Full Issue

Security Science

object(Publication)#724 (6) { ["_data"]=> array(28) { ["id"]=> int(8149) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:10" ["primaryContactId"]=> int(10369) ["sectionId"]=> int(51) ["seq"]=> int(1) ["submissionId"]=> int(8025) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1827) "BEKEY, George A. (2005): Autonomous Robots: From Biological Inspiration to Implementation and Control. Cambridge, MA: MIT Press. Európai Munkahelyi Biztonsági és Egészségvédelmi Ügynökség (2020): A digitalizáció és a munkavédelem. Az EU-OSHA kutatási programja. Online: https://osha.europa.eu/sites/default/files/Digitalisation_and_OSH_HU.pdf FEHÉR Krisztián – KÖKÉNYESI-BARTOS Attila – BÁRTFAI Barnabás (2020): Mesterséges intelligencia, avagy Pandora digitális szelencéje. Budapest: BBS-Info Kft. HOFFMANN Imre – LÉVAI Zoltán – KÁTAI-URBÁN Lajos – VASS Gyula (2015): Iparbiztonság Magyarországon. Védelem Online, 22(1), 1–12. Online: https://www.vedelem.hu/letoltes/anyagok/549-dr-hoffmann-imre-dr-levai-zoltan-dr-katai-urban-lajos-dr-vass-gyula.pdf RSOE-EDIS [é. n.]: Esemény definíciók. Online: https://rsoe-edis.org/eventDefinitions SIBA László szerk. (1989): Oxford számítástechnikai értelmező szótár. Budapest: Novotrade Kiadó. SZATMÁRY Zoltán (2003): Súlyos üzemzavar a Paksi Atomerőműben. Fizikai Szemle, 53(8), 266–271. Online: https://fizikaiszemle.elft.hu/archivum/fsz0308/szatmary0308.html ZÁKÁNYI Balázs – FODOR Ádám – ZÁKÁNYINÉ MÉSZÁROS Renáta (2024): A munkavédelemben alkalmazható mesterséges intelligencia alkalmazásának morális és etikai kérdései. Multidiszciplináris Tudományok, 14(4), 353–367. Online: https://doi.org/10.35925/j.multi.2024.4.29 Jogi források 2011. évi CXXVIII. törvény a katasztrófavédelemről és a hozzá kapcsolódó egyes törvények módostásáról. Online: https://net.jogtar.hu/jogszabaly?docid=a1100128.tv 219/2011. (X. 20.) Korm. rendelet a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről. Online: https://net.jogtar.hu/jogszabaly?docid=a1100219.kor" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-20" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.1" ["abstract"]=> array(2) { ["en_US"]=> string(1369) "

Artificial intelligence is not a new technology, its wide applicability has made it known in all economic sectors. With the help of algorithms modeled on human thinking, processes can be automated, work phases that are not liked by employees can be replaced, and activities can be made easier. Machine learning is continuous, its development is large and rapid. The use of artificial intelligence tools within the appropriate framework (ethics, sufficient critical approach) can increase efficiency, be cost-effective and significantly reduce risks arising from human error. In connection with the latter, artificial intelligence also has a raison d'être in occupational safety. Especially in cases where it is limited to outline all possible outcomes in connection with certain events and eliminate human factors. Especially when it comes to plants that are not "traditional", but deal with hazardous materials. It is necessary to assess the knowledge of artificial intelligence tools and identify development directions so that they can be well applied in these cases and operate effectively. The most important question in this regard is whether AI models are able to map all possible outcomes of events, potential risks in a way that does not leave out the human factor, and whether they are able to formulate measures to prevent and reduce potential risks.

" ["hu_HU"]=> string(1605) "

A mesterséges intelligencia nem új keletű technológia, széles körű alkalmazhatósága valamennyi gazdasági ágazatban ismertté tette. Az emberi gondolkodás alapján mintázott algoritmusok segítségével folyamatok automatizálhatók, a munkavállalók által nem kedvelt munkafázisok kiválthatók, a tevékenységek megkönnyíthetők. A gépi tanulás folyamatos, fejlődése nagymértékű és gyors. A mesterségesintelligencia-eszközök alkalmazása a megfelelő kereteken belül (etikusság, kellő kritikai szemlélet) hatékonyságnövelő, költséghatékony és jelentős mértékben csökkentheti az emberi hibából eredő kockázatokat. Ez utóbbi kapcsán van a mesterséges intelligenciának létjogosultsága a munkavédelemben is. Főként azokban az esetekben, amikor egyes események kapcsán az összes lehetséges kimenet felvázolása, az emberi tényezők kiküszöbölése korlátozottan lehetséges. Kiváltképpen akkor, ha nem „hagyományos”, hanem veszélyes anyagokkal foglalkozó üzemekről van szó. A mesterségesintelligencia-eszközök tudásának felmérése, a fejlesztési irányok kijelölése szükséges ahhoz, hogy ezekben az esetekben is jól alkalmazhatók legyenek, hatékonyan működjenek. A legfontosabb kérdés a téma kapcsán, hogy az AI-modellek képesek-e feltérképezni az események valamennyi lehetséges kimenetelét, az esetleges kockázatokat olyan formán, hogy az emberi tényezőt sem hagyják ki, illetve képesek-e megfogalmazni az intézkedéseket az esetleges kockázatok megelőzése, csökkentése érdekében.

" } ["title"]=> array(2) { ["en_US"]=> string(114) "Accident Prevention Opportunities for Plants Handling Hazardous Materials with the Help of Artificial Intelligence" ["hu_HU"]=> string(121) "Veszélyes anyagokkal foglalkozó üzemek baleset-megelőzési lehetőségei a mesterséges intelligencia segítségével" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(21) "Fráter-Szegedi Judit" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(10369) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8149) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-7641-0821" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(47) "a:1:{s:5:"hu_HU";s:21:"Nyíregyházi Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(15) "Fráter-Szegedi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Judit" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(6) "seveso" [2]=> string(15) "gépi tanítás" [3]=> string(17) "kockázatelemzés" [4]=> string(11) "fejlesztés" } ["en_US"]=> array(5) { [0]=> string(22) "artifical intelligence" [1]=> string(6) "seveso" [2]=> string(16) "machine learning" [3]=> string(13) "risk analysis" [4]=> string(12) "developement" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44815) ["id"]=> int(6676) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8149) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#787 (6) { ["_data"]=> array(28) { ["id"]=> int(8150) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:10" ["primaryContactId"]=> int(10371) ["sectionId"]=> int(51) ["seq"]=> int(2) ["submissionId"]=> int(8026) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3757) "BODNÁR László – BÉRCZI László (2018): Beavatkozói biztonság vizsgálata a nagy kiterjedésű erdőtüzek kapcsán. Műszaki Katonai Közlöny, 18(4), 102–110. Online: https://folyoirat.ludovika.hu/index.php/mkk/article/view/1521/840 FÜLEP Zoltán (2020): Elképzelés a jövő tűzoltóságáról a várható társadalmi és technikai változások szellemében. Belügyi Szemle, 68(8), 85–91. Online: https://doi.org/10.38146/BSZ.2020.8.5 HORVÁTH Lilla (2025): A tűzoltó egyéni védőeszközök szerepének, hatékonyságának, valamint védelmi-, és egyéb képességeinek növelésére elérhető aktuális lehetőségek kutatása. Doktori (PhD) értekezés tervezet. Budapest: Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Kar Katonai Műszaki Doktori Iskola. Online: https://kmdi.uni-nke.hu/document/kdmi-uni-nke-hu/Horv%C3%A1th%20Lilla%20Disszert%C3%A1ci%C3%B3%20tervezet%20250507.pdf KUTASI Csaba (2020a): 60 éve kezdődött a nanokutatás, textilipari vonatkozások. Kaleidoscope, 10(21), 205–220. Online: https://doi.org/10.17107/KH.2020.21.205-220 KUTASI Csaba (2020b): A COVID-19 koronavírus elleni védelem textiles szemmel. Magyar Kémikusok Lapja, 75(5), 168–170. KUTASI Csaba (2021): A nanokutatás textilipari alkalmazásai. Magyar Kémikusok Lapja, 76(2), 40–43. Online: https://doi.org/10.24364/MKL.2021.02 KUTASI Csaba (2022): Nemszőtt kelmék, mint arcvédő maszkok alapanyagai. Magyar Textiltechnika, 75(1), 9–13. LÁZÁR Károly (2025): A grafén alkalmazása textilruházatokban. Magyar Textiltechnika, 78(2), 33–35. MÁTHÉ Csabáné – ORBÁN Istvánné – LÁZÁR Károly (2015): Hírek a nagyvilágból. Magyar Textiltechnika, 67(1), 64–68. POLANCZYK, Andrzej et al. (2020): Analysis of the Effectiveness of Decontamination Fluids on the Level of Biological Contamination of Firefighter Suits. International Journal of Environmental Research Public Health, 17(8), 1–10. Online: https://doi.org/10.3390/ijerph17082815 SON, Su-Young (2019): Effect of Different Types of Firefighter Station Uniforms on Wearer Mobility Using Range of Motion and Electromyography Evidence. Fashion & Textile Research Journal, 21(2), 209–219. Online: https://doi.org/10.5805/SFTI.2019.21.2.209 TULOK Antal (2016): Korszerű egyéni védőeszközök és felszerelések. Védelem Katasztrófavédelmi Szemle, 16(5), 59–60. URBÁN, Anett – RESTÁS, Ágoston (2017): Making Body Temperature Lower to Raise the Safety Level of Firefighter’s Invention. ECOTERRA: Journal of Environment Research and Protection, 14(1), 47–51. WU, Chuansong (2019): Application of a New Firefighter Protective Clothing Material in Fire Rescue. IOP Conference Series: Materials Science and Engineering, 612(3), 1–5. Online: https://doi.org/10.1088/1757-899X/612/3/032009 Jogi források - 1993. évi XCIII. törvény a munkavédelemről - 1996. évi XXXI. törvény a tűz elleni védekezésről, a műszaki mentésről és a tűzoltóságról - 65/1999. (XII. 22.) EüM rendelet a munkavállalók munkahelyen történő egyéni védőeszköz használatának minimális biztonsági és egészségvédelmi követelményeiről - 77/2003. (XII.23.) ESzCsM rendelet a munkavállalók munkahelyen történő egyéni védőeszköz használatának minimális biztonsági és egészségvédelmi követelményeiről szóló 65/1999. (XII. 22.) EüM rendelet módosításáról A személyi állomány egyéni védőeszközzel történő ellátásról szóló 34/2021. számú főigazgatói intézkedés Az Európai Parlament és a Tanács (EU) 2016/425 rendelete (2016. március 9.) az egyéni védőeszközökről és a 89/686/EGK tanácsi irányelv hatályon kívül helyezéséről (EGT-vonatkozású szöveg)" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "21-36" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.2" ["abstract"]=> array(2) { ["en_US"]=> string(1637) "

In many cases, emergency response workers are exposed to multiple, serious risks, against which personal protective equipment does not provide 100% protection in all cases, even though improvements are aimed at maximizing the level of protection. A compromise between comfort, practicality, usability and maximum protection is often essential. Development directions can be well defined according to individual needs and independently of them. The rate of development is not static, it changes dynamically with different intensities. However, it is necessary to provide the options based on a complex system of criteria, according to which the developments can be carried out to the satisfaction of all needs.

The main objective of the study is to examine the evolution and development directions of mechanical personal protection devices, personal protective equipment for firefighters. In connection with the developments, it is necessary to review the requirements for them, determine the optimal functionality, applicability and maximum protection level. The study also aims to make recommendations for practical implementation.

The research method is a review of the relevant literature without claiming to be complete, to present the evolution curve, to prepare illustrative analyses of current protection capabilities and limitations in relation to chemical-thermal and mechanical loads, to present technological and material composition studies on the use of nanotechnology and modern textile materials, to determine future development directions and requirements for engineering and manufacturing processes.

" ["hu_HU"]=> string(1811) "

A katasztrófavédelem beavatkozást végző munkavállalói számos alkalommal több súlyos kockázatnak vannak kitéve, amelyekkel szemben az egyéni védőeszközök sem minden esetben nyújtanak százszázalékos védelmet, noha a fejlesztések a védelmi szint maximalizálását célozzák. A kompromisszum a kényelem, a praktikum, a használhatóság és a maximális védelem között gyakran elengedhetetlen. A fejlesztési irányok az egyéni igényeknek megfelelően és ezektől függetlenül is jól meghatározhatók. A fejlődés üteme nem statikus állandó, dinamikusan változik eltérő intenzitással. Szükséges azonban összetett szempontrendszer alapján megadni azokat a lehetőségeket, amelyek mentén a fejlesztések minden igényt kielégítően elvégezhetők.

A tanulmány legfontosabb célja a személyvédelem mechanikai eszközeinek, a tűzoltók egyéni védőeszközeinek vizsgálata az evolúció és a fejlesztési irányok tekintetében. A fejlesztésekkel kapcsolatban szükségszerű az azokra vonatkozó követelmények áttekintése, az optimális funkcionalitás, alkalmazhatóság és maximális védelmi szint meghatározása. A tanulmány célja továbbá a gyakorlati implementációra való javaslattétel.

A vizsgálati módszer a vonatkozó szakirodalom áttekintése a teljesség igénye nélkül, az evolúciós ív megjelenítése, szemléltető elemzések készítése a jelenlegi védelmi képességekről és korlátokról a vegyi, hő- és mechanikai terhelések kapcsán, technológiai és anyagösszetételi vizsgálatok ismertetése a nanotechnológia és a korszerű textilanyagok felhasználásáról, jövőbeli fejlesztési irányok és követelmények meghatározása a mérnöki és gyártási folyamatokra vonatkozóan.

" } ["title"]=> array(2) { ["en_US"]=> string(77) "Examination of Mechanical Means of Personal Protection, Development Proposals" ["hu_HU"]=> string(79) "A személyvédelem mechanikai eszközeinek vizsgálata, fejlesztési javaslatok" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Tisza István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#797 (6) { ["_data"]=> array(15) { ["id"]=> int(10371) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8150) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-2614-3787" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tisza" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nanotechnológia" [1]=> string(24) "egyéni védőeszközök" [2]=> string(11) "fejlesztés" [3]=> string(15) "optimalizálás" [4]=> string(10) "evolúció" } ["en_US"]=> array(5) { [0]=> string(29) "personal protective equipment" [1]=> string(9) "evolution" [2]=> string(14) "nanotechnology" [3]=> string(11) "development" [4]=> string(12) "optimization" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44816) ["id"]=> int(6677) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8150) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Védelmi elektronika, informatika, kommunikáció

object(Publication)#116 (6) { ["_data"]=> array(28) { ["id"]=> int(8295) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:10" ["primaryContactId"]=> int(10566) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(8171) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4258) "Armada International (2024): How MilSatCom Has Transformed Warfare and Continues to Shape the Battlefield. Armada International, 2024. október 4. Online: https://www.armadainternational.com/2024/10/how-milsatcom-has-transformed-warfare-and-continues-to-shape-the-battlefield/ BABU, Sunil JB – WILLIAMS, Huw (2022): Ukraine Conflict: Ukraine’s Electronic Warfare Systems in Focus. Janes, 2022. március 4. Online: https://www.janes.com/osint-insights/defence-news/c4isr/ukraine-conflict-ukraines-electronic-warfare-systems-in-focus BÁNYÁSZ Eszter (2024): Minden új eszközzel növekszik Magyarország biztonsága. Honvedelem.hu, 2024. november 6. Online: https://honvedelem.hu/hirek/minden-uj-eszkozzel-novekszik-magyarorszag-biztonsaga.html CSIKI VARGA Tamás – TÁLAS Péter (2020): Magyarország új nemzeti biztonsági stratégiájáról. Nemzet és Biztonság, 13(3), 89–112. Online: https://doi.org/10.32576/nb.2020.3.7 DEMAREST, Colin (2022): Ukraine to Get Thousands of Secure Radios in Latest US Package. Defense News, 2022. június 16. Online: https://www.defensenews.com/battlefield-tech/c2-comms/2022/06/16/ukraine-to-get-thousands-of-secure-radios-in-latest-us-package/ Elengedhetetlen a magyar haderő fejlesztése. Honvedelem.hu, 2024. február 16. Online: https://honvedelem.hu/hirek/elengedhetetlen-a-magyar-hadero-fejlesztese.html HAIG Zsolt – VÁRHEGYI István (2005): Hadviselés az információs hadszíntéren. Budapest: Zrínyi Kiadó. HARPER, Jon (2023): Pentagon Contracting With SpaceX’s Starlink to Provide Satellite Communication Capabilities for Ukraine. Defensescoop, 2023. június 1. Online: https://defensescoop.com/2023/06/01/pentagon-contracting-with-spacexs-starlink-to-provide-satellite-communication-capabilities-for-ukraine/?utm_source=chatgpt.com HÍR/4 Magyar Honvédség Összhaderőnemi Híradó és Informatikai Doktrína (2013). A Magyar Honvédség kiadványa. JOHNSON, Nicholas (2024): Back to the Future of Comms. RAND, 2024. július 30. Online: https://www.rand.org/pubs/commentary/2024/07/back-to-the-future-of-comms.html KÁLMÁNFI Gábor (2017): Európának meg kell védenie magát. Honvedelem.hu, 2017. április 4. Online: https://honvedelem.hu/hatter/biztonsagpolitika/europanak-meg-kell-vedenie-magat.html KOVÁCS Zoltán (2022): A Magyar Honvédség harcászati rádiócsalád fejlesztésének helyzete a Zrínyi Honvédelmi és Haderőfejlesztési Program tükrében. Hadmérnök, 17(2), 187–203. Online: https://doi.org/10.32567/hm.2022.2.13 KUSHNIKOV, Vadim (2025): Brave1 Tests Tools to Increase Drone Communication Range. Militarnyi, 2025. január 22. Online: https://militarnyi.com/en/news/brave1-tests-tools-to-increase-drone-communication-range/ MARINS, Patricia (2023): The Russian Army’s Communication Challenges. Defense Arabia, 2023. július 18. Online: https://english.defensearabia.com/the-russian-armys-communication-challenges/ MUNK Sándor (2024): Részleges interoperabilitás, szükséges-e tudományos vizsgálata? Hadtudomány, 34(E-szám), 115–132. Online: https://doi.org/10.17047/Hadtud.2024.34.E.115 NATO [é. n.]: Federated Mission Networking. Online: https://www.act.nato.int/activities/federated-mission-networking/ NATO Communications and Information Agency [é. n.]: What is FMN? Online: https://coi.nato.int/FMNPublic/SitePages/Home.aspx SAVAGE, Olivia (2023): Ukraine Conflict: Ukraine Develops Jam-Resistant Radio. Janes, 2023. október 18. Online: https://www.janes.com/osint-insights/defence-news/defence/ukraine-conflict-ukraine-develops-jam-resistant-radio SZŰCS László (2016): Honvédelmi és haderőfejlesztési program kezdődik. Honvedelem.hu, 2016. december 20. Online: https://honvedelem.hu/hirek/hazai-hirek/honvedelmi-es-haderofejlesztesi-program-kezdodik.html Jogi források - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról - 1393/2021. (VI. 24.) Korm. határozat Magyarország Nemzeti Katonai Stratégiájáról - 88/2024. (IV. 23.) Korm. rendelet az LTE-450 MHz-es mobil adatkommunikációs hálózat honvédelmi célú átvételével kapcsolatos rendelkezésekről, valamint a kormányzati célú hálózatokról szóló 346/2010. (XII. 28.) Korm. rendelet módosításáról" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "37-53" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.3" ["abstract"]=> array(2) { ["en_US"]=> string(742) "

The development of the armed forces has received a high priority within the Hungarian Defence Forces in recent years, which was indicated by the changing security policy environment (the annexation of the Crimean Peninsula in 2014, the outbreak of the Russian-Ukrainian war in 2022). Maintenaning outdated technical equipment with decades of service life was no longer efficient or economical, and they did not meet modern operational standards. This study presents the development of land-based deployable communications and information systems supporting the command and control system, as part of the Zrínyi Defence and Force Development Program launched in 2016, in the light of the lessons learned from the Russian-Ukrainian war.

" ["hu_HU"]=> string(743) "

A haderő fejlesztése az utóbbi években nagy hangsúlyt kapott a Magyar Honvédségben, amit a változó biztonságpolitikai környezet (2014-ben a Krím félsziget annektálása, 2022-ben az orosz–ukrán háború kitörése) idézett elő. Az elavult, több évtizedes üzemidővel rendelkező technikai eszközök fenntartása a továbbiakban már nem volt sem hatékony, sem gazdaságos, ezek nem feleltek meg a kor színvonalának sem. Ez a tanulmány a 2016-ban elindított Zrínyi Honvédelmi és Haderőfejlesztési Programban érintett, a vezetés-irányítási rendszert támogató szárazföldi tábori híradó és informatikai rendszerek fejlesztését mutatja be az orosz–ukrán háború tapasztalatainak tükrében.

" } ["title"]=> array(2) { ["en_US"]=> string(99) "Issues of Developing Land-Based Field Communications and IT Systems in the Hungarian Defence Forces" ["hu_HU"]=> string(112) "A szárazföldi tábori híradó és informatikai rendszerek fejlesztésének kérdései a Magyar Honvédségben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Gombás-Kása Éva" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#775 (6) { ["_data"]=> array(15) { ["id"]=> int(10566) ["email"]=> string(16) "geva25@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8295) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-3073-7296" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(13) "Gombás-Kása" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Éva" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(19) "haderő fejlesztés" [1]=> string(57) "orosz-ukrán háború híradó-informatikai tapasztalatai" [2]=> string(42) "tábori híradó és informatikai rendszer" } ["en_US"]=> array(3) { [0]=> string(26) "military force development" [1]=> string(82) "communications and information technology experiences of the Russian-Ukrainian war" [2]=> string(49) "deployable communications and information systems" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#780 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44817) ["id"]=> int(6678) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8295) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Empirical Studies of Russian–Ukrainian War Related Fake News, Part 3

Mátyás Ináncsi, Peter Banyasz, Péter Kugler, Máté d
doi: 10.32567/hm.2025.2.4
55-73.
object(Publication)#744 (6) { ["_data"]=> array(28) { ["id"]=> int(7102) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:11" ["primaryContactId"]=> int(8814) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(6978) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2875) "Central Statistical Office of Hungary (2016): Mikrocenzus 2016 [Microcensus 2016]. Online: https://www.ksh.hu/mikrocenzus2016/ CENUSA, Denis (2024): Review of “Frozen Conflicts” in the EU Neighbourhood: Rearrangement of the Regional Security Chessboard. Online: https://www.eesc.lt/en/publication/review-of-frozen-conflicts-in-the-eu-neighbourhood-rearrangement-of-the-regional-security-chessboard/ DEÁK, András György – FELMÉRY, Zoltán (2023): Biztonságpercepció a kelet-közép-európai régió országaiban. Egy komparatív vizsgálat elsődleges tanulságai [Perceptions of Security in the Countries of the Central and Eastern European Region. Key Findings of a Comparative Study]. ISDS Analyses, 2023/16. DUNN, Olive J. (1964): Multiple Comparisons Using Rank Sums. Technometrics, 6(3), 241–252. Online: https://doi.org/10.1080/00401706.1964.10490181 FANG, Songying – SUN, Fanglu (2019): Gauging Chinese Public Support for China’s Role in Peacekeeping. The Chinese Journal of International Politics, 12(2), 179–201. Online: https://doi.org/10.1093/cjip/poz006 FURNHAM, Adrian (1986): Response Bias, Social Desirability and Dissimulation. Personality and Individual Differences, 7(3), 385–400. Online: https://doi.org/10.1016/0191-8869(86)90014-0 KLOSEK, Kamil Christoph – BAHENSKÝ, Vojtěch – SMETANA, Michal – LUDVÍK, Jan (2021): Frozen Conflicts in World Politics: A New Dataset. Journal of Peace Research, 58(4), 849–858. Online: https://doi.org/10.1177/0022343320929726 KRUSKAL, William H. – WALLIS, Allen W. (1952): Use of Ranks in One-Criterion Variance Analysis. Journal of the American Statistical Association, 47(260), 583–621. Online: Online: https://doi.org/10.1080/01621459.1952.10483441 MANN, Henry B. – WHITNEY, Donald R. (1947): On a Test of Whether One of Two Random Variables Is Stochastically Larger than the Other. The Annals of Mathematical Statistics, 18(1), 50–60. Online: https://doi.org/10.1214/aoms/1177730491 RÁCZ, Attila (2018): A magyar honvédség lakossági megítélése a 2016-os mikrocenzus és más reprezentatív adatfelvételek tükrében [The Public Perception of the Hungarian Defence Forces in Light of the 2016 Microcensus and Other Representative Surveys]. Honvédségi Szemle – Hungarian Defence Review, 146(6), 4–9. Online: https://kiadvany.magyarhonvedseg.hu/index.php/honvszemle/article/view/322 The Government of Hungary (2020): Hungary’s National Security Strategy. A Secure Hungary in a Volatile World. Online: https://honvedelem.hu/hirek/government-resolution-1163-2020-21st-april.html The University of Utah (s. a.): The Chi-Square Test for Independence. Sociology 3112. Department of Sociology. Online: https://soc.utah.edu/sociology3112/chi-square.php TUCKER, Carlson (2024): The Vladimir Putin Interview. Online: https://tuckercarlson.com/the-vladimir-putin-interview" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "55-73" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.4" ["abstract"]=> array(2) { ["en_US"]=> string(943) "

The Russian–Ukrainian war, which broke out on 24 February 2022, resulted in several paradigm shifts in cyber warfare. One aspect of these changes is psychological operations. Russia and Ukraine have conducted extensive psychological operations campaigns to fulfil their war objectives, which have since been intense along modified objectives. This series of studies examines the impact of war-related fake news through various empirical research. In the first part of the paper, the authors examine the emergence of psychological operations and related terms in the international academic literature using network analysis methodology. In the second part of the paper, the authors use sentiment and network analysis to investigate the spread of different fake news. In the third study, the authors measure the attitudes toward the perception of the Hungarian Defence Forces from the perspective of the war in the neighbouring country.

" ["hu_HU"]=> string(943) "

The Russian–Ukrainian war, which broke out on 24 February 2022, resulted in several paradigm shifts in cyber warfare. One aspect of these changes is psychological operations. Russia and Ukraine have conducted extensive psychological operations campaigns to fulfil their war objectives, which have since been intense along modified objectives. This series of studies examines the impact of war-related fake news through various empirical research. In the first part of the paper, the authors examine the emergence of psychological operations and related terms in the international academic literature using network analysis methodology. In the second part of the paper, the authors use sentiment and network analysis to investigate the spread of different fake news. In the third study, the authors measure the attitudes toward the perception of the Hungarian Defence Forces from the perspective of the war in the neighbouring country.

" } ["title"]=> array(2) { ["en_US"]=> string(70) "Empirical Studies of Russian–Ukrainian War Related Fake News, Part 3" ["hu_HU"]=> string(70) "Empirical Studies of Russian–Ukrainian War Related Fake News, Part 3" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(62) "Ináncsi Mátyás, Bányász Péter, Kugler Péter, Dub Máté" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(4) { [0]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(8813) ["email"]=> string(25) "inancsi.matyas@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6017-3921" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE-HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Ináncsi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Mátyás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(8814) ["email"]=> string(24) "banyasz.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7308-9304" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(28) "University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Banyasz" ["hu_HU"]=> string(9) "Bányász" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Peter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(8815) ["email"]=> string(26) "kugler.peti@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7265-6736" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Kugler" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#783 (6) { ["_data"]=> array(15) { ["id"]=> int(8816) ["email"]=> string(19) "dub.mate@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7102) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9036-4112" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(1) "d" ["hu_HU"]=> string(3) "Dub" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Máté" ["hu_HU"]=> string(6) "Máté" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "Russian- Ukraninan war" [1]=> string(6) "PSYOPS" [2]=> string(12) "Cyberwarfare" [3]=> string(16) "Network analysis" [4]=> string(18) "Sentiment analysis" } ["en_US"]=> array(5) { [0]=> string(22) "Russian- Ukraninan war" [1]=> string(6) "PSYOPS" [2]=> string(12) "Cyberwarfare" [3]=> string(16) "Network analysis" [4]=> string(18) "Sentiment analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#793 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44818) ["id"]=> int(6679) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7102) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#781 (6) { ["_data"]=> array(28) { ["id"]=> int(8053) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:11" ["primaryContactId"]=> int(10223) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(7929) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4495) "ALBAWI, Saad – MOHAMMED, Tareq Abed – AL-ZAWI, Saad (2017): Understanding of a Convolutional Neural Network. 2017 International Conference on Engineering and Technology (ICET), Antalya, Turkey, 1–6. Online: https://doi.org/10.1109/ICEngTechnol.2017.8308186 BIRHANE, Abeba et al. (2021): Science in the Age of Large Language Models. Nature Reviews Physics, 5, 277–280. Online: https://doi.org/10.1038/s42254-023-00581-4 BODA Mihály (2024): A kockázatkerülő háború és a bátorság a 20–21. század fordulóján. Honvédségi Szemle, 152(3), 113–125. Online: https://doi.org/10.35926/HSZ.2024.3.9 BROWN, Tom B. et al. (2020): Language Models are Few-Shot Learners. Online: https://doi.org/10.48550/arXiv.2005.14165 DEVLIN, Jacob et al. (2018): BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding. Online: https://arxiv.org/abs/1810.04805 FILIPPOVA, Katja (2020): Controlled Hallucinations: Learning to Generate Faithfully from Noisy Data. In COHN, Trevor – HE, Yulan – LIU, Yang (szerk.): Findings of the Association for Computational Linguistics EMNLP 2020. [H. n.]: Association for Computational Linguistics, 864–870. Online: https://doi.org/10.18653/v1/2020.findings-emnlp.76 HUANG, Lei et al. (2025): A Survey on Hallucination in Large Language Models: Principles, Taxonomy, Challenges, and Open Questions. ACM Transactions on Office Information Systems, 43(2), 1–55. Online: https://doi.org/10.1145/3703155 JURAFSKY, Daniel – MARTIN, James H. (2023): N-gram Language Models. In JURAFSKY, Daniel – MARTIN, James H.: Speech and Language Processing: An Introduction to Natural Language Processing, Computational Linguistics, and Speech Recognition. Third Edition draft. [H. n.]: [k. n.], 31–57. Online: https://web.stanford.edu/~jurafsky/slp3/3.pdf KUKREJA, Sanjaj et al. (2023): Vector Databases and Vector Embeddings-Review. In 2023 International Workshop on Artificial Intelligence and Image Processing (IWAIIP). Online: https://doi.org/10.1109/IWAIIP58158.2023.10462847 LEWIS, Patrick (2020): Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks. In LAROCHELLE H. et al. (szerk): Advances in Neural Information Processing Systems 33 (NeurIPS 2020). Online: https://arxiv.org/pdf/2005.11401 LUCCIONI, Aleksandra Sasha – VIGUIER, Sylvain – LIGOZAT, Anne-Laure (2023): Estimating the Carbon Footprint of BLOOM, a 176B Parameter Language Model. Journal of Machine Learning Research, 24, 1–15. Online: https://doi.org/10.48550/arXiv.2211.02001 MIKOLOV, Thomas et al. (2013): Efficient Estimation of Word Representations in Vector Space. Online: https://arxiv.org/pdf/1301.3781 PAN, James Jie et al. (2024): Vector Database Management Techniques and Systems. In SIGMOD ’24: Companion of the 2024 International Conference on Management of Data. New York: Association for Computing Machinery, 597–604. Online: https://doi.org/10.1145/3626246.3654691 RAM, Ori et al. (2023): In-Context Retrieval-Augmented Language Models. Online: https://doi.org/10.1162/tacl_a_00605 STIENNON, Nisan et al. (2020): Learning to Summarize From Human Feedback. Online: https://arxiv.org/pdf/2009.01325 TÓTH Bálint Pál (2016): Beszélő számítógépek mély gondolatokkal. Neurális hálózatok. Élet és Tudomány, 71(30), 944–946. TOUVRON, Hugo et al. (2023): LLaMA: Open and Efficient Foundation Language Models. Online: https://doi.org/10.48550/arXiv.2302.13971 VASWANI, Ashish et al. (2017): Attention Is All You Need. Advances in Neural Information Processing Systems, 5998–6008. Online: https://arxiv.org/pdf/1706.03762.pdf WEI, Jason et al. (2022): Emergent Abilities of Large Language Models. Online: https://doi.org/10.48550/arxiv.2206.07682 YANG, Min et al. (2021): DOLG: Single-Stage Image Retrieval With Deep Orthogonal Fusion of Local and Global Features. In Proceedings of the IEEE/CVF International Conference on Computer Vision. 11772–11781. Online: https://doi.org/10.1109/ICCV48922.2021.01156 YANG Zijian Győző et al. (2023): Jönnek a nagyok! BERT-Large, GPT-2 és GPT-3 nyelvmodellek magyar nyelvre. In XIX. Magyar Számítógépes Nyelvészeti Konferencia, 247–262. Online: https://acta.bibl.u-szeged.hu/78417/1/msznykonf_019_247-262..pdf ZHANG, Shengyu et al. (2023): Instruction Tuning for Large Language Models: A Survey. Online: https://doi.org/10.48550/arXiv.2308.10792 ZHOU, Chunting et al. (2023): LIMA: Less Is More for Alignment. Online: https://doi.org/10.48550/arXiv.2305.11206" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "75-91" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.5" ["abstract"]=> array(2) { ["en_US"]=> string(1160) "

Artificial intelligence, especially large language models and machine vision systems, are bringing major changes to our everyday lives. This paper explores the opportunities and challenges of applying AI in the defence domain. We present the operation and training processes of language models, the capabilities and limitations of generative models, and advances in image processing, including visual large language models. We highlight the importance of vector embeddings and vector databases in information retrieval, and the role of data query-based text generation in reducing hallucinations. We also examine the costs of training language models and the opportunities in Hungary. The paper shows that the use of large language models in military science has significant potential, but that it is essential to build a dedicated, secure IT infrastructure to protect confidential data. By demonstrating a closed information system, we show how the defence sector can take advantage of the technology to ensure secure information management. In conclusion, we emphasise the need for long-term investment and continuous innovation in the defence sector.

" ["hu_HU"]=> string(1388) "

A mesterséges intelligencia, különösen a nagy nyelvi modellek és a gépi látás rendszerek jelentős változásokat hoznak a mindennapi életünkben. Ez a tanulmány feltárja a mesterséges intelligencia védelmi szférában történő alkalmazásának lehetőségeit és kihívásait. Bemutatjuk a nyelvi modellek működését, képzési folyamatait, a generatív modellek képességeit és korlátait, valamint a képfeldolgozás terén elért eredményeket, beleértve a vizuális nagy nyelvi modelleket. Kiemeljük a vektorbeágyazások és vektoradatbázisok fontosságát az információkeresésben, valamint az adatlekérésre alapozott szöveggenerálás szerepét a hallucinációk csökkentésében. Vizsgáljuk a nyelvi modellek képzésének költségeit és a magyarországi lehetőségeket is. A tanulmány rámutat, hogy a nagy nyelvi modellek hadtudományban való alkalmazása jelentős potenciált rejt, de a bizalmas adatok védelme érdekében elengedhetetlen a saját, biztonságos informatikai infrastruktúra kiépítése. Egy zárt információs rendszer segítségével bemutatjuk, hogy a védelmi szektor hogyan tudja kihasználni a technológia előnyeit a biztonságos információkezelés érdekében. Következtetésként hangsúlyozzuk a hosszú távú beruházás és a folyamatos innováció szükségességét a védelmi szektor számára.

" } ["title"]=> array(2) { ["en_US"]=> string(74) "Large Language Models and Closed Information Systems in the Defence Sector" ["hu_HU"]=> string(78) "Nagy nyelvi modellek és zárt információs rendszerek a védelmi szférában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(28) "Karsa Róbert, Négyesi Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#801 (6) { ["_data"]=> array(11) { ["id"]=> int(10223) ["email"]=> string(21) "karsarobert@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8053) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(49) "a:1:{s:5:"hu_HU";s:23:"Pécsi Tudományegyetem";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(5) "Karsa" } ["givenName"]=> array(1) { ["hu_HU"]=> string(7) "Róbert" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#807 (6) { ["_data"]=> array(15) { ["id"]=> int(11650) ["email"]=> string(23) "negyesi.imre@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8053) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Négyesi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(18) "nagy nyelvi modell" [2]=> string(14) "hallucináció" [3]=> string(16) "vektoradatbázis" [4]=> string(12) "hadtudomány" } ["en_US"]=> array(5) { [0]=> string(23) "artificial intelligence" [1]=> string(20) "large language model" [2]=> string(13) "hallucination" [3]=> string(15) "vector database" [4]=> string(16) "military science" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44819) ["id"]=> int(6680) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8053) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#788 (6) { ["_data"]=> array(28) { ["id"]=> int(8145) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:10" ["primaryContactId"]=> int(10362) ["sectionId"]=> int(59) ["seq"]=> int(4) ["submissionId"]=> int(8021) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4723) "ABELS, Joscha (2024): Private Infrastructure in Geopolitical Conflicts: The Case of Starlink and the War in Ukraine. European Journal of International Relations, 30(4), 842–866. Online: https://doi.org/10.1177/13540661241260653 AVIV, Itzhak – FERRI, Uri (2023): Russian-Ukraine Armed Conflict: Lessons Learned on the Digital Ecosystem. International Journal of Critical Infrastructure Protection, 43, 100637. Online: https://doi.org/10.1016/j.ijcip.2023.100637 BACE, Brianna – GÖKCE, Yasir – TATAR, Unal (2024): Law in Orbit: International Legal Perspectives on Cyberattacks Targeting Space Systems. Telecommunications Policy, 48(4), 102739. Online: https://doi.org/10.1016/j.telpol.2024.102739 BOSCHETTI, Nicolò – GORDON, Nathaniel G. – FALCO, Gregory (2022): Space Cybersecurity Lessons Learned from the ViaSat Cyberattack. ASCEND 2022. American Institute of Aeronautics and Astronautics. Online: https://doi.org/10.2514/6.2022-4380 BOTEZATU, Ulpia-Elena – VEVERA, Adrian-Victor (2024): Cyber Orbits: The Digital Revolution of Space Security. In BURT, Sally: National Security in the Digital and Information Age. IntechOpen. DOI: https://doi.org/10.5772/intechopen.1005235 CARLO, Antonio – OBERGFAELL, Kim (2024): Cyber Attacks on Critical Infrastructures and Satellite Communications. International Journal of Critical Infrastructure Protection, 46, 100701. Online: https://doi.org/10.1016/j.ijcip.2024.100701 CESARI, Laetitia (2023): Commercial Space Operators on the Digital Battlefield. HAL Open Science. Online: https://hal.science/hal-04491357/document European Space Policy Institute (2023): ESPI+ Report. Space, Cyber and Defence: Navigating Interdisciplinary Challenges. Vienna: ESPI. Online: https://www.espi.or.at/wp-content/uploads/2023/11/ESPI-Report_-Space-Cyber-and-Defence-Navigating-Interdisciplinary-Challenges.pdf K, Natarajan – VERMA, Srikar – KUMAR, Dheeraj (2025): Enhanced Interpretation of Novel Datasets by Summarizing Clustering Results Using Deep-Learning Based Linguistic Models. Applied Intelligence, 55, 317. Online: https://doi.org/10.1007/s10489-025-06250-6 KOLOVOS, Alexandros K. (2022): Commercial Satellites in Crisis and War: The Case of the Russian-Ukrainian Conflict. Online: https://kolydas.eu/wp-content/uploads/2023/05/CommercialSatellitesincrisisandwar.pdf KULESZA, Joanna – AKCALI GUR, Berna (2023): Developing a Cybersecurity Policy for Low Earth Orbit Satellite Broadband – an International Law Perspective. Online: https://doi.org/10.2139/ssrn.4424148 O’MEARA, Chris (2024): Anti-Satellite Weapons and Self-Defence: Law and Limitations. In KWAN, Claire et al.: CyCon 2024: Over the Horizon. 16th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE, 249–262. Online: https://doi.org/10.23919/CyCon62501.2024.10685637 PEPERKAMP, Lonneke – BOLDER, Patrick (2024): The Space Domain and the Russia-Ukraine War. In ROTHMAN, Maarten – PEPERKAMP, Lonneke – RIETJENS, Sebastiaan: Reflections on the Russia-Ukraine War. Leiden: Leiden University Press, 257–273. Online: https://doi.org/10.24415/9789400604742-014 POIRIER, Clémence (2024a): Understanding Cybersecurity in Outer Space. CSS Analyses in Security Policy, 343, 1–4. Online: https://doi.org/10.3929/ETHZ-B-000675292 POIRIER, Clémence (2024b): Hacking the Cosmos: Cyber Operations Against the Space Sector. A Case Study From the War in Ukraine. CSS Cyberdefense Reports. Online: https://doi.org/10.3929/ethz-b-000697348 PRAŽÁK, Jakub (2022): On the Threshold of Space Warfare. Astropolitics, 20(2–3), 175–191. Online: https://doi.org/10.1080/14777622.2022.2142351 RAY, Kaushik – SELVAMURTHY, William (2023): Starlink’s Role in Ukraine. Portent of a Space War? Journal of Defence Studies, 17(1), 25–44. Online: https://www.idsa.in/publisher/journal-of-defence-studies/starlinks-role-in-ukraine-portent-of-a-space-war/ SEGATE, Riccardo Vecellio (2024): Drafting a Cybersecurity Standard for Outer Space Missions: On Critical Infrastructure, China, and the Indispensability of a Global Inclusive Approach. Journal of Asian Security and International Affairs, 11(3), 345–375. Online: https://doi.org/10.1177/23477970241261432 SHAHZAD, Syed et al. (2024): Cyber Resilience Limitations in Space Systems Design Process: Insights from Space Designers. Systems, 12(10), 434. Online: https://doi.org/10.3390/systems12100434 TEPPER, Eytan et al. (2023): The Sixth Warfighting Domain? Governing The Space-Cyber Nexus. Georgia Law Review, 59. Online: https://ssrn.com/abstract=4791739 VARADHARAJAN, Vijay – SURI Neeraj (2024): Security Challenges When Space Merges With Cyberspace. Space Policy, 67, 101600. Online: https://doi.org/10.1016/j.spacepol.2023.101600" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "93-111" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.6" ["abstract"]=> array(2) { ["en_US"]=> string(1113) "

The increasing integration of space and cyberspace has led to significant cybersecurity challenges for both governmental and commercial actors. This study systematically analyses 47 academic publications to identify the key thematic clusters in space cybersecurity research. Through text-based clustering, six distinct research domains emerge: (1) cybersecurity governance and strategy, (2) legal and regulatory frameworks, (3) space as a theater of war, (4) cybersecurity lessons from the Russia-Ukraine war, (5) private sector involvement in space cybersecurity, and (6) technical cyber threats and resilience. The analysis highlights that while international research on space cybersecurity is growing, there is a notable absence of Hungarian-language academic publications on this topic. However, given the declared ambitions of Hungary and some Hungarian companies in space technology, domestic research on this topic is justified. The study contributes to bridging this gap by providing a structured overview of space cybersecurity research trends and identifying key areas for future investigations.

" ["hu_HU"]=> string(1222) "

A világűr és a kibertér egyre szorosabb összefonódása jelentős kiberbiztonsági kihívásokat eredményez mind az állami, mind a magánszereplők számára. Jelen tanulmány 47 tudományos publikáció szisztematikus elemzésével azonosítja az űrkiberbiztonság fő tematikus klasztereit. A szövegalapú klaszterezés eredményeként hat meghatározó kutatási terület körvonalazódik: 1) kiberbiztonsági irányítás és stratégia; 2) jogi és szabályozási keretek; 3) az űr mint hadszíntér; 4) az orosz–ukrán háború tanulságai; 5) a magánszektor szerepe az űrkiberbiztonságban; valamint 6) technikai kiberfenyegetések és kiberreziliencia. Az elemzés rávilágít arra, hogy míg a nemzetközi kutatások száma növekszik, a témában magyar nyelven még nem jelent meg mélyreható tudományos publikáció. Tekintettel arra, hogy Magyarország és egyes magyar vállalatok deklaráltan rendelkeznek űrtechnológiai ambíciókkal, a jelen téma hazai kutatása indokolt. A tanulmány hozzájárul ennek a hiánynak a pótlásához, valamint rendszerezett áttekintést nyújt az űrkiberbiztonság kutatási trendjeiről és a további vizsgálatokat igénylő területekről.

" } ["title"]=> array(2) { ["en_US"]=> string(106) "The Convergence of Space and Cyberspace as Operational Domains in the Light of the Russian–Ukrainian War" ["hu_HU"]=> string(97) "Az űr és a kibertér mint műveleti terek konvergenciája az orosz–ukrán háború tükrében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Krasznay Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(10362) ["email"]=> string(25) "Krasznay.Csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8145) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3216-2592" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(4) "NUPS" ["hu_HU"]=> string(9) "NKE ÁNTK" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Krasznay" ["hu_HU"]=> string(8) "Krasznay" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(18) "űrkiberbiztonság" [1]=> string(23) "orosz–ukrán háború" [2]=> string(15) "kiberműveletek" [3]=> string(16) "kiberreziliencia" } ["en_US"]=> array(4) { [0]=> string(19) "space cybersecurity" [1]=> string(18) "Russia-Ukraine war" [2]=> string(16) "cyber operations" [3]=> string(16) "cyber resilience" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#813 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44820) ["id"]=> int(6681) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8145) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#794 (6) { ["_data"]=> array(28) { ["id"]=> int(7676) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:11" ["primaryContactId"]=> int(9650) ["sectionId"]=> int(59) ["seq"]=> int(5) ["submissionId"]=> int(7552) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1700) "AIN, NoorUI et al. (2016): The Influence of Learning Value on Learning Management System Use: An Extension of UTAUT2. Information Development, 32(5), 1306–1321. Online: https://doi.org/10.1177/0266666915597546 CSALLNER András Erik (2015): Bevezetés az SPSS statisztikai programcsomag használatába. Jegyzet. Szeged: SZTE Juhász Gyula Pedagógusképző Kar. Online: http://www.inf.u-szeged.hu/~banhelyi/okt/SPSS_2021tavasz/csallner-spss-javitott.pdf European Parliament (2021): Artificial Intelligence Act. Online: https://www.europarl.europa.eu/RegData/etudes/BRIE/2021/698792/EPRS_BRI(2021)698792_EN.pdf HETLER, Amanda (2023): What is ChatGPT? TechTarget, 2025. március 4. Online: https://www.techtarget.com/whatis/definition/ChatGPT ISO [é. n.]: What is Artificial Intelligence (AI)? Online: https://www.iso.org/artificial-intelligence/what-is-ai Laerd Statistics [é. n.]: Kruskal-Wallis H Test Using in SPSS Statistics. Online: https://statistics.laerd.com/spss-tutorials/kruskal-wallis-h-test-using-spss-statistics.php MOLLICK, Ethan (2022): ChatGPT Is a Tipping Point for AI. Harvard Business Review, 2022. december 14. Online: https://hbr.org/2022/12/chatgpt-is-a-tipping-point-for-ai SAJTOS László – MITEV Ariel (2007): SPSS kutatási és adatelemzési kézikönyv. Budapest: Alinea Kiadó. WALSH, Shelley (2025): Timeline of ChatGPT Updates & Key Events. Search Engine Journal, 2025. október 9. Online: https://www.searchenginejournal.com/history-of-chatgpt-timeline/488370/ YOSIFOVA, Aleksandra (2023): The Evolution of ChatGPT: History and Future. 365 DataScience, 2023. augusztus 14. Online: https://365datascience.com/trending/the-evolution-of-chatgpt-history-and-future/" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "113-128" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.7" ["abstract"]=> array(2) { ["en_US"]=> string(1056) "

The rapid spread of artificial intelligence creates new social and regulatory challenges. My research focused on examining the penetration of technology and its legal framework, with particular emphasis on the emergence of ChatGPT as a phenomenon. The mixed-methods study combined a questionnaire survey and analysis of online search trends using the UTAUT2 model of technology adoption, analyzing data from the Google Trends platform on various topics following the release of ChatGPT, both domestically and internationally. The questionnaire survey examined the respondents' level of information, awareness, and various perceptions using different statistical methods, revealing a complex picture of the relationship between information and risk perception, with a significant correlation only in the case of certain concerns. The research highlighted that there is no clear relationship between conscious technology use and the perception of future risks, which raises important questions about the social perception of technological development.

" ["hu_HU"]=> string(1204) "

A mesterséges intelligencia rohamos terjedése újfajta társadalmi és szabályozási kihívásokat teremt. Kutatásom a technológia penetrációjának és jogi kereteinek vizsgálatára irányult, különös tekintettel a ChatGPT jelenségként való megjelenésére. A vegyes módszertanú vizsgálat kérdőíves felmérést és online keresési trendek elemzését kombinálta a technológiaelfogadás UTAUT2 modelljének alkalmazásával, így elemezve a Google Trends platform adatait különböző témákban a ChatGPT nyilvánosságra kerülését követően, mind hazai, mind nemzetközi szinten. A kérdőíves felmérés során megvizsgálva a kitöltők informáltságát, tudatosságát és észleléseit különböző statisztikai eljárásokkal, az informáltság és a kockázatészlelés közötti kapcsolat összetett képet rajzolt ki, ahol csak bizonyos aggodalmak esetén volt kimutatható szignifikáns összefüggés. A kutatás rávilágított arra, hogy a tudatos technológiahasználat és a jövőbeli kockázatok észlelése között nincs egyértelmű kapcsolat, ami fontos kérdéseket vet fel a technológiai fejlődés társadalmi megítélésével kapcsolatban.

" } ["title"]=> array(2) { ["en_US"]=> string(89) "Empirical Examination of Receptivity to Artificial Intelligence and Different Perceptions" ["hu_HU"]=> string(121) "A mesterséges intelligenciával kapcsolatos befogadóképesség és a különböző érzékelések empirikus vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Molnár Ákos Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#804 (6) { ["_data"]=> array(15) { ["id"]=> int(9650) ["email"]=> string(20) "m.akos0911@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7676) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7095-557X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(75) "a:1:{s:5:"hu_HU";s:49:"Államtudományi és Nemzetközi Tanulmányok Kar";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Molnár" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "Ákos Ádám" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(2) "MI" [1]=> string(10) "kérdőív" [2]=> string(6) "utaut2" [3]=> string(14) "érzékelések" [4]=> string(26) "mesterséges intelligencia" } ["en_US"]=> array(5) { [0]=> string(2) "AI" [1]=> string(23) "artificial intelligence" [2]=> string(6) "utaut2" [3]=> string(10) "perception" [4]=> string(6) "survey" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#806 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44821) ["id"]=> int(6682) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7676) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#795 (6) { ["_data"]=> array(28) { ["id"]=> int(8401) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:10" ["primaryContactId"]=> int(10703) ["sectionId"]=> int(59) ["seq"]=> int(6) ["submissionId"]=> int(8277) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3996) "AI-Generated Phishing Simulations Are a Game Changer for MSPs. ConnectWise Marketplace, 2023. július 11. Online: https://marketplace.connectwise.com/blogs/ai-generated-phishing-simulations-are-a-game-changer-for-msps/ Breacher.ai (2025): Deepfake Archives. Online: https://breacher.ai/solutions/deepfake-simulation/ BRITO, Fernando et al. (2025): Enhancing Cybersecurity Education With Artificial Intelligence Content. In Proceedings of the 56th ACM Technical Symposium on Computer Science Education 1. New York: Association for Computing Machinery, 158–164. Online: https://doi.org/10.1145/3641554.3701958 CVE [é. n.]: Frequently Asked Questions (FAQs). Online: https://www.cve.org/ResourcesSupport/FAQs EU Artificial Intelligence Act. Online: https://artificialintelligenceact.eu/ai-act-explorer/ European Union Agency for Cybersecurity (2024): ENISA Threat Landscape 2024: July 2023 to June 2024. Online: https://data.europa.eu/doi/10.2824/0710888 JAKKAL, Vasu (2023): Introducing Microsoft Security Copilot: Empowering Defenders at the Speed of AI. Official Microsoft Blog, 2023. március 28. Online: https://blogs.microsoft.com/blog/2023/03/28/introducing-microsoft-security-copilot-empowering-defenders-at-the-speed-of-ai/ MERRITT, Marian et al. (2024): Building a Cybersecurity and Privacy Learning Program. NIST SP 800-50r1. Gaithersburg: National Institute of Standards and Technology. Online: https://doi.org/10.6028/NIST.SP.800-50r1 MOUTON, Francios et al. (2014): Social Engineering Attack Framework. In 2014 Information Security for South Africa. 1–9. Online: https://doi.org/10.1109/ISSA.2014.6950510 NELSON, Connor – DOUPÉ, Adam – SHOSHITAISHVILI, Yan (2025). SENSAI: Large Language Models as Applied Cybersecurity Tutors. In Proceedings of the 56th ACM Technical Symposium on Computer Science Education 1. New York: Association for Computing Machinery, 833–839. Online: https://doi.org/10.1145/3641554.3701801 New Jersey Cybersecurity & Communications Integration Cell [é. n.]: ChatGPT and Its Impact on Cybersecurity. Online: https://www.cyber.nj.gov/guidance-and-best-practices/artificial-intelligence/chatgpt-and-its-impact-on-cybersecurity Introducing ChatGPT Enterprise. OpenAI, 2023. augusztus 28. Online: https://openai.com/index/introducing-chatgpt-enterprise/ PETKAUSKAS, Vilius (2023): Lessons Learned From ChatGPT’s Samsung Leak. Cybernews, 2023. május 8. Online: https://cybernews.com/security/chatgpt-samsung-leak-explained-lessons/ Proofpoint (2023): 2023 Security Awareness Study. How Effective Are Your Awareness Programs – and Do Your Employees Agree? Information Security Media Group. Online: https://www.proofpoint.com/us/resources/analyst-reports/ismg-security-awareness-training-perception-study SHAW, R. S. et al. (2009): The Impact of Information Richness on Information Security Awareness Training Effectiveness. Computers & Education, 52(1), 92–100. Online: https://doi.org/10.1016/j.compedu.2008.06.011 SlashNext (2023): State of Phishing. Online: https://www.prnewswire.com/news-releases/slashnexts-2023-state-of-phishing-report-reveals-a-1-265-increase-in-phishing-emails-since-the-launch-of-chatgpt-in-november-2022--signaling-a-new-era-of-cybercrime-fueled-by-generative-ai-301971557.html Solving the Security Challenges of Retrieval-Augmented Generation (RAG). Polymer, 2025. január 31. Online: https://www.polymerhq.io/blog/ai/solving-the-security-challenges-of-retrieval-augmented-generation-rag/ Verizon (2024): 2023 Data Breach Investigations Report: Frequency and Cost of Social Engineering Attacks Skyrocket. Online: https://www.verizon.com/business/resources/reports/2023-data-breach-investigations-report-dbir.pdf YOGARAJAH, Jesudhas – HOSSAIN, Gahangir (2025). The Concept of Cognitive CyTutor Utilizing Federated Learning for Cybersecurity Education. In 2025 IEEE 15th Annual Computing and Communication Workshop and Conference (CCWC). 681–690. Online: https://doi.org/10.1109/CCWC62904.2025.10903809" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "129-142" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.8" ["abstract"]=> array(2) { ["en_US"]=> string(1096) "

This study examines how generative artificial intelligence (GenAI) can be applied in cybersecurity awareness training, with particular emphasis on personalization, effectiveness, and user acceptance. The theoretical section follows the ADDIE instructional design model and explores the role of GenAI in educational planning, highlighting its potential in content development, adaptive learning, and feedback mechanisms. Special attention is given to Retrieval-Augmented Generation (RAG) technologies, focusing on content accuracy and data protection considerations.

The empirical part of the research is based on a questionnaire survey conducted with 109 participants and designed according to the Technology Acceptance Model (TAM). The questionnaire included phishing simulations, an AI-generated cybersecurity scenario, and attitude-based questions. The aim of the study is to assess how non-expert users perceive and evaluate cybersecurity training materials generated by artificial intelligence, and to identify key factors influencing their acceptance and perceived usefulness.

" ["hu_HU"]=> string(922) "

A tanulmány célja annak vizsgálata, hogy miként alkalmazható a generatív mesterséges intelligencia (GenMI) a kibertudatossági képzésekben, különös tekintettel az oktatás személyreszabhatóságára, hatékonyságára és elfogadottságára. A kutatás elméleti része az ADDIE-modell mentén tárgyalja a GenMI szerepét az oktatástervezésben, bemutatva annak lehetőségeit a tananyagfejlesztés, a személyre szabás és a visszacsatolás területén. Részletesen ismerteti a RAG-technológia szerepét is, különösen a tartalmi pontosság és az adatbiztonság aspektusaira fókuszálva. Az empirikus kutatás egy 109 fő részvételével végzett kérdőíves vizsgálatra épül, amelyet a Technology Acceptance Model (TAM) keretrendszere szerint szerkesztettem. A kérdőív többek között phishing szimulációkat, egy generált szcenáriót, valamint attitűdkérdéseket tartalmazott.

" } ["title"]=> array(2) { ["en_US"]=> string(89) "The Use of Generative Artificial Intelligence in Cybersecurity Awareness Training, Part 1" ["hu_HU"]=> string(97) "A generatív mesterséges intelligencia használata a kibertudatosítási képzésekben, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szabó Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#820 (6) { ["_data"]=> array(15) { ["id"]=> int(10703) ["email"]=> string(21) "sz.gergo628@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8401) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-3269-5097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(9) "kibertér" [2]=> string(14) "kibertámadás" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "cybersecurity" [2]=> string(18) "awareness training" [3]=> string(8) "phishing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#815 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44822) ["id"]=> int(6683) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8401) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#814 (6) { ["_data"]=> array(29) { ["id"]=> int(8069) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-26 08:48:48" ["primaryContactId"]=> int(10248) ["sectionId"]=> int(59) ["seq"]=> int(7) ["submissionId"]=> int(7945) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3379) "BOBENRIETH, Emily – WATTS, Sean (2024): US Military Legal Doctrine and the Emerging Wartime Cyber Environment. International Review of the Red Cross, 107(928), 311–334. Online: https://doi.org/10.1017/S181638312400047X BREHMER, Berndt (2005): The Dynamic OODA Loop: Amalgamating Boyd’s OODA Loop and the Cybernetic Approach to Command and Control. Assessment, Tools and Metrics. Online: http://www.dodccrp.org/events/10th_ICCRTS/CD/papers/365.pdf BRONK, Justin – CRANNY-EVANS, Samuel (2022): Building the Capacity to Conduct Joint All-Domain Operations (JADO). RUSI, 23 November 2022. Online: https://www.rusi.org/explore-our-research/publications/occasional-papers/building-capacity-conduct-joint-all-domain-operations-jado FAZEKAS, Ferenc (2024): Military Command in Multi-Domain Environment. Land Forces Academy Review, 29(3), 312–321. Online: https://doi.org/10.2478/raft-2024-0034 GREEN, Elizabeth A. – ARMSTRONG, Miriam E. – MANTUA, Janna (2023): Scientific Measurement of Situation Awareness in Operational Testing. The ITEA Journal of Test and Evaluation, 44(3). Online: https://doi.org/10.61278/itea.44.3.1002 LOMBARDO, Ryan M (2024): Space Command and Control in a Contested Environment: Is USSPACECOM Getting It Right? Online: https://www.spacecom.mil/Portals/57/Lombardo%20GCPME%202024%20Space%20C2%20in%20a%20Contested%20Environment.pdf MAYER, Michael (2023): Multi-Domain Operations, Emerging Military. Online: https://www.sto.nato.int/publications/STO%20Meeting%20Proceedings/STO-MP-SAS-OCS-ORA-2023/MP-SAS-OCS-ORA-2023-08.pdf MILANO, Russ (2023): DIL-Tailored Data Fabrics: Empowering Data-Driven Decision-Making and Achieving Network Resiliency in the Defense and Commercial Sectors. Code Mettle, 27 July 2023. Online: https://codemettle.com/wp-content/uploads/2023/08/CM_DataFabricWhitePaper_27JULY2023.pdf REY, Jeth – SAIE, Cade (2023): Data Dominance: Meeting the Demands of the Digital Battlefield. AUSA, 23 February 2023. Online: https://www.ausa.org/articles/data-dominance-meeting-demands-digital-battlefield SIMONETTI, Rosario M. – TRIPODI, Paolo (2020): Automation and the Future of Command and Control: The End of Auftragstaktik? Journal of Advanced Military Studies, 11(1), 127–146. Online: https://doi.org/10.21140/mcuj.2020110106 SKORYK, Anatolii – NIZIENKO, Boris – DUDUSH, Anatolii – SHULEZHKO, Vasil – ROMANCHENKO, Irina (2021): Evolution from the Network-Centric Warfare Сoncept to the Data-Centric Operation Theory. Advances in Military Technology, 16(2), 219–234. Online: https://doi.org/10.3849/aimt.01430 Total Military Insight (2024): Understanding Command and Control Doctrine: Key Principles Explained. Online: https://totalmilitaryinsight.com/command-and-control-doctrine/ TOTH, András (2020): Information-Sharing Challenges and Issues in Multinational Operations, Part 1. Land Forces Academy Review, 25(4), 307–316. Online: https://doi.org/10.2478/raft-2020-0037 TOTH, András (2021): Information-Sharing Challenges and Issues in Multinational Operations, Part 2. Land Forces Academy Review, 26(1), 22–30. Online: https://doi.org/10.2478/raft-2021-0004 TOTH, András – FARKAS, Tibor (2023): Opportunities and Directions for the Evolution of Command and Control Systems in the Context of Multi-domain Operations. Vojenské Reflexie, 18(3), 59–73. Online: https://doi.org/10.52651/vr.a.2023.3.59-73" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "143-160" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.2.9" ["abstract"]=> array(1) { ["en_US"]=> string(998) "

This document explores the transformative impact of advanced Intelligence, Surveillance and Reconnaissance (ISR) technologies on modern military Command and Control (C2) systems, particularly within NATO and EU contexts. It highlights how cutting-edge advancements like artificial intelligence (AI), machine learning (ML), edge computing and big data analytics enhance situational awareness, decision-making and operational efficiency. The transition from network-centric to data-centric warfare is examined, emphasising real-time data integration, autonomous systems and decentralised decision-making to address the complexities of modern combat. While these technologies offer unprecedented decision superiority and adaptability, challenges such as information overload and cybersecurity vulnerabilities are also discussed. The study underscores the need for continuous innovation and integration of emerging technologies to maintain a strategic advantage in dynamic military environments.

" } ["subtitle"]=> array(1) { ["en_US"]=> string(67) "The Impact of Advanced ISR Solutions on Command and Control Systems" } ["title"]=> array(1) { ["en_US"]=> string(52) "Enhancing Situational Awareness and Decision-Making:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Tóth András" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#810 (6) { ["_data"]=> array(15) { ["id"]=> int(10248) ["email"]=> string(26) "toth.hir.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8069) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(21) "Situational Awareness" [1]=> string(32) "Command and Control (C2) Systems" [2]=> string(52) "Intelligence, Surveillance, and Reconnaissance (ISR)" [3]=> string(20) "Data-Centric Warfare" [4]=> string(14) "Edge Computing" [5]=> string(20) "Decision Superiority" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#822 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44823) ["id"]=> int(6684) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8069) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

Forum

object(Publication)#750 (6) { ["_data"]=> array(29) { ["id"]=> int(8113) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:11" ["primaryContactId"]=> int(10313) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(7989) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6024) "ALLAM, Zaheer – DHUNNY, Zaynah A. (2019): On Big Data, Artificial Intelligence and Smart Cities. Cities, 89, 80–91. Online: https://doi.org/10.1016/j.cities.2019.01.032 Association of Certified Fraud Examiners (2022): Occupational Fraud 2022: A Report to the Nations. Online: https://acfepublic.s3.us-west-2.amazonaws.com/2022+Report+to+the+Nations.pdf AMBRUS István – MEZEI Kitti – MOLNÁR Erzsébet (2021): Magyarázat a compliance jogszabályairól I. Általános és büntetőjogi compliance. Budapest: Wolters Kluwer. ANGST, Corey M. et al. (2017): When Do IT Security Investments Matter? Accounting for the Influence of Institutional Factors in the Context of Healthcare Data Breaches. MIS Quarterly, 41(3), 893–916. Online: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2858549 ATTARAN, Mohsen (2022): Blockchain Technology in Healthcare: Challenges and Opportunities. International Journal of Healthcare Management, 15(1), 70–83. Online: https://doi.org/10.1080/20479700.2020.1843887 BÁLINT, Ferenc (2023): Anti-Money Laundering With a Special Focus on the Cyber Security Threats and Vulnerabilities. National Security Review, (2), 144–157. BALOGH Monika (2015): A munkaügyi compliance audit. Budapest: Wolters Kluwer. BARTA, Gergő (2018): Challenges in the Compliance With the General Data Protection Regulation: Anonymization of Personal Information and Related Information Security Concerns. In Knowledge – Economy – Society. Business, Finance and Technology as Protection and Support for Society. Cracow: Cracow University of Economics, 115–121. BERNABE, Jorge Bernal et al. (2019): Privacy-Preserving Solutions for Blockchain: Review and Challenges, IEEE Access, Volume: 7, 164908-164940, doi: 10.1109/ACCESS.2019.2950872. BICAKU, Ani et al. (2019): Security Safety and Organizational Standard Compliance in Cyber Physical Systems. Infocommunications Journal, 11(1), 2–9. Online: http://doi.org/10.36244/ICJ.2019.1.1 BOCK, Dennis (2009): Strafrechtliche Aspekte der Compliance-Diskussion – § 130 OWiG als zentrale Norm der Criminal Compliance. Zeitschrift für Internationale Strafrechtsdogmatik, 2, 68–81. CRAM, W. Alec – D’ARCY, John – PROUDFOOT, Jeffrey (2018): Seeing the Forest and the Trees: A Meta-Analysis of the Antecedents to Information Security Policy Compliance. MIS Quarterly, 43(2), 525–554. D’ARCY, John – LOWRY, Paul Benjamin (2017): Cognitive‐Affective Drivers of Employees’ Daily Compliance with Information Security Policies: A Multilevel, Longitudinal Study. Information Systems Journal, 29(1), 43–69. Online: https://doi.org/10.1111/isj.12173 DELPONT, Mattias et al. (2023): Monitoring Biosecurity in Poultry Production: An Overview of Databases Reporting Biosecurity Compliance From Seven European Countries. Frontiers in Veterinary Science, 10. Online: http://doi.org/10.3389/fvets.2023.1231377 DUNAY, Pál (2000): The CFE Compliance record a decade after treaty signature. S + F Sicherheit und Frieden, 18(4), 327–333. DUNAY, Pál (2020): Arms Control Arrangements under the Aegis of the OSCE: Is There a Better Way to Handle Compliance? In MÜLLER-FÄRBER, Thomas – WEIß, Simon (szerk.): In Times of Eroding Cooperative Security: How to Save Conventional Arms Control in Europe? Loccum: Evangelische Akademie Loccum, 51–69. ÉTIENNE, Julien (2010): La conformation des gouvernes. Une revue de la littérature théorique. Revue française de science politique, 60(3), 493–517. Online: https://doi.org/10.3917/rfsp.603.0493 GÖSSWEIN, Georg (2018): A vállalatok vezetői, mint az erőforrásokat kímélő compliance menedzsment rendszer meghatározó elemei. Ford.: Jacsó Judit. AKV Európai Szemle, 2(1), 85–87. KAHNEMAN, Daniel – SIBONY, Olivier – SUNSTEIN, Cass R. (2021): Noise. A Flaw in Human Judgment. Statistical Review, 69(1), 39–49. Online: https://doi.org/10.5604/01.3001.0015.8792 LI, Jennifer – GREENWOOD, David – KASSEM, Mohamad (2019): Blockchain in the Built Environment and Construction Industry: A Systematic Review, Conceptual Models and Practical Use Cases. Automation in Construction, 102, 288–307. Online: https://doi.org/10.1016/j.autcon.2019.02.005 MACKEY, Tim K. et al. (2019): ’Fit-for-Purpose?’ – Challenges and Opportunities for Applications of Blockchain Technology in the Future of Healthcare. BMC Medicine, 17(68). Online: https://doi.org/10.1186/s12916-019-1296-7 MAJUMDAR, Abhijit – SHAW, Mahesh – SINHA, Sanjib Kumar (2020): COVID-19 debunks the myth of socially sustainable supply chain: A case of the clothing industry in South Asian countries. Sustainable Production and Consumption, 24, 150–155. Online: https://doi.org/10.1016/j.spc.2020.07.001 MAKHDOOM, Imran et al. (2020): PrivySharing: A Blockchain-based Framework for Privacy-preserving and Secure Data Sharing in Smart Cities. Computers & Security, 88, 101653. Online: https://doi.org/10.1016/j.cose.2019.101653 MUSTAPHA, A. M. et al. (2020): A Systematic Literature Review on Compliance Requirements Management of Business Processes. International Journal of Systems Assurance Engineering and Management, 11, 561–576. Online: https://doi.org/10.1007/s13198-020-00985-w NAGY Andrea Magda – TASNER Dóra – KOVÁCS Zoltán (2021): Ipar 4.0 a gazdaságtudományokban. A nemzetközi és hazai szakirodalom bibliometriai elemzése. Vezetéstudomány, 52(4), 63–79. Online: https://doi.org/10.14267/VEZTUD.2021.04.06 ROTSCH, Thomas (2012): Compliance. In ACHENBACH, Hans – RANSIEK, Andreas – RÖNNAU, Thomas: Handbuch Wirtschaftsstrafrecht. Heidelberg: C.F. Müller. 47. TANDON, Anushree (2020): Blockchain in Healthcare: A Systematic Literature Review, Synthesizing Framework and Future Research Agenda. Computers in Industry, 122, 103290. Online: https://doi.org/10.1016/j.compind.2020.103290 TILLI, Giuditta et al. (2024): Supporting Measures to Improve Biosecurity within Italian Poultry Production. Animals, 14(12), 1734, 1–15. Online: https://doi.org/10.3390/ani14121734 " ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "161-187" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.2.10" ["abstract"]=> array(2) { ["en_US"]=> string(736) "

Nowadays, the technical terms compliance and compliance management are heard more and more, and there are many definitions in the literature. The aim of this study is twofold. On the one hand, it is dedicated to examining these terms together with the term security, and using bibliometric tools (Web of Science and the Magyar Tudományos Művek Tára databases) to try to redefine compliance and compare it with the theoretical definition. On the other hand, it also examines which scientific fields have published the most on the topic of compliance in the OpenAlex database. Based on the definition, it may be possible to further develop the practical application of compliance and to define the area to be further researched.

" ["hu_HU"]=> string(1149) "

Munkája során a kortárs biztonsági szakértő egyre gyakrabban találkozik a compliance és compliance management szakkifejezésekkel, viszont e fogalmak magyar nyelvű tisztázása olyannyira nem történt még meg egyértelműen, hogy számos definíció létezik a szakirodalomban. Jelen tanulmánynak kettős célja van, egyrészt az, hogy a használatban lévő angol nyelvű kifejezéseket vizsgálja a biztonság fogalmával együtt, majd bibliometriai eszközök (a Web of Science és a Magyar Tudományos Művek Tára nevű adatbázisok) alkalmazásával kísérletet tegyen a compliance újradefiniálására, végül az új fogalommagyarázatot összehasonlítsa a korábbi definíciókkal. Másrészt e kutatás rá kíván világítani arra, hogy az OpenAlex adatbázisban mely tudományterületek keretében született a legtöbb szakmai elemzés a compliance témájában. A végcél egy átfogó definíció létrehozása. Egy újfajta fogalommagyarázat alkalmazása lehetőséget adhat a compliance gyakorlati alkalmazásának továbbfejlesztésére is, illetve a segítségével kutatandó terület kiszélesítésére.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(26) "An Attempt at Redefinition" ["hu_HU"]=> string(35) "Kísérlet az újradefiniálására" } ["title"]=> array(2) { ["en_US"]=> string(116) "Examination of the Concept of Compliance Used in Domestic and International Literature through Bibliometric Analysis" ["hu_HU"]=> string(115) "A hazai és a nemzetközi szakirodalomban használatos compliance fogalmának vizsgálata bibliometriai elemzéssel" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Antal Tímea, Számadó Róza" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(10313) ["email"]=> string(22) "timea.antal0@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8113) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0006-7258-1715" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(78) "a:1:{s:5:"hu_HU";s:52:"Óbudai Egyetem, Biztonságtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Antal" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Tímea" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#779 (6) { ["_data"]=> array(15) { ["id"]=> int(11651) ["email"]=> string(29) "szamado.roza@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8113) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-9684-335X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Számadó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Róza" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(10) "compliance" [1]=> string(21) "compliance management" [2]=> string(10) "biztonság" [3]=> string(52) "definiálási kísérlet bibliometriai eszközökkel" } ["en_US"]=> array(4) { [0]=> string(10) "compliance" [1]=> string(21) "compliance management" [2]=> string(8) "security" [3]=> string(42) "definition attempt with bibliometric tools" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#776 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44824) ["id"]=> int(6685) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8113) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Kiképzés és felkészítés

object(Publication)#702 (6) { ["_data"]=> array(28) { ["id"]=> int(8117) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:11" ["primaryContactId"]=> int(10324) ["sectionId"]=> int(55) ["seq"]=> int(1) ["submissionId"]=> int(7993) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1847) "Department of the US Army (2021): FM 7-0 Training. Washington, DC: Headquarters, Department of the US Army. Online: https://armypubs.army.mil/epubs/DR_pubs/DR_a/ARN35076-FM_7-0-000-WEB-1.pdf HATTYÁR István (2022): A Defender-Europe 21 gyakorlat és a kapcsolt nemzeti kiképzési rendezvények tapasztalatai a koronavírussal terhelt időszakból. Hadmérnök, 17(2), 53–69. Online: https://doi.org/10.32567/hm.2022.2.4 KUBAI, Danylo (2022): Military Exercises as a Part of NATO Deterrence Strategy. Comparative Strategy, 41(2), 155–161. Online: https://doi.org/10.1080/01495933.2022.2039009 NATO (2013): NATO BI-SC 075-003 Collective Training and Exercise Directive, Supreme Allied Commander. Online: https://www.coemed.org/files/Branches/DH/Files_01/bi-sc-75-3_final.pdf NATO (2023): Collective Defence and Article 5. Online: https://www.nato.int/en/what-we-do/introduction-to-nato/collective-defence-and-article-5 PÎNZARIU, Sorin Gheorghe – NEAG, Mihai Marcel – PÎNZARIU, Andra Ioana (2024): Enhancing Joint Training and Education in NATO (2024): A Comprehensive Framework for Interoperability and Operational Effectiveness. Scientific Bulletin, 29(1), 111–117. Online: https://doi.org/10.2478/bsaft-2024-0012 SZABÓ Sándor (2021): A kiképzési célok helye és szerepe a gyakorlatok tervezésekor és levezetésekor. Honvédségi Szemle, 149(2), 85–92. Online: https://doi.org/10.35926/HSZ.2021.2.7 SZABÓ Sándor (2022): A gyakorlattervezés szerepe a NATO-reagálóműveletekre való felkészülés tükrében. Hadmérnök, 17(2), 71–83. Online: https://doi.org/10.32567/hm.2022.2.5 TARÇIN, Uğur (2024): NATO Exercises: The guarantee of Alliance Security and Test of Readiness. Defense Journal by Atlantic Council in Turkey. Online: https://www.atlanticcouncil.org/category/content-series/ac-turkey-defense-journal/ " ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "189-199" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.2.11" ["abstract"]=> array(2) { ["en_US"]=> string(895) "

NATO's training system has undergone a major transformation in the recent years, which has a direct impact on the planning and execution processes of military exercises. New, innovative training approaches are focusing on technological advances, the challenges of hybrid warfare and the strengthening of multinational cooperation, which is gradually adapting the functionality of exercises to the changed security environment.   The study analyses the main changes in NATO's training system, highlighting the increase in interoperability and the introduction of adaptive training procedures. The research also highlights how these innovations affect the harmonisation of NATO member states' collective training procedures, in particular with regard to the development of collective operational capabilities, the preparation of military exercises and the conduct of training exercises. 

" ["hu_HU"]=> string(980) "

A NATO kiképzési rendszere az elmúlt években jelentősen átalakult, ami közvetlen hatást gyakorol a katonai gyakorlatok tervezésére és végrehajtására. Az innovatív kiképzési megközelítések a technológiai fejlődést, a hibrid hadviselés kihívásait és a többnemzeti együttműködés erősítését célozzák, így a gyakorlatok funkcionalitása fokozatosan igazodik a megváltozott biztonsági környezethez. A tanulmány elemzi a NATO kiképzési rendszerének főbb változásait, kiemelve az interoperabilitási képesség növelésének szükségességét, az adaptív kiképzési eljárások bevezetését. A kutatás rávilágít arra is, hogy ezek az újítások hogyan befolyásolják a NATO-tagállamok kollektív kiképzési eljárásrendjeinek harmonizációját, különös tekintettel a kollektív műveleti képességek kialakítására, a katonai gyakorlatok előkészítésre, valamint a törzsfelkészítések levezetésére.   

" } ["title"]=> array(2) { ["en_US"]=> string(100) "The Impact of the Transformed NATO Training System Regarding the Military Exercises Planning Process" ["hu_HU"]=> string(83) "Az átalakult NATO-kiképzési rendszer hatása a katonai gyakorlatok tervezésére" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Szabó Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#739 (6) { ["_data"]=> array(15) { ["id"]=> int(10324) ["email"]=> string(23) "szabo.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8117) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4991-4378" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE-HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(18) "katonai kiképzés" [1]=> string(18) "gyakorlattervezés" [2]=> string(20) "törzsfelkészítés" [3]=> string(17) "művelettervezés" [4]=> string(31) "kollektív műveleti képesség" [5]=> string(4) "NATO" } ["en_US"]=> array(5) { [0]=> string(4) "NATO" [1]=> string(17) "military training" [2]=> string(25) "exercise planning process" [3]=> string(20) "operational planning" [4]=> string(33) "collective operational capability" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44825) ["id"]=> int(6686) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8117) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Környezetbiztonság, ABV- és katasztrófavédelem

object(Publication)#121 (6) { ["_data"]=> array(28) { ["id"]=> int(8137) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:11" ["primaryContactId"]=> int(10350) ["sectionId"]=> int(56) ["seq"]=> int(1) ["submissionId"]=> int(8013) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4816) "BAKAI Kristóf Péter (2022): Tudás a hatékony szervezet működéséért, avagy a Belügyi Szemle jelentősége a magyar vámhatóság hatékonyságának biztosításában. Belügyi Szemle, 70(11), 2165–2169. Online: https://doi.org/10.38146/BSZ.2022.11.1 BOGNÁR, Balázs (2023): Social Resilience „Security Is What We Do!”. Védelem Tudomány, 8(2), 49–64. CARTER, D. A. et al. (2003): Appropriate Risk Assessment Methods for Major Accident Establishments. Process Safety and Environmental Protection, 81(1), 12–18. Online: https://doi.org/10.1205/095758203762851949 CIMER, Zsolt – SZAKÁL, Béla (2015): Control of Major-Accidents Involving Dangerous Substances Relating to Combined Terminals. Science for Population Protection, 7(1), 1–11. DUIJM, N. J. (2009): Safety-Barrier Diagrams as a Safety Management Tool. Reliability Engineering & System Safety, 94(2), 332–341. Online: https://doi.org/10.1016/j.ress.2008.03.031 Environment Agency [é. n.]: Managing Fire Water and Major Spillages: PPG18. Online: https://www.netregs.org.uk/media/1674/ppg-18.pdf ÉRCES Gergő – VASS Gyula (2018): Veszélyes ipari üzemek tűzvédelme ipari üzemek fenntartható tűzbiztonságának fejlesztési lehetőségei a komplex tűzvédelem tekintetében. Műszaki Katonai Közlöny, 28(4), 2–22. European Environment Agency (2010): Mapping the Impacts of Natural Hazards and Technological Accidents in Europe. An Overview of the Last Decade. Publications Office. Online: https://doi.org/10.2800/62638 FARKAS Tibor (2016): A katasztrófavédelmi és válságkezelési tevékenységek általános elemzése az irányítás és az infokommunikációs támogatás tükrében. Hadmérnök, 11(3), 135–148. FÖLDI László – PADÁNYI József (2021): Környezetbiztonsági kihívások a haderők számára. In GŐCZE István (szerk.): Az egyházak és a katonai erők előtt álló kihívások, az együttműködés lehetőségei. Budapest: Magyarországi Egyházak Ökumenikus Tanácsa, 49–60. JRC (2014): Common Waste Water and Waste Gas Treatment/Management Systems in the Chemical Sector. Online: https://eippcb.jrc.ec.europa.eu/sites/default/files/2020-03/superseded_cww_bref_0203.pdf KÁTAI-URBÁN Lajos szerk. (2013): Iparbiztonságtan I. Kézikönyv az iparbiztonsági üzemeltetői és hatósági feladatok ellátásához. Budapest: Nemzeti Közszolgálati és Tankönyv Kiadó Zrt. KÁTAI-URBÁN, Maxim et al. (2023): Identification Methodology for Chemical Warehouses Dealing with Flammable Substances Capable of Causing Firewater Pollution. Fire, 6(9), 345. Online: https://doi.org/10.3390/fire6090345 KÁTAI-URBÁN Maxim et al. (2024): Veszélyes áru raktározás oltóvízszennyezéssel kapcsolatos tűzvédelmi követelményeinek értékelése. Polgári Védelmi Szemle, 16(különszám), 312–323. MEHARG, Andrew A. (1994): Industrial Accidents Involving Release of Chemicals Into the Environment: Ecotoxicology. Environmental Technology, 15(11), 1041–1050. Online: https://doi.org/10.1080/09593339409385512 Ministry of Housing, Spatial Planning and the Environment (2016): PGS 15. Opslag van verpakte gevaarlijke stoffen. Hague: VROM. Online: https://content.publicatiereeksgevaarlijkestoffen.nl/documents/PGS15/PGS_15_2016_versie_1_0_sept_2016_definitief.pdf NAGY Rudolf (2023): A munkahelyi kémiai ártalmak és az iparbiztonság. Polgári Védelmi Szemle, 15(19), 261–279. National Institute of Public Health and the Environment (2009): Reference Manual Bevi Risk Assessments. The Hague. Online: http://infonorma.gencat.cat/pdf/AG_AQR_2_Bevi_V3_2_01-07-2009.pdf TIXIER, Jerome et al. (2002): Review of 62 Risk Analysis Methodologies of Industrial Plants. Journal of Loss Prevention in the Process Industries, 15(4), 291–303. Online: https://doi.org/10.1016/S0950-4230(02)00008-6 TÓTH Attila – TÓTH Levente (2024): Videóalapú tűzérzékelés. Hadmérnök, 19(2), 77–86. Onlne: https://doi.org/10.32567/hm.2024.2.6 VARGA Ferenc (2018a): A mentő tűzvédelem optimális diszlokációjának területi és szervezeti szintű kidolgozása, a meghatározó szempontok elemzése. Műszaki Katonai Közlöny, 28(3), 15–40. VARGA, Ferenc (2018b): Internationale Erfahrungen der freiwilligen Feuerwehren. Hadmérnök, 13(KÖFOP-különszám), 160–176. VASS, Gyula (2017): Industrial Safety Training in Disaster Management Higher Education in Hungary. Pozhary i Chrezvychajnye Situacii: Predotvrashenie Likvidacia, 8(2), 80–84. Online: https://doi.org/10.25257/FE.2017.2.80-84 Jogi források - ADR – Agreement Concerning the International Carriage of Dangerous Goods by Road - 219/2011. (X. 20.) Korm. rendelet a veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezésről - 54/2014. (XII. 5.) BM rendelet az Országos Tűzvédelmi Szabályzatról" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "201-214" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.2.12" ["abstract"]=> array(2) { ["en_US"]=> string(715) "

The challenges of recent years have highlighted the risks of the 'just-in-time' operating model and the increasing importance of warehousing. As a result, market demand for logistics centers is expanding dynamically. In logistics centers, hazardous materials may also be stored, which is why, in many cases, these facilities are classified as hazardous establishments under industrial safety regulations. Due to their unique characteristics, the assessment of risks associated with logistics centers requires the application of a specialized methodology. In this article, the authors provide an overview of the key aspects based on both international and domestic literature, as well as their own experience.

" ["hu_HU"]=> string(719) "

Az elmúlt évek kihívásai rávilágítottak a „just in time” működési rend kockázataira, a raktározás növekvő jelentőségére. Ennek következtében a logisztikai központok iránti piaci kereslet dinamikusan bővül. A logisztikai központokban veszélyes anyagok raktározására is sor kerülhet, ezért számos esetben veszélyes üzemeknek minősülnek a létesítmények az iparbiztonsági szabályozás alapján. A logisztikai központok általi veszélyeztetés értékelése az egyedi jelleg miatt sajátos módszartant igényel. A szerzők jelen cikkben a nemzetközi és hazai szakirodalom mellett saját tapasztalataikra is támaszkodva tekintik át a legfontosabb összefüggéseket.

" } ["title"]=> array(2) { ["en_US"]=> string(117) "Analysis of Accident Scenarios Involving Hazardous Materials in Logistics Warehouses and Their Potential Consequences" ["hu_HU"]=> string(150) "A logisztikai raktárakban előforduló, veszélyes anyagokkal kapcsolatos baleseti eseménysorok és azok lehetséges következményeinek vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(50) "Kátai-Urbán Maxim, Cséplő Zoltán, Cimer Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#753 (6) { ["_data"]=> array(14) { ["id"]=> int(10350) ["email"]=> string(20) "maximkatai@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8137) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(73) "National University for Public Service Military Technical Doctoral School" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(95) "

PhD student

" ["hu_HU"]=> string(96) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Maxim" ["hu_HU"]=> string(5) "Maxim" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#774 (6) { ["_data"]=> array(15) { ["id"]=> int(10351) ["email"]=> string(27) "zoltan.cseplo@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8137) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Cséplő" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(10352) ["email"]=> string(22) "cimer.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8137) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Cimer" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "ipari balesetek" [1]=> string(18) "környezeti károk" [2]=> string(16) "veszélyes anyag" [3]=> string(32) "oltóvízszennyezés megelőzés" [4]=> string(13) "Magyarország" } ["en_US"]=> array(5) { [0]=> string(20) "industrial accidents" [1]=> string(20) "environmental impact" [2]=> string(19) "dangerous substance" [3]=> string(30) "firewater pollution prevention" [4]=> string(7) "Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44826) ["id"]=> int(6687) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8137) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#773 (6) { ["_data"]=> array(28) { ["id"]=> int(8267) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-02-23" ["lastModified"]=> string(19) "2026-02-23 17:00:10" ["primaryContactId"]=> int(10522) ["sectionId"]=> int(56) ["seq"]=> int(2) ["submissionId"]=> int(8143) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(10418) "ACHAKJI, George Y. (1987): NRCC Experimental Fire Tower for Studies on Smoke Movement and Smoke Control in Tall Buildings. Internal Report No. 512. Ottawa: National Research Council Canada Institute for Research in Construction. Online: https://doi.org/10.4224/20338144 ALMÁSI, Csaba – KÁTAI-URBÁN, Lajos – CIMER, Zsolt (2023): ABV-felderítő eszközök bemutatása és fejlesztési lehetőségei. Védelem Tudomány, 8(Különszám), 195–205. BARNA, Lajos (2015): Tüzelőberendezések égési levegő ellátása. Előadás. „A szén-monoxid mérgezések hatékony megelőzése” Országos szakmai konferencia, Budapest, 5 March 2015. Online: http://www.vedelem.hu/files/UserFiles/File/aktualis/20150403/04.pdf BARRETT, Richard E. – LOCKLIN, David W. (1969): A Computer Technique for Predicting Smoke Movement in Tall Buildings. Fire Technology, 5(4), 299–310. Online: https://doi.org/10.1007/BF02600417 BAUMANN, Mihály (2005): Tüzelőberendezések légellátása. Magyar Installateur, 15(10–11), 28–30. BAUMANN, Mihály (2011): Épületek légforgalma. 17th “Building Services, Mechanical and Building Industry Days” International Conference, Debrecen, 13–14 October 2011. Online: https://www.e-gepesz.hu/files/cikk9422_EUG_Baumann.pdf BEDA, László (2011): Gondolatok az épületek tűzbiztonságáról. Magyar Építőipar, 56(3), 94–98. BEDFORD, Thomas – CHRENKO, Frank Ambrose eds. (1974): Bedford’s Basic Principles of Ventilation and Heating. London: H. K. Lewis. BÉRCZI, László – BADONSZKI, Csaba (2021): A tűzvédelmi tervezés fő tartópillérei a tűzvédelmi műszaki irányelvek. Védelem Tudomány, 6(2), 66–96. Online: https://ojs.mtak.hu/index.php/vedelemtudomany/article/view/13473 BÉRCZI, László (2025): Új kihívások és alternatív megoldások a tűzoltásban. Tűzvédelem, 32(2), 19–23. BERGER, Ádám – KÁTAI-URBÁN, Lajos – NÉMETH, Zsolt – ZSITNYÁNYI, Attila – KÁTAI-URBÁN, Maxim – CIMER, Zsolt (2024): Applicability of Design Methodology for the Remediation Bund of Flammable Dangerous Liquid Storage Tanks. Fire, 7(7). Online: https://doi.org/10.3390/fire7070246 BLUME, Gary – HEGGER, Thomas Fr. (2021): Rauch‐ und Wärmeabzug. In FOUAD, Nabil A. (ed.): Bauphysik Kalender 2021. Brandschutz, 21. Jahrgang. Berlin: Ernst & Sohn GmbH & Co. KG, 459–499. Online: https://doi.org/10.1002/9783433610572.ch19 British Standards Institution (1978): BS 5588-4:1978 Fire Precautions in the Design and Construction of Buildings. Part 4. Code of Practice for Smoke Control in Protected Escape Routes Using Pressurisation. London: British Standards Institution. British Standards Institution (1998): BS 5588-4:1998 + A2:2004 Fire Precautions in the Design, Construction and Use of Buildings. Part 4. Code of Practice for Smoke Control Using Pressure Differentials. London: British Standards Institution. BUTCHER, Edward G. – PARNELL, Alan C. (1979): Smoke Control in Fire Safety Design. London: E. & F. N. Spon Ltd. CEN (2005): EN 12101-6:2005 Smoke and Heat Control Systems. Part 6. Specification for Pressure Differential Systems. Kits. Brussels: Technical Committee of the European Committee for Standardisation. CEN (2016): EN ISO 9972:2016 Thermal Performance of Buildings. Determination of Air Permeability of Buildings. Fan Pressurisation Method (ISO 9972:2015). Brussels: Technical Committee of the European Committee for Standardisation. CEN (2022): EN 12101-13:2022 Smoke and Heat Control Systems. Part 13. Pressure Differential Systems (PDS). Design and Calculation Methods, Installation, Acceptance Testing, Routine Testing and Maintenance. Brussels: Technical Committee of the European Committee for Standardisation. CHO, Heejin – LIU, Bing – GOWRI, Krishnan (2010): Energy Saving Impact of ASHRAE 90.1 Vestibule Requirements: Modeling of Air Infiltration through Door Openings. Technical Report, PNNL-20026. Online: https://doi.org/10.2172/1017117 ÉSZK (1984): ME-04–132–84 Füstmentes lépcsőházak követelményei. Budapest: Építésügyi Szabványosítási Központ. GÁBOR, László – ZÖLD, András (1981): Energiagazdálkodás az építészetben. Budapest: Akadémiai Kiadó. GROSS, Daniel (1981): A Review of Measurements, Calculations and Specifications of Air Leakage Through Interior Door Assemblies. Gaithersburg, MD: National Institute of Standards and Technology. Online: https://doi.org/10.6028/NBS.IR.81-2214 GROSS, Daniel (1991): Estimating Air Leakage Through Doors for Smoke Control. Fire Safety Journal, 17(2), 171–177. Online: https://doi.org/10.1016/0379-7112(91)90040-6 HOBSON, P. J. – STEWART, L. J. (1972): Pressurisation of Escape Routes in Buildings. Fire Research Note No. 958. Bracknell: Heating and Ventilating Research Association. Online https://publications.iafss.org/publications/frn/958/-1/view/frn_958.pdf KANYÓ, Ferenc – VÁSÁRHELYI-NAGY, Ildikó (2019): Research for New Physical Ability Testing Method for Firefighters in the V4 Countries. Műszaki Katonai Közlöny, 29(1) 161–166. Online: https://doi.org/10.32562/mkk.2019.1.13 KLEMS, Joseph H. (1983): Methods of Estimating Air Infiltration Through Windows. Energy and Buildings, 5(4), 243–252. Online: https://doi.org/10.1016/0378-7788(83)90012-9 KLOTE, John H. (1987): An Overview of Smoke Control Technology. Gaithersburg, MD: National Institute of Standards and Technology. Online: https://doi.org/10.6028/NBS.IR.87-3626 KLOTE, John H. – MILKE, James A. (1992): Design of Smoke Management Systems. Atlanta, GA: American Society of Heating, Refrigerating and Air-Conditioning Engineers – Boston, MA: Society of Fire Protection Engineers. KLOTE, John H. – MILKE, James A. (2002): Principles of Smoke Management. Atlanta, GA: American Society of Heating, Refrigerating and Air-Conditioning Engineers. KLOTE, John H. – MILKE, James A. – TURNBULL, Paul G. – KASHEF, Ahmed – FERREIRA, Michael J. (2012): Handbook of Smoke Control Engineering. Atlanta, GA: American Society of Heating, Refrigerating and Air-Conditioning Engineers. KRONVALL, Johnny (1980a): Airtightness. Measurements and Measurement Methods. Stockholm: Swedish Council for Building Research. KRONVALL, Johnny (1980b): Air Flows in Building Components. PhD Thesis. Lund University. LIDDAMENT, Martin W. (1986): Air Infiltration Calculation Techniques. An Applications Guide. Coventry: The Air Infiltration and Ventilation Centre. Online: https://www.aivc.org/resource/air-infiltration-calculation-techniques-applications-guide LIS, Piotr – LIS, Anna (2021): The Required Amount of Ventilation Air for the Classroom and the Possibility of Air Infiltration through the Windows. Energies, 14(22). Online: https://doi.org/10.3390/en14227537 MAINKA, Georg-Wilhelm – WINKLER, Heiko (2010): Influence of New External Protective Glazing on Historic Painted Windowpanes in Medieval Churches. Online: http://eprints.sparaochbevara.se/610/1/31_Mainka%5B1%5D.pdf MAJOROSNÉ LUBLÓY, Éva Eszter – MAJOR, Zoltán – SZÉP, János – HLAVIČKA, Viktor – BIRÓ, András (2023): Méretezés tűzteherre az Eurocode szerint. Vasbeton, acél-, fa-, falazott és öszvérszerkezetek tervezése. Budapest: TERC Kereskedelmi és Szolgáltató Kft. MIHÁLY, István – BÉRCZI, László – BOGNÁR, Balázs – KÁTAI-URBÁN, Maxim – TÓTH, Levente – KÁTAI-URBÁN, Lajos – VASS, Gyula – VARGA, Ferenc (2025): Experimental Study to Determine the Leakage Area of Single-Leaf Smoke Control Doors in the Design of Pressure Differential Systems. Fire, 8(1). Online: https://doi.org/10.3390/fire8010005 National Directorate General for Disaster Management (2025): Tűzvédelmi Műszaki Irányelv [Fire Protection Technical Guideline]. Hő és füst elleni védelem [Protection against Heat and Smoke Spread]. TvMI 3.6:2025.02.01. Belügyminisztérium, Országos Katasztrófavédelmi Főigazgatóság. Online: https://www.katasztrofavedelem.hu/application/uploads/documents/2024-12/84963.pdf RECKNAGEL, Hermann – SPRENGER, Eberhard – SCHRAMEK, Ernst-Rudolf (2000): Fűtés- és klímatechnika 2000. I. kötet. Budapest–Pécs: Dialóg Campus. RIDLEY, Ian – FOX, J. – ORESZCZYN, Tadj – HONG, Sung-Hugh (2003): The Impact of Replacement Windows on Air Infiltration and Indoor Air Quality in Dwellings. International Journal of Ventilation, 1(3), 209–218. Online: https://doi.org/10.1080/14733315.2003.11683636 SHERMAN, Max Howard (1995): The Use of Blower‐Door Data. Indoor Air, 5(3), 215–224. Online: https://doi.org/10.1111/j.1600-0668.1995.t01-1-00008.x TAMURA, George T. (1970): Computer Analysis of Smoke Movement in Tall Buildings. Research Paper No. 452. Ottawa: National Research Council of Canada, Division of Building Research. Online: https://doi.org/10.4224/40000451 TÓTH, Levente (2005): CCTV magyarul. Budapest: BM Nyomda Kft. USEMANN, Klaus W. (2003): Brandschutzanlagen. In Brandschutz in der Gebäudetechnik. VDI-Buch. Berlin–Heidelberg: Springer, 333–437. Online: https://doi.org/10.1007/978-3-642-19001-8_3 VÁRFALVI, János [s. a.]: Ablakszerkezetek légáteresztése. Online: http://152.66.45.150/EPFIZ/Ablakszerkezetek_legatreresztese.pdf YOUNES, Chadi – SHDID, Caesar Abi – BITSUAMLAK, Girma (2011): Air Infiltration through Building Envelopes: A Review. Journal of Building Physics, 35(3), 267–302. Online: https:///doi.org/10.1177/1744259111423085 ZHENG, Xiaofeng – WOOD, Christopher J. (2020): On the Power Law and Quadratic Forms for Representing the Leakage-Pressure Relationship – Case Studies of Sheltered Chambers. Energy and Buildings, 226. Online: https://doi.org/10.1016/j.enbuild.2020.110380 Legal sources - 1996. évi XXXI. törvény a tűz elleni védekezésről, a műszaki mentésről és a tűzoltóságról [Act XXXI of 1996 on Fire Prevention, Technical Rescue and Fire Brigades]. Online: https://njt.hu/jogszabaly/1996-31-00-00 - 9/2008. (II. 22.) ÖTM rendelet az Országos Tűzvédelmi Szabályzat kiadásáról [Decree 9/2008 (II. 22.) of the Minister for Local Government and Regional Development on the Issuance of the National Fire Protection Regulation]. Online: https://njt.hu/jogszabaly/2008-9-20-1V.2#CI - 54/2014. (XII. 5.) BM rendelet az Országos Tűzvédelmi Szabályzatról [Decree 54/2014 (XII. 5.) of the Ministry of the Interior on the Issuance of the National Fire Protection Regulation]. Online: https://njt.hu/jogszabaly/2014-54-20-0A" ["copyrightYear"]=> int(2026) ["issueId"]=> int(671) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "215-229" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.2.13" ["abstract"]=> array(2) { ["en_US"]=> string(955) "

The extent of smoke spread during building fires is critical, as it can adversely affect both evacuation and firefighting intervention. Smoke migration can occur through structural gaps, the potential for which should be minimised. One way to exclude smoke is to pressurise the structure, and an important starting parameter for the design of this is to know the leakage areas. The need for knowledge of the size of structural gaps has been high since the inception of design methods. This article aims to identify the potential for improving the calculation procedures by using the results of measurements on existing smoke control doors in pressurised vestibules. In this section, the author presents the relevant literature on the leakage area of the openings and the air flow coefficient of the openings. It describes the measurement method for determining the air flow through doors and structures and the calculation procedure currently used.

" ["hu_HU"]=> string(955) "

The extent of smoke spread during building fires is critical, as it can adversely affect both evacuation and firefighting intervention. Smoke migration can occur through structural gaps, the potential for which should be minimised. One way to exclude smoke is to pressurise the structure, and an important starting parameter for the design of this is to know the leakage areas. The need for knowledge of the size of structural gaps has been high since the inception of design methods. This article aims to identify the potential for improving the calculation procedures by using the results of measurements on existing smoke control doors in pressurised vestibules. In this section, the author presents the relevant literature on the leakage area of the openings and the air flow coefficient of the openings. It describes the measurement method for determining the air flow through doors and structures and the calculation procedure currently used.

" } ["title"]=> array(2) { ["en_US"]=> string(90) "Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 1" ["hu_HU"]=> string(90) "Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 1" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Mihály István" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#796 (6) { ["_data"]=> array(14) { ["id"]=> int(10522) ["email"]=> string(25) "mihaly.istvan90@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8267) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8595-1718" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Mihály" ["hu_HU"]=> string(7) "Mihály" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(18) "smoke control door" [1]=> string(12) "leakage area" [2]=> string(20) "air flow coefficient" [3]=> string(24) "stairwell pressurisation" [4]=> string(18) "fire safety design" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#799 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(44827) ["id"]=> int(6688) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8267) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF