Teljes szám
Biztonságtechnika
Egyéni védőeszköz és mesterséges intelligencia A védelem jövője
The development of technology can also be felt in the field of occupational safety. The need to increase the level of protection of protective equipment has increased, since the workers performing the activity are affected by more and more dangers. However, the development of smart devices is not a cost-effective, nor is it necessarily a profitable investment (acceptance of certain functions is also necessary from the employee's side, they must want to use the devices), in addition, the creation of the legal background is still a task to be completed. Full knowledge of the technology is necessary so that users receive a safe, easy-to-use device as a result of the conformity certification processes. Standardization and definition of conceptual frameworks are difficult. The manufacturer, the conformity certification organization, and the user are also faced with many challenges, especially if the work safety culture also needs to be strongly developed and employee awareness needs to be increased.
" ["hu_HU"]=> string(1046) "A technológia fejlődése a munkabiztonság területén is érzékelhető. Megnövekedett az igény a védőeszközök védelmi szintjének növelésére, lévén egyre több veszéllyel érintettek a tevékenységet végző munkavállalók. Az intelligens eszközök fejlesztése azonban nem költséghatékony, nem is feltétlenül megtérülő befektetés (munkavállalói oldalról is szükséges az egyes funkciók elfogadása, akarniuk kell az eszközöket használni), emellett a jogszabályi háttér megalkotása is elvégzendő feladat még. A technológia teljes ismerete szükséges ahhoz, hogy a megfelelőségtanúsítási folyamatok eredményeként biztonságos, jól használható eszközt kapjanak a felhasználók. A szabványosítás, a fogalmi keretek meghatározása nehézkes. Számos kihívással szembesül a gyártó, a megfelelőségtanúsító szervezet, illetve a felhasználó is, főként akkor, ha a munkabiztonsági kultúra is erőteljesen fejlesztendő, és növelni kell a munkavállalói tudatosságot.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(24) "The Future of Protection" ["hu_HU"]=> string(19) "A védelem jövője" } ["title"]=> array(2) { ["en_US"]=> string(57) "Personal Protective Equipment and Artificial Intelligence" ["hu_HU"]=> string(52) "Egyéni védőeszköz és mesterséges intelligencia" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(36) "Fráter-Szegedi Judit, Tisza István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#771 (6) { ["_data"]=> array(15) { ["id"]=> int(10372) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8151) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-7641-0821" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(47) "a:1:{s:5:"hu_HU";s:21:"Nyíregyházi Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(15) "Fráter-Szegedi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Judit" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#777 (6) { ["_data"]=> array(15) { ["id"]=> int(10373) ["email"]=> string(25) "szegedi.judit85@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8151) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-2614-3787" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Tisza" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(28) "intelligens védőeszközök" [1]=> string(15) "szabványostás" [2]=> string(9) "funkciók" [3]=> string(11) "tudatosság" [4]=> string(11) "jogszabály" [5]=> string(13) "fogalmi keret" } ["en_US"]=> array(6) { [0]=> string(30) "intelligent protective devices" [1]=> string(15) "standardization" [2]=> string(9) "functions" [3]=> string(9) "awareness" [4]=> string(11) "legislation" [5]=> string(20) "conceptual framework" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42977) ["id"]=> int(6602) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8151) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Védelmi elektronika, informatika, kommunikáció
Szabályozási szemléletváltás A NIS2 hatása a magyar kiberbiztonsági szabályozásra
The study examines the development of Hungarian cybersecurity regulation through a comparison of Act L of 2013 and Act LXIX of 2024, with particular attention to the impact of the European Union's NIS2 directive. The research presents how the regulatory approach evolved from a focus on the protection of state electronic information security towards a more comprehensive cybersecurity ecosystem based on risk management and incident handling. A detailed analysis reveals structural, terminological, and strategic changes in the legislative texts, highlighting how the regulatory environment has adapted to the rapid evolution of threats associated with digitalization. The study emphasizes that the new challenges related to digital transformation necessitated the expansion and updating of legislation, a trend observable at technological, organizational, and regulatory levels alike. The findings underline that modern cybersecurity regulation not only focuses on technological protective measures but also places significant emphasis on strengthening resilience, adopting a risk-based approach, and reinforcing national-level coordination, thereby contributing to the creation of a unified level of cybersecurity across the European Union.
" ["hu_HU"]=> string(1399) "A tanulmány a magyar kiberbiztonsági szabályozás fejlődését vizsgálja a 2013. évi L. törvény és a 2024. évi LXIX. törvény összehasonlításán keresztül, különös tekintettel az Európai Unió NIS2 irányelvének hatására. A kutatás bemutatja, miként alakult át a szabályozás szemlélete az állami elektronikus információbiztonság védelmét célzó megközelítéstől egy átfogóbb, kockázat- és incidenskezelésre épülő kiberbiztonsági ökoszisztéma irányába. Részletes elemzés tárja fel a jogszabályi szövegek strukturális, terminológiai és stratégiai változásait, rávilágítva arra, hogy a szabályozási környezet hogyan igazodott a digitalizációval járó fenyegetések gyors evolúciójához. A tanulmány rámutat, hogy a digitalizációval összefüggő új kihívások szükségessé tették a jogszabályok kibővítését és aktualizálását, ami technológiai, szervezeti és hatósági szinten egyaránt megfigyelhető. A kutatás eredményei azt hangsúlyozzák, hogy a modern kiberbiztonsági szabályozás nemcsak a technológiai védelmi intézkedésekre, hanem az ellenálló képesség növelésére, a kockázatalapú szemléletre és a nemzeti szintű koordináció megerősítésére is kiemelt figyelmet fordít, ezzel hozzájárulva az Európai Unió egységes kiberbiztonsági szintjének megteremtéséhez.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(56) "The Impact of NIS2 on Hungarian Cybersecurity Regulation" ["hu_HU"]=> string(56) "A NIS2 hatása a magyar kiberbiztonsági szabályozásra" } ["title"]=> array(2) { ["en_US"]=> string(30) "A Shift in Regulatory Approach" ["hu_HU"]=> string(33) "Szabályozási szemléletváltás" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Bor Olivér" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#739 (6) { ["_data"]=> array(15) { ["id"]=> int(10181) ["email"]=> string(25) "oliver.bor@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8015) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0002-0495-519X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(3) "Bor" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Olivér" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "kiberbiztonság" [1]=> string(7) "trendek" [2]=> string(4) "NIS2" [3]=> string(19) "közösségi média" [4]=> string(16) "kiberhadviselés" } ["en_US"]=> array(5) { [0]=> string(13) "cybersecurity" [1]=> string(6) "trends" [2]=> string(7) "threats" [3]=> string(4) "NIS2" [4]=> string(11) "regulation " } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42978) ["id"]=> int(6603) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8015) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A dezinformáció terjesztésével szemben hozott európai uniós intézkedések vizsgálata Az EUvsDisinfo adatbázisának elemzése
The technological revolution of the 21st century and the rapid development of various online platforms have confronted our society with new security challenges, among which the spread of fake news and disinformation can be identified. These problems have intensified particularly during the Russian–Ukrainian war, as the conflict has been accompanied by disinformation campaigns in the online sphere, aiming at social, political, and military influence. This study focuses on the European Union’s regulatory framework and practical measures against fake news and disinformation, as well as on assessing their effectiveness. In the course of empirical research, I present the geographical, linguistic, and thematic patterns of disinformation campaigns, along with the underlying connections behind false narratives, through the automated analysis of data from the EUvsDisinfo platform. The results reveal that the dissemination of false information is organized around well-structured, deliberately planned narratives that may have significant geopolitical and societal consequences, with not only technological factors but also human decision-making and media consumption habits playing a decisive role in the phenomenon’s success. In this regard, it is essential that, when designing future measures, the EU and its Member States place greater emphasis on raising public awareness, improving media literacy, and integrating human-centered approaches.
" ["hu_HU"]=> string(1687) "A 21. század technológiai forradalma és a különböző online platformok gyors fejlődése társadalmunkat új biztonsági kihívások elé állította, amelyek között azonosíthatjuk az álhírek és a dezinformáció terjedését. Az orosz–ukrán háború során különösen felerősödtek ezek a problémák, hiszen a konfliktus az online térben is megjelenő dezinformációs kampányokkal párosult, amelyek céljai között azonosíthatjuk a társadalmi, politikai és katonai befolyásolást. Jelen tanulmány középpontjában az Európai Unió álhírekkel és dezinformációval szembeni szabályozási környezete és gyakorlati intézkedései, illetve mindezek hatékonyságának vizsgálata szerepel. Az empirikus vizsgálatok során az EUvsDisinfo platform adatainak automatizált elemzésével bemutatom a dezinformációs kampányok földrajzi, nyelvi és tematikus mintázatait, illetve a hamis narratívák mögött meghúzódó összefüggéseket. Az eredmények rávilágítanak, hogy a hamis információk terjesztése jól strukturált, tudatosan megtervezett narratívák köré szerveződik, amelyek jelentős geopolitikai és társadalmi következményekkel járhatnak, a jelenség sikerében pedig nem csupán technológiai tényezők, hanem az emberi döntéshozatal és a médiafogyasztási szokások is meghatározó szerepet játszanak. Mindezek vonatkozásában a jövőbeni intézkedések tervezése során elengedhetetlen, hogy az EU és a tagállamok az eddigieknél nagyobb hangsúlyt helyezzen a társadalmi tudatosság növelésére, a médiaértés fejlesztésére, valamint az emberközpontú megközelítések integrálására is.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(36) "Analysis of the EUvsDisinfo Database" ["hu_HU"]=> string(40) "Az EUvsDisinfo adatbázisának elemzése" } ["title"]=> array(2) { ["en_US"]=> string(75) "Examination of European Union Measures Against the Spread of Disinformation" ["hu_HU"]=> string(92) "A dezinformáció terjesztésével szemben hozott európai uniós intézkedések vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Dub Máté" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#778 (6) { ["_data"]=> array(11) { ["id"]=> int(10417) ["email"]=> string(21) "dub.mate.98@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8181) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(1) { ["hu_HU"]=> string(3) "Dub" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Máté" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "dezinformáció" [1]=> string(9) "álhírek" [2]=> string(14) "Európai Unió" [3]=> string(15) "kiberbiztonság" [4]=> string(11) "EUvsDisinfo" } ["en_US"]=> array(5) { [0]=> string(14) "disinformation" [1]=> string(9) "fake news" [2]=> string(14) "European Union" [3]=> string(13) "cybersecurity" [4]=> string(11) "EUvsDisinfo" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42979) ["id"]=> int(6604) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8181) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Ipari vezérlőrendszerek sebezhetősége A Modbus protokollon keresztül történő támadások elleni védekezés lehetőségei
For decades, PLCs and SCADA systems have been enhancing the efficiency of industrial systems by enabling their control in a way that is easily programmable and monitorable. Today, these tools are indispensable and present in every industrial facility, whether it be a manufacturing plant, power generation unit or traffic control system. With technological advancements the networking of these systems has become possible, further increasing their efficiency. However, this has also heightened their exposure to cyberattacks. Given that many elements of critical infrastructure rely on these devices, it is crucial to emphasize their resilience against attacks. In our study, we examine the typical attack points and efforts to protect against them. Our goal is to provide a comprehensive overview of the causes of vulnerabilities and potential defense solutions. Furthermore, we aim to present our AI-based defensive solution that we implemented and can provide the opportunity for the protection and predeictive maintenance of industrial systems.
" ["hu_HU"]=> string(1168) "A PLC-k és a SCADA rendszerek már évtizedek óta növelik az ipari rendszerek hatékonyságát azáltal, hogy vezérlésüket könnyen programozható és felügyelhető módon valósítják meg. Napjainkban ezek az eszközök nélkülözhetetlenek, és jelen vannak minden ipari létesítményben, legyen az termelőüzem, energiatermelő egység vagy forgalomirányító rendszer. A technológia fejlődésével lehetőség nyílt ezen rendszerek hálózatba szervezésére, ami tovább fokozta hatékonyságukat, ugyanakkor növelte a kibertámadásoknak való kitettségüket is. Tekintettel arra, hogy a kritikus infrastruktúra számos elemében működtetnek ilyen eszközöket, fontos hangsúlyt fektetni azok támadással szembeni ellenálló képességére. Tanulmányunkban górcső alá vesszük a jellemző támadási pontokat és az azok védelmére tett kísérleteket. Célunk átfogó képet adni a sérülékenység okairól és a lehetséges védelmi megoldásokról, továbbá bemutatni egy általunk megvalósított, AI-alapú védelmi lehetőséget, ami hozzájárulhat az ipari rendszerek védelméhez és prediktív karbantartásához.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(58) "Defence Possibilities Against Attacks over Modbus Protocol" ["hu_HU"]=> string(87) "A Modbus protokollon keresztül történő támadások elleni védekezés lehetőségei" } ["title"]=> array(2) { ["en_US"]=> string(43) "Vulnerability of Industrial Control Systems" ["hu_HU"]=> string(41) "Ipari vezérlőrendszerek sebezhetősége" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Farkas Gábor, Fazekas Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#785 (6) { ["_data"]=> array(15) { ["id"]=> int(10056) ["email"]=> string(26) "farkas.gabor.csp@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7940) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0005-2463-6876" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(36) "a:1:{s:5:"hu_HU";s:10:"NKE - KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Farkas" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#791 (6) { ["_data"]=> array(15) { ["id"]=> int(10057) ["email"]=> string(16) "fazekg@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7940) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0003-8904-6231" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Fazekas" ["hu_HU"]=> string(7) "Fazekas" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(3) "PLC" [1]=> string(5) "SCADA" [2]=> string(14) "kibertámadás" [3]=> string(24) "kritikus infrastruktúra" [4]=> string(2) "MI" } ["en_US"]=> array(5) { [0]=> string(3) "PLC" [1]=> string(5) "SCADA" [2]=> string(12) "cyber-attack" [3]=> string(23) "critical infrastructure" [4]=> string(2) "AI" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42980) ["id"]=> int(6605) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7940) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A mesterséges intelligencia felhasználási lehetőségei képi felderítési műveletek támogatására Technológiai áttekintés
In the information age, often referred to as the era of the digital revolution, the collection and the processing of data is an essential capability in both civilian and military environments. Thanks to the rapid development of technology, the intertwining of machine learning and remote sensing provides us with many opportunities, especially in the areas of information collection, processing and interpretation. The importance of effective management and use of information is unquestionable - information is the cornerstone of strategic decisions in many areas. The article will examine the opportunities provided by technology.
" ["hu_HU"]=> string(761) "Az információs korban, amelyet gyakran a digitális forradalom korszakaként is emlegetnek, az adatok gyűjtése és hatékony feldolgozása elengedhetetlen képesség mind polgári, mind katonai környezetben. A technológia rohamos fejlődésének köszönhetően a gépi tanulás és a távérzékelés összefonódása rengeteg lehetőséget biztosít a kutatók számára, különösen az információgyűjtés, -feldolgozás és -értelmezés területén. Az információk hatékony kezelésének és felhasználásának fontossága megkérdőjelezhetetlen, az információk a stratégiai döntések alapkövei számos területen. Jelen tanulmány a technológia által nyújtott lehetőségeket és a felhasználás főbb területeit vizsgálja.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(21) "A Technology Overview" ["hu_HU"]=> string(26) "Technológiai áttekintés" } ["title"]=> array(2) { ["en_US"]=> string(84) "Potential Uses of Artificial Intelligence to Support Image Reconnaissance Operations" ["hu_HU"]=> string(105) "A mesterséges intelligencia felhasználási lehetőségei képi felderítési műveletek támogatására" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(28) "Hammas Attila, Négyesi Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#792 (6) { ["_data"]=> array(15) { ["id"]=> int(10143) ["email"]=> string(24) "hammasattila@outlook.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7986) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0002-8690-7393" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Hammas" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(10154) ["email"]=> string(23) "negyesi.imre@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7986) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1144-1912" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(72) "Nemzeti Közszolgálati Egyetem Hadtudomány és Honvédtisztképző Kar" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Négyesi" ["hu_HU"]=> string(8) "Négyesi" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Imre" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(12) "felderítés" [1]=> string(5) "IMINT" [2]=> string(26) "mesterséges intelligencia" [3]=> string(14) "gépi tanulás" [4]=> string(13) "gépi látás" } ["en_US"]=> array(5) { [0]=> string(14) "reconnaissance" [1]=> string(5) "IMINT" [2]=> string(23) "artificial intelligence" [3]=> string(16) "machine learning" [4]=> string(15) "computer vision" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#797 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42981) ["id"]=> int(6606) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7986) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Mesterséges intelligencia alkalmazása a kiberműveletekben
The study examines the applications of artificial intelligence (AI) in cybersecurity, highlighting its role in modern cyber operations. AI technologies enable rapid threat identification, improve incident management efficiency and automate defence processes. Offensive applications include AI-based attack methods such as deepfake technology and adaptive phishing. The case study uses the example of a fictional country, Novaterra, to illustrate the integration of AI into the protection of critical infrastructure, including energy, water and financial systems. AI-based simulations have significant defence potential but also raise ethical issues. The research shows that the close link between AI and cybersecurity is essential for creating a sustainable digital society. The future of the technology lies in balancing innovation and ethical application.
" ["hu_HU"]=> string(1067) "A tanulmány a mesterséges intelligencia (MI) kiberbiztonsági alkalmazásait vizsgálja, kiemelve annak szerepét a modern kiberműveletekben. Az MI-technológiák lehetővé teszik a fenyegetések gyors azonosítását, az incidenskezelés hatékonyságának növelését és a védelmi folyamatok automatizálását. Az offenzív alkalmazások között megjelennek az MI-alapú támadási módszerek, például a deepfake technológia és az adaptív adathalászat. Az esettanulmány egy kitalált ország, Novaterra példáján keresztül mutatja be az MI integrációját a kritikus infrastruktúrák védelmébe, beleértve az energia-, víz- és pénzügyi rendszerek biztonságát. Az MI-alapú szimulációk jelentős védelmi potenciált hordoznak, ugyanakkor etikai kérdéseket is felvetnek. A kutatás rámutat, hogy az MI és a kiberbiztonság közötti szoros kapcsolat alapvető a fenntartható digitális társadalom megteremtéséhez. A technológia jövője az innováció és az etikus alkalmazás egyensúlyának megteremtésében rejlik.
" } ["title"]=> array(2) { ["en_US"]=> string(54) "The Use of Artificial Intelligence in Cyber Operations" ["hu_HU"]=> string(60) "Mesterséges intelligencia alkalmazása a kiberműveletekben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Hankó Viktória" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#800 (6) { ["_data"]=> array(15) { ["id"]=> int(10176) ["email"]=> string(19) "hankovica@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8011) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Hankó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Viktória" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(15) "kiberbiztonság" [2]=> string(15) "kiberműveletek" } ["en_US"]=> array(3) { [0]=> string(23) "artificial intelligence" [1]=> string(14) "cyber security" [2]=> string(16) "cyber operations" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#802 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42982) ["id"]=> int(6607) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8011) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Kiberbiztonság a városi mobilitásban, fókuszban az e-rollerek, 2. rész
The purpose of the research was to thoroughly examine the vulnerabilities of electromobility devices, identify potential risks and threats, and assess the effectiveness of security measures implemented by manufacturers. The author presents his direct experiences with the vulnerabilities of an electric scooter based on the security testing he conducted. The results of the research highlight that to adequately protect electromobility devices, it is essential to investigate the connection between cybersecurity risks and electromobility vehicles. Furthermore, the findings of the research are crucial for future-proof mobility.
" ["hu_HU"]=> string(753) "A kutatás célja az volt, hogy alaposan megvizsgálja az elektromobilitási eszközök sebezhetőségeit, azonosítva a lehetséges kockázatokat és veszélyforrásokat, valamint felmérje a gyártók által alkalmazott biztonsági intézkedések hatékonyságait. A szerző bemutatja a közvetlen tapasztalatait egy elektromos roller sebezhetőségeiről az általa elvégzett biztonsági tesztelés alapján. A kutatás eredményei rávilágítanak arra, hogy az elektromobilitási eszközök megfelelő védelme érdekében elengedhetetlen a kiberbiztonsági kockázatok és az elektromobilitási járművek közötti összefüggés vizsgálata, továbbá a kutatás eredményei kulcsfontosságúak a jövőbiztos mobilitás szempontjából.
" } ["title"]=> array(2) { ["en_US"]=> string(60) "Cybersecurity in Urban Mobility, Focus on E-Scooters, Part 2" ["hu_HU"]=> string(75) "Kiberbiztonság a városi mobilitásban, fókuszban az e-rollerek, 2. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Harangozó Valentin" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#798 (6) { ["_data"]=> array(15) { ["id"]=> int(9635) ["email"]=> string(31) "harangozovalentin1986@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7661) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-1292-2326" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(10) "Harangozó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Valentin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(17) "elektromobilitás" [1]=> string(21) "elektromos járművek" [2]=> string(15) "kiberbiztonság" [3]=> string(14) "adatbiztonság" } ["en_US"]=> array(4) { [0]=> string(15) "electromobility" [1]=> string(17) "electric vehicles" [2]=> string(13) "cybersecurity" [3]=> string(13) "data security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#790 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42983) ["id"]=> int(6608) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7661) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Kiberbiztonsági körkép Japánról Japán kiberbiztonsági reformja és kiberhatalmi ambíciója
Over the past decade, Japan has invested significant resources in developing its cyber defense system, driven by threat perceptions associated with the demonstrated offensive cyber capabilities of its regional adversaries such as Russia, China, and North Korea. This research, based on secondary source analysis, explores the country-specific factors that enable or limit the implementation of active cyber defense outlined in Japan’s strategic documents and the application of offensive cyber capabilities. The study argues that three key factors influence these efforts. The first stems from the legal framework, which continues to constrain Japan’s potential responses in cyberspace to such an extent that the effectiveness of cyber defense based on denial-of-success deterrence mechanisms is questionable. However the other two factors, in a security policy context, facilitate the lawful use of offensive capabilities. These include the development of an international cyber defense cooperation network and reforms aimed at enhancing the resilience of the cybersecurity ecosystem.
" ["hu_HU"]=> string(1195) "Az utóbbi évtizedben Japán jelentős erőforrásokat fektetett kibervédelmi rendszerének fejlesztésébe, amit a regionális ellenfelei – Oroszország, Kína és Észak-Korea – által demonstrált kibertámadó képességekhez kapcsolódó fenyegetéspercepció váltott ki. A szekunder forrásokat elemző kutatás arra irányult, hogy feltárja, milyen országspecifikus sajátosságok teszik lehetővé vagy korlátozzák az ország stratégiai dokumentumaiban előirányzott aktív kibervédelem megvalósítását és az offenzív kiberképességek alkalmazását. A tanulmány amellett érvel, hogy ezt három tényező befolyásolja. Az első a jogszabályi környezetből adódik, ami továbbra is olyan mértékben korlátozza Japán lehetséges válaszlépéseit a kibertérben, hogy a sikermegtagadó elrettentési mechanizmusokat alkalmazó kibervédelem hatékonysága megkérdőjelezhető. A másik két tényező biztonságpolitikai relációban mozdítja elő az offenzív képességek jogszerű alkalmazását. Ennek elemei a nemzetközi kibervédelmi kooperációs hálózat kiépítése és a kiberbiztonsági ökoszisztéma rezilienciáját növelő reformok.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(54) "Japan’s Cybersecurity Reform and Cyberpower Ambition" ["hu_HU"]=> string(61) "Japán kiberbiztonsági reformja és kiberhatalmi ambíciója" } ["title"]=> array(2) { ["en_US"]=> string(31) "Cybersecurity Overview of Japan" ["hu_HU"]=> string(36) "Kiberbiztonsági körkép Japánról" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Lendvai Tünde" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#801 (6) { ["_data"]=> array(11) { ["id"]=> int(10180) ["email"]=> string(29) "lendvai.tunde.tunde@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8014) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Lendvai" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Tünde" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(6) "Japán" [1]=> string(23) "proaktív kibervédelem" [2]=> string(15) "kiberstratégia" [3]=> string(25) "offenzív kiberképesség" [4]=> string(15) "kiberbiztonság" [5]=> string(19) "Önvédelmi Haderő" [6]=> string(13) "kibervédelem" } ["en_US"]=> array(7) { [0]=> string(5) "Japan" [1]=> string(23) "proactive cyber defence" [2]=> string(22) "cybersecurity strategy" [3]=> string(26) "offensive cyber capability" [4]=> string(13) "cybersecurity" [5]=> string(24) "Japan Self Defence Force" [6]=> string(13) "cyber defence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#804 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42984) ["id"]=> int(6609) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8014) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A mesterséges intelligencia kialakulása és jogszabályi rendelkezéseinek kezdete
Artificial Intelligence (AI) has become an integral part of our everyday lives and has transformed the way we interact with technology. From voice-based assistants to personalised offers on streaming platforms or online shops, to the world of work, it permeates many aspects of our daily routine. AI can perform automated tasks, analyse huge amounts of data, and use algorithms to make predictions and complex decisions, simplifying, improving and changing the way people work. Ground-breaking technology has created a plethora of arguments for and against, arousing both sympathy and scepticism. To this end, regulating and legislating AI is one of the important legislative tasks of our time, in order to use it in a responsible, ethical and accountable manner, while minimising the risks to society and individuals.
" ["hu_HU"]=> string(1148) "A mesterséges intelligencia (a továbbiakban: MI) a mindennapjaink szerves részévé vált, és átalakította a technológiával való interakcióinkat. A különböző hangalapú asszisztensektől kezdve a streaming platformokon vagy online webshopokon megjelenő személyre szabott ajánlatokon át egészen a munka világáig a mindennapi rutinunk számos aspektusát áthatja. Az MI képes automatizált feladatokat ellátni és hatalmas mennyiségű adatot elemezni, továbbá algoritmusok segítségével előrejelzéseket és különböző komplex döntéseket hozni, ezzel pedig az emberek munkáit leegyszerűsíteni, hatékonyabbá tenni, de mindenképp azt megváltoztatni. Úttörő technológia lévén rengeteg érv és ellenérv sorakozik fel a téma mellett, egyszerre vált ki szimpátiát és szkepticizmust is. Ennek érdekében az MI szabályozása és jogszabályi keretek közé szorítása napjaink egyik fontos jogalkotói feladata, mindezt azért, hogy felelősségteljes, etikus és elszámoltatható módon lehessen használni, miközben a társadalomra és az egyénre veszélyes kockázatokat minimalizáljuk.
" } ["title"]=> array(2) { ["en_US"]=> string(79) "The Emergence of Artificial Intelligence and the Beginnings of Legal Provisions" ["hu_HU"]=> string(84) "A mesterséges intelligencia kialakulása és jogszabályi rendelkezéseinek kezdete" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Molnár Ákos Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#799 (6) { ["_data"]=> array(11) { ["id"]=> int(9649) ["email"]=> string(20) "m.akos0911@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7675) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(75) "a:1:{s:5:"hu_HU";s:49:"Államtudományi és Nemzetközi Tanulmányok Kar";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Molnár" } ["givenName"]=> array(1) { ["hu_HU"]=> string(12) "Ákos Ádám" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(11) "MI rendelet" [2]=> string(10) "történet" [3]=> string(29) "Biden végrehajtási rendelet" } ["en_US"]=> array(5) { [0]=> string(2) "AI" [1]=> string(6) "AI act" [2]=> string(23) "artificial intelligence" [3]=> string(7) "history" [4]=> string(22) "Biden excecutive order" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#811 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42985) ["id"]=> int(6610) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7675) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Fórum
A bölcsészet-, társadalomtudományi és pedagógiai szakokon tanuló hallgatók perspektívái a mesterséges intelligencia lehetőségeiről és kockázatairól, 1. rész Szakirodalmi áttekintés
In contemporary society, Artificial Intelligence (AI) has emerged as a pivotal component of advanced technological systems, presenting both novel opportunities and challenges within the realms of higher education and the labor market. AI possesses the capacity to facilitate personalized learning experiences, thereby enabling students to efficiently comprehend course material and progress in alignment with their unique requirements. Beyond the realm of education, AI significantly influences employment dynamics, leading to the creation of new job roles while rendering some positions obsolete, thus underscoring the critical importance of digital competencies and innovation. Nonetheless, the proliferation of such technologies also introduces significant challenges, including the exacerbation of workplace inequalities and the need to navigate ethical considerations. The authors conducted a study to examine the perceptions, aspirations, and receptiveness toward AI among students enrolled in humanities, social sciences, and pedagogy, particularly regarding the associated risks and opportunities that such technology presents. This quantitative research involved a survey of 1027 students who articulated their perspectives on their understanding, attitudes, and utilization of AI through a structured questionnaire. The analysis employed statistical methodologies to interpret the students' responses. Findings from the study indicate that the enhancement of digital competencies and the promotion of ethical AI usage are fundamental for adequately preparing students for the evolving labor market. The swift advancement of technology necessitates that stakeholders in higher education and the workforce remain adaptable, fostering education that equips individuals to thrive in the changing environment. The first part of the paper provides a comprehensive literature review and contextualizes existing research, while the second part delineates the empirical investigation and presents the findings.
" ["hu_HU"]=> string(2097) "Napjainkban a mesterséges intelligencia (MI) a modern technológiák egyik legmeghatározóbb eleme, amely új típusú lehetőségeket és kihívásokat teremt a felsőoktatásban és a munkaerőpiacon. Az MI képes személyre szabott tanulási élményt nyújtani, megkönnyítve a diákok számára a tananyagok elsajátítását és az egyéni igényekhez igazított fejlődést. A felsőoktatás mellett a munkaerőpiacon is észlelhető változásokat idéz elő, mivel egyrészt új foglalkoztatási formákat hoz létre, másrészt bizonyos munkakörök megszűnéséhez vezet, miközben a digitális készségek és az innováció iránti igényt erősíti. Mindazonáltal az új technológia térhódítása olyan kihívásokat is magában hordoz, mint a munkahelyi egyenlőtlenségek fokozódása és az etikai dilemmák kezelése. A szerzők kutatásukban a bölcsészet-, a társadalomtudományi és a pedagógia szakos hallgatók attitűdjeit, jövőképét és MI-használatra való nyitottságát vizsgálták, különös tekintettel a technológia kockázataira és lehetőségeire. A kvantitatív kutatás keretében 1027 hallgatót kérdeztek meg, akik egy kérdőív segítségével osztották meg véleményüket az MI-vel kapcsolatos ismereteikről, attitűdjeikről és használati szokásaikról. A kiértékelés során statisztikai módszerekkel vizsgálták a megkérdezett hallgatók válaszait. A szerzők kutatásukkal rámutatnak arra, hogy a digitális kompetenciák fejlesztése és az MI etikus használatának oktatása kulcsfontosságú a hallgatók munkaerőpiaci felkészítésében. A technológia gyors fejlődése miatt elengedhetetlen, hogy a felsőoktatás és a munkaerőpiac szereplői rugalmasan alkalmazkodjanak, és hogy az emberek megtanuljanak sikeresen alkalmazkodni az új környezethez. A tanulmány első része a szakirodalmi háttér feltárására és a releváns előzetes kutatások elemzésére összpontosít, míg a második rész az empirikus vizsgálat részletezésével és annak eredményeinek bemutatásával foglalkozik.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(17) "Literature Review" ["hu_HU"]=> string(25) "Szakirodalmi áttekintés" } ["title"]=> array(2) { ["en_US"]=> string(153) "Perspectives of Students in the Humanities, Social Sciences, and Education on the Opportunities and Risks Associated with Artificial Intelligence, Part 1" ["hu_HU"]=> string(174) "A bölcsészet-, társadalomtudományi és pedagógiai szakokon tanuló hallgatók perspektívái a mesterséges intelligencia lehetőségeiről és kockázatairól, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(47) "Bányász-Váczi Kincső Boróka, Rajki Zoltán" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#770 (6) { ["_data"]=> array(15) { ["id"]=> int(10179) ["email"]=> string(30) "vaczi.kincso.boroka@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8013) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0008-4824-0923" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(16) "Bányász-Váczi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(15) "Kincső Boróka" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(11285) ["email"]=> string(24) "zoltan.rajki@btk.ppke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8013) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-5530-3274" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Rajki" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(14) "felsőoktatás" [2]=> string(13) "munkaerőpiac" [3]=> string(19) "attitűd-vizsgálat" [4]=> string(21) "kvantitatív elemzés" } ["en_US"]=> array(5) { [0]=> string(23) "artificial intelligence" [1]=> string(16) "higher education" [2]=> string(13) "labour market" [3]=> string(17) "attitude analysis" [4]=> string(21) "quantitative analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42986) ["id"]=> int(6611) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8013) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Szuverenitásvédelem és digitális szuverenitás A komplex biztonsági kihívások láncolata
Ensuring a state's independence from external interference is a core interest of society at large. The entire state apparatus is involved in the complicated task of defending sovereignty, but the police and national security agencies are particularly important in this regard. But whether it's environmental, human, or technological, the changing globe brings with it ever-changing and complicated security concerns. For this reason, it's critical to be proactive and to prioritize both domestic and international collaboration. Achieving and defending digital sovereignty is crucial since cyberspace will grow in importance in a world that is becoming more digitally integrated.
" ["hu_HU"]=> string(769) "Egy adott állam mindennemű függetlenségének, befolyástól mentes működésének szavatolása alapvető össztársadalmi érdek. A szuverenitásvédelem komplex tevékenység, amely átfogja az egész államigazgatást, de kiemelt szerepe van benne a rendvédelemnek, illetve a nemzetbiztonsági szolgálatoknak. Azonban a változó világot a változó és komplex biztonsági kihívások jellemzik, amelyek lehetnek akár környezeti, humán vagy technológiai eredetűek, ezért fontos a proaktív szemléletmód, valamint a hazai és nemzetközi együttműködések hangsúlyozása. A digitalizálódó világban a kibertér egyre inkább meghatározó jelentőségű lesz, így a digitális szuverenitás elérése, annak védelmezése is hangsúlyos.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(40) "The Chain of Complex Security Challenges" ["hu_HU"]=> string(44) "A komplex biztonsági kihívások láncolata" } ["title"]=> array(2) { ["en_US"]=> string(46) "Sovereignty Protection and Digital Sovereignty" ["hu_HU"]=> string(50) "Szuverenitásvédelem és digitális szuverenitás" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Koller Marco" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#776 (6) { ["_data"]=> array(15) { ["id"]=> int(9489) ["email"]=> string(22) "marcoakoller@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7570) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5925-1697" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(54) "a:1:{s:5:"hu_HU";s:28:"Hadtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Koller" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Marco" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(13) "szuverenitás" [1]=> string(15) "digitalizáció" [2]=> string(10) "biztonság" [3]=> string(11) "kockázatok" [4]=> string(13) "lehetőségek" [5]=> string(24) "digitális szuverenitás" } ["en_US"]=> array(5) { [0]=> string(11) "sovereignty" [1]=> string(14) "digitalisation" [2]=> string(14) "security risks" [3]=> string(13) "opportunities" [4]=> string(19) "digital sovereignty" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_data"]=> array(9) { ["submissionFileId"]=> int(42987) ["id"]=> int(6612) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7570) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) ["_submissionFile"]=> NULL } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }