Teljes szám

Biztonságtechnika

object(Publication)#184 (6) { ["_data"]=> array(28) { ["id"]=> int(6172) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:41" ["primaryContactId"]=> int(7579) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(6048) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6821) "Bhagavatula, Rasekhar – Ur, Blase – Iacovino, Kevin – Kywe, Su Mon – Cranor, Lorrie Faith – Savvides, Marios (2015): Biometric Authentication on Iphone and Android: Usability, Perceptions, and Influences on Adoption. In Proceedings 2015 Workshop on Usable Security, 8 February, San Diego, CA: NDSS. 1–10. Online:: https://doi.org/10.14722/usec.2015.23003 Buckley, Oliver – Nurse, Jason R. C. (2019): The Language of Biometrics: Analysing Public Perceptions. Journal of Information Security and Applications, 47, 112–119. Online:https://doi.org/10.1016/j.jisa.2019.05.001 Chau, Angela – Stephens, Greg – Jamieson, Rodger (2004): Biometrics Acceptance – Perceptions of Use of Biometrics. ACIS 2004 Proceedings 28. Online: https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1147&context=acis2004 Dargan, Shaveta – Kumar, Munish (2020): A Comprehensive Survey on the Biometric Recognition Systems based on Physiological and Behavioral Modalities. Expert Systems with Applications, 143, 113114. Online: https://doi.org/10.1016/j.eswa.2019.113114 Datta, Priyanka – Bhardwaj, Shanu – Panda, S. N. – Tanwar, Sarvesh – Badotra, Sumit (2020): Survey of Security and Privacy Issues on Biometric System. In Handbook of Computer Networks and Cyber Security. Cham: Springer. 763–776. Online: https://doi.org/10.1007/978-3-030-22277-2_30 Deane, Frank – Barrelle, Kate – Henderson, Ron – Mahar, Doug (1995): Perceived acceptability of biometric security systems. Computers & Security, 14(3), 225–231. Online: https://doi.org/10.1016/0167-4048(95)00005-S Fialka, György – Kovács, Tibor (2016): The Vulnerability of Biometric Methods and Devices. Annals of Faculty Engineering Hunedoara – International Journal of Engineering, 14(3), 45–48. Földesi Krisztina (2015a): A biometrikus azonosításhoz kapcsolódó averziók feltárására lefolytatott kutatás. Magyar Rendészet, 15(5), 21–35. Földesi Krisztina (2015b): Paradigmaváltás a biztonságtechnikában – miért alkalmazzunk biometrikus rendszert? Magyar Rendészet, 15(3), 37–48. Földesi Krisztina – Kovács Tibor (2021): Összehasonlító kutatáselemzés a biometrikus személyazonosító-beléptető rendszerek, eljárások 2006. és 2014. évi társadalmi averzív reakcióinak vizsgálatára. SecureInfo, 2021. december 10. Online: https://www.securinfo.hu/wp-content/uploads/2015/06/20150602_osszehasonlito_elemzes_a_biometrikus_szemelyazonosito_rendszerek.pdf Furnell, Steven – Evangelatos, Konstantinos (2007): Public Awareness and Perceptions of Biometrics. Computer Fraud & Security, 2007(1), 8–13. Online: https://doi.org/10.1016/S1361-3723(07)70006-4 IBM (2018): IBM Security: IBM Security: Future of Identity. 2021. december 10. Online: https://www.ibm.com/downloads/cas/PL9VJ9KV Karatzouni, Sevasti – Furnell, Steven M. – Clarke, Nathan L. – Botha, Reinhardt A. (2007): Perceptions of User Authentication on Mobile Devices. Proceedings of the ISOneWorld Conference. 11–13. Kovács Tibor (2010): Biometrikus azonosítás. PhD-értekezés. Budapest: Óbudai Egyetem. Kovács Tibor – Milák István – Otti Csaba (2012): A biztonságtudomány biometriai aspektusai. In Gaál Gyula – Hautzinger Zoltán (szerk.): A biztonság rendészettudományi dimenziói: Változások és hatások. Pécs: Magyar Rendészettudományi Társaság, 485–496. Online: https://www.pecshor.hu/periodika/XIII/kovacsti.pdf Krupp, Alina – Rathgeb, Christian – Busch, Christoph (2013): Social Acceptance of Biometric Technologies in Germany: A Survey. In 2013 International Conference of the BIOSIG Special Interest Group (BIOSIG). IEEE. 1–5. Liu, Shanhong (2021): Biometric Technologies – Statistics & Facts. Statista, 2021. október 30. Online: https://www.statista.com/topics/4989/biometric-technologies/#dossierKeyfigures Neal, Tempestt J. – Woodard, Damon L. (2016): Surveying Biometric Authentication for Mobile Device Security. Journal of Pattern Recognition Research, 11(1), 74–110. Online: https://doi.org/10.13176/11.764 Negri, Nathane Ana Rosa – Borille, Giovanna Miceli Ronzani – Falcão, Viviane Adriano (2019): Acceptance of Biometric Technology in Airport Check-in. Journal of Air Transport Management, 81, 101720. Online: https://doi.org/10.1016/j.jairtraman.2019.101720 Otti, Csaba – Valociková, Cyntia (2019): A biztonsági rendszerek felhasználói attitűdje, értékelése és felhasználásának lehetőségei. Hadmérnök, 14(1), 32–41. Online: https://doi.org/10.32567/hm.2019.1.3 Őszi Arnold (2019): A biometrikus azonosítás helye és szerepe az e-kereskedelemben. PhD-értekezés. Budapest: Óbudai Egyetem. Pai, Chen-Kuo – Wang, Te-Wei – Chen, Shun-Hsing – Cai, Kun-You (2018): Empirical Study on Chinese Tourists’ Perceived Trust and Intention to Use Biometric Technology. Asia Pacific Journal of Tourism Research, 23(9), 880–895. Online: https://doi.org/10.1080/10941665.2018.1499544 Rui, Zhang – Yan, Zheng (2019): A Survey on Biometric Authentication: Toward Secure and Privacy-Preserving Identification. IEEE Access, 7, 5994–6009. Online: https://doi.org/10.1109/ACCESS.2018.2889996 Sabhanayagam, T. – Prasanna Venkatesan, V. – Senthamaraikannan, K. (2018): A Comprehensive Survey on Various Biometric Systems. International Journal of Applied Engineering Research, 13(5), 2276–2297. Semnani-Azad, Zhaleh – Chien, Shih-Yi – Forster, Yannick – Schuckers, Stephanie – Gan, Houchao: Development of Trust Measure in Biometric Technology. In Proceedings of the 52nd Hawaii International Conference on System Sciences. HICSS, 2019. 5797–5804. Online: https://doi.org/10.24251/HICSS.2019.699 Suplicz Sándor – Fűzi Beatrix – Horváth Sándor (2006): Írisz felismerésen alapuló beléptető rendszer által keltett attitűdök és averzív reakciók vizsgálata. In 6. Nemzetközi Mechatronikai és Biztonságtechnikai Szimpózium. Budapest: Budapesti Műszaki Főiskola. Szűcs, Kata Rebeka – Őszi, Arnold – Kovács, Tibor (2020): Mobile Biometrics and their Risks. Hadmérnök, 15(4), 15–28. Online: https://doi.org/10.32567/hm.2020.4.2 Tick Andrea (2018): Az IT biztonságtudatosság szerepe az e-learning hallgatói használati hajlandóságának TAM modelljében magyar oktatási környezetben – A strukturális egyenlet modellezés. Hadmérnök, 13(3), 453–470. Online: https://folyoirat.ludovika.hu/index.php/hadmernok/article/view/3912 Zimmermann, Verena – Gerber, Nina (2017): “If It Wasn’t Secure, They Would Not Use It in the Movies” – Security Perceptions and User Acceptance of Authentication Technologies. In Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science. Cham: Springer. 265–283. Online: https://doi.org/10.1007/978-3-319-58460-7_18" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-16" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.1" ["abstract"]=> array(2) { ["en_US"]=> string(813) "

Nowadays, biometric identification is becoming more and more common, as it is present in smartphones and is also used by many businesses that recognise its benefits. This study aims to assess the perceptions and opinions of users on biometric identification. The significance of the research lies in the fact that two studies with similar aims were conducted in 2006 and 2014, also at Óbuda University, which we tried to continue and further develop in the present research. The second part looks at respondents’ attitudes towards biometric identification and acceptance of the systems. Based on the results, it can be said that the users’ knowledge of biometric identification needs to be expanded, as many people still simply use these technologies without the corresponding knowledge and awareness.

" ["hu_HU"]=> string(1042) "

Napjainkban egyre több helyen találkozhatunk a biometrikus azonosítás különböző módjaival, hiszen jelen van az okostelefonokban, illetve számos vállalkozás is alkalmazza, felismerve annak előnyeit. Jelen tanulmány azt hivatott felmérni, hogy a felhasználók körében a biometrikus azonosításról milyen vélemények alakultak ki, illetve miként vélekednek ezekről a módszerekről. A kutatás jelentősége abban rejlik, hogy 2006-ban és 2014-ben szintén az Óbudai Egyetem keretein belül már lezajlott két hasonló céllal megfogalmazott kutatás, amelyet a jelen kutatás során igyekeztünk folytatni, valamint tovább vinni. A második rész a megkérdezettek biometrikus azonosításhoz való viszonyát és a rendszerek elfogadottságát mutatja be. Az eredmények alapján elmondható, hogy a biometrikus azonosítás kapcsán a felhasználók ismeretei bővítésre szorulnak, mivel még mindig sokan csak használják ezeket a technológiákat a hozzá tartozó tudásanyag és tudatosság nélkül.

" } ["title"]=> array(2) { ["en_US"]=> string(50) "Assessment of Biometric Identification – Part II" ["hu_HU"]=> string(53) "A biometrikus azonosítás megítélése – 2. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Bak Gerda, Kovács Tibor, Őszi Arnold" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#753 (6) { ["_data"]=> array(15) { ["id"]=> int(7579) ["email"]=> string(22) "bak.gerda@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6172) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5912-3716" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(42) "a:1:{s:5:"hu_HU";s:16:"Óbudai Egyetem ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Bak" ["hu_HU"]=> string(3) "Bak" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gerda" ["hu_HU"]=> string(5) "Gerda" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(7581) ["email"]=> string(28) "oszi.arnold@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6172) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5988-0143" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Őszi" ["hu_HU"]=> string(5) "Őszi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Arnold" ["hu_HU"]=> string(6) "Arnold" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(7580) ["email"]=> string(29) "kovacs.tibor@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6172) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7609-9287" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(16) "Obuda University" ["hu_HU"]=> string(15) "Óbudai Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Tibor" ["hu_HU"]=> string(5) "Tibor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(24) "biometrikus azonosítás" [1]=> string(12) "megítélés" [2]=> string(14) "elfogadottság" [3]=> string(4) "2006" [4]=> string(4) "2014" [5]=> string(4) "2021" } ["en_US"]=> array(6) { [0]=> string(10) "perception" [1]=> string(4) "2006" [2]=> string(4) "2014" [3]=> string(4) "2021" [4]=> string(10) "acceptance" [5]=> string(24) "biometric identification" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#755 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28303) ["id"]=> int(5375) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6172) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Haditechnika

object(Publication)#708 (6) { ["_data"]=> array(28) { ["id"]=> int(6382) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:41" ["primaryContactId"]=> int(7863) ["sectionId"]=> int(52) ["seq"]=> int(1) ["submissionId"]=> int(6258) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(713) "Futu0re Weapons (2007): High-speed video of scope and barrel flexing on a 50BMG. Online: https://www.youtube.com/watch?v=s5pVya7eask Gordon Reloading Tools (GRT) (s. a.). Online: https://grtools.de/doku.php Kovács, Árpád E. – Béres, Sándor (2004): Barrel Harmonics Mode Shape Movies. Online: https://www.varmintal.com/amode.htm Long, Christopher (2003–2004): Shock Wave Theory – Rifle Internal Ballistics, Longitudinal Shock Waves, and Shot Dispersion. Online: https://www.the-long-family.com/shock%20wave%20theory%20summary%20explanation.pdf TFB (2021): A Quick Rundown of Barrel Harmonics and the Power of Barrel Tuners. Online: https://www.thefirearmblog.com/blog/2021/08/06/barrel-harmonics-tuners/" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "17-27" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.2" ["abstract"]=> array(1) { ["en_US"]=> string(919) "

In the use of precision long guns, there is a continuous effort to improve accuracy and precision, in other words the accuracy of the weapons. These characteristics of the weapons are determined by the consistency of the whole “weapon system”. In this article, we will explore the application of a method that offers a relatively low-cost development opportunity for sport shooters and shooters who use manual ammunition assembly (reloading), which can greatly improve the accuracy of the weapon. The method described in this article adjusts the time the projectile spends in the barrel to achieve a pre-calculated state of barrel deflection and vibration. To do this, it varies the ammunition assembly parameters (load size, seating depth, neck extraction force, etc.) to tune the internal ballistic processes in the weapon. The procedure is referred to in the literature as “Optimal Barrel Time” (OBT).

" } ["title"]=> array(1) { ["en_US"]=> string(96) "Improving the Spreading Pattern of Precision Rifles by Modelling and Optimising Barrel Harmonics" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(34) "Kovacs Arpad Endre, Béres Sándor" } ["locale"]=> string(5) "en_US" ["authors"]=> array(2) { [0]=> object(Author)#746 (6) { ["_data"]=> array(15) { ["id"]=> int(7863) ["email"]=> string(28) "kovacs.arpad.endre@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6382) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8584-1180" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(75) "a:1:{s:5:"hu_HU";s:49:"Magyar Agrár- és Élettudományi Egyetem (MATE)";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(13) "Árpád Endre" ["hu_HU"]=> string(13) "Árpád Endre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#722 (6) { ["_data"]=> array(15) { ["id"]=> int(7864) ["email"]=> string(19) "odd0@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6382) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-0193-5994" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(38) "Hungarian University of Sports Science" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Béres" ["hu_HU"]=> string(6) "Béres" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(18) "Dr. Béres Sándor" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(7) { [0]=> string(19) "internal ballistics" [1]=> string(17) "barrel vibrations" [2]=> string(25) "Optimal Barrel Time (OBT)" [3]=> string(24) "Computational Techniques" [4]=> string(20) "Simulation Modelling" [5]=> string(15) "firing accuracy" [6]=> string(9) "modelling" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#758 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28304) ["id"]=> int(5376) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6382) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)

Környezetbiztonság, ABV- és katasztrófavédelem

object(Publication)#182 (6) { ["_data"]=> array(28) { ["id"]=> int(6565) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:40" ["primaryContactId"]=> int(8094) ["sectionId"]=> int(56) ["seq"]=> int(1) ["submissionId"]=> int(6441) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4931) "Berek, Tamás – Földi, László – Padányi, József (2020): The Structure and Main Elements of Disaster Management System of the Hungarian Defence Forces, with Special Regard to the Development of International Cooperation. Academic and Applied Research in Military and Public Management Science, 19(1), 17–26. Online: https://doi.org/10.32565/aarms.2020.1.2 Bérczi László – Badonszki Csaba (2021): A tűzvédelmi tervezés fő tartópillérei: a tűzvédelmi műszaki irányelvek. Védelem Tudomány, 6(2), 66–96. Online: http://vedelemtudomany.hu/articles/VI/2/05-berczi-badonszki.pdf Cimer, Zsolt – Szakál, Béla (2015): Control of Major-Accidents Involving Dangerous Substances Relating to Combined Terminals. Science for Population Protection, 7(1), 1–11. Online: https://www.population-protection.eu/prilohy/casopis/eng/21/98.pdf Érces Gergő – Vass Gyula (2018): Veszélyes ipari üzemek tűzvédelme ipari üzemek fenntartható tűzbiztonságának fejlesztési lehetőségei a komplex tűzvédelem tekintetében. Műszaki Katonai Közlöny, 28(4), 2–22. Online: https://folyoirat.ludovika.hu/index.php/mkk/article/view/1489/808 Kanton St. Gallen Amt für Umwelt (2017): Beurteilungshilfe zur Löschwasser-Rückhaltung. St. Gallen. Online: https://bit.ly/3LximWY Kátai-Urbán Maxim (1992): Veszélyes anyagok és áruk tárolásának biztonsága, különös tekintettel a baleseti vízszennyezésre. Budapest: NKE. Online: https://tudasportal.uni-nke.hu/xmlui/handle/20.500.12944/18645 Ministry for Housing, Spatial Planning and the Environment (1997): Guidelines for Quantitative Risk Assessment – CPR 18E. The Hague: VROM, PGS. Online: https://content.publicatiereeksgevaarlijkestoffen.nl/documents/PGS3/PGS3-1999-v0.1-quantitative-risk-assessment.pdf Sárosi György (2006): Veszélyes áru raktárlogisztika – korszerű követelmények. Budapest: Complex. Szakál, Béla – Cimer, Zsolt (2014): Major Disaster Recovery Plans. The Science for Population Protection, 6(1) , 1–7. Online: https://citeseerx.ist.psu.edu/document?-repid=rep1&type=pdf&doi=7bbda78dfdeea7e4b0d8c419c22053bc2ac90bfe UN Economic Commission for Europe (2019): Safety Guidelines and Good Practices for the Management and Retention of Firefighting Water. Geneva: United Nations. Online: https://www.unece.org/fileadmin/DAM/env/documents/2019/TEIA/Publication/1914406E_web_high_res.pdf Vass, Gyula (2017): Industrial Safety Training in Disaster Management Higher Education in Hungary. Pozhary i Chrezvychajnye Situacii: Predotvrashenie Likvidacia, 8(2), 80–84. Online: https://doi.org/10.25257/FE.2017.2.80-84 VdS (2013): Planning and Installation of Facilities for Retention of Extinguishing Water. Guidelines for Loss Prevention by the German Insurers, VdS Schadenverhütung GmbH. Koln. Online: https://shop.vds.de/publikation/vds-2557en Vince, Ivan (2008): Major Accidents to the Environment: A Practical Guide to the Seveso II Directive and COMAH Regulations. Oxford: Elsevier. Online: https://doi.org/10.1016/B978-0-7506-8389-0.X5001-1 Jogi források - Magyarország Alaptörvénye (2011. április 25.) - 1995. évi LIII. törvény a környezet védelmének általános szabályairól - 1995. évi LVII. törvény a vízgazdálkodásról - 2000. évi XXV. törvény a kémiai biztonságról - 2011. évi CXXVIII. törvény a katasztrófavédelemről és a hozzá kapcsolódó egyes törvények módosításáról - 219/2004. (VII. 21.) Korm. rendelet a felszín alatti vizek védelméről - 220/2004. (VII. 21.) Korm. rendelet a felszíni vizek minősége védelmének szabályairól - 90/2007. (IV. 26.) Korm. rendelet a környezetkárosodás megelőzésének és elhárításának rendjéről - 219/2011. (X. 20.) Korm. rendelet a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről - Agreement concerning the International Carriage of Dangerous Goods by Road ADR - Directive 2012/18/EU of the European Parliament and of the Council of 4 July 2012 on The Control of Major-Accident Hazards Involving Dangerous Substances, Amending and Subsequently Repealing Council - Directive 96/ 82/EC Directive 2004/35/CE of the European Parliament and of the Council of 21 April 2004 on Environmental Liability with Regard to the Prevention and Remedying of Environmental Damage - Az Európai Parlament és a Tanács 1272/2008/EK rendelete (2008. december 16.) az anyagok és keverékek osztályozásáról, címkézéséről és csomagolásáról, a 67/548/ EGK és az 1999/45/EK irányelv módosításáról és hatályon kívül helyezéséről, valamint az 1907/2006/EK rendelet módosításáról - UN Economic Commission for Europe. Convention on Transboundary Effects of Industrial Accidents, done at Helsinki, on 17 March 1992 - UN Economic Commission for Europe. Convention on the Protection and Use of Transboundary Watercourses and International Lakes done at Helsinki, on 17 March 1992" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "29-41" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.3" ["abstract"]=> array(2) { ["en_US"]=> string(431) "

The industrial accidents occurred at logistics facilities used for the storage of dangerous goods, as a result of contaminated water generated during fires can cause major environment consequences to the surface and ground waters. In this study, the author presents the results of his research in the field of prevention of extinguishing water pollution related to industrial accidents occurring in dangerous establishments.

" ["hu_HU"]=> string(437) "

A veszélyes anyagok tárolására szolgáló logisztikai létesítményekben bekövetkező ipari balesetek, tüzek oltásánál keletkezett szennyezett oltóvíz a felszíni és felszín alatti vizekbe vagy a talajba kerülve jelentős környezeti károkat okozhat. Jelen tanulmányban a szerző bemutatja a veszélyes tevékenységekhez tartozó oltóvízszennyezés megelőzése területén végzett kutatásainak eredményeit.

" } ["title"]=> array(2) { ["en_US"]=> string(105) "Safety of Storage of Dangerous Substances and Goods, with Particular Regard to Accidental Water Pollution" ["hu_HU"]=> string(108) "Veszélyes anyagok és áruk tárolásának biztonsága, különös tekintettel a baleseti vízszennyezésre" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Kátai-Urbán Maxim" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#783 (6) { ["_data"]=> array(14) { ["id"]=> int(8094) ["email"]=> string(31) "maxim.katai-urban@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6565) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(73) "National University for Public Service Military Technical Doctoral School" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(95) "

PhD student

" ["hu_HU"]=> string(96) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Maxim" ["hu_HU"]=> string(5) "Maxim" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "ipari balesetek" [1]=> string(18) "környezeti károk" [2]=> string(18) "veszélyes üzemek" [3]=> string(32) "oltóvízszennyezés megelőzés" [4]=> string(13) "Magyarország" } ["en_US"]=> array(5) { [0]=> string(20) "industrial accidents" [1]=> string(20) "environmental impact" [2]=> string(24) "dangerous establishments" [3]=> string(30) "firewater pollution prevention" [4]=> string(7) "Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#781 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28305) ["id"]=> int(5377) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6565) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#114 (6) { ["_data"]=> array(28) { ["id"]=> int(6555) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:40" ["primaryContactId"]=> int(8083) ["sectionId"]=> int(56) ["seq"]=> int(2) ["submissionId"]=> int(6431) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4258) "Mészáros, István (2019): Speciális munka- és egészségvédelem a beavatkozó erőknél. In Major, László (ed.): A katasztrófa-készenlét, a reagálás és a beavatkozásbiztonság egészségügyi alapjai. Budapest: Semmelweis Kiadó. Sibalin, Iván – Cimer, Zsolt – Kátai-Urbán, Lajos – Szakál, Béla (2020): Hungarian Legal and Institution System for Critical Infrastructure Protection. The Science for Population Protection, 12(1), 1–6. Varga, István – Kukla, Endre – Pelyhe, Zoltán (2015): Munkavédelmi stratégiák összehasonlító elemzése, kutatás. Budapest: Nemzetgazdasági Minisztérium. WHO (2018): Health-care Waste. Online: https://www.who.int/news-room/fact-sheets/detail/health-care-waste Legal references Act II of 1972 on healthcare Act XCIII of 1993on labour safety Act XXXIV of 1994 on the Police Act LIII of 1995 on the general rules for the protection of the environment Act CLIV of 1997 on healthcare Act XLIII of 2000 on waste management Act CXXXIII of 2005 on personal and property protection, as well as the rules of private investigation activity Act CXXVIII of 2011 on disaster prevention and the amendment of certain related laws Act CLXXXV of 2012 on waste Act CLXVI of 2012 on the identification, designation and protection of essential systems and facilities Act CLXVI of 2012 on the implementation of Government Decree 65/2013 (III.8.) on the identification, designation and protection of essential systems and facilities Act L of 2013 on the electronic information security of state and local government bodies Government Decree 14/1960 (III.24.) on the organisation of industrial law enforcement bodies Decree 4/1980 (XI.25.) of the Ministry of the Interior on the issuance of the National Fire Safety Codes and Standards Decree 56/1981 (XI.18.) of the Council of Ministers on the control of the generation of hazardous waste and activities related to their disposal Instruction 11/1982 (Eü. K. 8.) of the Ministry of Healthcare on the development of disaster plans for medical and preventive institutions Decree 6/1988 (II.12.) of the Council of Ministers on law enforcement activities of inter-governmental bodies Government Decree 87/1995 (VII.14.) on the transitional rules for personal and property protection and private investigative activities carried out within the framework of the enterprise Decree 35/1996 (XII.29.) of the Ministry of the Interior on the issuance of the National Fire Safety Codes and Standards Government Decree 102/1996 (VII.12.) on hazardous waste Decree 29/2000 (X.30.) of the Ministry of Healthcare on the content requirements of the disaster plans of healthcare institutions Government Decree 98/2001 (VI.15.) on the conditions for carrying out activities related to hazardous waste Decree 1/2002 (I.11.) of the Ministry of Healthcare on the management of waste generated in healthcare institutions Decree 2/2002 (I.23.) of the Ministry of the Interior on establishing the technical requirements of fire protection and civil protection Decree 9/2008 (II.22.) of the Ministry of Local Government and Regional Development on the issuance of the National Fire Safety Codes and Standards Decree 28/2011 (IX.6.) of the Ministry of the Interior on the issuance of the National Fire Safety Codes and Standards Government Decree 521/2013 (XII.30.) on health crisis care Decree 43/2014 (VIII.19.) of the Ministry of Human Resources on the content requirements of the health crisis plans of health institutions and on the amendment of certain ministerial decrees on health matters Decree 54/2014 (XII.5.) of the Ministry of the Interior on the issuance of the National Fire Safety Codes and Standards Government Decree 246/2015 (IX.8.) on the identification, designation and protection of essential healthcare systems and facilities Decree 49/2016 (XII.28.) of the Ministry of Human Resources on sectoral national defence tasks affecting the responsibilities of the Minister of Human Resources Government Decree 188/2016 (VII.13.) on the amendment of Government Decree 346/2010 (XII.28.) on networks for government purposes Decree 12/2017 (VI.12.) of the Ministry of Human Resources on waste management activities related to waste generated by healthcare providers" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "43-57" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.4" ["abstract"]=> array(1) { ["en_US"]=> string(1145) "

Despite the Covid-19 epidemic, relatively little is said about hospital safety and security these days, in fact, the concept, along with its complexity, is not precisely defined. In 2016,
the concept of critical infrastructures and thus the operator’s security approach appeared in the Hungarian health care system. This required a more complex approach than before on the part of the security organisations. It is absolutely necessary to manage the human resources organisation, the operation of the facilities, the various service areas and the so-called classical security and safety areas such as property, fire, environment, disaster management and labour safety areas of the institutions in one management system. These are the areas where complex interpretation can be encountered in every case during Operator Security Planning. In my study, I review the evolution of the normative regulation of these areas and their impact on the security operators’ activities in hospitals from the period of the regime change to the present day, until the emergence of the complex operator security approach.

" } ["title"]=> array(1) { ["en_US"]=> string(73) "The Evolution of the Normative Regulation in Hospital Safety and Security" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Mészáros István" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#788 (6) { ["_data"]=> array(14) { ["id"]=> int(8083) ["email"]=> string(30) "meszaros.istvan.mail@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6555) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1555-0705" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(10) "Mészáros" ["hu_HU"]=> string(10) "Mészáros" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(38) "a:1:{s:5:"hu_HU";s:12:"NKE HHK KMDI";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(28) "hospital safety and security" [1]=> string(26) "operator security planning" [2]=> string(26) "hospital disaster planning" [3]=> string(24) "critical infrastructures" [4]=> string(17) "legal environment" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#776 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28308) ["id"]=> int(5378) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6555) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#779 (6) { ["_data"]=> array(28) { ["id"]=> int(6587) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:39" ["primaryContactId"]=> int(8120) ["sectionId"]=> int(56) ["seq"]=> int(3) ["submissionId"]=> int(6463) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5321) "Agrárminisztérium (2020): „Kölcsönkapott Környezetünk” 5. Nemzeti környezetvédelmi program 2021–2026. Szakpolitikai stratégia, 1. melléklet, Munkaanyag. Online: https://www.hermanottointezet.hu/sites/default/files/nkp5_0430_tervezet.pdf American Water Works Association (2001): Emergency Planning for Water Utilities. (M19) Manual of Water Supply Practices. 4th edition, Denver, Colorado. Bufa-Dőrr Zsuzsanna – Málnási Tibor – Sebestyén Ágnes – Vargha Márta – Vecsey Attila (2021): Magyarország ivóvízminősége, 2020. Jelentés. Nemzeti Népegészségügyi Központ. Online: https://www.nnk.gov.hu/attachments/article/726/Ivovizminoseg_2020.pdf Csáki Ferenc – Horváth Zsolt – Márton Péter – Gruiz Katalin – Sajgó Zsolt – Németh Tamás szerk. (2003): Kármentesítési Kézikönyv 4 – Kármentesítési technológiák. Budapest: Környezetvédelmi és Vízügyi Minisztérium. Csulák András (1981): Megmentik a beteg vízművet. Pest Megyei Hírlap, 25(180), 3. Online: https://library.hungaricana.hu/hu/view/PestMegyeiHirlap_1981_08/?pg=15&layout=s FAO: AQUASTAT–FAO’s Global Information System on Water and Agriculture, Water use. Online: https://www.fao.org/aquastat/en/overview/methodology/water-use Földi László – Halász László (2009): Környezetbiztonság. Budapest: CompLex. Fölkl Rezső szerk. (1987): Munkaegészségügyi és munkavédelmi enciklopédia. Budapest: OMIK. Gintam, Binyam – Shukla, Rakesh Kumar – Khan, Azhar (2019): Water Minerals Associated in Health Risks: A Review. Research & Reviews: Journal of Medical and Health Sciences, 8(1), 17–24. Online: https://www.rroij.com/open-access/water-minerals-associated-in-health-risks-a-review.pdf Gondi Ferenc – Halmóczki Szabolcs – Liebe Pál – Szabó Imre – Szarka András (2003): Kármentesítési Útmutató 6: Tényfeltárás és monitoring. Budapest: Környezetvédelmi és Vízügyi Minisztérium. Nagy Rudolf (2008a): Az ivóvízellátás biztonsága. Katasztrófavédelem, 50(10). Nagy Rudolf (2008b): A települési környezetvédelmi infrastruktúra. Katasztrófavédelem, 5(2), 21. Nagy Rudolf (2010): A klímaváltozás hatása a kritikus infrastruktúrákra. Nemzet és Biztonság, 3(2), 35–44. Online: https://www.nemzetesbiztonsag.hu/cikkek/nagy_rudolf-a_klimavaltozas_hatasa_a_kritikus_infrastrukturak_vedelmere.pdf Nagy Rudolf (2016): A kritikus infrastruktúrák elleni lehetséges radiológiai terrortámadások. Magyar Rendészet, 16(6), 145–153. Nagy Rudolf – Sütő Norbert (2022): Peszticidek veszélyei a szerves foszforsav-észter alapú rovarirtó szerek tükrében. Védelem Tudomány: Katasztrófavédelmi Online Tudományos Folyóirat, 7(2), 109–144. Online: https://www.vedelemtudomany.hu/articles/VII/2/2022-0406-nagy-suto.pdf Országos Vízügyi Főigazgatóság (2020): Magyarország vízgyűjtő-gazdálkodási terve – 021, A Duna-vízgyűjtő magyarországi része, I. Vitaanyag. Online: https://vizeink.hu/wp-content/uploads/2020/12/VGT_Vitaanyag_1222.pdf Padányi József (1995): A Magyar Honvédség műszaki csapatainak lehetőségei és feladatai békeidőben a természeti- és civilizációs katasztrófák megelőzésében és a következmények felszámolásában. Kandidátusi értekezés. Padányi József (2022): Kihívások, kockázatok, válaszok. Az éghajlatváltozás okozta kihívások és azok hatása a katonai erőre. Budapest: Ludovika. Padányi József – Kállai Ernő (2005a): Új víztisztító berendezés a Magyar Honvédségben. Haditechnika, 2. 65–66. Padányi József – Kállai Ernő (2005b): A vízellátás új technikai berendezése. Katonai Logisztika, 2. 190–201. Rédey Ákos – Módi Mihály – Tamaska László (2002): Környezetállapot-értékelés. Veszprém: Veszprémi Egyetemi Kiadó. Somlyódy László (2018): Felszíni vizek minősége. Modellezés és szabályozás. Budapest: Typotex. Ungváry György – Morvai Veronika (2010): Munkaegészségtan. Budapest: Medicina. Varga Pál (2021): Felszíni vizeink szennyezése. Hidrológiai Közlöny, 101(különszám), 51–54. Online: https://www.hidrologia.hu/mht/letoltes/HK2021_kulonszam_v5.pdf A víz az úr, de a honvédség viszi. Honvédelem.hu, 2022. július 22. Online: https://honvedelem.hu/hirek/a-viz-az-ur-de-a-honvedseg-viszi.html World Health Organization (2003): Arsenic in Drinking-water. WHO/SDE/WSH/03.04/75. Online: https://apps.who.int/iris/rest/bitstreams/104501/retrieve Yang, Q. – Jung, H. B. – Culbertson, C. W. – Marvinney, R. G. – Loiselle, M. C. – Locke, D. B. – Cheek, H. – Thibodeau, H. – Zheng, Y. (2009): Spatial Pattern of Groundwater Arsenic Occurrence and Association with Bedrock Geology in Greater Augusta, Maine. Environmental, Science & Technology, 43(8), 2714–2719. Online: https://doi.org/10.1021/es803141m Jogi források - 2021. évi XCIII. törvény a védelmi és biztonsági tevékenységek összehangolásáról - 201/2001. (X. 25.) Korm. rendelet az ivóvíz minőségi követelményeiről és az ellenőrzés rendjéről - 220/2004. (VII. 21.) Korm. rendelet a felszíni vizek minősége védelmének szabályairól - Az Európai Parlament és a Tanács 2000/60/EK irányelve a vízpolitika terén a közösségi fellépés kereteinek meghatározásáról" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "59-74" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.5" ["abstract"]=> array(2) { ["en_US"]=> string(854) "

In recent years, there has been an increasing number of news reports about environmental pollution. This can be explained by the increasing sensitivity and decreasing tolerance of the population. Less environmentally friendly, but at the same time economically viable technologies are being used in many places around the world, further increasing people’s sense of danger. Let us add that these concerns are not unfounded. Just think of the Tisza cyanide spill in January 2000, or the Red Sludge disaster in 2010, or even the latest pollution of the Sajó in the spring of 2022. However, it is also clear that accidents can occur even with the use of modern technologies, whether they are caused by a failure to observe technological discipline, human
error or technical failure, or by other external factors, including weather conditions.

" ["hu_HU"]=> string(977) "

Az utóbbi években egyre több híradás tudósít környezetszennyezésről. Ez magyarázható azzal, hogy a lakosság ez irányú érzékenysége növekszik, tűrőképessége csökken. Kevésbé környezetkímélő, de ugyanakkor gazdaságosan üzemeltethető technológiákat alkalmaznak több helyütt a világon, amelyek tovább fokozzák az emberek veszélyérzetét. Tegyük hozzá, hogy ezek az aggodalmak nem alaptalanok. Gondoljunk csak a 2000 januárjában bekövetkezett tiszai ciánszennyezésre, vagy a 2010-ben bekövetkezett vörösiszap-katasztrófára vagy akár a Sajó legutóbbi, 2022 év tavaszán bekövetkezett szennyezésére. Azonban nyilvánvaló az is, hogy a korszerű technológiák alkalmazása mellett is bekövetkezhetnek balesetek, amelyek eredhetnek a technológiai fegyelem be nem tartásából, emberi mulasztásból vagy műszaki meghibásodásból, esetleg más külső, akár időjárási tényező által kiváltott hatásból.

" } ["title"]=> array(2) { ["en_US"]=> string(58) "Some Environmental Safety Aspects of Drinking Water Supply" ["hu_HU"]=> string(60) "Az ivóvízellátás egyes környezetbiztonsági szempontjai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Nagy Rudolf" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#800 (6) { ["_data"]=> array(15) { ["id"]=> int(8120) ["email"]=> string(24) "nagy.rudolf@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6587) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5108-9728" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(41) "a:1:{s:5:"hu_HU";s:15:"Óbudai Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(868) "

A Honvédség vegyivédelmi szolgálatának teljes vertikumát bejárva részt vett a nukleárisbaleset-elhárítás feladataiban. Helyzetértékelőként közreműködött a Jugoszlávia elleni csapások elemzésében. Összekötő és tolmács volt a balkáni misszióban. 3 éven át volt szakterületi vezető az országos szintű veszélyhelyzet-kezelésben. 5 éven át dolgozott a Katasztrófavédelmi Oktatási Központ vezetésében. Irányítása alá tartozott egyebek mellett a Katasztrófavédelmi Kutatóintézet is.

Summa cum laude szerzett tudományos fokozatot a kritikus infrastruktúra védelem vizsgálatával. A Nemzeti Közszolgálati és az Óbudai Egyetemek, továbbá Wesley János Főiskola iparbiztonsági, illetőleg tűz- és polgári védelmi, valamint alkalmazott és környezeti kémia tárgyainak minősített oktatója.

" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Nagy" ["hu_HU"]=> string(4) "Nagy" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Rudolf" ["hu_HU"]=> string(6) "Rudolf" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(11) "szennyezés" [1]=> string(8) "ivóvíz" [2]=> string(14) "felszíni víz" [3]=> string(8) "havária" [4]=> string(12) "katasztrófa" } ["en_US"]=> array(5) { [0]=> string(9) "pollution" [1]=> string(14) "drinking water" [2]=> string(13) "surface water" [3]=> string(8) "accident" [4]=> string(8) "disaster" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#795 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28309) ["id"]=> int(5379) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6587) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#784 (6) { ["_data"]=> array(28) { ["id"]=> int(6546) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:40" ["primaryContactId"]=> int(8071) ["sectionId"]=> int(56) ["seq"]=> int(4) ["submissionId"]=> int(6422) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2034) "Adorján Attila (2015): Mélyből és szűk terekből történő mentés, légzésvédelemmel. Védelem online, 2015. január 30. Adorján Attila (2016): Légzésvédelem 4 órára – Dräger PSS BG4 plus oxigénes készülék. Védelem Online, 2016. október 14. Online: https://www.vedelem.hu/hirek/0/2182-legzesvedelem-4-orara-%E2%80%93-dr%C3%A4ger-pss-bg4-plus-oxigenes-keszulek Bérczi László (2014): Az extrém körülmények közötti tűzoltói beavatkozások biztonságát növelő eszközrendszer fejlesztések az integrált katasztrófavédelem rendszerében, PhD-értekezés. Budapest: Nemzeti Közszolgálati Egyetem. Online: https://doi.org/10.17625/NKE.2014.010 Berki Imre (2018): „Az ötlet” – Kőszeghi-Mártony Károly találmánya – a sűrített levegős légzőkészülék. Védelem Tudomány, 3(4), 200–224. Online: https://www.vedelemtudomany.hu/articles/III/4/2018-03-04-11-berki.pdf Cziva, Oszkár (2010): Task of IC with Hazardous Materials. Védelem – Katasztrófa-Tűz- és Polgári Védelmi Szemle, 1–5. Online: http://vedelem.hu/letoltes/anyagok/240-task-of-ic-with-hazardous-materials.pdf Dreger, Randy W. – Jones, Richard L. – Petersen, Stewart R. (2006): Effects of the Self-Contained Breathing Apparatus and Fire Protective Clothing on Maximal Oxygen Uptake. Ergonomics, 49(10), 911–920. Online: https://doi.org/10.1080/00140130600667451 Grimwood, Paul (2017): Euro Firefighter 2. Firefighting Tactics and Fire Engineer’s Handbook. Huddersfield: D&M Heritage Press. Louhevaara, Veikko – Smolander, J. – Korhonen, O. – Tuomi, T. (1986): Maximal Working Times with a Self-Contained Breathing Apparatus. Ergonomics, 29(1), 77–85. Online: https://doi.org/10.1080/00140138608968242 Lukácsi Lőrinc (2014): Az izolációs légzőkészülékek katonai alkalmazásának lehetőségei. Tudományos diákköri dolgozat. Óbudai Egyetem. Stull, Jeffrey O. – Stull, Grace G. (2012): 5 Critical Changes for New SCBA. FireRescue1, 2012. július 20. Online: https://bit.ly/3LtZZCm" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "75-92" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.6" ["abstract"]=> array(2) { ["en_US"]=> string(2120) "

Respiratory protection in the field of fire service and disaster management intervention is provided by similar technical solutions in Hungary and all over the world. If necessary (smoke, presence of toxic elements), the air at the various damage sites must always be kept separate from the fire-fighting forces. This is typically a compressed air system, a one-cylinder personal protective device carried by the firefighter to provide air independent of the incident environment.

The aim of this paper is to review the research results of recent years and to analyse the current public and private, national and international research in the available ways to see what possibilities, mainly technical, exist today to increase the capability and capacity of commonly used compressed air breathing apparatus. It will be investigated
what additional elements can be added to the complex breathing protection solutions already considered as a system for fire-fighting forces. In the article, the author describes the circumstances and the hazards on-scene, where interventions requiring respiratory protection are carried out. The currently available technical solutions for Hungarian and international fire brigades and the new respiratory protection designs that are not yet common but are available are reviewed. New development directions are outlined, in which areas and to what extent respiratory protection for the fire brigades’ deployed forces is possible in the coming years, and what are the limiting, multi faceted physical factors. Various international solutions are also presented, and the potential usefulness and possibilities for their adaptation at home are discussed.

The research method was primarily a literature search, analysing recent research results of national and international authors in the field of technical personal protective equipment for respiratory protection, the related mathematical and physical phenomena and the conclusions to be drawn from them. This is based on an analysis of relevant publications and guided consultations with experts in the field.

" ["hu_HU"]=> string(2458) "

A tűzoltósági, katasztrófavédelmi beavatkozó területen a légzésvédelmet Magyarországon és a világon mindenhol hasonló műszaki megoldásokkal biztosítják. A különböző kárhelyszíneken található levegőtől szükség esetén (füst, mérgező elemek jelenléte) mindig függetleníteni kell a beavatkozó tűzoltó erőket. Ez jellemzően a sűrített levegős rendszerű, egypalackos, a tűzoltó által hordozott egyéni védőeszköz az adott káreseti környezettől független levegő biztosítására.

A cikk célja, hogy az elmúlt évek kutatási eredményeit áttekintve és a jelenleg folyó publikus és zárt, hazai és nemzetközi kutatásokat az elérhető módokon elemezve láthatóvá tegye, hogy milyen – elsősorban műszaki – lehetőségek vannak napjainkban az általánosan rendszerben tartott, sűrített levegős légzésvédelmi eszközök képesség és kapacitásbővítésére. Megvizsgálom, hogy milyen további elemekkel bővíthetők a tűzoltó erők számára a napjainkban már rendszernek is tekinthető komplex légzésvédelmi megoldások. A cikkben a szerző bemutatja azokat az általános tűzoltósági káreseti környezeteket, kárhelyszíni veszélyforrásokat, ahol légzésvédelmet igénylő beavatkozások történnek. A hazai és nemzetközi tűzoltóságoknál rendelkezésre álló, napjainkban elérhető műszaki megoldásokat és a jelenleg még nem általános, de elérhető új légzésvédelmi kialakításokat tekintem át. Felvázolom az új fejlesztési irányokat, miszerint a következő években milyen területeken és milyen mértékben van lehetőség a tűzoltóságok számára a bevetett erők légzésvédelmét biztosítani, melyek a korlátozó, többszempontú fizikai tényezők. Bemutatom továbbá a különböző nemzetközi megoldásokat, amelyek hazai adaptációjának esetleges hasznosságát és lehetőségeit is kifejtem.

A kutatási módszer elsősorban az irodalomkutatás, amelynek során elemzem a vizsgált műszaki, légzésvédelmi célú egyéni védőeszköz területen a közelmúltban született hazai és nemzetközi szerzők aktuális kutatási eredményeit, a kapcsolódó matematikai és fizikai jelenségek vizsgálatait és az azokból levonható következtetéseket. Mindezek a vonatkozó publikációk elemzésén, valamint a szakterületi szakértőkkel folytatott irányított konzultációkon alapulnak.

" } ["title"]=> array(2) { ["en_US"]=> string(99) "Technical Development Opportunities in the Field of Respiratory Protection in Case of Fire Services" ["hu_HU"]=> string(77) "Műszaki fejlesztési lehetőségek a tűzoltóságok légzésvédelme terén" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Pántya Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#797 (6) { ["_data"]=> array(14) { ["id"]=> int(8071) ["email"]=> string(23) "pantya.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6546) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0003-2732-2766" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(26) "

assistant professor

" ["hu_HU"]=> string(16) "

adjunktus

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Pántya" ["hu_HU"]=> string(7) "Pántya" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(13) "tűzoltóság" [1]=> string(20) "katasztrófavédelem" [2]=> string(16) "légzésvédelem" [3]=> string(10) "eszközök" [4]=> string(6) "jövő" [5]=> string(11) "fejlesztés" } ["en_US"]=> array(6) { [0]=> string(12) "fire service" [1]=> string(19) "disaster management" [2]=> string(22) "respiratory protection" [3]=> string(9) "equipment" [4]=> string(6) "future" [5]=> string(11) "development" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28310) ["id"]=> int(5380) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6546) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Védelmi elektronika, informatika, kommunikáció

object(Publication)#118 (6) { ["_data"]=> array(28) { ["id"]=> int(6526) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:40" ["primaryContactId"]=> int(8042) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(6402) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3701) "Azer, Jaylan – Blasco-Arcas, Lorena – Harrigan, Paul (2021): #Covid-19: Forms and Drivers of Social Media Users’ Engagement Behavior toward a Global Crisis. Journal of Business Research, 135, 99–111. Online: https://doi.org/10.1016/j.jbusres.2021.06.030 Bányász, Péter (2013): A közösségi média szerepe a katasztrófaelhárításban a Sandy-hurrikán példáján keresztül. In Horváth, Attila (ed.): Fejezetek a kritikus infrastruktúra védelemből. Kiemelten a közlekedési alrendszer. Budapest: Magyar Hadtudományi Társaság. 281–292. Bauman, Zygmunt (2006): Liquid Fear. Cambridge: Polity. CERC Corner (2018): The Crisis Communication Lifecycle. Online: https://emergency. cdc.gov/cerc/cerccorner/article_051316.asp Diaz, Jaclyn (2020): The Coronavirus Crisis. U.K. Begins Nationwide Coronavirus Immunization, Largest in Nation’s History. NPR, 08 December 2020. Online: https://www.npr.org/sections/coronavirus-live-updates/2020/12/08/944125280/u-k-begins-nationwide-coronavirus-immunization-largest-in-nations-history Farkas, Tibor – Hronyecz, Erika (2016): Basic Information Needs in Disaster Situations (Capabilities and Requirements). In Bitay, Enikő (ed.): Proceedings of the 21st International Scientific Conference of Young Engineers. Kolozsvár: EME. 153–156. Online: https://doi.org/10.33895/mtk-2016.05.29 Glik, Deborah C. (2007): Risk Communication for Public Health Emergencies. Annual Review of Public Health, 28(1), 33–54. Online: https://doi.org/10.1146/annurev.publhealth.28.021406.144123 Hyland-Wood, Bernadette – Gardner, John – Leask, Julie – Ecker, Ullrich K. H. (2021): Toward Effective Government Communication Strategies in the Era of Covid-19. Humanities and Social Sciences Communications, 8(1), 1–11. Online: https://doi.org/10.1057/s41599-020-00701-w Ináncsi, Mátyás – Farkas, Tibor (2022): Álhírek ellenőrzése a közösségi médiafelületeken a Covid-19 járvány alatt. Hadtudomány, 32(1), 42–53. Online: https://doi.org/10.17047/Hadtud.2022.32.E.42 Ippolito, Giuseppe – Hui, David S. – Ntoumi, Francine – Maeurer, Markus – Zumla, Alimuddin (2020): Toning down the 2019- NCoV Media Hype – and Restoring Hope. The Lancet Respiratory Medicine, 8(3), 230–231. Online: https://doi.org/10.1016/S2213-2600(20)30070-9 Jong, Wouter (2020): Evaluating Crisis Communication. A 30-item Checklist for Assessing Performance during Covid-19 and Other Pandemics. Journal of Health Communication, 25(12), 962–970. Online: https://doi.org/10.1080/10810730.2021.1871791 Malecki, Kristen M. C. – Keating, Julie A. – Safdar, Nasia (2021): Crisis Communication and Public Perception of Covid-19 Risk in the Era of Social Media. Clinical Infectious Diseases, 72(4), 697–702. Online: https://doi.org/10.1093/cid/ciaa758 Sellnow, Timothy – Ulmer, Robert R. – Seeger, Matthew W. – Littlefield, Robert S. (2009): Effective Risk Communication. A Message Centered Approach. New York: Springer. Online: https://doi.org/10.1007/978-0-387-79727-4 Su, Zhaohui – McDonnell, Dean – Wen, Jun – Kozak, Metin – Abbas, Jaffar – Šegalo, Sabina – Li, Xiaoshan – Ahmad, Junaid – Cheshmehzangi, Ali – Cai, Yuyang –Yang, Ling – Xiang, Yu-Tao (2021): Mental Health Consequences of Covid-19 Media Coverage: The Need for Effective Crisis Communication Practices. Globalization and Health, 17(1). Online: https://doi.org/10.1186/s12992-020-00654-4 Wang, Yan – Hao, Haiyan – Sundahl Platt, Lisa (2021): Examining Risk and Crisis Communications of Government Agencies and Stakeholders during Early-Stages of Covid-19 on Twitter. Computers in Human Behavior, 114. Online: https://doi.org/10.1016/j.chb.2020.106568" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "93-108" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.7" ["abstract"]=> array(2) { ["en_US"]=> string(1058) "

Early in 2020, the Covid–19 epidemic started, posing many challenges for civilisation. The pandemic caused a paradigm change in many ways, unavoidably increasing people’s uncertainty and worry about a new global order. Along with stopping the virus, governments aiming to contain the pandemic had to deal appropriately with the infodemic scenario, which supported several pseudo-scientific opinions among substantial numbers of people. The spread of more and more nonsense fake news has eroded the trust in the institutions, which has led to a prolonged phase of the epidemic’s end. It is yet unknown how long the coronavirus epidemic will have an impact on daily life as of the time of writing, in the summer of 2022,
more outbreaks have been brought on by mask use and vaccination refusal. Because of this, controlling the crisis and reducing the harm the infodemic creates depends on effective government crisis communication. This essay attempts to illustrate effective crisis communication strategies based on international literature.

" ["hu_HU"]=> string(1053) "

Early in 2020, the Covid–19 epidemic started, posing many challenges for civilisation. The pandemic caused a paradigm change in many ways, unavoidably increasing people’s uncertainty and worry about a new global order. Along with stopping the virus, governments aiming to contain the pandemic had to deal appropriately with the infodemic scenario, which supported several pseudo-scientific opinions among substantial numbers of people. The spread of more and more nonsense fake news has eroded the trust in the institutions, which has led to a prolonged phase of the epidemic’s end. It is yet unknown how long the coronavirus epidemic will have an impact on daily life as of the time of writing, in the summer of 2022, more outbreaks have been brought on by mask use and vaccination refusal. Because of this, controlling the crisis and reducing the harm the infodemic creates depends on effective government crisis communication. This essay attempts to illustrate effective crisis communication strategies based on international literature.

" } ["title"]=> array(2) { ["en_US"]=> string(38) "Crisis Communication during Covid–19" ["hu_HU"]=> string(38) "Crisis Communication during Covid–19" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Bányász Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(8042) ["email"]=> string(24) "banyasz.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6526) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7308-9304" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Bányász" ["hu_HU"]=> string(9) "Bányász" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(4) { [0]=> string(8) "COVID-19" [1]=> string(12) "social media" [2]=> string(20) "crisis communication" [3]=> string(8) "strategy" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#774 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28311) ["id"]=> int(5381) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6526) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#119 (6) { ["_data"]=> array(28) { ["id"]=> int(6634) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:39" ["primaryContactId"]=> int(8178) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(6510) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5864) "Balla József (2017): A schengeni elvek szerinti határforgalom-ellenőrzés tartalmi elemei Magyarországon 2016-ban. Magyar Rendészet, 17(3), 13–30. Online: https://folyoirat.ludovika.hu/index.php/magyrend/article/view/1903 Bányász Péter (2014): A közlekedést támogató alkalmazások biztonsági aspektusai. In Horváth Attila – Bányász Péter – Orbók Ákos (szerk.): Fejezetek a létfontosságú közlekedési rendszerelemek védelmének aktuális kérdéseiről. Budapest: Nemzeti Közszolgálati Egyetem, 49–72. Bányász Péter (2018a): Az okos mobil eszközök biztonsága. Hadmérnök, 13(2), 360–377. Bányász, Péter (2018b): Social Engineering and Social Media. Nemzetbiztonsági Szemle, 6(1), 2–19. Online: https://doi.org/10.32561/nsz.2018.1.4 Bányász Péter (2019): Az okos mobil eszközök jelentette kiberbiztonsági kihívások. In Bányász Péter – Szabó András – Orbók Ákos (szerk.): Okoseszközök – Éves továbbképzés az elektronikus információs rendszer biztonságával összefüggő feladatok ellátásában résztvevő személy számára 2016. Budapest: Nemzeti Közszolgálati Egyetem, 49–69. Bányász Péter – Bóta Bettina – Csaba Zágon (2019): A social engineering jelentette veszélyek napjainkban. In Biztonság, szolgáltatás, fejlesztés, avagy új irányok a bevételi hatóságok működésében. Budapest: Magyar Rendészettudományi Társaság Vám- és Pénzügyőri Tagozat, 12–37. Online: https://doi.org/10.37372/mrttvpt.2019.1.1 Bártfai Endre (2021): A távolságtartás, mint marketing: a QR-kód sikerének okai. Jogkövető, 2021. június 23. Online: https://jogkoveto.hu/tudastar/qr-kod-sikere Beláz Annamária (2020): Appok a közigazgatásban. In Sasvári Péter (szerk.): Informatikai rendszerek a közszolgálatban II. Budapest: Dialóg Campus, 29–50. Online: https://doi.org/10.36250/00733.00 Cavoukian, Ann (2011): Mobile Near Field Communications (NFC) “Tap ‘n Go” Keep it Secure & Private. Ontario: Information and Privacy Commissioner. Online: https://www.rfidjournal.com/wp-content/uploads/2019/07/386.pdf Dajkó Pál (2011): Nemzetbiztonsági kockázat lehet az importált hardver. ITcafé, 2011. július 12. Online: https://itcafe.hu/hir/import_hardver_usa_virus_kockazat.html Eriksson, Fredrik (2017): ITU Expert Group on Household Indicators (EGH). Background Document 3 Proposal for a Definition of Smartphone. Online: https://bit.ly/3JR4AhR Európai Bizottság CORDIS: SMart mobILity at the European land borders. (2022. augusztus 17.). Online: https://doi.org/10.3030/740931 Fazekas Gábor (2003): Operációs rendszerek (oktatási segédanyag). Debrecen: Debreceni Egyetem Informatikai Intézet, mobiDIÁK könyvtár. Online: https://arato.inf.unideb.hu/fazekas.gabor/oktatas/sajat/Op_rendszerek_Fazekas_Gabor.pdf Grant Agreement, number: 740931 – SMILE – H2020-SEC-2016-2017/H2020-SEC-2016-2017-1. Haig Zsolt (2006): Az információbiztonság komplex értelmezése. Hadmérnök, (különszám), 1–9. Online: https://www.hadmernok.hu/kulonszamok/robothadviseles6/haig_rw6.pdf Haig Zsolt (2018): Információs műveletek a kibertérben. Budapest: Dialóg Campus. Juhász-Nagy Attila (2021): Mobilfizetési megoldások biztonsági kockázatainak elemzése. In Varga Anikó – Virág Nándor (szerk.): Eötvözet 9. Az Eötvös Loránd Kollégium 9. konferenciáján elhangzott előadások. Szeged: SZTE Eötvös Loránd Kollégium, 160–168. Online: http://publicatio.bibl.u-szeged.hu/21553/1/9Eotvozet_kotet_PS.pdf Marsi Tamás (2018): A célzott támadások és megelőzésük sérülékenységvizsgálattal. In Deák Veronika (szerk.): Célzott kibertámadások. Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára. Budapest: Nemzeti Közszolgálati Egyetem, 37–57. Muha Lajos – Krasznay Csaba (2018): Az elektronikus információs rendszerek biztonságának menedzselése. Budapest: Nemzeti Közszolgálati Egyetem. Nemzeti Kibervédelmi Intézet (2021): A BSI is vizsgálja a kínai mobiltelefonok beépített cenzúra funkcióit. 2021. szeptember 29. Online: https://nki.gov.hu/it-biztonsag/hirek/a-bsi-is-vizsgalja-a-kinai-mobiltelefonok-beepitett-cenzura-funkcioit/ Nemzeti Kibervédelmi Intézet (2022a): Kikapcsolt iPhone-okat támadhatnak a hackerek. 2022. május 19. Online: https://nki.gov.hu/itbiztonsag/hirek/kikapcsolt-iphone-okat-tamadhatnak-a-hackerek/ Nemzeti Kibervédelmi Intézet (2022b): Mobil Security Threats – Mobilfenyegetettségek (CTI jelentés). 2022. június 17. Online: https://nki.gov.hu/it-biztonsag/elemzesek/mobilfenyegetettsegek-mobil-security-threats/ Ormai László (2022a): e-Személyi – eSIGN: hogyan lehetne valódi áttörést elérni? Arsboni, 2022. szeptember 13. Online: https://arsboni.hu/e-szemelyi-esign-hogyan-lehetne-valodi-attorest-elerni/ Ormai László (2022b): eSzemélyi mobilapplikáció – áttörés a digitális szolgáltatások használatában? Arsboni, 2022. április 27. Online: https://arsboni.hu/eszemelyi-mobilapplikacio-attores-a-digitalis-szolgaltatasok-hasznalataban/ Reuters (2022): Germany’s Cybersecurity Chief Faces Dismissal, Reports Say. 2022. október 10. Online: https://www.reuters.com/world/europe/germanys-cybersecurity-chief-faces-dismissal-reports-2022-10-09/ Schopp Attila (2022): Új világ jön az állami informatikában. ITBUSINESS, 2022. szeptember 10. Online: https://itbusiness.hu/technology/aktualis-lapszam/strategy/uj-vilag-jon-az-allami-informatikaban/ Zsákai Lénárd (2019): Az európai szárazföldi határok okos mobilitás fejlesztése – Magyarország Rendőrségének nemzetközi szerepvállalása a Horizont 2020 keretprogramban. Határrendészeti Tanulmányok, 16(3), 5–56. Online: https://rtk.uni-nke.hu/document/rtk-uni-nke-hu/Hatrend%20Tan_2019_3_sz%C3%A1m.pdf" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "109-124" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.8" ["abstract"]=> array(2) { ["en_US"]=> string(892) "

The pandemic shutdowns have forced people, businesses, and governments in all walks of life to find solutions that do not require a personal presence, and digitalization has become even more prominent. E-government can offer citizens a very fast and efficient solution to deal with various administrative issues, but there are many procedures, not only in public administration, that require personal presence for proper authentication. This could be replaced in the future by an application for electronic personal authentication. This paper will discuss the possible development of mobile authentication applications in Hungary and the potential of such applications. New technologies may inevitably bring with them new types of risks, and the future large-scale diffusion of the technology under study in this paper is already a relevant factor from a national security perspective.

" ["hu_HU"]=> string(1073) "

A pandémia okozta lezárások az élet minden területén arra késztették az embereket, a munkáltatókat és az államokat, hogy a személyi jelenlétet nélkülöző megoldásokat találjanak, így a digitalizáció még inkább előtérbe került. Az elektronikus ügyintézés rendkívül gyors és hatékony megoldást kínálhat a különböző hatósági ügyek rendezésére az állampolgárok számára, azonban számos olyan ügymenet létezik, és nem csak a közigazgatásban, amelyhez személyes jelenlét szükséges a megfelelő hitelesítéshez. Ezt a jövőben kiválthatja egy elektronikus személyi hitelesítésre alkalmas applikáció. Jelen tanulmány során a személyi hitelesítésre alkalmas mobilapplikációk lehetséges magyarországi fejlődését és az abban rejlő kockázatokat mutatjuk be. Az új technológiák szükségképpen új típusú fenyegetéseket hordozhatnak magukban, és a jelen írás során vizsgált technológia jövőbeni nagyarányú elterjedése már nemzeti biztonsági szempontból is releváns tényező.

" } ["title"]=> array(2) { ["en_US"]=> string(81) "Smart Devices as Security Aspects of Personal Authentication Interface Technology" ["hu_HU"]=> string(101) "Okoseszközök mint a személyi hitelesítésre alkalmas interfacetechnológia biztonsági vetületei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Koller Marco" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(8178) ["email"]=> string(22) "marcoakoller@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6634) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5925-1697" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(54) "a:1:{s:5:"hu_HU";s:28:"Hadtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Koller" ["hu_HU"]=> string(6) "Koller" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Marco" ["hu_HU"]=> string(5) "Marco" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(15) "okos eszközök" [1]=> string(24) "információs műveletek" [2]=> string(16) "e-közigazgatás" [3]=> string(23) "személyi hitelesítés" [4]=> string(19) "mobil applikációk" [5]=> string(18) "nemzeti biztonság" [6]=> string(24) "információs biztonság" [7]=> string(13) "kiberfölény" } ["en_US"]=> array(8) { [0]=> string(13) "smart devices" [1]=> string(22) "information operations" [2]=> string(12) "e-government" [3]=> string(23) "personal authentication" [4]=> string(11) "mobile apps" [5]=> string(17) "national security" [6]=> string(20) "information security" [7]=> string(15) "cyber dominance" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#787 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28312) ["id"]=> int(5382) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6634) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#759 (6) { ["_data"]=> array(28) { ["id"]=> int(6642) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-18" ["lastModified"]=> string(19) "2023-05-18 16:23:38" ["primaryContactId"]=> int(8186) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(6518) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(10097) "Aafs (2022): What Is Forensic Science? Online: https://www.aafs.org/careers-forensic-science/what-forensic-science Aboutbioscience (2022): Forensic Science. Online: https://www.aboutbioscience.org/topics/forensic-science/ Adelstein, Frank (2006): Live Forensics: Diagnosing Your System without Killing It First. Communications of the ACM, 49. Online: https://doi.org/10.1145/1113034.1113070 Al-dhaqm, Arafat – Razak, Shukor – Othman, Siti H. – Ngadi, Asri – Ahmed, Mohammed N. – Ali Mohammed, Abdulalem (2017): Development and Validation of a Database Forensic Metamodel (DBFM). Plos, 12(2). Online: https://doi.org/10.1371/journal.pone.0170793 Al-dhaqm, Arafat – Razak, Shukor – Othman, Siti – Ali, Abdulalem – Ghaleb, Fuad A. – Salleh Rosman, Arieff – Marni, Nurazmallail (2020): Database Forensic Investigation Process Models: A Review. IEEE Access, 8, 48477–48490. Online: https://doi.org/10.1109/ACCESS.2020.2976885 Årnes, André ed. (2017): Digital Forensics. Oslo: Wiley. Online: https://doi.org/10.1002/9781119262442 Bates, Eoin A. (2019): Digital Vehicle Forensics. Online: https://abforensics.com/wp-content/uploads/2019/02/INTERPOL-4N6-PULSE-IssueIV-BATES.pdf Bergholtz, Stine (2019): The Six W’s of Investigation. Online: https://www.brainspores.com/the-six-ws-of-investigation/ Berla (2022): Vehicle Forensics. Online: https://berla.co/category/vehicle-forensics/ Beyers, Quintus H. (2013): Database Forensics. Investigating Compromised Database Management Systems. MSc dissertation. University of Pretoria. Calvert, Roz (2017): Types of Forensic Tests. Online: https://sciencing.com/types-forensic-tests-7551951.html Chandel, Raj (2020): Digital Forensics: An Introduction. Online: https://www.hackingarticles.in/digital-forensics-an-introduction/ Digital Forensics Corp (2022): Automotive Forensics. Online: https://www.digitalforensics.com/digital-forensics/automotive-forensics Digitpol (2022a): Automotive Forensics. Online: https://digitpol.com/automotive-forensics/ Digitpol (2022b): Drone Forensics. Online: https://digitpol.com/drone-forensics/ EC-Council (2022): What Is Digital Forensics? Online: https://www.eccouncil.org/what-is-digital-forensics/ FBI (2000): Computer Forensics. Online: https://archives.fbi.gov/archives/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm FBI retired (2022): FBI Computer Forensics. Online: https://fbiretired.com/skillset/fbi-computer-forensics/ Flaglien, Anders O. (2017): The Digital Forensics Process. In Årnes, André (ed.): Digital Forensics. Oslo: Wiley. 13–49. Online: https://doi.org/10.1002/9781119262442.ch2 Forensic Focus (2020): 25 Days, 25 Questions: Part 1 – Process And Practice. Online: https://www.forensicfocus.com/articles/25-days-25-questions-part-1-process-and-practice/ Forensics Colleges (2022): Modern Forensic Science Technologies. Online: https://www.forensicscolleges.com/blog/resources/10-modern-forensic-science-technologies Fowler, Kevvie (2008): SQL Server Forensic Analysis. Upper Saddle River, NJ: Addison-Wesley Professional. Gehlot, Anita – Singh, Rajesh – Singh, Jaskaran – Sharma, Raj N. eds. (2022): Digital Forensics and Internet of Things. Impact and Challenges. Hoboken: Wiley. Online: https://doi.org/10.1002/9781119769057 Gillis, Alexander S. (2022): What Is the Internet of Things (IoT)? Online:https://www.techtarget.com/iotagenda/definition/Internet-of-Things-IoT Gogolin, Greg (2021): Digital Forensics Explained. Boca Raton: CRC Press. Online: https://doi.org/10.1201/9781003049357 Gomez Buquerin, Kevin Klaus – Corbett, Christopher – Hof, Hans-Joachim (2021): A Generalized Approach to Automotive Forensics. Forensic Science International: Digital Investigation, 36. Online: https://doi.org/10.1016/j.fsidi.2021.301111 Hendricks, Beth (2022): Mobile Forensics: Definition, Uses & Principles. Online: https://study.com/academy/lesson/mobile-forensics-definition-uses-principles.html Husain, Shahid M. – Khan, Zunnun M. eds. (2019): Critical Concepts, Standards, and Techniques in Cyber Forensics. IGI Global. Online: https://doi.org/10.4018/978-1-7998-1558-7 Hüschelrath, Kai – Schweitzer, Heike (2014): Public and Private Enforcement of Competition Law in Europe. Berlin: Springer-Verlag. Online: https://doi.org/10.1007/978-3-662-43975-3 Interpol (2021): Guidelines to Digital Forensics. First Responders. Online: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwih9_7tqsr8Ah-VK_7sIHYtRC64QFnoECA0QAQ&url=https%3A%2F%2Fwww.interpol.int%2Fcontent%2Fdownload%2F16243%2Ffile%2FGuidelines%2520to%2520Digital%2520Forensics%2520First%2520Responders_V7.pdf&usg=AOvVaw30MzwH6f3XZN9NGPNGT8Ag Interpol (2022): Digital Forensics. Online: https://www.interpol.int/How-we-work/Innovation/Digital-forensics Joshi, Ramesh Ch. – Shubhakar Pilli, Emmanuel (2016): Cloud Forensics. In Fundamentals of Network Forensics. London: Springer. 187–202. Online: https://doi.org/10.1007/978-1-4471-7299-4_10 Karthika, Dhanaraj (2022): IoT Sensors: Security in Network Forensics. In Gehlot, Anita – Singh, Rajesh – Singh, Jaskaran – Sharma, Raj N. (eds.): Digital Forensics and Internet of Things. Impact and Challenges. Hoboken: Wiley. 111–129. Online: https://doi.org/10.1002/9781119769057.ch8 Kävrestad, Joakim (2020): Fundamentals of Digital Forensics. Theory, Methods, and Real-Life Applications. Cham: Springer. Online: https://doi.org/10.1007/978-3-030-38954-3 Khanafseh, Mohammed – Qatawneh, Mohammad – Almobaideen, Wesam (2019): A Survey of Various Frameworks and Solutions in all Branches of Digital Forensics with a Focus on Cloud Forensics. International Journal of Advanced Computer Science and Applications, 10(8), 610–629. Online: https://doi.org/10.14569/IJACSA.2019.0100880 Kostadinov, Dimitar (2020): Network Forensics Overview. Infosec, 14 April 2020. Online: https://resources.infosecinstitute.com/topic/network-forensics-overview/ Krasznay, Csaba (2021): Az adatok évezrede. YouTube, 10 February 2021. Online: https://www.youtube.com/watch?v=-0FvULEkpqw LDSZ (2021): IoT és biztonságtechnika – 1. rész. Online: https://www.ldsz.hu/iot-a-dolgokinternete-es-a-biztonsagtechnika-1-resz-68 Legalbeagle (2019): Forensic Science. Online: https://legalbeagle.com/6498833-importance-fingerprints-forensic-science.html Liu, Changwei – Singhal, Anoop – Wijesekera, Duminda (2015): A Logic-Based Network Forensics Model for Evidence Analysis. Online: https://csrc.nist.gov/CSRC/media/Projects/Measuring-Security-Risk-in-Enterprise-Networks/documents/logic_based_network_forensices_model-for_evidence_analysis.pdf Lyle, James R. – Guttman, Barbara – Butler, John M. – Sauerwein, Kelly – Reed, Christina – Lloyd, Corrine E. (2022): Digital Investigation Techniques: A NIST Scientific Foundation Review. Online: https://doi.org/10.6028/NIST.IR.8354-draft Moore, Sarah (2021): What is Digital Forensics. Online: https://www.azolifesciences.com/article/What-is-Digital-Forensics.aspx Munday, Oliver (2021): The World of Data We’re Creating on the Internet. Online: https://www.good.is/infographics/the-world-of-data-we-re-creating-on-the-internet NIST (2015): Digital Forensics. Online: https://csrc.nist.gov/glossary/term/digital_forensics Parkinson, Matthew J. (2022): The Evolution of Vehicle Forensics. Online: https://sytech-consultants.com/the-evolution-of-vehicle-forensics/ QCC Global (2020): Drone Forensics. Online: https://www.qccglobal.com/drone-forensics/ Quadron (s. a.): Mi az a digitális lábnyom és milyen veszélyeket rejt a közösségi médiában? Online: https://www.quadron.hu/blog-9 Répás, József – Schmidt, Miklós – Vitai, Miklós – Berek, Lajos (2022): Mit árul el rólunk az autónk? – Modern járművek IT szakértői vizsgálatának kérdései és lehetőségei [What Does Our Car Tell about Us? – Questions and Possibilities of Digital Forensic Analysis of Modern Vehicles]. Pécs: Szentágothai János Szakkollégiumi Egyesület. Online: https://doi.org/10.15170/PTE-TTK-XX.SZJMKHV Rouse, Margaret (2022): Digital Forensics. Techopedia, 24 August 2022. Online: https://www.techopedia.com/definition/27805/digital-forensics Ruan, Keyun – Carthy, Joe – Kechadi, Tahar – Crosbie, Mark (2011): Cloud Forensics: An Overview. Online: https://doi.org/10.1007/978-3-642-24212-0_3 Ruan, Keyun – Carthy, Joe – Kechadi, Tahar – Baggili, Ibrahim (2013): Cloud Forensics Definitions and Critical Criteria for Cloud Forensic Capability: An Overview of Survey Results. Online: https://doi.org/10.1016/j.diin.2013.02.004 Salvation Data (2021): What is Digital Vehicle Forensics. Online: https://www.salvationdata.com/knowledge/what-is-digital-vehicle-forensics/ SciTech Connect (2013): Incident Response: Live Forensics and Investigations. Online: https://scitechconnect.elsevier.com/wp-content/uploads/2013/09/Incident-Response-Live-Forensics-and-Investigations.pdf Siegel, Jay A. (2017): Forensic Science. Online: https://www.britannica.com/science/forensic-science#ref310214 Singh, Anuraag (2022): Drone Forensics: An Unrevealed Dome. Data Forensics, 19 April 2022. Online: https://www.dataforensics.org/drone-forensics/ Stander, Adrie – Barnard, Hanlé (2017): Digital Forensics and Electronic Evidence. Online: https://www.udemy.com/course/digital-forensics-and-electronic-evidence/ Stephens, Blaine (2016): What Is Digital Forensics. Interworks, 05 February 2016. Online: https://interworks.com/blog/bstephens/2016/02/05/what-digital-forensics/ Sule, Dauda (2014): Importance of Forensic Readiness. Online: https://www.isaca.org/resources/isaca-journal/past-issues/2014/importance-of-forensic-readiness Vízi, Linda (2019): A Computer Forensics jogi vonzata. Online: https://netacademia.hu/courses/take/computerjog/multimedia/8481853-figyelem-ez-egy-classic-tanfolyam Walsh, Joe (2021): Introduction to Mobile Forensics. Online: https://www.bucks.edu/media/bcccmedialibrary/con-ed/itacademy/IntroToMobileForensics.pdf Williams, Lawrence (2022): What is Digital Forensics. Online: https://www.guru99.com/digital-forensics.html" ["copyrightYear"]=> int(2023) ["issueId"]=> int(487) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "125-141" ["pub-id::doi"]=> string(20) "10.32567/hm.2023.1.9" ["abstract"]=> array(1) { ["en_US"]=> string(1479) "

Digitisation is present more and more widely in the vehicle industry, the use of modern and increasingly self-driving vehicles is appearing more and more widely. Their use becomes more appropriate and necessary in industry, transport, military and logistics applications. The spread of these highly automated vehicles will have a direct impact on road accidents, violations and crimes. In the event of accidents, the determination of responsibility and the identification of the perpetrators of crimes will continue to be necessary in the future, for which tools and procedures are currently not available or not fully applicable. By connecting vehicles and infrastructure elements, the range of data related to events has been greatly enhanced. This information must be extracted and analysed during the investigations. The purpose of the investigations is to determine what, when, where and how it happened, who were involved, and to determine responsibility.

The basis of the expert investigation of self-driving vehicles and cooperative transport systems is the classical forensic procedure and digital forensics. On the other hand, the field requires specific knowledge, preparation, specific tools and approach. In this study, the existing, already used digital forensics examination methods are described,
the applicability of some of them, some steps or tools that require further examination in the case of modern and increasingly autonomous vehicles.

" } ["title"]=> array(1) { ["en_US"]=> string(60) "Definition of Forensic Methodologies for Autonomous Vehicles" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Répás József" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#796 (6) { ["_data"]=> array(15) { ["id"]=> int(8186) ["email"]=> string(23) "repas.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6642) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1186-4731" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(33) "a:1:{s:5:"hu_HU";s:8:"NKE-KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Répás" ["hu_HU"]=> string(7) "Répás" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(4) { [0]=> string(17) "digital forensics" [1]=> string(19) "autonomous vehicles" [2]=> string(28) "autonomous vehicle forensics" [3]=> string(5) "C-ITS" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#791 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28316) ["id"]=> int(5383) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6642) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)