Full Issue
Security Science
Accident Prevention Opportunities for Plants Handling Hazardous Materials with the Help of Artificial Intelligence
Artificial intelligence is not a new technology, its wide applicability has made it known in all economic sectors. With the help of algorithms modeled on human thinking, processes can be automated, work phases that are not liked by employees can be replaced, and activities can be made easier. Machine learning is continuous, its development is large and rapid. The use of artificial intelligence tools within the appropriate framework (ethics, sufficient critical approach) can increase efficiency, be cost-effective and significantly reduce risks arising from human error. In connection with the latter, artificial intelligence also has a raison d'être in occupational safety. Especially in cases where it is limited to outline all possible outcomes in connection with certain events and eliminate human factors. Especially when it comes to plants that are not "traditional", but deal with hazardous materials. It is necessary to assess the knowledge of artificial intelligence tools and identify development directions so that they can be well applied in these cases and operate effectively. The most important question in this regard is whether AI models are able to map all possible outcomes of events, potential risks in a way that does not leave out the human factor, and whether they are able to formulate measures to prevent and reduce potential risks.
" ["hu_HU"]=> string(1605) "A mesterséges intelligencia nem új keletű technológia, széles körű alkalmazhatósága valamennyi gazdasági ágazatban ismertté tette. Az emberi gondolkodás alapján mintázott algoritmusok segítségével folyamatok automatizálhatók, a munkavállalók által nem kedvelt munkafázisok kiválthatók, a tevékenységek megkönnyíthetők. A gépi tanulás folyamatos, fejlődése nagymértékű és gyors. A mesterségesintelligencia-eszközök alkalmazása a megfelelő kereteken belül (etikusság, kellő kritikai szemlélet) hatékonyságnövelő, költséghatékony és jelentős mértékben csökkentheti az emberi hibából eredő kockázatokat. Ez utóbbi kapcsán van a mesterséges intelligenciának létjogosultsága a munkavédelemben is. Főként azokban az esetekben, amikor egyes események kapcsán az összes lehetséges kimenet felvázolása, az emberi tényezők kiküszöbölése korlátozottan lehetséges. Kiváltképpen akkor, ha nem „hagyományos”, hanem veszélyes anyagokkal foglalkozó üzemekről van szó. A mesterségesintelligencia-eszközök tudásának felmérése, a fejlesztési irányok kijelölése szükséges ahhoz, hogy ezekben az esetekben is jól alkalmazhatók legyenek, hatékonyan működjenek. A legfontosabb kérdés a téma kapcsán, hogy az AI-modellek képesek-e feltérképezni az események valamennyi lehetséges kimenetelét, az esetleges kockázatokat olyan formán, hogy az emberi tényezőt sem hagyják ki, illetve képesek-e megfogalmazni az intézkedéseket az esetleges kockázatok megelőzése, csökkentése érdekében.
" } ["title"]=> array(2) { ["en_US"]=> string(114) "Accident Prevention Opportunities for Plants Handling Hazardous Materials with the Help of Artificial Intelligence" ["hu_HU"]=> string(121) "Veszélyes anyagokkal foglalkozó üzemek baleset-megelőzési lehetőségei a mesterséges intelligencia segítségével" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(21) "Fráter-Szegedi Judit" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(10369) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8149) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-7641-0821" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(47) "a:1:{s:5:"hu_HU";s:21:"Nyíregyházi Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(15) "Fráter-Szegedi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Judit" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(6) "seveso" [2]=> string(15) "gépi tanítás" [3]=> string(17) "kockázatelemzés" [4]=> string(11) "fejlesztés" } ["en_US"]=> array(5) { [0]=> string(22) "artifical intelligence" [1]=> string(6) "seveso" [2]=> string(16) "machine learning" [3]=> string(13) "risk analysis" [4]=> string(12) "developement" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44815) ["id"]=> int(6676) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8149) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Examination of Mechanical Means of Personal Protection, Development Proposals
In many cases, emergency response workers are exposed to multiple, serious risks, against which personal protective equipment does not provide 100% protection in all cases, even though improvements are aimed at maximizing the level of protection. A compromise between comfort, practicality, usability and maximum protection is often essential. Development directions can be well defined according to individual needs and independently of them. The rate of development is not static, it changes dynamically with different intensities. However, it is necessary to provide the options based on a complex system of criteria, according to which the developments can be carried out to the satisfaction of all needs.
The main objective of the study is to examine the evolution and development directions of mechanical personal protection devices, personal protective equipment for firefighters. In connection with the developments, it is necessary to review the requirements for them, determine the optimal functionality, applicability and maximum protection level. The study also aims to make recommendations for practical implementation.
