Full Issue

Security Science

object(Publication)#180 (6) { ["_data"]=> array(28) { ["id"]=> int(7542) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:09" ["primaryContactId"]=> int(9450) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(7418) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(615) "CHRISTIÁN László (2014a): A magánbiztonság elméleti alapjai. Budapest, NKE RTK. CHRISTIÁN, László szerk. (2014b): Létesítményvédelem. Budapest, Nemzeti Közszolgálati Egyetem. FENNELLY, Lawrence J. (2013): Effective Physical Security. Butterworth–Heinemann. GARCIA, Mary Lynn (2008): The Design and Evaluation of Physical Security Systems. Butterworth–Heinemann. HORVÁTH Tamás (2018): Elektronikus megfigyelő-, és ellenőrző rendszerek objektumorientált kialakítása különös tekintettel a biztonsági kockázatok rendszére. Budapest: Óbudai Egyetem Biztonságtudományi Doktori Iskola." ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-15" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.1" ["abstract"]=> array(2) { ["en_US"]=> string(838) "

Different facilities require different approach of protection that depends on the profile and risk we need to handle, and also need to recognise what kind of risks we face and what are the possible effects. Organisations that have established a culture of facility protection
and security measures, have a well-coordinated, structured and complementary security systems that are coordinated from a central location, which is the security centre (SOC). The SOC is part of the facility infrastructure and has the main rule to keep security level high enough and also supports operative activity in the areas. Protecting the SOC effectively is a high priority, and it plays an important role in ensuring an appropriate level of security and provides support to the operational unit in preparing for possible attacks or incidents.

" ["hu_HU"]=> string(936) "

A különböző típusú objektumok védelme más-más megközelítést igényel, függően attól, hogy milyen jellegű tevékenység folyik a védendő területen belül, illetve mekkora kockázatokkal dolgozunk, és esetleges bekövetkezés esetén milyen károkat szenvedhetünk el. Azok a szervezetek, amelyeknél van kultúrája az objektumvédelemnek és a biztonsági intézkedéseknek, egymással jól együttműködő, strukturált és egymást kiegészítő biztonsági rendszereket építenek ki, amelyek működését egy központi helyről koordinálják, ez a biztonsági központ. Ennek az objektumrésznek fontos szerepe van a megfelelő biztonsági szint fenntartásában, egyúttal támogatást biztosít a területen dolgozó operatív egységek részére. Prioritást élvez a biztonsági központ védelme, amelynek tervezése során felkészülünk a lehetséges támadásokra, illetve haváriahelyzetekre.

" } ["title"]=> array(2) { ["en_US"]=> string(79) "Designing a SOC with the help of project management and the basics of operation" ["hu_HU"]=> string(81) "SOC kialakítása projektmenedzsment segítségével és az üzemeltetés alapjai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Gubics Frigyes" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(9450) ["email"]=> string(20) "easytwofly@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7542) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3591-5043" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(41) "a:1:{s:5:"hu_HU";s:15:"Óbudai Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gubics" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Frigyes" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "objektumvédelem" [1]=> string(20) "biztonsági központ" [2]=> string(9) "tervezés" [3]=> string(10) "biztonság" [4]=> string(16) "fizikai védelem" } ["en_US"]=> array(6) { [0]=> string(19) "facility protection" [1]=> string(3) "SOC" [2]=> string(8) "planning" [3]=> string(8) "security" [4]=> string(18) "project management" [5]=> string(4) "CCTV" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#762 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36902) ["id"]=> int(6142) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7542) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#791 (6) { ["_data"]=> array(28) { ["id"]=> int(7543) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:09" ["primaryContactId"]=> int(9451) ["sectionId"]=> int(51) ["seq"]=> int(2) ["submissionId"]=> int(7419) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4818) "AL-DHAQM, Arafat – IKUESAN, Richard A. – KEBANDE, Victor R. – RAZAK, Shukor – GHABBAN, Fahad M. (2021): Research Challenges and Opportunities in Drone Forensics Models. Electronics, 10(13), 1519. Online: https://doi.org/10.3390/electronics10131519 AL-ROOM, Khalifa – IQBAL, Farkhund – BAKER, Thar (2021): Drone Forensics: A Case Study of Digital Forensic Investigations Conducted on Common Drone Models. International Journal of Digital Crime and Forensics, 13(1), 1–25. Online: https://doi.org/10.4018/IJDCF.2021010101 ALHUSSAN, Amel A. – AL-DHAQM, Arafat – YAFOOZ, Wael M. S. – RAZAK, Shukor Bin Abd – EMARA, Abdel-Hamid M. – KHAFAGA, Doaa S. (2022): Towards Development of a High Abstract Model for Drone Forensic Domain. Electronics, 11(8), 1168. Online: https://doi.org/10.3390/electronics11081168 ALMUSAYLI, Asma – ZIA, Tanveer – QAZI, Emad-ul-Haq (2024): Drone Forensics: An Innovative Approach to the Forensic Investigation of Drone Accidents Based on Digital Twin Technology. Technologies, 12(1), 11. Online: https://doi.org/10.3390/technologies12010011 ALOTAIBI, Fahad Mazaed – AL-DHAQM, Arafat – AL-OTAIBI, Yasser D. (2022): A Novel Forensic Readiness Framework Applicable to the Drone Forensics Field. Computational Intelligence and Neuroscience, (1), 1–13. Online: https://doi.org/10.1155%2F2022%2F8002963 ATKINSON, S. – CARR, G. – SHAW, C. – ZARGARI, Shahrzad (2020): Drone Forensics: The Impact and Challenges. In Montasari, Reza – Jahankhani, Hmaid – Hill, Richard – Parkinson, Simon (eds.): Advanced Sciences and Technologies for Security Applications. Springer, 65–124. Online: https://doi.org/10.1007/978-3-030-60425-7_4 AZHAR, M. A. Hannan Bin – BARTON, Thomas Edward, ISLAM, Tasmina (2018): Drone Forensic Analysis Using Open Source Tools. Journal of Digital Forensics, Security and Law, 13(1), 7–30. Online: https://doi.org/10.15394/jdfsl.2018.1513 FENYVESI, Csaba (2013): A kriminalisztika alapkérdései. In GAÁL, Gyula – HAUTZINGER, Zoltán (eds.): Pécsi Határőr Tudományos Közlemények XIV. Pécs: Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, 341–349. Online: https://www.pecshor.hu/periodika/XIV/fenyvesics.pdf GUSTAFSON, Kimmy (2024): Modern Forensic Science Technologies. Forensics Colleges, 9 February 2024. Online: https://www.forensicscolleges.com/blog/resources/10-modern-forensic-science-technologies HANKÓ, Viktória (2021): A drónokkal kapcsolatos kockázatok és kezelési lehetőségeik. Hadmérnök, 16(3), 189–202. Online: https://doi.org/10.32567/hm.2021.3.11 JAIN, Upasita – ROGERS, Marcus – MATSON, Eric T. (2017): Drone Forensic Framework: Sensor and Data Identification and Verification. In 2017 IEEE Sensors Applications Symposium (SAS), Glassboro, NJ, USA, 1–6. Online: https://doi.org/10.1109/SAS.2017.7894059 KAO, Da-Yu – CHEN, Min-Ching – WU, Wen-Ying – LIN, Jsen-Shung – CHEN, Chien-Hung – TSAI, Fuching (2019): Drone Forensic Investigation: DJI Spark Drone as A Case Study. Procedia Computer Science, 159, 1890–1899. Online: https://doi.org/10.1016/j.procs.2019.09.361 KOVAR, David – BOLLÖ, Joel (2021): Drone Forensics. JAPCC.org, January 2021. Online: https://www.japcc.org/chapters/c-uas-drone-forensics/ KRAJNC, Zoltán (2018): Drónok, hibrid fenyegetés, terrorizmus a légtérből: A légi hadviselés privatizálása. Hadmérnök, 13(4), 358–369. Online: https://folyoirat.ludovika.hu/index.php/hadmernok/article/view/3705 RIAZ, Talha (2023): Digital Forensics on Drones: Tools, Techniques, and Real-World Applications. Linkedin, 20 November 2023. https://www.linkedin.com/pulse/digital-forensics-drones-tools-techniques-real-world-talha-riaz-qrilf/ RÉPÁS, József (2023): Definition of Forensic Methodologies for Autonomous Vehicles. Hadmérnök, 18(1), 125–141. Online: https://doi.org/10.32567/hm.2023.1.9 RÉPÁS, József – SCHMIDT, Miklós – VITAI, Miklós – BEREK, Lajos (2022): Mit árul el rólunk az autónk? – Modern járművek IT szakértői vizsgálatának kérdései és lehetőségei [What Does Our Car Tell about Us? – Questions and Possibilities of Digital Forensic Analysis of Modern Vehicles]. Pécs: Szentágothai János Szakkollégiumi Egyesület. STUDIAWAN, Hudan – GRISPOS, George – CHOO, Kim-Kwang Raymond (2023): Unmanned Aerial Vehicle (UAV) Forensics: The Good, The Bad, and the Unaddressed. Computers & Security, 132, 103340. Online: https://doi.org/10.1016/j.cose.2023.103340 TIWARI, Ashwani (2022): Drone Forensics: An Unrevealed Dome. Data Forensics, 19 April 2022. Online: https://www.dataforensics.org/drone-forensics/ VÍZI, Linda (2019): A Computer Forensics jogi vonzata. Online: https://netacademia.hu/courses/take/computer-jog/multimedia/8481853-figyelem-ez-egy-classic-tanfolyam" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "17-28" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.2" ["abstract"]=> array(1) { ["en_US"]=> string(985) "

One of the aims of digital forensics investigations of modern civil and military vehicles traffic accidents or other crimes is to establish what kind of incident occurred, when, where, and under what circumstances. As the automation level of vehicles increases, connected solutions become more widespread (e.g. drone–vehicle cooperation), and an accurate timeline of events and credible evidence can be provided in vehicles and connected drones. The forensic examination of drones deals with the exploration, processing, interpretation, and analysis of data stored in drones and sent through the established communication channel, some of the examination steps of which may be applicable in the case of vehicle examination. This study aims to examine one of the areas of digital forensics, Drone forensics, to determine which of its steps or procedures can be applied in the expert examination of highly automated and increasingly autonomous vehicles (e.g. military vehicles).

" } ["title"]=> array(1) { ["en_US"]=> string(104) "Examining the Application of Drone Forensics Methodology on Highly Automated Civil and Military Vehicles" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Répás József" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#817 (6) { ["_data"]=> array(11) { ["id"]=> int(9451) ["email"]=> string(23) "repas.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7543) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["familyName"]=> array(2) { ["en_US"]=> string(7) "Répás" ["hu_HU"]=> string(7) "Répás" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(33) "a:1:{s:5:"hu_HU";s:8:"NKE-KMDI";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(23) "unmanned aerial vehicle" [1]=> string(15) "drone forensics" [2]=> string(17) "digital forensics" [3]=> string(18) "autonomous vehicle" [4]=> string(28) "autonomous vehicle forensics" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#799 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36903) ["id"]=> int(6143) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7543) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Haditechnika

Infill Patterns in 3D Printing and Their Impact on the Properties of Parts

Kovács Zoltán, Daruka Norbert, Dénes Kálmán, Ember István, Vég Róbert
doi: 10.32567/hm.2024.2.3
29-48.
object(Publication)#117 (6) { ["_data"]=> array(28) { ["id"]=> int(7652) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:07" ["primaryContactId"]=> int(9611) ["sectionId"]=> int(52) ["seq"]=> int(1) ["submissionId"]=> int(7528) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3518) "BOISSONNEAULT, Tess (2024): Understanding the Gyroid Infill in 3D Printing. Online: https://www.wevolver.com/article/gyroid-infill CHANDLER, David L. (2017): Researchers Design One of the Strongest, Lightest Materials Known. Massachusetts Institute of Technology. Online: https://news.mit.edu/2017/3-d-graphene-strongest-lightest-materials-0106 EKARAN, Sammy (2023): Which Infill Pattern Should You Use for 3D Prints? Online: https://www.tomshardware.com/how-to/choose-infill-pattern-for-3d-prints GOLDSCHMIDT, Benjamin (2024): Cura Guide to the Best Infill Patterns. Online: https://all3dp.com/2/cura-infill-patterns-all-you-need-to-know/#google_vignette GYARMATI József (2023): Lánctalpas jármű kormányzása és ennek 3D modellezése. Műszaki Katonai Közlöny, 33(3), 51–61. Online: https://doi.org/10.32562/mkk.2023.3.5 GYARMATI József – HEGEDŰS Ernő – GÁVAY György (2022): Automata sebességváltóban alkalmazott kapcsolt bolygóművek – Wilson-váltó: Harckocsi-sebességváltó modell kialakítása 3D nyomtatással oktatási célból. Műszaki Katonai Közlöny, 32(3), 113–126. Online: https://doi.org/10.32562/mkk.2022.3.7 HEGEDŰS Ernő (2023a): Szálerősítéses anyagok 3D-s nyomtatásának hadiipari alkalmazási lehetőségei I. rész. Haditechnika, 57(4), 62–66. Online: https://doi.org/10.23713/HT.57.4.12 HEGEDŰS Ernő (2023b): Szálerősítéses anyagok 3D-s nyomtatásának hadiipari alkalmazási lehetőségei II. rész. Haditechnika, 57(5), 49–55. Online: https://doi.org/10.23713/HT.57.1.09 KREATE (2024): Introduction. Online: https://www.kreate3d.be/infill/ LENNERT József Richárd – SÁROSI József (2021): 3D nyomtatásnál alkalmazható kitöltési mintázatok hatása az ütőmunkára és annak szórására. Jelenkori társadalmi és gazdasági folyamatok, 16(3–4), 47–56. Online: https://doi.org/10.14232/jtgf.2021.3-4.119-132 Maker.io Staff (2021): Selecting the Correct 3D Printing Infill Pattern in Cura. Online: https://www.digikey.com/en/maker/tutorials/2021/selecting-the-correct-3d-printing-infill-pattern-in-cura OMKAR, Kumbhar (2022): Different Infill Patterns in 3D Printing. Medium, 2022. december 13. Online: https://medium.com/@omkar.kumbhar20/assessment-of-different-infill-patterns-in-3d-printing-46f5bae71d99 PRANAY, Gharge (2024): Cura Infill Patterns: Which of the 14 Are Best, Fastest, and Strongest? Online: https://clevercreations.org/cura-infill-patterns-best-fastest-strongest/ PRUSA, Josef (2024): Infill Types and Their Properties. Online: https://help.prusa3d.com/article/infill-patterns_177130 RAFIQUL, Islam (2020): Cura Infill Patterns |A Definitive Guide. Medium, 2020. április 8. Online: https://iamrafiqul.medium.com/cura-infill-patterns-6dd62be22d77 SuperSlicerHu: Kitöltési minták. Online: https://szi-ga.gitbook.io/superslicerhu/konfig/print_settings/kitoeltesi-mintak Ultimaker: How to Print Like a Flash with Lightning Infill. Online: https://ultimaker.com/learn/how-to-print-like-a-flash-with-lightning-infill/ VÉGVÁRI Zsolt (2023): A 3D nyomtatás felhasználási lehetőségei a műveleti logisztikában. Katonai Logisztika, 33(1–2), 177–198. Online: https://doi.org/10.30583/2023-1-2-177 WEYHAUPT, Adam G. (2021): Meet the Gyroid. Online: https://plus.maths.org/content/meet-gyroid ZENTAY Péter – HEGEDŰS Ernő – VÉGVÁRI Zsolt (2022): A 3D-s nyomtatás és katonai alkalmazásának lehetőségei. 3. rész. Haditechnika, 57(2), 57–62. Online: https://doi.org/10.23713/HT.57.2.11" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "29-48" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.3" ["abstract"]=> array(2) { ["en_US"]=> string(949) "

3D printing technology is now widespread, with a large number of processes and a growing range of materials. This additive manufacturing technology is now available not only to companies that make products, but to almost everyone. More and more people are buying 3D printers for home use, for hobby purposes. The technology of 3D printing seems relatively simple, you have to process the .stl format of a drawn object, or an object downloaded from the internet, in a slicer program for the printer and then start printing. There are several types of slicing software, but what they have in common is that you can set a wide range of parameters to get the right print. One of these important parameters is the infill pattern inside the body, which affects the printing time, the amount of raw material used and the usability of the printed object. The article describes the different infill patterns, their characteristics and their main uses.

" ["hu_HU"]=> string(1091) "

A 3D-nyomtatás technológiája napjainkra széles körűvé vált, nagyon sok eljárás ismert, és az alapanyagok köre is bővül. Ez az additív gyártástechnológia már nemcsak a termékeket előállító vállalatok számára, hanem szinte mindenki számára elérhetővé vált. Egyre többen vásárolnak otthoni használatra, hobbicélokra valamilyen 3D-nyomtatót. A 3D-nyomtatás technológiája viszonylag egyszerűnek tűnik, egy megrajzolt vagy az internetről letöltött tárgy .stl formátumát kell feldolgozni egy szeletelőprogramban a nyomtató számára, majd elindítani a nyomtatást. Többféle szeletelőprogram ismert, viszont közös bennük, hogy számtalan paramétert lehet beállítani a megfelelő nyomtatás érdekében. Az egyik ilyen fontos paraméter a test belsejének kitöltési mintája, amely hatással van a nyomtatási időre, a felhasznált alapanyag mennyiségére és a nyomtatott tárgy felhasználhatóságára. A cikk bemutatja a különböző kitöltési mintázatokat, jellemzőiket, ismerteti főbb felhasználási területüket.

" } ["title"]=> array(2) { ["en_US"]=> string(74) "Infill Patterns in 3D Printing and Their Impact on the Properties of Parts" ["hu_HU"]=> string(90) "Kitöltési mintázatok a 3D-nyomtatásban és azok hatása az alkatrész tulajdonságaira" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(77) "Kovács Zoltán, Daruka Norbert, Dénes Kálmán, Ember István, Vég Róbert" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(5) { [0]=> object(Author)#800 (6) { ["_data"]=> array(15) { ["id"]=> int(9611) ["email"]=> string(24) "kovacs.zoltan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7652) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9098-1997" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#801 (6) { ["_data"]=> array(15) { ["id"]=> int(9612) ["email"]=> string(22) "daruka.norbi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7652) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7102-1787" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Daruka" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Norbert" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(9613) ["email"]=> string(27) "denes.kalman.1975@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7652) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2951-7172" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Dénes" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Kálmán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#797 (6) { ["_data"]=> array(15) { ["id"]=> int(9614) ["email"]=> string(23) "ember.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7652) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9877-0366" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Ember" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [4]=> object(Author)#794 (6) { ["_data"]=> array(15) { ["id"]=> int(9615) ["email"]=> string(22) "vegh.robert@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7652) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9786-6702" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Vég" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Róbert" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(17) "kitöltési minta" [1]=> string(21) "kitöltési tényező" [2]=> string(13) "3D nyomtatás" } ["en_US"]=> array(3) { [0]=> string(14) "infill pattern" [1]=> string(13) "infill factor" [2]=> string(11) "3D printing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#788 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36904) ["id"]=> int(6144) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7652) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Katonai műszaki infrastruktúra

object(Publication)#116 (6) { ["_data"]=> array(28) { ["id"]=> int(7369) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:10" ["primaryContactId"]=> int(9210) ["sectionId"]=> int(54) ["seq"]=> int(1) ["submissionId"]=> int(7245) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1930) "33.034/1910 K.M. rendelet: Szabályrendelet a közúti hidak tervezéséről, forgalomba helyezéséről, próbaterheléséről és időszakos megvizsgálásáról (Közúti hídszabályzat). Online: https://hidak.hu/konyvek/KHSZ1910.pdf AEP-3.12.1.5 NATO Standard Military Load Classification of Bridges, Ferries, Rafts and Vehicles. Edition A Version 1, September 2017. e-UT 07.01.12:2011 Erőtani számítás közúti hidak tervezése (KHT) 2. Útügyi Műszaki Előírás. Online: https://ume.kozut.hu/dokumentum/745 HAJÓS Bence (2022): Az Útügyi Műszaki Előírások szerepe az útépítésre vonatkozó szabályrendszerben. Útügyi Lapok, 10(16), 10–17. Online: https://doi.org/10.36246/UL.2022.1.02 HAJÓS Bence (2023): Szempontok és javaslatok a közúti hídtervezés hasznos ideális jármű teherszintjének meghatározásához a készülő új Útügyi Műszaki Előírásban. Útügyi Lapok, 11(18), 14. Online: https://doi.org/10.36246/UL.2023.2.03 HAJÓS Bence (2024): Paradigmaváltás a közúti hídtervezésben a hasznos járműterhek vonatkozásában. Katonai alapterhek helyett polgári járműterhek bevezetéséről. Műszaki Katonai Közlöny, megjelenés alatt. KHSZ (1935) A közúti hídszerkezetekre vonatkozó ideiglenes feltételek. M. Kir. Kereskedelemügyi Minisztérium. Budapest. Online: https://hidak.hu/konyvek/KHSZ1935idieglenes.pdf KHSZ (1950) Ideiglenes küzúti hídszabályzat. Magyar Közlekedés- és Postaügyi Minisztérium. Budapest. Online: https://hidak.hu/konyvek/KHSZ1950ideiglenes.pdf KHSZ (1956) KPM Sz. HI/1-56 R – G 82 Szakmai Szabvány. Online: https://hidak.hu/konyvek/KHSZ1956.pdf KHSZ (1967) KPM SZ HI/1-67 – G 82 Szakmai Szabvány. Online: https://hidak.hu/konyvek/KHSZ1967_1r%C3%A9sz.pdf STANAG 2021 Standardization Agreement, Military Load Classification of Bridges, Ferries, Rafts and Vehicles. Edition 8, 14 September 2018 NSO/1074(2017)MILENG/2021." ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "49-62" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.4" ["abstract"]=> array(2) { ["en_US"]=> string(564) "

Civilian and military classifications of the load capacity of road bridges show many similarities. The purpose of the study comparing civil and military procedures is to promote the application of STANAG 2021 in Hungary. A quick method of military classification of bridges can be the development of conversion procedures similar to the method already used for civilian bridges. The analysis gives suggestions for the rules of some details of the military classification, and this paper proposes a unified new signal system for the load capacity of bridges.

" ["hu_HU"]=> string(511) "

A közúti hidak teherbírásának polgári és katonai osztályozása sok hasonlóságot mutat. A polgári és katonai eljárásokat összehasonlító tanulmány célja a STANAG 2021 magyarországi alkalmazásának elősegítése. A katonai besorolás gyors módszere lehet konverziós eljárások kidolgozása a polgári hidaknál már alkalmazott módszerhez hasonlatosan. Az elemzés javaslatokat ad a katonai besorolás egyes részletszabályaira, valamint egységes jelölésrendszert fogalmaz meg.

" } ["title"]=> array(2) { ["en_US"]=> string(48) "Military and Civil Load Classes for Road Bridges" ["hu_HU"]=> string(61) "Közúti hidak katonai és polgári terhelési osztályairól" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Hajós Bence" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#738 (6) { ["_data"]=> array(15) { ["id"]=> int(9210) ["email"]=> string(26) "elsolanchid@elsolanchid.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7369) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-8621-470X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(45) "a:1:{s:5:"hu_HU";s:19:"Első Lánchíd Bt.";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Hajós" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Bence" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(11) "STANAG 2021" [1]=> string(4) "híd" [2]=> string(15) "hídszabályzat" [3]=> string(12) "teherbírás" [4]=> string(21) "új jelölésrendszer" } ["en_US"]=> array(5) { [0]=> string(11) "STANAG 2021" [1]=> string(6) "bridge" [2]=> string(11) "bridge code" [3]=> string(13) "load capacity" [4]=> string(17) "new signal system" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#781 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36905) ["id"]=> int(6145) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7369) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Környezetbiztonság, ABV- és katasztrófavédelem

object(Publication)#181 (6) { ["_data"]=> array(28) { ["id"]=> int(7460) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:10" ["primaryContactId"]=> int(9351) ["sectionId"]=> int(56) ["seq"]=> int(1) ["submissionId"]=> int(7336) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3785) "BEREK, Tamás – FÖLDI, László – PADÁNYI, József (2020): The Structure and Main Elements of Disaster Management System of the Hungarian Defence Forces, with Special Regard to the Development of International Cooperation. AARMS, 19(1), 17–26. Online: https://doi.org/10.32565/aarms.2020.1.2 CIMER, Zsolt – SZAKÁL, Béla (2015): Control of Major-Accidents Involving Dangerous Substances Relating to Combined Terminals. Science for Population Protection, 7(1), 1–11. Online: http://www.population-protection.eu/prilohy/casopis/eng/21/98.pdf ÉRCES Gergő – VASS Gyula (2018): Veszélyes ipari üzemek tűzvédelme ipari üzemek fenntartható tűzbiztonságának fejlesztési lehetőségei a komplex tűzvédelem tekintetében. Műszaki Katonai Közlöny, 28(4), 2–22. Online: https://bit.ly/3TDnfBu HALÁSZ László – FÖLDI László (2014): Környezetbiztonság. Budapest: Nemzeti Közszolgálati Egyetem. Online: https://opac.uni-nke.hu/webview?infile=&sobj=9279&source=webvd&cgimime=application%2Fpdf%0D%0A KÁTAI-URBÁN Maxim et al. (2023): Veszélyes anyagok tárolása a logisztikai raktárakban. Műszaki Katonai Közlöny, 33(3), 63–75. Online: https://doi.org/10.32562/mkk.2023.3.6 NAGY Rudolf (2023): A munkahelyi kémiai ártalmak és az iparbiztonság. Polgári Védelmi Szemle, 15(19), 261–279. TEKNŐS, László – LAKATOS, Bence – VASS, Gyula (2023): Possibilities for Further Development of the Disaster Management Authority System. American Journal of Research Education and Development, 1, 17–25. Online: https://www.red.devlart.hu/issues/2023_1.pdf#page=17 VASS, Gyula (2017): Industrial Safety Training in Disaster Management Higher Education in Hungary. Pozhary i Chrezvychajnye Situacii: Predotvrashenie Likvidacia, 8(2), 80–84. Online: https://doi.org/10.25257/FE.2017.2.80-84 VINCE, Ivan (2008): Major Accidents to the Environment: A Practical Guide to the Seveso II Directive and COMAH Regulations. Oxford: Elsevier. Jogi források - 1995. évi LIII. törvény a környezet védelmének általános szabályairól - 1995. évi LVII. törvény a vízgazdálkodásról - 2016. évi CL. törvény az általános közigazgatási rendtartásról - 223/2014. (IX. 4.) Korm. rendelet a vízügyi igazgatási és a vízügyi, valamint a vízvédelmi hatósági feladatokat ellátó szervek kijelöléséről - 314/2005. (XII. 25.) Korm. rendelet a környezeti hatásvizsgálati és az egységes környezethasználati engedélyezési eljárásról - 90/2007. (IV. 26.) Korm. rendelet a gazdálkodó szervezetek a környezetkárosodás megelőzésének és elhárításának rendjéről - 366/2015. (XII. 2.) Korm. rendelet a vízvédelmi igazgatási feladatokat ellátó szervek kijelöléséről, és egyes vízügyi tárgyú kormányrendeletek módosításáról - 219/2004. (VII. 21.) Korm. rendelet a felszín alatti vizek védelméről - 220/2004. (VII. 21.) Korm. rendelet a felszíni vizek minősége védelmének szabályairól - 531/2017. (XII. 29.) Korm. rendelet az egyes közérdeken alapuló kényszerítő indok alapján eljáró szakhatóságok kijelöléséről - 147/2010. (IV. 29.) Korm. rendelet a vizek hasznosítását, védelmét és kártételeinek elhárítását szolgáló tevékenységekre és létesítményekre vonatkozó általános szabályokról - 27/2005. (XII. 6.) KvVM rendelet a használt és szennyvizek kibocsátásának ellenőrzésére vonatkozó részletes szabályokról - 41/2017. (XII. 29.) BM rendelet a vízjogi engedélyezési eljáráshoz szükséges dokumentáció tartalmáról - 1/2016. (I. 5.) NGM rendelet a veszélyes folyadékok vagy olvadékok tárolótartályainak, tároló-létesítményeinek műszaki biztonsági követelményeiről, hatósági felügyeletéről" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "63-76" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.5" ["abstract"]=> array(2) { ["en_US"]=> string(464) "

The effects of major accidents that may occur in dangerous establishments involving dangerous substances can endanger the surrounding environment of the site. Preventing or reducing related environmental impacts is an important task for operators and competent authorities. In the present study, the authors analyze and evaluate the experience of the operator's application of environmental damage prevention regulations related to dangerous establishments.

" ["hu_HU"]=> string(435) "

A veszélyes anyagokkal foglalkozó üzemekben esetlegesen bekövetkező súlyos balesetek hatásai veszélyeztethetik a telephely környezetét. A környezeti hatások elhárítása vagy csökkentése fontos üzemeltetői és hatósági feladat. Jelen tanulmányban a szerzők elemzik és értékelik a veszélyes üzemekkel kapcsolatos környezeti kárelhárítás szabályozása üzemeltetői alkalmazásának tapasztalatait.

" } ["title"]=> array(2) { ["en_US"]=> string(105) "Examination of the Technical Requirements for Environmental Damage Prevention of Dangerous Establishments" ["hu_HU"]=> string(90) "A veszélyes üzemek környezeti kárelhárítási műszaki követelményeinek vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(63) "Kátai-Urbán Maxim, Mesics Zoltán, Szakál Béla, Cimer Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(4) { [0]=> object(Author)#789 (6) { ["_data"]=> array(15) { ["id"]=> int(9351) ["email"]=> string(20) "maximkatai@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7460) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(101) "Osztályvezető, Semmelweis Egyetem Biztonságtechnikai Igazgatóság, Biztonságszervezési Osztály" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Maxim" ["hu_HU"]=> string(5) "Maxim" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(9352) ["email"]=> string(27) "zoltan.mesics@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7460) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0196-6021" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Mesics" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#784 (6) { ["_data"]=> array(15) { ["id"]=> int(9353) ["email"]=> string(26) "szakalbela1827@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7460) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5963-5404" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Szakál" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Béla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#782 (6) { ["_data"]=> array(15) { ["id"]=> int(9354) ["email"]=> string(22) "cimer.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7460) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6244-0077" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Cimer" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(20) "ipari katasztrófák" [1]=> string(18) "környezeti károk" [2]=> string(16) "veszélyes üzem" [3]=> string(16) "kárelhárítás" [4]=> string(13) "Magyarország" } ["en_US"]=> array(5) { [0]=> string(19) "industrial accident" [1]=> string(20) "environmental impact" [2]=> string(23) "dangerous establishment" [3]=> string(20) "pollution prevention" [4]=> string(7) "Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#783 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36906) ["id"]=> int(6146) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7460) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Video-Based Fire Detection

Tóth Attila, Tóth Levente
doi: 10.32567/hm.2024.2.6
77-86.
object(Publication)#766 (6) { ["_data"]=> array(28) { ["id"]=> int(7648) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:07" ["primaryContactId"]=> int(9598) ["sectionId"]=> int(56) ["seq"]=> int(2) ["submissionId"]=> int(7524) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3650) "BERMAN, Dana – TALI, Treibitz – SHAI, Avidan (2016): Non-Local Image Dehazing. 2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR). Las Vegas: IEEE. Online: https://doi.org/10.1109/CVPR.2016.185 CHAROSKAR, Rohit et al. (2023): Fire Detection and Localization in Video Surveillance Application. International Journal of Advanced Research in Science, Communication and Technology, 3(1), 457–460. Online: https://doi.org/10.48175/IJARSCT-9066 CHEONG, Kwang-Ho – KO, Byoung-Chul – NAM, Jae-Yeal (2008): Automatic Fire Detection System Using CCD Camera and Bayesian Network. Electronic Imaging, SPIE6813. Online: https://doi.org/10.1117/12.764822 CHETOUI, Mohamed – AKHLOUFI, Moulay A. (2024): Fire and Smoke Detection Using Fine-Tuned YOLOv8 and YOLOv7 Deep Models. Fire, 7(4), 135. Online: https://doi.org/10.3390/fire7040135 CIMER, Zsolt (2021): Application of Chemical Monitoring and Public Alarm Systems to Reduce Public Vulnerability to Major Accidents Involving Dangerous Substances. Symmetry, 13(8), 1528. Online: https://doi.org/10.3390/sym13081528 ÉRCES Gergő – VASS Gyula (2018): Veszélyes ipari üzemek tűzvédelme ipari üzemek fenntartható tűzbiztonságának fejlesztési lehetőségei a komplex tűzvédelem tekintetében. Műszaki Katonai Közlöny, 28(4), 2–22. Online: https://bit.ly/3ZuWnaP HE, Lijun et al. (2021): Efficient Attention Based Deep Fusion CNN for Smoke Detection in Fog Environment. Neurocomputing, 434, 224–238. Online: https://doi.org/10.1016/j.neucom.2021.01.024 KÁTAI-URBÁN, Maxim (2023): Identification Methodology for Chemical Warehouses Dealing with Flammable Substances Capable of Causing Firewater Pollution. Fire, 6(9), 345. Online: https://doi.org/10.3390/fire6090345 MUHAMMAD, Khan et al. (2018): Convolutional Neural Networks Based Fire Detection in Surveillance Videos. IEEE Access, 6, 18174–18183. Online: https://doi.org/10.1109/ACCESS.2018.2812835 NAGULAN, S. et al. (2022): An Efficient Real-Time Fire Detection Method Using Computer Vision and Neural Network-Based Video Analysis. In Proceedings of Third Doctoral Symposium on Computational Intelligence, 627–637. Online: https://doi.org/10.1007/978-981-19-3148-2_55 PLUMB, O. Augustus – RICHARDS, F. (1996): Development of an Economical Video Based Fire Detection and Location System. National Institute of Standards and Technology. RIYADI, D. Slamet – AISYAH, Siti (2018): Vision Based Flame Detection System For Surveillance Camera. 2018 International Conference on Applied Engineering (ICAE), Batam. Online: https://doi.org/10.1109/INCAE.2018.8579405 SANJANA, S. et al. (2022): Deep Learning Models for Fire Detection Using Surveillance Cameras in Public Places. 13th International Conference on Computing Communication and Networking Technologies. Kharagpur: IEEE. 1–7. Online: https://doi.org/10.1109/ICCCNT54827.2022.9984601 TÓTH Attila (2018): Az élőerő munkáját segítő technikai megoldások. Hadmérnök, 13(2), 29–36. Online: http://hadmernok.hu/182_03_toth.pdf TÓTH, Levente (2017): Resolution Limit of Small Image Sensors Size. Acta Technica Corviniensis – Bulletin of Engineering, 2, 39–44. Online: https://acta.fih.upt.ro/pdf/2017-2/ACTA-2017-2-05.pdf TÓTH Levente (2018): Kisformátumú képbontók határfelbontás korlátai. Hadmérnök, 13(3), 38–49. Online: http://hadmernok.hu/183_04_toth.pdf XU, Zhengguang – XU, Jialin (2007): Automatic Fire Smoke Detection Based on Image Visual Features. 2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007), Harbin. 316–319. Online: https://doi.org/10.1109/CISW.2007.4425500" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "77-86" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.6" ["abstract"]=> array(2) { ["en_US"]=> string(1580) "

Fire incidents pose a significant threat to human life and property security, making early detection crucial for mitigating potential damage. Traditional fire alarm systems predominantly depend on smoke detectors or thermal sensors, which may be insufficient in certain scenarios (such as intricate, compartmentalized settings) to promptly detect the emerging fire. However, technological advancements in recent years have opened new possibilities in this field. The integration of artificial intelligence (AI) and video analytics has proven to be a promising solution for improving fire detection capabilities. The application of AI-based video analytics allows systems to detect fires much faster and more accurately, even in their early stages. By using smart cameras and computer vision techniques, fire alarm systems can identify various visual signs of fire, such as smoke, flames, and temperature changes. Unlike traditional fire alarm systems, AI-based solutions can continuously learn and adapt to new information, enhancing detection accuracy. Additionally, the data collected by smart cameras can be analyzed in real-time, enabling quicker response and intervention. These systems can also distinguish between real threats and harmless phenomena, reducing the number of false alarms. This article examines in detail the development and application of AI-based video analytics in fire detection. It also presents the current challenges and future development directions in this field to better understand the potential of AI and video analytics in fire detection.

" ["hu_HU"]=> string(1967) "

A tűzesetek jelentős veszélyt jelentenek az emberi életre és a vagyonbiztonságra, ezért a korai észlelés kulcsfontosságú a potenciális károk mérséklése szempontjából. A hagyományos tűzjelző rendszerek többnyire füstérzékelőkre vagy hőérzékelőkre támaszkodnak, amelyek viszont bizonyos esetekben (például bonyolult kialakítású, tagolt környezetben) nem képesek a keletkező tüzet megfelelő korai stádiumban észlelni. Az elmúlt évek technológiai fejlődése azonban új lehetőségeket nyitott meg ezen a területen. A mesterséges intelligencia (MI) és a videóanalitika integrálása ígéretes megoldásnak bizonyult a tűzjelzési képességek javítására. Az MI-alapú videóanalitika alkalmazása lehetővé teszi, hogy a rendszerek sokkal gyorsabban és pontosabban észleljék a tüzeket, még azok korai stádiumában is. Az intelligens kamerák és a számítógépes látás technikáinak használata révén a tűzjelző rendszerek képesek felismerni a tűz különböző vizuális jeleit, mint például a füst, a lángok és a hőmérséklet-változások. A hagyományos tűzjelző rendszerekkel szemben az MI-alapú megoldások képesek folyamatosan tanulni és alkalmazkodni az új információkhoz, ami növeli az észlelés pontosságát, valamint az intelligens kamerák által gyűjtött adatok valós időben elemezhetők, ami lehetővé teszi a gyorsabb reagálást és beavatkozást. Szintén a rendszernek köszönhetően képesek különbséget tenni a valódi veszélyforrások és az ártalmatlan jelenségek között, így csökkentve a téves riasztások számát. Ez a cikk részletesen vizsgálja az MI-alapú videóanalitika fejlődését és alkalmazását a tűzjelzés területén. Emellett bemutatja a jelenlegi kihívásokat és a jövőbeli fejlődési irányokat ebben a szegmensben, hogy jobban megérthessük az MI és videóanalitika potenciálját a tűzjelzés terén.

" } ["title"]=> array(2) { ["en_US"]=> string(26) "Video-Based Fire Detection" ["hu_HU"]=> string(29) "Videóalapú tűzérzékelés" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(27) "Tóth Attila, Tóth Levente" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#792 (6) { ["_data"]=> array(15) { ["id"]=> int(9599) ["email"]=> string(18) "profka@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7648) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2530-1649" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "NKE RTK MORT" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#803 (6) { ["_data"]=> array(15) { ["id"]=> int(9598) ["email"]=> string(23) "toth.levente@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7648) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7967-0765" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(117) "Nemzeti Közszolgálati Egyetem, Rendészettudományi Kar, Magánbiztonsági és Önkormányzati Rendészeti Tanszék" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(19) "

tanársegéd

" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Levente" ["hu_HU"]=> string(7) "Levente" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(6) "kamera" [1]=> string(26) "mesterséges intelligencia" [2]=> string(15) "videóanalitika" [3]=> string(22) "korai tűzérzékelés" } ["en_US"]=> array(4) { [0]=> string(6) "camera" [1]=> string(23) "artificial intelligence" [2]=> string(15) "video analytics" [3]=> string(20) "early fire detection" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#808 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36907) ["id"]=> int(6147) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7648) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Védelmi elektronika, informatika, kommunikáció

object(Publication)#716 (6) { ["_data"]=> array(28) { ["id"]=> int(7614) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:08" ["primaryContactId"]=> int(9549) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(7490) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1575) "Ettus Research USRP N200 termékadatlap. Online: https://www.ettus.com/all-products/un200-kit/ HAIG Zsolt et al. (2014): Elektronikai hadviselés. Budapest: Nemzeti Közszolgálati Egyetem. Online: https://opac.uni-nke.hu/webview?infile=&sobj=9276&source=webvd&cgimime=application%2Fpdf%0D%0A High Speed Serial – Adaptive Computing Solutions Deliver the Highest Bandwidth, Superior Auto-Adaptive Equalization, and Industry-Leading Productivity Tools. Online: https://www.xilinx.com/products/technology/high-speed-serial.html#overview Integrated Bit Error Ratio Tester 7 Series GTX Transceivers v3.0 (2016). Online: https://docs.amd.com/v/u/en-US/pg132-ibert-7series-gtx NÉMETH András – VIRÁGH Krisztián (2023): Mesterséges intelligencia és haderő – További katonai alkalmazási lehetőségek VIII. rész. Haditechnika, 57(2), 2–5. Online: https://doi.org/10.23713/HT.57.2.01 RFSoC 4x2 Overview. Online: http://www.rfsoc-pynq.io/rfsoc_4x2_overview.html TANG, Helen – WATSON, Susan (2014): Cognitive Radio Networks for Tactical Wireless Communications. Kanada: Defence Research and Development. Online: https://cradpdf.drdc-rddc.gc.ca/PDFS/unc198/p801238_A1b.pdf USRP N200/N210 Networked Series (2019). Online: https://www.ettus.com/wp-content/uploads/2019/01/07495_Ettus_N200-210_DS_Flyer_HR_1.pdf VITA Radio Transport Standard (ANSI/VITA 49) IF Data Packet Format (2018). Online: https://www.redrapids.com/images/whitepapers/TWP-000-001-R00.pdf XA Spartan-3A DSP Automotive FPGA Family Data Sheet (2011). Online: https://docs.amd.com/v/u/en-US/ds705 " ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "87-95" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.7" ["abstract"]=> array(2) { ["en_US"]=> string(878) "

Today, the development of semiconductor technology makes it possible to receive and record radio signals with a high bandwidth using SDRs. This has many advantages, but as it grows, the amount of data to be processed can grow to such an extent that it can no longer be processed or stored in real time with a traditional computer. Thus, it becomes appropriate to use programmable target hardware such as FPGAs, which can be used to significantly increase the efficiency of signal processing. In order to take advantage of the potential of these tools, in-depth professional knowledge is required. According to my experience, there is no uniform method for developing the functions of FPGAs related to my topic. In this way, I see it as necessary, after studying the literature, to formulate a method that enables high-speed data reception with the FPGA in an optimal way.

" ["hu_HU"]=> string(1053) "

Napjainkban a félvezető technológia fejlettsége már lehetővé teszi, hogy SDR-ek segítségével rádiójeleket nagy sávszélességgel mintavételezzünk és rögzítsünk. Ennek számos előnye van, viszont a sávszélesség növekedésével a feldolgozandó adatmennyiség olyan mértékűre bővülhet, hogy azt hagyományos számítógéppel már nem lehet valós időben feldolgozni vagy letárolni. Így célszerűvé válik olyan programozható célhardverek alkalmazása, mint például az FPGA-k, amelyekkel a jelfeldolgozás hatékonysága jelentősen növelhető. Ezekben az eszközökben rejlő lehetőségek kihasználásához mélyreható szakmai ismeretek szükségesek. Kutatásaim és tapasztalatom alapján nincs egységes módszer az FPGA-k témámhoz kapcsolódó funkcióinak kialakítására vonatkozóan, ezért szükségesnek látom, hogy a szakirodalom tanulmányozását követően olyan módszertant alakítsak ki, amellyel az FPGA-val történő nagy sebességű adatfogadást képesek lehetünk optimalizálni.

" } ["title"]=> array(2) { ["en_US"]=> string(45) "Modern Methods for Processing SDR Data Stream" ["hu_HU"]=> string(52) "SDR-adatfolyam feldolgozása korszerű módszerekkel" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Farkas Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#752 (6) { ["_data"]=> array(15) { ["id"]=> int(9549) ["email"]=> string(26) "farkas.gabor.csp@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7614) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0005-2463-6876" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(36) "a:1:{s:5:"hu_HU";s:10:"NKE - KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Farkas" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(3) "SDR" [1]=> string(4) "FPGA" [2]=> string(10) "OSI modell" [3]=> string(15) "jelfeldolgozás" [4]=> string(16) "gigabit Ethernet" } ["en_US"]=> array(5) { [0]=> string(3) "SDR" [1]=> string(4) "FPGA" [2]=> string(9) "OSI model" [3]=> string(17) "signal processing" [4]=> string(16) "gigabit Ethernet" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#765 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36909) ["id"]=> int(6148) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7614) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#763 (6) { ["_data"]=> array(28) { ["id"]=> int(7615) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:08" ["primaryContactId"]=> int(9550) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(7491) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2586) "ECK, Wim Van (1985): Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk. Computers & Security, 4(4), 269–286. Online: https://doi.org/10.1016/0167-4048(85)90046-X KINUGAWA, Masahiro – FUJIMOTO, Daisuke – HAYASHI, Yuichi (2019): Electromagnetic Information Extortion from Electronic Devices Using Interceptor and Its Countermeasure. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2019(4), 62–90. Online: https://doi.org/10.46586/tches.v2019.i4.62-90 KITAZAWA, Taiki et al. (2022): TEMPEST Attack Against High-Resolution Displays Using Differences in the Transfer Function of EM Waves. 2022 3rd URSI Atlantic and Asia Pacific Radio Science Meeting (AT-AP-RASC), Gran Canaria, Spain, 1–4. Online: https://doi.org/10.23919/AT-AP-RASC54737.2022.9814293 KUHN, Markus G. (2003): Compromising Emanations: Eavesdropping Risks of Computer Displays. Technical Report 577. Cambridge: University of Cambridge. Online: https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.pdf KUHN, Markus G. (2005): Electromagnetic Eavesdropping Risks of Flat-Panel Displays. Lecture Notes in Computer Science, 3424, 88–107. Online: https://doi.org/10.1007/11423409_7 KUHN, Markus G. – ANDERSON, Ross J. (1998): Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. In Aucsmith, David (szerk.): Information Hiding. Lecture Notes in Computer Science, 1525. Springer, 124–142. Online: https://doi.org/10.1007/3-540-49380-8_10 KURIS Zoltán (2010): A komplex információvédelem új irányai a nemzeti minősített adatok védelmével összefüggésben. Hadmérnök, 5(4), 182–200. Online: https://real.mtak.hu/40796/ MARINOV, Martin (2014): Remote Video Eavesdropping Using a Software-Defined Radio Platform. Cambridge: University of Cambridge. National Security Agency (NSA) titkosítás alól feloldott Tempest: A signal problem című anyaga (1972). Online: https://www.nsa.gov/portals/75/documents/news-features/declassified-documents/cryptologic-spectrum/tempest.pdf Nemzeti Biztonsági Felügyelet (NBF): TEMPEST. Online: https://www.nbf.hu/hasznos-informaciok/tempest/ PENNESI S. – SEBASTIANI S. (2005): Information Security and Emissions Control. 2005 International Symposium on Electromagnetic Compatibility, Chicago, IL, USA, 777–781. Vol. 3. Online: https://doi.org/10.1109/ISEMC.2005.1513629 SHOPINA, Iryna et al. (2020): Cybersecurity: Legal and Organizational Support in Leading Countries, NATO and EU Standards. Journal of Security and Sustainability, 9, 977–992. Online: https://doi.org/10.9770/jssi.2020.9.3(22)" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "97-106" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.8" ["abstract"]=> array(2) { ["en_US"]=> string(1502) "

One of the key tasks of the defense industry of our time is information security, of which human and machine dependencies are extremely diverse. The IT systems of companies or government agencies require continuous supervision, development and audits, which also extend to the human resource. One of the reasons for this is that the market demand for mobile and other entertainment electronic devices subvert the industrial balance of power years before the emergence of the coronavirus, starting from the production of electronic components, through telecommunication protocols and artificial intelligence to development methodologies. This led to a continuous transformation of the industry, which entailed the shortening of the development time of electronic devices. As a result, high-quality hardware, software and methodological tools became widely available to the civilian population, which raised a phenomenon that had been treated as a myth to a real vulnerability. In my work, I present a segment of emission security, the leakage of passive electromagnetic information, and the growing trend and causes of the threat. The purpose of this publication is to illustrate through my own R&D, that with the help of COTS (Commercial Off the Shelf) devices, software and modern model-based development practices that are accessible and affordable to the civilian population, the observation techniques used exclusively by professional services in the 1950s, has now become a real threat.

" ["hu_HU"]=> string(1759) "

Korunk védelmi iparának egyik kulcsfeladatköre az információbiztonság, amelynek emberi és technikai függései rendkívül sokrétűek. A vállalati és kormányzati szervek informatikai rendszerei folyamatos felügyeletet, fejlesztést és auditot igényelnek, amelyek kiterjednek az emberi munkaerőre is. Ennek egyik oka, hogy a mobil és egyéb szórakoztató elektronikai eszközök iránt a piaci kereslet már évekkel a koronavírus megjelenése előtt hatással volt az ipari ellátási láncokra, kezdve az elektronikai alkatrészek gyártásától a telekommunikációs protokollokon és a mesterséges intelligencián keresztül a fejlesztési módszertanokig. Ez az ipar folyamatos átalakulásához vezetett, ami maga után vonta az elektronikai eszközök fejlesztési idejének lerövidülését is. Végeredményképp olyan minőségű hardver-, szoftver- és módszertani eszközök váltak széles körben elérhetővé a civil lakosság számára, amelyek valós sebezhetőséggé emeltek egy addig mítoszként kezelt jelenséget. Kutatásomban a kisugárzásvédelem egy szegmensét, a passzív elektromágneses információszivárgást, illetve fenyegetettsége növekvő hatását és okait mutatom be. Kutatásom célja egy innovációs tevékenység során előállított saját fejlesztésű eszköz megvalósításán keresztül szemléltetni, hogy a civil lakosság által is hozzáférhető és megfizethető COTS (commercial off the shelf – kereskedelmi forgalomban elérhető) eszközök, szoftverek és a korszerű modellalapú fejlesztési gyakorlat segítségével mára valós fenyegetettséggé vált az elmúlt évtizedek során kizárólag az állami szereplők által alkalmazott megfigyelési technika.

" } ["title"]=> array(2) { ["en_US"]=> string(36) "Side-Channel Attack is a Real Threat" ["hu_HU"]=> string(62) "Oldalsávi információszivárgás mint valós fenyegetettség" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Fazekas Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#806 (6) { ["_data"]=> array(15) { ["id"]=> int(9550) ["email"]=> string(16) "fazekg@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7615) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-8904-6231" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Fazekas" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(5) "EMSEC" [1]=> string(22) "információbiztonság" [2]=> string(3) "MBD" [3]=> string(3) "SDR" [4]=> string(7) "TEMPEST" } ["en_US"]=> array(5) { [0]=> string(5) "EMSEC" [1]=> string(20) "information security" [2]=> string(3) "MBD" [3]=> string(3) "SDR" [4]=> string(7) "TEMPEST" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#814 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36910) ["id"]=> int(6149) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7615) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#798 (6) { ["_data"]=> array(29) { ["id"]=> int(7558) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:09" ["primaryContactId"]=> int(9470) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(7434) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(8532) "ARTECHE, David – CHIVERS, Kenneth – HOWARD, Bryce – LONG, Terrell – MERRIMAN, Walter – PADILLA, Anthony – PINTO, Andrew – SMITH, Stenson – THOMA, Victoria (2017): Drone Defense System Architecture for US Navy Strategic Facilities. Naval Postgraduate School, Monterey, USA. BALESTRIERI, Eulalia – DAPONTE, Pasquale – VITO, Luca de – LAMONACA, Francesco (2021): Sensors and Measurements for Unmanned Systems: An Overview. Sensors, 21(4), 1518. Online. https://doi.org/10.3390/s21041518 BHATTACHARYA, Sourabh – BAŞAR, Tamer (2010): Game-Theoretic Analysis of an Aerial Jamming Attack on a UAV Communication Network. In Proceedings of the 2010 American Control Conference, Baltimore, MD, USA, 2010, 818–823. Online: https://doi.org/10.1109/ACC.2010.5530755 BLYSKAL, Tomasz – FONG, Richard – THOMPSON, LaMar (2019): Scalable Effect Net Warhead. US Patent (Application Number: 10,197,365). BORJA, Lauren (2023): High-Energy Laser Directed Energy Weapons: Military Doctrine and Implications for Warfare. In GRUSZCZAK, Artur – KAEMPF Sebastian (eds.): Routledge Handbook of the Future of Warfare. London: Routledge, 353–363. Online: https://doi.org/10.4324/9781003299011-37 BRUST, Matthias – DANOY, Grégoire – STOLFI, Daniel – BOUVRY, Pascal (2021): Swarm-Based Counter UAV Defense System. Discover Internet of Things, 1(2). Online: https://doi.org/10.1007/s43926-021-00002-x CASTRILLO, Vittorio – MANCO, Angelo – PASCARELLA, Domenico – GIGANTE, Gabriella (2022): A Review of Counter-UAS Technologies for Cooperative Defensive Teams of Drones. Drones, 6(3), 65. Online: https://doi.org/10.3390/drones6030065 CHAMOLA, Vinay – KOTESH, Pavan – AGARWAL, Aayush – NAREN – GUPTA, Navneet – GUIZANI, Mohsen (2020): A Comprehensive Review of Unmanned Aerial Vehicle Attacks and Neutralization Techniques. Ad Hoc Networks, 111, 102324. Online: https://doi.org/10.1016/j.adhoc.2020.102324 CLINE, Travis (2020): Mitigating Drone Attacks for Large High-Density Events. PhD Thesis. Purdue University. Online: https://doi.org/10.25394/PGS.13341860.v1 CURPEN, Radu – BĂLAN, Titus – MICLOŞ, Ioan Alexandru – COMĂNICI, Ionut (2018): Assessment of Signal Jamming Efficiency against LTE UAVs. In 2018 International Conference on Communications (COMM), Bucharest, Romania, 2018, 367–370. Online: https://doi.org/10.1109/ICComm.2018.8484746 CSENGERI, János (2019): Counter-Drone Activity as a System. Security & Future, 3(1), 31–34. DA SILVA, Douglas – MACHADO, Renato – COUTINHO, Olympio – ANTREICH, Felix (2023): A Soft-Kill Reinforcement Learning Counter Unmanned Aerial System (C-UAS) with Accelerated Training. IEEE Access, 11, 31496–31507. Online: https://doi.org/10.1109/ACCESS.2023.3253481 DEY, Vishal – PUDI, Vikramkumar – CHATTOPADHYAY, Anupam – ELOVICI, Yuval (2018): Security Vulnerabilities of Unmanned Aerial Vehicles and Countermeasures: An Experimental Study. In 31st International Conference on VLSI Design and 17th International Conference on Embedded Systems (VLSID), Pune, India, 2018, 398–403. Online: https://doi.org/10.1109/VLSID.2018.97 ESTEVES, José Lopes – COTTAIS, Emmanuel – KASMI, Chaouki (2018): Unlocking the Access to the Effects Induced by IEMI on a Civilian UAV. In International Symposium on Electromagnetic Compatibility, (EMC EUROPE), Amsterdam, Netherlands, 2018, 48–52. Online: https://doi.org/10.1109/EMCEurope.2018.8484990 FICCO, Massimo – PALMIERO, Raffaele – RAK, Massimiliano – GRANATA, Daniele (2022): MAVLink Protocol for Unmanned Aerial Vehicle: Vulnerabilities Analysis. In 2022 IEEE International Conference on Dependable, Autonomic and Secure Computing, International Conference on Pervasive Intelligence and Computing, International Conference on Cloud and Big Data Computing, International Conference on Cyber Science and Technology Congress, (DASC/PiCom/CBDCom/CyberSciTech), Falerna, Italy, 2022, 1–6. Online: https://doi.org/10.1109/DASC/PiCom/CBDCom/Cy55231.2022.9927895 HUANG, Ke-Wen – WANG, Hui-Ming (2018): Combating the Control Signal Spoofing Attack in UAV Systems. IEEE Transactions on Vehicular Technology, 67(8), 7769–7773. Online: https://doi.org/10.1109/TVT.2018.2830345 JAHANGIR, Mohammed – WHITE, Daniel (2021): Good Practices and Approaches for Counter UAV System Developments – An Industrial Perspective. In CLEMENTE, Carmine – FIORANELLI, Francesco – COLONE, Fabiola – LI, Gang (eds.): Radar Countermeasures for Unmanned Aerial Vehicles. E-book. Online: https://doi.org/10.1049/SBRA543E_ch12 KANG, Honggu – JOUNG, Jingon – KIM, Jinyoung – KANG, Joonhyuk – CHO, Yong Soo (2020): Protect Your Sky: A Survey of Counter Unmanned Aerial Vehicle Systems. IEEE Access, 8, 168671–168710. Online: https://doi.org/10.1109/ACCESS.2020.3023473 KRAJNC, Zoltán (2018): A drónok elleni stratégia és eljárások. Repüléstudományi Közlemények, 30(3), 139–148. LI, An – WU, Qingqing – ZHANG, Rui (2018): UAV-Enabled Cooperative Jamming for Improving Secrecy of Ground Wiretap Channel. IEEE Wireless Communications Letters, 8(1), 181–184. Online: https://doi.org/10.1109/LWC.2018.2865774 MARTINS, Bruno – HOLLAND, Arthur – SILKOSET, Andrea (2020): Countering the Drone Threat: Implications of C-UAS Technology for Norway in an EU and NATO Context. PRIO Paper, Peace Research Institute Oslo. MCFADDEN, Johnjoe (2021): Life Is Simple: How Occam’s Razor Set Science Free and Unlocked the Universe. New York: Basic Books. PALIK, Mátyás (2013): A pilóta nélküli légijárművek katonai alkalmazása. In Pilóta nélküli repülés profiknak és amatőröknek. Budapest: Nemzeti Közszolgálati Egyetem, 281–298. PÄRLIN, Karel – ALAM, Muhammad – MOULLEC, Yannick (2018): Jamming of UAV Remote Control Systems Using Software Defined Radio. In 2018 International Conference on Military Communications and Information Systems (ICMCIS), Warsaw, Poland, 2018, 1–6. Online: https://doi.org/10.1109/ICMCIS.2018.8398711 PISTOIA, Daniela (2021): Counter UAS Systems Overview. In CLEMENTE, Carmine – FIORANELLI, Francesco – COLONE, Fabiola – LI, Gang (eds.): Radar Countermeasures for Unmanned Aerial Vehicles. Scitech Publishing, 21–43. Online: https://doi.org/10.1049/SBRA543E_ch1 RODDAY, Nils – SCHMIDT, Ricardo – PRAS, Aiko (2016): Exploring Security Vulnerabilities of Unmanned Aerial Vehicles. In NOMS 2016 – 2016 IEEE/IFIP Network Operations and Management Symposium, Istanbul, Turkey, 2016, 993–994. Online: https://doi.org/10.1109/NOMS.2016.7502939 RUDYS, Saulius – LAUČYS, Andrius – RAGULIS, Paulius – ALEKSIEJŪNAS, Rimvydas – STANKEVIČIUS, Karolis – KINKA, Martynas – RAZGŪNAS, Matas – BRUČAS, Domantas – UDRIS, Dainius – POMARNACKI, Raimondas (2022): Hostile UAV Detection and Neutralization Using a UAV System. Drones, 6(9), 250. Online: https://doi.org/10.3390/drones6090250 SANDER, Jennifer – KUWERTZ, Achim – MÜHLENBERG, Dirk – MÜLLER, Wilmuth (2018): High-Level Data Fusion Component for Drone Classification and Decision Support in Counter UAV. In Proceedings of Open Architecture/Open Business Model Net-Centric Systems and Defense Transformation, Orlando, SPIE 10651. Online: https://doi.org/10.1117/12.2306148 SLITI, Maha – ABDALLAH, Walid – BOUDRIGA, Noureddine (2018): Jamming Attack Detection in Optical UAV Networks. In 20th International Conference on Transparent Optical Networks (ICTON), Bucharest, Romania, 1–5. Online: https://doi.org/10.1109/ICTON.2018.8473921 TAILLANDIER, Maximilian – PEIFFER, Richard – DARUT, Gabriel – VERDY, Charles – REGNAULT Reneé – POMMIES, Miles (2023): Duality Safety – Efficiency in Laser Directed Energy Weapon Applications. In Proceedings of SPIE, High Power Lasers: Technology and Systems, Platforms, Effects, Amsterdam, Netherlands, 2023. Online: https://doi.org/10.1117/12.3001871 WENTZEL, Alexander – CORNILS, Jan – VALENTIN, Marco – HEYNICKE, Ralf – SCHOLL, Gerd (2024): Compact Counter-UAS System for Defeating Small UAV in Complex Environments, Detection, Tracking, ID and Defeat of Small UAVs in Complex Environments. (STO-MP-SET-315). WILLNER, Byron (2009): Methods and Apparatuses for Detecting and Neutralizing Remotely Activated Explosives. US Patent (Application Number: 12/126,570). ZHAO, Chen – WANG, Xuesong – XIAO, Shilin (2009): Cooperative Deception Jamming against Radar Network Using a Team of UAVs. IET International Radar Conference, Guilin, China, 2009. Online: https://doi.org/10.1049/cp.2009.0418" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "107-121" ["pub-id::doi"]=> string(20) "10.32567/hm.2024.2.9" ["abstract"]=> array(1) { ["en_US"]=> string(1524) "

We are living in an era that is marked by the exponential growth of small Unmanned Aircraft Systems (sUAS), therefore the imperative for effective countermeasures against potential threats to public safety, national security, and individual privacy inherent in these airborne apparatus has become increasingly pronounced. Following the foundational exploration of UAS surveillance in the first segment of the Counter-UAS (C-UAS) series, this second instalment shifts its gaze to the pivotal domain of drone neutralisation techniques. Investigating both soft and hard neutralisation methodologies, this study aims to unravel the intricate landscape of strategies devised to legally and securely incapacitate, disrupt, or assume control over sUAS threats. Drawing from a rich tapestry of existing literature and recent research endeavours, this paper embarks on an expedition through a spectrum of neutralisation approaches subjecting the aforementioned methodologies to rigorous scrutiny regarding their efficacy and other implications, in order to contribute substantively to the development of a resilient C-UAS framework. Moreover, this study lays the groundwork for the third part of this C-UAS series, where the author shall unfurl a vision of operation. Besides elucidating the challenges and opportunities inherent in the neutralisation of small drone threats, this study also aims to catalyse collaboration within the research community, dedicated to ensuring the secure coexistence within the airspace system.

" } ["subtitle"]=> array(1) { ["en_US"]=> string(24) "(Part 2, Neutralisation)" } ["title"]=> array(1) { ["en_US"]=> string(112) "No Drone’s Sky: Full Spectrum Drone Surveillance and Neutralisation Concept for Enhanced Counter-UAS Framework" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Horváth Gábor" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#802 (6) { ["_data"]=> array(14) { ["id"]=> int(9470) ["email"]=> string(20) "ghorvath87@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7558) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2939-1426" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(39) "HUN MoD State Aviation Department (MAA)" ["hu_HU"]=> string(32) "HM Állami Légügyi Főosztály" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(41) "

főtiszt / Senior ATM Officer

" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Horváth" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(10) "anti-drone" [1]=> string(11) "counter-uas" [2]=> string(13) "drone sensing" [3]=> string(20) "drone neutralizaiton" [4]=> string(18) "drone surveillance" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#816 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36911) ["id"]=> int(6150) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7558) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#804 (6) { ["_data"]=> array(28) { ["id"]=> int(7529) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:09" ["primaryContactId"]=> int(9433) ["sectionId"]=> int(59) ["seq"]=> int(4) ["submissionId"]=> int(7405) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(11584) "AC 119-1A – Operational Authorization of Aircraft Network Security Program. ALANSARI, Zainab – SOOMRO, Safeeullah – BELGAUM, Mohammad Riyaz (2019): Smart Airports: Review and Open Research Issues. In MIRAZ, Mahdi H. et al. (szerk.): Emerging Technologies in Computing. International Publishing: Springer, 136–148. Online: http://dx.doi.org/10.1007/978-3-030-23943-5_10 ALMASHARI, Reema et al. (2018): IoT-based Smart Airport Solution. 2018 International Conference on Smart Communications and Networking, 1–6. Online: http://dx.doi.org/10.1109/SMARTNETS.2018.8707393 Az Európai Parlament és a Tanács (EU) 2018/1139 rendelete (2018. július 4.) a polgári légi közlekedés területén alkalmazandó közös szabályokról és az Európai Unió Repülésbiztonsági Ügynökségének létrehozásáról és a 2111/2005/EK, az 1008/2008/EK, a 996/2010/EU, a 376/2014/EU európai parlamenti és tanácsi rendelet és a 2014/30/EU és a 2014/53/EU európai parlamenti és tanácsi irányelv módosításáról, valamint az 552/2004/EK és a 216/2008/EK európai parlamenti és tanácsi rendelet és a 3922/91/EGK tanácsi rendelet hatályon kívül helyezéséről. Az Európai Parlament és a Tanács (EU) 2022/2555 irányelve (2022. december 14.) az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről (NIS 2 irányelv). Az Európai Parlament és a Tanács 376/2014/EU rendelete (2014. április 3.) a polgári légi közlekedési események jelentéséről, elemzéséről és nyomon követéséről, valamint a 996/2010/EU európai parlamenti és tanácsi rendelet módosításáról és a 2003/42/EK európai parlamenti és tanácsi irányelv, valamint az 1321/2007/EK bizottsági rendelet és az 1330/2007/EK bizottsági rendelet hatályon kívül helyezéséről EGT-vonatkozású szöveg. A Bizottság (EU) 2015/1998 végrehajtási rendelete (2015. november 5.) a közös légiközlekedés-védelmi alapkövetelmények végrehajtásához szükséges részletes intézkedések meghatározásáról. A Bizottság (EU) 2017/373 végrehajtási rendelete (2017. március 1.) a légiforgalmi szolgáltatást/léginavigációs szolgálatokat és más légiforgalmi szolgáltatási hálózati funkciókat és azok felügyeletét ellátó szolgáltatókra vonatkozó közös követelmények meghatározásáról, valamint a 482/2008/EK rendelet, az 1034/2011/EU, az 1035/2011/EU és az (EU) 2016/1377 végrehajtási rendelet hatályon kívül helyezéséről, továbbá a 677/2011/EU rendelet módosításáról. A Bizottság (EU) 2019/1583 végrehajtási rendelete (2019. szeptember 25.) a közös légiközlekedés-védelmi alapkövetelmények végrehajtásához szükséges részletes intézkedések meghatározásáról szóló (EU) 2015/1998 végrehajtási rendeletnek a kiberbiztonsági intézkedések tekintetében történő módosításáról. A Bizottság (EU) 2022/1645 felhatalmazáson alapuló rendelete (2022. július 14.) az (EU) 2018/1139 európai parlamenti és tanácsi rendeletnek a 748/2012/EU és a 139/2014/EU bizottsági rendelet hatálya alá tartozó szervezetekre vonatkozó, a repülésbiztonságra potenciálisan hatást gyakorló információbiztonsági kockázatok kezelésével kapcsolatos követelmények tekintetében történő alkalmazására irányadó szabályok megállapításáról, valamint a 748/2012/EU és a 139/2014/EU bizottsági rendelet módosításáról. A Bizottság (EU) 2023/203 végrehajtási rendelete (2022. október 27.) az (EU) 2018/1139 európai parlamenti és tanácsi rendeletnek az 1321/2014/EU, a 965/2012/EU, az 1178/2011/EU és az (EU) 2015/340 bizottsági rendelet, továbbá az (EU) 2017/373 és az (EU) 2021/664 bizottsági végrehajtási rendelet hatálya alá tartozó szervezetek, valamint a 748/2012/EU, az 1321/2014/EU, a 965/2012/EU, az 1178/2011/EU, az (EU) 2015/340 és a 139/2014/EU bizottsági rendelet, továbbá az (EU) 2017/373 és az (EU) 2021/664 bizottsági végrehajtási rendelet hatálya alá tartozó illetékes hatóságok tekintetében a repülésbiztonságra potenciálisan hatást gyakorló információbiztonsági kockázatok kezelésére vonatkozó követelmények tekintetében történő alkalmazására vonatkozó szabályok megállapításáról, valamint az 1178/2011/EU, a 748/2012/EU, a 965/2012/EU, a 139/2014/EU, az 1321/2014/EU és az (EU) 2015/340 bizottsági rendelet, továbbá az (EU) 2017/373 és az (EU) 2021/664 bizottsági végrehajtási rendelet módosításáról. A Bizottság (EU) 2023/1769 végrehajtási rendelete (2023. szeptember 12.) a légiforgalmi szolgáltatási/léginavigációs szolgálati rendszerek és rendszerelemek tervezésében vagy gyártásában részt vevő szervezetek jóváhagyására vonatkozó műszaki követelmények és igazgatási eljárások meghatározásáról, valamint az (EU) 2023/203 végrehajtási rendelet módosításáról. Baocheng Zhang (2018): Evaluating the operational performance of airside and landside at Chinese airports with novel inputs. Transportation Planning and Technology, 41(8), 878-900. Online: https://doi.org/10.1080/03081060.2018.1526966 BESTUGIN, A. R. et al. (2020): Advanced Automated ATC Systems. In Air Traffic Control Automated Systems. Singapore: Springer, 25–123. Online: https://doi.org/10.1007/978-981-13-9386-0_2 BLONDEL, Mathieu – ZINTEL, Michael – SUZUKI, Hiroto (2015): Airports 4.0: Impact of Digital Transformation on Airport Economics. Online: https://www.adlittle.com/sites/default/files/viewpoints/2015-05-Arthur_D_Little_T_T-Impact_of_Digital_on_Airport_Business_Model.pdf CANSO (2020): CANSO Standard of Excellence in Cybersecurity. Online: https://canso.fra1.digitaloceanspaces.com/uploads/2021/04/canso_standard_of_excellence_in_cybersecurity.pdf CANSO (2021): Air Traffic Management Cybersecurity Policy Template. Online: https://canso.fra1.digitaloceanspaces.com/uploads/2021/04/air_traffic_management_cybersecurity_policy_template-EN.pdf CISA (2015): Transportation Systems Sector-Specific Plan – 2015. Online: https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectors/transportation-systems EASA (2023): First Easy Access Rules for Information Security (Regulations (EU) 2023/203 and 2022/1645). Online: https://www.easa.europa.eu/en/document-library/easy-access-rules/first-easy-access-rules-information-security-regulations-eu ENISA (2018): Securing Smart Airports. Available. Online: https://www.enisa.europa.eu/publications/securing-smart-airports Euorcontrol (2019): ATM Cybersecurity Maturity Model Level 1. Online: https://www.eurocontrol.int/sites/default/files/2019-09/atm-cybersecurity-maturity-model.pdf FAA (2020): Cybersecurity Strategy. Online: https://www.faa.gov/sites/faa.gov/files/FAA_Cybersecurity_Strategy_PL_115-254_Sec509.pdf FATTAH, Amir et al. (2009): Smart Airports: Transforming Passenger Experience To Thrive in the New Economy. Cisco Internet Business Solutions Group (IBSG). Online: https://www.cisco.com/c/dam/en_us/about/ac79/docs/pov/Passenger_Exp_POV_0720aFINAL.pdf HÄTTENSCHWILER, Nicole et al. (2018): Automation in Airport Security X-Ray Screening of Cabin Baggage: Examining Benefits and Possible Implementations of Automated Explosives Detection. Applied Ergonomics, 72, 58–68. Online: https://doi.org/10.1016/j.apergo.2018.05.003 H.R.302 – An act to provide protections for certain sports medicine professionals, to reauthorize Federal aviation programs, to improve aircraft safety certification processes, and for other purposes IATA (2021): Aviation Cyber Security Guidance Material Form. Online: https://www.iata.org/en/programs/security/cyber-security/aviation-cyber-security-guidance-form/ IATA (2024): Security Management System Manual (SeMS). Online: https://www.iata.org/en/publications/store/security-management-system-manual/ ICAO (2019): Aviation Cybersecurity Strategy. Online: https://www.icao.int/aviationcybersecurity/Pages/Aviation-Cybersecurity-Strategy.aspx ICAO (2022a): Presentation of 2022 Air Transport Statistical Results. Online: https://www.icao.int/sustainability/WorldofAirTransport/Documents/ARC_2022_Tables_final_12032024.pdf ICAO (2022b): Cybersecurity Action Plan. Online: https://www.icao.int/aviationcybersecurity/Pages/Cybersecurity-Action-Plan.aspx ICAO (2022c): Cybersecurity Culture in Civil Aviation. Online: https://www.icao.int/aviationcybersecurity/Documents/Cybersecurity%20Culture%20in%20Civil%20Aviation.EN.pdf ICAO (2022d): Cybersecurity Policy Guidance. Online: https://www.icao.int/aviationcybersecurity/Documents/Cybersecurity%20Policy%20Guidance.EN.pdf ICAO (2022e): Guidance on Traffic Light Protocol. Online: https://www.icao.int/aviationcybersecurity/Documents/Guidance%20on%20Traffic%20Light%20Protocol%20Policy.EN.pdf LYKOU, Georgia – ANAGNOSTOPOULOU, Argiro – GRITZALIS, Dimitris (2018): Smart Airport Cybersecurity: Threat Mitigation and Cyber Resilience Controls. Sensors, 19(1), 19. Online: https://doi.org/10.3390/s19010019 MANTOUKA, Eleni et al. (2018): Gamification in Mobile Applications: The Case of Airports. Journal of Intelligent Transportation Systems, 23(5), 1–10. Online: https://doi.org/10.1080/15472450.2018.1473157 MARKS, Adam – RIETSEMA, Kees (2014): Airport Information Systems—Airside Management Information Systems. Intelligent Information Management, 6(3), 149–156. Online: https://doi.org/10.4236/iim.2014.63016 NAU, Jean Baptiste – BENOIT, Franck (2017): Smart Airport: How Technology is Shaping the Future of Airports. Online: https://wwa.wavestone.com/app/uploads/2017/12/Smart-Airport-2017.pdf Presidential Policy Directive/PPD-21- Critical Infrastructure Security and Resilience. RAJAPAKSHA, Aruna – JAYASURIYA, Nisha (2020): Smart Airport: A Review on Future of the Airport Operation. Global Journal of Management and Business Research, 20(3), 25–34. Online: https://doi.org/10.34257/GJMBRAVOL20IS3PG25 del RÍO, José Sánchez et al. (2016): Automated Border Control E-Gates and Facial Recognition Systems. Computers & Security, 62, 49–72. Online: https://doi.org/10.1016/j.cose.2016.07.001 SHARKOV, George (2017): A System-of-Systems Approach to Cyber Security and Resilience. Information & Security, 37. 69–94. Online: https://doi.org/10.11610/isij.3706 SITA (2023): Air Transport IT Insights 2023. Online: https://www.sita.aero/resources/surveys-reports/air-transport-it-insights-2023/ TABARES, Diego – MORA-CAMINO, Felix (2019): Aircraft Ground Operations: Steps Towards Automation. CEAS Aeronautical Journal, 10(3), 965–974. Online: https://doi.org/10.1007/s13272-019-00390-5 TSA (2018): TSA Cybersecurity Roadmap. Online: https://www.tsa.gov/sites/default/files/tsa_cybersecurity_roadmap.pdf WANG, Le (2018): Application of Wireless Sensor Network and RFID Monitoring System in Airport Logistics. International Journal of Online and Biomedical Engineering (iJOE), 14(1), 89–103. Online: https://doi.org/10.3991/ijoe.v14i01.8058 WITTMER, Andreas (2011): Acceptance of Self-service Check-in at Zurich Airport. Research in Transportation Business & Management, 1(1), 136–143. Online: https://doi.org/10.1016/j.rtbm.2011.06.001 YANG, Shen (2010): Architecture of Airport Operation Database System. 2009 First International Conference on Information Science and Engineering, 2278–2281. Online: https://doi.org/10.1109/ICISE.2009.346" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "123-148" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.2.10" ["abstract"]=> array(2) { ["en_US"]=> string(988) "

With the digital and network integration of smart airports, cyber security is key. The digitalisation of airport processes, automation and the need for a personalised passenger experience are creating new cyber security challenges. The US, the EU and international aviation organisations are helping airports improve information security through legislation and recommendations to make them more resilient to cyber-attacks. The aim of this research is to identify the specific system components of smart airports and the cybersecurity threats they face. Through an analysis of international documents, the article explores the depth to which publications published by the European Union, the United States and international aviation organisations on the sector address cybersecurity and the level of response to identified threats. The results of this research can contribute to improving the security level of smart airports and strengthening their defences against cyber threats.

" ["hu_HU"]=> string(1148) "

Az okosrepülőterek digitális és hálózati integrációja miatt a kiberbiztonság kulcsfontosságú. A repülőtéri folyamatok digitalizálása, az automatizálás és a személyre szabott utasélmény iránti igény új kiberbiztonsági kihívásokat teremt. Az USA, az EU és nemzetközi légi közlekedési szervezetek jogszabályokkal és ajánlásokkal segítik a repülőterek információbiztonsági szintjének növelését, hogy jobban ellenálljanak a kibertámadásoknak. A kutatás célja, hogy azonosítsa az okosrepülőterek specifikus rendszerelemeit és az ezekre leselkedő kiberbiztonsági fenyegetéseket. Nemzetközi dokumentumok elemzésével a cikk feltérképezi az Európai Unió, az Egyesült Államok és nemzetközi légi közlekedési szervezetek által közzétett, a szektorral kapcsolatos publikációk milyen mélységgel foglalkoznak a kiberbiztonsággal, illetve milyen szinten adnak választ az azonosított fenyegetésekre. A kutatás eredményei hozzá tudnak járulni az okosrepülőterek biztonsági szintjének javításához és a kiberfenyegetésekkel szembeni védelemük megerősítéséhez.

" } ["title"]=> array(2) { ["en_US"]=> string(99) "Cybersecurity Strategies, Regulations and Recommendations for Smart Airports: Threats and Solutions" ["hu_HU"]=> string(124) "Kiberbiztonsági stratégiák, szabályozások és ajánlások az okosrepülőterek számára: Fenyegetések és megoldások" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Katona Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#813 (6) { ["_data"]=> array(15) { ["id"]=> int(9433) ["email"]=> string(24) "katonagergo520@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7529) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0208-0097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Katona" ["hu_HU"]=> string(6) "Katona" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gergő" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "okosrepülőtér" [1]=> string(15) "kiberbiztonság" [2]=> string(3) "IoT" [3]=> string(10) "érettség" [4]=> string(7) "Alverad" } ["en_US"]=> array(5) { [0]=> string(13) "smart airport" [1]=> string(13) "cybersecurity" [2]=> string(3) "IoT" [3]=> string(8) "maturity" [4]=> string(7) "Alverad" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#819 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36912) ["id"]=> int(6151) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7529) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#820 (6) { ["_data"]=> array(28) { ["id"]=> int(7630) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:08" ["primaryContactId"]=> int(9571) ["sectionId"]=> int(59) ["seq"]=> int(5) ["submissionId"]=> int(7506) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5591) "ENISA (2019): EU-Wide Coordinated Risk Assessment of 5G Networks Security. Online: https://digital-strategy.ec.europa.eu/en/news/eu-wide-coordinated-risk-assessment-5g-networks-security FARKAS Tibor (2020): Védelmi infokommunikációs hálózatok és rendszerek – szakmai felkészítés. Hadtudomány Szemle, 13(1), 37–48. Online: https://doi.org/10.32563/hsz.2020.1.3 FARKAS Tibor (2023): A kommunikációs és információs rendszerek értelmezése napjainkban: Követelmények és kihívások. In TÓTH András (szerk.): Új típusú kihívásokaz infokommunikációban. Budapest: Ludovika, 11–30. JOBBÁGY Szabolcs (2017a): A negyedik generációs hadviselés infokommunikációs aspektusai – fogalmi kitekintő. Hadmérnök, 12(1), 203–213. Online: https://tudasportal.uni-nke.hu/xmlui/bitstream/handle/20.500.12944/20888/171_16_jobbagy.pdf?sequence=1&isAllowed=y JOBBÁGY Szabolcs (2017b): A Magyar Honvédség Kormányzati Célú Elkülönült Hírközlő Hálózata. Hadmérnök, 12(3), 223–236. Online: http://hdl.handle.net/20.500.12944/20889 KOZIOL, Michael (2023): 5G Networks Are Performing Worse, What's Going on? IEEE Spectrum, 2023. május 06. Online: https://spectrum.ieee.org/5g-rollout-disappointments LEE, Mary et al. (2023): Opportunities and Risks of 5G Military Use in Europe. RAND National Security Research Divison. Online: https://doi.org/10.7249/RRA1351-2 LEICHENKO, Kyrylo et al. (2024): Deployment of a UAV Swarm-Based LiFi Network in the Obstacle-Ridden Environment: Algorithms of Finding the Path for UAV Placement. Radioelectronic and Computer Systems, 1, 176–195. Online: https://doi.org/10.32620/reks.2024.1.14 LIANG, Xiao (2020): Moving Target Tracking Method for Unmanned Aerial Vehicle/Unmanned Ground Vehicle Heterogeneous System Based on AprilTags. Measurement and Control, 53(3–4). Online: https://doi.org/10.1177/0020294019889074 LIU, Hongshan et al. (2024): Near-Space Communications: The Last Piece of 6G Space-Air-Ground-Sea Integrated Network Puzzle. arXiv:2401.00283 [cs.IT]. Online: https://doi.org/10.48550/arXiv.2401.00283 MISRA, Sudip et al. (2021): Dynamic Leader Selection in a Master-Slave Architecture-Based Micro UAV Swarm. IEEE Global Communications Conference (GLOBECOM), 1–6. Online: https://doi.org/10.1109/GLOBECOM46510.2021.9685538 MORRIS, Tommy J. et al. (2006): Battlefield Medical Information System-Tactical (BMIST): The Application of Mobile Computing Technologies to Support Health Surveillance in the Department of Defense. Telemedicine Journal and E-health, 12(4), 409–416. Online: https://doi.org/10.1089/tmj.2006.12.409 NATO Secretary General (2020): NATO 2030: United for a New Era – Analysis and Recommendations of the Reflection Group Appointed by the NATO Secretary General. Online: https://www.nato.int/nato_static_fl2014/assets/pdf/2020/12/pdf/201201-Reflection-Group-Final-Report-Uni.pdf NATO TIDE Sprint 2023. Online: https://www.act.nato.int/article/allied-command-transformation-hosts-2023-tide-sprint-events-to-promote-interoperability-between-allies/ PERNIK, Piret et al. (2021): Research Report Supply Chain and Network Security for Military 5G Networks. Tallin: NATO CCDCOE. Online: https://ccdcoe.org/uploads/2021/10/Report_Supply_Chain_and_Network_Security_for_Military_5G_Networks.pdf PHADKE, Abhishek – MEDRANO, F. Antonio (2022): Towards Resilient UAV Swarms—A Breakdown of Resiliency Requirements in UAV Swarms. Drones, 6(11), 340. Online: https://doi.org/10.3390/drones6110340 PARK, Hyun-A (2024): Secure Proxy Re-Encryption Protocol for FANETs Resistant to Chosen-Ciphertext Attacks. Applied Sciences, 14(2), 761. Online: https://doi.org/10.3390/app14020761 SINGH, Rohit et al. (2024): Towards 6G Evolution: Three Enhancements, Three Innovations, and Three Major Challenges. arXiv (2402.10781). Online: https://doi.org/10.48550/arXiv.2402.10781 STRINATI, Emilio Calvanese et. al (2024): Towards Distributed and Intelligent Integrated Sensing and Communications for 6G Networks. arXiv. Online: https://doi.org/10.48550/arXiv.2402.11630 SZELECZKI Szilveszter – FARKAS Tibor (2022): A Magyar Honvédség harcászati infokommunikációs hálózatainak korszerűsítési irányelvei. Hadtudomány, 32(1), 74–92. Online: https://doi.org/10.17047/HADTUD.2022.32.1.74 SZENES Zoltán (2021): Merre tovább, NATO? Honvédségi Szemle, 149(6), 3–19. Online: https://doi.org/10.35926/HSZ.2021.6.1 SZENES Zoltán – SIPOSNÉ Kecskeméthy Klára (2019): NATO 4.0 és Magyarország. 20 év tagság, 30 év együttműködés. Budapest: Zrínyi. TÓTH András (2023): Az 5G-technológia jellemzői és a kialakításában rejlő kihívások. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika, 51–98. Online: https://real.mtak.hu/175140/ TÓTH András – FARKAS Tibor (2023): Opportunities and Directions for the Evolution of Command and Control Systems in the Context of Multi-domain Operations. Vojenské reflexie, 18(3), 59–73. Online: https://doi.org/10.52651/vr.a.2023.3.59-73 TÖRÖK, Péter (2021): A Brief Overview of Digital Military Systems Used in the Armies of NATO Member Countries. Nemzetbiztonsági Szemle, 9(1), 56–70. Online: https://doi.org/10.32561/nsz.2021.1.4 Yeshiva World News (2024): IDF Launches Innovative App to Streamline Battlefield Medical Data Transfer to Hospitals. Yeshiva World News, 2024. február 4. Online: https://www.theyeshivaworld.com/news/israel-news/2258650/idf-launches-innovative-app-to-streamline-battlefield-medical-data-transfer-to-hospitals-see-dramatic-footage.html" ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "149-163" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.2.11" ["abstract"]=> array(2) { ["en_US"]=> string(634) "

Effective casualty care is of crucial importance in combat and disaster relief operations, and medical systems deployed in the field provide a vital support to medical personnel. The integration of next-generation ICT technologies not only enhances the operational utility of medical systems, but also enables the provision of real-time, accurate and relevant metadata to augment the information produced by C2/C4ISR. By analysing the relevant literature and regulators, the necessity of merging these technologies will be highlighted, together with specific possible future opportunities for their application and development.

" ["hu_HU"]=> string(742) "

A harctéri és katasztrófaelhárítási műveletek során kiemelten fontos a sérültek hatékony ellátása, amihez a műveleti területen alkalmazható medikai rendszerek nyújtanak nehezen helyettesíthető támogatást az egészségügyi állomány számára. Az újgenerációs IKT-technológiák integrálása nemcsak a medikai rendszerek alkalmazhatóságát növelhetik meg, de lehetőséget biztosítanak valós idejű, pontos és releváns metaadatokkal kiegészíteni a C2/C4ISR által generált információkat. A vonatkozó szakirodalom és szabályozók elemzése segítségével rámutatunk ezen technológiák fúziójának szükségességére, kitérve egyes alkalmazási és jövőbeni fejlesztési lehetőségekre.

" } ["title"]=> array(2) { ["en_US"]=> string(89) "Information Communication Options for Using the Medical System at the Point of First Care" ["hu_HU"]=> string(100) "A medikai rendszer használatának infokommunikációs lehetőségei az első ellátás helyszínén" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(48) "Surányi Zsolt Mihály, Ollári Viktor Szilárd" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#830 (6) { ["_data"]=> array(14) { ["id"]=> int(9571) ["email"]=> string(26) "suranyizsolt1980@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7630) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-8707-2765" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(18) "HDF Medical Centre" ["hu_HU"]=> string(27) "MH Egészségügyi Központ" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Suranyi" ["hu_HU"]=> string(8) "Surányi" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(13) "Zsolt Mihály" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#818 (6) { ["_data"]=> array(15) { ["id"]=> int(9572) ["email"]=> string(28) "ollari.viktor@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7630) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9611-8786" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Ollári " ["hu_HU"]=> string(8) "Ollári " } ["givenName"]=> array(2) { ["en_US"]=> string(15) "Viktor Szilárd" ["hu_HU"]=> string(15) "Viktor Szilárd" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(9) "harcmező" [1]=> string(14) "kommunikáció" [2]=> string(4) "C4IS" [3]=> string(15) "digitalizáció" [4]=> string(12) "IT-hálózat" } ["en_US"]=> array(5) { [0]=> string(11) "battlefield" [1]=> string(14) "communications" [2]=> string(4) "C4IS" [3]=> string(14) "digitalisation" [4]=> string(10) "IT network" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#827 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36913) ["id"]=> int(6152) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7630) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Forum

object(Publication)#111 (6) { ["_data"]=> array(28) { ["id"]=> int(7601) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-12-03" ["lastModified"]=> string(19) "2024-12-03 14:15:09" ["primaryContactId"]=> int(9534) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(7477) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5031) "ANDREW, R. J. (1963): The Origin and Evolution of the Calls and Facial Expressions of the Primates. Behaviour, 20(1–2), 1–107. Online: https://doi.org/10.1163/156853963X00220 ; DOI: https://doi.org/10.1163/156853963X00220 ANTÓN, Susan C. – POTTS, Richard – AIELLO, Leslie C. (2014): Evolution of Early Homo: An Integrated Biological Perspective. Science, 345(6192):1236828. Online: https://doi.org/10.1126/science.1236828 ; DOI: https://doi.org/10.1126/science.1236828 BAKOS Csaba – JOBBÁGY Zoltán (2015): Explaining the Evolutionary Dynamics of an Insurgency: T. E. Lawrence and the Art of Tribal Warfare. AARMS, 14(1), 91–99. Online: https://doi.org/10.32565/aarms.2015.1.8 ; DOI: https://doi.org/10.32565/aarms.2015.1.8 BÁNYÁSZ Péter (2020): Közösségi média és közszolgálat. Budapest: Nemzeti Közszolgálati Egyetem Közigazgatási Továbbképzési Intézet. Online: https://bit.ly/4gCkMRE BÉRCZI Szaniszló: (1985): Anyagtechnológia I. Egyetemi jegyzet. Budapest: Tankönyvkiadó. BLURTON JONES, Nicholas G. (1987): Társadalom, konfliktus és az emberi viselkedés evolúciója. Cambridge University Press. DOREY, Fran (2020): How Do We Know if They Could Speak? Australian Museum. Online: https://australian.museum/learn/science/human-evolution/how-do-we-know-if-they-could-speak/ EARLE, Timothy (2000): Archaeology, Property, and Prehistory. Annual Review Of Anthropology, 29, 39–60. Online: https://www.jstor.org/stable/223414 ; DOI: https://doi.org/10.1146/annurev.anthro.29.1.39 EKMAN, Paul – FRIESEN, Wallace V. (1969): Az arckifejezések nemzetközi repertoárja. Prentice-Hall. HARTLEY, Ralph J. – SHARON, L. Kennedy (2013): Claiming/Re-claiming Space with Place-marking in Rural and Urban Landscapes. XXV Valcamonica Symposium Papers. Online: https://www.ccsp.it/web/SITOVCS2013/programma%20e%20pdf%20vari/PDF%20x%20sito%20web/Hartley%20&%20Kennedy.pdf HUBLIN, Jean-Jacques et al. (2017): New Fossils From Jebel Irhoud, Morocco and the Pan-African Origin of Homo Sapiens. Nature, 546, 289–292. Online: https://www.nature.com/articles/nature22336 ; DOI: https://doi.org/10.1038/nature22336 JOBBÁGY Zoltán (2015): A háború antropológiája: primitív hadviselés, gerilla hadviselés és a szövetséges összhaderőnemi műveletek sikere. Hadtudomány, 25(e-szám), 67–78. Online: http://mhtt.eu/hadtudomany/2015/2015_elektronikus/index.html ; DOI: https://doi.org/10.17047/HADTUD.2015.25.E.67 KEDDY-HECTOR, A. (1992). Alárendeltség és szociális stressz. Annual Review of Ecology and Systematics, 23, 231–253. MCBREARTY, Sally – BROOKS, Alison S. (2000): The Revolution That Wasn’t: A New Interpretation of the Origin of Modern Human Behavior. Journal of Human Evolution, 39(5), 453–563. Online: https://doi.org/10.1006/jhev.2000.0435 ; DOI: https://doi.org/10.1006/jhev.2000.0435 McNeill, David (1992): Hand and Mind: What Gestures Reveal about Thought. University of Chicago Press. NÉMETH József Lajos (2013): A (stratégiai) kommunikáció és a háború kapcsolata napjaikban Hadtudomány, 2013(1–2), 129–139. Online: https://www.mhtt.eu/oldsite/hadtudomany/2013/1_2/HT_2013_1-2_Nemeth_Jozsef.pdf NÉMETH József Lajos (2019): A stratégiai kommunikáció interdiszciplináris megközelítésben Hadtudományi Szemle, 12(1), 167–174. Online: http://dx.doi.org/10.32563/hsz.2019.1.11 ; DOI: https://doi.org/10.32563/hsz.2019.1.11 O'SHEA, John M. – MCHALE MILNER, Claire (2002): Material Indicators of Territory, Identity, and Interaction in a Prehistoric Tribal System. In PARKINSON, William A. (szerk.): The Archaeology of Tribal Societies. Berghahn Books, 200–226. Online: https://doi.org/10.2307/j.ctv8bt29z.15 ; DOI: https://doi.org/10.2307/j.ctv8bt29z.15 PÉTER Mihály (1991): Az érzelemkifejező intonáció nyelvi státusáról. In Studia in Honorem Andreae O. Vértes Oblata a Collegis et Discipulis. Magyar Fonetikai Füzetek 23. Budapest: MTA nyelvtudományi Intézete, 132–140. Online: https://adt.arcanum.com/hu/view/MTA_MagyarFonetikaiFuzetek_1991_23/?pg=2&layout=s SAPOLSKY, Robert M. (2006): A stressz, az állapot és a fenyegető viselkedés kapcsolata. Hormones and Behavior, 50(4), 539–550. SCHMIDT, Patrick et al. (2024): Ochre-Based Compound Adhesives at the Mousterian Type-Site Document Complex Cognition and High Investment. Science Advances, 10(8). Online: https://doi.org/10.1126/sciadv.adl0822 ; DOI: https://doi.org/10.1126/sciadv.adl0822 VANHAVERBEKE, H. Waelkens (2005): Territoriality and Social Change in Prehistoric Communities. A Case-Study From the Burdur Plain (Anatolian Lake District). Aegean Archaeology, 7, 13–37. WOOD, Bernard – LONERGAN, Nicholas (2008): The Hominin Fossil Record: Taxa, Grades and Clades. Journal of Anatomy, 2008. április 1. Online: https://doi.org/10.1111/j.1469-7580.2008.00871.x ; DOI: https://doi.org/10.1111/j.1469-7580.2008.00871.x WOODS, Michael – WOODS, Mary B. (2000): Ancient Communication: From Grunts to Graffiti. (Ancient Technology). Runestone Publishing." ["copyrightYear"]=> int(2024) ["issueId"]=> int(580) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "165-174" ["pub-id::doi"]=> string(21) "10.32567/hm.2024.2.12" ["abstract"]=> array(2) { ["en_US"]=> string(419) "

Nowadays, the knowledge and application of modern threat, deterrence and communication techniques at both strategic and tactical levels can be taken almost for granted from a military-operational point of view. At the same time, the author believes that it is important to study the scientific results that have come to light in these fields since the dawn of mankind, as they can provide many lessons for today.

" ["hu_HU"]=> string(451) "

Napjainkban a modern fenyegetési, elrettentési és kommunikációs eljárások ismerete és alkalmazása mind stratégiai, mind pedig taktikai szinten egyaránt természetesnek mondható hadművészeti szempontból. Ugyanakkor a szerző szerint fontos és érdekes tanulmányoznunk az emberiség hajnalán a fenti területeken eddig napvilágra került tudományos eredményeket, mivel azok számos tanulsággal szolgálhatnak napjainkban is.

" } ["title"]=> array(2) { ["en_US"]=> string(85) "Threat and Deterrence, with Special Reference to Communication at the Dawn of Mankind" ["hu_HU"]=> string(95) "Fenyegetés és elrettentés, különös tekintettel a kommunikációra az emberiség hajnalán" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Fári Márton" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#793 (6) { ["_data"]=> array(15) { ["id"]=> int(9534) ["email"]=> string(22) "fari.marton@spartan.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7601) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-2551-1681" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Fári" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Márton" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(12) "elrettentés" [1]=> string(11) "fenyegetés" [2]=> string(6) "őskor" [3]=> string(14) "kommunikáció" [4]=> string(12) "technológia" [5]=> string(12) "áttekintés" [6]=> string(13) "hadművészet" } ["en_US"]=> array(7) { [0]=> string(10) "deterrence" [1]=> string(6) "threat" [2]=> string(10) "prehistory" [3]=> string(13) "communication" [4]=> string(10) "technology" [5]=> string(8) "overview" [6]=> string(10) "art of war" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#796 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36916) ["id"]=> int(6153) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7601) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)