Full Issue

Haditechnika

object(Publication)#702 (6) { ["_data"]=> array(28) { ["id"]=> int(8347) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10620) ["sectionId"]=> int(52) ["seq"]=> int(1) ["submissionId"]=> int(8223) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1095) "BLAKELOCK, John H. (1991): Automatic Control of Aircraft and Missiles, Second Edition. New Jersey: Wiley. BRYSON, Arthur E. (1985): New Concepts in Control Theory, 1959–1984. Journal of Guidance, Control and Dynamics, 8(4), 417–425. Online: https://doi.org/10.2514/3.20000 ETKIN, Bernard (1982): Dynamics of Flight – Stability and Control, Second Edition. New York: John Wiley. JENKINS, Philip N. (1984): Missile Dynamic Equations for Guidance and Control Modeling and Analysis. Redstone Arsenal, Alabama: U.S. Army Missile Command. KORN, Granino A. – KORN, Theresa M. (1968): Mathematical Handbook for Scientists and Engineers. London: McGraw-Hill. MCLEAN, Donald (1990): Automatic Flight Control Systems. Prentice-Hall. REGAN, Frank J. – ANANDAKRISHNAN, Satya M. (1993): Dynamics of Atmospheric Re-Entry. Washington, D.C.: American Institute of Aeronautics and Astronautics. Online: https://doi.org/10.2514/4.861741 SHNEYDOR, N. A. (1998): Missile Guidance and Pursuit Kinematics, Dynamics and Control. Chichester: Horwood Publishing. Online: https://doi.org/10.1533/9781782420590" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "5-23" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.1" ["abstract"]=> array(2) { ["en_US"]=> string(937) "

The missile guidance and targeting focuses on the application of advanced technology and complex mathematical models. During the guidance process, dynamic factors such as velocity, weather conditions and target movement characteristics must be taken into account. During target engagement, missiles are able to adapt in real time to the target's motion, optimising trajectory and manoeuvring. The processes also include the use of predictive algorithms and machine learning to improve the precision and efficiency of the missiles. For the industrial and scientific community, the continued development of missile guidance systems is vital to maintain global security and technological competitiveness. The use of drones in missile guidance and targeting processes offers revolutionary new perspectives that can significantly improve accuracy.

" ["hu_HU"]=> string(1011) "

A rakétairányítási és célbefogási folyamatok szakterület a korszerű technológia és a komplex matematikai modellek alkalmazására koncentrál. Az irányítási folyamat közben figyelembe kell venni a dinamikai faktorokat, mint például a sebesség, az időjárási körülmények és a cél mozgásának jellemzői. A célbefogás során a rakéták képesek valós időben adaptálódni a cél mozgásához, optimalizálva a pályát és a manőverezést. A folyamatok magukban foglalják a prediktív algoritmusok és a gépi tanulás alkalmazását is, amelyek javítják a rakéták precizitását és hatékonyságát. Az ipari és tudományos közösség számára a rakétairányítási rendszerek folyamatos fejlesztése létfontosságú a globális biztonság és a technológiai versenyképesség megtartásához. A drónok használata a rakétairányítási és célbefogási folyamatokban forradalmi új perspektívákat kínál, amelyek jelentősen javíthatják a pontosságot.

" } ["title"]=> array(2) { ["en_US"]=> string(58) "Missile Guidance and Targeting Processes in Modern Warfare" ["hu_HU"]=> string(79) "Rakétairányítási és célbefogási folyamatok a modern kor hadviselésében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Papp István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#739 (6) { ["_data"]=> array(14) { ["id"]=> int(10620) ["email"]=> string(22) "papp.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8347) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2929-5864" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Papp" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(7) "rakéta" [1]=> string(12) "célbefogás" [2]=> string(12) "irányítás" [3]=> string(5) "drón" } ["en_US"]=> array(4) { [0]=> string(7) "missile" [1]=> string(6) "homing" [2]=> string(8) "guidance" [3]=> string(5) "drone" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45335) ["id"]=> int(6730) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8347) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Védelmi elektronika, informatika, kommunikáció

object(Publication)#121 (6) { ["_data"]=> array(29) { ["id"]=> int(8404) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:23" ["primaryContactId"]=> int(10706) ["sectionId"]=> int(59) ["seq"]=> int(1) ["submissionId"]=> int(8280) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5925) "ALBRECHT, Chad et al. (2019): The Use of Cryptocurrencies in the Money Laundering Process. Journal of Money Laundering Control, 22(2), 210–216. Online: https://doi.org/10.1108/JMLC-12-2017-0074 ALFIERI, Carolyn (2022): Cryptocurrency and National Security. International Journal on Criminology, 9(1), 21–48. Online: https://doi.org/10.18278/ijc.9.1.3 BAUM, Stafford C. (2018): Cryptocurrency Fraud: A Look Into the Frontier of Fraud. Honors College Theses, 2018. november 19. Online: https://digitalcommons.georgiasouthern.edu/honors-theses/375 BEERMAN, Jack et al. (2023): A Review of Colonial Pipeline Ransomware Attack. 2023 IEEE/ACM 23rd International Symposium on Cluster, Cloud and Internet Computing Workshops (CCGridW), 8–15. Online: https://doi.org/10.1109/CCGridW59191.2023.00017 BERRY, Hala Strohmier (2022): The Evolution of Cryptocurrency and Cyber Attacks. 2022 International Conference on Computer and Applications (ICCA), 1–7. Online: https://doi.org/10.1109/ICCA56443.2022.10039632 Chainalysis (2024): The Chainalysis 2024 Crypto Crime Report. Online: https://go.chainalysis.com/crypto-crime-2024.html Chainalysis (2025): 2025 Crypto Crime Report. Online: https://go.chainalysis.com/2025-Crypto-Crime-Report.html CoinMarketCap (2024): Binance Delists Privacy-Focused Cryptocurrencies in Multiple European Countries. Online: https://coinmarketcap.com/academy/article/binance-delists-privacy-focused-cryptocurrencies-in-multiple-european-countries CUSTERS, Bart – OERLEMANS, Jan-Jaap – POOL, Ronald (2020): Laundering the Profits of Ransomware: Money Laundering Methods for Vouchers and Cryptocurrencies. European Journal of Crime, Criminal Law and Criminal Justice, 28, 121–152. Online: https://doi.org/10.1163/15718174-02802002 European Union (2023): Regulation 2023/1114. Online: https://eur-lex.europa.eu/eli/reg/2023/1114/oj/eng European Union (2024a): Directive 2024/1640. Online: https://eur-lex.europa.eu/eli/dir/2024/1640/oj/eng European Union (2024b): Regulation 2024/1624. Online: https://eur-lex.europa.eu/eli/reg/2024/1624/oj/eng Europol (2015): Darknets - IOCTA 2015. Online: https://www.europol.europa.eu/iocta/2015/darknets.html FATF (2021): 12 Month Review of the Revised FATF Standards. Virtual Assets and VASPs. Online: https://www.fatf-gafi.org/en/publications/Fatfrecommendations/12-month-review-virtual-assets-vasps.html Intel 471 (2025): How Cryptomixers Allow Cybercriminals to Clean Their Ransoms. Online: https://intel471.com/blog/cryptomixers-ransomware KAMPS, Josh – KLEINBERG, Bennett (2018): To the Moon: Defining and Detecting Cryptocurrency Pump-and-Dumps. Crime Science, 7, 18. Online: https://doi.org/10.1186/s40163-018-0093-5 KAVALLIEROS, Dimitrios et al. (2021): Understanding the Dark Web. In AKHGAR, Babak et al. (szerk.): Dark Web Investigation. Security Informatics and Law Enforcement. Cham: Springer, 3–26. Online: https://doi.org/10.1007/978-3-030-55343-2_1 KERR, David S. et al. (2023): Cryptocurrency Risks, Fraud Cases, and Financial Performance. Risks, 11(3), 51. Online: https://doi.org/10.3390/risks11030051 LEVI, Michael (2002): Money Laundering and Its Regulation. The ANNALS of the American Academy of Political and Social Science, 582(1), 181–194. Online: https://doi.org/10.1177/000271620258200113 LI, Yannan et al. (2021): Traceable Monero: Anonymous Cryptocurrency with Enhanced Accountability. IEEE Transactions on Dependable and Secure Computing, 18(2), 679–691. Online: https://doi.org/10.1109/TDSC.2019.2910058 MAJUMDER, Amit – ROUTH, Megnath – SINGHA, Dipayan (2019): A Conceptual Study on the Emergence of Cryptocurrency Economy and Its Nexus with Terrorism Financing. In DAS, Ramesh Chandra (szerk.): The Impact of Global Terrorism on Economic and Political Development. Emerald Publishing Limited, 125–138. Online: https://doi.org/10.1108/978-1-78769-919-920191012 MARIANI, Juraj – HOMOLIAK, Ivan (2025): SoK: A Survey of Mixing Techniques and Mixers for Cryptocurrencies. arXiv, 2025. április 28. Online: https://doi.org/10.48550/arXiv.2504.20296 Monero (2024): Moneropedia: Ring Signature. Online: https://www.getMonero.org/resources/Moneropedia/ringsignatures.html MUKHOPADHYAY, Ujan et al. (2016): A Brief Survey of Cryptocurrency Systems. 2016 14th Annual Conference on Privacy, Security and Trust (PST), 745–752. Online: https://doi.org/10.1109/PST.2016.7906988 NAKAMOTO, Satoshi (2008): Bitcoin: A Peer-to-Peer Electronic Cash System. Online: https://www.researchgate.net/publication/228640975_Bitcoin_A_Peer-to-Peer_Electronic_Cash_System NOETHER, Shen (2015): Ring Signature Confidential Transactions for Monero. Cryptology ePrint Archive. Online: https://eprint.iacr.org/2015/1098 SCHNEIDER, Friedrich – WINDISCHBAUER, Ursula (2008): Money Laundering: Some Facts. European Journal of Law and Economics, 26(3), 387–404. Online: https://doi.org/10.1007/s10657-008-9070-x Southern District of New York (2025): Founders of Samourai Wallet Cryptocurrency Mixing Service Plead Guilty. United States Department of Justice, 2025. augusztus 6. Online: https://www.justice.gov/usao-sdny/pr/founders-samourai-wallet-cryptocurrency-mixing-service-plead-guilty TEKINER, Ege et al. (2021): SoK: Cryptojacking Malware. 2021 IEEE European Symposium on Security and Privacy (EuroS&P), 120–139. Online: https://doi.org/10.1109/EuroSP51992.2021.00019 The Hacker News (2024): Bohemia and Cannabia Dark Web Markets Taken Down After Joint Police Operation. Online: https://thehackernews.com/2024/10/bohemia-and-cannabia-dark-web-markets.html TRM Labs (2025): 2025 Crypto Crime Report. Online: https://www.trmlabs.com/resources/reports/2025-crypto-crime-report Unix Autó Kft. (2024): Hírlevél. Online: https://www.unixauto.hu/hirlevel/hackertamadas ZHANG, Zongyang et al. (2020): A Refined Analysis of Zcash Anonymity. IEEE Access, 8, 31845–31853. Online: https://doi.org/10.1109/ACCESS.2020.2973291" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "25-48" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.2" ["abstract"]=> array(2) { ["en_US"]=> string(1103) "

The dynamic evolution of the digital world has fundamentally transformed the nature of financial transactions, ushering in a new era with the emergence of cryptocurrencies. Decentralized assets such as Monero, Zcash, and Dash enable fast and anonymous transfers, posing significant challenges to traditional regulatory mechanisms. While these technologies offer several benefits, they also entail serious security risks. Their anonymity and lack of oversight make them particularly attractive to criminals for activities such as money laundering, fraud, ransomware attacks, and terrorism financing. Dark web marketplaces further amplify their illicit use by facilitating anonymous access to illegal services, significantly complicating the work of law enforcement agencies. The first part of the study series provides an overview of the topic through the analysis of relevant scientific and professional literature, as well as case studies. The second part builds on empirical research to examine the practical experiences of law enforcement agencies regarding crimes related to cryptocurrencies.

" ["hu_HU"]=> string(1248) "

A digitális világ dinamikus fejlődése alapjaiban alakította át a pénzügyi tranzakciók működését, amelyben a kriptovaluták megjelenése új korszakot nyitott. Az olyan decentralizált eszközök, mint a Monero, Zcash és Dash lehetővé teszik az anonim és gyors pénzmozgásokat, komoly kihívások elé állítva a hagyományos ellenőrzési mechanizmusokat. Bár e technológiák számos előnyt hordoznak, jelentős biztonsági kockázatokat is rejtenek. Anonimitásuk és szabályozatlanságuk különösen vonzóvá teszi őket a bűnözők számára pénzmosás, csalás, zsarolóvírus-támadások és terrorizmusfinanszírozás céljára. A dark web piacterei tovább erősítik ezen eszközök illegális felhasználását azáltal, hogy anonim hozzáférést biztosítanak illegális szolgáltatásokhoz, jelentősen megnehezítve a bűnüldöző szervek munkáját. A tanulmánysorozat első része a releváns tudományos és szakirodalom feldolgozásán, valamint esettanulmányok elemzésén keresztül ad áttekintést a témáról. A második rész empirikus kutatásra támaszkodva vizsgálja a rendvédelmi szervek gyakorlati tapasztalatait a kriptovalutákhoz kapcsolódó bűncselekményekkel kapcsolatban.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(85) "The Impact of Technological Innovations behind Cryptocurrencies on Cybercrime, Part 1" ["hu_HU"]=> string(106) "A kriptovaluták által nyújtott technológiai innovációk szerepe a kiberbűncselekményekben, 1. rész" } ["title"]=> array(2) { ["en_US"]=> string(35) "The Dual Nature of Cryptocurrencies" ["hu_HU"]=> string(29) "A kriptovaluták kettős arca" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Benke Bálint Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#771 (6) { ["_data"]=> array(11) { ["id"]=> int(10706) ["email"]=> string(23) "benke.balint9@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8404) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(5) "Benke" } ["givenName"]=> array(1) { ["hu_HU"]=> string(14) "Bálint Péter" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "Kiberbűnözés" [1]=> string(12) "Kriptovaluta" [2]=> string(12) "Privacy coin" [3]=> string(14) "Bűnüldözés" [4]=> string(11) "Anonimitás" } ["en_US"]=> array(5) { [0]=> string(10) "Cybercrime" [1]=> string(14) "Cryptocurrency" [2]=> string(12) "Privacy coin" [3]=> string(15) "Law enforcement" [4]=> string(9) "Anonymity" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45336) ["id"]=> int(6731) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8404) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#777 (6) { ["_data"]=> array(29) { ["id"]=> int(8300) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10571) ["sectionId"]=> int(59) ["seq"]=> int(2) ["submissionId"]=> int(8176) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3138) "BIELSKA, Aleksandra (2020): Open Source Intelligence Tools and Resources Handbook. Online: https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf BOTTYÁN Sándor (2024): Nagy nyelvi modellel támogatott nyílt forrású információgyűjtés a kibertérben. Tudományos diákköri dolgozat. Budapest: Nemzeti Közszolgálati Egyetem Államtudományi és Nemzetközi Tanulmányok Kar. CyberRaya (2023): Infohound: Enumerate Emails, Usernames, Subdomains, Names and Other Information. Online: https://osintteam.blog/infohound-enumerate-emails-usernames-subdomains-names-and-other-information-828bb9b8ac8e ČERNÝ, Jan (2024): Implications of Large Language Models for OSINT: Assessing the Impact on Information Acquisition and Analyst Expertise in Prompt Engineering. Proceedings of the 23rd European Conference on Cyber Warfare and Security, 23(1). Online: https://doi.org/10.34190/eccws.23.1.2261 Department of Defense (2010): Dictionary of Military and Associated Terms. Online: https://irp.fas.org/doddir/dod/jp1_02.pdf?utm_source=chatgpt.com Holupredictions (2023): It Looks Like You Can Use ChatGPT to Bypass Paywalls. Online: https://www.reddit.com/r/ChatGPT/comments/14j8q1u/it_looks_like_you_can_use_chatgpt_to_bypass/ HSIAO, Sissie (2023): Assistant with Bard: A Step Toward a More Personal Assistant. Online: https://blog.google/products/assistant/google-assistant-bard-generative-ai/ InfoHound – OSINT Tool for Domain Profiling (2024). Fundacio-i2CAT/InfoHound, Github. Online: https://github.com/Fundacio-i2CAT/InfoHound?tab=readme-ov-file LOWENTHAL, Mark. M. (2003): Intelligence: From Secrets to Policy. Washington, DC: CQ Press. Online: https://archive.org/details/intelligencefrom0000lowe_g9z8 Mi az a proof-of-concept (PoC) exploit? (2023). Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet. Online: https://nki.gov.hu/it-biztonsag/tudastar/mi-az-a-proof-of-concept-poc-exploit/ OKEMWA, Kevin (2023): ChatGPT Pauses Bing Integration to Stop People From Bypassing Paywalls. Online: https://www.windowscentral.com/software-apps/chatgpt-pauses-bing-integration-to-stop-people-from-bypassing-paywalls Precognox (2022): A hírek és információk megszerzése még nem hírszerzés. Online: https://precognox.hu/blog/a-hirek-es-informaciok-megszerzese-meg-nem-hirszerzes/ ROGERS, Reece (2023): How to Use ChatGPT’s ‘Browse With Bing’ Tool – Plus 6 Starter Prompts. Wired, 2023. október 25. Online: https://www.wired.com/story/chatgpt-browse-with-bing-internet-connected-openai/ ROSENGREN, Kim (2022): Contribution of Open-Source Intelligence to Social Engineering Cyberattacks. Bachelor’s Thesis. Turku University of Applied Sciences. Online: https://www.theseus.fi/bitstream/handle/10024/754826/Rosengren_Kim.pdf?sequence=2 VADÁSZ Pál (2018): A szemantikus keresés módszerei és alkalmazási lehetőségei a védelmi szférában, a közigazgatásban, illetve a gazdasági életben. PhD-értekezés. Budapest: Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola. Online: https://www.uni-nke.hu/document/uni-nke-hu/Vadasz-Janos-Pal_Doktori-ertekezes_2018.pdf " ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "49-70" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.3" ["abstract"]=> array(2) { ["en_US"]=> string(799) "

This study examines the emergence of large language models (LLMs) in internet-based open source intelligence (OSINT) and the associated challenges. It presents the source environment and application domains of internet-based OSINT, as well as the role of LLMs in this area. The research focuses on two applications (LLM OSINT PoC and InfoHound) that specifically integrate large language models into frameworks designed for internet-based open source intelligence. The author analyzes and compares the architectural characteristics and prompts of these projects, while also assessing their efficiencies and threats. The study concludes with proposals for defensive strategies against the capabilities of such frameworks, aiming to mitigate the effectiveness of LLM-supported OSINT operations.

" ["hu_HU"]=> string(986) "

A tanulmány az internetalapú nyílt forrású információgyűjtésben (open source intelligence, OSINT) megjelenő nagy nyelvi modelleket (large language models, LLMs) és az ezzel kapcsolatos kihívásokat vizsgálja. Bemutatja az internetalapú OSINT-tevékenység forráskörnyezetét és alkalmazási területeit, továbbá az LLM-ek szerepét ezen a területen. A kutatás fókuszában két olyan alkalmazás (LLM OSINT PoC és InfoHound) áll, amelyek kifejezetten nagy nyelvi modelleket integráltak internetes nyílt forrású információgyűjtésre tervezett keretrendszerekbe. A szerző összehasonlítás keretében vizsgálja a rendszerek architekturális jellemzőit és utasításaikat, elemzi továbbá azok hatékonyságát és fenyegetéseit. A tanulmány eredményei között javaslatokat találunk a keretrendszerek képességeivel szembeni olyan védelmi stratégiákra, amelyek mérsékelhetik az LLM-ek segítségével végzett OSINT eredményességét.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(37) "Applications and Defensive Strategies" ["hu_HU"]=> string(39) "Alkalmazások és védelmi stratégiák" } ["title"]=> array(2) { ["en_US"]=> string(56) "Large Language Models in Online Open-Source Intelligence" ["hu_HU"]=> string(76) "Nagy nyelvi modellek az internetes nyílt forrású információgyűjtésben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Bottyán Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#783 (6) { ["_data"]=> array(11) { ["id"]=> int(10571) ["email"]=> string(24) "bottyan.sandor@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8300) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(8) "Bottyán" } ["givenName"]=> array(1) { ["hu_HU"]=> string(7) "Sándor" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(18) "nagy nyelvi modell" [1]=> string(7) "ChatGPT" [2]=> string(5) "OSINT" [3]=> string(8) "Internet" [4]=> string(12) "információ" } ["en_US"]=> array(6) { [0]=> string(20) "large nanguage model" [1]=> string(7) "ChatGPT" [2]=> string(5) "OSINT" [3]=> string(8) "Internet" [4]=> string(11) "information" [5]=> string(3) "LLM" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45337) ["id"]=> int(6732) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8300) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#786 (6) { ["_data"]=> array(29) { ["id"]=> int(8370) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:23" ["primaryContactId"]=> int(10650) ["sectionId"]=> int(59) ["seq"]=> int(3) ["submissionId"]=> int(8246) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5084) "BALOGH, Péter (2012): A magyar honvédség ISTAR (ISR) képességei, a fejlesztés lehetséges irányai, különös tekintettel az elektronikai hadviselésre. Hadmérnök, 7(4), 75–94. Online: http://hadmernok.hu/2012_4_baloghp.pdf BOCHKOVSKIY, Alexey – WANG, Chien-Yao – LIAO, Hong-Yuan Mark (2020): YOLOv4: Optimal Speed and Accuracy of Object Detection. arXiv. Online: https://doi.org/10.48550/arXiv.2004.10934 BODA, Mihály (2024): A kockázatkerülő háború és a bátorság a 20–21. század fordulóján. Honvédségi Szemle, 152(3), 113–125. Online: https://doi.org/10.35926/HSZ.2024.3.9 BRASSAI, Sándor Tihamér – SZÁNTÓ, Norbert – BAJKA, Adorján – BÁRDI, Olivér – NÉMETH, András – HAMMAS, Attila (2024): Simulation Environment Implementation for Generation of Training Samples. 2024 25th International Carpathian Control Conference (ICCC), Krynica Zdrój, Poland, 22–24 May 2024. Online: https://doi.org/10.1109/ICCC62069.2024.10569502 DU, Dawei – QI, Yuankai – YU, Hongyang – YANG, Yifan – DUAN, Kaiwen – LI, Guorong – ZHANG, Weigang – HUANG, Qingming – TIAN, Qi (2018): The Unmanned Aerial Vehicle Benchmark: Object Detection and Tracking. arXiv. Online: https://doi.org/10.48550/arXiv.1804.00518 EVERINGHAM, Mark – VAN GOOL, Luc – WILLIAMS, Christopher K. I. – WINN, John – ZISSERMAN, Andrew (2010): The Pascal Visual Object Classes (VOC) Challenge. International Journal of Computer Vision, 88(2), 303–338. Online: https://doi.org/10.1007/s11263-009-0275-4 HAMMAS, Attila (2023): Harcjárművek észlelése szintetikusan előállított mintákon tanított mélytanuló algoritmusok segítségével. Budapest: Ludovika University of Public Service. LI, Fei-Fei – ADELI, Ehsan (2024): CS231n: Deep Learning for Computer Vision. Online: https://cs231n.stanford.edu/slides/2024/lecture_1_part_2.pdf LIN, Tsung-Yi – MAIRE, Michael – BELONGIE, Serge – HAYS, James – PERONA, Pietro – RAMANAN, Deva – DOLLÁR, Piotr – ZITNICK, C. Lawrence (2014): Microsoft COCO: Common Objects in Context. In FLEET, David – PAJDLA, Tomas – SCHIELE, Bernt – TUYTELAARS, Tinne (eds.): Computer Vision – ECCV 2014. Lecture Notes in Computer Science. Cham: Springer, 740–755. Online: https://doi.org/10.1007/978-3-319-10602-1_48 RANA, Ajay – CHAUHAN, Kuldeep (2021): Computer Vision and Machine Learning for Image Recognition: A Review of the Convolutional Neural Network (CNN) Model. Asian Journal of Multidimensional Research, 10(10), 1023–1029. Online: https://doi.org/10.5958/2278-4853.2021.00920.4 REDMON, Joseph – DIVVALA, Santosh – GIRSHICK, Ross – FARHADI, Ali (2015): You Only Look Once: Unified, Real-Time Object Detection. arXiv. Online: https://doi.org/10.48550/ARXIV.1506.02640 REDMON, Joseph – FARHADI, Ali (2016): YOLO9000: Better, Faster, Stronger. arXiv. Online: https://doi.org/10.48550/arXiv.1612.08242 REDMON, Joseph – FARHADI, Ali (2018): YOLOv3: An Incremental Improvement. arXiv. Online: https://doi.org/10.48550/arXiv.1804.02767 REN, Shaoqing – HE, Kaiming – GIRSHICK, Ross – SUN, Jian (2017): Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks. IEEE Transactions on Pattern Analysis and Machine Intelligence, 39(6), 1137–1149. Online: https://doi.org/10.1109/TPAMI.2016.2577031 SHETTY, Ksheera R. – SOORINJE, Vaibhav S. – DSOUZA, Prinson – SWASTHIK (2022): Deep Learning for Computer Vision: A Brief Review. International Journal of Advanced Research in Science, Communication and Technology, 2(2), 450–463. Online: https://doi.org/10.48175/IJARSCT-2898 Ultralytics (s. a.): Ultralytics Documentation. Online: https://docs.ultralytics.com/ VAN DOORN, Joost (2014): Analysis of Deep Convolutional Neural Network Architectures. VOULODIMOS, Athanasios – DOULAMIS, Nikolaos – DOULAMIS, Anastasios – PROTOPAPADAKIS, Eftychios (2018): Deep Learning for Computer Vision: A Brief Review. Computational Intelligence and Neuroscience, 2018(1), 1–13. Online: https://doi.org/10.1155/2018/7068349 XIA, Gui-Song – BAI, Xiang – DING, Jian – ZHU, Zhen – BELONGIE, Serge – LUO, Jiebo – DATCU, Mihai – PELILLO, Marcello – ZHANG, Liangpei (2018): DOTA: A Large-Scale Dataset for Object Detection in Aerial Images. 2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition, Salt Lake City, UT, 18–23 June 2018. Online: https://doi.org/10.1109/CVPR.2018.00418 YAO, Yongqiang – WANG, Yan – GUO, Yu – LIN, Jiaojiao – QIN, Hongwei – YAN, Junjie (2020): Cross-dataset Training for Class Increasing Object Detection. arXiv. Online: https://doi.org/10.48550/arXiv.2001.04621 ZHAO, Xia – WANG, Limin – ZHANG, Yufei – HAN, Xuming – DEVECI, Muhammet – PARMAR, Milan (2024): A Review of Convolutional Neural Networks in Computer Vision. Artificial Intelligence Review, 57(4). Online: https://doi.org/10.1007/s10462-024-10721-6 ZHU, Pengfei – WEN, Longyin – BIAN, Xiao – LING, Haibin – HU, Qinghua (2018): Vision Meets Drones: A Challenge. arXiv. Online: https://doi.org/10.48550/arXiv.1804.07437" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "71-83" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.4" ["abstract"]=> array(1) { ["en_US"]=> string(1238) "

The resurgence of large-scale conventional warfare, exemplified by the ongoing conflict in Ukraine, has highlighted the critical importance of modern technologies in enhancing situational awareness and target acquisition on the battlefield. In particular, the integration of unmanned aerial vehicles (UAVs) and artificial intelligence (AI)-driven computer vision systems has emerged as a key enabler of real-time intelligence and precision engagement. This paper presents an approach to enhance object detection models on aerial imagery for military applications. Initial experiments revealed shortcomings in detecting certain object classes, particularly in complex environments and under variable lighting conditions. To address these issues, the paper investigates impacts of cross-dataset training to improve the robustness and accuracy of object detection models. Through selective label integration and careful dataset curation, the paper demonstrates that incorporating assets form external sources significantly enhances generalisation and detection performance. The results underline the potential of leveraging large-scale annotated datasets to augment domain-specific applications with minimal additional labelling cost.

" } ["subtitle"]=> array(1) { ["en_US"]=> string(115) "Exploring the Impacts of Using External Datasets when Training Deep Learning Models for Remote Sensing Applications" } ["title"]=> array(1) { ["en_US"]=> string(25) "More Data, More Problems?" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Hammas Attila" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#753 (6) { ["_data"]=> array(11) { ["id"]=> int(10650) ["email"]=> string(24) "hammasattila@outlook.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8370) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["familyName"]=> array(2) { ["en_US"]=> string(6) "Hammas" ["hu_HU"]=> string(6) "Hammas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Attila" ["hu_HU"]=> string(6) "Attila" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Katonai Műszaki Doktori Iskola";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(3) { [0]=> string(52) "Intelligence, Surveillance, and Reconnaissance (ISR)" [1]=> string(5) "IMINT" [2]=> string(15) "computer vision" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#793 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45338) ["id"]=> int(6733) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8370) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#785 (6) { ["_data"]=> array(28) { ["id"]=> int(8338) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10611) ["sectionId"]=> int(59) ["seq"]=> int(4) ["submissionId"]=> int(8214) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3711) "ACM (s. a.): ACM (Association for Computing Machinery). Online: https://www.acm.org/ Decentraland (s. a.). Online: https://decentraland.org/ DeepSeek (s. a.). Online: https://www.deepseek.com/en European Parliament (2024): The EU Artificial Intelligence Act. Up-to-date developments and analyses of the EU AI Act. Online: https://artificialintelligenceact.eu/article/3/ FLACHNER, Balázs (2023): Így múlik el a metaverzum dicsősége. Telex, 26 April 2023. Online: https://telex.hu/techtud/2023/04/26/metaverzum-meta-microsoft-disney-web3-nft JOBBÁGY, Szabolcs (2022): Metaverzum, a virtuális univerzum, világunk digitális kivetülése. Utópia vagy kézzelfogható valóság a digitális jövőben? Hadtudományi Szemle, 15(2), 131–160. Online: https://doi.org/10.32563/hsz.2022.2.8 KURZWEIL, Ray (2006): The Singularity Is Near. New York: Viking Press. Online: https://doi.org/10.1145/1119621.1117663 LISP (s. a.): LISP (LISt Processing) programming language. Online: https://www.britannica.com/technology/LISP-computer-language MILMO, Dan (2024): ‘Godfather of AI’ Shortens Odds of the Technology Wiping Out Humanity over Next 30 Years. The Guardian, 27 December 2024. Online: https://www.theguardian.com/technology/2024/dec/27/godfather-of-ai-raises-odds-of-the-technology-wiping-out-humanity-over-next-30-years Ministry of Innovation and Technology (2020): Magyarország Mesterséges Intelligencia Stratégiája 2020–2030 [Artificial Intelligence Strategy of Hungary 2020–2030]. Online: https://cdn.kormany.hu/uploads/document/6/67/676/676186555d8df2b1408982bb6ce81c643d5fa4ab.pdf NEWTON, Casey (2021): Mark in the Metaverse – Facebook’s CEO on Why the Social Network Is Becoming a Metaverse Company. The Verge, 22 July 2021. Online: https://www.theverge.com/22588022/mark-zuckerberg-facebook-ceo-metaverse-interview Palantir Technologies (s. a.). Online: https://www.palantir.com/about/ PARK, Gene (2021): Epic Games Believes the Internet is Broken. This Is Their Blueprint to Fix It. The Washington Post, 28 September 2021. Online: https://www.washingtonpost.com/video-games/2021/09/28/epic-fortnite-metaverse-facebook/ PORKOLÁB, Imre – HŐNICH, Artúr (2024): A stratégiai előrelátás operatív hatása: A NATO technológiai prioritásai és a magyar védelmi innováció fókuszterületei. Honvédségi Szemle, 152(1), 3–16. Online: https://doi.org/10.35926/HSZ.2024.1.1 Industrial Metaverse (s. a.). Online: https://www.siemens.com/global/en/company/digital-transformation/industrial-metaverse.html NATO (2021): Summary of the NATO Artificial Intelligence Strategy. Online: https://www.nato.int/cps/en/natohq/official_texts_187617.htm STANLEY-LOCKMAN, Zoe – HUNTER CHRISTIE, Edward (2021): An Artificial Intelligence Strategy for NATO. Online: https://www.nato.int/docu/review/articles/2021/10/25/an-artificial-intelligence-strategy-for-nato/index.html SZABÓ, László (2024): Az AI eredete: John McCarthy, a mesterséges intelligencia mögött álló látnok. NowadAIs, 29 February 2024. Online: https://www.nowadais.com/hu/mi-john-mccarthy-mesterseges-intelligencia/ TAKAHASHI, Dean (2021a): Roblox CEO Dave Baszucki Believes Users Will Create the Metaverse. Venture Beat, 27 January 2021. Online: https://venturebeat.com/games/roblox-ceo-dave-baszucki-believes-users-will-create-the-metaverse/ TAKAHASHI, Dean (2021b): Jensen Huang Interview: The Physical World and the Metaverse Can Be Connected. Venture Beat, 21 August 2021. Online: https://venturebeat.com/games/jensen-huang-interview-the-physical-world-and-the-metaverse-can-be-connected/ Tencent (s. a.). Online: https://www.tencentgames.com/ The ACM A.M. Turing Prize (s. a.). Online: https://amturing.acm.org/" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "85-99" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.5" ["abstract"]=> array(1) { ["en_US"]=> string(2043) "

Utopia, fiction or tangible digital reality, a projection of the physical world in virtual space? The metaverse, as a phenomenon, as another milestone in the revolution of technological development speeding along the digital superhighway, is much more in today’s information-digital society than just another big hit in the service, gaming and entertainment industry. It is far from being in its infancy, with antecedents linked to, among others, Neal Stephenson’s cyberpunk novel Snow Crash or Ernest Cline’s novel Ready Player One.

It has surpassed its time, exceeded its limitations, and has long since left the ranks of primitive implementations such as the WoW, Fortnite, Roblox or Minecraft game software that can be considered the predecessors of its technological evolution. The investments of the technological giants and startups of our time, which at their inception took the form of implementations such as Horizon Worlds, Workrooms, Home, Venues, Microsoft Mesh, Roblox, Fortnite, XiRang, Decentraland, Sandbox, TCG World, Next Earth, Axie Infinity, Neos, Yield Guild, Genesis Worlds, MetaverseZ, vPark, OVR, Bizverse, Challau, Meta-vice, Blankos Block Party, My Neighbor Alice, Somnium Space video games, already seem to be paying off.

Nowadays, AI is one of the pillars of the metaverse. The big data available in the metaverse is like oil that fuels AI, as the digital engine of the virtual world, which operates and advances the digital projection of physical reality. Their technological integration is inevitable in order to further blur the boundaries between the real and virtual worlds. The combined effect of this new digital alloy can be the driving force behind the increasing spread of digitalisation, the emerging new era, the revolution of newer and newer technological possibilities, and the development of ever-higher levels of connectivity in the digital space. Technological synergy can bring mutual benefits to these emerging and disruptive technologies for their future development.

" } ["title"]=> array(1) { ["en_US"]=> string(151) "The Convergence of the Digital Virtual World and Artificial Intelligence – Or What the Future Symbiosis Brings in the Synergy of the Metaverse and AI" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Jobbágy Szabolcs" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#797 (6) { ["_data"]=> array(15) { ["id"]=> int(10611) ["email"]=> string(27) "jobbagy.szabolcs@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8338) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2104-4665" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(26) "

assistant professor

" ["hu_HU"]=> string(16) "

adjunktus

" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Jobbágy" ["hu_HU"]=> string(8) "Jobbágy" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "Szabolcs" ["hu_HU"]=> string(8) "Szabolcs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(11) { [0]=> string(9) "metaverse" [1]=> string(13) "digital world" [2]=> string(26) "virtual-, physical reality" [3]=> string(23) "artificial intelligence" [4]=> string(11) "convergence" [5]=> string(7) "synergy" [6]=> string(6) "fusion" [7]=> string(13) "digital alloy" [8]=> string(12) "connectivity" [9]=> string(9) "symbiosis" [10]=> string(25) "digital hybrid technology" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#796 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45339) ["id"]=> int(6734) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8338) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#788 (6) { ["_data"]=> array(29) { ["id"]=> int(7622) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:25" ["primaryContactId"]=> int(9559) ["sectionId"]=> int(59) ["seq"]=> int(5) ["submissionId"]=> int(7498) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4683) "AMANKWA, Eric – LOOCK, Marianne – KRITZINGER, Elmarie (2020): A Composite Framework to Promote Information Security Policy Compliance in Organizations. In SERRHINI, Mohammed –SILVA, Carla – ALJAHDALI, Sultan (eds.): Innovation in Information Systems and Technologies to Support Learning Research. Cham: Springer, 458–468. Online: https://doi.org/10.1007/978-3-030-36778-7_51 BARABÁSI, Albert-László – ALBERT, Réka (1999): Emergence of Scaling in Random Networks. Science, 286(5439), 509–512. Online: https://doi.org/10.1126/science.286.5439.509 BEN SALAMAH, Fai – PALOMINO, Marco A. – CRAVEN, Matthew J. – PAPADAKI, Maria – FURNELL, Steven (2023): An Adaptive Cybersecurity Training Framework for the Education of Social Media Users at Work. Applied Sciences, 13(17). Online: https://doi.org/10.3390/app13179595 BLASCO, Jorge – QUAGLIA, Elizabeth A. (2018): InfoSec Cinema: Using Films for Information Security Teaching. ASE 2018 – USENIX Workshop on Advances in Security Education, Co-Located with USENIX Security 2018. Conference Paper. Online: https://www.usenix.org/system/files/conference/ase18/ase18-paper_blasco.pdf BOBAN, Marija (2014): Information Security and the Right to Privacy in Digital Economy – The Case of the Republic of Croatia. 2014 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), 26–30 May 2014, Opatija, Croatia. Online: https://doi.org/10.1109/MIPRO.2014.6859804 DOUCEK, Petr – BASL, Josef – PAVLICEK, Antonin M. – TJOA, A. Min – DETTER, Katrin – RAFFAI, Maria eds. (2019): Research and Practical Issues of Enterprise Information Systems. Cham: Springer. Online: https://doi.org/10.1007/978-3-030-37632-1 MCCORMAC, Agata – ZWAANS, Tara – PARSONS, Kathryn – CALIC, Dragana – BUTAVICIUS, Marcus – PATTINSON, Malcolm (2017): Individual Differences and Information Security Awareness. Computers in Human Behavior, 69, 151–156. Online: https://doi.org/10.1016/j.chb.2016.11.065 PADAYACHEE, Keshnee (2022): Understanding the Effects of Situational Crime Prevention and Personality Factors on Insider Compliance. Journal of Information Security and Applications, 70. Online: https://doi.org/10.1016/j.jisa.2022.103338 PONT, Ana – MATA, Francisco J. eds. (2016): ICT for Promoting Human Development and Protecting the Environment. Cham: Springer. Online: https://doi.org/10.1007/978-3-319-44447-5 Scopus (2023): Content Coverage Guide. Online: https://assets.ctfassets.net/o78em1y1w4i4/EX1iy8VxBeQKf8aN2XzOp/c36f79db25484cb38a5972ad9a5472ec/Scopus_ContentCoverage_Guide_WEB.pdf UFFEN, Jörg – GUHR, Nadine – BREITNER, Michael H. (2012): Personality Traits and Information Security Management: An Empirical Study of Information Security Executives. International Conference on Information Systems, ICIS 2012. Conference Paper. Online: https://aisel.aisnet.org/icis2012/proceedings/ISSecurity/5 UFFEN, Jörg – BREITNER, Michael H. (2015): Management of Technical Security Measures: An Empirical Examination of Personality Traits and Behavioral Intentions. In Standards and Standardization: Concepts, Methodologies, Tools, and Applications. Hershey: IGI Global, 836–853. Online: https://doi.org/10.4018/978-1-4666-8111-8.ch039 WANG, Dawei (David) – DURCIKOVA, Alexandra – DENNIS, Alan R. (2023): Security Is Local: The Influence of the Immediate Workgroup on Information Security. Journal of the Association for Information Systems, 24(4), 1052–1101. Online: https://doi.org/10.17705/1jais.00812 WANG, Zuoguang – ZHU, Hongsong – SUN, Limin (2021): Social Engineering in Cybersecurity: Effect Mechanisms, Human Vulnerabilities and Attack Methods. IEEE Access, 9, 11895–11910. Online: https://doi.org/10.1109/ACCESS.2021.3051633 WATTS, Duncan J. – STROGATZ, Steven H. (1998): Collective Dynamics of “Small-World” Networks. Nature, 393(6684), 440–442. Online: https://doi.org/10.1038/30918 WEEMS, Carl F. – AHMED, Irfan – RICHARD, Golden G. III – RUSSELL, Justin D. – NEILL, Erin L. (2018): Susceptibility and Resilience to Cyber Threat: Findings from a Scenario Decision Program to Measure Secure and Insecure Computing Behavior. PLoS One, 13(12). Online: https://doi.org/10.1371/journal.pone.0207408 YENG, Prosper K. – FAUZI, Muhammad A. – YANG, Bian (2021): Assessing the Effect of Human Factors in Healthcare Cybersecurity Practice: An Empirical Study. In VASSILAKOPOULOS, Michael Gr. – KARANIKOLAS, Nikitas N. (eds.): PCI 2021: Proceedings of the 25th Pan–Hellenic Conference on Informatics. New York: Association for Computing Machinery, 472–476. Online: https://doi.org/10.1145/3503823.3503909" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "101-112" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.6" ["abstract"]=> array(1) { ["en_US"]=> string(1060) "

This study investigates the relationship between personality traits and cybersecurity awareness through a bibliometric and network analysis of scientific publications indexed in Scopus between 2000 and 2023. Using VOSviewer software, the research identifies keyword co-occurrence patterns, thematic clusters and temporal research trends in this interdisciplinary domain. The scientometric approach is complemented with theoretical insights from psychology – particularly the Big Five personality model – and cybersecurity behaviour research. Results indicate that personality traits significantly shape security awareness, influencing susceptibility to social engineering, phishing and compliance behaviour. Network analysis highlights the increasing integration of psychological constructs into cybersecurity education and policy. The study argues for the adoption of personality-based adaptive training programs, particularly in the public sector, where tailored interventions can enhance resilience against human-factor-related security breaches.

" } ["subtitle"]=> array(1) { ["en_US"]=> string(42) "A Scientometric and Network-Based Approach" } ["title"]=> array(1) { ["en_US"]=> string(81) "Empirical Analysis of the Impact of Personality Traits on Cybersecurity Awareness" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Laska Pál Károly" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(9559) ["email"]=> string(18) "laskapal@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7622) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-9920-2185" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Laska" ["hu_HU"]=> string(5) "Laska" } ["givenName"]=> array(2) { ["en_US"]=> string(12) "Pál Károly" ["hu_HU"]=> string(12) "Pál Károly" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(4) { [0]=> string(13) "cybersecurity" [1]=> string(9) "awareness" [2]=> string(16) "network analysis" [3]=> string(10) "literature" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#801 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45340) ["id"]=> int(6735) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7622) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#792 (6) { ["_data"]=> array(28) { ["id"]=> int(8410) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:23" ["primaryContactId"]=> int(10712) ["sectionId"]=> int(59) ["seq"]=> int(6) ["submissionId"]=> int(8286) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4879) "BEREK Lajos (2014): Biztonságtechnika. Budapest: Nemzeti Közszolgálati Egyetem. Online: https://real.mtak.hu/19709/1/biztonsagtechnika.original.pdf CAMPBELL, George K. (2014): Measures and Metrics in Corporate Security. Waltham, USA: Elsevier. European Insurance and Occupational Pensions Authority (2024): European Insurance Overview 2024. Online: https://nexteuropa-multisites.s3.eu-west-1.amazonaws.com/www.eiopa.europa.eu/assets/insurance-overview-report/European_Insurance_Overview_2024.html DÉNES Kálmán – KOVÁCS Zoltán (2019): Létesítmények közműrendszereinek robbantásos cselekmények általi veszélyeztetettsége és védelme. Hadtudományi Szemle, 12(Különszám), 82–84. Online: https://doi.org/10.32563/hsz.2019.1.ksz.5 HAMELEERS, Michael (2025): The Visual Nature of Information Warfare: The Construction of Partisan Claims on Truth and Evidence in the Context of Wars in Ukraine and Israel/Palestine. Journal of Communication, 75(2), 90 – 100. Online: https://doi.org/10.1093/joc/jqae045 HUNTINGTON, Samuel P. (2006): A civilizációk összecsapása és a világrend átalakulása. Budapest: Európa. HUSSEINI, Talal (2019): Ai In The Sky: Can Drone Surveillance Technology Replace CCTV? Army Technology, 2019. július 10. Online: https://www.army-technology.com/features/ai-drone-surveillance-cctv/ MOORE, James (2023): Editor’s Viewpoint: 2023 Technology Trends Ahead for the Physical Security Industry. Online: https://www.ifsecglobal.com/physical-security/editors-viewpoint-2023-technology-trends-ahead-for-the-physical-security-industry/ North Atlantic Treaty Organisation (2016): Commitment to Enhance Resilience. Online: http://www.nato.int/cps/en/natohq/official_texts_133180.htm NEMESSÁLYI Zsolt (2005): Jövedelem, jövedelmezőség, versenyképesség a hatékonyság rendszerében. In A mezőgazdaság tőkeszükséglete és hatékonysága: Pfau Ernő professzor 70. születésnapja tiszteletére megrendezett tudományos ülés. 2005. május 26. Debrecen: Debreceni Egyetem Agrártudományi Centrum, 199–208. Online: https://real.mtak.hu/6738/1/1190849.pdf PARET, Peter (1986): Makers of Modern Strategy from Machiavelli to the Nuclear Age. Princeton, New Jersey: Princeton University Press. Online: https://doi.org/10.1515/9781400835461 PATAKI János (2019a): Situation Centre in the Private Sector. Nemzetbiztonsági Szemle, 7(3), 18–27. Online: https://doi.org/10.32561/nsz.2019.3.2 PATAKI, János (2019b): NATO in 2030 and What the Future Will Bring „Essential Security, Dynamic Engagement”. Nemzetbiztonsági Szemle, 7(4), 61–70. Online: https://doi.org/10.32561/nsz.2019.4.5 PATAKI János (2021): A terrorizmus mint biztonsági probléma, a kritikus infrastruktúra védelmi szabályainak tükrében. PhD-disszertáció. Nemzeti Közszolgálati Egyetem Hadtudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2021.014 PATAKI, János – SULÁNYI, Péter (2011): Lage- und Analysezentrum bei einem internationalen Unternehmen. Hadmérnök, 6(3), 161–168. Online: http://hadmernok.hu/2011_3_pataki_sulanyi.pdf RESPERGER István (2018): A válságkezelés és a hibrid hadviselés [ePub]. Budapest: Dialóg Campus. Online: https://bit.ly/3NxwVNG Statista (2024): Information Security Spending Worldwide from 2017 to 2024, by Segment. Online: https://www.statista.com/statistics/790834/spending-global-security-technology-and-services-market-by-segment/ Szun-Ce (2012): A hadviselés tudománya. Budapest: Göncöl. TÓTH Levente (2018): A komplex objektumvédelem kihívásai napjainkban. Bolyai Szemle, 1, 35–39. Online: https://www.szakmaikamara.hu/files/images/Orszagos/Szakmai_Kollegium/publikaciok/Bolyai_Szemle_2018_01_toth-levente.pdf TURI Laura Tamara – RESPERGER István – TÚRI Viktória (2012): Stratégiaalkotás, stratégiai módszerek [ePub]. Közigazgatási Vezetői Akadémia. Online: https://www.scribd.com/document/577246519/438 Jogi források Az Európai Parlament és a Tanács 2022. december 14-i (EU) 2022/2557 irányelve a kritikus szervezetek rezilienciájáról és a 2008/114/EK tanácsi irányelv hatályon kívül helyezéséről Az Európai Parlament és a Tanács 2022. december 14-i (EU) 2022/2555 irányelve az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről (NIS 2 irányelv) - 2021. évi XCIII. törvény a védelmi és biztonsági tevékenységek összehangolásáról - 2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről - 2024. évi LXXXIV. törvény a kritikus szervezetek ellenálló képességéről - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "113-134" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.7" ["abstract"]=> array(2) { ["en_US"]=> string(865) "

Today’s security challenges have significant impact on large enterprises worldwide. Multinational companies recognized this problem early on and used different theories and methods to create their own crisis management rules and processes. The application of different concepts has not worked well in many companies, so international organizations and institutions have created a series of laws and recommendations that respond to the security challenges, threats and risks of the twenty-first century. In the private sector, two important international/national laws have emerged at present, the introduction and operation of which represent a significant burden for the business sector. The current security situation makes it necessary for companies to develop a Security and Defence Strategy that takes into account compliance with the new legislation.

" ["hu_HU"]=> string(1023) "

Napjaink biztonsági kihívásai világszerte jelentősen befolyásolják a multinacionális vállalatok biztonságos működését. Ezt a problémát a multinacionális vállalatok korán felismerték, ezért különböző elméletek és módszerek alkalmazásával alkották meg saját válságkezelő szabályaikat és folyamataikat. A különböző elgondolások alkalmazása több vállalatnál nem működött hatékonyan, ezért a nemzetközi szervezetek és intézmények megalkottak egy sor jogszabályt és ajánlást, amelyek válaszokat adnak a 21. század biztonsági kihívásaira, veszélyeire és kockázataira. A privát szektorban jelenleg két fontos nemzetközi/nemzeti jogszabály jelent meg, amelyek bevezetése és alkalmazása jelentős terhet jelent a vállalkozói szféra számára. A jelenlegi biztonsági helyzet a vállalatok számára integrált biztonsági és védelmi stratégia kidolgozását teszi szükségessé, amely figyelembe veszi az új jogszabályoknak való megfelelést.

" } ["title"]=> array(2) { ["en_US"]=> string(69) "Security and Defence Strategy of Companies in the Automotive Industry" ["hu_HU"]=> string(94) "Az autóipari vállalatok és beszállítók integrált biztonsági és védelmi stratégiája" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(30) "Pataki János, Sulányi Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#805 (6) { ["_data"]=> array(15) { ["id"]=> int(10712) ["email"]=> string(20) "janos.pataki@audi.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8410) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(18) "Audi Hungaria Zrt." ["hu_HU"]=> string(18) "Audi Hungaria Zrt." } ["biography"]=> array(2) { ["en_US"]=> string(149) "

Member of the management

" ["hu_HU"]=> string(141) "

Management tagja

" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Pataki" ["hu_HU"]=> string(6) "Pataki" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "János" ["hu_HU"]=> string(6) "János" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#810 (6) { ["_data"]=> array(15) { ["id"]=> int(10713) ["email"]=> string(16) "speter@suprex.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8410) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(50) "SUPREX GmbH, 1126 Budapest, Böszörményi út 3/c" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Sulányi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(4) { [0]=> string(17) "Security strategy" [1]=> string(26) "integrated security system" [2]=> string(17) "physical security" [3]=> string(16) "Situation Centre" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#804 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45341) ["id"]=> int(6736) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8410) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)
object(Publication)#795 (6) { ["_data"]=> array(28) { ["id"]=> int(8402) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:23" ["primaryContactId"]=> int(10704) ["sectionId"]=> int(59) ["seq"]=> int(7) ["submissionId"]=> int(8278) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2499) "Arxiv (2025): IntellBot: Retrieval Augmented LLM Chatbot for Cyber Threat Knowledge Delivery. Online: https://arxiv.org/html/2411.05442v1 CHANDROTH, Shiju (2025): Microsoft Security Copilot – Paramount is Excited about the most Awaited Generative AI for Cyber Security. Online: https://paramountassure.com/cloud-security-solutions/microsoft-security-copilot/ COLUMBUS, Louis (2023): CrowdStrike Defines a Strong Vision for Generative AI at Fal.Con 2023. Zencoder, 2023. szeptember 21. Online: https://venturebeat.com/security/crowdstrike-defines-a-strong-vision-for-generative-ai-at-fal-con-2023/ CrowdStrike (2025): CrowdStrike unveils Charlotte AI Detection Triage for faster SOC triage. https://www.crowdstrike.com/en-us/press-releases/crowdstrike-delivers-next-breakthrough-in-ai-powered-agentic-cybersecurity-with-charlotte-ai-detection-triage/ DAVIS, Fred D. (1989): Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology. MIS Quarterly, 13(3), 319–340. Online: https://doi.org/10.2307/249008 EU Artificial Intelligence Act. The AI Act Explorer (2025). Online: https://artificialintelligenceact.eu/ai-act-explorer/ HAYDOCK, Walter (2024): Generative AI Risk Cheat Sheet: Training vs. RAG. Stackaware Blog, 2024. május 30. Online: https://blog.stackaware.com/p/ai-training-retrieval-augmented-generation-rag InterSystems (2025): Retrieval Augmented Generation (RAG): Mi ez és hogyan előzi meg a mesterséges intelligencia hibáit? Online: https://www.intersystems.com/hu/resources/retrieval-augmented-generation-rag-mi-ez-es-hogyan-elozi-meg-a-mesterseges-intelligencia-hibait/ JAKKAL, Vasu (2023): (2023). Introducing Microsoft Security Copilot: Empowering Defenders at the Speed of AI. The Official Microsoft Blog, 2023. március 28. Online: https://blogs.microsoft.com/blog/2023/03/28/introducing-microsoft-security-copilot-empowering-defenders-at-the-speed-of-ai/ Keepnet (2024): How Generative AI Is Transforming Security Behavior and Culture Programs. Online: https://keepnetlabs.com/blog/how-generative-ai-is-transforming-security-behavior-and-culture-programs REED, Jenn – RAY, Ayan (2024): CrowdStrike’s Charlotte AI – Enhancing Productivity of Cyber Security Analysts with Generative AI Built-on AWS. AWS Blog, 2024. november 1. Online: https://aws.amazon.com/blogs/apn/crowdstrike-charlotte-ai-generative-ai-on-aws/ TitanHQ (2025): Hoxhunt and TitanHQ Security Awareness Training. Online: https://www.titanhq.com/hoxhunt-vs-titanhq/ " ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "135-156" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.8" ["abstract"]=> array(2) { ["en_US"]=> string(1109) "

This study examines how generative artificial intelligence (hereinafter: GenAI) can be applied in cybersecurity awareness training, with particular emphasis on personalization, effectiveness, and user acceptance. The theoretical section follows the ADDIE instructional design model and explores the role of GenAI in educational planning, highlighting its potential in content development, adaptive learning, and feedback mechanisms. Special attention is given to Retrieval-Augmented Generation (RAG) technologies, focusing on content accuracy and data protection considerations.

The empirical part of the research is based on a questionnaire survey conducted with 109 participants and designed according to the Technology Acceptance Model (TAM). The questionnaire included phishing simulations, an AI-generated cybersecurity scenario, and attitude-based questions. The aim of the study is to assess how non-expert users perceive and evaluate cybersecurity training materials generated by artificial intelligence, and to identify key factors influencing their acceptance and perceived usefulness.

" ["hu_HU"]=> string(919) "

A tanulmány célja annak vizsgálata, hogy miként alkalmazható a generatív mesterséges intelligencia (GenMI) a kibertudatossági képzésekben, különös tekintettel az oktatás személyre szabhatóságára, hatékonyságára és elfogadottságára. A kutatás elméleti része az ADDIE modell mentén tárgyalja a GenMI szerepét az oktatástervezésben, bemutatva annak lehetőségeit a tananyagfejlesztés, személyre szabás és visszacsatolás területén. Részletesen ismerteti a RAG-technológia szerepét is, különösen a tartalmi pontosság és az adatbiztonság aspektusaira fókuszálva. Az empirikus kutatás egy 109 fő részvételével végzett kérdőíves vizsgálatra épül, amelyet a Technology Acceptance Model (TAM) keretrendszere szerint szerkesztettem. A kérdőív többek között phishing szimulációkat, egy generált szcenáriót, valamint attitűdkérdéseket tartalmazott.

" } ["title"]=> array(2) { ["en_US"]=> string(81) "The Use of Generative Artificial Intelligence in Cyber Awareness Training, Part 2" ["hu_HU"]=> string(97) "A generatív mesterséges intelligencia használata a kibertudatosítási képzésekben, 2. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szabó Gergő" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#799 (6) { ["_data"]=> array(15) { ["id"]=> int(10704) ["email"]=> string(21) "sz.gergo628@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8402) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-3269-5097" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gergő" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(5) "GenMI" [1]=> string(8) "oktatás" [2]=> string(13) "kibervédelem" [3]=> string(3) "RAG" [4]=> string(3) "TAM" } ["en_US"]=> array(4) { [0]=> string(23) "artificial intelligence" [1]=> string(13) "cybersecurity" [2]=> string(18) "awareness training" [3]=> string(8) "phishing" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#812 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45346) ["id"]=> int(6741) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8402) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Forum

object(Publication)#724 (6) { ["_data"]=> array(28) { ["id"]=> int(8317) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10589) ["sectionId"]=> int(71) ["seq"]=> int(1) ["submissionId"]=> int(8193) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3546) "ALLISON, Graham (2017): Destined for War: Can America and China Escape Thucydides's Trap? Houghton Mifflin Harcourt. BASSIN, Mark (1987): Imperialism and the Nation State in Friedrich Ratzel’s Political Geography. Progress in Human Geography, 11(4), 473–495. Online: https://doi.org/10.1177/030913258701100401 BERNEK Ágnes [Rubicon Történelem] (2024): Az eurázsiai fogalom változásai. YouTube, 2024. január 12. Online: https://www.youtube.com/watch?v=jeYEorTQdCw BLACK, Jeremy (2009): Geopolitics and the Quest for Dominance. [H. n.]: Indiana University Press. DAVUTOĞLU, Ahmet (2014): Stratégiai mélység: Törökország nemzetközi helyzete. Budapest: Antall József Tudásközpont. FRIEDMAN, Thomas L. (1990): From Beirut to Jerusalem. [H. n.]: Farrar, Straus and Giroux. FRIEDMAN, George (2009): The Next 100 Years: A Forecast for the 21st Century. New York: Doubleday. GADDIS, John Lewis (2005): The Cold War: A New History. New York: The Penguin Press. Online: https://ia803100.us.archive.org/33/items/thecoldwaranewhistory/The%20Cold%20War%20%20a%20new%20history.pdf HERWIG, Holger H. (1999): Geopolitik: Haushofer, Hitler and Lebensraum. The Journal of Strategic Studies, 22(2–3), 218–241. Online: https://doi.org/10.1080/01402399908437762 HUNTINGTON, Samuel (1996): The Clash of Civilizations and the Remaking of World Order. Simon & Schuster. IAEA Safety Standards Series No. GSR Part 7. (2015). Vienna: International Atomic Energy Agency. Online: https://www-pub.iaea.org/MTCD/Publications/PDF/P_1708_web.pdf KAPLAN, Robert D. (2012): The Revenge of Geography. New York: Random House. Online: https://archive.org/details/TheRevengeOfGeographyWhatTheMapTellsUsAboutComingConflictsAndTheBattleAgainstFate KENNEDY, Paul (1987): The Rise And Fall of The Great Powers: Economic Change and Military Conflict from 1500 to 2000. New York: Random House. Online: https://cheirif.files.wordpress.com/2015/08/paul-kennedy-the-rise-and-fall-of-the-great-powers-19891.pdf KISSINGER, Henry (1994): Diplomacy. [H. n.]: Simon & Schuster. MACKINDER, Halford J. (1904): The Geographical Pivot of History. The Geographical Journal, 23(4), 421–437. Online: https://doi.org/10.2307/1775498 MAHAN, Alfred Thayer (1890): The Influence of Sea Power upon History 1660–1783. Boston: Little, Brown and Co. MEARSHEIMER, John (2001): The Tragedy of Great Power Politics. New York – London: Norton. NAGY Sándor (2019): A lakosságvédelmet érintő kockázatelemzés és kockázatkezelés fejlesztése. PhD-értekezés. Nemzeti Közszolgálati Egyetem. Online: https://doi.org/10.17625/NKE.2019.030 NYE, Joseph S. (2004): Soft Power: The Means to Success in World Politics. Public Affairs. TOAL, Gerard (1996): Critical Geopolitics: The Politics of Writing Global Space. [H. n.]: University of Minnesota Press. TSYGANKOV, Andrei P. (2013): Russia's Foreign Policy: Change and Continuity in National Identity. Rowman & Littlefield. Online: https://archive.org/details/russiasforeignpo0000tsyg_c5y0 WALTZ, Kenneth N. (1979): Theory of International Politics. Reading, MA: Addison-Wesley Publishing Company. Online: https://dl1.cuni.cz/pluginfile.php/486328/mod_resource/content/0/Kenneth%20N.%20Waltz%20Theory%20of%20International%20Politics%20Addison-Wesley%20series%20in%20political%20science%20%20%20%201979.pdf WENDT, Alexander (1999): Social Theory of International Politics. Cambridge: Cambridge University Press. Online: http://www.guillaumenicaise.com/wp-content/uploads/2013/10/Wendt-Social-Theory-of-International-Politics.pdf " ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "157-173" ["pub-id::doi"]=> string(20) "10.32567/hm.2025.3.9" ["abstract"]=> array(2) { ["en_US"]=> string(1523) "

The relationship between geopolitics and civil protection (civil defence) is determined by
the geography, strategic resources and international security environment of countries,
as well as by political will and strategic mentality. Geopolitical analyses have a profound
influence on national civil protection strategies, which have the fundamental objective
of protecting civilians, critical infrastructure, key national assets and strategic resources.
This includes preparing for natural and man-made disasters and coordinating military
protection measures and civil protection efforts to guarantee the security of the population
and the stability of the country in the event of geopolitical tensions and conflicts. Analysing
the geopolitical situation of states is key to understanding defence strategies, particularly
with regard to the potential threats and challenges that may befall the country.
Together, these factors shape and influence the definition of geostrategic objectives, how
countries prepare for potential threats, how they plan to defend against them, and how
they work with other nations to harmonise their geostrategic objectives to achieve common
security goals. Geopolitics and civil protection are thus linked in a complex multinational
and multidisciplinary approach at the local, regional or global level, which is essential to
maintain the prosperity and security of countries in a volatile security environment.

" ["hu_HU"]=> string(1736) "

A geopolitika és a lakosságvédelem közötti kapcsolatot az országok földrajzi helyzete, stratégiai erőforrásai és nemzetközi biztonsági környezete mellett a politikai akarat és a stratégiai mentalitás határozzák meg. A geopolitikai elemzések alapvetően befolyásolják a nemzeti lakosságvédelmi stratégiákat, amelyek alapvető célja a civil lakosság, a kritikus infrastruktúrák, kiemelt nemzeti vagyonelemek és a stratégiai erőforrások védelme.

Ez magában foglalja a természeti és ember okozta katasztrófákra való felkészülést, valamint a katonai védelmi intézkedések és a civil védelmi erőfeszítések összehangolását annak érdekében, hogy garantálják a lakosság biztonságát és az ország stabilitását geopolitikai feszültségek és konfliktusok esetén. Az államok geopolitikai helyzetének elemzése kulcsfontosságú a védelmi stratégiák megértésében, különös tekintettel arra, hogy milyen potenciális fenyegetések és kihívások érhetik az országot.

Ezek a tényezők együttesen formálják és befolyásolják a geostratégiai célok meghatározását, és azt, hogy az országok miként készülnek fel a potenciális fenyegetésekre, hogyan terveznek védekezni ellene, és hogyan működnek együtt más nemzetekkel geostratégiai célkitűzéseik harmonizálásával a közös biztonsági célok elérése érdekében. A geopolitika és a lakosságvédelem így összekapcsolódik egy komplex lokális, regionális vagy globális szintű multinacionális és multidiszciplináris megközelítésben, amely elengedhetetlen az országok jólétének és biztonságának fenntartásához a változékony biztonsági környezetben.

" } ["title"]=> array(2) { ["en_US"]=> string(57) "The Relationship between Geopolitics and Civil Protection" ["hu_HU"]=> string(48) "A geopolitika és a lakosságvédelem kapcsolata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(36) "Somogyi János József, Nagy Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#770 (6) { ["_data"]=> array(15) { ["id"]=> int(10590) ["email"]=> string(23) "somogyi.janos@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8317) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(17) "Honvéd Vezérkar" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Somogyi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(14) "János József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(10589) ["email"]=> string(24) "nagysandor.phd@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8317) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9774-8434" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"KDMI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Nagy" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(11) "geopolitika" [1]=> string(17) "lakosságvédelem" [2]=> string(13) "fenyegetések" } ["en_US"]=> array(3) { [0]=> string(11) "geopolitics" [1]=> string(16) "civil protection" [2]=> string(16) "hazards, threats" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45342) ["id"]=> int(6737) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8317) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Környezetbiztonság, ABV- és katasztrófavédelem

object(Publication)#750 (6) { ["_data"]=> array(29) { ["id"]=> int(8268) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10523) ["sectionId"]=> int(56) ["seq"]=> int(1) ["submissionId"]=> int(8144) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(7999) "ALMÁSI, Csaba – CIMER, Zsolt – KÁTAI-URBÁN, Lajos – VASS, Gyula (2022): Prevention of Terrorist Attacks during the Transport of Dangerous Goods by Road in Hungary. American Journal of Research Education and Development, (2), 2–10. BARNA, Lajos (2015): Tüzelőberendezések égési levegő ellátása. Előadás. „A szén-monoxid mérgezések hatékony megelőzése” Országos szakmai konferencia, Budapest, 5 March 2015. Online: http://www.vedelem.hu/files/UserFiles/File/aktualis/20150403/04.pdf BAUMANN, Mihály (2005): Tüzelőberendezések légellátása. Magyar Installateur, 15(10–11), 28–30. BAUMANN, Mihály (2011): Épületek légforgalma. 17th “Building Services, Mechanical and Building Industry Days” International Conference, Debrecen, 13–14 October 2011. Online: https://www.e-gepesz.hu/files/cikk9422_EUG_Baumann.pdf BÉRCZI, László – BADONSZKI, Csaba (2021): A tűzvédelmi tervezés fő tartópillérei a tűzvédelmi műszaki irányelvek. Védelem Tudomány, 6(2), 66–96. Online: https://ojs.mtak.hu/index.php/vedelemtudomany/article/view/13473 BERGER, Ádám – KÁTAI-URBÁN, Lajos – NÉMETH, Zsolt – ZSITNYÁNYI, Attila – KÁTAI-URBÁN, Maxim – CIMER, Zsolt (2024): Applicability of Design Methodology for the Remediation Bund of Flammable Dangerous Liquid Storage Tanks. Fire, 7(7). Online: https://doi.org/10.3390/fire7070246 British Standards Institution (1978): BS 5588-4:1978 Fire Precautions in the Design and Construction of Buildings. Part 4. Code of Practice for Smoke Control in Protected Escape Routes Using Pressurisation. London: British Standards Institution. British Standards Institution (2004): BS 5588-4:1998 + A2:2004 Fire Precautions in the Design, Construction and Use of Buildings. Part 4. Code of Practice for Smoke Control Using Pressure Differentials. London: British Standards Institution. BUTCHER, Edward G. – PARNELL, Alan C. (1979): Smoke Control in Fire Safety Design. London: E. & F. N. Spon Ltd. CEN (2005a): EN 1634-3:2005 Fire Resistance Tests for Door and Shutter Assemblies. Part 3. Smoke Control Doors and Shutters. Brussels: Technical Committee of the European Committee for Standardisation. CEN (2005b): EN 12101-6:2005 Smoke and Heat Control Systems. Part 6. Specification for Pressure Differential Systems. Kits. Brussels: Technical Committee of the European Committee for Standardisation. CEN (2016): EN ISO 9972:2016 Thermal Performance of Buildings. Determination of Air Permeability of Buildings. Fan Pressurization Method (ISO 9972:2015). Brussels: Technical Committee of the European Committee for Standardisation. CEN (2021): EN 15269-20:2021 Extended Application of Test Results for Fire Resistance and/or Smoke Control for Door, Shutter and Openable Window Assemblies, Including Their Elements of Building Hardware. Part 20. Smoke Control for Doors, Shutters, Operable Fabric Curtains and Openable Windows. Brussels: Technical Committee of the European Committee for Standardisation. CEN (2022): EN 12101-13:2022 Smoke and Heat Control Systems. Part 13. Pressure Differential Systems (PDS). Design and Calculation Methods, Installation, Acceptance Testing, Routine Testing and Maintenance. Brussels: Technical Committee of the European Committee for Standardisation. CEN (2023): EN 13501-2:2023 Fire Classification of Construction Products and Building Elements. Part 2. Classification Using Data from Fire Resistance and/or Smoke Control Tests, Excluding Ventilation Services. Brussels: Technical Committee of the European Committee for Standardisation. ÉSZK (1984): ME-04–132–84 Füstmentes lépcsőházak követelményei. Budapest: Építésügyi Szabványosítási Központ. GÁBOR, László – ZÖLD, András (1981): Energiagazdálkodás az építészetben. Budapest: Akadémiai Kiadó. HOBSON, P. J. – STEWART, L. J. (1972): Pressurisation of Escape Routes in Buildings. Fire Research Note No. 958. Bracknell: Heating and Ventilating Research Association. Online https://publications.iafss.org/publications/frn/958/-1/view/frn_958.pdf International Code Council and Society of Fire Protection Engineers (2022): Fire Safety for Very Tall Buildings. Engineering Guide. The Society of Fire Protection Engineers Series. Cham: Springer. Online: https://doi.org/10.1007/978-3-030-79014-1 GROSS, Daniel (1991): Estimating Air Leakage Through Doors for Smoke Control. Fire Safety Journal, 17(2), 171–177. Online: https://doi.org/10.1016/0379-7112(91)90040-6 KÁTAI-URBÁN, Maxim (2023): Veszélyes anyagok és áruk tárolásának biztonsága, különös tekintettel a baleseti vízszennyezésre. Hadmérnök, 18(1), 29–41. Online: https://doi.org/10.32567/hm.2023.1.3 KANYÓ, Ferenc – VÁSÁRHELYI-NAGY, Ildikó (2021): A beavatkozó tűzoltói állomány kompetencia alapú fizikai állapotfelmérése. Védelem Tudomány, 6(1), 204–217. KLOTE, John H. – MILKE, James A. – TURNBULL, Paul G. – KASHEF, Ahmed – FERREIRA, Michael J. (2012): Handbook of Smoke Control Engineering. Atlanta, GA: American Society of Heating, Refrigerating and Air-Conditioning Engineers. KLOTE, John H. – MILKE, James A. – TURNBULL, Paul G. – KASHEF, Ahmed – PHILLIPS, Duncan A. – EVANS, Douglas H. – WEBB, William A. – ROTH, Michael J. (2024): Handbook of Smoke Control Engineering. Second Edition. Atlanta, GA: American Society of Heating, Refrigerating and Air-Conditioning Engineers. LIDDAMENT, Martin W. (1986): Air Infiltration Calculation Techniques. An Applications Guide. Coventry: The Air Infiltration and Ventilation Centre. Online: https://www.aivc.org/resource/air-infiltration-calculation-techniques-applications-guide LIS, Piotr – LIS, Anna (2021): The Required Amount of Ventilation Air for the Classroom and the Possibility of Air Infiltration through the Windows. Energies, 14(22). Online: https://doi.org/10.3390/en14227537 MARTIN, P. L. ed. (1970): IHVE Guide. Book A. London: The Institution of Heating and Ventilating Engineers. MIHÁLY, István – BÉRCZI, László – BOGNÁR, Balázs – KÁTAI-URBÁN, Maxim – TÓTH, Levente – KÁTAI-URBÁN, Lajos – VASS, Gyula – VARGA, Ferenc (2025): Experimental Study to Determine the Leakage Area of Single-Leaf Smoke Control Doors in the Design of Pressure Differential Systems. Fire, (8)1. Online: https://doi.org/10.3390/fire8010005 National Directorate General for Disaster Management (2024): Tűzvédelmi Műszaki Irányelv [Fire Protection Technical Guideline]. Kiürítés [Evacuation]. TvMI 2.6:2024.02.01. Belügyminisztérium, Országos Katasztrófavédelmi Főigazgatóság. Online: https://www.katasztrofavedelem.hu/application/uploads/documents/2023-12/82903.pdf National Directorate General for Disaster Management (2025): Tűzvédelmi Műszaki Irányelv [Fire Protection Technical Guideline]. Hő és füst elleni védelem [Protection against Heat and Smoke Spread]. TvMI 3.6:2025.02.01. Belügyminisztérium, Országos Katasztrófavédelmi Főigazgatóság. Online: https://www.katasztrofavedelem.hu/application/uploads/documents/2024-12/84963.pdf OWEN, Mark S. ed. (2017): 2017 ASHRAE Handbook. Fundamentals. SI Edition. Atlanta, GA: American Society of Heating, Refrigerating and Air-Conditioning Engineers. RECKNAGEL, Hermann – SPRENGER, Eberhard – SCHRAMEK, Ernst-Rudolf (2000): Fűtés- és klímatechnika 2000. I. kötet. Budapest–Pécs: Dialóg Campus. TAMURA, George T. (1970): Computer Analysis of Smoke Movement in Tall Buildings. Research Paper No. 452. Ottawa: National Research Council of Canada, Division of Building Research. Online: https://doi.org/10.4224/40000451 VÁRFALVI, János [s. a.]: Ablakszerkezetek légáteresztése. Online: http://152.66.45.150/EPFIZ/Ablakszerkezetek_legatreresztese.pdf Legal source - 54/2014. (XII. 5.) BM rendelet az Országos Tűzvédelmi Szabályzatról [Decree 54/2014 (XII. 5.) of the Ministry of the Interior on the Issuance of the National Fire Protection Regulation]. Online: https://njt.hu/jogszabaly/2014-54-20-0A" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "175-187" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.3.10" ["abstract"]=> array(1) { ["en_US"]=> string(1034) "

The extent of smoke spread during building fires is critical, as it can adversely affect both evacuation and firefighting intervention. Smoke migration can occur through structural gaps, the potential for which should be minimised. One way to exclude smoke is to pressurise the structure, and an important starting parameter for the design of this is to know the leakage areas. The need for knowledge of the size of structural gaps has been high since the inception of design methods. This article aims to identify the potential for improving the calculation procedures by using the results of measurements on existing smoke control doors in pressurised vestibules. In this section, the author compares the results of two different measurement methods with a series of measurements in a pressurised vestibule. Using computational procedures, the air flow coefficient and leakage area of the single-leaf smoke control doors under investigation are estimated. Suggestions are made for possible improvements to the design methods.

" } ["title"]=> array(1) { ["en_US"]=> string(90) "Estimating the Air Leakage Rate of Smoke Control Doors for Calculations Procedures, Part 2" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Mihály István" } ["subtitle"]=> array(1) { ["hu_HU"]=> string(8) "2. rész" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#780 (6) { ["_data"]=> array(14) { ["id"]=> int(10523) ["email"]=> string(25) "mihaly.istvan90@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8268) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8595-1718" ["url"]=> string(0) "" ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Mihály" ["hu_HU"]=> string(7) "Mihály" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["affiliation"]=> array(1) { ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola";}" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(18) "smoke control door" [1]=> string(12) "leakage area" [2]=> string(20) "air flow coefficient" [3]=> string(24) "stairwell pressurisation" [4]=> string(18) "fire safety design" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#781 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45343) ["id"]=> int(6738) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8268) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#773 (6) { ["_data"]=> array(28) { ["id"]=> int(8188) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10425) ["sectionId"]=> int(56) ["seq"]=> int(2) ["submissionId"]=> int(8064) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4289) "AMBRUSZ József (2023): A katasztrófavédelem lakosságfelkészítési feladatai. Budapest: Pytheas Könyvmanufaktúra. Online: https://real.mtak.hu/183401/1/KOTETFINAL2023.pdf#page=616 AMBRUSZ József (2025): A polgári védelmi kötelezettségre vonatkozó szabályok változásai és katasztrófavédelmi vonatkozásai a védelmi és biztonsági reform tükrében. Védelem Tudomány, Különszám, 20–25. Online: https://ojs.mtak.hu/index.php/vedelemtudomany/article/view/18920/15510 BOLGÁR Judit – MÓGOR Judit (2015): A lakossági tájékoztatás lélektani kérdései. Online: https://vedelem.hu/letoltes/anyagok/257-a-lakossagi-tajekoztatas-lelektani-kerdesei.pdf Borsod-Abaúj-Zemplén Vármegyei Katasztrófavédelmi Igazgatóság (2020): Lakossági tájékoztatók – KVT lakossági tájékoztató Miskolc. Online: https://baz.katasztrofavedelem.hu/16833/lakossagi-tajekoztatok ENDRŐDI István (2007): A katasztrófa-elhárításra felkészítő ismeretek. Egyetemi szakanyag. Online: http://dmn29.admin.tagi.rsoe.hu/wp-content/uploads/2023/08/Katasztorfa-elharitsra_felkeszito_ismeretek.pdf HORNYACSEK Júlia – BARTA Ágnes (2020): A lakosság árvízi felkészítésének feladatai és módszerei. Hadtudományi Szemle, 13(2), 179–189. Online: https://doi.org/10.32563/hsz.2020.2.14 KOVÁCS Gergely – HORNYACSEK Júlia (2019): Korszerű oktatási eszközök és módszerek alkalmazása a polgári védelmi felkészítésben. Műszaki Katonai Közlöny, 29(2), 117–132. Online: https://doi.org/10.32562/mkk.2019.2.10 Központi Statisztikai Hivatal (2025a): 22.1.1.2. A népesség száma és átlagos életkora nem szerint. Online: https://www.ksh.hu/stadat_files/nep/hu/nep0002.html Központi Statisztikai Hivatal (2025b): Magyarország népességének száma nemek és életkor szerint, január 1. Online: https://www.ksh.hu/interaktiv/korfak/orszag.html Központi Statisztikai Hivatal (2025c): 4 millió 669 ezer fő volt a foglalkoztatottak száma, a munkanélküliségi ráta 4,3%. Online: https://www.ksh.hu/gyorstajekoztatok/fem/fem2505.html Központi Statisztikai Hivatal (2025d): 12.1.1.14. A háztartások internetkapcsolat típusainak aránya [%]*. Online: https://www.ksh.hu/stadat_files/ikt/hu/ikt0016.html Központi Statisztikai Hivatal (2025e): 22.1.1.2. Mobil-előfizetések és hívások száma, mobil adatforgalom negyedévente. Online: https://www.ksh.hu/stadat_files/ikt/hu/ikt0032.html Magyarország nemzeti katasztrófakockázat-értékeléséről szóló jelentése (2023). Online: https://www.katasztrofavedelem.hu/application/uploads/documents/2024-01/83120.pdf MUHORAY Árpád (2012): A katasztrófavédelem aktuális feladatai. Hadtudomány, 22(E-szám). Online: https://ojs.mtak.hu/index.php/hadtudomany/article/view/6270/4913 NOVÁKY Mónika (2018): Lakosságvédelem – Polgári védelem Izraelben. Műszaki Katonai Közlöny, 28(4), 59–79. Online: https://folyoirat.ludovika.hu/index.php/mkk/article/view/1519/836 VARRÓ Tekla (2024): Új képzési és felkészítési formák, módszerek alkalmazhatósága a hazai katasztrófavédelemben. Védelem Tudomány, 9(4), 130–162. Online: https://real.mtak.hu/213186/1/VarroT.Ujkepzesi.pdf World Meteorological Organization (2021): Weather-Related Disasters Increasing Over Past 50 Years, Causing More Damage but Fewer Deaths. Online: https://wmo.int/media/news/weather-related-disasters-increase-over-past-50-years-causing-more-damage-fewer-deaths Jogi források - 2011. évi CXXVIII. törvény a katasztrófavédelemről és a hozzá kapcsolódó egyes törvények módosításáról. Online: https://njt.hu/jogszabaly/2011-128-00-00 - 2021. évi CXL. törvény a honvédelemről és a Magyar Honvédségről. Online: https://njt.hu/jogszabaly/2021-140-00-00 - 2021. évi XCIII. törvény a védelmi és biztonsági tevékenységek összehangolásáról. Online: https://njt.hu/jogszabaly/2021-93-00-00 - 234/2011. (XI. 10.) Korm. rendelet a katasztrófavédelemről és a hozzá kapcsolódó egyes törvények módosításáról szóló 2011. évi CXXVIII. törvény végrehajtásáról. Online: https://njt.hu/jogszabaly/2011-234-20-22 - 62/2011. (XII. 29.) BM rendelet a katasztrófák elleni védekezés egyes szabályairól. Online: https://njt.hu/jogszabaly/2011-62-20-0A" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "189-211" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.3.11" ["abstract"]=> array(2) { ["en_US"]=> string(1385) "

Natural and civil disasters are becoming increasingly common in the modern world, and the prevention, management and mitigation of their effects require close cooperation between professional disaster management and the public.

The aim of my research was to assess what tools (e.g. smartphones, radio, television, online news portals, social media) are available for disaster management information and alerts, and to develop an educational system using these tools that expands the population's knowledge with online and offline educational materials, tests, and practical simulations.

In the course of the research, I analysed the effectiveness of information provision by analysing international and national literature, Hungarian legislation and the results of questionnaire surveys. Based on the results, I propose the introduction of a new disaster preparedness training system, accessible to all, to complement the public information and preparedness system used by the disaster management, which would include modules on fire safety, industrial safety and civil protection and would contribute to the basic disaster preparedness of the population. The aim of the training system is to prepare the population to comply with the standards of behaviour and protocols to be followed in the event of disasters, thereby reducing the harmful effects of disasters.

" ["hu_HU"]=> string(1628) "

A modern világban egyre gyakoribbá válnak a természeti és civilizációs katasztrófák, amelyek megelőzéséhez, kezeléséhez és hatásainak enyhítéséhez a hivatásos katasztrófavédelem és a lakosság szoros együttműködése szükséges.

Kutatásom célja annak felmérése volt, hogy a magyar lakosság egy véletlenszerűen kiválasztott részének körében milyen katasztrófavédelmi tájékoztatásra és riasztásra alkalmas eszközök (például okostelefon, rádió, televízió, internetes hírportálok, közösségi média) állnak rendelkezésre, valamint ezen eszközök alkalmazásával egy olyan oktatási rendszert kialakítani, amely online és offline oktatóanyagokkal, tesztekkel és gyakorlati szimulációkkal bővíti a lakosság ismereteit.

A kutatás során a nemzetközi és hazai szakirodalom, hazai jogszabályok, valamint kérdőíves felmérések eredményeinek elemzésével vizsgáltam a tájékoztatás hatékonyságát. Az eredmények alapján egy új, mindenki számára elérhető, a katasztrófavédelem által alkalmazott lakossági tájékoztató és felkészítő rendszer kiegészítéseként létrehozandó katasztrófavédelmi felkészítési rendszer bevezetését javaslom, amely magában foglalná a tűzvédelmi, iparbiztonsági és polgári védelmi modulokat, és hozzájárulna a lakosság alapszintű katasztrófavédelmi felkészítéséhez. Az oktatási rendszer célja, hogy a lakosság felkészült legyen a katasztrófák esetén követendő magatartási szabályok betartására, ezzel csökkentve a katasztrófák káros hatásait.

" } ["title"]=> array(2) { ["en_US"]=> string(112) "Development Opportunities for Disaster Management Education and Information among the Hungarian Adult Population" ["hu_HU"]=> string(116) "A katasztrófavédelmi oktatás és tájékoztatás fejlesztési lehetőségei a magyar felnőtt lakosság körében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Varró Tekla" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(10425) ["email"]=> string(21) "tekla.varro@yahoo.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8188) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-6549-4937" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Varró" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tekla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(33) "katasztrófavédelmi alapoktatás" [1]=> string(40) "lakossági tájékoztatás és riasztás" [2]=> string(36) "e-learning a katasztrófavédelemben" [3]=> string(27) "képzés és felkészítés" } ["en_US"]=> array(4) { [0]=> string(24) "basic disaster education" [1]=> string(28) "public information and alert" [2]=> string(33) "e-learning in disaster management" [3]=> string(25) "training and preparedness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#789 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45344) ["id"]=> int(6739) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8188) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)

Katonai logisztika és közlekedés

object(Publication)#116 (6) { ["_data"]=> array(28) { ["id"]=> int(8315) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2026-03-20" ["lastModified"]=> string(19) "2026-03-20 14:40:24" ["primaryContactId"]=> int(10587) ["sectionId"]=> int(53) ["seq"]=> int(1) ["submissionId"]=> int(8191) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2367) "AJP-4.6 Allied Joint Doctrine for Joint Logistic Support Group Edition C Version 1 (draft) 2018. BELÉNYESI Emese (2014): Változásmenedzsment a közigazgatásban [ePub]. Budapest: Nemzeti Közszolgálati és Tankönyv Kiadó Zrt. Online: https://real.mtak.hu/82340/1/Valtozasmenedzsment_a_kozigazgatasban_u.pdf HAJÓS Bence (2024): A STANAG 2021 szerinti katonai járműteherosztályok a polgári hídszabályzatok tükrében. Hadmérnök, 19(1), 5–20. Online: https://doi.org/10.32567/hm.2024.1.1 Honvéd Vezérkar (2025): Rendeltetés. Online: https://honvedelem.hu/alakulat/honved-vezerkar.html Joint Logistics Support Group (2011): Standard Operating Procedure, 701.03 Joint Logistic Reconnaissance Team. Brussels: NATO. KLAAUW, Cornelis van der (2024): How to Prepare and Deploy Operational Liaison and Reconnaissance Teams. The Three Swords Magazine, 40, 74–79. Online: https://www.jwc.nato.int/wp-content/uploads/2025/03/OLRT_2024.pdf NATO (2018): OLRT Deployment. Online: https://mncne.nato.int/newsroom/news/2018/olrt-deployment NATO Standardization Agency (2016): Bi-SC Capabality Codes and Capability Statements. Brussels. Online: https://www.armadninoviny.cz/domains/0001/userfiles/files/toaz_info-capability-codes-and-capability-statements-2016-bi-sc-nu0083-pr_39b656a9da6698fa2d44b0b85ae4de07.pdf NATO SHAPE (2024): ACO Directive. Criteria and Standards for the Zones of the Reinforcement and Sustainment Network. Belgium. ŐZE Zoltán (2021): Az Önkéntes Területvédelmi Tartalékosok ABV-mentesítőképességének kialakítása. Hadmérnök, 16(2), 127–139. Online: https://doi.org/10.32567/hm.2021.2.9 Super International Shipping [é. n.]: Roll-on/roll-off (RoRo) hajók magyarázata: típusok, költségek és előnyök. Online: https://super-internationalshipping.com/hu/roll-on-roll-off-ships/ SZAJKÓ Gyula (2022): A Műveleti Összekötő és Felderítő Csoport lehetséges összetételének meghatározása és illeszkedése az MH szervezetébe. Honvédségi Szemle, 150(6), 19–31. Online: https://doi.org/10.35926/HSZ.2022.6.2 SZAJKÓ Gyula (2025): A logisztikai felderítés rendszerének továbbfejlesztési lehetőségei a Magyar Honvédség műveleteinek előkészítésében. PhD-disszertáció (benyújtva). Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola. Online: https://doi.org/10.17625/NKE.2025.033" ["copyrightYear"]=> int(2026) ["issueId"]=> int(680) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "213-229" ["pub-id::doi"]=> string(21) "10.32567/hm.2025.3.12" ["abstract"]=> array(2) { ["en_US"]=> string(1760) "

The Hungarian Defence Forces (hereinafter: HDF), as a member of global and continental organizations (NATO, UN, EU) takes part in various operations, trainings, and exercises to fulfill its allied obligations and ensure the readiness of its troops for performing their primary mission tasks. In military operations, it is crucial to be carried out the movement and supply of forces by considering the predefined command requirements. The armed forces create a comprehensive plan, which involves analyses related to logistical support to operations. It is essential for the staffs to have real-time information about the availability of transportation networks, capacity data of storage and repair bases, supply sources, about the host nation support, and contractor support to operations. Information about the factors influencing logistical support can effectively contribute to the decision-making process of commanders’ staffs these details have an impact for the quantity, utilization, and optimal distribution of resources. The Joint Logistic Reconnaissance Team plays a key role in collecting preliminary data, which will be deployed first at the opreational area to contribute  the successful planning and execution of operations. However, the HDF does not posses a similar group, nor does it have any organizational element, which can conduct logistic reconnaissance or carry out site survey about HNS (considering availability of services or use of infrastucture). Therefore, the aim of this article is to show the potential tasks of the reconnaissance team, afther that make a suggestion the composition and its location of the Hungarian Defence Forces with which may increase the effectiveness of planning and conducting of the operations.

" ["hu_HU"]=> string(2237) "

A Magyar Honvédség (MH) – a globális és kontinentális szervezetek tagjaként (NATO, ENSZ, EU) – különböző műveletekben, kiképzéseken és gyakorlatokon vesz részt, hogy teljesítse szövetségesi kötelezettségeit, valamint biztosítsa csapatainak felkészültségét az alaprendeltetési feladatok végrehajtásához. A katonai műveleteknél meghatározó, hogy az erők mozgatása és ellátása az előre meghatározott parancsnoki követelmények figyelembevételével valósuljon meg. Ennek érdekében a haderők átfogó tervet készítenek, amelynek egyik részeleme a műveletek logisztikai támogatásával kapcsolatos elemzések elkészítése. A művelettervezést végző törzsek számára kulcsfontosságú, hogy valós idejű információkkal rendelkezzenek a közlekedési alágazatok igénybevételének lehetőségeiről, a raktár- és javítóbázisok kapacitásadatairól, az ellátási forrásokról, a befogadó nemzeti támogatás (BNT), valamint a harmadik fél által nyújtott szolgáltatásokról. A logisztikai támogatást befolyásoló tényezőkről szóló adatokkal hatékonyan lehet hozzájárulni a parancsnokok törzsének döntés-előkészítési tevékenységéhez, mivel ezek az információk hatással lehetnek az erőforrások mennyiségére, felhasználására és azok optimális elosztására. Az előzetes adatok összegyűjtésében lényeges szerepet tölt be az Összhaderőnemi Logisztikai Felderítő Csoport, amely elsők között települ a műveleti területre, hogy tevékenységével hozzájáruljon a műveletek sikeres tervezéséhez és végrehajtásához. Az MH azonban nem rendelkezik hasonló jellegű csoporttal és nincs olyan szervezeti eleme, amely logisztikai felderítést végezne, vagy a BNT-vel (szolgáltatások biztosíthatóságával, infrastruktúrák igénybevételével) kapcsolatban helyszíni szemrevételezést hajtana végre. Ezért a cikkben a szerző célja, hogy bemutassa a felderítő csoport lehetséges feladatait, hogy ezt követően javaslatot tegyen az összetételére és az MH-ban történő elhelyezkedésére, amelyet alkalmazva növelni lehetne a műveletek tervezésének és végrehajtásának hatékonyságát.

" } ["title"]=> array(2) { ["en_US"]=> string(118) "The Possible Composition of the Joint Logistic Reconnaissance Team and Its Application in the Hungarian Defence Forces" ["hu_HU"]=> string(149) "Az Összhaderőnemi Logisztikai Felderítő Csoport lehetséges összetételének meghatározása és alkalmazása az MH szervezeti struktúrájában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szajkó Gyula" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#782 (6) { ["_data"]=> array(14) { ["id"]=> int(10587) ["email"]=> string(23) "szajko.gyula@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8315) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0002-4347-4340" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(27) "

practical instructor

" ["hu_HU"]=> string(25) "

gyakorlati oktató

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Szajkó" ["hu_HU"]=> string(7) "Szajkó" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gyula" ["hu_HU"]=> string(5) "Gyula" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(24) "logisztikai felderítés" [1]=> string(48) "összhaderőnemi logisztikai felderítő csoport" [2]=> string(12) "információ" [3]=> string(12) "biztosítás" [4]=> string(16) "állománytábla" [5]=> string(12) "összetétel" } ["en_US"]=> array(6) { [0]=> string(23) "logistic reconnaissance" [1]=> string(34) "Joint Logistic Reconnaissance Team" [2]=> string(11) "information" [3]=> string(9) "providing" [4]=> string(31) "personal table of organisations" [5]=> string(11) "composition" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(45345) ["id"]=> int(6740) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8315) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (Magyar)