The research method is a review of the relevant literature without claiming to be complete, to present the evolution curve, to prepare illustrative analyses of current protection capabilities and limitations in relation to chemical-thermal and mechanical loads, to present technological and material composition studies on the use of nanotechnology and modern textile materials, to determine future development directions and requirements for engineering and manufacturing processes.
" ["hu_HU"]=> string(1811) "A katasztrófavédelem beavatkozást végző munkavállalói számos alkalommal több súlyos kockázatnak vannak kitéve, amelyekkel szemben az egyéni védőeszközök sem minden esetben nyújtanak százszázalékos védelmet, noha a fejlesztések a védelmi szint maximalizálását célozzák. A kompromisszum a kényelem, a praktikum, a használhatóság és a maximális védelem között gyakran elengedhetetlen. A fejlesztési irányok az egyéni igényeknek megfelelően és ezektől függetlenül is jól meghatározhatók. A fejlődés üteme nem statikus állandó, dinamikusan változik eltérő intenzitással. Szükséges azonban összetett szempontrendszer alapján megadni azokat a lehetőségeket, amelyek mentén a fejlesztések minden igényt kielégítően elvégezhetők.
A tanulmány legfontosabb célja a személyvédelem mechanikai eszközeinek, a tűzoltók egyéni védőeszközeinek vizsgálata az evolúció és a fejlesztési irányok tekintetében. A fejlesztésekkel kapcsolatban szükségszerű az azokra vonatkozó követelmények áttekintése, az optimális funkcionalitás, alkalmazhatóság és maximális védelmi szint meghatározása. A tanulmány célja továbbá a gyakorlati implementációra való javaslattétel.
A vizsgálati módszer a vonatkozó szakirodalom áttekintése a teljesség igénye nélkül, az evolúciós ív megjelenítése, szemléltető elemzések készítése a jelenlegi védelmi képességekről és korlátokról a vegyi, hő- és mechanikai terhelések kapcsán, technológiai és anyagösszetételi vizsgálatok ismertetése a nanotechnológia és a korszerű textilanyagok felhasználásáról, jövőbeli fejlesztési irányok és követelmények meghatározása a mérnöki és gyártási folyamatokra vonatkozóan.
" } ["title"]=> array(2) { ["en_US"]=> string(77) "Examination of Mechanical Means of Personal Protection, Development Proposals" ["hu_HU"]=> string(79) "A személyvédelem mechanikai eszközeinek vizsgálata, fejlesztési javaslatok" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Tisza István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#797 (6) { ["_data"]=> array(15) { ["id"]=> int(10371) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8150) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-2614-3787" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tisza" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nanotechnológia" [1]=> string(24) "egyéni védőeszközök" [2]=> string(11) "fejlesztés" [3]=> string(15) "optimalizálás" [4]=> string(10) "evolúció" } ["en_US"]=> array(5) { [0]=> string(29) "personal protective equipment" [1]=> string(9) "evolution" [2]=> string(14) "nanotechnology" [3]=> string(11) "development" [4]=> string(12) "optimization" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44816) ["id"]=> int(6677) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8150) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Védelmi elektronika, informatika, kommunikáció
Issues of Developing Land-Based Field Communications and IT Systems in the Hungarian Defence Forces
The development of the armed forces has received a high priority within the Hungarian Defence Forces in recent years, which was indicated by the changing security policy environment (the annexation of the Crimean Peninsula in 2014, the outbreak of the Russian-Ukrainian war in 2022). Maintenaning outdated technical equipment with decades of service life was no longer efficient or economical, and they did not meet modern operational standards. This study presents the development of land-based deployable communications and information systems supporting the command and control system, as part of the Zrínyi Defence and Force Development Program launched in 2016, in the light of the lessons learned from the Russian-Ukrainian war.
" ["hu_HU"]=> string(743) "A haderő fejlesztése az utóbbi években nagy hangsúlyt kapott a Magyar Honvédségben, amit a változó biztonságpolitikai környezet (2014-ben a Krím félsziget annektálása, 2022-ben az orosz–ukrán háború kitörése) idézett elő. Az elavult, több évtizedes üzemidővel rendelkező technikai eszközök fenntartása a továbbiakban már nem volt sem hatékony, sem gazdaságos, ezek nem feleltek meg a kor színvonalának sem. Ez a tanulmány a 2016-ban elindított Zrínyi Honvédelmi és Haderőfejlesztési Programban érintett, a vezetés-irányítási rendszert támogató szárazföldi tábori híradó és informatikai rendszerek fejlesztését mutatja be az orosz–ukrán háború tapasztalatainak tükrében.
" } ["title"]=> array(2) { ["en_US"]=> string(99) "Issues of Developing Land-Based Field Communications and IT Systems in the Hungarian Defence Forces" ["hu_HU"]=> string(112) "A szárazföldi tábori híradó és informatikai rendszerek fejlesztésének kérdései a Magyar Honvédségben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Gombás-Kása Éva" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#775 (6) { ["_data"]=> array(15) { ["id"]=> int(10566) ["email"]=> string(16) "geva25@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8295) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-3073-7296" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(13) "Gombás-Kása" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Éva" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(19) "haderő fejlesztés" [1]=> string(57) "orosz-ukrán háború híradó-informatikai tapasztalatai" [2]=> string(42) "tábori híradó és informatikai rendszer" } ["en_US"]=> array(3) { [0]=> string(26) "military force development" [1]=> string(82) "communications and information technology experiences of the Russian-Ukrainian war" [2]=> string(49) "deployable communications and information systems" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#780 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44817) ["id"]=> int(6678) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8295) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Empirical Studies of Russian–Ukrainian War Related Fake News, Part 3
The Russian–Ukrainian war, which broke out on 24 February 2022, resulted in several paradigm shifts in cyber warfare. One aspect of these changes is psychological operations. Russia and Ukraine have conducted extensive psychological operations campaigns to fulfil their war objectives, which have since been intense along modified objectives. This series of studies examines the impact of war-related fake news through various empirical research. In the first part of the paper, the authors examine the emergence of psychological operations and related terms in the international academic literature using network analysis methodology. In the second part of the paper, the authors use sentiment and network analysis to investigate the spread of different fake news. In the third study, the authors measure the attitudes toward the perception of the Hungarian Defence Forces from the perspective of the war in the neighbouring country.
" ["hu_HU"]=> string(943) "The Russian–Ukrainian war, which broke out on 24 February 2022, resulted in several paradigm shifts in cyber warfare. One aspect of these changes is psychological operations. Russia and Ukraine have conducted extensive psychological operations campaigns to fulfil their war objectives, which have since been intense along modified objectives. This series of studies examines the impact of war-related fake news through various empirical research. In the first part of the paper, the authors examine the emergence of psychological operations and related terms in the international academic literature using network analysis methodology. In the second part of the paper, the authors use sentiment and network analysis to investigate the spread of different fake news. In the third study, the authors measure the attitudes toward the perception of the Hungarian Defence Forces from the perspective of the war in the neighbouring country.
" } ["title"]=> array(2) { ["en_US"]=> string(70) "Empirical Studies of Russian–Ukrainian War Related Fake News, Part 3" ["hu_HU"]=> string(70) "Empirical Studies of Russian–Ukrainian War Related Fake News, Part 3" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(62) "Ináncsi Mátyás, Bányász Péter, Kugler Péter, Dub Máté" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(4) { [0]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(8813) ["email"]=> string(25) "inancsi.matyas@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6017-3921" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE-HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Ináncsi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Mátyás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(8814) ["email"]=> string(24) "banyasz.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7308-9304" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(28) "University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Banyasz" ["hu_HU"]=> string(9) "Bányász" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Peter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(8815) ["email"]=> string(26) "kugler.peti@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7265-6736" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Kugler" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#783 (6) { ["_data"]=> array(15) { ["id"]=> int(8816) ["email"]=> string(19) "dub.mate@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9036-4112" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(1) "d" ["hu_HU"]=> string(3) "Dub" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Máté" ["hu_HU"]=> string(6) "Máté" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "Russian- Ukraninan war" [1]=> string(6) "PSYOPS" [2]=> string(12) "Cyberwarfare" [3]=> string(16) "Network analysis" [4]=> string(18) "Sentiment analysis" } ["en_US"]=> array(5) { [0]=> string(22) "Russian- Ukraninan war" [1]=> string(6) "PSYOPS" [2]=> string(12) "Cyberwarfare" [3]=> string(16) "Network analysis" [4]=> string(18) "Sentiment analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#793 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44818) ["id"]=> int(6679) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7102) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Large Language Models and Closed Information Systems in the Defence Sector
Artificial intelligence, especially large language models and machine vision systems, are bringing major changes to our everyday lives. This paper explores the opportunities and challenges of applying AI in the defence domain. We present the operation and training processes of language models, the capabilities and limitations of generative models, and advances in image processing, including visual large language models. We highlight the importance of vector embeddings and vector databases in information retrieval, and the role of data query-based text generation in reducing hallucinations. We also examine the costs of training language models and the opportunities in Hungary. The paper shows that the use of large language models in military science has significant potential, but that it is essential to build a dedicated, secure IT infrastructure to protect confidential data. By demonstrating a closed information system, we show how the defence sector can take advantage of the technology to ensure secure information management. In conclusion, we emphasise the need for long-term investment and continuous innovation in the defence sector.
" ["hu_HU"]=> string(1388) "A mesterséges intelligencia, különösen a nagy nyelvi modellek és a gépi látás rendszerek jelentős változásokat hoznak a mindennapi életünkben. Ez a tanulmány feltárja a mesterséges intelligencia védelmi szférában történő alkalmazásának lehetőségeit és kihívásait. Bemutatjuk a nyelvi modellek működését, képzési folyamatait, a generatív modellek képességeit és korlátait, valamint a képfeldolgozás terén elért eredményeket, beleértve a vizuális nagy nyelvi modelleket. Kiemeljük a vektorbeágyazások és vektoradatbázisok fontosságát az információkeresésben, valamint az adatlekérésre alapozott szöveggenerálás szerepét a hallucinációk csökkentésében. Vizsgáljuk a nyelvi modellek képzésének költségeit és a magyarországi lehetőségeket is. A tanulmány rámutat, hogy a nagy nyelvi modellek hadtudományban való alkalmazása jelentős potenciált rejt, de a bizalmas adatok védelme érdekében elengedhetetlen a saját, biztonságos informatikai infrastruktúra kiépítése. Egy zárt információs rendszer segítségével bemutatjuk, hogy a védelmi szektor hogyan tudja kihasználni a technológia előnyeit a biztonságos információkezelés érdekében. Következtetésként hangsúlyozzuk a hosszú távú beruházás és a folyamatos innováció szükségességét a védelmi szektor számára.
" } ["title"]=> array(2) { ["en_US"]=> string(74) "Large Language Models and Closed Information Systems in the Defence Sector" ["hu_HU"]=> string(78) "Nagy nyelvi modellek és zárt információs rendszerek a védelmi szférában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(28) "Karsa Róbert, Négyesi Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#801 (6) { ["_data"]=> array(11) { ["id"]=> int(10223) ["email"]=> string(21) "karsarobert@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8053) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(49) "a:1:{s:5:"hu_HU";s:23:"Pécsi Tudományegyetem";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(5) "Karsa" } ["givenName"]=> array(1) { ["hu_HU"]=> string(7) "Róbert" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#807 (6) { ["_data"]=> array(15) { ["id"]=> int(11650) ["email"]=> string(23) "negyesi.imre@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8053) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Négyesi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(18) "nagy nyelvi modell" [2]=> string(14) "hallucináció" [3]=> string(16) "vektoradatbázis" [4]=> string(12) "hadtudomány" } ["en_US"]=> array(5) { [0]=> string(23) "artificial intelligence" [1]=> string(20) "large language model" [2]=> string(13) "hallucination" [3]=> string(15) "vector database" [4]=> string(16) "military science" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44819) ["id"]=> int(6680) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8053) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Convergence of Space and Cyberspace as Operational Domains in the Light of the Russian–Ukrainian War
The increasing integration of space and cyberspace has led to significant cybersecurity challenges for both governmental and commercial actors. This study systematically analyses 47 academic publications to identify the key thematic clusters in space cybersecurity research. Through text-based clustering, six distinct research domains emerge: (1) cybersecurity governance and strategy, (2) legal and regulatory frameworks, (3) space as a theater of war, (4) cybersecurity lessons from the Russia-Ukraine war, (5) private sector involvement in space cybersecurity, and (6) technical cyber threats and resilience. The analysis highlights that while international research on space cybersecurity is growing, there is a notable absence of Hungarian-language academic publications on this topic. However, given the declared ambitions of Hungary and some Hungarian companies in space technology, domestic research on this topic is justified. The study contributes to bridging this gap by providing a structured overview of space cybersecurity research trends and identifying key areas for future investigations.
" ["hu_HU"]=> string(1222) "A világűr és a kibertér egyre szorosabb összefonódása jelentős kiberbiztonsági kihívásokat eredményez mind az állami, mind a magánszereplők számára. Jelen tanulmány 47 tudományos publikáció szisztematikus elemzésével azonosítja az űrkiberbiztonság fő tematikus klasztereit. A szövegalapú klaszterezés eredményeként hat meghatározó kutatási terület körvonalazódik: 1) kiberbiztonsági irányítás és stratégia; 2) jogi és szabályozási keretek; 3) az űr mint hadszíntér; 4) az orosz–ukrán háború tanulságai; 5) a magánszektor szerepe az űrkiberbiztonságban; valamint 6) technikai kiberfenyegetések és kiberreziliencia. Az elemzés rávilágít arra, hogy míg a nemzetközi kutatások száma növekszik, a témában magyar nyelven még nem jelent meg mélyreható tudományos publikáció. Tekintettel arra, hogy Magyarország és egyes magyar vállalatok deklaráltan rendelkeznek űrtechnológiai ambíciókkal, a jelen téma hazai kutatása indokolt. A tanulmány hozzájárul ennek a hiánynak a pótlásához, valamint rendszerezett áttekintést nyújt az űrkiberbiztonság kutatási trendjeiről és a további vizsgálatokat igénylő területekről.
" } ["title"]=> array(2) { ["en_US"]=> string(106) "The Convergence of Space and Cyberspace as Operational Domains in the Light of the Russian–Ukrainian War" ["hu_HU"]=> string(97) "Az űr és a kibertér mint műveleti terek konvergenciája az orosz–ukrán háború tükrében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Krasznay Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(10362) ["email"]=> string(25) "Krasznay.Csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8145) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3216-2592" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(4) "NUPS" ["hu_HU"]=> string(9) "NKE ÁNTK" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Krasznay" ["hu_HU"]=> string(8) "Krasznay" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(18) "űrkiberbiztonság" [1]=> string(23) "orosz–ukrán háború" [2]=> string(15) "kiberműveletek" [3]=> string(16) "kiberreziliencia" } ["en_US"]=> array(4) { [0]=> string(19) "space cybersecurity" [1]=> string(18) "Russia-Ukraine war" [2]=> string(16) "cyber operations" [3]=> string(16) "cyber resilience" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#813 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44820) ["id"]=> int(6681) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8145) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Empirical Examination of Receptivity to Artificial Intelligence and Different Perceptions
The rapid spread of artificial intelligence creates new social and regulatory challenges. My research focused on examining the penetration of technology and its legal framework, with particular emphasis on the emergence of ChatGPT as a phenomenon. The mixed-methods study combined a questionnaire survey and analysis of online search trends using the UTAUT2 model of technology adoption, analyzing data from the Google Trends platform on various topics following the release of ChatGPT, both domestically and internationally. The questionnaire survey examined the respondents' level of information, awareness, and various perceptions using different statistical methods, revealing a complex picture of the relationship between information and risk perception, with a significant correlation only in the case of certain concerns. The research highlighted that there is no clear relationship between conscious technology use and the perception of future risks, which raises important questions about the social perception of technological development.
" ["hu_HU"]=> string(1204) "A mesterséges intelligencia rohamos terjedése újfajta társadalmi és szabályozási kihívásokat teremt. Kutatásom a technológia penetrációjának és jogi kereteinek vizsgálatára irányult, különös tekintettel a ChatGPT jelenségként való megjelenésére. A vegyes módszertanú vizsgálat kérdőíves felmérést és online keresési trendek elemzését kombinálta a technológiaelfogadás UTAUT2 modelljének alkalmazásával, így elemezve a Google Trends platform adatait különböző témákban a ChatGPT nyilvánosságra kerülését követően, mind hazai, mind nemzetközi szinten. A kérdőíves felmérés során megvizsgálva a kitöltők informáltságát, tudatosságát és észleléseit különböző statisztikai eljárásokkal, az informáltság és a kockázatészlelés közötti kapcsolat összetett képet rajzolt ki, ahol csak bizonyos aggodalmak esetén volt kimutatható szignifikáns összefüggés. A kutatás rávilágított arra, hogy a tudatos technológiahasználat és a jövőbeli kockázatok észlelése között nincs egyértelmű kapcsolat, ami fontos kérdéseket vet fel a technológiai fejlődés társadalmi megítélésével kapcsolatban.
" } ["title"]=> array(2) { ["en_US"]=> string(89) "Empirical Examination of Receptivity to Artificial Intelligence and Different Perceptions" ["hu_HU"]=> string(121) "A mesterséges intelligenciával kapcsolatos befogadóképesség és a különböző érzékelések empirikus vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Molnár Ákos Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#804 (6) { ["_data"]=> array(15) { ["id"]=> int(9650) ["email"]=> string(20) "m.akos0911@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7676) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7095-557X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(75) "a:1:{s:5:"hu_HU";s:49:"Államtudományi és Nemzetközi Tanulmányok Kar";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Molnár" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "Ákos Ádám" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(2) "MI" [1]=> string(10) "kérdőív" [2]=> string(6) "utaut2" [3]=> string(14) "érzékelések" [4]=> string(26) "mesterséges intelligencia" } ["en_US"]=> array(5) { [0]=> string(2) "AI" [1]=> string(23) "artificial intelligence" [2]=> string(6) "utaut2" [3]=> string(10) "perception" [4]=> string(6) "survey" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#806 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44821) ["id"]=> int(6682) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7676) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Use of Generative Artificial Intelligence in Cybersecurity Awareness Training, Part 1
This study examines how generative artificial intelligence (GenAI) can be applied in cybersecurity awareness training, with particular emphasis on personalization, effectiveness, and user acceptance. The theoretical section follows the ADDIE instructional design model and explores the role of GenAI in educational planning, highlighting its potential in content development, adaptive learning, and feedback mechanisms. Special attention is given to Retrieval-Augmented Generation (RAG) technologies, focusing on content accuracy and data protection considerations.
The empirical part of the research is based on a questionnaire survey conducted with 109 participants and designed according to the Technology Acceptance Model (TAM). The questionnaire included phishing simulations, an AI-generated cybersecurity scenario, and attitude-based questions. The aim of the study is to assess how non-expert users perceive and evaluate cybersecurity training materials generated by artificial intelligence, and to identify key factors influencing their acceptance and perceived usefulness.
" ["hu_HU"]=> string(922) "A tanulmány célja annak vizsgálata, hogy miként alkalmazható a generatív mesterséges intelligencia (GenMI) a kibertudatossági képzésekben, különös tekintettel az oktatás személyreszabhatóságára, hatékonyságára és elfogadottságára. A kutatás elméleti része az ADDIE-modell mentén tárgyalja a GenMI szerepét az oktatástervezésben, bemutatva annak lehetőségeit a tananyagfejlesztés, a személyre szabás és a visszacsatolás területén. Részletesen ismerteti a RAG-technológia szerepét is, különösen a tartalmi pontosság és az adatbiztonság aspektusaira fókuszálva. Az empirikus kutatás egy 109 fő részvételével végzett kérdőíves vizsgálatra épül, amelyet a Technology Acceptance Model (TAM) keretrendszere szerint szerkesztettem. A kérdőív többek között phishing szimulációkat, egy generált szcenáriót, valamint attitűdkérdéseket tartalmazott.
" } ["title"]=> array(2) { ["en_US"]=> string(89) "The Use of Generative Artificial Intelligence in Cybersecurity Awareness Training, Part 1" ["hu_HU"]=> string(97) "A generatív mesterséges intelligencia használata a kibertudatosítási képzésekben, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szabó Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#820 (6) { ["_data"]=> array(15) { ["id"]=> int(10703) ["email"]=> string(21) "sz.gergo628@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8401) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-3269-5097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(9) "kibertér" [2]=> string(14) "kibertámadás" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "cybersecurity" [2]=> string(18) "awareness training" [3]=> string(8) "phishing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#815 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44822) ["id"]=> int(6683) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8401) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Enhancing Situational Awareness and Decision-Making: The Impact of Advanced ISR Solutions on Command and Control Systems
This document explores the transformative impact of advanced Intelligence, Surveillance and Reconnaissance (ISR) technologies on modern military Command and Control (C2) systems, particularly within NATO and EU contexts. It highlights how cutting-edge advancements like artificial intelligence (AI), machine learning (ML), edge computing and big data analytics enhance situational awareness, decision-making and operational efficiency. The transition from network-centric to data-centric warfare is examined, emphasising real-time data integration, autonomous systems and decentralised decision-making to address the complexities of modern combat. While these technologies offer unprecedented decision superiority and adaptability, challenges such as information overload and cybersecurity vulnerabilities are also discussed. The study underscores the need for continuous innovation and integration of emerging technologies to maintain a strategic advantage in dynamic military environments.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(67) "The Impact of Advanced ISR Solutions on Command and Control Systems" } ["title"]=> array(1) { ["en_US"]=> string(52) "Enhancing Situational Awareness and Decision-Making:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Tóth András" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#810 (6) { ["_data"]=> array(15) { ["id"]=> int(10248) ["email"]=> string(26) "toth.hir.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8069) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(21) "Situational Awareness" [1]=> string(32) "Command and Control (C2) Systems" [2]=> string(52) "Intelligence, Surveillance, and Reconnaissance (ISR)" [3]=> string(20) "Data-Centric Warfare" [4]=> string(14) "Edge Computing" [5]=> string(20) "Decision Superiority" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#822 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44823) ["id"]=> int(6684) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8069) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Forum
Examination of the Concept of Compliance Used in Domestic and International Literature through Bibliometric Analysis An Attempt at Redefinition
Nowadays, the technical terms compliance and compliance management are heard more and more, and there are many definitions in the literature. The aim of this study is twofold. On the one hand, it is dedicated to examining these terms together with the term security, and using bibliometric tools (Web of Science and the Magyar Tudományos Művek Tára databases) to try to redefine compliance and compare it with the theoretical definition. On the other hand, it also examines which scientific fields have published the most on the topic of compliance in the OpenAlex database. Based on the definition, it may be possible to further develop the practical application of compliance and to define the area to be further researched.
" ["hu_HU"]=> string(1149) "Munkája során a kortárs biztonsági szakértő egyre gyakrabban találkozik a compliance és compliance management szakkifejezésekkel, viszont e fogalmak magyar nyelvű tisztázása olyannyira nem történt még meg egyértelműen, hogy számos definíció létezik a szakirodalomban. Jelen tanulmánynak kettős célja van, egyrészt az, hogy a használatban lévő angol nyelvű kifejezéseket vizsgálja a biztonság fogalmával együtt, majd bibliometriai eszközök (a Web of Science és a Magyar Tudományos Művek Tára nevű adatbázisok) alkalmazásával kísérletet tegyen a compliance újradefiniálására, végül az új fogalommagyarázatot összehasonlítsa a korábbi definíciókkal. Másrészt e kutatás rá kíván világítani arra, hogy az OpenAlex adatbázisban mely tudományterületek keretében született a legtöbb szakmai elemzés a compliance témájában. A végcél egy átfogó definíció létrehozása. Egy újfajta fogalommagyarázat alkalmazása lehetőséget adhat a compliance gyakorlati alkalmazásának továbbfejlesztésére is, illetve a segítségével kutatandó terület kiszélesítésére.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(26) "An Attempt at Redefinition" ["hu_HU"]=> string(35) "Kísérlet az újradefiniálására" } ["title"]=> array(2) { ["en_US"]=> string(116) "Examination of the Concept of Compliance Used in Domestic and International Literature through Bibliometric Analysis" ["hu_HU"]=> string(115) "A hazai és a nemzetközi szakirodalomban használatos compliance fogalmának vizsgálata bibliometriai elemzéssel" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Antal Tímea, Számadó Róza" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(10313) ["email"]=> string(22) "timea.antal0@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8113) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0006-7258-1715" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(78) "a:1:{s:5:"hu_HU";s:52:"Óbudai Egyetem, Biztonságtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Antal" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Tímea" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#779 (6) { ["_data"]=> array(15) { ["id"]=> int(11651) ["email"]=> string(29) "szamado.roza@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8113) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-9684-335X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Számadó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Róza" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(10) "compliance" [1]=> string(21) "compliance management" [2]=> string(10) "biztonság" [3]=> string(52) "definiálási kísérlet bibliometriai eszközökkel" } ["en_US"]=> array(4) { [0]=> string(10) "compliance" [1]=> string(21) "compliance management" [2]=> string(8) "security" [3]=> string(42) "definition attempt with bibliometric tools" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#776 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44824) ["id"]=> int(6685) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8113) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Kiképzés és felkészítés
The Impact of the Transformed NATO Training System Regarding the Military Exercises Planning Process
NATO's training system has undergone a major transformation in the recent years, which has a direct impact on the planning and execution processes of military exercises. New, innovative training approaches are focusing on technological advances, the challenges of hybrid warfare and the strengthening of multinational cooperation, which is gradually adapting the functionality of exercises to the changed security environment. The study analyses the main changes in NATO's training system, highlighting the increase in interoperability and the introduction of adaptive training procedures. The research also highlights how these innovations affect the harmonisation of NATO member states' collective training procedures, in particular with regard to the development of collective operational capabilities, the preparation of military exercises and the conduct of training exercises.
" ["hu_HU"]=> string(980) "A NATO kiképzési rendszere az elmúlt években jelentősen átalakult, ami közvetlen hatást gyakorol a katonai gyakorlatok tervezésére és végrehajtására. Az innovatív kiképzési megközelítések a technológiai fejlődést, a hibrid hadviselés kihívásait és a többnemzeti együttműködés erősítését célozzák, így a gyakorlatok funkcionalitása fokozatosan igazodik a megváltozott biztonsági környezethez. A tanulmány elemzi a NATO kiképzési rendszerének főbb változásait, kiemelve az interoperabilitási képesség növelésének szükségességét, az adaptív kiképzési eljárások bevezetését. A kutatás rávilágít arra is, hogy ezek az újítások hogyan befolyásolják a NATO-tagállamok kollektív kiképzési eljárásrendjeinek harmonizációját, különös tekintettel a kollektív műveleti képességek kialakítására, a katonai gyakorlatok előkészítésre, valamint a törzsfelkészítések levezetésére.
" } ["title"]=> array(2) { ["en_US"]=> string(100) "The Impact of the Transformed NATO Training System Regarding the Military Exercises Planning Process" ["hu_HU"]=> string(83) "Az átalakult NATO-kiképzési rendszer hatása a katonai gyakorlatok tervezésére" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Szabó Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#739 (6) { ["_data"]=> array(15) { ["id"]=> int(10324) ["email"]=> string(23) "szabo.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8117) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4991-4378" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE-HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(18) "katonai kiképzés" [1]=> string(18) "gyakorlattervezés" [2]=> string(20) "törzsfelkészítés" [3]=> string(17) "művelettervezés" [4]=> string(31) "kollektív műveleti képesség" [5]=> string(4) "NATO" } ["en_US"]=> array(5) { [0]=> string(4) "NATO" [1]=> string(17) "military training" [2]=> string(25) "exercise planning process" [3]=> string(20) "operational planning" [4]=> string(33) "collective operational capability" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44825) ["id"]=> int(6686) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8117) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Környezetbiztonság, ABV- és katasztrófavédelem
Analysis of Accident Scenarios Involving Hazardous Materials in Logistics Warehouses and Their Potential Consequences
The challenges of recent years have highlighted the risks of the 'just-in-time' operating model and the increasing importance of warehousing. As a result, market demand for logistics centers is expanding dynamically. In logistics centers, hazardous materials may also be stored, which is why, in many cases, these facilities are classified as hazardous establishments under industrial safety regulations. Due to their unique characteristics, the assessment of risks associated with logistics centers requires the application of a specialized methodology. In this article, the authors provide an overview of the key aspects based on both international and domestic literature, as well as their own experience.
" ["hu_HU"]=> string(719) "Az elmúlt évek kihívásai rávilágítottak a „just in time” működési rend kockázataira, a raktározás növekvő jelentőségére. Ennek következtében a logisztikai központok iránti piaci kereslet dinamikusan bővül. A logisztikai központokban veszélyes anyagok raktározására is sor kerülhet, ezért számos esetben veszélyes üzemeknek minősülnek a létesítmények az iparbiztonsági szabályozás alapján. A logisztikai központok általi veszélyeztetés értékelése az egyedi jelleg miatt sajátos módszartant igényel. A szerzők jelen cikkben a nemzetközi és hazai szakirodalom mellett saját tapasztalataikra is támaszkodva tekintik át a legfontosabb összefüggéseket.
" } ["title"]=> array(2) { ["en_US"]=> string(117) "Analysis of Accident Scenarios Involving Hazardous Materials in Logistics Warehouses and Their Potential Consequences" ["hu_HU"]=> string(150) "A logisztikai raktárakban előforduló, veszélyes anyagokkal kapcsolatos baleseti eseménysorok és azok lehetséges következményeinek vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(50) "Kátai-Urbán Maxim, Cséplő Zoltán, Cimer Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#753 (6) { ["_data"]=> array(14) { ["id"]=> int(10350) ["email"]=> string(20) "maximkatai@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8137) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(73) "National University for Public Service Military Technical Doctoral School" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(95) "PhD student
" ["hu_HU"]=> string(96) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Maxim" ["hu_HU"]=> string(5) "Maxim" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#774 (6) { ["_data"]=> array(15) { ["id"]=> int(10351) ["email"]=> string(27) "zoltan.cseplo@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8137) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Cséplő" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(10352) ["email"]=> string(22) "cimer.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8137) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Cimer" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "ipari balesetek" [1]=> string(18) "környezeti károk" [2]=> string(16) "veszélyes anyag" [3]=> string(32) "oltóvízszennyezés megelőzés" [4]=> string(13) "Magyarország" } ["en_US"]=> array(5) { [0]=> string(20) "industrial accidents" [1]=> string(20) "environmental impact" [2]=> string(19) "dangerous substance" [3]=> string(30) "firewater pollution prevention" [4]=> string(7) "Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44826) ["id"]=> int(6687) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8137) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 1
The extent of smoke spread during building fires is critical, as it can adversely affect both evacuation and firefighting intervention. Smoke migration can occur through structural gaps, the potential for which should be minimised. One way to exclude smoke is to pressurise the structure, and an important starting parameter for the design of this is to know the leakage areas. The need for knowledge of the size of structural gaps has been high since the inception of design methods. This article aims to identify the potential for improving the calculation procedures by using the results of measurements on existing smoke control doors in pressurised vestibules. In this section, the author presents the relevant literature on the leakage area of the openings and the air flow coefficient of the openings. It describes the measurement method for determining the air flow through doors and structures and the calculation procedure currently used.
" ["hu_HU"]=> string(955) "The extent of smoke spread during building fires is critical, as it can adversely affect both evacuation and firefighting intervention. Smoke migration can occur through structural gaps, the potential for which should be minimised. One way to exclude smoke is to pressurise the structure, and an important starting parameter for the design of this is to know the leakage areas. The need for knowledge of the size of structural gaps has been high since the inception of design methods. This article aims to identify the potential for improving the calculation procedures by using the results of measurements on existing smoke control doors in pressurised vestibules. In this section, the author presents the relevant literature on the leakage area of the openings and the air flow coefficient of the openings. It describes the measurement method for determining the air flow through doors and structures and the calculation procedure currently used.
" } ["title"]=> array(2) { ["en_US"]=> string(90) "Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 1" ["hu_HU"]=> string(90) "Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 1" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Mihály István" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#796 (6) { ["_data"]=> array(14) { ["id"]=> int(10522) ["email"]=> string(25) "mihaly.istvan90@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8267) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8595-1718" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Mihály" ["hu_HU"]=> string(7) "Mihály" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(18) "smoke control door" [1]=> string(12) "leakage area" [2]=> string(20) "air flow coefficient" [3]=> string(24) "stairwell pressurisation" [4]=> string(18) "fire safety design" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#799 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44827) ["id"]=> int(6688) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8267) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }