object(Publication)#708 (6) { ["_data"]=> array(24) { ["id"]=> int(3866) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:45:00" ["sectionId"]=> int(35) ["seq"]=> int(0) ["submissionId"]=> int(3745) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(6) "9–17" ["abstract"]=> array(2) { ["en_US"]=> string(1241) "

In the rushing world of today it is an evident advantage to possess information and to use it in an adequate time and place. The acquisition and transmission of information is not as much of an obstacle as it used to be in the past centuries. As the digital record and transmission of data and information are the basic functions of info-communication devices, it is hard to obstacle information from the selective inclusion in the system, and therefore, it is spreading. In the history of mankind, the demand has never been as high for the realization of oral, face-to-face communication, in which the participants are undoubtedly the only ones in possession of the spoken information, that is only stored in the memory of the participants.

The aim is the realization of an environment that is suitable for confidential communication. The problem is that today in Hungary there are no universal regulations for the design or the organization of the protection efficiency control for protected meeting rooms that would give precise definitions for the design and operation.
Looking into the subject, I will review the conceptual requirements for the basic placement and protection of such facilities, based on my approach.

" ["hu_HU"]=> string(1186) "

Napjainkban az információ birtoklása és annak megfelelő helyen és időben való felhasználása egyértelmű előnyt jelent a birtokosa számára. Az információk megszerzése és továbbítása nem jelent akadályt, mint az elmúlt századokban. Mivel az adat és az információ digitális rögzítése, valamint áramoltatása az infokommunikációs rendszerekben a technológiák tervezett alapfunkciója nehéz gátat szabni az információk rendszerbe történő szelektív bekerülésének és így azok terjedésének. Jelen korunkban fokozottabb igény merülhet fel olyan személyes kommunikáció megvalósítására, ahol a megbeszélés tárgya biztosítható módon kizárólag a jelenlévő felek közt hangzik el és az elhangzott információ a kommunikációs környezeten belül marad, harmadik fél vagy információszerző technológia teljes kizárásával.

A téma szempontjából az ilyen "bizalmi" kommunikációra alkalmas környezet megvalósítása a cél. Megvizsgálom a kommunikációból eredő fizikai jelenségeket és áttekintem egy védett tárgyaló alapvető védelmének elvi követelményeit saját megközelítés alapján.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(60) "Basic Safety Issues of the Design of Protected Meeting Rooms" ["hu_HU"]=> string(69) "Védett tárgyaló kialakításának alapvető biztonsági kérdései" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#744 (6) { ["_data"]=> array(15) { ["id"]=> int(4404) ["email"]=> string(21) "bredagabi@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3866) ["seq"]=> int(0) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7868-6637" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Bréda" ["hu_HU"]=> string(6) "Bréda" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(21) "információ védelem" [1]=> string(18) "védett tárgyaló" [2]=> string(16) "biztonsági rés" [3]=> string(16) "objektumvédelem" [4]=> string(17) "védett helyiség" } ["en_US"]=> array(5) { [0]=> string(22) "information protection" [1]=> string(22) "protected meeting room" [2]=> string(12) "security gap" [3]=> string(19) "facility protection" [4]=> string(14) "protected area" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10762) ["id"]=> int(3203) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3866) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#118 (6) { ["_data"]=> array(24) { ["id"]=> int(3881) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:45:43" ["sectionId"]=> int(35) ["seq"]=> int(1) ["submissionId"]=> int(3760) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(7) "18–27" ["abstract"]=> array(2) { ["en_US"]=> string(681) "

The accessibility is the criterion of the easy, quick and effective use of the fire protection equipment (e.g. fire extinguishers, fire hydrants, manual call points, etc.). The accessibility of the fire protection equipment allows to extinguish fires in their early stage, alarm without delay and thereby protecting people’s life. For the optimal accessibility it is expedient to adjust the location of the equipment to the user’s population’s anthropometric data. I present and analyse the anthropometric data relevant for placement of the fire protection equipment.

I define using them the optimal parameters of the location of the fire protection equipment.

" ["hu_HU"]=> string(710) "

A tűzvédelmi eszközök (pl. tűzoltó készülékek, tűzcsapok, kézi jelzésadók stb.) könnyű, gyors és hatékony használatának feltétele a hozzáférhetőség. A tűzvédelmi eszközök hozzáférhetősége a kialakult tüzek korai eloltását, a késedelem nélküli riasztást és ezáltal az emberi élet védelmét szolgálja. Az optimális hozzáférhetőséghez az eszköz elhelyezését célszerű a felhasználó populáció antropometriai adataihoz igazítani.
Bemutatom és elemzem a tűzvédelmi eszközök elhelyezésekor releváns antropometriai adatokat, valamint ezek felhasználásával meghatározom egyes tűzvédelmi eszközök optimális elhelyezési paramétereit.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(85) "Anthropometric Determination of the Optimal Location of The Fire Protection Equipment" ["hu_HU"]=> string(82) "Tűzvédelmi eszközök optimális elhelyezésének antropometriai meghatározása" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(4425) ["email"]=> string(24) "herczeggergely@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3881) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9633-5152" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Herczeg" ["hu_HU"]=> string(7) "Herczeg" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Gergely" ["hu_HU"]=> string(7) "Gergely" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(25) "antropometriai illesztés" [1]=> string(23) "tűzvédelmi eszközök" [2]=> string(15) "tűzmegelőzés" [3]=> string(22) "használati szabályok" } ["en_US"]=> array(4) { [0]=> string(28) "anthropometric accommodation" [1]=> string(25) "fire protection equipment" [2]=> string(15) "fire prevention" [3]=> string(31) "rules of use in fire protection" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#773 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10375) ["id"]=> int(3030) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3881) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#184 (6) { ["_data"]=> array(24) { ["id"]=> int(3882) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:47:04" ["sectionId"]=> int(35) ["seq"]=> int(2) ["submissionId"]=> int(3761) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(7) "28–37" ["abstract"]=> array(2) { ["en_US"]=> string(773) "

Systems that can be modelled with a treestructured graph described in the current Article. In these models the nodes of the graph are the possible defective devices. The nodes at the lowest levels of the tree graph (also known as letters nodes) are the customers or consumers or end users. The number of the end users affected by the service outage due to the failure of certain nodes can be determined by a new low step new mathematical operation using matrices and graph theories as described in the paper.
The developed new method is described by applying the indicators of reliability of electricity service – known as SAIFI and SAIDI indicator in the international literature – and also the electricity system model created by AD&TE research group.

" ["hu_HU"]=> string(1013) "

Cikkünkben a fa struktúrával modellezhető rendszerek gráfelméleti elemzését mutatjuk be. A vizsgált modellekben a gráf csomópontjai a lehetséges meghibásodott eszközök, a fa gráf legalacsonyabb szintjein elhelyezkedő csomópontok, azaz a levelek pedig az ügyfelek vagy más fogyasztók, végfelhasználók. Az ismertetett új módszerrel elérhetőségi mátrix és gráfelméleti módszerek alkalmazásával alacsony lépésszámú matematikai művelet végrehajtásával meghatározható e modellekben az egyes csomópontok meghibásodása következtében szolgáltatás kieséssel érintett végfelhasználói darabszám. Azaz, hogy egy meghibásodott eszköz, hány végfelhasználó üzemszünetével jár.
A kidolgozott új módszer a villamos energia szolgáltatás megbízhatóságának – a nemzetközi szakirodalomban SAIFI és SAIDIként ismert – mutatói és az AD&TE kutatócsoport által létrehozott villamosenergia-rendszer modell alkalmazásával mutatjuk be.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(80) "Determination of Customer Number by Matrix Operations In Case of Network Failure" ["hu_HU"]=> string(96) "Hálózati hiba esetén a végfelhasználói kiesések számának gráfelméleti meghatározása" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(4426) ["email"]=> string(21) "peter.holcsik@elmu.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3882) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8877-8620" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Holcsik" ["hu_HU"]=> string(7) "Holcsik" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(4427) ["email"]=> string(32) "pokoradi.laszlo@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3882) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2857-1887" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Pokorádi" ["hu_HU"]=> string(9) "Pokorádi" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#119 (6) { ["_data"]=> array(15) { ["id"]=> int(4428) ["email"]=> string(29) "palfi.judith@kvk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3882) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5313-6794" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Pálfi" ["hu_HU"]=> string(6) "Pálfi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Judith" ["hu_HU"]=> string(6) "Judith" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(13) "gráfelmélet" [1]=> string(23) "elérhetőségi mátrix" [2]=> string(35) "kisfeszültségű elosztóhálózat" } ["en_US"]=> array(3) { [0]=> string(12) "graph theory" [1]=> string(20) "attainability matrix" [2]=> string(32) "low-voltage distribution network" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#754 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10377) ["id"]=> int(3031) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3882) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#182 (6) { ["_data"]=> array(24) { ["id"]=> int(3883) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:47:51" ["sectionId"]=> int(35) ["seq"]=> int(3) ["submissionId"]=> int(3762) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(7) "38–49" ["abstract"]=> array(2) { ["en_US"]=> string(842) "

Safety video surveillance systems have been relying on the technological achievements and developments of the consumer market in a number of respects from the very beginning. It is no different in the case of Ultra HD (4K). Although in spite of the fact that the market penetration of the ultra-high definition Broadcast technology is considerably slower than previously predicted, 4K-resolution slowly but surely infiltrates into the domain of video surveillance systems.

More and more manufacturers include Ultra HD cameras in their portfolios. The question, however, is rather simple: is this sector really prepared to implement this technology? Does higher resolution actually provide more information? Have all the opportunities provided by full HD been fully exploited, or is there still room for improvement in this area?

" ["hu_HU"]=> string(838) "

A biztonságtechnikai területen alkalmazott videó megfigyelő rendszer a kezdetektől fogva több ponton is támaszkodik a konzumer piac technológiai vívmányaira, fejlesztéseire. Nincs ez másképp az Ultra HD (4K) tekintetében. Bár az ultra nagyfelbontású Broadcast technológia térhódítása jóval lassabb, mint azt korábban prognosztizálták, ennek ellenére a 4K felbontás szép lassan beszivárog a videó megfigyelő rendszerek területére.

Egyre több gyártó portfóliójában tűnik fel az Ultra HD felbontású kamera. A kérdés csupán csak annyi: Valóban felkészült ez a terület ennek a technológiának az implementációjára? Ténylegesen több információt szolgáltat a nagyobb felbontás? Kiaknáztuk a full HD adta lehetőségeket, vagy lenne mit javítani még ezen a területen?

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(65) "Limitations of Capture Resolution in Small-format Image Receivers" ["hu_HU"]=> string(53) "Kisformátumú képbontók határfelbontás korlátai" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#782 (6) { ["_data"]=> array(15) { ["id"]=> int(4429) ["email"]=> string(23) "toth.levente@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3883) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2979-5911" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Levente" ["hu_HU"]=> string(7) "Levente" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(3) "UHD" [1]=> string(2) "4K" [2]=> string(10) "felbontás" [3]=> string(11) "diffrakció" [4]=> string(16) "határfelbontás" } ["en_US"]=> array(3) { [0]=> string(3) "UHD" [1]=> string(2) "4K" [2]=> string(10) "definition" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#780 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10379) ["id"]=> int(3032) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3883) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#114 (6) { ["_data"]=> array(25) { ["id"]=> int(3884) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:48:52" ["sectionId"]=> int(35) ["seq"]=> int(4) ["submissionId"]=> int(3763) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(7) "50–67" ["abstract"]=> array(2) { ["en_US"]=> string(572) "

The purpose of this article to examine the role of infantry rifleman with method of technical analysis, as a basic element of infantry weapon fighting. During analysis creates the smallest element is represented by infantry rifleman: the toolkit that consist of infantry rifleman, his weapon and the shot projectile, and can still be tested with the function analysis method. Describes the capability requirements and basic elements. Draws conclusions from the interaction of the basic elements of requirements capability and quantify the toolkit resulting ability.

" ["hu_HU"]=> string(629) "

A cikk a kézifegyveres harc alapelemét, a lövészkatona szerepét vizsgálja, ezúttal műszaki szempontú elemzéssel. Az elemzés során megalkotja a lövészkatona által képviselt legkisebb alkotóelemet, a lövész, fegyvere és a fegyveréből indított lövedék alkotta elemi eszközrendszert, amely még vizsgálható a funkcióanalízis szolgáltatásaival. Meghatározza ennek az eszközrendszernek a képesség követelményeit és alapelemeit. Következtetéseket von le az alapelemek képesség követelményeinek egymásra hatásából és ebből számszerűsíti az eszközrendszer eredőképességeit.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["subtitle"]=> array(2) { ["en_US"]=> string(84) "The Toolkit of Combat of „Infantry Warrior" from a Technical Developer Perspective" ["hu_HU"]=> string(87) "A „lövészkatona” harcának eszközrendszere a műszaki fejlesztő szemszögéből" } ["title"]=> array(2) { ["en_US"]=> string(56) "Testing of Infantry Warrior in Combat as a Basic Toolkit" ["hu_HU"]=> string(66) "A lövészkatona, mint elemi eszközrendszer vizsgálata a harcban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#755 (6) { ["_data"]=> array(15) { ["id"]=> int(4430) ["email"]=> string(20) "foldifdr@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3884) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0513-8493" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Földi" ["hu_HU"]=> string(6) "Földi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Ferenc" ["hu_HU"]=> string(6) "Ferenc" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(18) "funkció analízis" [1]=> string(21) "elemi eszközrendszer" [2]=> string(8) "lövész" [3]=> string(10) "rohampuska" [4]=> string(9) "lövedék" } ["en_US"]=> array(5) { [0]=> string(17) "Function Analysis" [1]=> string(18) "Elementary toolkit" [2]=> string(16) "infantry warrior" [3]=> string(13) "assault rifle" [4]=> string(6) "bullet" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#775 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10381) ["id"]=> int(3033) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3884) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#752 (6) { ["_data"]=> array(24) { ["id"]=> int(3885) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:49:35" ["sectionId"]=> int(35) ["seq"]=> int(5) ["submissionId"]=> int(3764) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(7) "68–86" ["abstract"]=> array(2) { ["en_US"]=> string(1221) "

The system of state functions and the complex structure of legal regulations determining its structure and the relationship between each part compared to each other, the division of functions, network and functioning might be compared to the structure and functioning of an unmanned aerial vehicle system in many aspects. The organizations responsible for carrying out public functions can perform their work effectively – while corresponding with the need for cooperation resulting also from the interdependence –, if the differences in interpretation due to the specialties of the different professions do not hinder to exchange
information and to think mutually. It is especially applicable in case of applied technical tools, where the occurrent interoperability problems might significantly hinder to reach the goals set by the government.

The purpose of this publication is to determine the possible connections between the state functions and the unmanned aerial systems being able to support them effectively, to discover the perspective effects affecting public service applications of the direction of the expected technical development and to determine certain tasks of preparing for it.

" ["hu_HU"]=> string(1452) "

Az állami feladatrendszer, valamint az annak szerkezetét és az egyes elemek egymáshoz képesti viszonyát, a funkciók megosztását, a kapcsolati hálót és működést meghatározó komplex jogszabályi struktúra sok tekintetben hasonlítható egy pilóta nélküli légijármű rendszer felépítéséhez és működéséhez. A közfeladatok ellátásáért felelős szervezetek munkájukat akkor tudják hatékonyan végezni, ha az egymásrautaltságból is következő együttműködési kényszernek való megfelelés során, az információcserét, a közös gondolkodást nem akadályozzák a hivatásrendi sajátosságokból eredő értelmezésbeli
különbségek. Különösen igaz ez az alkalmazott technikai eszközrendszer esetében, ahol az esetleges ineroperabilitási problémák jelentősen akadályozhatják a kormányzat által meghatározott célok elérését.
Jelen publikáció célja az állami feladatrendszer és az azt hatékonyan támogatni képes pilóta nélküli légijármű rendszerek lehetséges kapcsolódási pontjainak meghatározása, a technikai fejlődés várható irányainak a közszolgálati alkalmazásokra gyakorolt perspektivikus hatásainak feltérképezése, illetve az erre való felkészülés egyes feladatainak meghatározása.
„ Az Emberi Erőforrások Minisztériuma ÚNKP-17-4-3-NKE-71 kódszámú Új NemzetiKiválóság Programjának támogatásával készült”.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(41) "Application of UAVs in Public Service II." ["hu_HU"]=> string(56) "UAV-k alkalmazása a közfeladatok ellátása során II." } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(4431) ["email"]=> string(24) "nemeth.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3885) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2397-189X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Németh" ["hu_HU"]=> string(7) "Németh" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(17) "állami funkciók" [1]=> string(31) "közszolgálati feladatrendszer" [2]=> string(11) "társadalom" [3]=> string(3) "UAS" [4]=> string(3) "UAV" [5]=> string(5) "drón" } ["en_US"]=> array(5) { [0]=> string(15) "state functions" [1]=> string(23) "tasks of public service" [2]=> string(3) "UAS" [3]=> string(3) "UAV" [4]=> string(5) "drone" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10383) ["id"]=> int(3034) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3885) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#758 (6) { ["_data"]=> array(24) { ["id"]=> int(3886) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:50:20" ["sectionId"]=> int(35) ["seq"]=> int(6) ["submissionId"]=> int(3765) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(8) "87–100" ["abstract"]=> array(2) { ["en_US"]=> string(589) "

In the article, I will present four different, dangerous-gas-related accidents that occurred in railway, road and partly industrial conditions. These accidents took place in Hungary or abroad, and are based on true events. I would argue that conclusions drawn from these tragic events confirm the significance of safety regulations applying to storing and transporting dangerous goods on the road in avoiding further accidents of this kind. I would also like to prove that an adequate public safety plan, including personal education and technical preparation, is equally important.

" ["hu_HU"]=> string(589) "

In the article, I will present four different, dangerous-gas-related accidents that occurred in railway, road and partly industrial conditions. These accidents took place in Hungary or abroad, and are based on true events. I would argue that conclusions drawn from these tragic events confirm the significance of safety regulations applying to storing and transporting dangerous goods on the road in avoiding further accidents of this kind. I would also like to prove that an adequate public safety plan, including personal education and technical preparation, is equally important.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(71) "Investigating Damage Events Related to the Transport Of Dangerous Gases" ["hu_HU"]=> string(71) "Investigating Damage Events Related to the Transport Of Dangerous Gases" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#783 (6) { ["_data"]=> array(15) { ["id"]=> int(4432) ["email"]=> string(23) "engler.f.adam@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3886) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0337-2497" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Engler" ["hu_HU"]=> string(6) "Engler" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Ádám" ["hu_HU"]=> string(6) "Ádám" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "dangerous goods" [1]=> string(6) "safety" [2]=> string(8) "accident" [3]=> string(15) "dangerous gases" [4]=> string(10) "case study" } ["en_US"]=> array(5) { [0]=> string(15) "dangerous goods" [1]=> string(6) "safety" [2]=> string(8) "accident" [3]=> string(15) "dangerous gases" [4]=> string(10) "case study" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#790 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10385) ["id"]=> int(3035) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3886) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

How to Analyze Traffic Waves

Mika Péter
101–113.
object(Publication)#779 (6) { ["_data"]=> array(24) { ["id"]=> int(3887) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:50:56" ["sectionId"]=> int(35) ["seq"]=> int(7) ["submissionId"]=> int(3766) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "101–113" ["abstract"]=> array(2) { ["en_US"]=> string(1162) "

The main problem with city traffic is the vehicles stuck in the junctions. The network disturbances cause the problem. The network disturbance has significant effect from disaster prevention point of view. In case of disturbance the critic infrastructure has an effect on the economic process, the social prosperity, the public health, the public safety.
It is vital to recover the traffic flow on the critic infrastructure as soon as possible in this case. I suppose if the disturbance happen in downtown, where there is signalized junction, then this problem can be treated with signal program. When happen an unexpected event on the network then appear a wave which disturbs the traffic flow. This wave is called oscillation and arises only in queue. The wave spread speed about 15 to 19 kilometers per hour according the measuring method.
In my article I analyzed wave propagation speed with three different methods, which brought different results. To analyze the traffic wave propagation process, we must have a reliable analyzing method. Whether which method the more reliable? I want to give an answer to this question with my investigation.

" ["hu_HU"]=> string(1162) "

The main problem with city traffic is the vehicles stuck in the junctions. The network disturbances cause the problem. The network disturbance has significant effect from disaster prevention point of view. In case of disturbance the critic infrastructure has an effect on the economic process, the social prosperity, the public health, the public safety.
It is vital to recover the traffic flow on the critic infrastructure as soon as possible in this case. I suppose if the disturbance happen in downtown, where there is signalized junction, then this problem can be treated with signal program. When happen an unexpected event on the network then appear a wave which disturbs the traffic flow. This wave is called oscillation and arises only in queue. The wave spread speed about 15 to 19 kilometers per hour according the measuring method.
In my article I analyzed wave propagation speed with three different methods, which brought different results. To analyze the traffic wave propagation process, we must have a reliable analyzing method. Whether which method the more reliable? I want to give an answer to this question with my investigation.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(29) " How to Analyze Traffic Waves" ["hu_HU"]=> string(29) " How to Analyze Traffic Waves" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#799 (6) { ["_data"]=> array(15) { ["id"]=> int(4433) ["email"]=> string(17) "mika.peter@sze.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3887) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9149-1882" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Mika" ["hu_HU"]=> string(4) "Mika" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(11) "oscillation" [1]=> string(13) "traffic dense" [2]=> string(18) "traffic congestion" [3]=> string(24) "traffic wave propagation" } ["en_US"]=> array(4) { [0]=> string(11) "oscillation" [1]=> string(13) "traffic dense" [2]=> string(18) "traffic congestion" [3]=> string(24) "traffic wave propagation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#794 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10387) ["id"]=> int(3036) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3887) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#784 (6) { ["_data"]=> array(24) { ["id"]=> int(3936) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:51:47" ["sectionId"]=> int(35) ["seq"]=> int(8) ["submissionId"]=> int(3815) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "114–123" ["abstract"]=> array(2) { ["en_US"]=> string(462) "

In the early 1980s, work continued on the creation of fast-erecting and quickly retrievable structures for control posts. In conversations with the well-known engineer-faculty, N. S. Mashtakov, the principal issues of extracting structures from under the ground were examined. It became clear that the previously adopted schemes for transforming the skeleton of the recoverable blocks of the „PACKET” and „BUNKER B” facilities need to be improved.

" ["hu_HU"]=> string(754) "

В начале 1980-х годов продолжилисъ работы по созданию быстровозводимых и быстроизвлекаемых сооружений для пунктов управления. В беседах с известным инженером-фортификатором Н. С. Маштаковым были расмотрены принципальные вопросы извлечения сооружений из-под грунта. Стало ясно, что принятые ранее схемы трансформации остова извлекаемых блоков сооружений «ПАКЕТ» и «БУНКЕР Б» нуждаются в совершенствовании.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(40) "Fortifications of Military Command Posts" ["hu_HU"]=> string(115) "ВОЙСКОВЫЕ ФОРТИФИКАЦИОННЫЕ СООРУЖЕНИЯ ДЛЯ ПУНКТОВ УПРАВЛЕНИЯ" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#788 (6) { ["_data"]=> array(15) { ["id"]=> int(4488) ["email"]=> string(23) "horvathtibor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3936) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4742-847X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Horváth " ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Tibor" ["hu_HU"]=> string(5) "Tibor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(31) "пункт управления" [1]=> string(24) "фортификатор" [2]=> string(12) "бункер" } ["en_US"]=> array(3) { [0]=> string(13) "control posts" [1]=> string(14) "fortifications" [2]=> string(6) "bunker" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#798 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10505) ["id"]=> int(3085) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3936) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#789 (6) { ["_data"]=> array(24) { ["id"]=> int(3937) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 15:52:24" ["sectionId"]=> int(35) ["seq"]=> int(9) ["submissionId"]=> int(3816) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "124–149" ["abstract"]=> array(2) { ["en_US"]=> string(926) "

The determination of the requirements of designing, constructing and operating highly protected facilities may seem to be a simple task. But often, because of the possible impacts, it is difficult to determine them. Even the constructor cannot accurately specify the requirements and needs to the designers. It can be stated that this is a complicated and complex task requiring a high level of professional knowledge and experience. One needs to know the threatening impacts and the endangering factors in their entirety; they need to be aligned with the most unfavorable national defense policy expected in the long run, and one must be able to implement them. Knowing all this, one needs to determine the level of protection, so that risks can be minimized. These facilities should be integrated into the operational plans. Unfortunately, probability calculations are often not performed because of their complexity.

" ["hu_HU"]=> string(925) "

The determination of the requirements of designing, constructing and operating highly protected facilities may seem to be a simple task. But often, because of the possibleimpacts, it is difficult to determine them. Even the constructor cannot accurately specify the requirements and needs to the designers. It can be stated that this is a complicated and complex task requiring a high level of professional knowledge and experience. One needs to know the threatening impacts and the endangering factors in their entirety; they need to be aligned with the most unfavorable national defense policy expected in the long run, and one must be able to implement them. Knowing all this, one needs to determine the level of protection, so that risks can be minimized. These facilities should be integrated into the operational plans. Unfortunately, probability calculations are often not performed because of their complexity.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(65) "Factors Endangering Highly Protected Shelters And Their Personnel" ["hu_HU"]=> string(65) "Factors Endangering Highly Protected Shelters And Their Personnel" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#801 (6) { ["_data"]=> array(15) { ["id"]=> int(4489) ["email"]=> string(25) "szabobalazs1980@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3937) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4860-6784" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Szabó" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Balázs" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(18) "protected facility" [1]=> string(28) "specially fortified facility" [2]=> string(19) "endangering factors" [3]=> string(12) "risk factors" [4]=> string(19) "design requirements" [5]=> string(19) "protection capacity" } ["en_US"]=> array(6) { [0]=> string(18) "protected facility" [1]=> string(28) "specially fortified facility" [2]=> string(19) "endangering factors" [3]=> string(12) "risk factors" [4]=> string(19) "design requirements" [5]=> string(19) "protection capacity" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10507) ["id"]=> int(3086) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3937) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Atomerőmű generációk fejlődésének vonzatai

Antal Zoltán, Kátai-Urbán Lajos, Vass Gyula
150–163.
object(Publication)#781 (6) { ["_data"]=> array(24) { ["id"]=> int(3939) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:00:23" ["sectionId"]=> int(35) ["seq"]=> int(10) ["submissionId"]=> int(3818) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "150–163" ["abstract"]=> array(2) { ["en_US"]=> string(1027) "

Several decades have passed since the appearance of the first atomic power plants. Safe regulation an utilization of the nuclear chain-reaction has become by now an everyday task, due to the decades-long operational experience of different types of atomic power plants, The most important aspects of differences among the types of atomic power plants are to be presented in this thesis, along with the technological changes and developments of these past decades (hence the expression "generations of atomic power plants" has been used validly) and the nuclear energy sources of the future will be touched upon as well. Eventually a consequence may be drawn, based on the conditions and correlations of all the above, that there are a lot of developmental possibilities and new periods to come in the future for power plants using nuclear energydue to the fact that technological advancement will continuously provide options for humanity and its scientists to improve and realize the potentials hidden in this resource.

" ["hu_HU"]=> string(971) "

Az első atomerőművek kifejlesztésétől napjainkig több évtized telt el. A nukleáris láncreakció biztonságos szabályozása és felhasználása mára már mindennapos feladattá egyszerűsödött, köszönhetően a több évtizedes, különböző típusú atomerőművek üzemeltetési tapasztalatainak.
A cikkben bemutatásra kerülnek a leglényegesebb szempontok, amiben az egyes atomerőművek különböznek egymástól, az évtizedek alatt bekövetkezett technológiai változtatások, melyeket ma már generációkba sorolunk és szót ejtünk a jövő nukleáris energiahordozóiról is. Mindezek feltételeiről, összefüggéseiről és egymáshoz való viszonyukról végül levonhatjuk majd azt a konzekvenciát, hogy a nukleáris energiát felhasználó üzemek előtt még sok fejlődési szakasz áll, tekintve azt, hogy a technológia előrehaladása mindig újabb megvalósítható lehetőségeket kínál az emberiség tudósainak.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(60) "Developmental Consequences of Atomic Power Plant Generations" ["hu_HU"]=> string(49) "Atomerőmű generációk fejlődésének vonzatai" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#796 (6) { ["_data"]=> array(15) { ["id"]=> int(4490) ["email"]=> string(19) "antalzmax@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3939) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9373-3454" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Antal" ["hu_HU"]=> string(5) "Antal" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#804 (6) { ["_data"]=> array(15) { ["id"]=> int(4492) ["email"]=> string(22) "lajos.katai@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3939) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9035-2450" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Lajos" ["hu_HU"]=> string(5) "Lajos" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#805 (6) { ["_data"]=> array(15) { ["id"]=> int(4493) ["email"]=> string(24) "gyula.vass@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3939) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1845-2027" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Vass" ["hu_HU"]=> string(4) "Vass" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gyula" ["hu_HU"]=> string(5) "Gyula" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(11) "atomerőmű" [1]=> string(7) "reaktor" [2]=> string(10) "nukleáris" [3]=> string(7) "fúzió" } ["en_US"]=> array(4) { [0]=> string(19) "nuclear power plant" [1]=> string(7) "reactor" [2]=> string(7) "nuclear" [3]=> string(6) "fusion" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#806 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10511) ["id"]=> int(3088) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3939) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Erdőtűzoltás támogatása műszaki megoldásokkal

Bodnár László, Komjáthy László
164–170.
object(Publication)#797 (6) { ["_data"]=> array(24) { ["id"]=> int(3941) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:02:11" ["sectionId"]=> int(35) ["seq"]=> int(11) ["submissionId"]=> int(3820) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "164–170" ["abstract"]=> array(2) { ["en_US"]=> string(888) "

Forest fires are major challenges for the professional firefighters. As a result of global climate change, the average number of the forest fires has increased all over the world.These forest fires lead to significant damages and firefighting costs, so the problem needs a solution from the fire prevention and from the operation sector.

This paper presents solutions of the two sectors through Hungarian and international examples. Hungarian and international technical solutions are presented to prevent forest fires and making the operation more effective, mainly in connection with the development of artificial water resources.

As a result of the paper forest fire prevention methods can determine, which can effectively assist the intervening forces in the effective firefighting. By doing so, fire costs can be reduced, which means more savings to the economy.

" ["hu_HU"]=> string(1162) "

Az erdőtüzek olyan elemi csapások, amelyek egyre jelentősebb kihívások elé állítják a hivatásos tűzoltóságokat. A globális éghajlatváltozás hatására hazai és nemzetközi szinten is megnövekedett az erdőtüzek átlagos száma. Az ilyen tűzesetek során nem csak súlyos károk,de jelentős tűzoltási költségek is keletkeznek, ezért erre a problémára mind a megelőző tűzvédelemnek, mind az aktív tűzoltásnak megoldásokat kellene találnia.

A cikk az erdőtüzek oltását elősegítő műszaki megoldásokat mutat be hazai és nemzetközi példákon keresztül – elsősorban mesterséges víznyerőhelyek kialakításának lehetőségeit és módjait – amelyek bizonyos szempontból megelőző tevékenységként is értelmezhetők.

A cikk eredményeként megfogalmazhatók olyan erdőtűzvédelmi módszerek, amelyek hatékony segítséget nyújthatnak mind a megelőző tűzvédelem tervezéséhez, mind a beavatkozói állományhatékonyabb tűzoltásához. Ennek segítségével a tűzoltás költségei csökkenthetők, amivel nemzetgazdasági szinten is jelentős megtakarítást lehet elérni.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(52) "Technical Methods Supporting Forest Fire Suppression" ["hu_HU"]=> string(52) "Erdőtűzoltás támogatása műszaki megoldásokkal" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#809 (6) { ["_data"]=> array(15) { ["id"]=> int(4495) ["email"]=> string(24) "bodnar.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3941) ["seq"]=> int(11) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9196-8030" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bodnár" ["hu_HU"]=> string(7) "Bodnár" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#808 (6) { ["_data"]=> array(15) { ["id"]=> int(4496) ["email"]=> string(26) "komjathy.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3941) ["seq"]=> int(11) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3167-692X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Komjáthy" ["hu_HU"]=> string(9) "Komjáthy" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(9) "erdőtűz" [1]=> string(15) "tűzmegelőzés" [2]=> string(11) "vegetáció" [3]=> string(14) "víznyerőhely" } ["en_US"]=> array(4) { [0]=> string(11) "forest fire" [1]=> string(15) "fire prevention" [2]=> string(10) "vegetation" [3]=> string(12) "water source" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#814 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10515) ["id"]=> int(3090) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3941) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#807 (6) { ["_data"]=> array(24) { ["id"]=> int(3943) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:02:44" ["sectionId"]=> int(35) ["seq"]=> int(12) ["submissionId"]=> int(3822) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "171–178" ["abstract"]=> array(2) { ["en_US"]=> string(969) "

As significant part of human organism is constituted by water, three-quarter of the surface of the Earth is covered also by water. Water is of vital importance for life on Earth, nature and human society, it is one of the essential natural goods. The basic condition of the operation of a society is water management and the assurance thereof. The demand for water has continuously increased from time to time with the increase of the population. Based on estimations the developed countries use almost three-times more water than the natural circulation is able to provide. Due to this for example layer water reserves are utilized to an increased extent, which contributes to the unwanted reduction of soil water level, however lack of water shall be covered with expensive cleaning of contaminated surface waters to a great extent. Can the drinking-water supply system in our country effectively contribute to the safe drinking-water supply of the population?

" ["hu_HU"]=> string(1016) "

Ahogy az emberi szervezet jelentős részét a víz teszi ki, úgy Földünk felszínének közel háromnegyedét is víz borítja. A víz a földi élet, a természet, illetve az emberi társadalom számára is létfontosságú, nélkülözhetetlen természeti javak egyike. A társadalom egyik működési alapfeltétele a vízzel való gazdálkodás és annak biztosítása. A víz iránti igény a népesség növekedésével időről időre folyamatosan emelkedett. Becslések alapján a fejlett országok közel háromszor annyi vizet használnak, mint amennyit a természetes körforgás biztosítani képes. Emiatt fokozódó mértékben hasznosítják például a rétegvíz tartalékokat, ami a talajvíz szintjének nem kívánatos csökkenésével jár, de egyre nagyobb mértékben kell a vízhiányt szennyezett felszíni vizekből költséges tisztítással fedezni. Vajon hazánkban az ivóvíz-ellátó rendszer hozzá tud járulni hatékonyan a lakosság biztonságos ivóvízellátásához?

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(57) "The Difficulty of Drinking Water Treatment in Our Country" ["hu_HU"]=> string(59) "Az ivóvízkezeléssel kapcsolatos problémakör hazánkban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#800 (6) { ["_data"]=> array(15) { ["id"]=> int(4498) ["email"]=> string(23) "csosz.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3943) ["seq"]=> int(12) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1662-5139" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Csősz" ["hu_HU"]=> string(6) "Csősz" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(10) "közművek" [1]=> string(17) "vízgazdálkodás" [2]=> string(16) "ivóvízkezelés" [3]=> string(18) "ivóvízszenyezés" } ["en_US"]=> array(4) { [0]=> string(16) "public utilities" [1]=> string(16) "water management" [2]=> string(15) "water treatment" [3]=> string(21) "piped water pollution" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#823 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10518) ["id"]=> int(3092) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3943) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#811 (6) { ["_data"]=> array(24) { ["id"]=> int(3944) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:03:14" ["sectionId"]=> int(35) ["seq"]=> int(13) ["submissionId"]=> int(3823) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "179–192" ["abstract"]=> array(2) { ["en_US"]=> string(896) "

Everyday people are constantly exposed to a background dose of ionizing radiation which comes from the rocks and from outer space. Soldiers on mission could be exposed to ionizing radiation more frequently than it would be expected. In case of a terror attack, a radiological accident or industrial disaster people can receive much higher dose than in everyday life. People can get a dose even unperceived, as humans have no specialized sensing organ for ionizing radiation. Tumors can develop years after the irradiation due DNA damage caused by ionizing radiation. In cases when affected people didn’t wear any personal dosimeter, the received dose can be estimated with different biodosimetry tools in order to decide about the appropriate medical treatment or even the compensation.

In this article the author gives a short review about the recently used biodosimetry methods.

" ["hu_HU"]=> string(896) "

Everyday people are constantly exposed to a background dose of ionizing radiation which comes from the rocks and from outer space. Soldiers on mission could be exposed to ionizing radiation more frequently than it would be expected. In case of a terror attack, a radiological accident or industrial disaster people can receive much higher dose than in everyday life. People can get a dose even unperceived, as humans have no specialized sensing organ for ionizing radiation. Tumors can develop years after the irradiation due DNA damage caused by ionizing radiation. In cases when affected people didn’t wear any personal dosimeter, the received dose can be estimated with different biodosimetry tools in order to decide about the appropriate medical treatment or even the compensation.

In this article the author gives a short review about the recently used biodosimetry methods.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(70) "Cytogenetic Detection Tools for Effects of Ionizing Radiation on Human" ["hu_HU"]=> string(70) "Cytogenetic Detection Tools for Effects of Ionizing Radiation on Human" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#815 (6) { ["_data"]=> array(15) { ["id"]=> int(4499) ["email"]=> string(24) "deli.gabor87@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3944) ["seq"]=> int(13) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4483-3138" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Deli" ["hu_HU"]=> string(4) "Deli" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(12) "biodosimetry" [1]=> string(12) "micronucleus" [2]=> string(22) "chromosome aberrations" [3]=> string(10) "dicentrics" } ["en_US"]=> array(4) { [0]=> string(12) "biodosimetry" [1]=> string(12) "micronucleus" [2]=> string(22) "chromosome aberrations" [3]=> string(10) "dicentrics" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#810 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10521) ["id"]=> int(3093) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3944) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#816 (6) { ["_data"]=> array(24) { ["id"]=> int(3946) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:03:58" ["sectionId"]=> int(35) ["seq"]=> int(14) ["submissionId"]=> int(3825) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "193–202" ["abstract"]=> array(2) { ["en_US"]=> string(1007) "

In my study I have made a research on the motivation of registration of the fireman of the Disaster Management. I looked for the answer of the following question: which influential factors, motivation are playing a role in the application in to this role. The choice of carrier and the motivations of the carrier choice worked as a background of my theoretical researches. The target of my research were the applicants of the firemen. My own research includes five hypothesis alongside three methods. I have used a questionnaire of the fireman carrier motivation as my primary researching instrument. As the second method I have created a trend test with statistic analysis from the data of the last year, which was provided by the institute to me. As the third method I chose a content analysis of the institutes recruiting text.
My study was made based on my thesis work on The extractor system and the motivation of registration of the firemen of the Capital Institute of Disaster Management.

" ["hu_HU"]=> string(1176) "

Tanulmányomban a katasztrófavédelem tűzoltói munkakörbe történő jelentkezés motivációit vizsgáltam. Arra kerestem a választ, hogy milyen befolyásoló tényezők, motivációk játszanak szerepet e munkakörbe való jelentkezéskor. A kutatásom elméleti háttereként a pályaválasztás és a pályaválasztás motivációi szolgáltak. Vizsgálatom célcsoportja a tűzoltói munkakörbe jelentkezők voltak. A saját vizsgálatom három módszer mentén öt felvetés megfogalmazásából áll. Elsődleges módszerként – a lehetőségeimhez mérten – a tűzoltó munkakörre vonatkozó, pályamotivációt vizsgáló kérdőíves felmérést végeztem. Másodlagos vizsgálati módszerként – a szervezet által részemre bocsátott – előző évi adatok alapján statisztikaelemzéssel trendvizsgálatot készítettem. Harmadlagos vizsgálati módszerként a szervezet által közvetített toborzó szöveg tartalomelemzését választottam.
A tanulmányom a Fővárosi Katasztrófavédelmi Igazgatóság tűzoltói munkakörbe történő kiválasztásrendszere és a jelentkezés motivációi című diplomamunkám nyomán készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(81) "The Motivations of Sign up for the Disaster Managements The Firemans Scope of Job" ["hu_HU"]=> string(82) "A katasztrófavédelem tűzoltói munkakörbe történő jelentkezés motivációi" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#813 (6) { ["_data"]=> array(15) { ["id"]=> int(4501) ["email"]=> string(18) "freevick@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3946) ["seq"]=> int(14) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0432-5385" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Frigy" ["hu_HU"]=> string(5) "Frigy" } ["givenName"]=> array(2) { ["en_US"]=> string(13) "Éva Gyöngyi" ["hu_HU"]=> string(13) "Éva Gyöngyi" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(17) "pályaválasztás" [1]=> string(31) "pályaválasztási motivációk" [2]=> string(10) "pályakép" [3]=> string(24) "tűzoltói kompetenciák" } ["en_US"]=> array(5) { [0]=> string(13) "career choice" [1]=> string(18) "career motivations" [2]=> string(16) "career knowledge" [3]=> string(12) "career plans" [4]=> string(18) "firefighter skills" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#825 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10525) ["id"]=> int(3095) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3946) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#817 (6) { ["_data"]=> array(24) { ["id"]=> int(3948) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:05:25" ["sectionId"]=> int(35) ["seq"]=> int(15) ["submissionId"]=> int(3827) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "203–218" ["abstract"]=> array(2) { ["en_US"]=> string(713) "

The reaction against disasters and crises requires the ability of fast intervene from international experts and teams, as well, as the forces of the defending country. It is extremely important that the alert and the necessary information for starting the rescue must be reach the proper person as soon as possible, and there must be a way to control the global operations efficiently from international level. The Global Disaster Alert and Coordination System (GDACS) and the Common Emergency Communication and Information System (CECIS) can handle this task, and are widely used by international experts. The authors shortly introduce these two systems and making suggestions how to use them efficiently.

" ["hu_HU"]=> string(817) "

A katasztrófák és krízishelyzetek kezelése gyors beavatkozási képességet követel a nemzetközi szakértők és mentőcsapatok részéről csakúgy, mint a védekező ország erőitől. Rendkívül fontos, hogy a riasztás és a mentés megkezdéséhez szükséges információk a lehető leghamarabb eljussanak a megfelelő személyekhez, és a globális műveletek végrehajtása nemzetközi szinten is koordinálható legyen. Ennek lehetőségét teremtik meg a Globális Katasztrófa Előrejelző és Koordinációs-, valamint a Közösségi Veszélyhelyzeti Kommunikációs és Információs rendszerek, amelyeket a nemzetközi közösség alkalmaz. A szerzők betekintő tájékoztatást adnak az érintett rendszerek működésébe, és javaslatokat fogalmaznak meg a rendszerek alkalmazására.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(121) "The Introduction of Global Disaster Alert (GDACS), and The Common Emergency Communication and Information (CECIS) Systems" ["hu_HU"]=> string(155) "A globális katasztrófa előrejelző és koordinációs, valamint a közösségi veszélyhelyzeti kommunikációs és információs rendszerek bemutatása" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#820 (6) { ["_data"]=> array(15) { ["id"]=> int(4502) ["email"]=> string(33) "dr.habermayer.tamas@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3948) ["seq"]=> int(15) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6677-9163" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(12) "Hábermayer " ["hu_HU"]=> string(12) "Hábermayer " } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#822 (6) { ["_data"]=> array(15) { ["id"]=> int(4503) ["email"]=> string(27) "hornyacsek.julia@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3948) ["seq"]=> int(15) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7099-9548" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Hartner" ["hu_HU"]=> string(7) "Hartner" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#828 (6) { ["_data"]=> array(15) { ["id"]=> int(4504) ["email"]=> string(24) "muhoray.arpad@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3948) ["seq"]=> int(15) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3832-293X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Muhoray" ["hu_HU"]=> string(7) "Muhoray" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Árpád" ["hu_HU"]=> string(7) "Árpád" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(11) "Nemzetközi" [1]=> string(12) "katasztrófa" [2]=> string(13) "előrejelzés" [3]=> string(43) "kommunikációs és koordinációs rendszer" } ["en_US"]=> array(4) { [0]=> string(13) "International" [1]=> string(8) "disaster" [2]=> string(13) "early warning" [3]=> string(37) "communication and coordination system" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#829 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10527) ["id"]=> int(3096) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3948) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#819 (6) { ["_data"]=> array(24) { ["id"]=> int(3949) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:06:11" ["sectionId"]=> int(35) ["seq"]=> int(16) ["submissionId"]=> int(3828) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "219–235" ["abstract"]=> array(2) { ["en_US"]=> string(704) "

A sustainable network has been created in Europe, which could be an important backup organisation for the national and international emergency response organisations. 23 laboratories with biodosimetrical experience from 16 European countries prepared to give a fast and reliable response in case of a largescale radiological emergency. To achieve this goal, methodological intercomparison and accident simulation exercises were carried out during the past few years. The applied methodology is conform IAEA directives. The goal of this article is to disseminate this work and present the Hungarian radiological biodosimetry team’s participation.
This work was supported by EUFP7WP (GA295513).

" ["hu_HU"]=> string(814) "

A RENEB hálózatot 16 európai ország 23 biodozimetriai tapasztalattal rendelkező laboratóriuma hozta létre és a továbbiakban a nemzeti és nemzetközi katasztrófavédelmi szervek háttérintézményeként működne. Az elmúlt évek során szoros együttműködés alakult ki ezen laboratóriumok között, módszer-összemérő és virtuális balesetszimulációs gyakorlatok során készültünk fel arra, hogy egy esetleges tömeges szerencsétlenség esetén gyors és megbízható segítséget tudjunk nyújtani. Munkánkat a NAÜ irányelveknek megfelelően végezzük. Jelen cikk célja e munka és a magyarországi sugárbiológiai biodozimetriai laboratórium részvételének bemutatása a fent említett projektben.
Ez a munka a GA295513 EU FP7-es projekttámogatásával készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(72) "Hungarian Participation in Realising an European Network Of Biodosimetry" ["hu_HU"]=> string(82) "Magyar részvétel az Európai Biodozimetriai Hálózat (RENEB) kialakításában " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#827 (6) { ["_data"]=> array(15) { ["id"]=> int(4506) ["email"]=> string(13) "kise@osski.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3949) ["seq"]=> int(16) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6761-0423" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Kis" ["hu_HU"]=> string(3) "Kis" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Enikő" ["hu_HU"]=> string(6) "Enikő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(13) "biodozimetria" [1]=> string(5) "RENEB" [2]=> string(13) "összemérés" [3]=> string(3) "MNA" [4]=> string(3) "DIC" } ["en_US"]=> array(5) { [0]=> string(12) "biodosimetry" [1]=> string(5) "RENEB" [2]=> string(15) "intercomparison" [3]=> string(3) "MNA" [4]=> string(3) "DIC" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#837 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10531) ["id"]=> int(3098) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3949) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#824 (6) { ["_data"]=> array(24) { ["id"]=> int(3950) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:06:47" ["sectionId"]=> int(35) ["seq"]=> int(17) ["submissionId"]=> int(3829) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "236–249" ["abstract"]=> array(2) { ["en_US"]=> string(793) "

The issue of safety is paramount for nuclear power plants. The lessons learnt from previous nuclear accidents and the achievements in modern science and technologies drive nuclear professionals to attempt further reducing the already low probability of nuclear accidents. A significant component of these efforts is to continuously perform risk analyses and model emergency situations on the currently operating power plants, which can contribute to nuclear safety enhancement.

In the following I present such an example from the Paks nuclear power plant. This article highlights the importance of prompt and correct decision-making during different types of emergency situations, and as a result, what is the significance of a welltimed flooding in case of a core-melt accident.

" ["hu_HU"]=> string(793) "

The issue of safety is paramount for nuclear power plants. The lessons learnt from previous nuclear accidents and the achievements in modern science and technologies drive nuclear professionals to attempt further reducing the already low probability of nuclear accidents. A significant component of these efforts is to continuously perform risk analyses and model emergency situations on the currently operating power plants, which can contribute to nuclear safety enhancement.

In the following I present such an example from the Paks nuclear power plant. This article highlights the importance of prompt and correct decision-making during different types of emergency situations, and as a result, what is the significance of a welltimed flooding in case of a core-melt accident.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(62) "The Behaviour of Nuclear Fuel During Severe Accident Processes" ["hu_HU"]=> string(62) "The Behaviour of Nuclear Fuel During Severe Accident Processes" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#844 (6) { ["_data"]=> array(15) { ["id"]=> int(4507) ["email"]=> string(21) "mangalaci@indamail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3950) ["seq"]=> int(17) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1672-7629" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Manga" ["hu_HU"]=> string(5) "Manga" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(19) "accident management" [1]=> string(9) "fuel melt" [2]=> string(11) "core damage" [3]=> string(17) "intervention time" [4]=> string(13) "core flooding" } ["en_US"]=> array(5) { [0]=> string(19) "accident management" [1]=> string(9) "fuel melt" [2]=> string(11) "core damage" [3]=> string(17) "intervention time" [4]=> string(13) "core flooding" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#833 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10533) ["id"]=> int(3099) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3950) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#834 (6) { ["_data"]=> array(24) { ["id"]=> int(3951) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:07:42" ["sectionId"]=> int(35) ["seq"]=> int(18) ["submissionId"]=> int(3830) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "250–265" ["abstract"]=> array(2) { ["en_US"]=> string(1065) "

The effectiveness of the work of the leader of the fire fighters depends on the practiceoriented preparation of the subordinates and the subordinate leaders. The delegation of leadership tasks depends on the people’s ability, level of knowledge and practice. In addition on the executor level, the theoretical knowledges, and the skilful applications of the rehearsed move are indispensable. The practical approach of the training is very important in this job. Automation reduces uncertainty, and the more tested methods and their relationship to the effectiveness increases the number of samples that firefighters can choose during an intervention. Examining the design, the cohesion, and the interplay of the organization made by the leader of the firefighting can help to rationalize some leadership tasks.
The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016- 00001 titled „Public Service Development Establishing Good Governance” in the Concha Győző Program.

" ["hu_HU"]=> string(1268) "

A tűzoltásvezető munkavégzésének eredményessége káresetek felszámolásakor szorosan függ a beosztottak, és a beosztott vezetők gyakorlatorientált felkészítésétől. A vezetői feladatok delegálása függ az egyének képességétől, tudásszintjétől, valamint gyakorlatától. A végrehajtók szintjén, az elméleti tudás mellett a begyakorolt mozdulatok készségszintű alkalmazása elengedhetetlen. A képzés gyakorlatias megközelítése különösen fontos ebben a szakmában. Az automatizmus csökkenti a bizonytalanságot, valamint több kipróbált módszer, és azok egymáshoz viszonyított hatékonyságának a vizsgálata növeli azoknak a mintáknak a számát, amelyekből a tűzoltók választhatnak a valós események kezelésekor. A tűzoltásvezető által létrehozott tűzoltási szervezet szintjeinek kialakításának, kohéziójának, és azok egymásra hatásának vizsgálata segíthet a vezetőre nehezedő feladatok racionalizálásában.
A mű a KÖFOP-2.1.2-VEKOP-15-2016-00001 azonosítószámú, „A jó kormányzást megalapozó közszolgálat-fejlesztés” elnevezésű kiemelt projekt keretében a Nemzeti Közszolgálati Egyetem felkérésére, a Concha Győző pályázat keretében készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(112) "Examinating the Tasks of the Leader of the Fire Fighters at An Event in the View of Effects, Complexity and Time" ["hu_HU"]=> string(121) "A tűzoltásvezető feladatainak vizsgálata káresetnél, azok hatása, komplexitása, és időfüggése szempontjából" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#842 (6) { ["_data"]=> array(15) { ["id"]=> int(4509) ["email"]=> string(18) "nagyla63@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3951) ["seq"]=> int(18) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2999-6847" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Nagy" ["hu_HU"]=> string(4) "Nagy" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#848 (6) { ["_data"]=> array(15) { ["id"]=> int(4510) ["email"]=> string(22) "racz.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3951) ["seq"]=> int(18) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9955-924X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Rácz" ["hu_HU"]=> string(5) "Rácz" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(13) "hatékonyság" [1]=> string(18) "összehasonlítás" [2]=> string(9) "gyakorlat" } ["en_US"]=> array(3) { [0]=> string(10) "efficiency" [1]=> string(10) "comparison" [2]=> string(8) "practice" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#843 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10537) ["id"]=> int(3100) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3951) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#839 (6) { ["_data"]=> array(24) { ["id"]=> int(3953) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:12:41" ["sectionId"]=> int(35) ["seq"]=> int(19) ["submissionId"]=> int(3832) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "266–273" ["abstract"]=> array(2) { ["en_US"]=> string(1142) "

Application of mixers in wastewater treatment is essential to homogenise the suspended biomass. In anaerobic or anoxic reactors there is no aeration, thus mixers should be applied. Performance of mixing is based on the mixer geometry, rotational speed, the location and fluid properties such as density and viscosity. For evaluation of the mixing efficiency, generally field measurements are performed (e.g. tracer study or velocity field) which can be resource demanding. Numerical calculations could be an effective tool to gain reliable cost-effective solutions and various simulation alternatives can be compared.

In this research an anoxic tank with two mixers were examined at different rotational speed of the mixers. In this research I examined anoxic reservoir with two mixer mixers with different speeds of mixers. The mixers were placed at a distance of 1 and 2 scaffolds from the bottom of the bowl. The outcome was that the scenario with the lowest rotational speed did not provided sufficient mixing, the high rotational speed caused high velocities which may break down the flocs and results lower residence time.

" ["hu_HU"]=> string(1218) "

A keverők alkalmazása a szennyvízkezelésben elengedhetetlen a lebegő biomassza homogenizálásához. Anaerob vagy anoxikus reaktorokban nincs levegőztetés, ezért keverőket kell alkalmazni. A keverés teljesítménye a keverő geometriáján, a forgási sebességen, az elhelyezésén és a folyadék tulajdonságain, például a sűrűségen és viszkozitáson alapul. A keverési hatékonyság értékeléséhez általában helyszíni méréseket végzünk (például nyomjelző vagy gyorsasági mező), amely erőforrás igényes lehet. A numerikus számítások hatékony eszköz lehetnek a megbízható költséghatékony megoldások megszerzéséhez, és különböző szimulációs alternatívákat lehet összehasonlítani.

Ebben a kutatásban két lapátkeverővel ellátott anoxikus tartályt vizsgáltam a keverők eltérő fordulatszámaival. A keverők az edény aljától 1 és 2 lapátátmérőnyi távolságra helyeztem el. Az eredmény az volt, hogy a legalacsonyabb forgási sebességű keverő nem biztosított elegendő keverést, a nagy forgási sebességű nagy sebességeket okozott, amelyek lebonthatják a flokkokat és alacsonyabb tartózkodási időt eredményezhetnek.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(45) "Use of Mixers in Biological Sewage Treatment " ["hu_HU"]=> string(59) "Keverők alkalmazása a biológiai szennyvíztisztításban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#849 (6) { ["_data"]=> array(15) { ["id"]=> int(4511) ["email"]=> string(21) "papp.tamas@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3953) ["seq"]=> int(19) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5574-8508" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Papp" ["hu_HU"]=> string(4) "Papp" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(7) "keverő" [1]=> string(10) "szennyvíz" [2]=> string(9) "folyadék" [3]=> string(7) "anaerob" [4]=> string(8) "anoxikus" [5]=> string(9) "áramlás" [6]=> string(13) "fordulatszám" } ["en_US"]=> array(8) { [0]=> string(6) "mixers" [1]=> string(10) "wastewater" [2]=> string(5) "fluid" [3]=> string(9) "anaeribic" [4]=> string(6) "anoxic" [5]=> string(4) "flow" [6]=> string(11) "simulations" [7]=> string(14) "rotation speed" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#854 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10540) ["id"]=> int(3101) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3953) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#831 (6) { ["_data"]=> array(24) { ["id"]=> int(3957) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:46:41" ["sectionId"]=> int(35) ["seq"]=> int(20) ["submissionId"]=> int(3836) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "274–289" ["abstract"]=> array(2) { ["en_US"]=> string(1211) "

The strengthening of extreme water management situations associated with climate change also calls for a change of attitude in municipal water management. In the area responsibility of ATIVIZIG the paved surfaces in the settlements have been increased, deep-seated areas are become built-in, thus increasing the inland excess water threat of the settlements. By studying the literature and analyzing available data of ATIVIZIG it is possible to show the trends of the anthropogenic impacts, as example the development of the water utility works and their impact on the inland excess water situation in the settlements. Global climate change is predicting growth of the drought risk in the South Great Plain. By establishing a "drain-centered" water networks, the ground under the settlements will suffer from a water scarcity in water deficiency period. Simultaneously there is expected an increased worse situation of inland excess water where peak waters from downtown are led into the regional water systems and capacity problems occurs. The implementation of complex approaches gets important in urban water management and the rainwater management becomes necessary at individual and municipal level.

" ["hu_HU"]=> string(1299) "

A klímaváltozással együtt járó szélsőséges vízgazdálkodási helyzetek erősödése a települési vízgazdálkodásban is szemléletváltást sürget. Az Alsó-Tisza-vidéki Vízügyi Igazgatóság (ATIVIZIG) működési területén tapasztalható, hogy a belterületeken a burkolt felületek ugrásszerűen megnőttek, a mélyfekvésű területek beépülnek, ezzel növelve a település belvízi kitettségét. A szakirodalmi kutatások és az igazgatóság adatainak elemzésével kimutatható, hogy az antropogén hatások, a víziközművek fejlődése milyen tendenciákat mutat és ez milyen hatást gyakorol a települések belvízhelyzetére. A globális klímaváltozás a Dél-Alföld vonatkozásában az aszályveszély erősödését vetíti előre. A szennyvíz és csapadékvíz hálózatok „elvezetés-központú” kiépítésével a települések alatti terület vízhiányos időszakban fokozottan vízhiányban fog szenvedni, egyidejűleg a külterület-belterület határán a csúcsidejű vizek befogadása miatt fokozott belvízi helyzet kialakulása várható. A települési vízgazdálkodásban a komplex szemléletű megoldások, valamint a csapadékvíz-gazdálkodás megvalósítása egyéni és önkormányzati szinten is szükségszerűvé válik.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(106) "The Effects of the Water Management Situation on the Sensitivity of the Inland Water Harvest in the Cities" ["hu_HU"]=> string(104) "A települések vízgazdálkodási helyzetének hatása a belvízi vízkárral szembeni érzékenységre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#850 (6) { ["_data"]=> array(15) { ["id"]=> int(4516) ["email"]=> string(19) "prizsuzsa@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3957) ["seq"]=> int(20) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8599-1215" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(19) "Priváczkiné Hajdu" ["hu_HU"]=> string(19) "Priváczkiné Hajdu" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Zsuzsanna" ["hu_HU"]=> string(9) "Zsuzsanna" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(40) "települési csapadékvíz-gazdálkodás" [1]=> string(18) "antropogén hatás" [2]=> string(28) "belvíz veszélyeztetettség" } ["en_US"]=> array(3) { [0]=> string(32) "water-management in settle-ments" [1]=> string(21) "anthropogenic effects" [2]=> string(26) "inland excess water hazard" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#847 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10549) ["id"]=> int(3102) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3957) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#838 (6) { ["_data"]=> array(24) { ["id"]=> int(3958) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:47:12" ["sectionId"]=> int(35) ["seq"]=> int(21) ["submissionId"]=> int(3837) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "290–305" ["abstract"]=> array(2) { ["en_US"]=> string(993) "

With the development of humanity and technology, the number of industrial disasters has also increased in the world. Generally speaking, the damage caused is extremely significant, or massive human injury or death occurs. The biggest industrial disaster in Hungary so far has been the red sludge catastrophe on October 4, 2010, which, in addition to demanding human lives, has also seriously damaged the environment. With this article, I was aiming to introduce the red sludge catastrophe and its destructive effects on the environment. In my writing, focusing on the river Marcal, I was determined to find out how the severely damaging effects of red mud affected the ecosystem, especially for the microbial communities. By processing data from my own sampling, I would like to build a comprehensive picture of the current state of the river.

"This article was prepared by the Ministry of Human Resources with the support of New National Excellence Program ÚNKP-17-3-I-NKE-7".

" ["hu_HU"]=> string(1166) "

Az emberiség és a technológia fejlődésével az ipari katasztrófák száma is megnövekedett a világon. Ezekről általánosságban elmondható, hogy az okozott kár kiemelkedően jelentős mértékű, illetve tömeges emberi sérülés vagy haláleset következik be.
Magyarország eddigi legnagyobb ipari szerencsétlensége a 2010. október 4-én bekövetkezett vörösiszap katasztrófa volt, mely azon kívül, hogy emberéleteket követelt, a környezetet is jelentősen károsította. A cikk elkészítésével célom volt, hogy bemutassam a hazánkban bekövetkezett vörösiszap katasztrófát, és annak környezetre gyakorolt pusztító hatásait. Írásomban, a Marcal folyóra összpontosítva célom volt kideríteni, hogy a vörösiszap súlyosan károsító hatása hogyan hatott az ökoszisztémára, különösen a mikróba-közösségekre. Saját mintavételezésből származó adatokat feldolgozva egy átfogó képet szeretnék kialakítani a folyó jelenlegi állapotáról.
„A cikk az Emberi Erőforrások Minisztériuma ÚNKP-17-3-I-NKE-7 kódszámú Új Nemzeti Kiválóság Programjának támogatásával készült”.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(93) "Testing the River Marcal's Microbiological Status in the Mirror of the Red Sludge Catastrophe" ["hu_HU"]=> string(91) "Marcal folyó mikrobiális állapotának vizsgálata a vörösiszap katasztrófa tükrében" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#855 (6) { ["_data"]=> array(15) { ["id"]=> int(4518) ["email"]=> string(27) "takacs.krisztina@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3958) ["seq"]=> int(21) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9481-814X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Takács" ["hu_HU"]=> string(7) "Takács" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Krisztina" ["hu_HU"]=> string(9) "Krisztina" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(15) "ipari balesetek" [1]=> string(25) "vörösiszap katasztrófa" [2]=> string(13) "Marcal folyó" } ["en_US"]=> array(4) { [0]=> string(20) "industrial accidents" [1]=> string(22) "red sludge catastrophe" [2]=> string(12) "river Marcal" [3]=> string(19) "microbial community" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#856 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10552) ["id"]=> int(3103) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3958) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#852 (6) { ["_data"]=> array(24) { ["id"]=> int(3960) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:47:54" ["sectionId"]=> int(35) ["seq"]=> int(22) ["submissionId"]=> int(3839) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "306–325" ["abstract"]=> array(2) { ["en_US"]=> string(1276) "

Every citizen has the right to know the dangers in his/her surroundings, to master the applicable rules of protection and behavioral norms. He/she has the right and the duty to contribute to disaster relief also. This involves as well as requires public hazard education and real-time public hazard communication. Education and communication can save lives. Before, during and after the damage event, the population must be provided with information, guidance, moreover, its interpretation and effective implementation has to be educated.
In this publication, the author attempts to present the current inquiries and information gathering methods. Taking into account the legal background, he analyzes the basic requirements and rules of domestic hazard education in prevention, preparation, defense (intervention), restitution and reconstruction periods. He gives suggestions to enhance current content of methods for improving the population’s self-rescue skills and for improving public hazard education.
„The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in István Egyed Postdoctoral Program.”

" ["hu_HU"]=> string(1276) "

Every citizen has the right to know the dangers in his/her surroundings, to master the applicable rules of protection and behavioral norms. He/she has the right and the duty to contribute to disaster relief also. This involves as well as requires public hazard education and real-time public hazard communication. Education and communication can save lives. Before, during and after the damage event, the population must be provided with information, guidance, moreover, its interpretation and effective implementation has to be educated.
In this publication, the author attempts to present the current inquiries and information gathering methods. Taking into account the legal background, he analyzes the basic requirements and rules of domestic hazard education in prevention, preparation, defense (intervention), restitution and reconstruction periods. He gives suggestions to enhance current content of methods for improving the population’s self-rescue skills and for improving public hazard education.
„The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in István Egyed Postdoctoral Program.”

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(60) "The Complexity and Methods of Citizen Emergency Preparedness" ["hu_HU"]=> string(60) "The Complexity and Methods of Citizen Emergency Preparedness" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#865 (6) { ["_data"]=> array(15) { ["id"]=> int(4520) ["email"]=> string(24) "teknos.laszlo@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3960) ["seq"]=> int(22) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-0759-5871" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Teknős" ["hu_HU"]=> string(7) "Teknős" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(19) "disaster management" [1]=> string(23) "public hazard education" [2]=> string(25) "disaster management cycle" [3]=> string(12) "social media" } ["en_US"]=> array(4) { [0]=> string(19) "disaster management" [1]=> string(23) "public hazard education" [2]=> string(25) "disaster management cycle" [3]=> string(12) "social media" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#860 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10555) ["id"]=> int(3104) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3960) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#857 (6) { ["_data"]=> array(24) { ["id"]=> int(3962) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:48:36" ["sectionId"]=> int(35) ["seq"]=> int(23) ["submissionId"]=> int(3841) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "326–338" ["abstract"]=> array(2) { ["en_US"]=> string(711) "

Due to climate change the pressure is increasing on the available freshwater resources. Climate change and demographic changes jeopardize the sensitive balance between supplies and demands. In Hungary, the probability of water scarcity may increase in the future. Increasing water demands of the different economic sectors lead to fierce completion. Effective utilization of the resources is necessary. Having regard to the assumption that the treated wastewater reuse may facilitate the prevention of water scarce situations, the author developed a method to define areas appropriate to agricultural utilization. This scientific article presents the structure and the application of the designed method.

" ["hu_HU"]=> string(882) "

Az éghajlatváltozás hatására egyre nagyobb nyomás nehezedik a hozzáférhető édesvízkészletekre. A klímaváltozás és a demográfiai változások veszélyeztetik a készletek és az igények közötti érzékeny egyensúlyt. A jövőben megnövekedhet a vízhiányos helyzetek előfordulásának valószínűsége Magyarországon. A különböző gazdasági ágazatok megnövekvő vízigénye miatt egyre kiélezettebb verseny folyik a vízért. Elengedhetetlenné vált, hogy a rendelkezésre álló erőforrásokat hatékonyan használjuk fel. A tisztított szennyvíz felhasználás elősegíthetné a vízhiányos helyzetek kialakulásának megelőzését, ezért a szerző kidolgozott egy módszert a mezőgazdasági hasznosítására alkalmas területek meghatározásához. A tudományos közlemény bemutatja a módszer felépítését és alkalmazását.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(97) "Selecting Areas That Are Appropriate to Agricultural Utilization of Treated Wastewater in Hungary" ["hu_HU"]=> string(110) "A tisztított szennyvíz mezőgazdasági hasznosítására alkalmas területek meghatározása Magyarországon" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#862 (6) { ["_data"]=> array(15) { ["id"]=> int(4521) ["email"]=> string(18) "tothtamas@live.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3962) ["seq"]=> int(23) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2810-0583" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(19) "éghajlatváltozás" [1]=> string(10) "vízhiány" [2]=> string(23) "víz újrahasznosítás" [3]=> string(22) "tisztított szennyvíz" } ["en_US"]=> array(4) { [0]=> string(14) "climate change" [1]=> string(14) "water scarcity" [2]=> string(11) "water reuse" [3]=> string(18) "treated wastewater" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#864 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10557) ["id"]=> int(3105) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3962) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

A védelemgazdaság biztonságpolitikai összefüggései napjainkban

Babos Tibor, Beregi Alexandra Lilla
339–352.
object(Publication)#861 (6) { ["_data"]=> array(24) { ["id"]=> int(3963) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:49:15" ["sectionId"]=> int(35) ["seq"]=> int(24) ["submissionId"]=> int(3842) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "339–352" ["abstract"]=> array(2) { ["en_US"]=> string(1254) "

The thesis of the study is that the regulation of defense economy and defense reserve stock system is heavily deficient and outdated in Hungary today, therefore it is important to create a new complex defense management scheme based on the following guidelines: support of Hungary’s political, economic and defense interests, response to the actual security threats, transparency with the EU and NATO requirements, imbedded into the central, regional and territorial public administration as well as into the state authorities; and finally connected to the non-governmental organizations, and to the market economy players. In order to justify the thesis, the study first discusses the main military and natural factors of security. The second part presents the relevant historical and legislative cornerstones of the Hungarian defense administration i.e. features of the defense economy in the II. World War and Cold War, in the change of the political regime in the 1990s and afterwards. The third part describes the present context of the defense economy and defense reserve stock system. Finally the author summarizes the main messages of the topic and offers concrete recommendations for a more efficient national defense management system.

" ["hu_HU"]=> string(979) "

A tanulmány tézise, hogy a védelemgazdaság, védelmi célú tartalékolás szabályozása ma Magyarországon erősen hiányos és elavult. Ezért mielőbb célszerű megalkotni egy, az aktuális és új biztonsági kihívásokra is választ adó, az EU- és NATO-tagság követelményeit is teljesítő, nemzeti összkormányzati rendszert, amelyben a központi és a területi közigazgatás, a szakmai szervezetek, a fegyveres erők, a nem kormányzati szervezetek, valamint a piaci szereplők különálló feladatrendszere összekapcsolódik, összességében pedig egységes egészet képez.

A dolgozat bemutatja a biztonságot alakító katonai és természeti tényezőket, a védelemi igazgatás legmeghatározóbb történeti, jogalkotási sarokköveit; a védelemgazdaság helyzetét a II. világháborúban és hidegháborúban, a rendszerváltozáskor és napjainkban, a védelemgazdaság aktualitását, ajánlásait Magyarország vonatkozásában.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(56) "Defense Management System in the Actual Security Threats" ["hu_HU"]=> string(68) "A védelemgazdaság biztonságpolitikai összefüggései napjainkban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#873 (6) { ["_data"]=> array(15) { ["id"]=> int(4522) ["email"]=> string(18) "babos@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3963) ["seq"]=> int(24) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7459-8349" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Babos" ["hu_HU"]=> string(5) "Babos" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Tibor" ["hu_HU"]=> string(5) "Tibor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#846 (6) { ["_data"]=> array(15) { ["id"]=> int(4523) ["email"]=> string(19) "beregi@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3963) ["seq"]=> int(24) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-0436-4875" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Beregi" ["hu_HU"]=> string(6) "Beregi" } ["givenName"]=> array(2) { ["en_US"]=> string(15) "Alexandra Lilla" ["hu_HU"]=> string(15) "Alexandra Lilla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(10) "biztonság" [1]=> string(19) "védelmi igazgatás" [2]=> string(23) "védelmi felkészítés" [3]=> string(30) "védelmi célú tartalékolás" } ["en_US"]=> array(4) { [0]=> string(8) "security" [1]=> string(18) "defense management" [2]=> string(19) "defense preparation" [3]=> string(15) "defense reserve" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#868 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10559) ["id"]=> int(3106) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3963) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#858 (6) { ["_data"]=> array(24) { ["id"]=> int(3975) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:49:49" ["sectionId"]=> int(35) ["seq"]=> int(25) ["submissionId"]=> int(3854) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "353–361" ["abstract"]=> array(2) { ["en_US"]=> string(465) "

My article summarizes the possibilities of the use of artificial intelligence in social media by the deep neural networks in various fields, such as a career portal, customer service, marketing and human resources areas.
The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in the Ludovika Workshop.

" ["hu_HU"]=> string(594) "

Cikkemben összefoglalom a mesterséges intelligencia felhasználásának lehetőségeit a mélytanulási technika neurális hálózatának tovább fejlesztésének bemutatásával különböző területeken, úgymint a karrierportálon, vevőszolgálaton, marketing és személyügyi területeken.
A mű a KÖFOP-2.1.2-VEKOP-15-2016-00001 azonosítószámú, „A jó kormányzást megalapozó közszolgálat-fejlesztés” elnevezésű kiemelt projekt keretében működtetett Ludovika Kiemelt Kutatóműhely keretében, a Nemzeti Közszolgálati Egyetem felkérésére készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(44) "Artificial Intelligence in the Social Media " ["hu_HU"]=> string(52) "Mesterséges intelligencia a közösségi médiában" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#853 (6) { ["_data"]=> array(15) { ["id"]=> int(4535) ["email"]=> string(27) "ambrus.eva.eszter@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3975) ["seq"]=> int(25) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8354-1296" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Ambrus" ["hu_HU"]=> string(6) "Ambrus" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Éva" ["hu_HU"]=> string(4) "Éva" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(2) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(19) "közösségi média" } ["en_US"]=> array(2) { [0]=> string(23) "artificial intelligence" [1]=> string(12) "social media" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#879 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10582) ["id"]=> int(3115) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3975) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#863 (6) { ["_data"]=> array(24) { ["id"]=> int(3978) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:50:19" ["sectionId"]=> int(35) ["seq"]=> int(26) ["submissionId"]=> int(3857) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "362–377" ["abstract"]=> array(2) { ["en_US"]=> string(535) "

Providing an appropriate level of cyber security is essential for individuals, organizations and states. The increase of info-communication technologies further enhances our dependence on cyberspace. This study examines the occurrence of cyber security in scientific publications in order to motivate coverage of other researches related to the Hungarian topic in a broader spectrum in the field of doctoral studies.
Supported by the ÚNKP-17-3-IV-NKE-59 New National Excellence Program of the Ministry of Human Capacities.

" ["hu_HU"]=> string(535) "

Providing an appropriate level of cyber security is essential for individuals, organizations and states. The increase of info-communication technologies further enhances our dependence on cyberspace. This study examines the occurrence of cyber security in scientific publications in order to motivate coverage of other researches related to the Hungarian topic in a broader spectrum in the field of doctoral studies.
Supported by the ÚNKP-17-3-IV-NKE-59 New National Excellence Program of the Ministry of Human Capacities.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(59) "The Emergence of Cyber Security in the Scientific Community" ["hu_HU"]=> string(59) "The Emergence of Cyber Security in the Scientific Community" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#882 (6) { ["_data"]=> array(15) { ["id"]=> int(4538) ["email"]=> string(24) "banyasz.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3978) ["seq"]=> int(26) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7308-9304" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Bányász" ["hu_HU"]=> string(9) "Bányász" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(14) "cyber security" [1]=> string(18) "scientific metrics" [2]=> string(8) "research" [3]=> string(12) "publications" [4]=> string(17) "doctoral training" } ["en_US"]=> array(5) { [0]=> string(14) "cyber security" [1]=> string(18) "scientific metrics" [2]=> string(8) "research" [3]=> string(12) "publications" [4]=> string(17) "doctoral training" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#872 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10588) ["id"]=> int(3118) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3978) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#867 (6) { ["_data"]=> array(24) { ["id"]=> int(3979) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:51:02" ["sectionId"]=> int(35) ["seq"]=> int(27) ["submissionId"]=> int(3858) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "378–390" ["abstract"]=> array(2) { ["en_US"]=> string(766) "

The most recognizable shift in the age of the modern warfare is that information became the most effective weapon of all. The situational awareness based on the collected information became the core of every military operations. Information operations as a new domain entered the battlefield, the integrated network of sensors, weapon systems and platforms became force multiplier. In the advent of new technologies, new tools and processes appeared based on the concept of networkcentric warfare.

The aim of this article is to introduce the possibilities of using IoT for military purposes and to discover the IoT related security challenges and their potential countermeasures focusing on the devices and technologies used in the military IoT domain.

" ["hu_HU"]=> string(766) "

The most recognizable shift in the age of the modern warfare is that information became the most effective weapon of all. The situational awareness based on the collected information became the core of every military operations. Information operations as a new domain entered the battlefield, the integrated network of sensors, weapon systems and platforms became force multiplier. In the advent of new technologies, new tools and processes appeared based on the concept of networkcentric warfare.

The aim of this article is to introduce the possibilities of using IoT for military purposes and to discover the IoT related security challenges and their potential countermeasures focusing on the devices and technologies used in the military IoT domain.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(72) "Possibilities and Security Challenges of Using IoT For Military Purposes" ["hu_HU"]=> string(72) "Possibilities and Security Challenges of Using IoT For Military Purposes" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#886 (6) { ["_data"]=> array(15) { ["id"]=> int(4539) ["email"]=> string(19) "bognarek@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3979) ["seq"]=> int(27) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3697-7871" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bognár" ["hu_HU"]=> string(7) "Bognár" } ["givenName"]=> array(2) { ["en_US"]=> string(14) "Eszter Katalin" ["hu_HU"]=> string(14) "Eszter Katalin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(18) "internet of things" [1]=> string(20) "information security" [2]=> string(16) "military sensors" } ["en_US"]=> array(3) { [0]=> string(18) "internet of things" [1]=> string(20) "information security" [2]=> string(16) "military sensors" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#881 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10590) ["id"]=> int(3119) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3979) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#866 (6) { ["_data"]=> array(24) { ["id"]=> int(3980) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:51:37" ["sectionId"]=> int(35) ["seq"]=> int(28) ["submissionId"]=> int(3859) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "391–402" ["abstract"]=> array(2) { ["en_US"]=> string(1141) "

In our daily life, the various data and information play a key role, and as a result, their acquisition and efficient use are crucial to solving our daily routine tasks and during the implementation of cyber attacks, since getting the right information is just as essential to do our everyday activities as to initiate a cyber attack. The acquisition of information is an indispensable element of the implementation of cyber attacks and can be interpreted as its first step. The acquisition of information is a good way to get to know the target of the attack, and to explore the various vulnerabilities and risks, as discovering these shortcomings can significantly increase the chance of a successful attack. In addition, several planning, organizational and enforcement activities are associated with the effective implementation of certain sections of cyber attacks, whereby such an attack can be performed much more efficiently, effectively and faster by acquiring, collecting and using relevant information.

This paper reviews the possible tools and forms of open source intelligence and its role played in cyber attacks.

" ["hu_HU"]=> string(1442) "

A mindennapi életünk során kulcsfontosságú szerepet töltenek be a különféle adatok, információk, ennek következtében ezek megszerzése és hatékony felhasználása is rendkívül fontos a napi rutin feladataink megoldása és a kibertámadások végrehajtása folyamán egyaránt, ugyanis a megfelelő információk megszerzése éppúgy elengedhetetlen a hétköznapi tevékenységeink elvégzéséhez, mint egy kibertámadás kivitelezéséhez. Az információszerzés a kibertámadások lebonyolításának nélkülözhetetlen eleme, tulajdonképpen az első lépéseként is értelmezhető. Az információszerzés alkalmas a támadás célpontjának megismerésére, ezáltal a különböző sérülékenységek, sebezhetőségek és kockázatok feltárására is, hiszen ezen hiányosságok felfedésével jelentősen növelhető a támadás eredményes végrehajtásának esélye. Továbbá a kibertámadások egyes szakaszainak hatékony megvalósításához számos olyan tervezési, szervezési és végrehajtási tevékenység kapcsolódik, amely során a releváns információk megszerzésével, öszszegyűjtésével, illetve felhasználásával sokkal eredményesebben, hatékonyabban és gyorsabban kivitelezhető egy ilyen támadás.

Jelen tanulmányban áttekintésre kerülnek nyílt forrású információszerzés lehetséges eszközei, formái és a kibertámadásokban betöltött szerepe is.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(75) "The Role of Open Source Intelligence on the Implementation Of Cyber Attacks" ["hu_HU"]=> string(88) "A nyílt forrású információszerzés szerepe a kibertámadások végrehajtása során" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#884 (6) { ["_data"]=> array(15) { ["id"]=> int(4540) ["email"]=> string(24) "deak.veronika@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3980) ["seq"]=> int(28) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9220-2002" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Deák" ["hu_HU"]=> string(5) "Deák" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "Veronika" ["hu_HU"]=> string(8) "Veronika" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(5) "OSINT" [1]=> string(14) "kibertámadás" [2]=> string(12) "információ" [3]=> string(37) "nyílt forrású információszerzés" } ["en_US"]=> array(5) { [0]=> string(24) "open source intelligence" [1]=> string(5) "OSINT" [2]=> string(12) "cyber attack" [3]=> string(11) "information" [4]=> string(13) "cyber defence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#885 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10592) ["id"]=> int(3120) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3980) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

A kibertér és szereplői

Gémes Csaba
403–415.
object(Publication)#870 (6) { ["_data"]=> array(24) { ["id"]=> int(3982) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:52:09" ["sectionId"]=> int(35) ["seq"]=> int(29) ["submissionId"]=> int(3861) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "403–415" ["abstract"]=> array(2) { ["en_US"]=> string(998) "

“The information is power" the common saying keeps it. The Power in generality can be described as an ability to influence others, including avoiding the influence of others. The Conservation of the power, the survival of individual countries in the last millenniums was only guaranteed by the use of the appropriate physical force. The spread of info-communication technology has opened up a new dimension for the humanity: the cyberspace. The events of past years have proved that the extent potential opportunities and threats in cyberspace, which they are serious implications for the functioning of the state. Asserting the claims of the state in cyberspace only the equivalent cyber capability with his forming and his developing can be rached. The author of the article has been researching the opportunities of this.

In this article he reviews those actors who may be involved in the creation of an integrated national cyber capability, after the interpreted the cyberspace.

" ["hu_HU"]=> string(1070) "

„Az információ hatalom” tartja a közkeletű mondás. A hatalom általánosságban a mások befolyásolására való képességként fogalmazható meg, beleértve a mások befolyásának elkerülését is. A hatalom megőrzése, az egyes országok fennmaradása az elmúlt évezredekben csak a megfelelő fizikai erő alkalmazásával volt garantálható.
Az infokommunikációs technológia elterjedése egy új dimenziót nyitott az emberiség számára: a kiberteret. Az elmúlt évek eseményei azt bizonyították, hogy a kibertérben olyan mértékű lehetőségek és veszélyek rejlenek, amelyek komoly hatást gyakorolhatnak az állam működésére.Az állam érdekeinek kibertérben való érvényesítése csak a megfelelő kiberképességek kialakításával, illetve fejlesztésével érhető el. A cikk írója ennek lehetőségeit kutatja.

Ebben a cikkben a kibertér értelmezését követően áttekinti a kibertér mindazon szereplőinek körét, akiknek szerepe lehet egy integrált nemzeti kiberképesség létrehozásában.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(29) "The Cyberspace and Its Actors" ["hu_HU"]=> string(26) "A kibertér és szereplői" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#888 (6) { ["_data"]=> array(15) { ["id"]=> int(4543) ["email"]=> string(22) "gemes.csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3982) ["seq"]=> int(29) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3012-2175" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Gémes" ["hu_HU"]=> string(6) "Gémes" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(9) "kibertér" [1]=> string(32) "kiberbiztonság kiberhadviselés" [2]=> string(15) "kiberképesség" } ["en_US"]=> array(4) { [0]=> string(10) "cyberspace" [1]=> string(13) "cybersecurity" [2]=> string(12) "cyberwarfare" [3]=> string(16) "cyber capability" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#889 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10598) ["id"]=> int(3123) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3982) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#871 (6) { ["_data"]=> array(24) { ["id"]=> int(3984) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:53:27" ["sectionId"]=> int(35) ["seq"]=> int(30) ["submissionId"]=> int(3863) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "416–420" ["abstract"]=> array(2) { ["en_US"]=> string(650) "

This publication gives a brief overview of certain issues related to the implementation and practical implementation of Regulation 2016/679 of the European Parliament and of the Council (hereinafter the "GDPR").

The article describes the possibilities of controlling personal privacy compliance and the most important tasks of managing incidents. Through the publication, I would like to emphasize that compliance with data protection legislation is a fundamental tool for control, which will enable the early management of detected shortcomings. This can contribute to preventing the occurrence of data breaches or to reduce incidents.

" ["hu_HU"]=> string(767) "

A publikáció rövid áttekintést ad az Európai Parlament és a Tanács 2016/679 rendelete (a továbbiakban: GDPR /Rendelet) bevezetésével, gyakorlati megvalósításával kapcsolatos egyes kérdésekről.

A cikk bemutatja a személyes adatvédelmi megfelelés ellenőrzésének lehetőségeit és a bekövetkezett incidensek kezelésének legfontosabb feladatait. A publikáció révén szeretném kihangsúlyozni, hogy az adatvédelmi jogszabályoknak való megfelelőség alapvető eszköze az ellenőrzés, melynek alkalmazásával lehetővé válik a feltárt hiányosságok korai kezelése. Mindez hozzájárulhat az adatvédelmi mulasztások bekövetkezésének megelőzéséhez vagy a bekövetkezett incidensek számának csökkentéséhez.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(132) "Control of Personal Data Protection Corrections and Tasks Of Managing Data Protection Incidents under the Union Regulatory Framework" ["hu_HU"]=> string(160) "A személyes adatvédelmi megfelelés ellenőrzése és a bekövetkezett adatvédelmi incidensek kezelésének feladatai az uniós szabályozás keretein belül" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#898 (6) { ["_data"]=> array(15) { ["id"]=> int(4544) ["email"]=> string(32) "mogor.krozser.terezia@uni.nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(3984) ["seq"]=> int(30) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0272-2985" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(16) "Mógor-Krózser " ["hu_HU"]=> string(16) "Mógor-Krózser " } ["givenName"]=> array(2) { ["en_US"]=> string(8) "Terézia" ["hu_HU"]=> string(8) "Terézia" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(26) "adatvédelmi szabályozás" [1]=> string(23) "személyes adatkezelés" [2]=> string(38) "adatvédelmi megfelelés ellenőrzése" [3]=> string(16) "incidenskezelés" } ["en_US"]=> array(4) { [0]=> string(15) "data protection" [1]=> string(24) "personal data management" [2]=> string(42) "compliance with data protection compliance" [3]=> string(19) "incident management" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#893 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10600) ["id"]=> int(3124) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(3984) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#890 (6) { ["_data"]=> array(24) { ["id"]=> int(4011) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:54:00" ["sectionId"]=> int(35) ["seq"]=> int(31) ["submissionId"]=> int(3890) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "422–434" ["abstract"]=> array(2) { ["en_US"]=> string(642) "

Today's social, economic, and everyday activities are increasingly dependent on the services provided by globally interconnected, decentralized IT systems and networks, the cyberspace. Ensuring cyber security is a common task of cybersecurity organisations, IT systemnetwork operators, citizens, and media, which requires wide range, extensive cooperation of these actors.
Recent paper – as a closing part of a three-part series – presents and analyses interoperability problems and requirements for information exchange between cyber security organizations, especially for cyber security events and vulnerability information.

" ["hu_HU"]=> string(1086) "

Napjaink társadalmi, gazdasági, és mindennapi tevékenysége egyre növekvő mértékben függ a kiberteret alkotó, globálisan összekapcsolt, decentralizált informatikai rendszerek és hálózatok által nyújtott szolgáltatásoktól. A kiberbiztonság megteremtése és fenntartása a kiberbiztonsági szervezetek, az informatikai rendszereket, hálózatokat működtető szervezetek, az állampolgárok, és a média kiemelt jelentőségű közös feladata, amely több szereplőre kiterjedő és széleskörű együttműködést igényel.
Jelen publikáció – egy háromrészes sorozat zárásaként – a kiberbiztonsági szervezetek közötti információcsere interoperabilitási problémáit, követelményeit mutatja be, elemzi, kiemelten a kiberbiztonsági eseményekre, sérülékenységekre vonatkozó információk cseréjéhez kapcsolódóan.
A publikáció a KÖFOP-2.1.2-VEKOP-15-2016-00001 A jó kormányzást megalapozó közszolgálat-fejlesztés projekt támogatásával, a Kiberbiztonsági Ludovika Kiemelt Kutatóműhely keretében készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(64) "Interoperability Questions of Cybersecurity Information Exchange" ["hu_HU"]=> string(67) "A kiberbiztonsági információcsere interoperabilitási kérdései" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#895 (6) { ["_data"]=> array(15) { ["id"]=> int(4574) ["email"]=> string(22) "munk.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4011) ["seq"]=> int(31) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8576-308X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Munk" ["hu_HU"]=> string(4) "Munk" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(15) "kiberbiztonság" [1]=> string(28) "kiberbiztonsági szervezetek" [2]=> string(34) "kiberbiztonsági információcsere" [3]=> string(18) "interoperabilitás" } ["en_US"]=> array(4) { [0]=> string(13) "cybersecurity" [1]=> string(28) "cybersecurity or-ganisations" [2]=> string(35) "cybersecurity information ex-change" [3]=> string(16) "interoperability" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#897 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10651) ["id"]=> int(3148) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4011) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#894 (6) { ["_data"]=> array(24) { ["id"]=> int(4018) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:54:26" ["sectionId"]=> int(35) ["seq"]=> int(32) ["submissionId"]=> int(3897) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "435–442" ["abstract"]=> array(2) { ["en_US"]=> string(1247) "

Nowadays it is common and self-evident that organizations strive to secure their IT and communications systems. Part of this is testing and checking systems. One of the most important elements of cyber security testing is the penetration test. Penetration tests show the extent to which IT security is threatened by attackers. Attacks and security measures can provide adequate IT security. Measures to improve IT security are needed to overcome the threats. In line with corporate IT security policy, all such measures are described in the IT security concept for the entire organization. It is important to understand the process of penetration testing within cage protection and that it is not equal to public hacking. Penetration Test is a complex process that technically provides a comprehensive and realistic picture of the vulnerabilities of the infocommunication system. This article describes the basics of the penetration test, the location and role of the vulnerability analysis, and the basic parameters of the test.
The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance".

" ["hu_HU"]=> string(1247) "

Nowadays it is common and self-evident that organizations strive to secure their IT and communications systems. Part of this is testing and checking systems. One of the most important elements of cyber security testing is the penetration test. Penetration tests show the extent to which IT security is threatened by attackers. Attacks and security measures can provide adequate IT security. Measures to improve IT security are needed to overcome the threats. In line with corporate IT security policy, all such measures are described in the IT security concept for the entire organization. It is important to understand the process of penetration testing within cage protection and that it is not equal to public hacking. Penetration Test is a complex process that technically provides a comprehensive and realistic picture of the vulnerabilities of the infocommunication system. This article describes the basics of the penetration test, the location and role of the vulnerability analysis, and the basic parameters of the test.
The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance".

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(39) "Basic of Cybersecurity Penetration Test" ["hu_HU"]=> string(40) "Basics of Cybersecurity Penetration Test" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#887 (6) { ["_data"]=> array(15) { ["id"]=> int(4580) ["email"]=> string(24) "parada.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4018) ["seq"]=> int(32) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3083-6015" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Paráda" ["hu_HU"]=> string(7) "Paráda" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(13) "cybersecurity" [1]=> string(16) "penetration test" [2]=> string(22) "vulnerability analysis" } ["en_US"]=> array(3) { [0]=> string(13) "cybersecurity" [1]=> string(16) "penetration test" [2]=> string(22) "vulnerability analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#901 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10663) ["id"]=> int(3154) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4018) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Kiberbiztonsági változások a fizetési szolgáltatásoknál

Szádeczky Tamás, Váczi Dániel
443–452.
object(Publication)#891 (6) { ["_data"]=> array(24) { ["id"]=> int(4020) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:55:15" ["sectionId"]=> int(35) ["seq"]=> int(33) ["submissionId"]=> int(3899) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "443–452" ["abstract"]=> array(2) { ["en_US"]=> string(709) "

In our paper, we are analyzing the European Union’s Payment Services Directive 2 (PSD2), which will probably change the payment sector shortly. We investigated its predecessors, background and its probable impact on the information security of payment services. We examined the main topics discussed in the directive, including the human factor as a weak element of the security.
We are comparing the PSD2 with the information security requirements of the Payment Card Industry Data Security Standard (PCI DSS), which is the current regulation defining the rules of credit card payment.
Supported by the ÚNKP-17-4-III-NKE-26 New National Excellence Program of the Ministry of Human Capacities.

" ["hu_HU"]=> string(864) "

A tanulmányban elemezzük a fizetési szektort a jövőben várhatóan jelentősen megváltoztató Payment Services Directive 2 (PSD2) Európai Uniós irányelvet. Megvizsgáljuk az előzményeit, a létrejöttének hátterét, és a várható hatását a fizetési szolgáltatások informatikai biztonságára. A szakma által sok pontban vitatott irányelvvel kapcsolatban megvizsgáltuk a főbb lefedett témaköreit, különös tekintettel az emberi tényezőre, mint e rendszer gyenge láncszemére.
Szembe állítjuk ezzel a jelenleg hatályos bankkártyás fizetésre vonatkozó szabályozás, a Payment Card Industry Data Security Standard (PCI DSS) különböző információbiztonsági előírásait.
Az Emberi Erőforrások Minisztériuma ÚNKP-17-4-III-NKE-26 kódszámú Új Nemzeti Kiválóság Programjának támogatásával készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(45) "Cybersecurity Changes in the Payment Services" ["hu_HU"]=> string(62) "Kiberbiztonsági változások a fizetési szolgáltatásoknál" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#876 (6) { ["_data"]=> array(15) { ["id"]=> int(4582) ["email"]=> string(26) "szadeczky.tamas@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4020) ["seq"]=> int(33) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7191-4924" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(10) "Szádeczky" ["hu_HU"]=> string(10) "Szádeczky" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#904 (6) { ["_data"]=> array(15) { ["id"]=> int(4584) ["email"]=> string(24) "vaczi.daniel@hotmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4020) ["seq"]=> int(33) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6770-6954" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Váczi" ["hu_HU"]=> string(6) "Váczi" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Dániel" ["hu_HU"]=> string(7) "Dániel" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(4) "PSD2" [1]=> string(7) "PCI DSS" [2]=> string(21) "elektronikus fizetés" [3]=> string(11) "bankkártya" [4]=> string(12) "hitelkártya" [5]=> string(22) "információbiztonság" } ["en_US"]=> array(6) { [0]=> string(4) "PSD2" [1]=> string(7) "PCI DSS" [2]=> string(18) "electronic payment" [3]=> string(9) "bank card" [4]=> string(11) "credit card" [5]=> string(19) "nformation security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#905 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10668) ["id"]=> int(3157) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4020) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#896 (6) { ["_data"]=> array(24) { ["id"]=> int(4033) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:55:50" ["sectionId"]=> int(35) ["seq"]=> int(34) ["submissionId"]=> int(3912) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "453–470" ["abstract"]=> array(2) { ["en_US"]=> string(1060) "

The massive proliferation of digitilisation in the fields of industry and business in the second decade of the 21st century, the need of the digitalisation of the learning processes using (online) e-learning course in higher education as part of the renewal of education methodologies in Hungary brought along the need for the analysis of the adoption and use of e-learning (systems) among Hungarian students of the early Z generation. This paper aims to extend the TAM model with external factors such as digital learning, smart tools, IT security awareness to see whether these factors have a significant impact on the endogenous factors of the TAM model in the Hungarian environment. The data gathered in the survey was analysed using the SEM with the AMOS software. The analysis supported most of the hypotheses meaning that the model is applicable in the Hungarian context. Strategic decision makers and e-learning developers in higher education should consider the above mentioned factors when developing e-learning in higher education in Hungary.

" ["hu_HU"]=> string(1163) "

A digitalizáció nagymértékű elterjedése mind az iparban, mind az üzleti világban a XXI. század második évtizedében, valamint a felsőoktatásban, a tanulási folyamatokban végbemenő digitalizáció az (online) e-learning kurzusok esetén, amely a felsőoktatásban megjelenő oktatási módszertani megújulás része Magyarországon, maga után vonta az e-learning (rendszerek) elfogadás és használat vizsgálatának szükségességét a korai Z generációhoz tartozó magyar diákok között. A cikkben kiterjesztem a TAM modellt olyan külső faktorokkal mint a digitális tanulás, az okos eszközök, az IT biztonságtudatosság, és elemzem, hogy ezen faktorok jelentősen befolyásolják-e a TAM modell endogén változóit a magyar környezetben. A kutatás adatai a SEM modell használatával kerültek feldolgozásra az AMOS programban. Az elemzésem alátámasztja a legtöbb hipotézist, azaz a modell alkalmazható a magyar környezetben. A felsőoktatás stratégiai döntéshozóinak és e-learning fejlesztőinek figyelembe kell venniük a fenti faktorokat az e-learning-es fejlesztések során a magyar felsőoktatásban.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(190) "The Role of IT Security Awareness in the TAM Model of Students’ Motivation and Behavioural Intention to Use an E-learning Environment in Hungary – A Structural Equation Modeling Approach" ["hu_HU"]=> string(180) "Az IT biztonságtudatosság szerepe az e-learning hallgatói használati hajlandóságának TAM modelljében magyar oktatási környezetben – A strukturális egyenlet modellezés" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#907 (6) { ["_data"]=> array(15) { ["id"]=> int(5849) ["email"]=> string(22) "tick.andrea@uni-bge.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4033) ["seq"]=> int(34) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3139-6509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Tick" ["hu_HU"]=> string(4) "Tick" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Andrea" ["hu_HU"]=> string(6) "Andrea" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(17) "Kiterjesztett TAM" [1]=> string(3) "SEM" [2]=> string(10) "e-learning" [3]=> string(24) "IT biztonságtudatosság" } ["en_US"]=> array(4) { [0]=> string(12) "Extended TAM" [1]=> string(3) "SEM" [2]=> string(10) "e-learning" [3]=> string(21) "IT security awareness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#916 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10698) ["id"]=> int(3173) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4033) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#900 (6) { ["_data"]=> array(24) { ["id"]=> int(4036) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:56:21" ["sectionId"]=> int(35) ["seq"]=> int(35) ["submissionId"]=> int(3915) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "471–476" ["abstract"]=> array(2) { ["en_US"]=> string(1129) "

Critical infrastructures form networks, including railway networks, road networks, electronic networks, or computer networks. Mathematical analysis of these networks is often done with graph theory. We can set up a natural requirement regarding to critical infrastructures, namely, even if some failures occur in the infrastructure, and some component become unreachable for a while, the infrastructure itself has to remain connected, i.e. we have to avoid separated components in the infrastructure. This fault tolerance capability is called multiple connectivity in graph theory. Given a critical infrastructure, we can ask the following important question. If the infrastructure does not satisfy some robustness requirements, then what is the minimal cost of the completion of the infrastructure, such that it becomes robust enough to satisfy these requirements.
The research presented in this paper was carried out as part of the EFOP-3.6.2-16-2017-00016 project in the framework of the New Széchenyi Plan. The completion of this project is funded by the European Union and co-financed by the European Social Fund.

" ["hu_HU"]=> string(1237) "

A kritikus infrastruktúrák hálózatokat alkotnak, legyen szó akár vasúthálózatról, úthálózatról, elektromos hálózatról, vagy informatikai hálózatról. Ezen hálózatok matematikai elemzése gráfelméleti módszerek segítségével történhet. Kritikus infrastruktúrákkal szemben természetes elvárás lehet, hogy egy (vagy esetleg néhány) infrastruktúra elem meghibásodása esetén az infrastruktúra összefüggő maradjon, azaz lehetőség szerint ne jöjjenek létre egymástól elválasztott komponensek a hálózatban. Ezen hibatűrő képesség gráfelméleti megfelelője a többszörös összefüggőség, melynek kiszámítására ismertek hatékony algoritmusok. Fontos kérdés, hogy ha egy kritikus infrastruktúra nem teljesít bizonyos gráfelméleti megbízhatósággal kapcsolatos követelményeket, akkor hogyan lehet a lehető legkisebb költséggel kibővíteni az infrastruktúrát oly módon, hogy ezen követelményeknek eleget tegyen.
A cikk kutatásaihoz az Új Széchenyi Terv keretein belül az EFOP-3.6.2-16-2017-00016 számú projekt biztosított forrást. A kutatás az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósult meg.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(58) "Increasing the Fault Tolerance of Critical Infrastructures" ["hu_HU"]=> string(64) "A hibatűrő képesség növelése kritikus infrastruktúrákban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#911 (6) { ["_data"]=> array(15) { ["id"]=> int(4605) ["email"]=> string(30) "zentai.daniel@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4036) ["seq"]=> int(35) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3321-2013" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Zentai" ["hu_HU"]=> string(6) "Zentai" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Dániel" ["hu_HU"]=> string(7) "Dániel" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(2) { [0]=> string(26) "kritikus infrastruktúrák" [1]=> string(13) "gráfelmélet" } ["en_US"]=> array(2) { [0]=> string(24) "critical infrastructures" [1]=> string(12) "graph theory" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#909 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10700) ["id"]=> int(3174) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4036) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#910 (6) { ["_data"]=> array(24) { ["id"]=> int(4037) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:56:52" ["sectionId"]=> int(35) ["seq"]=> int(36) ["submissionId"]=> int(3916) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "477–485" ["abstract"]=> array(2) { ["en_US"]=> string(899) "

Extraordinary storms are those type of natural disasters which is causing massive considerable damages in the 21st Century. Common features of these injuries are multiple, because the prediction of causes (storms) and the prevention of consequences face serious difficulties despite the technical development of today’s. Nevertheless, this kind of incidents cause major damage to both transport and electricity infrastructure, even in the civil sector as well.
Based on these considerations, it is practical to examine the management and leadership methods and their effectiveness related to the damage elimination. Applying the proper management method, the elimination of damages can be much more effective, the duration of operations and the likelihood of secondary damage may significantly reduce, and the sense of security felt by the population can be increased at the same time.

" ["hu_HU"]=> string(912) "

A XXI. század jelentős károkat okozó természeti katasztrófa típusa a rendkívüli időjárás, amely tömeges viharkárral jár. A viharkárok közös jellemzője, hogy a kiváltó ok előrejelzése és következmények megelőzése még napjaink technikai fejlettségével is komoly nehézségekbe ütközik, továbbá a bekövetkezés nagy károkat okoz a közlekedési és áramhálózati infrastruktúrában, illetve a civil szektorban egyaránt.
Mindezekből kiindulva célszerű megvizsgálni a bekövetkezést követő kárfelszámolás során alkalmazott irányítási és vezetési módszereket, továbbá ezek hatékonyságát. A megfelelő vezetési módszer alkalmazásával a károk felszámolása sokkal eredményesebb, jelentősen lecsökken a beavatkozások időtartama, illetve a másodlagos károk kialakulásának esélye, ugyanakkor növelhető a lakosság biztonságérzete.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(62) "Management Methods in Practice by Elimination of Storm Damages" ["hu_HU"]=> string(89) "Vezetési módszerek gyakorlati alkalmazása a tömeges viharkárok felszámolása során" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#923 (6) { ["_data"]=> array(15) { ["id"]=> int(5850) ["email"]=> string(25) "arpad.gyozo@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4037) ["seq"]=> int(36) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2046-8658" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(15) "Győző-Molnár" ["hu_HU"]=> string(15) "Győző-Molnár" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Árpád" ["hu_HU"]=> string(7) "Árpád" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(9) "viharkár" [1]=> string(18) "vezetési módszer" [2]=> string(17) "kárfelszámolás" } ["en_US"]=> array(3) { [0]=> string(12) "storm damage" [1]=> string(17) "management method" [2]=> string(22) "elimination of damages" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#918 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10703) ["id"]=> int(3175) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4037) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#914 (6) { ["_data"]=> array(24) { ["id"]=> int(4038) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:57:24" ["sectionId"]=> int(35) ["seq"]=> int(37) ["submissionId"]=> int(3917) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "486–494" ["abstract"]=> array(2) { ["en_US"]=> string(1075) "

The research described in this paper, through reviewing issues of the weapons policy domain of the European Union, analyses the questions formulated by the European Council in relation to such new security challenges as the suppression of illegal acquisition of firearms, the increasing of security risks relating to the transport, import and export of civilian firearms in the European Union, the improvement of traceability of legally held firearms (hunting, sports, self-defense) and ensuring that deactivated firearms are rendered inoperable. Giving the professional analysis of the background of the directive on stricter firearms possession foreseen by the European Commission in 2015, the study seeks to high-light the need for EU action to tackle the new security challenges in the weapons possession policy.
The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in the Győző Concha Doctoral Program.

" ["hu_HU"]=> string(1075) "

The research described in this paper, through reviewing issues of the weapons policy domain of the European Union, analyses the questions formulated by the European Council in relation to such new security challenges as the suppression of illegal acquisition of firearms, the increasing of security risks relating to the transport, import and export of civilian firearms in the European Union, the improvement of traceability of legally held firearms (hunting, sports, self-defense) and ensuring that deactivated firearms are rendered inoperable. Giving the professional analysis of the background of the directive on stricter firearms possession foreseen by the European Commission in 2015, the study seeks to high-light the need for EU action to tackle the new security challenges in the weapons possession policy.
The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in the Győző Concha Doctoral Program.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(210) "Examination of the Need for a Directive to Strengthen the Control over Possession of Firearms Envisaged by the European Commission in the Context of New Types of Security Challenges Affecting the European Union" ["hu_HU"]=> string(210) "Examination of the Need for a Directive to Strengthen the Control over Possession of Firearms Envisaged by the European Commission in the Context of New Types of Security Challenges Affecting the European Union" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#921 (6) { ["_data"]=> array(15) { ["id"]=> int(4607) ["email"]=> string(22) "szabo.csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4038) ["seq"]=> int(37) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9573-2332" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Szabó" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(14) "weapons policy" [1]=> string(15) "security policy" [2]=> string(11) "Weapons Act" [3]=> string(23) "new security challenges" [4]=> string(6) "police" } ["en_US"]=> array(5) { [0]=> string(14) "weapons policy" [1]=> string(15) "security policy" [2]=> string(11) "Weapons Act" [3]=> string(23) "new security challenges" [4]=> string(6) "police" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#922 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10705) ["id"]=> int(3176) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4038) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#912 (6) { ["_data"]=> array(24) { ["id"]=> int(4039) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:57:50" ["sectionId"]=> int(35) ["seq"]=> int(38) ["submissionId"]=> int(3918) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "495–500" ["abstract"]=> array(2) { ["en_US"]=> string(692) "

People are far different personalities, have different characteristics, so of course they have different ways to handle a stressful situation or an emergency. By calling experience in terms of my study I classified three groups of people. The first group is the set of persons who do not have experience in the armed forces, in other words, it is the range of ordinary occupations, civil persons. The second group represents those individuals who have experience in the armed forces, with training, but they were not in real danger or in battle conditions. The third group includes those who served in a special forces, with experience gained from the deployment in combat conditions.

" ["hu_HU"]=> string(692) "

People are far different personalities, have different characteristics, so of course they have different ways to handle a stressful situation or an emergency. By calling experience in terms of my study I classified three groups of people. The first group is the set of persons who do not have experience in the armed forces, in other words, it is the range of ordinary occupations, civil persons. The second group represents those individuals who have experience in the armed forces, with training, but they were not in real danger or in battle conditions. The third group includes those who served in a special forces, with experience gained from the deployment in combat conditions.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(48) "Mental Load Caused Mental and Behavioral Changes" ["hu_HU"]=> string(48) "Mental Load Caused Mental and Behavioral Changes" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#931 (6) { ["_data"]=> array(15) { ["id"]=> int(4608) ["email"]=> string(20) "zszolyomi1@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4039) ["seq"]=> int(38) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2800-1430" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Zólyomi" ["hu_HU"]=> string(8) "Zólyomi" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(21) "physiological effects" [1]=> string(11) "mental load" [2]=> string(6) "stress" [3]=> string(18) "behavioral changes" [4]=> string(6) "danger" [5]=> string(19) "emergency situation" } ["en_US"]=> array(6) { [0]=> string(21) "physiological effects" [1]=> string(11) "mental load" [2]=> string(6) "stress" [3]=> string(18) "behavioral changes" [4]=> string(6) "danger" [5]=> string(19) "emergency situation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#926 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10707) ["id"]=> int(3177) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4039) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#908 (6) { ["_data"]=> array(24) { ["id"]=> int(4040) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2018-09-30" ["lastModified"]=> string(19) "2020-11-13 16:58:25" ["sectionId"]=> int(35) ["seq"]=> int(39) ["submissionId"]=> int(3919) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(307) ["pages"]=> string(9) "501–511" ["abstract"]=> array(2) { ["en_US"]=> string(652) "

Last year the default of WPA2 security protocol became known. It means billions of devices and companies. The solution of the problem is still in progress, WPA3 is coming and other user's recommendations have been formulated.
Another form of attack, which connected to Wi-Fi networks is the Rogue AP, that has been installed on a secure network without explicit authorization. In both cases, the data stream could be listened to and manipulated, that is why the users and companies need to pay attention to these two areas.
Supported by the ÚNKP-17-2-I-NKE-79 new national excellence program of the ministry of human capacities”.

" ["hu_HU"]=> string(716) "

Tavalyi év során fény derült a WPA2 titkosítási protokoll hibájára, mely több milliárd eszközt és gyártót is érint. A hiba kiküszöbölése még folyamatban van és a probléma megoldása a WPA3 lesz majd, illetve egyéb felhasználói ajánlás is megfogalmazásra került.
A Wi-Fi hálózatokhoz kapcsolt másik általam vizsgált támadási forma a Rogue AP-ok, melyek engedély nélküli biztonsági rések. Mind a két esetben az adatfolyamok lehallgathatók, manipulálhatók, ezért kell különös figyelmet szentelni e két területnek.
Az Emberi Erőforrások Minisztériuma ÚNKP-17-2-I-NKE-79 kódszámú Új Nemzeti Kiválóság Programjának támogatásával készült.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(54) "Two Error Options of Wi-Fi Networks: WPA2 and Rogue AP" ["hu_HU"]=> string(67) "Wi-Fi hálózatok két kijátszhatósági pontja: WPA2 és Rogue AP" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#920 (6) { ["_data"]=> array(15) { ["id"]=> int(4609) ["email"]=> string(19) "koskameli@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(4040) ["seq"]=> int(39) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2909-8788" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Koska" ["hu_HU"]=> string(5) "Koska" } ["givenName"]=> array(2) { ["en_US"]=> string(16) "Melinda Henriett" ["hu_HU"]=> string(16) "Melinda Henriett" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(5) "Wi-Fi" [1]=> string(4) "WPA2" [2]=> string(8) "Rogue AP" } ["en_US"]=> array(3) { [0]=> string(5) "Wi-Fi" [1]=> string(4) "WPA2" [2]=> string(8) "Rogue AP" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#933 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(10709) ["id"]=> int(3178) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(4040) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF