Teljes szám

Cikkek

object(Publication)#686 (6) { ["_data"]=> array(28) { ["id"]=> int(7670) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:00" ["primaryContactId"]=> int(9644) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(7546) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3187) "ANDERSON, Scott R. (2021): History and the Recognition of the Taliban. Lawfare, 2021. augusztus 21. Online: https://www.lawfaremedia.org/article/history-and-recognition-taliban BRIDGEMAN, Tess – GOODMAN, Ryan (2021): Expert Backgrounder: Recognition and the Taliban. Just Security, 2021. augusztus 17. Online: https://www.justsecurity.org/77794/expert-backgrounder-recognition-and-the-taliban/ COCHRAN, Charles l. (1968): De Facto and De Jure Recognition: Is There a Difference? The American Journal of International Law, 62(2), 457–460. Online: https://doi.org/10.1017/S0002930000102040 Crisis Group (2023): The Taliban’s Neighbourhood: Regional Diplomacy with Afghanistan. Online: https://www.crisisgroup.org/asia/south-asia/afghanistan/337-talibans-neighbourhood-regional-diplomacy-afghanistan DAVIDS, Joseph William (2012): What Makes a State? The New International Law, 2012. március 2. Online: https://thenewinternationallaw.wordpress.com/2012/05/02/what-makes-a-state/#:~:text=It%20must%20have%20a%20territory,some%20extent%2C%20by%20that%20community DURSO, James (2024): Who will lead the way to diplomatic recognition of the Taliban? Defense.info, 2024. február 18. Online: https://defense.info/global-dynamics/2024/02/who-will-lead-the-way-to-diplomatic-recognition-of-the-taliban/ GOHEL, Sajjan M. (2010): Iran’s Ambiguous Role in Afghanistan. CTC Sentinel, 3(3), 13–16. Online: https://ctc.westpoint.edu/irans-ambiguous-role-in-afghanistan/ HARPVIKEN, Kristian Berg – TADJBAKHSH, Shahrbanou (2016): A Rock between Hard Places: Afghanistan as an Arena of Regional Insecurity. New York: Oxford University Press. Online: https://doi.org/10.1093/acprof:oso/9780190627232.001.0001 HARPVIKEN, Kristian Berg (2021): The Foreign Policy of the Afghan Taliban. PRIO Policy Brief 2-2021. Oslo: Prio. Online: https://www.prio.org/publications/12644 HÖGGER, Daniel (2015): The Recognition of States: A Study on the Historical Development in Doctrine and Practice with a Special Focus on the Requirements. Münster: L.I.T. KATONA Magda Nasrin (2022): Zawahiri halálának következményei a tálibok jövőbeli tevékenységére. Hadtudomány, 32(4), 19–30. Online: https://doi.org/10.17047/HADTUD.2022.32.4.19 PETERSON, M. J. (1997): The Forms of Recognition. In PETERSON, M. J. (1997): Recognition of Governments. Legal Doctrine and State Practice, 1815–1995. London: Palgrave Macmillan. 86–100. Online: https://doi.org/10.1057/9780230375895_6 SAUL, Ben (2021): Recognition” and the Taliban’s International Legal Status. International Centre for Counter-Terrorism, 2021. december 15. Online: https://www.icct.nl/publication/recognition-and-talibans-international-legal-status SMITH, Graeme (2016): The Dogs Are Eating Them Now. [s. l.]: Counterpoint. TALMON, Stefan (1998): Recognition of Governments in International Law: With Particular Reference to Governments in Exile. Oxford: Clarendon Press. The Montevideo Convention on the Rights and Duties of a State, 1933. Online: https://www.colombohurdlaw.com/montevideo-convention-on-the-rights-and-duties-of-states/#:~:text=This%20treaty%20was%20signed%20at,definition%20and%20rights%20of%20statehood." ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-17" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.1" ["abstract"]=> array(2) { ["en_US"]=> string(1326) "

If an isolated insurgent group seizes power, which was declared a terrorist organisation, opens up to the outside world and consolidates its rules, their state recognition is a stabilising factor that reduces security risks in Afghanistan, in its neighbourhood and the region, and even globally. During three years of their second government, the Afghan Taliban have established extensive international relations, getting experience by the Doha negotiations, although these relations are primarily focused on the economic, security and humanitarian sectors. During this time, it was proven that the Taliban’s governance essentially fulfilled the state criteria of the Montevideo Convention, they created lasting peace, a unified public administration, there is no rival who would pose a serious military challenge to their rule, their governance extends on the whole country. They have extensive international relations with or without de jure recognition. The de jure recognition was given by China on 24 January 2024, when the head of state received the ambassador’s credentials. When considering national security risks, an important question is whether the Taliban will be able to fulfil the standards of the international community with which they can earn de jure recognition that may be a stabilising factor.

" ["hu_HU"]=> string(1338) "

Ha egy terrorszervezetnek nyilvánított, elszigetelt felkelőcsoport megragadja a hatalmat, nyit a külvilágra és konszolidálódik, államuk elismerése olyan stabilizáló tényező, amely csökkenti a biztonsági kockázatokat Afganisztánban, annak környezetében és a régióban, sőt globális szinten is. Az afgán tálibok második kormányzással eltelt három éve során, a dohai tárgyalásokon megedződve kiterjedt nemzetközi kapcsolatokat alakítottak ki, bár ezek elsősorban a gazdasági, biztonsági és humanitárius szektorokra fókuszálnak. Ez idő alatt bebizonyosodott, hogy a montevideói egyezmény állam ismérveinek lényegében eleget tettek, tartós békét, egységes közigazgatást teremtettek, nincs rivális erő, amely komoly katonai kihívást idézne uralmuk ellen, uralják az ország egészét. Kiterjedt nemzetközi kapcsolatokkal rendelkeznek, elismeréssel vagy elismerés nélkül. A de facto elismerést első ízben 2024. január 24-én Kína adta meg, amikor Hszi államfő átvette a tálib nagykövet megbízólevelét. A nemzetbiztonsági kockázatok mérlegelése során fontos kérdés, hányan követik majd és képesek lesznek-e a tálibok teljesíteni a nemzetközi közösség normáit, amelyekkel kiérdemlik a de jure elismerést, amely stabilizáló faktor lehet.

" } ["title"]=> array(2) { ["en_US"]=> string(85) "The Afghan Taliban’s Foreign Policy and Questions of Recognition of Their Statehood" ["hu_HU"]=> string(79) "Az afgán tálibok külpolitikája és államiságuk elismerésének kérdései" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Katona Magda Nasrin" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(9644) ["email"]=> string(23) "nasrin.katona@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7670) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6151-7589" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Katona" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "Magda Nasrin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(31) "de jure és de facto elismerés" [1]=> string(20) "állami kritériumok" [2]=> string(24) "diplomáciai kapcsolatok" } ["en_US"]=> array(3) { [0]=> string(32) "de jure and de facto recognition" [1]=> string(14) "state criteria" [2]=> string(20) "diplomatic relations" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36307) ["id"]=> int(6089) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7670) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#115 (6) { ["_data"]=> array(28) { ["id"]=> int(7557) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:02" ["primaryContactId"]=> int(9469) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(7433) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3676) "AMBRUSZ József – DOBOR József – VÁSÁRHELYI Örs (2024): Létfontosságú rendszerek,- rendszerelemek rezilienciájának fejlesztési lehetőségei az Európai Unió direktíváinak tükrében. Polgári Védelmi Szemle, (különszám), 57–69. Checkpoint Research Team (2023): Check Point Research Reports a 38% Increase in 2022 Global Cyberattacks. 2023. január 5. Online: https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/ European Commission Directorate-General for Energy (2024): New Network Code on Cybersecurity for EU Electricity Sector. 2024. március 11. Online: https://energy.ec.europa.eu/news/new-network-code-cybersecurity-eu-electricity-sector-2024-03-11_en European Union Agency for Cybersecurity (2023): ENISA Threat Landscape 2023. ENISA. Online: https://doi.org/10.2824/782573 IBM (2023): Cost of a Data Breach Report 2023. Armonk, USA: IBM Corporation. IBM (2024): IBM X-Force Threat Intelligence Index 2024. Armonk, NY: IBM Corporation. ICT Global (2024): Rám is vonatkozik a NIS2? Három részletes kritérium, ami segít eldönteni. 2024. április 20. Online: https://ictglobal.hu/technologia/biztonsag/ram-is-vonatkozik-a-nis2-harom-reszletes-kriterium-ami-segit-eldonteni IT Business (2024): NIS2 – sikerkulcs lehet a megúszás helyett a megismerés. Online: https://itbusiness.hu/technology/aktualis-lapszam/human/nis2-kiberbiztonsag-meguszas-megismeres/ KRASZNAY Csaba (2017): A kiberbiztonság stratégiai vetületeinek oktatási kérdései a közszolgálatban. Nemzet és Biztonság, 10(3), 38–53. Online: https://folyoirat.ludovika.hu/index.php/neb/article/view/3718/2997 MUHA Lajos – KRASZNAY Csaba (2014): Az elektronikus információs rendszerek biztonságának menedzselése. Budapest: NKE. NBSZ NKI (2024a): NIS2 új követelmények [aktuális]. Podcast, 2024. április 9. Online: https://nki.gov.hu/podcast/ NBSZ NKI (2024b): Indul a NIS2 tájékoztató kampány (2. rész). Podcast, 2024. április 9. Online: https://nki.gov.hu/podcast/ OROSHÁZI Dávid (2023): A NIS2 közvetlen hatásai a kritikus infrastruktúrára és az állami szektorra. IT Business Konferencia, 2023. mácius 19. Online: https://itbusiness.hu/wp-content/uploads/2024/03/6.-Oroshazi-David_prezi.pdf Sophos (2024): The State of Ransomware 2024. Abingdon, UK: Sophos Ltd. Jogi források - 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról - 2023. évi XXIII. törvény a kiberbiztonsági tanusításról és a kiberbiztonsági felügyeletről. Online: https://net.jogtar.hu/jogszabaly?docid=a2300023.tv Az Európai Parlament és a Tanács (EU) 2019/943 rendelete (2019. június 5.) a villamos energia belső piacáról (átdolgozás) (EGT-vonatkozású szöveg.) Online: https://eur-lex.europa.eu/legal-content/HU/TXT/?uri=CELEX%3A32019R0943 Az Európai Parlament és a Tanács (EU) 2022/2554 rendelete (2022. december 14.) a pénzügyi ágazat digitális működési rezilienciájáról, valamint az 1060/2009/EK rendelet, a 648/2012/EU, a 600/2014/EU, a 909/2014/EU és az (EU) 2016/1011 rendelet módosításáról. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CELEX:32022R2554 Az Európai Parlament és a Tanács (EU) 2022/2555 irányelve (2022. december 14.) az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/ 1148 irányelv hatályon kívül helyezéséről (NIS2 irányelv). Online: https://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CELEX:32022L2555&qid=1700772235586 " ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "18-35" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.2" ["abstract"]=> array(2) { ["en_US"]=> string(904) "

Europe and the European Union have faced many crises and problems in recent years. Perhaps never since the World War II has Europe’s security been so unpredictable. Russia’s war in Ukraine and the conflicts that preceded it have shown that in cyberspace it is not only the warring parties that face increased attacks but also third parties, most notably countries that are part of the supply chain of one of the warring parties. Europe’s and the EU’s defence capabilities must therefore be continuously improved, and a high level of unified resilience must be achieved in several areas, with the cooperation of all Member States. First and foremost, there is a need to establish a common high level of defence capability in the area of critical infrastructure, which is addressed by the EU CER Directive, and in the area of cybersecurity, the basis for which is laid by the NIS2 Directive.

" ["hu_HU"]=> string(1000) "

Európát és az Európai Uniót az elmúlt években számos válság és megoldandó problémák érték. Talán a második világháború óta még sosem volt ennyire kiszámíthatatlan Európa biztonsága. Az orosz–ukrán háború és az azt megelőző konfliktusok rámutattak arra, hogy a kibertérben nemcsak az egymással ellenségeskedő felek számíthatnak fokozott támadásokra, de harmadik felek is, leginkább azon országok, amelyek valamelyik háborús fél ellátási láncának részét képezik. Ezért Európa és az Unió védelmi képességét folyamatosan fejleszteni kell, és valamennyi tagállam közreműködésével egységes, magas szintű rezilienciát kell megvalósítani több területen is. Elsődlegesen a kritikus infrastruktúrák tekintetében, amelynek védelmével a CER EU-s irányelv foglalkozik, valamint a kiberbiztonság területén kell egységes magas védelmi képességet létrehozni, amelynek alapjait a NIS2 irányelv hivatott megteremteni.

" } ["title"]=> array(2) { ["en_US"]=> string(76) "The Future of Cybersecurity in Hungary in the Light of the EU NIS2 Directive" ["hu_HU"]=> string(88) "Magyarország kiberbiztonságának jövője az európai uniós NIS2 irányelv tükrében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Vásárhelyi Örs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(9469) ["email"]=> string(37) "vasarhelyi.ors.laszlo@stud.uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7557) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6752-2546" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(38) "a:1:{s:5:"hu_HU";s:12:"NKE HKK KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "Vásárhelyi" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Örs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(14) "Európai Unió" [1]=> string(15) "Kiberbiztonság" [2]=> string(4) "NIS2" [3]=> string(8) "NBSZ NKI" [4]=> string(5) "SZTFH" } ["en_US"]=> array(6) { [0]=> string(14) "European Union" [1]=> string(13) "cybersecurity" [2]=> string(7) "Hungary" [3]=> string(4) "NIS2" [4]=> string(9) "SSNS NCSC" [5]=> string(5) "SZTFH" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36308) ["id"]=> int(6090) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7557) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#188 (6) { ["_data"]=> array(28) { ["id"]=> int(7526) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:02" ["primaryContactId"]=> int(9430) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(7402) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3085) "AKSAKAL, Mustafa (2016): The Ottoman Proclamation of Jihad. In ZÜRCHER, Erik-Jan (szerk.): Jihad and Islam in World War I. Leiden: Leiden University Press, 53–70. Online: https://doi.org/10.1515/9789400602335-005 ANDREW, Christopher (2009): Defend the Realm. The Authorized History of MI5. New York: Alfred A. Knopf. BBC Archive (2014): Sir Roger Casement and the German connection. 2014. szeptember 24. Online: www.bbc.co.uk/history/british/easterrising/insurrection/in02.shtml BULLOCH, John (2003): M.I.5. A brit kémelhárítás keletkezése és története. Budapest: Kairosz. GRANT, Ron (1984): British Radicals and Socialists and Their Attitudes to Russia, c.1890–1917. PhD disszertáció. Glasgow: University of Glasgow. Online: https://core.ac.uk/download/pdf/370681.pdf HOLMAN, Brett (2017): Constructing the Enemy Within: Rumours of Secret Gun Platforms and Zeppelin Bases in Britain, August–October 1914. British Journal for Military History, 3(2), 22–42. Online: https://journals.gold.ac.uk/index.php/bjmh/article/view/743/865 MACRAKIS, Kristie (2014): Prisoners, Lovers, & Spies: The Story of Invisible Ink from Herodotus to al-Qaeda. New Haven – London: Yale University Press. Online: https://doi.org/10.2307/j.ctt5vkzst Major-General Sir Vernon Kell. mi5.gov.uk, Online: www.mi5.gov.uk/about-us/director-general/former-directors-general/major-general-sir-vernon-kell NORTHCOTT, Chris (2015): MI5 at War 1909–1918: How MI5 Foiled the Spies of the Kaiser in the First World War. London: Tattered Flag Press. PHILLIPPS, Roland (2024): Broken Archangel: The Tempestuous Lives of Roger Casement. London: Bodley Head. PLOWMAN, Matthew (2003): Irish Republicans and the Indo-German Conspiracy of World War I. New Hibernia Review, 7(3), 80–105. Online: https://doi.org/10.1353/nhr.2003.0069 POPPLEWELL, Richard J. (1995): Intelligence and Imperial Defence: British Intelligence and the Defence of the Indian Empire 1904–1924. London: Routledge. REGÉNYI Kund (2019): Nagy-Britannia titkosszolgálatai. In BODA József – REGÉNYI Kund (szerk.): A hírszerzés története az ókortól napjainkig. Budapest: Dialóg Campus. Online: https://nkerepo.uni-nke.hu/xmlui/bitstream/handle/123456789/12692/web_PDF_Hirszerzes_tortenete_okortol_napjainkig.pdf?sequence=1 RUMBELOW, Donald (1990): The Houndsditch Murders and the Siege of Sidney Street. London: Penguin Books. Security Service MI5 [é. n.]: Is it ’MI5’ or the ’Security Service’? Online: https://www.mi5.gov.uk/history/is-it-mi5-or-the-security-service#:~:text=1914,with%20letters%20to%20their%20name WEBER, Samuel (2013): “First as Tragedy, Second as Farce”: Executing German Spies at the Tower of London During World War One. Voces Novae, 5(9), 149–174. Online: https://digitalcommons.chapman.edu/cgi/viewcontent.cgi?article=1076&context=vocesnovae ZÜRCHER, Erik-Jan (2016): Introduction. In ZÜRCHER, Erik-Jan (szerk.): Jihad and Islam in World War I. Leiden: Leiden University Press. Online: https://library.oapen.org/bitstream/handle/20.500.12657/37513/605452.pdf?sequence=3&isAllowed=y" ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "36-47" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.3" ["abstract"]=> array(2) { ["en_US"]=> string(944) "

Prior to Britain’s entry into World War I, the British Security Service opted for the close surveillance rather than the immediate arrest of identified German agents to dismantle
the German spy network at the outbreak of war. During the war, counterintelligence relied on the monitoring of incoming and outgoing passengers, letters and telegrams to identify German spies, a practice, which resulted in the capture of enemy agents working with rudimentary methods, including the so-called ‘lemon juice spies’. As German espionage eased from 1916, MI5’s focus shifted from counter-espionage to counter-subversion. Germany sought to undermine the British war effort by inciting
and supporting groups with hostile feelings towards the British Empire, including Irish separatists and Indian revolutionaries. After the October Revolution in Russia, the focus of counter-subversion shifted to eliminating the communist threat.

" ["hu_HU"]=> string(1160) "

Nagy-Britannia első világháborús hadba lépése előtt a brit biztonsági szolgálat az azonosított német ügynökök azonnali letartóztatása helyett inkább a szoros megfigyelésük mellett döntött, hogy a háború kitörésekor rövid időn belül felszámolhassa a német kémhálózatot. A háború alatt az elhárítás a be- és kiutazók, valamint a levelek és táviratok ellenőrzésére támaszkodott a német kémek beazonosítása érdekében, amely gyakorlat a kezdetleges módszerekkel dolgozó ellenséges ügynökök, köztük az úgynevezett „citromlé kémek” elfogását eredményezte. A német kémtevékenység 1916-tól való enyhülésével az MI5 figyelme a kémelhárításról a felforgató akciók elhárítására tevődött át. Németország a Brit Birodalommal szemben ellenséges érzelmeket tápláló csoportok, köztük ír szeparatisták és indiai forradalmárok felbujtásával és támogatásával próbálta meg aláásni a brit háborús erőfeszítéseket. Az 1917-es októberi orosz forradalom után a felforgatás elleni küzdelem középpontjába a kommunista fenyegetés elhárítása került.

" } ["title"]=> array(2) { ["en_US"]=> string(26) "The MI5 during World War I" ["hu_HU"]=> string(37) "Az MI5 az első világháború során" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Pomogács Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#113 (6) { ["_data"]=> array(15) { ["id"]=> int(9430) ["email"]=> string(24) "pomogacs.peter@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7526) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-0073-9679" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(48) "a:1:{s:5:"hu_HU";s:22:"NKE HHK Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Pomogács" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(3) "MI5" [1]=> string(20) "első világháború" [2]=> string(16) "kémelhárítás" [3]=> string(16) "citromlé kémek" [4]=> string(12) "felforgatás" } ["en_US"]=> array(5) { [0]=> string(3) "MI5" [1]=> string(11) "World War I" [2]=> string(19) "counterintelligence" [3]=> string(17) "lemon juice spies" [4]=> string(10) "subversion" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36309) ["id"]=> int(6091) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7526) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#185 (6) { ["_data"]=> array(28) { ["id"]=> int(7632) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:01" ["primaryContactId"]=> int(9574) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(7508) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4635) "AMACZI Viktor – ÁCS Tibor (1995): Hadtudományi lexikon. Budapest: Magyar Hadtudományi Társaság. BODA József főszerk. (2019): Rendészettudományi szaklexikon. Budapest: Dialóg Campus. DEÁK József (2013): Az állambiztonsági propagandától a nemzetbiztonságig a Belügyi Szemlében megjelentek tükrében. Rendvédelem, 2(3), 15–22. Online: https://bm-tt.hu/wp-content/uploads/2022/02/2013_3.pdf DEÁK József (2021): A Belügyi Szemle és jogelődei a közpolitika és a rendészettudomány szolgálatában (1953–1990). In SZABÓ Csaba – MOLNÁR Dániel (szerk.): Studia Doctorandorum Alumnae I. Válogatás a DOSz Alumni Osztály tagjainak doktori munkáiból I. Budapest, Doktoranduszok Országos Szövetsége, 327–585. Magyar Értelmező Kéziszótár (1975). Budapest: Akadémiai. Levéltári források MNL OL HOP XIX-B-10 1956. év 10. sz. doboz III/3-4. tárgykör 117. folyószám, „Országos parancsnoki levél” 1956. 07. 11. MNL OL HOP XIX-B-10 1957. év 14. sz. doboz III/2-4. tárgykör, 363. folyószám, „Jelentés. Hazaárulásról kimutatás.” 1957. 09. 17. MNL OL HOP XIX-B-10 1957. év 17. sz. doboz IV/10. tárgykör, 151. folyószám, „Jelentés a határőrség helyzetéről” 1957. 07. 13. MNL OL HOP XIX-B-10 1961. év 7. sz. doboz III/1. tárgykör 37. folyószám, „Tárgy: PH kiadatási ügye.” 1961. 06. 02. MNL OL HOP XIX-B-10 1962. év 8. sz. doboz III/1. tárgykör 18. folyószám, „Tárgy: Jelentés az 1. határőr kerület miklósmajori őrsén történt hazaárulási kísérletről.” 1962. 03. 17. MNL OL HOP XIX-B-10 1962. év 9. sz. doboz III/1-2. tárgykör 38. folyószám, „Tárgy: LJ hőr. ftörm. hazaárulása.” 1962. 08. 30. MNL OL HOP XIX-B-10 1962. év 10. sz. doboz III/3-4. tárgykör 79. folyószám, „Tárgy: PGy volt hőr. hazaárulás kísérlete közbeni fegyverhasználattal való megsemmisítése.” 1962. 02. 17. MNL OL HOP XIX-B-10 1962. év 9. sz. doboz III/1-2. tárgykör 39. folyószám, „Ügyiratok L ftőrm.” MNL OL HOP XIX-B-10 1962. év 10. sz. doboz III/3-4. tárgykör 97. folyószám, „Tárgy: Eredményes fegyverhasználat végrehajtása a nagycenki őrsön.” 1960. 07. 16. MNL OL HOP XIX-B-10 1962. év 10. sz. doboz III/3-4. tárgykör 114. folyószám, „Tárgy: KS volt határőr hazaárulás kísérlet közbeni fegyverhasználattal való megsemmisítése.” MNL OL HOP XIX-B-10 1962. év 13. sz. doboz IV/10. tárgykör 101. folyószám, „Tárgy: A BM II/9 osztály beosztottjának külföldre szökése.” 1962. 05. 09. MNL OL HOP XIX-B-10 1963. év 8. sz. doboz II./ tárgykör 2. folyószám, „Jelentés a BM Határőrség személyi állományának helyzetéről.” MNL OL HOP XIX-B-10 1963. év 8. sz. doboz III. / tárgykör 7. folyószám, „Tárgy: SzI hőr. fegyverhasználat által való elhalálozásáról.” 1962. 12. 18. MNL OL HOP XIX-B-10 1963. év 8. sz. doboz III. / tárgykör 11. folyószám, „Tárgy: TJ és HL határőrök külföldre szökéséről.” 1963. 06. 05. MNL OL HOP XIX-B-10 1963. év 8. sz. doboz III. / tárgykör 12. folyószám, „Jelentés. TE volt hőr. külföldre szökése.” 1963. 06. 26. MNL OL HOP XIX-B-10 1963. év 8. sz. doboz III. / tárgykör 13. folyószám, „Jelentés. VL volt hőr. külföldre szökése.” 1963. 06. 20. MNL OL HOP XIX-B-10 1963. év 8. sz. doboz III. / tárgykör 15. folyószám, „Tárgy: HI volt határőr hazaárulása.” 1963. 08. 09. MNL OL HOP XIX-B-10 1963. év 9. sz. doboz III./1-2 tárgykör 24. folyószám. „Tárgy: Hazaárulásról kivizsgáló jelentés.” 1963. 12. 20. MNL OL HOP XIX-B-10 1963. év 9. sz. doboz III./1-2 tárgykör 27. folyószám, „Összefoglaló és részletes jelentések 1960. évben elkövetett hazaárulásokról és hazaárulási kísérletekről.” 1963. 01. 05. MNL OL HOP XIX-B-10 1963. év 11. sz. doboz III./4 tárgykör 68. folyószám, „Feljegyzés a vértesacsai temetőben – SzI határőr sírjánál – 1963. augusztus 11-én megtartott síremlék avatás végrehajtásáról.” MNL OL HOP XIX-B-10 1963. év 11. sz. doboz III./4 tárgykör 85. folyószám, „Jelentés”. „Tárgy: NM volt határőr őrv. öngyilkosságáról.” Csorna, 1963. 09. 01. Okmány fejrésze: „Belügyminisztérium III/IV. Csfség. 4. Osztály.” MNL OL HOP XIX-B-10 1963. év 11. sz. doboz III./4 tárgykör 92. folyószám, „Tárgy: BI elhalt hőr. hdgy. temetésével kapcsolatos jelentés felterjesztése.” 1963. 09. 13. MNL OL HOP XIX-B-10 1963. év 12. sz. doboz IV./1-8 tárgykör 9. folyószám, „Tárgy: Átlövés a határon.” 1962. 07. 20." ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "48-63" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.4" ["abstract"]=> array(2) { ["en_US"]=> string(450) "

This publication describes the state security cases of the border guard in the early 1960s, based on the document collection of the Hungarian National Archives in Lángliliom Street. The author describes the events that took place, the methods used to investigate them, the related military prosecution documents and court rulings. Some of the methods used in border guarding and certain problems faced by the border guards are also discussed.

" ["hu_HU"]=> string(480) "

A publikáció a határőrségnél az 1960-as évek elejei állambiztonsági vonatkozású történéseket ismertet a Magyar Nemzeti Levéltár Országos Levéltára Lángliliom utcai dokumentumgyűjteménye alapján. Az olvasó megismerhet megtörtént eseményeket, azok kivizsgálásának módjait, kapcsolódó katonai ügyészségi okmányokat és bírósági ítéleteket. Betekinthetünk a határőrizet néhány módszerébe és a határőrség egyes problémáiba.

" } ["title"]=> array(2) { ["en_US"]=> string(81) "Escape of Soldiers as State Security Cases in the Border Guard in the Early 1960s" ["hu_HU"]=> string(94) "Katonák szökései mint állambiztonsági esetek a határőrségnél a ’60-as évek elején" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Fórizs Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#758 (6) { ["_data"]=> array(14) { ["id"]=> int(9574) ["email"]=> string(18) "drforizs@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7632) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6019-3295" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(91) "University of Public Service Faculty of Law Enforcement, Doctoral School of Law Enforcement" ["hu_HU"]=> string(95) "Nemzeti Közszolgálati Egyetem, Rendészettudományi Kar, Rendészettudományi Doktori Iskola." } ["biography"]=> array(2) { ["en_US"]=> string(69) "

Retired police brigadier-general, retired university professor

" ["hu_HU"]=> string(98) "

nyugállományú rendőr dandártábornok, nyugállományú egyetemi tanár.

 

" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Fórizs" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(13) "határőrség" [1]=> string(20) "külföldre szökés" [2]=> string(16) "állambiztonság" [3]=> string(11) "informátor" [4]=> string(11) "tartótiszt" [5]=> string(16) "elhárítótiszt" } ["en_US"]=> array(7) { [0]=> string(12) "border guard" [1]=> string(6) "escape" [2]=> string(17) "absconding abroad" [3]=> string(14) "state security" [4]=> string(9) "informant" [5]=> string(6) "holder" [6]=> string(25) "counter-espionage officer" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36310) ["id"]=> int(6092) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7632) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#119 (6) { ["_data"]=> array(28) { ["id"]=> int(7624) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:01" ["primaryContactId"]=> int(9561) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(7500) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(12332) "ADAMS, Alphonso (2024): Cyberspace in War [pdf]. Maxwell Air Force Base (USA, Alabama): Air University Press. Online: https://www.airuniversity.af.edu/Portals/10/AUPress/Papers/DP_36_Adams_Cyberspace_in_War.pdf ALANAZI, Mohammad (2024): 5G Security Threat Landscape, AI and Blockchain. Wireless Personal Communications. 2024.02.11., 1467–1482. Online: https://doi.org/10.1007/s11277-023-10821-6 BÁNKUTY-BALOGH Lilla (2022): A mesterséges intelligencia elterjedésének geoökonómiai hatásai és Magyarország. Külgazdaság, 66(7–8), 102–130. Online: https://doi.org/10.47630/KULG.2022.66.7-8.102 BERGER, Federico (2021): The Alliance in the Loop: NATO and Artificial Intelligence. NATO Foundation. Online: https://www.natofoundation.org/wp-content/uploads/2021/12/NDCF-Paper-Berger-NATO-and-Artificial-Intelligence-151121.pdf BODE, Ingvild (2024): Emergent Normativity: Communities of Practice, Technology, and Lethal Autonomous Weapon Systems. Global Studies Quarterly, (4), 1–11. Online: https://doi.org/10.1093/isagsq/ksad073 BRENNAN, Donald G. (1971): Strategic Alternatives: I. The New York Times, 1971. május 24. 31. Online: https://www.nytimes.com/1971/05/24/archives/strategic-alternatives-i.html BUZAN, Barry – WÆVER, Ole – WILDE, Jaap De (1998): Security: A New Framework for Analysis. Boulder, Colorado: Lynne Rienner. Online: https://doi.org/10.1515/9781685853808 BUZAN, Barry (2024): A New Cold War? The Case for a General Concept. International Politics, 61, 239–257. Online https://doi.org/10.1057/s41311-024-00559-8 CARUS, W. Seth (2012): Defining Weapons of Mass Destruction. Washington, D.C.: National Defense University Press. Online: https://doi.org/10.21236/ADA577317 CSÁNYI Vilmos (2004): Az emberi természet biológiai gyökerei In Mindentudás Egyeteme 3. Budapest: Kossuth, 295–316. Online: https://real-eod.mtak.hu/1076/1/16%20Cs%C3%A1nyi%20Vilmos.pdf DEMARISCO, Dominic et al. (2021): Aggression in the Digital Era: Assessing the Validity of the Cyber Motivations for Aggression and Deviance Scale. Assessment, 29(4), 764–781. Online: https://doi.org/10.1177/1073191121990088 Európai Unió (2016): Közös kül- és biztonságpolitika – globális stratégia. Online: https://eur-lex.europa.eu/HU/legal-content/summary/common-foreign-and-security-policy-global-strategy.html FRIEDMAN, Thomas L. (2005): It’s a Flat World, After All. The New York Times, 2005. április 3. Online: https://www.nytimes.com/2005/04/03/magazine/its-a-flat-world-after-all.html FANG, Richard et al. (2024): LLM Agents can Autonomously Hack Websites. arXiv:2402.06664. Online: https://doi.org/10.48550/arXiv.2402.06664 FARKAS Tibor (2023): A kommunikációs és információs rendszerek értelmezése napjainkban: Követelmények és kihívások. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika Egyetemi Kiadó, 11–30. FEHÉR András Tibor (2023): A mesterségesintelligencia-alapú hidegháború etikai háttere. In KOVÁCS Zoltán (szerk.): A mesterséges intelligencia és egyéb felforgató technológiák hatásainak átfogó vizsgálata. Budapest: Katonai Nemzetbiztonsági Szolgálat, 355–392. Online: https://www.knbsz.gov.hu/hu/letoltes/kiadvanyok/01_MI.pdf Germany: Industrie 4.0. (2017). Online: https://ati.ec.europa.eu/sites/default/files/2020-06/DTM_Industrie%204.0_DE.pdf GOSDEN, Christine – GARDENER, Derek (2005): Weapons of mass destruction--threats and responses. British Medical Journal, 331(7513), 397–400. Online: https://doi.org/10.1136/bmj.331.7513.397 GOZALO-BRIZUELA, Roberto – GARRIDO-MERCHÁN, Eduardo C. (2023): A Survey of Generative AI Applications. arXiv, 2306.02781 (cs.LG). Online: https://doi.org/10.48550/arXiv.2306.02781 HAIG Zsolt et al. (2014): Elektronikai hadviselés. Budapest: Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Kar. HAIG Zsolt (2018): Információs műveletek a kibertérben. Budapest: Dialógus Campus. HAIG Zsolt (2022): Kibertéri kognitív befolyásolás az információs műveletekben. Hadtudományi Szemle, 15(2), 115–130. Online: https://doi.org/10.32563/hsz.2022.2.7 ITM (2020): Magyarország Mesterséges Intelligencia Stratégiája 2020–2030. Online: https://digitalisjoletprogram.hu/files/2f/32/2f32f239878a4559b6541e46277d6e88.pdf JEONG, Doowon (2020): Artificial Intelligence Security Threat, Crime, and Forensics: Taxonomy and Open Issues. IEEE Access, 8, 184560–184574. Online: https://doi.org/10.1109/ACCESS.2020.3029280 SIPOSNÉ KECSKEMÉTHY Klára (2021): A NATO 2030 jelentés – stratégiai prioritások új megközelítésben. Honvédségi Szemle, 149(4), 3–16. Online: https://doi.org/10.35926/HSZ.2021.4.1 KELEMEN Roland (2023): A kibertér jellemzőinek biztonság központú. vizsgálata. Jog–Állam–Politika, 15(1), 75–90. Online: https://doi.org/10.58528/JAP.2023.15-1.75 KISSINGER, Henry A. – ALLISON, Graham (2023): The Path to AI Arms Control. Foreign Affairs, 2023. október 13. Online: https://www.henryakissinger.com/articles/the-path-to-ai-arms-control/ KISSINGER, Henry A. – SCHMIDT, Eric – HUTTENLOCHER, Daniel (2023): ChatGPT Heralds an Intellectual Revolution. The Wall Street Journal, 2023. február 24. Online: https://www.henryakissinger.com/articles/chatgpt-heralds-an-intellectual-revolution/ KOVÁCS Zoltán – GURÁLY Roland (2023): A mesterséges intelligencia és egyéb felforgató technológiák. In KOVÁCS Zoltán (szerk.): A mesterséges intelligencia és egyéb felforgató technológiák hatásainak átfogó vizsgálata. Budapest: Katonai Nemzetbiztonsági Szolgálat, 355–392. Online: https://www.knbsz.gov.hu/hu/letoltes/kiadvanyok/01_MI.pdf KOPECKÝ, Kamil – RENÉ, Szotkowski (2017): Specifics of Cyberbullying of Teachers in Czech Schools – A National Research. Informatics in Education, 16(1), 103–119. Online: https://doi.org/10.15388/infedu.2017.06 KRAJNC Zoltán főszerk. (2019): Hadtudományi lexikon. Budapest: Dialóg Campus. KUEHL, Daniel T. (2009): From Cyberspace to Cyberpower: Defining the Problem. In KRAMER Franklin D. – STARR, Stuart H. – WENTZ, Larry K. (szerk): Cyberpower and National Security. Nebraska, USA: University of Nebraska Press, 24–42. Online: https://doi.org/10.2307/j.ctt1djmhj1.7 KURZWEIL, Ray (2014): The Singularity is Near. In SANDLER, R. L. (szerk.): Ethics and Emerging Technologies. London: Palgrave Macmillan, 393–406. Online: https://doi.org/10.1057/9781137349088_26 LAW, Marcus (2023): Top 10 Military Technology Companies Putting AI into Action. Technology Magazine, 2023. március 7. Online: https://technologymagazine.com/top10/top-10-military-technology-companies-putting-AI-into-action LIU, Hongshan et al. (2024): Near-Space Communications: the Last Piece of 6G Space-Air-Ground-Sea Integrated Network Puzzle. arXiv:2401.00283 [cs.IT]. Online: https://doi.org/10.34133/space.0176 MADIEGA, Tambiama (2023): General-purpose Artificial Intelligence. Európai Parlament, 2023. március. Online: https://www.europarl.europa.eu/RegData/etudes/ATAG/2023/745708/EPRS_ATA(2023)745708_EN.pdf MARTON Péter (2019): Biztonsági komplexumok. Budapest: Budapest Corvinus Egyetem. MASLEJ, Nestor főszerk. et al. (2023): Artificial Intelligence Index Report 2023. Stanford (USA): AI Index Steering Committee, Institute for Human-Centered AI. Online: https://aiindex.stanford.edu/report/ MÉSZÁROS Rezső (2001): A kibertér társadalomföldrajzi megközelítése. Magyar Tudomány, 46(7), 769–779. Online: https://epa.oszk.hu/00700/00775/00032/769-779.html MOZES, Maximilian et al. (2023): Use of LLMs for Illicit Purposes: Threats, Prevention Measures, and Vulnerabilities. arXiv:2308.12833v1 [cs.CL]. Online: https://doi.org/10.48550/arXiv.2308.12833 NATO (2016): Warsaw Summit Communiqué. 2016. július 9. Online: https://www.nato.int/cps/en/natohq/official_texts_133169.htm NATO (2023): Emerging and Disruptive Technologies. Online: https://www.nato.int/cps/en/natohq/topics_184303.htm NIS COOPERATION GROUP (2024): Cybersecurity and Resiliency of Europe’s Communications Infrastructures and Networks. 2024. 02. 21. Online: https://ec.europa.eu/newsroom/dae/redirection/document/102529 OBRUSÁNSZKY, Borbála (2008): Dzsingisz kán: a bölcsesség kulcsa. Hága: Mikes International. OTTIS, Rain – LORENTS, Peeter (2010): Cyberspace: Definition and Implications. In Proceedings of the 5th International Conference on Information Warfare and Security, Dayton, OH, US, 8–9 April. Academic Publishing Limited, 267–270. Online: https://ccdcoe.org/library/publications/cyberspace-definition-and-implications/ PERRY, Lori (2023): What’s New in Artificial Intelligence from the 2023 Gartner Hype Cycle. Gartner, 2023. augusztus 17. Online: https://www.gartner.com/en/articles/what-s-new-in-artificial-intelligence-from-the-2023-gartner-hype-cycle PIRISI Gábor – TRÓCSÁNYI András (2019): Fejezetek a társadalomföldrajz világából. Pécs: Publikon. RAJASEKARAN, Arun Sekar et al. (2024): A Survey on Exploring the Challenges and Applications of Wireless Body Area Networks (WBANs). Cyber Security and Applications, 2024(2). Online: https://doi.org/10.1016/j.csa.2024.100047 REDING, D. F. – EATON, J. (2020): Science & Technology Trends 2020–2040. Brüsszel: NATO Science & Technology Organization. Online: https://www.nato.int/nato_static_fl2014/assets/pdf/2020/4/pdf/190422-ST_Tech_Trends_Report_2020-2040.pdf REMEK Éva (2014): Mekkora a „biztonságunk árnyéka” globalizált világunkban? In BORDÁS Sándor – GLAVANOVICS Éva (szerk.): Nemzeti és etnikai konfliktusok a Kárpát-medencében. Székesfehérvár: Kodolányi János Főiskola, 67–78. Online: https://www.kodolanyi.hu/jol-let/images/tartalom/File/publikaciok/Nemzeti-es-etnikai-konfliktusok.pdf RIVERA, Juan-Pablo et al. (2024): Escalation Risks from Language Models in Military and Diplomatic Decision-Making. arXiv:2401.03408. Online: https://doi.org/10.1145/3630106.3658942 SEEWALD, A. K. (2022): A Criticism of the Technological Singularity. In DINGLI, Alexiei et al. (szerk.): Disruptive Technologies in Media, Arts and Design. Springer, 91–119. Online: https://doi.org/10.1007/978-3-030-93780-5_8 SCHMIDT, Eric (2023): Innovation Power: Why Technology Will Define the Future of Geopolitics. Foreign Affairs, 102(2), 38–52. Online: https://heinonline.org/HOL/P?h=hein.journals/fora102&i=256 SCHMITT, N. Michael (2017): Tallin Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press. TÓTH András (2023a): Az Internet of Things rendszerek biztonsági kihívásai. In TÓTH András (szerk): Új típusú kihívások az infokommunikációban. Budapest: Ludovika, 99–136. TÓTH András (2023b): Az 5G-technológia jellemzői és a kialakításában rejlő kihívások. In TÓTH András (szerk.): Új típusú kihívások az infokommunikációban. Budapest: Ludovika, 51–98. ULAM, S. (1958): John von Neumann. Rhode Island (USA): American Mathematical Society. UNIDIR (2023): The United Nations, Cyberspace and International Peace and Security Responding to Complexity. 2023. május. Online: https://unidir.org/wp-content/uploads/2023/05/the-united-nations-cyberspace-and-international-peace-and-security-en-691.pdf VAILSHERY, Lionel Sujay (2023): Number of IoT Connected Devices Worldwide 2019–2023, with Forecasts to 2030. Statista, 2023. 07. 27. Online: https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/ VINGE, Vernon (1993): The Coming Technological Singularity: How to Survive in the Post-Human Era. NASA. Lewis Research Center, Vision 21: Interdisciplinary Science and Engineering in the Era of Cyberspace. Document ID: 19940022856. 1993. 12. 01. Online: https://ntrs.nasa.gov/citations/19940022856 Jogi források - 1139/2013. (III. 21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiája. Online: https://2010-2014.kormany.hu/download/b/b6/21000/Magyarorszag_Nemzeti_Kiberbiztonsagi_Strategiaja.pdf - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról. Online: https://net.jogtar.hu/jogszabaly?docid=A20H1163.KOR&txtreferer=00000001.txt - 2021/0106(COD) 5662/24 2024. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CONSIL:PE_24_2024_REV_1 " ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "64-81" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.5" ["abstract"]=> array(2) { ["en_US"]=> string(1042) "

The second decade of the 21st century brought the pre-technological singularity (TS) era when ICT solutions infiltrated all the verticals of our lives offering a plethora of possibilities and posing an unpredictable number of challenges. They have been initiating novel – economy, security etc. – frontlines in interstate competition. The new hardware technologies sped up the research of Artificial Intelligence (AI) and the global penetration of Al-based solutions for a tremendous number of use cases. 2022 brought a breakthrough in R&D and the use of Large Language Models (LLMs). The potential embodied in AI, its fusion with massive real-time data generating technologies (IoT) and ubiquitous ICT eco-system (5G/6G) brought the TS in tangible proximity, making a profound effect on our world’s security. Certain aspects of security issues and the effects of TS are examined in this paper by analysing the relevant literature, illustrating the limitations of the present security/cyber defence approach to TS.

" ["hu_HU"]=> string(1154) "

A 21. század második évtizedére a mindennapi életünket átszövő infokommunikáció kínálta lehetőségek mellett a vonatkozó kihívások száma is jelentősen megnövekedett, új – gazdasági és a biztonság más szféráit érintő – frontot nyitva az államok közötti versengésekben. A hardvertechnológia fejlődése a 2010-es években új lendületet adott a mesterséges intelligencia (MI) alap- és alkalmazott kutatásoknak, az MI-alkalmazások intenzív terjedésének. 2022 a nagy nyelvi modellek (Large Language Model, LLM) terén hozott figyelemre méltó áttörést. Az MI-potenciál, fuzionálva a nagy tömegű, valós idejű adatokat generáló technológiákkal (például IoT) és az információk továbbítását biztosító, tervezetten „mindenhol jelen lévő” infokommunikáció technológiai IKT-megoldásokkal (5G/6G), kézközelbe hozta a technológiai szingularitást (TS). Jelen tanulmányban a vonatkozó szakirodalom elemzése útján a TS biztonságunkra gyakorolt egyes hatásait vizsgáltam, rámutatva, hogy a TS viszonylatában elégtelen korunk biztonsági/kibervédelmi megközelítése.

" } ["title"]=> array(2) { ["en_US"]=> string(56) "Certain Security Issues of the Technological Singularity" ["hu_HU"]=> string(60) "A technológiai szingularitás egyes biztonsági kihívásai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Ollári Viktor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#762 (6) { ["_data"]=> array(15) { ["id"]=> int(9561) ["email"]=> string(28) "ollari.viktor@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7624) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9611-8786" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NBSZ / KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Ollári" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Viktor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(28) "technológiai szingularitás" [1]=> string(26) "mesterséges intelligencia" [2]=> string(6) "5G/ 6G" [3]=> string(18) "nemzeti biztonság" } ["en_US"]=> array(4) { [0]=> string(25) "technological singularity" [1]=> string(23) "Artificial Intelligence" [2]=> string(6) "5G/ 6G" [3]=> string(17) "national security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36311) ["id"]=> int(6093) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7624) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#724 (6) { ["_data"]=> array(29) { ["id"]=> int(7455) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:02" ["primaryContactId"]=> int(9345) ["sectionId"]=> int(10) ["seq"]=> int(6) ["submissionId"]=> int(7331) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3177) "HÓDOS László (2018): Gondolatok a nemzeti hírszerző képesség koordinációjáért felelős szerv közjogi helyzetéről. Szakmai Szemle, 16(4), 5–16. https://kormany.hu/hirek/megalakult-a-vedelmi-tanacs (2024. március 29.) Magyarország Kormánya (2022): Megalakult a Védelmi Tanács. 2022. július 26. Online: https://kormany.hu/hirek/megalakult-a-vedelmi-tanacs MÁRTON Balázs (2023): A NIBEK-től a Nemzeti Információs Központig – nemzetbiztonsági fúziós központok Magyarországon. Nemzetbiztonsági Szemle, 11(1), 21–33. Online: https://doi.org/10.32561/nsz.2023.1.2 MÁRTON Balázs (2024): Lehetőségek a nemzetközi terrorizmussal kapcsolatos integrált kormányzati tájékoztatás és a nemzetbiztonsági megközelítés erősítésére. Nemzetbiztonsági Szemle, 12(2), 38—54. Online: https://doi.org/10.32561/nsz.2024.2.3 URBÁN Attila (2020): A koordinációs folyamatok intézményi hátterének evolúciója a magyar nemzetbiztonsági igazgatásban. Nemzetbiztonsági Szemle, 8(1), 5–32. Online: https://doi.org/10.32561/nsz.2020.1.1 Jogi források - 11/2018. (VI. 12.) BM utasítás a Belügyminisztérium Szervezeti és Működési Szabályzatáról - 25/2020. (XI. 19.) BM utasítás a Belügyminisztérium Szervezeti és Működési Szabályzatáról szóló 11/2018. (VI. 12.) BM utasítás módosításáról - 13/2018. (III. 26.) HM utasítás a Honvédelmi Minisztérium Szervezeti és Működési Szabályzatáról szóló 53/2014. (VIII. 1.) HM utasítás módosításáról - 182/2022. (V. 24.) Korm. rendelet a Kormány tagjainak feladat- és hatásköréről - 94/2018. (V. 22.) Korm. rendelet a Kormány tagjainak feladat- és hatásköréről - 1243/2018. (V. 22.) Korm. határozat a Kormány ügyrendjéről szóló 1144/2010. (VII. 7.) Korm. határozat módosításáról és a Nemzetbiztonsági Kabinetről szóló 1308/2011. (IX. 6.) Korm. határozat hatályon kívül helyezéséről - 1194/2024. (VII. 2.) Korm. határozat a Kormány Ügyrendjéről szóló 1352/2022. (VII. 21.) Korm. határozat módosításáról - 4/2019. (III. 13.) KKM utasítás a Külgazdasági és Külügyminisztérium Szervezeti és Működési Szabályzatáról - 57/2024. (III. 13.) Korm. rendelet a miniszterelnök nemzetbiztonsági főtanácsadójával kapcsolatos kormányrendeletek módosításáról - 4/2022. (VI. 11.) MK utasítás a Miniszterelnöki Kabinetiroda Szervezeti és Működési Szabályzatáról - 3/2024. (III. 21.) MK utasítása a Miniszterelnöki Kabinetiroda Szervezeti és Működési Szabályzatáról szóló 4/2022. (VI. 11.) MK utasítás, valamint a Miniszterelnöki Kormányiroda Szervezeti és Működési Szabályzatáról szóló 5/2022. (VI. 11.) MK utasítás módosításáról - 2016. évi LXIX. törvény a terrorizmus elleni fellépéssel összefüggő egyes törvények módosításáról - 1824/2015. (XI. 19.) Korm. határozat a terrorizmus elleni küzdelem feladatainak egységes végrehajtási rendjéről - 2022. évi IV. törvény az egyes törvényeknek a Magyarország minisztériumainak felsorolásáról szóló 2022. évi II. törvényhez kapcsolódó módosításáról" ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "82-92" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.6" ["abstract"]=> array(2) { ["en_US"]=> string(847) "

The transformations started in the national security administration after the formation of the new Government in 2022 were completed by the spring of 2024. In political coordination, the prime minister’s national security adviser has more important responsibility than before. Recently, steps towards a cooperative model gradually appeared in the national security administration. The national security adviser with strengthened powers is the “political adoption” of the information management
with fusion approach introduced in the national security administration. As a result of this, divided political control will be mitigated, which can result in an increase in the efficiency of national security information. At the same time, parallelisms remain, due to which the management system cannot be considered fully convergent.

" ["hu_HU"]=> string(883) "

A hazai nemzetbiztonsági igazgatásban a 2022. évi új Kormány megalakulását követően megkezdett átalakítások 2024 tavaszára teljesedtek ki. A politikai koordinációban a korábbinál súlypontibb helyet foglal el a miniszterelnök nemzetbiztonsági főtanácsadója. A nemzetbiztonsági igazgatásban az utóbbi időben fokozatosan megjelentek a kooperatív modell irányába mutató lépések. A megerősített hatáskörű nemzetbiztonsági főtanácsadó a nemzetbiztonsági igazgatásban bevezetett fúziós információkezelés „politikai adoptációja”. Létrehozásának eredményeképpen mérséklődik az osztott politikai irányítás, ami a nemzetbiztonsági tájékoztatás hatékonyságnövekedését eredményezheti. Fennmaradnak ugyanakkor olyan párhuzamosságok, amelyek miatt az irányítási rendszer nem tekinthető teljesen konvergensnek.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(104) "Changes in 2024 in the Political-Level Coordination Institutions of the National Security Administration" ["hu_HU"]=> string(104) "2024. évi változások a nemzetbiztonsági igazgatás politikai szintű koordinációs intézményeiben" } ["title"]=> array(2) { ["en_US"]=> string(65) "The National Security Advisor in Hungary with Strengthened Powers" ["hu_HU"]=> string(78) "A megerősített hatáskörű nemzetbiztonsági főtanácsadó Magyarországon" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#732 (6) { ["_data"]=> array(15) { ["id"]=> int(9345) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7455) ["seq"]=> int(6) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(16) "titkosszolgálat" [2]=> string(28) "nemzetbiztonsági szolgálat" [3]=> string(11) "adatfúzió" [4]=> string(32) "nemzetbiztonsági főtanácsadó" } ["en_US"]=> array(5) { [0]=> string(17) "national security" [1]=> string(15) "secret services" [2]=> string(21) "intelligence services" [3]=> string(11) "data fusion" [4]=> string(32) "national security administration" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#761 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36312) ["id"]=> int(6094) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7455) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#760 (6) { ["_data"]=> array(27) { ["id"]=> int(7749) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-10-22" ["lastModified"]=> string(19) "2024-10-22 12:38:00" ["primaryContactId"]=> int(9766) ["sectionId"]=> int(10) ["seq"]=> int(7) ["submissionId"]=> int(7625) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2024) ["issueId"]=> int(606) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "93-94" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.3.7" ["abstract"]=> array(1) { ["hu_HU"]=> string(21) "

Könyvajánló

" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Dobák Imre" } ["title"]=> array(1) { ["hu_HU"]=> string(104) "Könyvismertető Kovács Tamás A magyar kémelhárítás a II. világháború idején című művéről" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#755 (6) { ["_data"]=> array(15) { ["id"]=> int(9766) ["email"]=> string(21) "dobak.imre@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7749) ["seq"]=> int(7) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9632-2914" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Dobák" ["hu_HU"]=> string(6) "Dobák" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Imre" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(0) { } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#768 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(36313) ["id"]=> int(6095) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7749) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF