Teljes szám

Cikkek

object(Publication)#691 (6) { ["_data"]=> array(28) { ["id"]=> int(7672) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-05-08" ["lastModified"]=> string(19) "2025-05-08 10:57:33" ["primaryContactId"]=> int(9646) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(7548) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6700) "1163/2020. (IV. 21.) Korm. határozat: A Kormány 1163/2020. (IV. 21.) Korm. határozata Magyarország Nemzeti Biztonsági Stratégiájáról 1393/2021. (VI. 24.) Korm. határozat: A Kormány 1393/2021. (VI. 24.) Korm. határozata Magyarország Nemzeti Katonai Stratégiájáról Ált/57 Információs Műveletek Doktrína: Ált/57 Információs Műveletek Doktrína 1. kiadás. Magyar Honvédség kiadványa 2014. BELL, Robert et al. (2022): Still Fit for Purpose? Reassessing and Revising Nato’s Core Tasks. Defence Studies, 22(3), 548–557. Online: https://doi.org/10.1080/14702436.2022.2082951 BERZINA, Kristine et al. (2019): ANNEX A.: European Efforts to Counter Disinformation. In European Policy Blueprint for Countering Authoritarian Interference in Democracies. German Marshall Fund of the United States, 41–49. Online: http://www.jstor.org/stable/resrep21251.8 BOUDREAU, Brett (2016): We Have Met the Enemy and He Is Us. An Analysis of Nato StratCom: The International Security Assistance Force (ISAF) in Afghanistan, 2003–2014. Riga: NATO Strategic Communications Centre of Excellence. Online: https://stratcomcoe.org/pdfjs/?file=/publications/download/isaf_full_report_06-04-2016.pdf?zoom=page-fit ECKER-EHRHARDT, Matthias (2018): International Organizations “Going Public”? An Event History Analysis of Public Communication Reforms 1950–2015. International Studies Quarterly, 62(4), 723–736. Online: https://doi.org/10.1093/isq/sqy025 Fifth Progress Report on the Implementation of the Common Set of Proposals Endorsed by EU and NATO Councils on 6 December 2016 and 5 December 2017 (2020). Online: https://www.consilium.europa.eu/media/44451/200616-progress-report-nr5-eu-nato-eng.pdf FORGÁCS Balázs (2023): Az orosz–ukrán háború hadművészeti tapasztalatai. Az MTA Hadtudományi Bizottsága és az MHTT közös konferenciája, 2023. november 3. Hadtudomány 33(3), 124–128. Online: https://doi.org/10.17047/HADTUD.2023.33.3.32 HOLMQVIST, Caroline (2013): War, ‘Strategic Communication’ and the Violence of Non-recognition. Cambridge Review of International Affairs, 26(4), 631–650. Online: https://doi.org/10.1080/09557571.2013.837427 IFTIMIE, Ion A. (2020): The Implications of COVID-19 for NATO’s Counter-Bioterrorism. In TARDY, Thierry (szerk.): COVID-19: NATO in the Age of Pandemics. Rome: NATO Defense College, 51–59. Online: http://www.jstor.org/stable/resrep25148.12. JANKOWICZ, Nina (2019): Avoiding the Band-Aid Effect in Institutional Responses to Disinformation and Hybrid Threats. German Marshall Fund of the United States. Online: http://www.jstor.org/stable/resrep21230 LAITY, Mark (2021): The Birth and Coming of Age of NATO Stratcom: A Personal History. Defence Strategic Communications, 10, 21–70. Online: https://stratcomcoe.org/publications/the-birth-and-coming-of-age-of-nato-stratcom-a-personal-history/225 Magyar Honvédség Kiber- és Információs Műveleti Központ (2022). Online: https://honvedelem.hu/alakulat/magyar-honvedseg-kiber-es-informacios-muveleti-kozpont.html MARONKOVA, Barbora (2021): NATO Amidst HybridWarfare Threats: Effective Strategic Communications as a Tool AgainstDisinformation and Propaganda. In JAYAKUMAR, Shashi – ANG, Benjamin – ANWAR, Nur Diyanah (szerk.): Disinformation and Fake News [ePub]. [H. n.]: Palgrave Macmillan, 117–129. Online: https://doi.org/10.1007/978-981-15-5876-4 NATO (2023): AJP-10 Allied Joint Doctrine for Strategic Communications. Online: https://nso.nato.int/nso/nsdd/main/standards?search=AJP-10 NATO (2023a): NATO’s Approach to Countering Disinformation. Online: https://www.nato.int/cps/ra/natohq/topics_219728.htm NDC Conference Report (2015): NATO and New Ways of Warfare: Defeating Hybrid Threats. NATO Defence College. Online: https://www.ndc.nato.int/download/downloads.php?icode=453 NÉMETH József Lajos (2013): A (stratégiai) kommunikáció és a háború kapcsolata napjaikban. Hadtudomány, 23(1–2), 129–139. Online: https://ojs.mtak.hu/index.php/hadtudomany/article/view/6681/5280 NÉMETH József Lajos (2021a): A Stratégiai kommunikáció: fókuszban az állam és a haderő. Hadtudományi Szemle, 14(2), 115–132. Online: https://doi.org/10.32563/hsz.2021.2.9 NÉMETH József Lajos (2021b): Stratégiai Kommunikáció [ePub]. [H. n.]: szerzői kiadás. Online: https://drive.google.com/file/d/1OZvhTA9cvdo6_u_iqxxmq6VdQpvY4gQZ/edit OZAWA, Marc (2020): NATO and Russia in the Time of Corona. Countering Disinformation and Supporting Allies. In TARDY, Thierry (szerk.): COVID-19: NATO in the Age of Pandemics. Rome: NATO Defense College, 21–29. Online: http://www.jstor.org/stable/resrep25148 REDING, Dale F. – WELLS, Bryan (2022): CognitiveWarfare: NATO, COVID-19 and the Impact of Emerging and Disruptive Technologies. In GILL, Ritu – GOOLSBY, Rebecca (szerk.): COVID-19 Disinformation: A Multi-National, Whole of Society Perspective. [H. n.]: Springer, 25–45. Online: https://doi.org/10.1007/978-3-030-94825-2_2 ROLOFF, Ralf – DUNAY, Pál (2018): The Age of Post-Truth: State Influence and Strategic Communication – Contemporary Security Challenges on Europe’s Eastern Flank. Connections, 17(2), 19–36. Online: https://doi.org/10.11610/Connections.17.2.02 RÓZSA Tibor (2011): Információs műveletek a Magyar Honvédség missziós feladataiban. Hadtudomány, 21(1–2), 42–48. Online: https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://ojs.mtak.hu/index.php/hadtudomany/article/download/6280/4921/&ved=2ahUKEwjXrafg9L2MAxVd_rsIHW66LUcQFnoECB4QAQ&usg=AOvVaw3c6zXLI_52ydiqJiMUZR1A RÓZSA Tibor (2013): NATO Information Operations in Afghanistan. AARMS, 12(1), 155–164. Online: https://doi.org/10.32565/aarms.2013.1.17 RÜHLE, Michael – GRUBLIAUSKAS, Julijus (2015): Energy as a Tool of Hybrid Warfare. In LASCONJAIRAS, Guillaume – LARSEN, Jeffrey A. (szerk.): NATO’s Response to Hybrid Threats. Rome: NATO Defense College, 189–199. Online: https://www.ndc.nato.int/download/downloads.php?icode=471 SZENES Zoltán (2021): A hibrid fenyegetések elleni szakpolitika Magyarországon. Hadtudomány, 31(4), 39–56. Online: https://doi.org/10.17047/HADTUD.2021.31.4.39 ÜLGEN, Sinan (2019): A Long-Term Perspective on NATO and the Multinational Order. Istituto Affari Internazionali (IAI). Online: http://www.jstor.org/stable/resrep19662 VERRALL, Neil (2022): COVID-19 Disinformation, Misinformation and Malinformation During the Pandemic Infodemic: A View from the United Kingdom. In GILL, Ritu – GOOLSBY, Rebecca (szerk.): COVID-19 Disinformation: A Multi-National, Whole of Society Perspective. [H. n.]: Springer, 81–112. Online: https://doi.org/10.1007/978-3-030-94825-2_4" ["copyrightYear"]=> int(2025) ["issueId"]=> int(633) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-14" ["pub-id::doi"]=> string(21) "10.32561/nsz.2025.1.1" ["abstract"]=> array(2) { ["en_US"]=> string(1160) "

After Russia’s aggression against Ukraine in 2014, countering hybrid warfare, including the response to Russia’s hostile information and disinformation operations, has become the main driver of NATO’s strategic communications capability development. NATO’ engagement to counter disinformation is put into effect through defensive and offensive communication activities as well as through cooperation with partners. In defending the populations of allied nations against disinformation, national-level measures take priority, and NATO’s information and communication activities play only a secondary role. However, transposing and adapting NATO’s strategic communications principles and practices at national level would allow for the establishment of a framework for a national military strategic communications capability, including an anti-disinformation capability. This opportunity is available to the Hungarian Defence Forces, and it is rendered particularly important by the fact that Hungary’s National Security Strategy and National Military Strategy both envisage the development of national strategic communications capabilities.

" ["hu_HU"]=> string(1259) "

A 2014-ben Ukrajnával szemben megindított orosz agressziót követően a hibrid hadviselés elleni küzdelem, és különösen az Oroszország által folytatott ellenséges információs és dezinformációs kampányokkal szembeni fellépés, lett a NATO stratégiai kommunikációs képességfejlesztés legfontosabb mozgatórugója. A NATO dezinformációellenes fellépése defenzív és offenzív kommunikációs tevékenységeken, illetve a partnerekkel folytatott együttműködésen keresztül valósul meg. A szövetséges államok lakosságának dezinformációkkal szembeni védelmében a nemzeti szintű intézkedések élveznek prioritást, a NATO információs és kommunikációs tevékenysége csak másodlagos szerepet tölt be. Ugyanakkor, a NATO stratégiai kommunikációs elvek és gyakorlatok átültetésével és adaptálásával megteremthető egy nemzeti katonai stratégiai kommunikációs, és ezen belül dezinformációellenes, képesség keretrendszere. Ez a lehetőség a Magyar Honvédség számára is adott, amelynek különös jelentőséget ad, hogy a hazai stratégiai kommunikációs képességek fejlesztését Magyarország Nemzeti Biztonsági Stratégiája és Nemzeti Katonai Stratégiája is előirányozza.

" } ["title"]=> array(2) { ["en_US"]=> string(57) "Action on Disinformation in NATO Strategic Communications" ["hu_HU"]=> string(75) "A dezinformáció elleni fellépés a NATO stratégiai kommunikációjában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Torda Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#726 (6) { ["_data"]=> array(15) { ["id"]=> int(9646) ["email"]=> string(16) "tordap@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7672) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "BE" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0087-6518" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(92) "a:1:{s:5:"en_US";s:66:"University of Public Service, Doctoral School of Military Sciences";}" ["hu_HU"]=> string(92) "a:1:{s:5:"en_US";s:66:"University of Public Service, Doctoral School of Military Sciences";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Torda" ["hu_HU"]=> string(5) "Torda" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "stratégiai kommunikáció" [1]=> string(4) "NATO" [2]=> string(15) "dezinformáció" } ["en_US"]=> array(3) { [0]=> string(24) "strategic communications" [1]=> string(4) "NATO" [2]=> string(14) "disinformation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#739 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40030) ["id"]=> int(6346) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7672) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#115 (6) { ["_data"]=> array(29) { ["id"]=> int(7754) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-05-08" ["lastModified"]=> string(19) "2025-05-08 10:57:32" ["primaryContactId"]=> int(9772) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(7630) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(9246) "BALÁZS István (2019): A magyar közigazgatás az „európai közigazgatási térségben.” Pro Publico Bono – Magyar Közigazgatás, 7(1), 68–85. Online: https://doi.org/10.32575/ppb.2019.1.4 BÍRÓ-NAGY András – LAKI Gergely (2021): Az európai uniós tagság hatása a magyar közpolitikára. Európai Tükör, 24(2), 61–89. Online: https://doi.org/10.32559/et.2021.2.4 BOELES, Pieter et al. (2021): Public Policy Restrictions in EU. Free Movement and Migration Law General Principles and Guidelines. Amsterdam: Meijers Committee. CHRONOWSKI Nóra (2014a): Az Európai Unió Alapjogi Chartája hatályának kiterjesztéséről – alkotmánypolitikai megfontolások. In Ünnepi kötet Dr. Bodnár László egyetemi tanár 70. születésnapjára. Szeged: Acta Universitatis Szegediensis. Acta Juridica et Politica, Szegedi Tudományegyetem Állam- és Jogtudományi Kar, 85–98. Online: http://real.mtak.hu/id/eprint/28406 CHRONOWSKI Nóra (2014b): Mikor megfelelő az ügyintézés? Uniós és magyar alapjogvédelmi megfontolások. Magyar Jog, 61(3), 137–145. CHRONOWSKI Nóra – PETRÉTEI József (2016): Alkotmányi eljárásjog, alkotmányjogi eljárások, eljárási alkotmányosság. Iustum Aequum Salutare, 12(3), 63–94. Online: https://szakcikkadatbazis.hu/doc/7516686 Council of Europe, European Court of Human Rights (2013): National Security and European Case-law. Case law analysis. Research Division. Online: https://rm.coe.int/168067d214 CSATLÓS Erzsébet (2015): Az Európai Bíróság ítélete az adatvédelmi ombudsman tisztségének megszüntetéséről: a független felügyelő hatóság kérdése: C­288/12. Jogesetek Magyarázata, 6(3), 69–74. Online: http://publicatio.bibl.u-szeged.hu/7042/ CSATLÓS Erzsébet (2022a): A közigazgatási hatósági eljárás ultramodern kora? Egy európai hatósági eljárásjogi kódex létjogosultsága. Közigazgatási Eljárási Jogi Közlemények, 2(2), 120–129. Online: http://publicatio.bibl.u-szeged.hu/id/eprint/26683 CSATLÓS Erzsébet (2022b): Aki a nemzetbiztonságot, a közbiztonságot vagy a közrendet sérti vagy veszélyezteti… – Gondolatok egyes 2020–21 során született kiutasítási ügyek kapcsán. Külügyi Műhely, 4(1), 6–33. Online: https://doi.org/10.36817/km.2022.1.1 CSATLÓS Erzsébet (2023a): Az Európai Unió Bíróságának GM-ügyben hozott döntése : Nemzetbiztonsági okok és eljárási garanciák összecsapása a menekültügyi hatóság határozatában. Jogesetek Magyarázata, 14(4), 57–65. Online: http://real.mtak.hu/id/eprint/187051 CSATLÓS Erzsébet (2023b): Gondolatok a hatóság indokolási kötelezettségéről Martonyi János: Az államigazgatási aktusok indokolása c. művének nyomán. Forum: Acta Juridica et Politica, 13(3), 67–81. Online: http://acta.bibl.u-szeged.hu/id/eprint/82506 CSATLÓS Erzsébet (2023c): National Security-Related Expulsion Cases during the Pandemic in Hungary: Secret Revealed? Acta Iuris Stetinensis, 43(2), 27–42. Online: https://doi.org/10.18276/ais.2023.43-02 CSATLÓS Erzsébet – SIKET Judit (2020): Az Európai Unió Bíróságának Torubarov-ügyben hozott döntése: A hatékony jogorvoslathoz való jog a magyar menekültügyi eljárásban. Jogesetek Magyarázata, 11(3–4), 53–61. Online: http://publicatio.bibl.u-szeged.hu/id/eprint/20596 DE BAERE, Geert – ROES, Timothy (2015): EU Loyalty As Good Faith. The International and Comparative Law Quarterly, 64(4), 829–874. Online: https://doi.org/10.1017/S0020589315000421 DELSIGNORE, Monica – RAMAJOLI, Margherita (2021): The ‘Weakening’ of the Duty to Give Reasons in Italy: An Isolated Case or a European Trend? European Public Law, 27(1), 23–42. Online: https://doi.org/10.54648/EURO2021002 FOLLESDAL, Andreas (2021): International Human Rights Courts and the (International) Rule of Law: Part of the Solution, Part of the Problem, or Both? Global Constitutionalism, 10(1), 118–138. Online: https://doi.org/10.1017/S2045381719000364 GOMBOS Katalin (2019): Tagállami eljárási autonómia – az elv korlátokkal és kérdőjelekkel. Európai Tükör, 22(3), 35–50. Online: https://doi.org/10.32559/et.2019.3.3 ; DOI: https://doi.org/10.32559/et.2019.3.3 GREER, Steven (2003): Constitutionalizing Adjudication under the European Convention on Human Rights. Oxford Journal of Legal Studies, 23(3), 405–433. Online: https://doi.org/10.1093/ojls/23.3.405 HAILBRONNER, Kay (2024): Immigration and Asylum Law and Policy of the European Union. The Hague: Kluwer Law International. HIGGINS, Rosalyn (1973): The Right in International Law of an Individual to Enter, Stay in and Leave a Country. International Affairs, 49(3) 341–357. Online: https://doi.org/10.2307/2616836 JENEY Petra (2017): A nemzetközi védelemhez való jog vizsgálata a nemzetközi jog, az uniós jog és a nemzeti (tagállami) jogrendszerek szempontjából. In CHRONOWSKI Nóra (szerk.): Szuverenitás és államiság az Európai Unióban. Kortárs kérdések és kihívások. Budapest: ELTE Eötvös, 173–201. Online: https://real.mtak.hu/83674/1/Chronowski-Szuverinitas_READER.pdf JUHÁSZ Katalin (2024): The Right to Know in the European Union. Comparative Study on Access to Classified Data in National Security Related Immigration Cases. Budapest: Hungarian Helsinki Committee. Online: https://helsinki.hu/en/wp-content/uploads/sites/2/2024/04/The-Right-to-Know-in-the-European-Union-2024.pdf KÁLMÁN János (2018): A szakkérdés vizsgálata a magyar közigazgatási hatósági eljárásjogban. Jogtudományi Közlöny, 78(2), 104–113. Online: https://szakcikkadatbazis.hu/doc/4083528 KLAMERT, Marcus (2014): The Principle of Loyalty in EU Law. Oxford: Oxford University Press. Online: https://doi.org/10.1093/acprof:oso/9780199683123.001.0001 LAUFER Balázs (2020): A nemzetbiztonság veszélyeztetetésének előfordulása a magyar migrációs jogszabályokban. Nemzetbiztonsági Szemle, 8(4), 3–20. Online: https://doi.org/10.32561/nsz.2020.4.1 MAGYARY Zoltán (1942): Magyar közigazgatás. A közigazgatás szerepe a XX. sz. államában. A magyar közigazgatás szervezete működése és jogi rendje. Budapest: Királyi Magyar Egyetemi Nyomda. MANGIAMELI, Stelio (2012): The Union’s Homogeneity and Its Common Values in the Treaty on European Union. In BLANKE, Hermann-Josef – MANGIAMELI, Stelio (szerk.): The European Union after Lisbon Constitutional Basis, Economic Order and External Action. Springer, 21–46. Online: https://doi.org/10.1007/978-3-642-19507-5_2 National Security Grounds for Exclusion from International Protection as a Carte Blanche: Hungarian Asylum Provisions Not Compliant with EU Law. Information Update by the Hungarian Helsinki Committee, 20 December 2021. https://helsinki.hu/en/wpcontent/uploads/sites/2/2022/01/Info-Note_nationalsecurity_exclusion_FINAL.docx.pdf2021 RÉVÉSZ Béla (2007): A titkosszolgálatok a politikában és a politológiában. Acta Universitatis Szegediensis: acta juridica et politica, (70)13, 1–235. Online: http://acta.bibl.u-szeged.hu/7374/1/juridpol_070_fasc_013_001-235.pdf RÉVÉSZ Béla (2010): Források a titkosszolgálatok politológiai tanulmányozásához. Szeged: JATEPress. SLEPAK, Vitaliy (2019): National Security Clause: Law and Practice of European Union and Eurasia Economic Union. Journal of Physics: Conference Series, 1406. Online: https://doi.org/10.1088/1742-6596/1406/1/012002 SOHN, Louis B. (1982): The New International Law: Protection of the Rights of Individuals Rather Than States. American University Law Review, 32(1), 1–64. Online: https://aulawreview.org/blog/louis-b-sohn/ SOLTI István (2019): Fából vaskarika?: A Szabó–Vissy-ügy hatása a nemzetbiztonsági célú titkos információgyűjtésre. Belügyi Szemle, 67(1), 154-166. Online: https://doi.org/10.38146/BSZ.2019.1.13 STEHLÍK, Václav (2017): Discretion of Member States vis-à-vis Public Security: Unveiling the Labyrinth of EU Migration Rules. International and Comparative Law Review, 17(2), 127-142. Online: https://doi.org/10.2478/iclr-2018-0019 STRIHÓ Krisztina – SZEGEDI László (2023): A digitális egységes piac kezdeti lépései – egységes uniós szabályozás eltérő tagállami végrehajtása? Pro Publico Bono – Magyar Közigazgatás, 11(4), 127–147. Online: https://doi.org/10.32575/ppb.2023.4.7 TORMA András (2011): Hét tézis az EU és a tagállamok közigazgatása közötti kapcsolatról. Sectio Juridica et Politica Miskolc, 29(2), 313–332. Online: https://matarka.hu/koz/ISSN_0866-6032/tomus_29_2_2011/ISSN_0866-6032_tomus_29_2_2011_313-332.pdf TORPEY, John (2000): The Invention of the Passport. Surveillance, Citizenship and the State. Cambridge: Cambridge University Press. Online: https://doi.org/10.1017/CBO9780511520990 TRIBL Norbert (2021): Az alkotmányos identitás funkciója és alkalmazhatósága a szupranacionális térben. Szeged: Iurisperitus. Online: http://publicatio.bibl.u-szeged.hu/23657/1/PhDkonyvkezirat.pdf YAMAMOTO, Eric K. – OYAMA, Rachel (2018–2019): Masquerading behind a Facade of National Security. Yale Law Journal Forum, 128, 688–723. Online: https://www.yalelawjournal.org/forum/masquerading-behind-a-facade-of-national-security " ["copyrightYear"]=> int(2025) ["issueId"]=> int(633) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "15-37" ["pub-id::doi"]=> string(21) "10.32561/nsz.2025.1.2" ["abstract"]=> array(2) { ["en_US"]=> string(1502) "

Due to the nature of their activities, secret services handle classified data, the availability of which is limited in the interest of national security. At the same time, there is a collaborative decision-making relationship between immigration authorities and secret services. This relationship affects the merits of cases, and for individuals, the right to a reasoned official decision is violated if they do not have access to the documents on which the decision is based. Consequently, the ability to exercise legal remedies to which individuals are entitled diminishes in direct proportion to the difficulty of accessing classified information, often becoming irreversibly compromised.

Two core values are in tension with each other: national security and the procedural guarantee system. The question is which one can prevail over the other and to what extent. Recently, Hungarian jurisprudence received sharp criticism in this regard. The European Court of Justice, in the GM case, stated that procedures must take national security into account but emphasized the right to an effective remedy and the obligation to provide reasons.

When it comes to viewing documents containing classified data, the system of legal redress against decisions involves a set of complicated, independent, and often unrelated procedures. The final outcome is that the facts on which the procedure is based – which are particularly difficult to ascertain – cannot be effectively challenged.

" ["hu_HU"]=> string(1713) "

A titkosszolgálatok tevékenységük specifikumából adódóan minősített adatokat kezelnek, amelyek elérhetőségét korlátozzák a nemzetbiztonság érdekére hivatkozva. Az idegenrendészeti hatóságok és titkosszolgálatok között ugyanakkor olyan együtt döntési kapcsolat van, amely az ügy érdemére kiható, és az egyén számára az indokolt hatósági döntéshez való jog sérelméhez vezet az, ha nem fér hozzá a rá vonatkozó döntés alapjául szolgáló iratokhoz. Ebből eredően az őt megillető jogorvoslat gyakorolhatósága a minősített információkhoz való hozzáférés nehézségével egyenes arányban csökken, sőt, sokszor ellehetetlenül, mindezzel együtt pedig az eljárás tisztességes volta kérdőjeleződik meg, amely a jogállami alapértékeket erodálja. Egymásnak feszül tehát két alapérték: a nemzetbiztonság és az eljárási garanciarendszer, a kérdés, hogy melyik és mennyiben kerekedhet a másik fölé. Ennek kapcsán a magyar joggyakorlat a közelmúltban ennek kapcsán éles kritikát kapott, amikor az Európai Bíróság a GM-ügyben kijelentette, hogy az eljárásoknak a nemzetbiztonságot is szem előtt kell tartaniuk, de hangsúlyozta a hatékony jogorvoslathoz való jogot és az indokolási kötelezettséget. A minősített adatokat tartalmazó iratok megtekintése, a döntésekkel szembeni jogorvoslati rendszer olyan bonyolult, egymástól teljesen független és nem kapcsolódó eljárások halmazát jelenti, amelynek végső soron a kimenete az, hogy az eljárás alapjául szolgáló tények – amelyek megismerhetősége is kifejezetten nehézkes – nem tehetők a jogorvoslati eljárás során vitássá.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(84) "Understanding the Motifs of Authority Decisions When National Security Reasons Arise" ["hu_HU"]=> string(80) "A döntés indokainak megismerhetősége nemzetbiztonsági okok felmerülésekor" } ["title"]=> array(2) { ["en_US"]=> string(43) "National Security vs. Procedural Guarantees" ["hu_HU"]=> string(41) "Nemzetbiztonság v. eljárási garanciák" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Csatlós Erzsébet" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#712 (6) { ["_data"]=> array(15) { ["id"]=> int(9772) ["email"]=> string(27) "Drcsatloserzsebet@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7754) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8129-6189" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(79) "a:1:{s:5:"hu_HU";s:53:"Szegedi Tudományegyetem Állam-és Jogtudományi Kar";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Csatlós" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Erzsébet" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(21) "eljárási garanciák" [2]=> string(15) "iratbetekintés" [3]=> string(10) "indokolás" [4]=> string(10) "migráció" } ["en_US"]=> array(5) { [0]=> string(17) "national security" [1]=> string(21) "procedural guarantees" [2]=> string(19) "access to documents" [3]=> string(9) "reasoning" [4]=> string(9) "migration" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#755 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40031) ["id"]=> int(6347) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7754) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#188 (6) { ["_data"]=> array(29) { ["id"]=> int(7752) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-05-08" ["lastModified"]=> string(19) "2025-05-08 10:57:33" ["primaryContactId"]=> int(9770) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(7628) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(7277) "ABIR, Mordechai (1974): Oil Power and Politics: Conflict in Arabia, The Red Sea and the Gulf. London: Frank Cass. ATTIA, Saja Nabeel – KHAYOON, Bushra Sukr (2023): Ali Salem Al-Beidh and His Role in the Events of January 13, 1986, in the People’s Democratic Yemen. Journal of Namibian Studies, 33(1), 821–836. Online: https://doi.org/10.59670/jns.v33i.466 BEKE, József (2023): The System and Forms of Cooperation Between the Hungarian and East German State Security Services in the Carlos Case. Belügyi Szemle, Special Issue 1. 23–35. Online: https://doi.org/10.38146/BSZ.SPEC.2023.1.2 BIDWELL, Robin Leonard (1983): The Two Yemens. Boulder: Westview Press. BREHONY, Noel (2011): Yemen Divided: The Story of a Failed State in South Arabia. London–New York: I. B. Tauris. Online: https://doi.org/10.5040/9780755608171 BURROWES, Robert D. – SCHMITZ, Charles (2017): Historical Dictionary of Yemen. Lanham, Rowman & Littlefield. CIGAR, Norman (1985): South Yemen and the USSR: Prospects for the Relationship. Middle East Journal, 39(4), 775–795. Online: https://www.jstor.org/stable/4327184 CUMMINGS, Richard H. (2009): Cold War Radio: The Dangerous History of American Broadcasting in Europe, 1950–1989. Jefferson: McFarland & Company. DUTHEL, Heinz (2014): Global Secret and Intelligence Services II: Hidden Systems that Deliver Unforgettable Customer Service. Norderstedt: BoD-Books on Demand. FREEDMAN, Robert O. (1988): The Soviet Union and the Middle East in 1986. In RABINOVICH, Itamar – SHAKED, Haim (szerk.): Middle East Contemporary Survey, Vol. X, 1986. Boulder–London: Westview Press, 33–50. Online: https://doi.org/10.4324/9780429033100-3 HALLIDAY, Fred (1979): Yemen's Unfinished Revolution: Socialism in the South. MERIP Reports, 81, 3–20. Online: https://doi.org/10.2307/3011541 HALLIDAY, Fred (1990): Revolution and Foreign Policy: The Case of South Yemen, 1967–1987. Cambridge: Cambridge University Press. Online: https://doi.org/10.1017/CBO9780511622366 HERF, Jeffrey (2014): At War with Israel: East Germany’s Key Role in Soviet Policy in the Middle East. Journal of Cold War Studies, 16(3), 129–163. Online: https://doi.org/10.1162/JCWS_a_00450 HOFFMANN, Sophia (2021): Arab Students and the Stasi: Agents and Objects of Intelligence. Security Dialogue, 52(1), 62–78. Online: https://doi.org/10.1177/0967010620904305 HOFFMANN, Sophia – CHALATI, Noura – DOGAN, Ali (2023): Rethinking Intelligence Practices and Processes: Three Sociological Concepts for the Study of Intelligence. Intelligence and National Security, 38(3), 319–338. Online: https://doi.org/10.1080/02684527.2022.2113679 HOWELL, Jude (1994): Rise and Fall of G.D.R. Aid. The Journal of Modern African Studies, 32(2), 305–328. Online: https://doi.org/10.1017/S0022278X00012775 IGEL, Regine (2012): Terrorismus-Lügen: Wie die Stasi im Untergrund agierte. München: Herbig. ISMAEL, Tareq Y. – ISMAEL, Jacqueline S. (1986): The People’s Democratic Republic of Yemen. Politics, Economics and Society. The Politics of Socialist Transformation. London: Boulder Publishers. KIFNER, John (1986a): Battle for Southern Yemen: How the Fury Began. The New York Times, 1986. január 30. 4. KIFNER, John (1986b): Massacre with Tea: Southern Yemen at War. The New York Times, 1986. február 9. 1. KOEHLER, John O. (2005): STASI: A keletnémet titkosszolgálat feltáratlan története. Budapest: Hamvas Intézet. KUTSCHERA, Chris (1982): L’étoile rouge pâlit-elle à Aden? Le Monde Diplomatique, October 1982. 22–23. Online: https://www.monde-diplomatique.fr/1982/10/KUTSCHERA/36979 KOSTINER, Joseph (1988): The People’s Democratic Republic of Yemen. In RABINOVICH, Itamar – SHAKED, Haim (szerk.): Middle East Contemporary Survey, Vol. X, 1986. Boulder–London: Westview Press, 527–542. Online: https://doi.org/10.4324/9780429033100-27 LACKNER, Helen (1985): P.D.R.Yemen: Outpost of Socialist Development in Arabia. London: Ithaca Press. MATTHIESEN, Toby (2018): Red Arabia: Anti-colonialism, the Cold War, and the Long Sixties in the Gulf States. In JIAN, Chen et al. (szerk.): The Routledge Handbook of the Global Sixties: Between Protest and Nation-Building. London: Routledge, 94–105. Online: https://doi.org/10.4324/9781315150918-10 MONCOURT, André – SMITH, J. (2013): The Red Army Faction. Volume 2: Dancing with imperialism. Montreal. MÜLLER, Miriam M. (2015): A Spectre is Haunting Arabia. How the Germans Brought Their Communism to Yemen. Political Science, 26. Online: https://doi.org/10.14361/9783839432259-021 -MÜLLER, Miriam M. (2016): In aller Freundschaft: Die DDR, Honecker und die Krise des Südjemen 1986. Bonn: CARPO – Center for Applied Research in Partnership with the Orient e.V. Online: https://carpo-bonn.org/media/pages/publikationen/carpo-studies/in-aller-freundschaft/3c8777b183-1733145325/carpo_study_01_mueller.pdf PATERSON, Tony (2010): Rescued From the Shredder, Carlos the Jackal’s Missing Years. Independent, 2010. október 30. Online: https://www.independent.co.uk/news/world/europe/rescued-from-the-shredder-carlos-the-jackals-missing-years-2120492.html SCHMIDT, Andreas (2012): Hauptabteilung III: Funkaufklärung und Funkabwehr. Anatomie der Staatsicherheit, Geschichte. Struktur und Methoden (MfS-Handbuch). Berlin: BStU Verlag. SEALE, Patrick (1982): Why Moscow's Grip on Aden is Slipping. The Observer, augusztus 22. Spiegel (1978): Mord in beiden Jemen: Sturm am Roten Meer. Spiegel, 1978. július 2. 92–94. STOKES, Lee (1990): East German Security Quit South Yemen. UPI, 1990. május 11. Online: https://www.upi.com/Archives/1990/05/11/East-German-security-quit-South-Yemen/8768642398400/ STOOKEY, Robert W. (1982): South Yemen, A Marxist Republic in Arabia. Boulder: Westviews. WENDLER, Hans Jürgen (2016): Aden 1986 – Die vergessene Evakuierung. Ein Beitrag zur Krisendiplomatie beider deutscher Staaten und zur politischen Geschichte der DDR-Handelsmarine. Bonn: CARPO. WINKLER, Heinrich August (2005): Németország története a modern korban. II. Budapest: Osiris. WOLF, Markus (1997): Spionagechef im geheimen Krieg. Erinnerungen. München: List Verlag. WUNSCHIK, Tobias (2007): Baader-Meinhof International. Aus Politik und Zeitgeschichte, 40/41, 23–29. YODFAT, Aryeh Y. (1983): The Soviet Union and the Arabian Peninsula: Soviet Policy Towards the Persian Gulf and Arabia. London–Canberra: Croom Helm. Levéltári források ÁBTL 3.2.5. O-8-399. TIHAMA – 15-OD-4918. 1981. évi jelentés az ádeni nagykövetség biztonsági helyzetéről. Áden, 1981. március 10. CIA (1981): The USSR and the Yemens: Moscow’s Foothold on the Arabian Peninsula. National Foreign Assessment Center. Online: https://www.cia.gov/readingroom/docs/CIA-RDP06T00412R000200350001-0.pdf MOL 01: HU-MNL-OL-XIX-J-1-j-JNDK-1981-70-116/005221/3. (72. d.) „Mohamed Szaid Abdallah Mohszen megbízólevelének átadása”. 1981. szeptember 3. MOL 02: HU-MNL-OL-XIX-J-1-j-JNDK-1982-70-11/005112. (69. d.) „Mohamed Szaid Abdallah Mohszen a JNDK budapesti nagykövetének hazarendelése”. 1982. augusztus 10. MOL 03: HU-MNL-OL-XIX-J-1-j-JNDK-1982-70-11/006753. (69. d.) „JNDK ügyvivő látogatása a Müv. Minisztériumban, tájékoztató a nagykövet hazarendeléséről”. 1982. november 29." ["copyrightYear"]=> int(2025) ["issueId"]=> int(633) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "38-54" ["pub-id::doi"]=> string(21) "10.32561/nsz.2025.1.3" ["abstract"]=> array(2) { ["en_US"]=> string(1063) "

East Germany has paid special attention to the state of South Yemen, which became independent in 1967, and in whose development it has played an active role from the very beginning. The East German Ministry of State Security played a central role in this extensive assistance, sending teams of advisors/experts and stationing them in Aden to support the development of the security apparatus in South Yemen and subsequently to improve its operational efficiency. The aim of this paper is to describe this process from the beginning until 1990, when each of the two divided countries merged into its sister state and ceased to exist, just over five months apart. The author will discuss the political background to the cooperation between the two states, the role of the Stasi in the creation of the state security apparatus in South Yemen, the various aspects of cooperation between the two partner organisations, particularly their role in supporting terrorism, and an assessment of the impact of the events in Yemen in 1986 on state security cooperation.

" ["hu_HU"]=> string(1227) "

A Német Demokratikus Köztársaság szinte mindvégig kiemelt figyelmet szentelt az 1967-ben függetlenné vált dél-jemeni államnak, amelynek fejlődésébe/fejlesztésébe kezdettől fogva aktív szerepet vállalt. Ebben a széles körű segítségnyújtásban központi szerepet játszott a keletnémet Állambiztonsági Minisztérium, amely tanácsadói/szakértői csoportok kiküldésével és ádeni állomásoztatásával támogatta a dél-jemeni biztonsági apparátus kiépülését, majd pedig utóbbi működési hatékonyságának növelését. Jelen tanulmány célja ennek a folyamatnak a bemutatása a kezdetektől 1990-ig, amikor a két megosztott ország mindegyike – bő öt hónap különbséggel – beolvadt testvérállamába és megszűnt létezni. A szerző ennek kapcsán kitér a két állam együttműködésének politikai hátterére, a Stasi szerepére a dél-jemeni állambiztonsági apparátus létrejöttében, a két partnerszervezet kooperációjának különböző aspektusaira – különös tekintettel a terrorizmus támogatásában játszott szerepükre – és az 1986-os jemeni eseményeknek az állambiztonsági együttműködésre gyakorolt hatásainak értékelésére.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(62) "Stasi Cooperation with Its Partner Organisation in South Yemen" ["hu_HU"]=> string(60) "A Stasi együttműködése dél-jemeni partnerszervezetével" } ["title"]=> array(2) { ["en_US"]=> string(45) "Somewhere Far South… Special State Interest" ["hu_HU"]=> string(50) "Valahol messze délen… különleges államérdek" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Prantner Zoltán" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(9770) ["email"]=> string(25) "prantner.zoltan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7752) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9739-9748" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(51) "a:1:{s:5:"hu_HU";s:25:"Kodolányi János Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Prantner" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(19) "Kelet-Németország" [1]=> string(40) "Jemeni Népi Demokratikus Köztársaság" [2]=> string(5) "Stasi" [3]=> string(16) "állambiztonság" [4]=> string(11) "terrorizmus" } ["en_US"]=> array(5) { [0]=> string(12) "East Germany" [1]=> string(37) "People's Democratic Republic of Yemen" [2]=> string(5) "Stasi" [3]=> string(14) "state security" [4]=> string(9) "terrorism" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#736 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40032) ["id"]=> int(6348) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7752) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#185 (6) { ["_data"]=> array(28) { ["id"]=> int(7488) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-05-08" ["lastModified"]=> string(19) "2025-05-08 10:57:33" ["primaryContactId"]=> int(9385) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(7364) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2161) "ALATA, Mohanad – AL-SHABI, Mohammad (2006): Text Detection and Character Recognition Using Fuzzy Image Processing. Journal of Electrical Engineering, 57(5), 258–267. Online: https://www.researchgate.net/publication/250802079_Text_detection_and_character_recognition_using_fuzzy_image_processing GONZÁLEZ, P. et al.(2019): Approximation of Fuzzy Functions by Fuzzy Interpolating Bicubic Splines: 2018 CMMSE Conference. Journal of Mathematical Chemistry, 57, 1252–1267. Online: https://doi.org/10.1007/s10910-018-0946-x LIMA, Bráulio Nascimento et al. (2021): Artificial Intelligence Based on Fuzzy Logic for the Analysis of Human Movement in Healthy People: A Systematic Review. Artifical Intelligence Review, 54, 1507–1523. Online: https://doi.org/10.1007/s10462-020-09885-8 OLUDARE, Isaac Abidoun et al. (2018): State-Of-The-Art in Artificial Neural Network Applications: A survey. Heliyon, 4(11). Online: https://doi.org/10.1016/j.heliyon.2018.e00938 ROY, K. et al. (2005): Oriya Handwritten Numeral Recognition System, in Eighth International Conference on Document Analysis and Recognition. IEEE, 770–774. Online: https://doi.org/10.1109/ICDAR.2005.183 SAHOO, Ramesh – KUMAR, Sateesh (2020): Behavior of Learning Rules in Hopfield Neural Network for Odia Script. International Journal of Advanced Computer Science and Application, 11(1). Online: https://doi.org/10.14569/IJACSA.2020.0110155 SÁFRÁN József (2023): A mesterséges intelligencia és a rendvédelmi szervek, valamint a közigazgatás kapcsolata. Nemzetbiztonsági Szemle, 11(4), 20–34. Online: https://doi.org/10.32561/nsz.2023.4.2 SARANGI, Pradeepta K. – SAHOO, Ashok K. – AHMED, P. (2012): Recognition of Isolated Handwritten Oriya Numerals Using Hopfield Neural Network. International Journal of Computer Applications, 40(8), 36–42. Online: https://doi.org/10.5120/4986-7250 The Franklin Institute [é. n.]: John J. Hopfield. Online: https://fi.edu/en/awards/laureates/john-j-hopfield WAN, Xiaojuan et al. (2023): An Algorithm for English Capital Letters Based on Discrete Hopfield Network and BP Network. Preprint. Online: https://doi.org/10.21203/rs.3.rs-3714029/v1" ["copyrightYear"]=> int(2025) ["issueId"]=> int(633) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "55-63" ["pub-id::doi"]=> string(21) "10.32561/nsz.2025.1.4" ["abstract"]=> array(2) { ["en_US"]=> string(884) "

Several articles have been written on how an algorithm can recognize shapes placed within an image format. In our study, we utilized the algorithm of Hopfield neural networks and compared the results with a procedure based on Fuzzy logic. While these algorithms are individually suitable for character recognition, intriguing findings emerge when we compare the outcomes obtained by each algorithm.

Understanding the capabilities of available artificial intelligence methodologies is crucial from various aspects of national security. Machine character recognition intersects with both public administration and public safety, hence it's important to comprehend which programming technologies can efficiently perform this task. Nevertheless, the comparison presented in this study is just one of many that should be conducted within the field of artificial intelligence.

" ["hu_HU"]=> string(1090) "

Számos cikk született már annak vizsgálatára, hogy hogyan ismerheti fel egy algoritmus a képformátumon elhelyezkedő alakzatokat. Az általunk elvégzett vizsgálathoz Hopfiled neurális hálózatok algoritmusát használtunk, és az eredményeket összevetettük egy fuzzy logikával működő eljárás eredményével. Ezek az algoritmusok külön-külön is alkalmasak a karakterfelismerésre, azonban érdekes eredményeket kapunk, ha összevetjük az algoritmusok által kapott eredményeket egymással.

A nemzetbiztonság számos aspektusából kulcsfontosságú, hogy tisztában legyünk a rendelkezésre álló mesterségesintelligencia-módszertanok képességeivel. A gépi karakterfelismerés több ponton kapcsolódik a közigazgatás és a közbiztonság tárgykörébe, így fontos ismernünk, hogy milyen programozási technológiák, milyen hatékonysággal tudják elvégezni ezt a feladatot, ugyanakkor az e tanulmányban bemutatott összehasonlítás csupán egy a sok közül, amelyet a mesterséges intelligencia témakörében el kellene végezni.

" } ["title"]=> array(2) { ["en_US"]=> string(120) "Computerized Character Recognition Applicable in Security Technology Using Various Artificial Intelligence Methodologies" ["hu_HU"]=> string(121) "A biztonságtechnikában is alkalmazható gépi karakterfelismerés különböző mesterségesintelligencia-módszerekkel" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Zsenák-Simon Orsolya, Zsenák István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#740 (6) { ["_data"]=> array(15) { ["id"]=> int(9385) ["email"]=> string(24) "orsolya.simon1@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7488) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0006-6188-6468" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(26) "a:1:{s:5:"hu_HU";s:1:"-";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(13) "Zsenák-Simon" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Orsolya" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#763 (6) { ["_data"]=> array(15) { ["id"]=> int(9386) ["email"]=> string(24) "istvan.zsenak@etk.pte.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7488) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0007-9340-3018" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zsenák" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(10) "biztonság" [2]=> string(15) "kiberbiztonság" [3]=> string(19) "karakterfelismerés" [4]=> string(5) "fuzzy" [5]=> string(15) "Hopfield háló" } ["en_US"]=> array(6) { [0]=> string(23) "artificial intelligence" [1]=> string(8) "security" [2]=> string(13) "cybersecurity" [3]=> string(21) "character recognition" [4]=> string(5) "fuzzy" [5]=> string(16) "Hopfield network" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40033) ["id"]=> int(6349) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7488) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#119 (6) { ["_data"]=> array(28) { ["id"]=> int(7439) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-05-08" ["lastModified"]=> string(19) "2025-05-08 10:57:33" ["primaryContactId"]=> int(9326) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(7315) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2793) "20 éves a Nemzetbiztonsági Szakszolgálat [é. n.]. Online: https://nbsz.gov.hu/docs/20_eves_az_NBSZ.pdf ANDRÉKÓ Gábor (2021): A TIBEK – mint fúziós információs központ – centripetális hatása a magyar kormányzati döntésekre, különös tekintettel az értékelés és a tájékoztatás szerepére. Nemzetbiztonsági Szemle, 9(2), 29–43. Online: https://doi.org/10.32561/nsz.2021.2.3 BÉRES János szerk. (2018): Külföldi nemzetbiztonsági szolgálatok. Budapest: HM Zrínyi Térképészeti és Kommunikációs Szolgáltató. Online: https://www.knbsz.gov.hu/hu/letoltes/kiadvanyok/05_Kulfoldi_nb.pdf GRAAFF, Bob de – NYCE, James M. szerk. (2018): Handbook of European Intelligence Cultures. Lanham–Boulder–Paris–London: Rowman & Littlefield. HORVAT, Klara – KOS, Luka (2022): National Intelligence Authorities and Surveillance in the EU: Fundamental Rights Safeguards and Remedies. FRANET contractor: Centre for Peace Studies, Human Rights House Zagreb. Online: https://fra.europa.eu/sites/default/files/fra_uploads/hr-surveillance-report-update-2022_en.pdf LEFEBVRE, Stéphane (2012): Croatia and the Development of a Democratic Intelligence System (1990–2010). Democracy and Security, 8(2), 115–163. Online: https://doi.org/10.1080/17419166.2012.680837 MARKOV, Dimitar (2022): National Intelligence Authorities and Surveillance in the EU: Fundamental Rights Safeguards and Remedies. FRANET contractor: Project One/Center for the Study of Democracy. Online: https://fra.europa.eu/sites/default/files/fra_uploads/bg-surveillance-report-update-2022_en.pdf MÁRTON Balázs (2023): A NIBEK-től a Nemzeti Információs Központig. Nemzetbiztonsági fúziós központok Magyarországon. Nemzetbiztonsági Szemle, 11(1), 21–33. Online: https://doi.org/10.32561/nsz.2023.1.2 OTAHAL, Lucian Luca (2016): Short Thematic Report. National Intelligence Authorities and Surveillance in the EU: Fundamental Rights Safeguards and Remedies. FRANET contractor: Institute of Sociology of the Czech Academy of Sciences. Online: https://fra.europa.eu/sites/default/files/fra_uploads/czech-republic-study-data-surveillance-ii-legal-update-cz.pdf TÉGLÁSI András szerk. (2018): Az állam szervezete. Budapest: Dialóg Campus. VIDA Csaba (2018): A nemzetbiztonsági rendszer elméleti alapjai. In BÉRES János (szerk.): Külföldi nemzetbiztonsági szolgálatok. Budapest: HM Zrínyi Térképészeti és Kommunikációs Szolgáltató Nonprofit Kft., 8–24. Online: https://www.knbsz.gov.hu/hu/letoltes/kiadvanyok/05_Kulfoldi_nb.pdf ZEMAN, Petr (2014): Intelligence Services of the Czech Republic. Current Legal Status and Its Development. Information & Security: An International Journal, 30(2), 67–84. Online: https://connections-qj.org/system/files/3006_zeman.pdf" ["copyrightYear"]=> int(2025) ["issueId"]=> int(633) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "64-76" ["pub-id::doi"]=> string(21) "10.32561/nsz.2025.1.5" ["abstract"]=> array(2) { ["en_US"]=> string(742) "

There are currently five national security services operating in Hungary, furthermore some public bodies authorized to collect secret information. Over the past three decades, there have been several minor or major transformations in Hungary’s national security system, but none of these can be considered as reforms. The security situation in the region has considerably changed during this period. New types of complex and global security challenges have emerged. The aim of this study is to present the institutional aspects of the national security system of some states with security policies similar to Hungary. International examples provide a basis for theoretical discussions about the national security services in Hungary.

" ["hu_HU"]=> string(786) "

Magyarországon jelenleg öt nemzetbiztonsági szolgálat, illetve több titkos információgyűjtésre feljogosított szervezet működik. Az elmúlt több mint három évtizedben számos alkalommal került sor kisebb-nagyobb átalakításra Magyarország nemzetbiztonsági rendszerében, azonban ezek egyike sem tekinthető reformnak. A térség biztonsági helyzete ez alatt az idő alatt számottevően változott, új típusú, komplex és globális biztonsági kihívások jelentek meg. A tanulmány célja bemutatni néhány Magyarországhoz hasonló biztonságpolitikájú ország nemzetbiztonsági rendszerének intézményi oldalát. A nemzetközi példák összehasonlítási alapot adhatnak a hazai nemzetbiztonsági szolgálatokról folytatható elméleti vitákhoz.

" } ["title"]=> array(2) { ["en_US"]=> string(97) "Institutional Characteristics of Hungary’s National Security System in International Comparison" ["hu_HU"]=> string(96) "Magyarország nemzetbiztonsági rendszerének intézményi jellemzői nemzetközi kitekintésben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#764 (6) { ["_data"]=> array(15) { ["id"]=> int(9326) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7439) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(16) "nemzetbiztonság" [1]=> string(16) "titkosszolgálat" [2]=> string(28) "nemzetbiztonsági igazgatás" [3]=> string(21) "Kelet-Közép-Európa" } ["en_US"]=> array(4) { [0]=> string(17) "national security" [1]=> string(21) "intelligence services" [2]=> string(19) "intelligence system" [3]=> string(26) "Central and Eastern Europe" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#769 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40034) ["id"]=> int(6350) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7439) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#767 (6) { ["_data"]=> array(28) { ["id"]=> int(7980) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2025-05-08" ["lastModified"]=> string(19) "2025-05-08 10:57:32" ["primaryContactId"]=> int(10135) ["sectionId"]=> int(10) ["seq"]=> int(6) ["submissionId"]=> int(7856) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4048) "AGÜERA Y ARCAS, Blaise (2022): Do Large Language Models Understand Us. Daedalus, 151(2), 183–197. Online: https://doi.org/10.1162/daed_a_01909 Az Európai Parlament és a Tanács (EU) 2024/1689 rendelete (2024. június 13.) a mesterséges intelligenciára vonatkozó harmonizált szabályok megállapításáról, valamint a 300/2008/EK, a 167/2013/EU, a 168/2013/EU, az (EU) 2018/858, az (EU) 2018/1139 és az (EU) 2019/2144 rendelet, továbbá a 2014/90/EU, az (EU) 2016/797 és az (EU) 2020/1828 irányelv módosításáról (a mesterséges intelligenciáról szóló rendelet). BOMMASANI, Rishi et al. (2021): On the Opportunities and Risks of Foundation Models. Center for Research on Foundation Models. Stanford Institute for Human-Centered Artificial Intelligence, Stanford University. Online: https://arxiv.org/pdf/2108.07258.pdf BOTTYÁN Sándor (2024): Nagy nyelvi modellel támogatott nyílt forrású információgyűjtés a kibertérben. Tudományos diákköri dolgozat. Budapest: Nemzeti Közszolgálati Egyetem Államtudományi és Nemzetközi Tanulmányok Kar. CHERNYAVSKIY, Anton – ILVOVSKY, Dmitry – NAKOV, Preslav (2021): Transformers: „The End of History” for Natural Language Processing?”. In Machine Learning and Knowledge Discovery in Databases. Research Track: European Conference, ECML PKDD 2021, Bilbao, Spain, September 13–17,Z021, Proceedings, Part III 21. Springer, 677–693. Online: https://doi.org/10.1007/978-3-030-86523-8_41 CHOWDHARY, K. R. (2020): Fundamentals of Artificial Intelligence. Springer India. 1st ed. Online: https://doi.org/10.1007/978-81-322-3972-7 DEVLIN, Jacob et al. (2018): BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding. Online: https://doi.org/10.48550/arXiv.1810.04805 EHAB, Michael (2023): The Secrets of Large Language Models Parameters: How They Affect the Quality, Diversity, and Creativity of Generated Texts [With Examples]. Medium, 2023. július 30. Online: https://michaelehab.medium.com/the-secrets-of-large-language-models-parameters-how-they-affect-the-quality-diversity-and-32eb8643e631 FERRER, Josep (2024): How Transformers Work: A Detailed Exploration of Transformer Architecture. Datacomp, 2024. január 9. Online: https://www.datacamp.com/tutorial/how-transformers-work HUMOR, Michael (2023): Understanding „Tokens” and Tokenization in Large Language Models. Online: https://blog.devgenius.io/understanding-tokens-and-tokenization-in-large-language-models-1058cd24b944 MALIK, Farhad (2019): Neural Networks – A Solid Practical Guide. Explaining How Neural Networks Work With Practical Examples. Medium, 2019. május 16. Online: https://medium.com/fintechexplained/neural-networks-a-solid-practical-guide-9f343594b02a MUNOZ, Andres (2012): Machine Learning and Optimization. Online: https://www.semanticscholar.org/paper/Machine-Learning-and-Optimization-Munoz/7fbba79630b5a09dd66ab13f00c3aefaa56cf268 ONGSULEE, Pariwat (2017): Artificial Intelligence, Machine Learning and Deep Learning. 15th International Conference on ICT and Knowledge Engineering (ICT&KE). Bangkok. Online: https://doi.org/10.1109/ICTKE.2017.8259629 RAFFEL, Colin et al. (2020): Exploring the Limits of Transfer Learning With a Unified Text-To-Text Transformer. The Journal of Machine Learning Research, 21(1), 1–67. Online: https://jmlr.org/papers/volume21/20-074/20-074.pdf SAVIO, Jacob (2024): What Is Prompt Engineering? Definition, Elements, Techniques, Applications, and Benefits. Spiceworks, 2024. április 24. Online: https://www.spiceworks.com/tech/artificial-intelligence/articles/what-is-prompt-engineering SHIN, Taylor et al. (2020): AutoPrompt: Eliciting Knowledge from Language Models with Automatically Generated Prompts. In WEBBER, Bonnie et al. (szerk): Proceedings of the 2020 Conference on Empirical Methods in Natural Language Processing (EMNLP). 4222–4235. Online: https://doi.org/10.18653/v1/2020.emnlp-main.346 VASWANI, Ashish et al. (2017): Attention Is All You Need. Online: https://doi.org/10.48550/arXiv.1706.03762" ["copyrightYear"]=> int(2025) ["issueId"]=> int(633) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "77-95" ["pub-id::doi"]=> string(21) "10.32561/nsz.2025.1.6" ["abstract"]=> array(2) { ["en_US"]=> string(1052) "

Nowadays, an increasing number of work environment software solutions are emerging that are supported by artificial intelligence agents, where the main capabilities are provided by large language models. The observed development directions of these models (e.g., reducing resource consumption, compact architectures) suggest a future in which this technology will likely become part of our everyday toolkit in information processing, including national security tasks. Effective and responsible use requires understanding the fundamental principles and development needs of this technology, as well as uncovering both its positive and negative features in real word application. In the first part of this two-part study aimed at knowledge dissemination, we focus on transformers and their most essential technological fundamentals in the broader fields of artificial intelligence and machine learning, in order to demystify this phenomenon – often regarded as obscure and difficult to understand – and bring it closer to societal acceptance.

" ["hu_HU"]=> string(1141) "

Napjainkban egyre több olyan munkakörnyezeti szoftvermegoldás jelenik meg, amelyeket mesterségesintelligencia-ügynökök támogatnak, és amelyek fő képességeit nagyméretű nyelvi modellek biztosítják. E modellek megfigyelhető fejlődési irányai (például erőforrás-fogyasztás csökkentése, kompakt architektúrák) olyan jövőt sejtetnek, amelyben ez a technológia valószínűleg mindennapi eszköztárunk részévé válik az információfeldolgozásban, beleértve a nemzetbiztonsági feladatokat is. A hatékony és felelősségteljes használathoz meg kell érteni e technológia alapelveit és fejlesztési szükségleteit, valamint fel kell tárni a gyakorlati alkalmazásban rejlő pozitív és negatív tulajdonságait. Az ismeretterjesztő célú kétrészes tanulmány első részében a mesterséges intelligencia és a gépi tanulás tágabb területén a transzformátormodellekre és azok leglényegesebb technológiai alapjaira összpontosítunk, hogy demisztifikáljuk ezt a gyakran homályosnak és nehezen érthetőnek tartott jelenséget, és közelebb hozzuk a társadalmi elfogadottsághoz.

" } ["title"]=> array(2) { ["en_US"]=> string(105) "The Operation and Training of Large Language Models and a Strategic Analysis of Their Application Part I." ["hu_HU"]=> string(103) "A nagy nyelvi modellek működése és képzése, valamint alkalmazásuk stratégiai elemzése 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Bottyán Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#766 (6) { ["_data"]=> array(15) { ["id"]=> int(10135) ["email"]=> string(24) "bottyan.sandor@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7980) ["seq"]=> int(6) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9195-447X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Bottyán" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(18) "nagy nyelvi modell" [1]=> string(26) "mesterséges intelligencia" [2]=> string(7) "chatgpt" [3]=> string(14) "gépi tanulás" } ["en_US"]=> array(6) { [0]=> string(3) "LLM" [1]=> string(20) "Large language model" [2]=> string(23) "artificial intelligence" [3]=> string(2) "AI" [4]=> string(7) "Chatgpt" [5]=> string(16) "machine learning" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#770 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40035) ["id"]=> int(6351) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7980) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF