org/10.2824/25181 Fedscoop (2020): CIA Quietly Awards c2e Cloud Contract Possibly Worth Billions. 2020. november 20. Online: https://www.fedscoop.com/cia-quietly-awards-billiondollar-c2e-cloud-contract/ Hogan, Michael – Liu, Fang – Sokol, Annie – Tong, Jin (2011): Nist Cloud Computing Standards Roadmap. NIST Special Publication, 35. 6–42. Online: https://csrc.nist.rip/library/NIST%20SP%20500-291%20Cloud%20Computing%20Standards%20Roadmap,%202011-07-05.pdf Kovács Zoltán (2021) Az infokommunikációs rendszerek nemzetbiztonsági kihívásai. Budapest, Ludovika Egyetemi Kiadó. Online: http://real.mtak.hu/128878/1/722_az_infokommunkicios_rendszerek.pdfjsessionid513BA7B61ED404292AF714063F446241sequence1 Kundra, Vivek (2010): 25 Point Implementation Plan to Reform Federal Information Technology Management. Online: https://apps.dtic.mil/sti/pdfs/ADA543512.pdf Kundra, Vivek (2011): Federal Cloud Computing Strategy. 10–46. Online: https://acmait.com/pdf/Federal-Cloud-Computing-Strategy.pdf Kusnetzky, Dan (2009): Fourth Type of Cloud Computing. ZD Net, 2009. október 5. Online: https://www.zdnet.com/blog/virtualization/fourth-type-of-cloud-computing/1346 Lepenye Tamás (2011): Számítási felhő – egyszerűen. Online: http://lepenyet.wordpress.com/2011/06/15/szmtsi-felho-egyszeruen/ Lohrmann, Daniel (2010): Cloud First Policy. What Does It Really Mean? Government Technology, 2010. december 19. Online: https://www.govtech.com/blogs/lohrmann-on-cybersecurity/cloud-first-policy—121910.html Magar, Alan (2014): Assessing the Use of Tactical Clouds to Enhance Warfighter Effectiveness. Defence Research and Development Canada. Online: https://apps.dtic.mil/sti/pdfs/AD1016956.pdf Mittal, Vikram (2021): The Next JEDI: The Joint Warfighter Cloud Capability. Forbes, 2021. július 10. Online: https://www.forbes.com/sites/vikrammittal/2021/07/10/the-next-jedi-the-joint-warfighter-cloud-capability/?sh=543463a88550 Security Recommendations for Cloud Computing Providers (Minimum information security requirements) White Paper. Federal Office for Information Security, 2011. június 22. Online: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CloudComputing/SecurityRecommendationsCloudComputingProviders.pdf?__blob=publicationFile&v=2 U.S. Army (2015): The Army Cloud Computing Strategy (2015. március 26.). Online: https://www.army.mil/standto/archive/2015/03/26/ U.S. Army (2020): The Army Cloud Plan (2020. október 9.). Online: https://www.army.mil/standto/archive/2020/10/09/ U.S. Department of Defense (2021): Future of the Joint Enterprise Defense Infrastructure Cloud Contract. (2021. július 6.). Online: https://www.defense.gov/News/Releases/release/article/2682992/future-of-the-joint-enterprise-defense-infrastructure-cloud-contract/ Vergun, David (2016): The Army Aims for the Cloud. U.S. Army, 2016. július 17. Online: https://www.army.mil/article/171548/the_army_aims_for_the_cloud What is AWS GovCloud (US)? (é. n.). Online: https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/whatis.html What is JWCC? (é. n.). Online: https://www.oracle.com/industries/government/federal/jwcc/" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "113-129" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.8" ["abstract"]=> array(2) { ["en_US"]=> string(416) "

Thanks to rapid technological development, it is time for both government and defence agencies to modernise their systems. One step in this is to take advantage of the potential of cloud-based services in government and law enforcement. The purpose of this article is to present two strategies issued by the U.S. Army on the use of cloud-based services. 

" ["hu_HU"]=> string(431) "

A rohamos technológiai fejlődésnek hála a kormányzati és a védelmi szerveknek is ideje modernizálni rendszereit. Ennek egyik lépése a felhőalapú szolgáltatások lehetőségeinek kiaknázása a kormányzati és rendvédelmi szférában. A cikk célja bemutatni a U.S. Army által kiadott két stratégiát a felhőalapú szolgáltatások alkalmazásáról. 

" } ["title"]=> array(2) { ["en_US"]=> string(99) "The Use of Cloud-Based Services in the U.S. Military, Particularly in the Strategy of the U.S. Army" ["hu_HU"]=> string(121) "A felhőalapú szolgáltatások alkalmazása az amerikai haderőben, különös tekintettel a U.S. Army stratégiájára" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Bihaly Barbara" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#744 (6) { ["_data"]=> array(15) { ["id"]=> int(7408) ["email"]=> string(18) "b.bihaly@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6048) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2441-7789" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Bihaly" ["hu_HU"]=> string(6) "Bihaly" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Barbara" ["hu_HU"]=> string(7) "Barbara" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(29) "felhőalapú szolgáltatások" [1]=> string(19) "Egyesült Államok" [2]=> string(9) "U.S. Army" } ["en_US"]=> array(3) { [0]=> string(15) "cloud computing" [1]=> string(13) "United States" [2]=> string(9) "U.S. Army" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27540) ["id"]=> int(5297) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6048) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#796 (6) { ["_data"]=> array(28) { ["id"]=> int(6456) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:11" ["primaryContactId"]=> int(7961) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(6332) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6379) "AFP (2021): Taiwan Government Faces 5 Million Cyber Attacks Daily: Official. The Guardian, 2021. november 10. Online: https://guardian.ng/news/world/taiwan-government-faces-5-million-cyber-attacks-daily-official/ Allen-Ebrahimian, Bethany (2021): Report: Beijing Flooded Taiwan with Coronavirus Disinformation. Axios China, 2021. május 24. Online: https://www.axios.com/2021/05/24/report-beijing-taiwan-coronavirus-disinformation Bartók András – Wagner Péter (2020): A kínai A2/AD és a válaszreakciók Kelet-Ázsiában (1). In KKI-elemzések E-2020/69. szám. Budapest, Külügyi és Külgazdasági Intézet. 3–12. Online: https://kki.hu/wp-content/uploads/2020/08/E-2020_69_kina-kelet_azsia.pdf BBC News: US and Taiwan Hold First Joint Cyber-War Exercise. BBC, 2019. november 4. Online: https://www.bbc.com/news/technology-50289974 Blanchette, Jude – Livingston, Scott – Glaser, Bonnie – Kennedy, Scott (2021): Protecting Democracy in an Age of Disinformation: Lessons From Taiwan. CSIS, 2021. január 27. Online: https://apo.org.au/node/310698 Cheung, Eric – Ripley, Will – Tsai, Gladys (2021): How Taiwan Is Trying to Defend Against a Cyber ‚World War III’. CNN Business, 2021. július 23. Online: https://edition.cnn.com/2021/07/23/tech/taiwan-china-cybersecurity-intl-hnk/index.html CyCraft Technology Corp (2020): China Implicated in Prolonged Supply Chain Attack Targeting Taiwan Financial Sector, 2022. február 22. Online: https://medium.com/cycraft/china-implicated-in-prolonged-supply-chain-attack-targeting-taiwan-financial-sector-264b6a1c3525 CyCraft Technologies Corp (2021): China-Linked Threat Group Targets Taiwan Critical Infrastructure, Smokescreen Ransomware. (2021. június 2.) Online: https://medium.com/cycraft/china-linked-threat-group-targets-taiwan-critical-infrastructure-smokescreen-ransomware-c2a155aa53d5 Department of Information Services, Executive Yuan (2019): Taiwan and US Co-hosting Multinational Cybersecurity Exercise. (2019. november 9.). Online: https://english.ey.gov.tw/Page/61BF20C3E89B856/0f357b66-7ed3-4123-98c6-b91097b82536 Gálik Mihály (2019): A hálózati hírmédia sajátosságai különös tekintettel a visszhangkamra- és a szűrőbuborék-jelenségre. In Medias Res, 2019. december 19. Online: https://media-tudomany.hu/2019/12/19/a-halozati-hirmedia-sajatossagai-kulonos-tekintettel-a-visszhangkamra-es-a-szurobuborek-jelensegre/ Her, Kelly (2021): Defending Cyberspace. Taipei Times, 2021. május 1. Online: https://taiwantoday.tw/news.php?unit=8&post=200638&unitname=Economics-Taiwan-Review&postname=Defending-Cyberspace Huang, Hsini (2018): A Collaborative Battle in Cybersecurity? Threats and Opportunities for Taiwan. Asia Policy, National Bureau of Asian Research, 15. évf. 2. sz. 101–106. Online: https://doi.org/10.1353/asp.2020.0015 Huang, Hsini – Li, Tien-Shen (2018): A Centralised Cybersecurity Strategy for Taiwan. Journal of Cyber Policy, 3. évf. 3. sz. 344–362. Online: https://doi.org/10.1080/23738871.2018.1553987 Kínai Népköztársaság Külügyminisztériuma (2022): Zhao Lijian szóvivő nyilatkozata a 2022. április 15-i rendes sajtótájékoztatón. (2022. április 15.). Online: http://cy.china-embassy.gov.cn/eng/fyrth/202204/t20220415_10668556.htm Lee, Yimou (2020): Taiwan Says China Behind Cyberattacks on Government Agencies, Emails. Reuters, 2020. augusztus 19. Online: https://www.reuters.com/article/us-taiwan-cyber-china-idUSKCN25F0JK Lyngaas, Sean (2020): Taiwan’s State-Owned Energy Company Suffers Ransomware Attack. CyberScoop, 2020. május 5. Online: https://www.cyberscoop.com/cpc-corpransomware-attack-taiwan-trend-micro/ Portfolio (2022): Dől a következő dominó? Menekül a tőke Tajvanból. Portfolio, 2022. március 8. Online: https://www.portfolio.hu/uzlet/20220309/dol-a-kovetkezo-domino-menekul-a-toke-tajvanbol Rawnsley, Gary D. (2005): Old Wine in New Bottles: China–Taiwan Computer-Based ‘Information Warfare’ and Propaganda. International Affairs, 81. évf. 5. sz. 1061–1078. Online: https://doi.org/10.1111/j.1468-2346.2005.00502.x Strong, Matthew (2021): Taiwan Government Departments Targeted by Hackers 5 Million Times per Day. Taiwan News, 2021. november 10. Online: https://www.taiwannews.com.tw/en/news/4340699 Taddeo, Mariarosaria (2018): How to Deter in Cyberspace? Strategic Analysis. Taiwan National Center for Cyber Security Technology Annual Report 2019. 2020. Online: https://www.twncert.org.tw/Download/NCCST%20Annual%20Report%202019.pdf Taiwan National Center for Cyber Security Technology (2022): About NCCST: 6th Phase of National Cyber Security Program, 2022. augusztus 30. Online: https://www.nccst.nat.gov.tw/About?lang=en Taiwan National Computer Emergency Response Team Annual Report 2018. 2019. Online: https://www.twncert.org.tw/Download/TWNCERT%20Annual%20Report%202018.pdf Taiwan National Computer Emergency Response Team Annual Report 2020. 2021. Online: https://www.twncert.org.tw/Download/TWNCERT%20Annual%20Report%202020.pdf Taiwan National Computer Emergency Response Team Annual Report 2021. 2022. Online: https://www.twncert.org.tw/Download/TWNCERT%20Annual%20Report%202021.pdf Tajpej Képviseleti Iroda (Magyarország) (2018): Tsai elnök asszony ígérete egy erősebb Tajvan építésére nemzeti napi beszédében. Taipei Representative Office in Hungary – Taiwan Today, 2018. november 9. Online: https://www.roc-taiwan.org/hu_hu/post/1919.html Tajvan Külügyminisztériuma (2022): Fact Focus. Mass Media. Online: https://www.taiwan.gov.tw/content_11.php Yang, Yuan-ting – Chung, Jake (2014): Apple Daily Slams Hack Attack. Taipei Times, 2014. június 19. Online: https://www.taipeitimes.com/News/front/archives/2014/06/19/2003593115 Yau, Hon-min (2019): A Critical Strategy for Taiwan’s Cybersecurity: A Perspective From Critical Security Studies. Journal of Cyber Policy, 4. évf. 1. sz. 35–55. Online: https://doi.org/10.1080/23738871.2019.1604782 Yau, Hon-min (2020): Evolving Toward a Balanced Cyber Strategy in East Asia: Cyber Deterrence or Cooperation? Issues & Studies, 56. évf. 3. sz. Online: https://doi.org/10.1142/S1013251120400111 Yu, Jess Macy – Blanchard, Ben (2018): Chinese Cyber Attacks on Taiwan Government Becoming Harder to Detect. Reuters, 2018. június 15. Online: https://www.reuters.com/article/us-taiwan-china-cybersecurity-idUSKBN1JB17L" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "131-151" ["pub-id::doi"]=> string(20) "10.32567/hm.2022.4.9" ["abstract"]=> array(2) { ["en_US"]=> string(924) "

Along the cyber defence reforms of the Tsai administration, Taiwan has evolved from a principally defensive power to a much broader entity with proactive defence capabilities. The academic problem studied by the author analyses the opportunities and constraints that Taiwan has encountered by applying a cyber defence strategy based on the concept of deterrence. The study concludes that the current Taiwanese leadership is seeking to build strategic autonomy in cyberspace, which is reflected in its cyber diplomacy activities and the goals envisaged in the National Cyber Security Program 2021–2024. By developing and continuously upgrading a cyber force with the most effective and extensive, both offensive and defensive, capabilities, diplomatic efforts could bring Taiwan out from Chinese diplomatic pressure in other defence sectors or maintain more balanced relations based on alignment of power.

" ["hu_HU"]=> string(1158) "

A Tsai-adminisztráció kibervédelmi reformjai mentén Tajvan egy alapvetően defenzív berendezkedésű hatalomból mára jóval szélesebb körű, proaktív védelmi eszközkészlettel is rendelkező entitássá vált. A szerző azt elemzi, hogy milyen lehetőségeket nyújt, illetve milyen korlátok jelentkeztek az elrettentési koncepció mentén felépülő kibervédelmi stratégia alkalmazásával. A tanulmány azzal a konklúzióval zárul, hogy a jelenlegi tajvani vezetés stratégiai autonómia felépítésére törekszik a kibertérben, amely visszatükröződik a kiberdiplomáciai aktivitásban és a 021–2024-esNemzeti Kiberbiztonsági Programban előirányzott célokban. A minél ütőképesebb és széles körűbb – offenzív és defenzív – képességekkel rendelkező kibertéri erő kialakításával és folyamatos korszerűsítésével a diplomáciai erőfeszítések elérhetik, hogy Tajvan más védelmi szektorban is kimozduljon a kínai diplomáciai nyomás alól, vagy kiegyensúlyozottabb erőviszonyokon alapuló szoros-menti kapcsolatokat tartson fenn. 

" } ["title"]=> array(2) { ["en_US"]=> string(32) "Cybersecurity Overview of Taiwan" ["hu_HU"]=> string(36) "Kiberbiztonsági körkép Tajvanról" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Lendvai Tünde" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#800 (6) { ["_data"]=> array(15) { ["id"]=> int(7961) ["email"]=> string(29) "lendvai.tunde.tunde@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6456) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3934-667X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Lendvai" ["hu_HU"]=> string(7) "Lendvai" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tünde" ["hu_HU"]=> string(6) "Tünde" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(6) "Tajvan" [1]=> string(23) "proaktív kibervédelem" [2]=> string(15) "kiberbiztonság" [3]=> string(17) "kiberelrettentés" [4]=> string(13) "kibervédelem" [5]=> string(16) "kiberdiplomácia" } ["en_US"]=> array(6) { [0]=> string(6) "Taiwan" [1]=> string(23) "proactive cyber defence" [2]=> string(13) "cybersecurity" [3]=> string(16) "cyber deterrence" [4]=> string(12) "cyberdefence" [5]=> string(15) "cyber diplomacy" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#814 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27541) ["id"]=> int(5298) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6456) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#806 (6) { ["_data"]=> array(28) { ["id"]=> int(6482) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:11" ["primaryContactId"]=> int(7993) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(6358) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2649) "Azarmi, Bahaaldine (2017): Learning Kibana 5.0. Birmingham: Packt Publishing. Bejtlich, Richard (2010): The Tao of Network Security Monitoring. Beyond Intrusion Detection. Boston: Addison-Wesley Professional. CompTIA: What Is Wireshark and How Is It Used? CompTIA, 10 November 2020. Online: https://www.comptia.org/content/articles/what-is-wireshark-and-how-to-use-it Fang, Yufei – Shan, Zhiguang – Wang, Wei (2021): Modeling and Key Technologies of a Data-Driven Smart City System. IEEE Access, 9, 91244–91258. Online: https://doi.org/10.1109/ACCESS.2021.3091716 GoLinuxCloud: ELK Stack: Configure elasticsearch cluster setup CentOS/RHEL 7/8. 2020. Online: https://www.golinuxcloud.com/setup-configure-elasticsearch-cluster-7-linux/ Horváth, Ingrid: Understanding Common Vulnerabilities and Exposures. Invensis, 17 September 2020. Online: https://www.invensislearning.com/blog/understanding-common-vulnerabilities-and-exposures/ JFrog: What is a Software Vulnerability? JFrog, 22 August 2021. Online: https://jfrog.com/knowledge-base/software-vulnerability/ Jia, Kunqi – Wang, Zhihua – Fan, Shuai – Xiao, Jucheng – He, Guangyu (2018): Data-Driven Architecture Design and Application of Power Grid Cyber Physical System. Power System Technology, 42(10), 3116–3127. Online: https://doi.org/10.13335/j.1000-3673.pst.2018.0876 O’Driscoll, Aimee: What is an exploit kit (with examples) and how do cybercriminals use them? Comparitech, 07 May 2019. Online: https://www.comparitech.com/blog/information-security/exploit-kits/ Qin, Feng – Liu, Dongxia – Sun, Bingda – Ruan, Liu – Ma, Zhanhong – Wang, Haiguang (2016): Identification of Alfalfa Leaf Diseases Using Image Recognition Technology. Public Library of Science, 11(12), 1–7. Online: https://doi.org/10.1371/journal.pone.0168274 Tutorialspoint: What is an Exploit Kit? (Stages, Process, How to Stay Safe). Tutorialspoint, 14 June 2022. Online: https://www.tutorialspoint.com/what-is-an-exploit-kit-stagesprocess-how-to-stay-safe Wang, Ying – Li, Peilong – Jiao, Lei – Su, Zhou – Cheng, Nan – Shen, Xuemin Sh. – Zhang, Ping (2017): A Data-Driven Architecture for Personalized QoE Management in 5G Wireless Networks. IEEE Wireless Communications, 24(1), 102–110. Online: https://doi.org/10.1109/MWC.2016.1500184WC Wang, Zhihua – Xiao, Jucheng – Jia, Kunqi – Gao, Feng – Tang, Yuanhe – He, Guangyu (2018): A Data-Driven Architecture Design of Stream Computing for the Dispatch and Control System of the Power Grid. 2nd IEEE Conference on Energy Internet and Energy System Integration (EI2), 1–6. Online: https://doi.org/10.1109/EI2.2018.8582404" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "153-174" ["pub-id::doi"]=> string(21) "10.32567/hm.2022.4.10" ["abstract"]=> array(2) { ["en_US"]=> string(872) "

In this article, the authors present a data-driven architecture-based malware exploit analysis as the next part of the Penetration Testing article series. The analysis contributes greatly to investigating malicious attacks, which are becoming increasingly sophisticated in cyberspace, thus posing a significant threat to the information and communication networks of state and non-state actors. To achieve their research objectives, the authors use analytical evaluation methods to define the principles, modular elements and procedures of the data-driven architecture to be applied, where decisions are made based on the available data. On this basis, they have presented an analytical process that can help the public and defence sectors to analyse this type of attack, thus facilitating recovery processes. 

" ["hu_HU"]=> string(872) "

In this article, the authors present a data-driven architecture-based malware exploit analysis as the next part of the Penetration Testing article series. The analysis contributes greatly to investigating malicious attacks, which are becoming increasingly sophisticated in cyberspace, thus posing a significant threat to the information and communication networks of state and non-state actors. To achieve their research objectives, the authors use analytical evaluation methods to define the principles, modular elements and procedures of the data-driven architecture to be applied, where decisions are made based on the available data. On this basis, they have presented an analytical process that can help the public and defence sectors to analyse this type of attack, thus facilitating recovery processes. 

" } ["title"]=> array(2) { ["en_US"]=> string(81) "Possible Scenario for Malware Exploit Investigation with Data-Driven Architecture" ["hu_HU"]=> string(81) "Possible Scenario for Malware Exploit Investigation with Data-Driven Architecture" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(30) "Paráda István, Tóth András" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(7993) ["email"]=> string(22) "paradaistvan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6482) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3083-6015" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Paráda" ["hu_HU"]=> string(7) "Paráda" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#804 (6) { ["_data"]=> array(15) { ["id"]=> int(7992) ["email"]=> string(26) "toth.hir.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6482) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6098-3262" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(10) "Metasploit" [1]=> string(24) "Metasploit keretrendszer" [2]=> string(6) "vsFTPd" [3]=> string(4) "NMAP" [4]=> string(3) "TCP" [5]=> string(3) "FTP" } ["en_US"]=> array(6) { [0]=> string(10) "Metasploit" [1]=> string(20) "Metasploit framework" [2]=> string(6) "vsFTPd" [3]=> string(4) "NMAP" [4]=> string(3) "TCP" [5]=> string(3) "FTP" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#815 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27542) ["id"]=> int(5299) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6482) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Fórum

object(Publication)#758 (6) { ["_data"]=> array(29) { ["id"]=> int(6053) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-03-21" ["lastModified"]=> string(19) "2023-03-21 21:28:13" ["primaryContactId"]=> int(7414) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(5929) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(12490) "A Parliamentary Resolution on Iceland’s Arctic Policy. (2011. március 28.). Online: https://www.government.is/media/utanrikisraduneyti-media/media/nordurlandaskrifstofa/A-Parliamentary-Resolution-on-ICE-Arctic-Policy-approved-by-Althingi.pdf Arctic Sovereignty a Priority: Harper. CBC News, 2010. augusztus 23. Online: https://www.cbc.ca/news/politics/arctic-sovereignty-a-priority-harper-1.951536 Barr, William – Wilson, Edward A. (1985): The Shipping Crisis in the Soviet Eastern Arctic at the Close of the 1983 Navigation Season. Arctic, 38. évf. 1. sz. 1–17. Online: https://doi.org/10.14430/arctic2101 Brzezinski, Zbigniew (2020): Stratégiai vízió. Budapest, Antall József Tuddásközpont. Canada’s Arctic and Northern Policy Framework. Goverment of Canada, 2019. Online: https://www.rcaanc-cirnac.gc.ca/DAM/DAM-CIRNAC-RCAANC/DAM-NTHAFF/STAGING/texte-text/nth-arctic_northern_policy_framework_1662642171557_eng.pdf Canada’s Northern Strategy: Our North, Our Heritage, Our Future (2009). Ottawa, Canada, Indian and Northern Affairs. Online: https://publications.gc.ca/collections/collection_2009/ainc-inac/R3-72-2008.pdf Commission on the Limits of Continental Shelf: Summary of Recommendations of the Commission on the Limits of the Continental Shelf in Regard of the Partial Revised Submission Made by the Russian Federation in Respect of the Sea of Okhotsk on 28 February 2013. Subcommission established for the consideration of the Submission made by the Russian Federation (2014. február). Online: https://www.un.org/depts/los/clcs_new/submissions_files/rus01_rev13/rusrevrec.pdf Danilov, Peter B. (2021): US, China and Russia Plan Joint Research in Order to Regulate Arctic Fishing. High North News, 2021. augusztus 2. Online: https://www.highnorthnews.com/en/us-china-and-russia-plan-joint-research-order-regulate-arctic-fishing Defence Agreement 2018–2023 (2018). Danish Goverment. Online: https://www.fmn.dk/globalassets/fmn/dokumenter/forlig/-danish-defence-agreement-2018-2023-pdfa-2018.pdf Dennis, Christopher (2019): US Officials Welcome Norway’s New F-35 Capabilities in an Increasingly Competitive Northern Europe. Stars and Stripes, 2019. november 27. Online: https://www.stripes.com/theaters/europe/us-officials-welcome-norway-s-new-f-35-capabilities-in-an-increasingly-competitive-northern-europe-1.608872 Duxbury, Charles (2020): The 5 Most Important Races for the Arctic. Politico, 2020. január 1. Online: https://www.politico.eu/article/5-races-for-the-arctic-trade-resources-supremacy-tourism-salvation Európai Bizottság, Tengerügyi és Halászati Főigazgatóság (2021): Arctic: Agreement to prevent unregulated fishing enters into force (2021. június 25.). Online: https://ec.europa.eu/oceans-and-fisheries/news/arctic-agreement-prevent-unregulated-fishing-enters-force-2021-06-25_hu Finland’s Strategy for Arctic Policy (2021). Finnish Government (2021. június 18.). Online: https://julkaisut.valtioneuvosto.fi/bitstream/handle/10024/163247/VN_2021_55.pdf?sequence=1&isAllowed=y Finland’s Strategy for the Arctic Region 2013. Prime Minister’s Office Publication, 16/2013, (2013. augusztus 23.). Online: https://vnk.fi/documents/10616/1093242/J1613_Finland%E2%80%99s+Strategy+for+the+Arctic+Region.pdf/cf80d586-895a-4a32-8582-435f60400fd2 Fletcher, Sierra – Higman, Bretwood – Chartier, Alisha – Robertson, Tim (2020): Adherence to Bering Strait Vessel Routing Measures in 2019. Plymouth, (2020. április). Online: https://www.pewtrusts.org/-/media/assets/2020/04/200131nukaberingstraitroutingstudy.pdf Gady, Franz-Stefan (2015): Russia and China in the Arctic: Is the US Facing an Icebreaker Gap? The Diplomat, 2015. szeptember 7. Online: https://thediplomat.com/2015/09/russia-and-china-in-the-arctic-is-the-us-facing-an-icebreaker-gap Glasby, Geoff – Voytekhovsky, Jurij (2010): Arctic Russia: Minerals and Mineral Resources. The Geological Society, 2010. augusztus 8. Online: https://www.geolsoc.org.uk/Geoscientist/Archive/August-2010/Arctic-Russia-minerals-and-mineral-resources Grätz, Jonas (2012): The Arctic: Thaw with Conflict Potential. CSS Analysis in Security Policy, 118. évf. 1–4. Online: https://doi.org/10.3929/ethz-a-007563656 Hadházi Dániel (é. n.): LASH hajózás. Online Vízügyi Szótár. Online: https://www.gwpszotar.hu/kifejezes/8047 Ham, Walter (2018): U.S., Russia Propose Voluntary Bering Strait Shipping Routes. U.S. Department of Defense (2018. január 25.). Online: https://www.defense.gov/News/News-Stories/Article/Article/1423960/us-russia-propose-voluntary-bering-strait-shipping-routes Heininen, Lassi – Sergunin, Alexander – Yarovoy, Gleb (2014): Russian Strategies in the Arctic: Avoiding a New Cold War. Moszkva, Valdai Discussion Group. (2014. szeptember). Online: https://www.uarctic.org/media/857300/arctic_eng.pdf Herz, John H. (1950): Idealist Internationalism and the Security Dilemma. World Politics, 2. évf. 2. sz. 157–180. Online: https://doi.org/10.2307/2009187 Hoag, Hannah (2016): Nations Negotiate Fishing in Arctic High Seas. The New Humanitarian, 2016. április 28. Online: https://deeply.thenewhumanitarian.org/arctic/articles/2016/04/28/nations-negotiate-fishing-in-arctic-high-seas Holland, Andrew (2014): National Security in a Rapidly Changing Arctic: How a Lack of Attention to the Arctic is Harming America’s Interests. Georgetown Journal of International Affairs, 15. évf. 1. sz. 79–88. Online: https://www.jstor.org/stable/43134266 Iceland and NATO (é. n.) Government of Iceland. Online: https://www.government.is/diplomatic-missions/permanent-delegation-of-iceland-to-nato/iceland-and-nato/ Käpylä, Juha – Mikkola, Harri (2013): Arctic Conflict Potential – Towards an Extra-arctic Perspective. FIA Briefing paper 138. Helsinki, 2013. szeptember 24. Online: https://www.fiia.fi/wp-content/uploads/2017/01/bp138.pdf Kingdom of Denmark Strategy for the Arctic 2011–2020 (2011). Copenhagen, Ministry of Foregin Affairs. Online: http://library.arcticportal.org/1890/1/DENMARK.pdf Klimenko, Ekaterina (2020): Russia’s new Arctic Policy Document Signals Continuity Rather than Change. Stockholm International Peace Research Institute, (2020. április 06.). Online: https://www.sipri.org/commentary/essay/2020/russias-new-arctic-policy-document-signals-continuity-rather-change Kulesa, Łukasz – Frear, Thomas – Raynova, Denitsa (2016): Existing Arrangements to Manage Incidents in the Euro-Atlantic Are. In Managing Hazardous Incidents in the Euro-Atlantic Area: A New Plan of Action. European Leadership Network, 2016. Online: https://www.europeanleadershipnetwork.org/wp-content/uploads/2017/10/ELN-Managing-Hazardous-Incidents-November-2016.pdf Liebermann, Oren – Kaufman, Ellie (2021): Top US General Mark Milley Meets with His Russian Counterpart in Finland. CNN, 2021. szeptember 22. Online: https://edition.cnn.com/2021/09/22/politics/milley-russia-meeting-finland/index.html Medvedev, Dimitrij (2008): Basics of the State Policy of the Russian Federation in the Arctic for the Period till 2020 and for a Further Perspective. Arctic Knowledge Hub. Online: https://www.arctis-search.com/Russian+Federation+Policy+for+the+Arctic+to+2020 Melino, Matthew – Conley, Heather A. (é. n.): The Ice Curtain: Russia’s Arctic Military Presence. CSIS. Online: https://www.csis.org/features/ice-curtain-russias-arctic-military-presence Micallef, Joseph V. (2020): President Trump’s New Polar Strategy Is the First Step to Defending the Arctic. Military.com, 2020. augusztus 4. Online: https://www.military.com/daily-news/opinions/2020/08/04/president-trumps-new-polar-strategyfirst-step-defending-arctic.html Moe, Arild – Fjaertoft, Daniel – Øverland, Indra (2011): Space and Timing: Why Was the Barents Sea Delimitation Dispute Resolved in 2010? Polar Geography, 34. évf. 2 sz. 145–162. Online: https://doi.org/10.1080/1088937X.2011.597887 Nilsen, Thomas (2019): Russian Navy to Hold Live-Fire Exercise off Northern Norway. The Independent Barents Observer, 2019. augusztus 6. Online: https://thebarentsobserver.com/en/security/2019/08/russian-navy-announces-comprehensive-exercise-northern-norway Norway’s Arctic Policy (2014). Oslo, Norwegian Ministry of Foreign Affairs. Online: https://www.regjeringen.no/globalassets/departementene/ud/vedlegg/nord/nordkloden_en.pdf Nowak, David (2008): Russian Warships to Patrol Arctic. The Guardian, 2008. július 15. Online: https://www.theguardian.com/world/2008/jul/15/russia.arctic Obama, Barack (2013): National Strategy for the Arctic Region. U.S., 2013. május 10. Online: https://obamawhitehouse.archives.gov/sites/default/files/docs/nat_arctic_strategy.pdf O’Dwyer, Gerald (2021): Norway and Russia Sharpen Transparency Pact on Warship, Aircraft Moves. Defense News, 2021. augusztus 20. Online: https://www.defensenews.com/global/europe/2021/08/20/norway-and-russia-sharpen-transparency-pact-on-warship-aircraft-moves Okuyama, Miki (2021): International Research Planned to Manage Arctic Fish Stocks. Nikkei Asia, 2021. augusztus 1. Online: https://asia.nikkei.com/Politics/International-relations/International-research-planned-to-manage-Arctic-fish-stocks Osborn, Kris (2021): Russia’s Arctic Icebreakers Could Conduct Armed Military Missions. The National Interest, 2021. január 12. Online: https://nationalinterest.org/blog/buzz/russia’s-arctic-icebreakers-could-conduct-armed-military-missions-176243 Piffero Spohr, Alexandre et al. (2013): The Militarization of the Arctic: Political, Economic and Climate Challenges. Model United Nations Journal, 1. évf. 11–70. Online: https://www.ufrgs.br/ufrgsmun/2013/wp-content/uploads/2013/10/The-Militarization-of-the-Arctic-Political-Economic-and-Climate-Changes.pdf Rescue Drone Taking off From Water Developed in Russia. Tass, 2021. szeptember 28. Online: https://tass.com/economy/1343447 Russia Claims Continental Shelf in Artic Ocean. The Moscow Times, 2021. április 12. Online: https://www.themoscowtimes.com/2021/04/12/russia-claims-continental-shelf-in-arctic-ocean-a73566 Russia Lays Claim to Vast Areas of Arctic. The Guardian, 2015. augusztus 4. Online: https://www.theguardian.com/world/2015/aug/04/russia-lays-claim-to-vast-areas-ofarctic-seabed Russian Border Guards, US Coast Guard Conduct Joint Patrolling in Bering Sea.TASS, 2019. június 11. Online: https://tass.com/society/1063239 Russia’s Rosatom Plans to Launch Lithium Mines in Siberia, Arctic. Engineering and Mining Journal, 2021. augusztus 5. Online: https://www.e-mj.com/breaking-news/russias-rosatom-plans-to-launch-lithium-mines-in-siberia-arctic/ Schreiber, Melody (2021): U.S. And Russia Sign New Maritime Pollution Agreement, Conduct Joint Bering Sea Patrol. Arctic Today, 2021. február 11. Online: https://www.arctictoday.com/u-s-and-russia-sign-new-maritime-pollution-agreement-conduct-joint-bering-sea-patrol Staalesen, Atle (2019): Russia Sets Out Stringent New Rules for Foreign Ships on the Northern Sea Route. Arctic Today, 2019. március 8. Online: https://www.arctictoday.com/russia-sets-out-stringent-new-rules-for-foreign-ships-on-the-northern-sea-route/ Sweden’s Strategy for the Arctic Region (2011). Goverment Offices of Sweden, Stockholm. Online: https://www.government.se/contentassets/85de9103bbbe-4373b55eddd7f71608da/swedens-strategy-for-the-arctic-region The Norwegian Government’s Arctic Policy (2021). Oslo, Norwegian Ministry of Foreign Affairs. Online: https://www.regjeringen.no/globalassets/departementene/ud/vedlegg/nord/arctic_strategy.pdf Tranter, Emma (2021): ‘You Cannot Claim Any More:’ Russia Seeks Bigger Piece of Arctic. CBC News, 2021. április 11. Online: https://www.cbc.ca/news/canada/north/russia-arctic-ocean-canada-united-nations-continental-shelf-1.5983289 Trump, Donald J. (2020): Memorandum on Safeguarding U.S. National Interests in the Arctic and Antarctic Regions. 2020. június 9. Online: https://uaf.edu/caps/resources/policy-documents/us-memorandum-on-safeguarding-natl-interests-in-the-arctic-and-antarctic-regions-2020.pdf U.S. Office of the Under Secretary of Defense (2019): Report to Congress Department of Defense Arctic Strategy. Virginia, 2019. június. Online: https://media.defense.gov/2019/Jun/06/2002141657/-1/-1/1/2019-DOD-ARCTIC-STRATEGY.PDF U.S. Department of Defense (2011): Report to Congress on Arctic Operations and the Northwest Passage. 2011. május 25. Online: https://dod.defense.gov/Portals/1/Documents/pubs/Tab_A_Arctic_Report_Public.pdf" ["copyrightYear"]=> int(2023) ["issueId"]=> int(479) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "175-194" ["pub-id::doi"]=> string(21) "10.32567/hm.2022.4.11" ["abstract"]=> array(2) { ["en_US"]=> string(941) "

The Arctic region is to become an important region of international conflict of interests today, raising more and more security policy issues. The study seeks and finds an affirmative answer to two main questions through a comparative analysis of the Arctic states’ special strategic documents on Arctic relations. It can be justified on the one hand that the Arctic is a region to be interpreted and managed on its own, which is not or only minimally affected by conflicts in other regions. On the other hand, it is also clear that Russia has been showing signs of cooperation in the Arctic region rather than aggressive intentions. This peaceful Arctic atmosphere would, of course, be difficult to imagine without the supportive work of international organisations, however, the supranational level is not addressed in this study. 

" ["hu_HU"]=> string(1092) "

Az Északi-sark térsége napjaink nemzetközi érdekütközéseinek egyik fontos régiójává kezd válni, ezért egyre több biztonságpolitikai kérdés merül fel vele kapcsolatban. A tanulmány az arktiszi államok speciális, az északi-sarki viszonyokat taglaló stratégiai dokumentumainak összehasonlító és elemző vizsgálata segítségével két fő kérdésre keresi és találja meg az igenlő választ. A hivatalos állami dokumentumok alapján igazolható egyrészt az, hogy az Arktisz egy önállóan értelmezendő és kezelendő régió, amelyre nem, vagy csak minimális mértékben hatnak más régiók konfliktusai. Másrészt az is egyértelmű, hogy Oroszország az arktiszi régióban sokkal inkább az együttműködés jeleit mutatja, sem mint agresszív szándékai volnának. Ez a békésnek mondható arktiszi légkör a nemzetközi szervezetek támogató tevékenysége nélkül természetesen nehezen lenne elképzelhető, az államok feletti szinttel azonban jelen tanulmány nem foglalkozik. 

" } ["subtitle"]=> array(2) { ["en_US"]=> string(29) "Or What Arctic Strategies Say" ["hu_HU"]=> string(43) "Avagy mit mondanak az arktiszi stratégiák" } ["title"]=> array(2) { ["en_US"]=> string(20) "Arctic Peace or War?" ["hu_HU"]=> string(34) "Északi-sarki béke vagy háború?" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Molnár Dóra, Szalkai Patrik" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#782 (6) { ["_data"]=> array(15) { ["id"]=> int(7414) ["email"]=> string(22) "molnar.dora@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6053) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Molnár" ["hu_HU"]=> string(7) "Molnár" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Dóra" ["hu_HU"]=> string(5) "Dóra" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#789 (6) { ["_data"]=> array(15) { ["id"]=> int(7415) ["email"]=> string(21) "szpatrik141@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6053) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Szalkai" ["hu_HU"]=> string(7) "Szalkai" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Patrik" ["hu_HU"]=> string(6) "Patrik" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(1) { [0]=> string(83) "Északi-sark, arktiszi államok, Oroszország, stratégia, béke, együttműködés" } ["en_US"]=> array(6) { [0]=> string(13) "Arctic region" [1]=> string(13) "Arctic states" [2]=> string(6) "Russia" [3]=> string(8) "strategy" [4]=> string(5) "peace" [5]=> string(11) "cooperation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#798 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(27543) ["id"]=> int(5300) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6053) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF