Full Issue
Cikkek
Contact Tracing and Quarantine Control Applications against the Spread of SARS-CoV-2 Virus Infection
Coronavirus applications, the smartphone solutions that allow contact tracing and remote control of quarantine rules, have been used in pandemic crisis management practices in many states around the world. The study formulates proposals for Hungary on the integration of technology-based crisis management mechanisms by presenting and evaluating the coronavirus applications and additional IT-based administrative measures used by the People’s Republic of China and the Republic of Korea. The paper reviews the available applications in Hungary as well as the distinctive features of private and public sector coronavirus applications developments and presents an overview of the European Union’s personal data protection recommendations of the development of contact tracking system. Finally, the research discusses the further methods of use in the future and exploitable opportunities of coronavirus applications for Hungary.
" ["hu_HU"]=> string(1107) "A koronavírus-applikációk, vagyis a kontaktusok nyomon követését és a karanténszabályok távoli ellenőrzését lehetővé tévő okostelefonos megoldások a világ számos államában strukturális elemét képezik a pandémia miatt szükségessé váló válságkezelési gyakorlatnak. A tanulmány a Kínai Népköztársaság és a Koreai Köztársaság által alkalmazott koronavírus-applikációk és kiegészítő, IT-re támaszkodó adminisztratív intézkedések bemutatásával és értékelésével javaslatokat fogalmaz meg Magyarország számára a technológiai alapú válságkezelési mechanizmusok integrálhatóságára vonatkozóan. A kutatás bemutatja a hazánkban elérhető alkalmazások körét, valamint a magán- és állami szféra fejlesztéseinek markáns jellemzőit, majd sorra veszi a kontaktuskövetési rendszer kialakítására irányuló európai uniós adatvédelmi előírásokat. Végül a koronavírus-alkalmazásokban rejlő további, hazánk számára a jövőben kiaknázható lehetőségek és felhasználási metódusok bemutatására kerül sor.
" } ["title"]=> array(2) { ["en_US"]=> string(100) "Contact Tracing and Quarantine Control Applications against the Spread of SARS-CoV-2 Virus Infection" ["hu_HU"]=> string(105) "A SARS-CoV-2-vírus okozta fertőzés terjedését nyomon követő és karanténellenőrző applikációk" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(30) "Lendvai Tünde, Krasznay Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#723 (6) { ["_data"]=> array(15) { ["id"]=> int(6957) ["email"]=> string(29) "lendvai.tunde.tunde@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5718) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3934-667X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Lendvai" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Tünde" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#701 (6) { ["_data"]=> array(15) { ["id"]=> int(6958) ["email"]=> string(25) "csaba.krasznay@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5718) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3216-2592" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Krasznay" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(21) "karanténellenőrzés" [1]=> string(19) "kontaktus-követés" [2]=> string(25) "Kínai Népköztársaság" [3]=> string(8) "Covid-19" [4]=> string(12) "adatvédelem" [5]=> string(14) "Európai Unió" [6]=> string(21) "Koreai Köztársaság" } ["en_US"]=> array(7) { [0]=> string(18) "quarantine control" [1]=> string(15) "contact tracing" [2]=> string(26) "People's Republic of China" [3]=> string(8) "Covid-19" [4]=> string(15) "data protection" [5]=> string(14) "European Union" [6]=> string(17) "Republic of Korea" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#735 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20678) ["id"]=> int(4743) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5718) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Possible Causes, Dynamic Characteristics and Possible Solutions to Cyberbullying
In the 21th century, we are living in the heydays of technological innovations. The Internet makes our everyday lives a lot easier, but in addition to its many benefits, we also need to get to know its dark side. We don’t have to think about the most drastic acts to face the dangers of the Internet: it’s enough to just be harassed on various social media platforms.Online harassment, also known as cyberbullying, is an aggressive and repetitive intentional act committed by an individual or group using electronic means (sending pictures or videos, making phone calls, sending emails, using websites and other messaging programs) against the victim who is often unprotected. It is an important task to identify the perpetrators and to explore the dynamic processes behind each harassment. Personality and behaviour analysis of perpetrators can speed up their tracing and identification, help victims cope with the trauma they have experienced and consciously shape resilience, and develop effective preventive and interventional methods.
" ["hu_HU"]=> string(1251) "A 21. században a technológiai újítások fénykorát éljük. Az online tér nagyban megkönnyíti mindennapjainkat, ugyanakkor számos előnye mellett a sötét oldalát is kénytelenek vagyunk megismerni. Nem kell a legdrasztikusabb cselekményekre gondolni ahhoz, hogy találkozzunk az internet veszélyeivel: elég csupán, ha zaklatásnak vagyunk kitéve a közösségi média egyes platformjain. Az online zaklatás, más néven cyberbullying olyan, agresszív és szándékosan ismétlődő cselekvés, amelyet egy egyén vagy csoport hajt végre elektronikus eszközök alkalmazásával (kép, videó eljuttatásával, telefonhívással, e-mailek küldésével, weboldalak és egyéb üzenetküldő programok használatával), s amellyel szemben az áldozat gyakran védtelen. Fontos feladat azonosítani az elkövetőket és feltárni az egyes zaklatások mögött meghúzódó dinamikai folyamatokat. Az elkövetők személyiségelemzése révén felkutatásuk és azonosításuk felgyorsulhat, az áldozatok jó esetben segítséget kapnak az átélt traumával való megküzdéshez és a reziliencia tudatos formálásával kapcsolatban, továbbá hatékony preventív és interventív módszerek kidolgozása is megvalósulhat.
" } ["title"]=> array(2) { ["en_US"]=> string(80) "Possible Causes, Dynamic Characteristics and Possible Solutions to Cyberbullying" ["hu_HU"]=> string(118) "Az online térben bekövetkező zaklatások lehetséges okai, dinamikai jellegzetességei és megoldási lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Erdélyi Ákos" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(11) { ["id"]=> int(6740) ["email"]=> string(18) "e.akos95@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5560) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(64) "a:1:{s:5:"hu_HU";s:38:"BRFK V. Kerületi Rendőrkapitányság";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(8) "Erdélyi" } ["givenName"]=> array(1) { ["hu_HU"]=> string(5) "Ákos" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(5) "cyber" [1]=> string(16) "online zaklatás" [2]=> string(13) "cyberbullying" [3]=> string(11) "elkövetők" [4]=> string(10) "áldozatok" [5]=> string(15) "csoportdinamika" [6]=> string(28) "pszichológiai magyarázatok" [7]=> string(19) "protektív faktorok" } ["en_US"]=> array(8) { [0]=> string(5) "cyber" [1]=> string(17) "online harassment" [2]=> string(13) "cyberbullying" [3]=> string(12) "perpetrators" [4]=> string(7) "victims" [5]=> string(14) "group dynamics" [6]=> string(26) "psychological explanations" [7]=> string(18) "protective factors" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#751 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20679) ["id"]=> int(4744) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5560) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Opposing Discourses of Terror: The Use of the Terrorist Label by the Turkish and Russian Governments in the Northern Syrian Conflict
The primary goal of the paper is to examine how the Turkish and Russian Governments are using the term terrorist in their diplomatic communication towards the Syrian conflict. Following the introduction, the study outlines the theoretical framework – namely the securitisation theory –, then presents a concept of terrorism, which is focusing on the instrumentalisation of the terrorist label in discursive processes. Henceforward, the paper attempts to accomplish the aforementioned goal by examining the Turkish and Russian security discourses on two interrelated issues of the Syrian war: Turkey’s Operation Peace Spring in October 2019, and the Russian–Syrian offensive codenamed Operation Dawn of Idlib between April 2019 and March 2020. Based on the detailed analysis of relevant speeches and articles given or written by high-ranking Russian and Turkish diplomats, the paper displays how the two states justified their military interventions, defined their own roles, and framed the non-governmental actors involved in the conflicts. According to the conclusion of the author, despite the numerous similarities in their discourses, Turkey and Russia define oppositely, who is, and who is not a terrorist in Syria, which constitutes a major collision point between their geostrategic perspectives.
" ["hu_HU"]=> string(1318) "The primary goal of the paper is to examine how the Turkish and Russian Governments are using the term terrorist in their diplomatic communication towards the Syrian conflict. Following the introduction, the study outlines the theoretical framework – namely the securitisation theory –, then presents a concept of terrorism, which is focusing on the instrumentalisation of the terrorist label in discursive processes. Henceforward, the paper attempts to accomplish the aforementioned goal by examining the Turkish and Russian security discourses on two interrelated issues of the Syrian war: Turkey’s Operation Peace Spring in October 2019, and the Russian–Syrian offensive codenamed Operation Dawn of Idlib between April 2019 and March 2020. Based on the detailed analysis of relevant speeches and articles given or written by high-ranking Russian and Turkish diplomats, the paper displays how the two states justified their military interventions, defined their own roles, and framed the non-governmental actors involved in the conflicts. According to the conclusion of the author, despite the numerous similarities in their discourses, Turkey and Russia define oppositely, who is, and who is not a terrorist in Syria, which constitutes a major collision point between their geostrategic perspectives.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(101) "The Use of the Terrorist Label by the Turkish and Russian Governments in the Northern Syrian Conflict" ["hu_HU"]=> string(101) "The Use of the Terrorist Label by the Turkish and Russian Governments in the Northern Syrian Conflict" } ["title"]=> array(2) { ["en_US"]=> string(30) "Opposing Discourses of Terror:" ["hu_HU"]=> string(30) "Opposing Discourses of Terror:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Lechner Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#755 (6) { ["_data"]=> array(15) { ["id"]=> int(7189) ["email"]=> string(24) "zoltan.lechner@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5876) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-7649-9643" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(49) "a:1:{s:5:"hu_HU";s:23:"Pécsi Tudományegyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Lechner" ["hu_HU"]=> string(7) "Lechner" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(6) "Turkey" [1]=> string(6) "Russia" [2]=> string(5) "Syria" [3]=> string(9) "terrorism" [4]=> string(8) "security" [5]=> string(9) "diplomacy" } ["en_US"]=> array(1) { [0]=> string(53) "Turkey, Russia, Syria, terrorism, security, diplomacy" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#726 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20680) ["id"]=> int(4745) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5876) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The digital culture, the use of cellular devices and the use of the social media have become an essential part of our lives. According to the latest surveys, 60 percent of the world’s population uses the Internet, which means that there are more than 3.8 billion social media users. The average internet users spend nearly 6 hours and 45 minutes a day on the web, including nearly 2 hours and 30 minutes using social media. These figures show an upwarding trend. A significant part of the world’s population is available in the cyberspace, so it is worth to see how terrorism and people affected by this phenomenon react to the potential of digitalisation and what kind of new challenges security bodies face.
" ["hu_HU"]=> string(818) "A digitális kultúra, a mobileszközök és a közösségi média nélkülözhetetlen részévé vált az életünknek. A legfrissebb felmérések szerint a Föld népességének 60%-a használja az internetet, így a közösségi média alkalmazóinak száma meghaladja a 3,8 milliárdot.
Egy átlagos internetező naponta közel 6 óra 45 percet tölt el a világhálón, ebből közel 2 óra 30 percet közösségi média használatával. Ezek a számok folyamatosan emelkedő tendenciát mutatnak. A világ népességének jelentős része elérhető a virtuális térben, ezért érdemes megvizsgálni, hogy a terrorizmus és az abban érintett személyek hogyan viszonyulnak a digitalizáció nyújtotta lehetőségekhez, és ez milyen kihívások elé állítja a biztonságért felelős szerveket.
In this essay I am writing about the intelligence network of the Ottoman Empire. This system was decentralised and it has had agents in all over the Mediterranean area. It was made to operate through the courts of the main officers of the empire. So I have dedicated the first part to them. In the next chapter I would like to examine the agents of the Ottoman Empire. They have served the Empire with different backgrounds (moriscos, merchants, pirates). After that, I will write about the postal system, which transferred the news to the capital quickly. My last chapter will examine the counter-intelligence system. This was also decentralised, which, however, does not detract from its effectiveness. I will finish this essay with the conclusion. Although the system was decentralised, it was very effective, because the centre had to examine fewer information, than the centralised Western services. However, they had similar systemic problems also (competitor bosses, lack of control over them, delivery of contradictory news).
" ["hu_HU"]=> string(776) "Az Oszmán Birodalom hírszerzése decentralizált volt és rendkívül nagy területet kellett átfognia. Elsősorban a nagyúri udvarokon (háztartásokon) nyugodott, ezért tanulmányom első nagyobb egysége ezekkel foglalkozik. A következő egységben a hírszerzést végző, különböző hátterű csoportokról lesz szó. Így például a mórokról, a zsidókról vagy a kereskedőkről. Majd írok a postai rendszerről, amely gyorsan célba juttatta az elhárító tevékenységgel kapcsolatos híreket. Ez is decentralizált volt, ami azonban semmit nem von le hatékonyságából. Következtetésekkel zárom a munkát. Ezek legfontosabbika: a rendszer hasonló problémákkal küzdött, mint például a központosított nyugati hírszerző szervezetek.
" } ["title"]=> array(2) { ["en_US"]=> string(34) "Intelligence of the Ottoman Empire" ["hu_HU"]=> string(34) "Az Oszmán Birodalom hírszerzése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Majorosi Ádám" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#733 (6) { ["_data"]=> array(14) { ["id"]=> int(6860) ["email"]=> string(22) "majorosiadam@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5642) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2939-3103" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "– National University of Public Service, Doctoral School of Military Sciences" ["hu_HU"]=> string(62) "Nemzeti Közszolgálati Egyetem, Hadtudományi Doktori Iskola," } ["biography"]=> array(2) { ["en_US"]=> string(18) "PhD Student
" ["hu_HU"]=> string(19) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Majorosi" ["hu_HU"]=> string(8) "Majorosi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Ádám" ["hu_HU"]=> string(6) "Ádám" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(17) "Oszmán Birodalom" [1]=> string(12) "Hírszerzés" [2]=> string(6) "Mórok" [3]=> string(11) "Kereskedők" [4]=> string(8) "Kalózok" } ["en_US"]=> array(6) { [0]=> string(14) "Ottoman Empire" [1]=> string(12) "Intelligence" [2]=> string(5) "Moors" [3]=> string(3) "Tra" [4]=> string(8) "Merchant" [5]=> string(7) "Pirates" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#761 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(20682) ["id"]=> int(4747) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5642) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }