Full Issue
Haditechnika
Missile Guidance and Targeting Processes in Modern Warfare
The missile guidance and targeting focuses on the application of advanced technology and complex mathematical models. During the guidance process, dynamic factors such as velocity, weather conditions and target movement characteristics must be taken into account. During target engagement, missiles are able to adapt in real time to the target's motion, optimising trajectory and manoeuvring. The processes also include the use of predictive algorithms and machine learning to improve the precision and efficiency of the missiles. For the industrial and scientific community, the continued development of missile guidance systems is vital to maintain global security and technological competitiveness. The use of drones in missile guidance and targeting processes offers revolutionary new perspectives that can significantly improve accuracy.
" ["hu_HU"]=> string(1011) "A rakétairányítási és célbefogási folyamatok szakterület a korszerű technológia és a komplex matematikai modellek alkalmazására koncentrál. Az irányítási folyamat közben figyelembe kell venni a dinamikai faktorokat, mint például a sebesség, az időjárási körülmények és a cél mozgásának jellemzői. A célbefogás során a rakéták képesek valós időben adaptálódni a cél mozgásához, optimalizálva a pályát és a manőverezést. A folyamatok magukban foglalják a prediktív algoritmusok és a gépi tanulás alkalmazását is, amelyek javítják a rakéták precizitását és hatékonyságát. Az ipari és tudományos közösség számára a rakétairányítási rendszerek folyamatos fejlesztése létfontosságú a globális biztonság és a technológiai versenyképesség megtartásához. A drónok használata a rakétairányítási és célbefogási folyamatokban forradalmi új perspektívákat kínál, amelyek jelentősen javíthatják a pontosságot.
" } ["title"]=> array(2) { ["en_US"]=> string(58) "Missile Guidance and Targeting Processes in Modern Warfare" ["hu_HU"]=> string(79) "Rakétairányítási és célbefogási folyamatok a modern kor hadviselésében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Papp István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#739 (6) { ["_data"]=> array(14) { ["id"]=> int(10620) ["email"]=> string(22) "papp.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8347) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2929-5864" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Papp" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(7) "rakéta" [1]=> string(12) "célbefogás" [2]=> string(12) "irányítás" [3]=> string(5) "drón" } ["en_US"]=> array(4) { [0]=> string(7) "missile" [1]=> string(6) "homing" [2]=> string(8) "guidance" [3]=> string(5) "drone" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45335) ["id"]=> int(6730) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8347) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Védelmi elektronika, informatika, kommunikáció
The Dual Nature of Cryptocurrencies The Impact of Technological Innovations behind Cryptocurrencies on Cybercrime, Part 1
The dynamic evolution of the digital world has fundamentally transformed the nature of financial transactions, ushering in a new era with the emergence of cryptocurrencies. Decentralized assets such as Monero, Zcash, and Dash enable fast and anonymous transfers, posing significant challenges to traditional regulatory mechanisms. While these technologies offer several benefits, they also entail serious security risks. Their anonymity and lack of oversight make them particularly attractive to criminals for activities such as money laundering, fraud, ransomware attacks, and terrorism financing. Dark web marketplaces further amplify their illicit use by facilitating anonymous access to illegal services, significantly complicating the work of law enforcement agencies. The first part of the study series provides an overview of the topic through the analysis of relevant scientific and professional literature, as well as case studies. The second part builds on empirical research to examine the practical experiences of law enforcement agencies regarding crimes related to cryptocurrencies.
" ["hu_HU"]=> string(1248) "A digitális világ dinamikus fejlődése alapjaiban alakította át a pénzügyi tranzakciók működését, amelyben a kriptovaluták megjelenése új korszakot nyitott. Az olyan decentralizált eszközök, mint a Monero, Zcash és Dash lehetővé teszik az anonim és gyors pénzmozgásokat, komoly kihívások elé állítva a hagyományos ellenőrzési mechanizmusokat. Bár e technológiák számos előnyt hordoznak, jelentős biztonsági kockázatokat is rejtenek. Anonimitásuk és szabályozatlanságuk különösen vonzóvá teszi őket a bűnözők számára pénzmosás, csalás, zsarolóvírus-támadások és terrorizmusfinanszírozás céljára. A dark web piacterei tovább erősítik ezen eszközök illegális felhasználását azáltal, hogy anonim hozzáférést biztosítanak illegális szolgáltatásokhoz, jelentősen megnehezítve a bűnüldöző szervek munkáját. A tanulmánysorozat első része a releváns tudományos és szakirodalom feldolgozásán, valamint esettanulmányok elemzésén keresztül ad áttekintést a témáról. A második rész empirikus kutatásra támaszkodva vizsgálja a rendvédelmi szervek gyakorlati tapasztalatait a kriptovalutákhoz kapcsolódó bűncselekményekkel kapcsolatban.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(85) "The Impact of Technological Innovations behind Cryptocurrencies on Cybercrime, Part 1" ["hu_HU"]=> string(106) "A kriptovaluták által nyújtott technológiai innovációk szerepe a kiberbűncselekményekben, 1. rész" } ["title"]=> array(2) { ["en_US"]=> string(35) "The Dual Nature of Cryptocurrencies" ["hu_HU"]=> string(29) "A kriptovaluták kettős arca" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Benke Bálint Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#771 (6) { ["_data"]=> array(11) { ["id"]=> int(10706) ["email"]=> string(23) "benke.balint9@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8404) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(5) "Benke" } ["givenName"]=> array(1) { ["hu_HU"]=> string(14) "Bálint Péter" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "Kiberbűnözés" [1]=> string(12) "Kriptovaluta" [2]=> string(12) "Privacy coin" [3]=> string(14) "Bűnüldözés" [4]=> string(11) "Anonimitás" } ["en_US"]=> array(5) { [0]=> string(10) "Cybercrime" [1]=> string(14) "Cryptocurrency" [2]=> string(12) "Privacy coin" [3]=> string(15) "Law enforcement" [4]=> string(9) "Anonymity" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45336) ["id"]=> int(6731) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8404) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Large Language Models in Online Open-Source Intelligence Applications and Defensive Strategies
This study examines the emergence of large language models (LLMs) in internet-based open source intelligence (OSINT) and the associated challenges. It presents the source environment and application domains of internet-based OSINT, as well as the role of LLMs in this area. The research focuses on two applications (LLM OSINT PoC and InfoHound) that specifically integrate large language models into frameworks designed for internet-based open source intelligence. The author analyzes and compares the architectural characteristics and prompts of these projects, while also assessing their efficiencies and threats. The study concludes with proposals for defensive strategies against the capabilities of such frameworks, aiming to mitigate the effectiveness of LLM-supported OSINT operations.
" ["hu_HU"]=> string(986) "A tanulmány az internetalapú nyílt forrású információgyűjtésben (open source intelligence, OSINT) megjelenő nagy nyelvi modelleket (large language models, LLMs) és az ezzel kapcsolatos kihívásokat vizsgálja. Bemutatja az internetalapú OSINT-tevékenység forráskörnyezetét és alkalmazási területeit, továbbá az LLM-ek szerepét ezen a területen. A kutatás fókuszában két olyan alkalmazás (LLM OSINT PoC és InfoHound) áll, amelyek kifejezetten nagy nyelvi modelleket integráltak internetes nyílt forrású információgyűjtésre tervezett keretrendszerekbe. A szerző összehasonlítás keretében vizsgálja a rendszerek architekturális jellemzőit és utasításaikat, elemzi továbbá azok hatékonyságát és fenyegetéseit. A tanulmány eredményei között javaslatokat találunk a keretrendszerek képességeivel szembeni olyan védelmi stratégiákra, amelyek mérsékelhetik az LLM-ek segítségével végzett OSINT eredményességét.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(37) "Applications and Defensive Strategies" ["hu_HU"]=> string(39) "Alkalmazások és védelmi stratégiák" } ["title"]=> array(2) { ["en_US"]=> string(56) "Large Language Models in Online Open-Source Intelligence" ["hu_HU"]=> string(76) "Nagy nyelvi modellek az internetes nyílt forrású információgyűjtésben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Bottyán Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#783 (6) { ["_data"]=> array(11) { ["id"]=> int(10571) ["email"]=> string(24) "bottyan.sandor@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8300) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(8) "Bottyán" } ["givenName"]=> array(1) { ["hu_HU"]=> string(7) "Sándor" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(18) "nagy nyelvi modell" [1]=> string(7) "ChatGPT" [2]=> string(5) "OSINT" [3]=> string(8) "Internet" [4]=> string(12) "információ" } ["en_US"]=> array(6) { [0]=> string(20) "large nanguage model" [1]=> string(7) "ChatGPT" [2]=> string(5) "OSINT" [3]=> string(8) "Internet" [4]=> string(11) "information" [5]=> string(3) "LLM" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45337) ["id"]=> int(6732) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8300) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }More Data, More Problems? Exploring the Impacts of Using External Datasets when Training Deep Learning Models for Remote Sensing Applications
The resurgence of large-scale conventional warfare, exemplified by the ongoing conflict in Ukraine, has highlighted the critical importance of modern technologies in enhancing situational awareness and target acquisition on the battlefield. In particular, the integration of unmanned aerial vehicles (UAVs) and artificial intelligence (AI)-driven computer vision systems has emerged as a key enabler of real-time intelligence and precision engagement. This paper presents an approach to enhance object detection models on aerial imagery for military applications. Initial experiments revealed shortcomings in detecting certain object classes, particularly in complex environments and under variable lighting conditions. To address these issues, the paper investigates impacts of cross-dataset training to improve the robustness and accuracy of object detection models. Through selective label integration and careful dataset curation, the paper demonstrates that incorporating assets form external sources significantly enhances generalisation and detection performance. The results underline the potential of leveraging large-scale annotated datasets to augment domain-specific applications with minimal additional labelling cost.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(115) "Exploring the Impacts of Using External Datasets when Training Deep Learning Models for Remote Sensing Applications" } ["title"]=> array(1) { ["en_US"]=> string(25) "More Data, More Problems?" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Hammas Attila" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#753 (6) { ["_data"]=> array(11) { ["id"]=> int(10650) ["email"]=> string(24) "hammasattila@outlook.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8370) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["familyName"]=> array(2) { ["en_US"]=> string(6) "Hammas" ["hu_HU"]=> string(6) "Hammas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Attila" ["hu_HU"]=> string(6) "Attila" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Katonai Műszaki Doktori Iskola";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(3) { [0]=> string(52) "Intelligence, Surveillance, and Reconnaissance (ISR)" [1]=> string(5) "IMINT" [2]=> string(15) "computer vision" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#793 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45338) ["id"]=> int(6733) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8370) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Convergence of the Digital Virtual World and Artificial Intelligence – Or What the Future Symbiosis Brings in the Synergy of the Metaverse and AI
Utopia, fiction or tangible digital reality, a projection of the physical world in virtual space? The metaverse, as a phenomenon, as another milestone in the revolution of technological development speeding along the digital superhighway, is much more in today’s information-digital society than just another big hit in the service, gaming and entertainment industry. It is far from being in its infancy, with antecedents linked to, among others, Neal Stephenson’s cyberpunk novel Snow Crash or Ernest Cline’s novel Ready Player One.
It has surpassed its time, exceeded its limitations, and has long since left the ranks of primitive implementations such as the WoW, Fortnite, Roblox or Minecraft game software that can be considered the predecessors of its technological evolution. The investments of the technological giants and startups of our time, which at their inception took the form of implementations such as Horizon Worlds, Workrooms, Home, Venues, Microsoft Mesh, Roblox, Fortnite, XiRang, Decentraland, Sandbox, TCG World, Next Earth, Axie Infinity, Neos, Yield Guild, Genesis Worlds, MetaverseZ, vPark, OVR, Bizverse, Challau, Meta-vice, Blankos Block Party, My Neighbor Alice, Somnium Space video games, already seem to be paying off.
Nowadays, AI is one of the pillars of the metaverse. The big data available in the metaverse is like oil that fuels AI, as the digital engine of the virtual world, which operates and advances the digital projection of physical reality. Their technological integration is inevitable in order to further blur the boundaries between the real and virtual worlds. The combined effect of this new digital alloy can be the driving force behind the increasing spread of digitalisation, the emerging new era, the revolution of newer and newer technological possibilities, and the development of ever-higher levels of connectivity in the digital space. Technological synergy can bring mutual benefits to these emerging and disruptive technologies for their future development.
" } ["title"]=> array(1) { ["en_US"]=> string(151) "The Convergence of the Digital Virtual World and Artificial Intelligence – Or What the Future Symbiosis Brings in the Synergy of the Metaverse and AI" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Jobbágy Szabolcs" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#797 (6) { ["_data"]=> array(15) { ["id"]=> int(10611) ["email"]=> string(27) "jobbagy.szabolcs@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8338) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2104-4665" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(26) "assistant professor
" ["hu_HU"]=> string(16) "adjunktus
" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Jobbágy" ["hu_HU"]=> string(8) "Jobbágy" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "Szabolcs" ["hu_HU"]=> string(8) "Szabolcs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(11) { [0]=> string(9) "metaverse" [1]=> string(13) "digital world" [2]=> string(26) "virtual-, physical reality" [3]=> string(23) "artificial intelligence" [4]=> string(11) "convergence" [5]=> string(7) "synergy" [6]=> string(6) "fusion" [7]=> string(13) "digital alloy" [8]=> string(12) "connectivity" [9]=> string(9) "symbiosis" [10]=> string(25) "digital hybrid technology" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#796 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45339) ["id"]=> int(6734) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8338) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Empirical Analysis of the Impact of Personality Traits on Cybersecurity Awareness A Scientometric and Network-Based Approach
This study investigates the relationship between personality traits and cybersecurity awareness through a bibliometric and network analysis of scientific publications indexed in Scopus between 2000 and 2023. Using VOSviewer software, the research identifies keyword co-occurrence patterns, thematic clusters and temporal research trends in this interdisciplinary domain. The scientometric approach is complemented with theoretical insights from psychology – particularly the Big Five personality model – and cybersecurity behaviour research. Results indicate that personality traits significantly shape security awareness, influencing susceptibility to social engineering, phishing and compliance behaviour. Network analysis highlights the increasing integration of psychological constructs into cybersecurity education and policy. The study argues for the adoption of personality-based adaptive training programs, particularly in the public sector, where tailored interventions can enhance resilience against human-factor-related security breaches.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(42) "A Scientometric and Network-Based Approach" } ["title"]=> array(1) { ["en_US"]=> string(81) "Empirical Analysis of the Impact of Personality Traits on Cybersecurity Awareness" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Laska Pál Károly" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(9559) ["email"]=> string(18) "laskapal@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7622) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-9920-2185" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Laska" ["hu_HU"]=> string(5) "Laska" } ["givenName"]=> array(2) { ["en_US"]=> string(12) "Pál Károly" ["hu_HU"]=> string(12) "Pál Károly" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(4) { [0]=> string(13) "cybersecurity" [1]=> string(9) "awareness" [2]=> string(16) "network analysis" [3]=> string(10) "literature" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#801 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45340) ["id"]=> int(6735) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7622) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Security and Defence Strategy of Companies in the Automotive Industry
Today’s security challenges have significant impact on large enterprises worldwide. Multinational companies recognized this problem early on and used different theories and methods to create their own crisis management rules and processes. The application of different concepts has not worked well in many companies, so international organizations and institutions have created a series of laws and recommendations that respond to the security challenges, threats and risks of the twenty-first century. In the private sector, two important international/national laws have emerged at present, the introduction and operation of which represent a significant burden for the business sector. The current security situation makes it necessary for companies to develop a Security and Defence Strategy that takes into account compliance with the new legislation.
" ["hu_HU"]=> string(1023) "Napjaink biztonsági kihívásai világszerte jelentősen befolyásolják a multinacionális vállalatok biztonságos működését. Ezt a problémát a multinacionális vállalatok korán felismerték, ezért különböző elméletek és módszerek alkalmazásával alkották meg saját válságkezelő szabályaikat és folyamataikat. A különböző elgondolások alkalmazása több vállalatnál nem működött hatékonyan, ezért a nemzetközi szervezetek és intézmények megalkottak egy sor jogszabályt és ajánlást, amelyek válaszokat adnak a 21. század biztonsági kihívásaira, veszélyeire és kockázataira. A privát szektorban jelenleg két fontos nemzetközi/nemzeti jogszabály jelent meg, amelyek bevezetése és alkalmazása jelentős terhet jelent a vállalkozói szféra számára. A jelenlegi biztonsági helyzet a vállalatok számára integrált biztonsági és védelmi stratégia kidolgozását teszi szükségessé, amely figyelembe veszi az új jogszabályoknak való megfelelést.
" } ["title"]=> array(2) { ["en_US"]=> string(69) "Security and Defence Strategy of Companies in the Automotive Industry" ["hu_HU"]=> string(94) "Az autóipari vállalatok és beszállítók integrált biztonsági és védelmi stratégiája" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(30) "Pataki János, Sulányi Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#805 (6) { ["_data"]=> array(15) { ["id"]=> int(10712) ["email"]=> string(20) "janos.pataki@audi.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8410) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(18) "Audi Hungaria Zrt." ["hu_HU"]=> string(18) "Audi Hungaria Zrt." } ["biography"]=> array(2) { ["en_US"]=> string(149) "Member of the management
" ["hu_HU"]=> string(141) "Management tagja
" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Pataki" ["hu_HU"]=> string(6) "Pataki" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "János" ["hu_HU"]=> string(6) "János" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#810 (6) { ["_data"]=> array(15) { ["id"]=> int(10713) ["email"]=> string(16) "speter@suprex.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8410) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(50) "SUPREX GmbH, 1126 Budapest, Böszörményi út 3/c" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Sulányi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(4) { [0]=> string(17) "Security strategy" [1]=> string(26) "integrated security system" [2]=> string(17) "physical security" [3]=> string(16) "Situation Centre" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#804 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45341) ["id"]=> int(6736) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8410) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Use of Generative Artificial Intelligence in Cyber Awareness Training, Part 2
This study examines how generative artificial intelligence (hereinafter: GenAI) can be applied in cybersecurity awareness training, with particular emphasis on personalization, effectiveness, and user acceptance. The theoretical section follows the ADDIE instructional design model and explores the role of GenAI in educational planning, highlighting its potential in content development, adaptive learning, and feedback mechanisms. Special attention is given to Retrieval-Augmented Generation (RAG) technologies, focusing on content accuracy and data protection considerations.
The empirical part of the research is based on a questionnaire survey conducted with 109 participants and designed according to the Technology Acceptance Model (TAM). The questionnaire included phishing simulations, an AI-generated cybersecurity scenario, and attitude-based questions. The aim of the study is to assess how non-expert users perceive and evaluate cybersecurity training materials generated by artificial intelligence, and to identify key factors influencing their acceptance and perceived usefulness.
" ["hu_HU"]=> string(919) "A tanulmány célja annak vizsgálata, hogy miként alkalmazható a generatív mesterséges intelligencia (GenMI) a kibertudatossági képzésekben, különös tekintettel az oktatás személyre szabhatóságára, hatékonyságára és elfogadottságára. A kutatás elméleti része az ADDIE modell mentén tárgyalja a GenMI szerepét az oktatástervezésben, bemutatva annak lehetőségeit a tananyagfejlesztés, személyre szabás és visszacsatolás területén. Részletesen ismerteti a RAG-technológia szerepét is, különösen a tartalmi pontosság és az adatbiztonság aspektusaira fókuszálva. Az empirikus kutatás egy 109 fő részvételével végzett kérdőíves vizsgálatra épül, amelyet a Technology Acceptance Model (TAM) keretrendszere szerint szerkesztettem. A kérdőív többek között phishing szimulációkat, egy generált szcenáriót, valamint attitűdkérdéseket tartalmazott.
" } ["title"]=> array(2) { ["en_US"]=> string(81) "The Use of Generative Artificial Intelligence in Cyber Awareness Training, Part 2" ["hu_HU"]=> string(97) "A generatív mesterséges intelligencia használata a kibertudatosítási képzésekben, 2. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szabó Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#799 (6) { ["_data"]=> array(15) { ["id"]=> int(10704) ["email"]=> string(21) "sz.gergo628@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8402) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-3269-5097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(5) "GenMI" [1]=> string(8) "oktatás" [2]=> string(13) "kibervédelem" [3]=> string(3) "RAG" [4]=> string(3) "TAM" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "cybersecurity" [2]=> string(18) "awareness training" [3]=> string(8) "phishing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#812 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45346) ["id"]=> int(6741) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8402) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Forum
The Relationship between Geopolitics and Civil Protection
The relationship between geopolitics and civil protection (civil defence) is determined by
the geography, strategic resources and international security environment of countries,
as well as by political will and strategic mentality. Geopolitical analyses have a profound
influence on national civil protection strategies, which have the fundamental objective
of protecting civilians, critical infrastructure, key national assets and strategic resources.
This includes preparing for natural and man-made disasters and coordinating military
protection measures and civil protection efforts to guarantee the security of the population
and the stability of the country in the event of geopolitical tensions and conflicts. Analysing
the geopolitical situation of states is key to understanding defence strategies, particularly
with regard to the potential threats and challenges that may befall the country.
Together, these factors shape and influence the definition of geostrategic objectives, how
countries prepare for potential threats, how they plan to defend against them, and how
they work with other nations to harmonise their geostrategic objectives to achieve common
security goals. Geopolitics and civil protection are thus linked in a complex multinational
and multidisciplinary approach at the local, regional or global level, which is essential to
maintain the prosperity and security of countries in a volatile security environment.
A geopolitika és a lakosságvédelem közötti kapcsolatot az országok földrajzi helyzete, stratégiai erőforrásai és nemzetközi biztonsági környezete mellett a politikai akarat és a stratégiai mentalitás határozzák meg. A geopolitikai elemzések alapvetően befolyásolják a nemzeti lakosságvédelmi stratégiákat, amelyek alapvető célja a civil lakosság, a kritikus infrastruktúrák, kiemelt nemzeti vagyonelemek és a stratégiai erőforrások védelme.
Ez magában foglalja a természeti és ember okozta katasztrófákra való felkészülést, valamint a katonai védelmi intézkedések és a civil védelmi erőfeszítések összehangolását annak érdekében, hogy garantálják a lakosság biztonságát és az ország stabilitását geopolitikai feszültségek és konfliktusok esetén. Az államok geopolitikai helyzetének elemzése kulcsfontosságú a védelmi stratégiák megértésében, különös tekintettel arra, hogy milyen potenciális fenyegetések és kihívások érhetik az országot.
Ezek a tényezők együttesen formálják és befolyásolják a geostratégiai célok meghatározását, és azt, hogy az országok miként készülnek fel a potenciális fenyegetésekre, hogyan terveznek védekezni ellene, és hogyan működnek együtt más nemzetekkel geostratégiai célkitűzéseik harmonizálásával a közös biztonsági célok elérése érdekében. A geopolitika és a lakosságvédelem így összekapcsolódik egy komplex lokális, regionális vagy globális szintű multinacionális és multidiszciplináris megközelítésben, amely elengedhetetlen az országok jólétének és biztonságának fenntartásához a változékony biztonsági környezetben.
" } ["title"]=> array(2) { ["en_US"]=> string(57) "The Relationship between Geopolitics and Civil Protection" ["hu_HU"]=> string(48) "A geopolitika és a lakosságvédelem kapcsolata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(36) "Somogyi János József, Nagy Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#770 (6) { ["_data"]=> array(15) { ["id"]=> int(10590) ["email"]=> string(23) "somogyi.janos@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8317) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(17) "Honvéd Vezérkar" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Somogyi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(14) "János József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(10589) ["email"]=> string(24) "nagysandor.phd@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8317) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9774-8434" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"KDMI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Nagy" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(11) "geopolitika" [1]=> string(17) "lakosságvédelem" [2]=> string(13) "fenyegetések" } ["en_US"]=> array(3) { [0]=> string(11) "geopolitics" [1]=> string(16) "civil protection" [2]=> string(16) "hazards, threats" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45342) ["id"]=> int(6737) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8317) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Környezetbiztonság, ABV- és katasztrófavédelem
Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 2 2. rész
The extent of smoke spread during building fires is critical, as it can adversely affect both evacuation and firefighting intervention. Smoke migration can occur through structural gaps, the potential for which should be minimised. One way to exclude smoke is to pressurise the structure, and an important starting parameter for the design of this is to know the leakage areas. The need for knowledge of the size of structural gaps has been high since the inception of design methods. This article aims to identify the potential for improving the calculation procedures by using the results of measurements on existing smoke control doors in pressurised vestibules. In this section, the author compares the results of two different measurement methods with a series of measurements in a pressurised vestibule. Using computational procedures, the air flow coefficient and leakage area of the single-leaf smoke control doors under investigation are estimated. Suggestions are made for possible improvements to the design methods.
" } ["title"]=> array(1) { ["en_US"]=> string(90) "Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 2" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Mihály István" } ["subtitle"]=> array(1) { ["hu_HU"]=> string(8) "2. rész" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#780 (6) { ["_data"]=> array(14) { ["id"]=> int(10523) ["email"]=> string(25) "mihaly.istvan90@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8268) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8595-1718" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Mihály" ["hu_HU"]=> string(7) "Mihály" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(18) "smoke control door" [1]=> string(12) "leakage area" [2]=> string(20) "air flow coefficient" [3]=> string(24) "stairwell pressurisation" [4]=> string(18) "fire safety design" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#781 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45343) ["id"]=> int(6738) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8268) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Development Opportunities for Disaster Management Education and Information among the Hungarian Adult Population
Natural and civil disasters are becoming increasingly common in the modern world, and the prevention, management and mitigation of their effects require close cooperation between professional disaster management and the public.
The aim of my research was to assess what tools (e.g. smartphones, radio, television, online news portals, social media) are available for disaster management information and alerts, and to develop an educational system using these tools that expands the population's knowledge with online and offline educational materials, tests, and practical simulations.
In the course of the research, I analysed the effectiveness of information provision by analysing international and national literature, Hungarian legislation and the results of questionnaire surveys. Based on the results, I propose the introduction of a new disaster preparedness training system, accessible to all, to complement the public information and preparedness system used by the disaster management, which would include modules on fire safety, industrial safety and civil protection and would contribute to the basic disaster preparedness of the population. The aim of the training system is to prepare the population to comply with the standards of behaviour and protocols to be followed in the event of disasters, thereby reducing the harmful effects of disasters.
" ["hu_HU"]=> string(1628) "A modern világban egyre gyakoribbá válnak a természeti és civilizációs katasztrófák, amelyek megelőzéséhez, kezeléséhez és hatásainak enyhítéséhez a hivatásos katasztrófavédelem és a lakosság szoros együttműködése szükséges.
Kutatásom célja annak felmérése volt, hogy a magyar lakosság egy véletlenszerűen kiválasztott részének körében milyen katasztrófavédelmi tájékoztatásra és riasztásra alkalmas eszközök (például okostelefon, rádió, televízió, internetes hírportálok, közösségi média) állnak rendelkezésre, valamint ezen eszközök alkalmazásával egy olyan oktatási rendszert kialakítani, amely online és offline oktatóanyagokkal, tesztekkel és gyakorlati szimulációkkal bővíti a lakosság ismereteit.
A kutatás során a nemzetközi és hazai szakirodalom, hazai jogszabályok, valamint kérdőíves felmérések eredményeinek elemzésével vizsgáltam a tájékoztatás hatékonyságát. Az eredmények alapján egy új, mindenki számára elérhető, a katasztrófavédelem által alkalmazott lakossági tájékoztató és felkészítő rendszer kiegészítéseként létrehozandó katasztrófavédelmi felkészítési rendszer bevezetését javaslom, amely magában foglalná a tűzvédelmi, iparbiztonsági és polgári védelmi modulokat, és hozzájárulna a lakosság alapszintű katasztrófavédelmi felkészítéséhez. Az oktatási rendszer célja, hogy a lakosság felkészült legyen a katasztrófák esetén követendő magatartási szabályok betartására, ezzel csökkentve a katasztrófák káros hatásait.
" } ["title"]=> array(2) { ["en_US"]=> string(112) "Development Opportunities for Disaster Management Education and Information among the Hungarian Adult Population" ["hu_HU"]=> string(116) "A katasztrófavédelmi oktatás és tájékoztatás fejlesztési lehetőségei a magyar felnőtt lakosság körében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Varró Tekla" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(10425) ["email"]=> string(21) "tekla.varro@yahoo.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8188) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-6549-4937" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Varró" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tekla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(33) "katasztrófavédelmi alapoktatás" [1]=> string(40) "lakossági tájékoztatás és riasztás" [2]=> string(36) "e-learning a katasztrófavédelemben" [3]=> string(27) "képzés és felkészítés" } ["en_US"]=> array(4) { [0]=> string(24) "basic disaster education" [1]=> string(28) "public information and alert" [2]=> string(33) "e-learning in disaster management" [3]=> string(25) "training and preparedness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#789 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45344) ["id"]=> int(6739) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8188) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Katonai logisztika és közlekedés
The Possible Composition of the Joint Logistic Reconnaissance Team and Its Application in the Hungarian Defence Forces
The Hungarian Defence Forces (hereinafter: HDF), as a member of global and continental organizations (NATO, UN, EU) takes part in various operations, trainings, and exercises to fulfill its allied obligations and ensure the readiness of its troops for performing their primary mission tasks. In military operations, it is crucial to be carried out the movement and supply of forces by considering the predefined command requirements. The armed forces create a comprehensive plan, which involves analyses related to logistical support to operations. It is essential for the staffs to have real-time information about the availability of transportation networks, capacity data of storage and repair bases, supply sources, about the host nation support, and contractor support to operations. Information about the factors influencing logistical support can effectively contribute to the decision-making process of commanders’ staffs these details have an impact for the quantity, utilization, and optimal distribution of resources. The Joint Logistic Reconnaissance Team plays a key role in collecting preliminary data, which will be deployed first at the opreational area to contribute the successful planning and execution of operations. However, the HDF does not posses a similar group, nor does it have any organizational element, which can conduct logistic reconnaissance or carry out site survey about HNS (considering availability of services or use of infrastucture). Therefore, the aim of this article is to show the potential tasks of the reconnaissance team, afther that make a suggestion the composition and its location of the Hungarian Defence Forces with which may increase the effectiveness of planning and conducting of the operations.
" ["hu_HU"]=> string(2237) "A Magyar Honvédség (MH) – a globális és kontinentális szervezetek tagjaként (NATO, ENSZ, EU) – különböző műveletekben, kiképzéseken és gyakorlatokon vesz részt, hogy teljesítse szövetségesi kötelezettségeit, valamint biztosítsa csapatainak felkészültségét az alaprendeltetési feladatok végrehajtásához. A katonai műveleteknél meghatározó, hogy az erők mozgatása és ellátása az előre meghatározott parancsnoki követelmények figyelembevételével valósuljon meg. Ennek érdekében a haderők átfogó tervet készítenek, amelynek egyik részeleme a műveletek logisztikai támogatásával kapcsolatos elemzések elkészítése. A művelettervezést végző törzsek számára kulcsfontosságú, hogy valós idejű információkkal rendelkezzenek a közlekedési alágazatok igénybevételének lehetőségeiről, a raktár- és javítóbázisok kapacitásadatairól, az ellátási forrásokról, a befogadó nemzeti támogatás (BNT), valamint a harmadik fél által nyújtott szolgáltatásokról. A logisztikai támogatást befolyásoló tényezőkről szóló adatokkal hatékonyan lehet hozzájárulni a parancsnokok törzsének döntés-előkészítési tevékenységéhez, mivel ezek az információk hatással lehetnek az erőforrások mennyiségére, felhasználására és azok optimális elosztására. Az előzetes adatok összegyűjtésében lényeges szerepet tölt be az Összhaderőnemi Logisztikai Felderítő Csoport, amely elsők között települ a műveleti területre, hogy tevékenységével hozzájáruljon a műveletek sikeres tervezéséhez és végrehajtásához. Az MH azonban nem rendelkezik hasonló jellegű csoporttal és nincs olyan szervezeti eleme, amely logisztikai felderítést végezne, vagy a BNT-vel (szolgáltatások biztosíthatóságával, infrastruktúrák igénybevételével) kapcsolatban helyszíni szemrevételezést hajtana végre. Ezért a cikkben a szerző célja, hogy bemutassa a felderítő csoport lehetséges feladatait, hogy ezt követően javaslatot tegyen az összetételére és az MH-ban történő elhelyezkedésére, amelyet alkalmazva növelni lehetne a műveletek tervezésének és végrehajtásának hatékonyságát.
" } ["title"]=> array(2) { ["en_US"]=> string(118) "The Possible Composition of the Joint Logistic Reconnaissance Team and Its Application in the Hungarian Defence Forces" ["hu_HU"]=> string(149) "Az Összhaderőnemi Logisztikai Felderítő Csoport lehetséges összetételének meghatározása és alkalmazása az MH szervezeti struktúrájában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szajkó Gyula" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#782 (6) { ["_data"]=> array(14) { ["id"]=> int(10587) ["email"]=> string(23) "szajko.gyula@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8315) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0002-4347-4340" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(27) "practical instructor
" ["hu_HU"]=> string(25) "gyakorlati oktató
" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Szajkó" ["hu_HU"]=> string(7) "Szajkó" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gyula" ["hu_HU"]=> string(5) "Gyula" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(24) "logisztikai felderítés" [1]=> string(48) "összhaderőnemi logisztikai felderítő csoport" [2]=> string(12) "információ" [3]=> string(12) "biztosítás" [4]=> string(16) "állománytábla" [5]=> string(12) "összetétel" } ["en_US"]=> array(6) { [0]=> string(23) "logistic reconnaissance" [1]=> string(34) "Joint Logistic Reconnaissance Team" [2]=> string(11) "information" [3]=> string(9) "providing" [4]=> string(31) "personal table of organisations" [5]=> string(11) "composition" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45345) ["id"]=> int(6740) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8315) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }