Full Issue
Cikkek
From the Czechoslovak State Security to the Slovak Information Service
The search for and analysis of information on the functioning and organisation of the secret services of the former socialist bloc states is still a focus of interest. Due to the scarcity of sources and the difficulty of accessing them, every professional and scientific communication and publication is a new opportunity to gain knowledge. This paper provides a brief insight into the process of how the Slovak Information Service, the only civilian national security service in Slovakia, was established, starting from the Kosice Government Programme, which created the state security organisation in Czechoslovakia. In addition to describing the period of totalitarianism, it also describes the main organisational changes during the transition period and the circumstances of the creation and operation of the Slovak Information Service.
" ["hu_HU"]=> string(950) "Az egykori szocialista blokk államaiban működő titkosszolgálatok működésével, szervezetével kapcsolatos információk felkutatása, elemzése jelen idő tájt is az érdeklődés középpontjában áll. A források hiányából, elérhetőségének nehézségeiből adódóan minden szakmai és tudományos közlemény, publikáció megjelenése újabb lehetőség az ismeretszerzésre. Ez a tanulmány rövid betekintést nyújt abba a folyamatba, hogyan és milyen út vezetett – a Csehszlovákia állambiztonsági szervezetét létrehozó kassai kormányprogramtól – Szlovákia egyetlen civil nemzetbiztonsági szolgálatának, a Szlovák Információs Szolgálatnak (SIS) a megalakulásáig. A totalitárius rendszer időszaka mellett bemutatja továbbá az átmenet időszakának fontosabb szervezeti változásait, valamint a Szlovák Információs Szolgálat létrejöttének körülményeit, működésének jellemzőit.
" } ["title"]=> array(2) { ["en_US"]=> string(70) "From the Czechoslovak State Security to the Slovak Information Service" ["hu_HU"]=> string(73) "A csehszlovák állambiztonságtól a Szlovák Információs Szolgálatig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Fekete Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(9067) ["email"]=> string(24) "Fekete.Csaba2@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7257) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1123-0616" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE RTK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Fekete" ["hu_HU"]=> string(6) "Fekete" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(29) "csehszlovák állambiztonság" [1]=> string(22) "totalitárius rendszer" [2]=> string(33) "Szlovák Információs Szolgálat" } ["en_US"]=> array(3) { [0]=> string(27) "Czechoslovak state security" [1]=> string(19) "totalitarian regime" [2]=> string(26) "Slovak Information Service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33960) ["id"]=> int(5865) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7257) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Reflections on Managing Human Risk in the Private Security Sector
The actions of the national security services against factors that threaten the security of the nation can only be successful in almost all cases if there is appropriate cooperation. Among these actors, the sphere of private security is getting more and more emphasis, which is why it is important to focus our attention on these nonstate
actors of creating security, on the special bodies and „peripheries” of the police, on the application of their methods that differ from what can be called traditional
police perception. In our study, we will examine the theoretical background to the management of human risks in the private security sector which does not have the authority of a public authority, and which can sometimes be considered a risk factor for national security, and will provide an insight into the activities of the private sector which are little known to many.
A nemzetbiztonsági szolgálatoknak a nemzet biztonságát fenyegető tényezők elleni fellépése szinte minden esetben csak megfelelő együttműködések esetén lehet sikeres. Ezen együttműködők közül egyre nagyobb hangsúlyt kap a magánbiztonsági szféra, amire tekintettel fontos, hogy figyelmünket ráirányítsuk a biztonság megteremtésének ezen nem állami szereplőire, a rendészet speciális szerveire, „perifériáira”, a hagyományosnak is nevezhető rendészeti felfogástól eltérő módszereik alkalmazására. Tanulmányunkban a hatósági jogkörrel nem rendelkező magánbiztonsági szektorban megvalósuló – esetenként akár nemzetbiztonsági rizikófaktorként is jelölhető – humán kockázatok kezelésének elméleti hátterét vizsgáljuk meg, bepillantást adva a magánszektor sokak által csak kevéssé ismert tevékenységébe.
" } ["title"]=> array(2) { ["en_US"]=> string(65) "Reflections on Managing Human Risk in the Private Security Sector" ["hu_HU"]=> string(69) "Gondolatok a magánbiztonsági szektor humánkockázat-kezeléséről" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(27) "Lippai Zsolt, Mezei József" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(9047) ["email"]=> string(23) "Lippai.Zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7243) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4211-2249" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(367) "r. alezredes, tanársegéd, Nemzeti Közszolgálati Egyetem Rendészettudományi Kar Magánbiztonsági és Önkormányzati Rendészeti Tanszék. Rendészettudományi Doktori Iskola doktorandusz. https://orcid.org/0000-0003-4211-2249, lippai.zsolt@uni-nke.hu
" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Lippai" ["hu_HU"]=> string(6) "Lippai" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(9557) ["email"]=> string(23) "mezei.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7243) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2625-6317" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Mezei" ["hu_HU"]=> string(5) "Mezei" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "József" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(16) "magánbiztonság" [2]=> string(16) "humánbiztonság" [3]=> string(24) "humánkockázat kezelés" [4]=> string(18) "elméleti háttér" } ["en_US"]=> array(5) { [0]=> string(17) "national security" [1]=> string(16) "private security" [2]=> string(14) "human security" [3]=> string(21) "human risk management" [4]=> string(22) "theoretical background" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33961) ["id"]=> int(5866) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7243) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Operational (External) Surveillance in the Period of State Security – Case Study
This case study examines one important covert intelligence gathering method used by state security services, external surveillance, through the case of an Austrian trader. After the counterintelligence service recognised the Austrian man’s suspicious behaviour, it launched a secret investigation against him in 1975. The aim of the
covert investigation was to confirm or exclude suspicions of espionage. In order to do this, the Hungarian state security service used a number of means of covert investigation, including operational (external) surveillance. The author has elaborated the case using contemporary documents, namely the documents and reports of the state security service on the case. This gives the reader an accurate picture of how the secret service once operated and of the application and results of one of its working methods.
Az esettanulmány egy osztrák kereskedő esetén keresztül vizsgálja az állambiztonsági szolgálatok egyik fontos titkos információgyűjtési módszerét, a külső figyelést. Miután a kémelhárítás felismerte az osztrák férfi gyanús viselkedését, titkos nyomozást indított ellene 1975-ben. A titkos nyomozás célja a kémkedésre utaló gyanú megerősítése vagy kizárása volt. Ennek érdekében a magyar állambiztonsági szolgálat a titkos nyomozás számos eszközét alkalmazta, köztük az operatív (külső) figyelést. A szerző az esetet korabeli dokumentumok felhasználásával dolgozta fel, mégpedig az állambiztonsági szolgálat az ügyben készített dokumentumai és jelentései felhasználásával. Így az olvasó számára pontos képet nyújt a titkosszolgálat egykori működéséről, valamint egyik munkamódszerének alkalmazásáról és eredményeiről.
" } ["title"]=> array(2) { ["en_US"]=> string(82) "Operational (External) Surveillance in the Period of State Security – Case Study" ["hu_HU"]=> string(85) "Az operatív (külső) figyelés az állambiztonság időszakában – esettanulmány" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Solti István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#754 (6) { ["_data"]=> array(15) { ["id"]=> int(9141) ["email"]=> string(23) "solti.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7317) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4140-7782" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Solti" ["hu_HU"]=> string(5) "Solti" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "állambiztonság" [1]=> string(19) "operatív figyelés" [2]=> string(17) "külső figyelés" [3]=> string(16) "titkosszolgálat" [4]=> string(18) "bizalmas nyomozás" } ["en_US"]=> array(5) { [0]=> string(14) "state security" [1]=> string(24) "operational surveillance" [2]=> string(21) "external surveillance" [3]=> string(25) "national security service" [4]=> string(26) "confidential investigation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#756 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(34057) ["id"]=> int(5881) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7317) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Online Manipulation: Hacking Human Decision-Making and Manipulation Techniques in the Digital World
Since the emergence of the Cambridge Analytica scandal, there has been much discussion about online manipulation in the academic field. We have begun to understand the mechanisms of online manipulation – how behavioural science, Big Data technology and microtargeting work together – but we can only speculate about its effectiveness. In this paper, I illustrate the concept of manipulation through some examples taken from recent years, to give an insight into the mechanism of mass online political manipulation: how does it work, why is it not comparable to traditional advertising or media manipulation? What are the key elements of the process? I will briefly describe the field and methods of Big Data and data mining, and the process that provides the algorithm, enabling microtargeting.
" ["hu_HU"]=> string(860) "A Cambridge Analytica botránya óta sok vita folyik az online manipulációról a tudományos életben. Elkezdtük megérteni az online manipuláció mechanizmusát – hogyan működik együtt a viselkedéstudomány, a big data technológia és a mikrotargeting –, de csak találgatni tudunk a hatékonyságáról. Ebben a tanulmányban néhány, az elmúlt évekből vett példán keresztül szemléltetem a manipuláció fogalmát, hogy bepillantást nyerjünk a tömeges online politikai manipuláció mechanizmusába: hogyan működik, miért nem hasonlítható össze a hagyományos reklám- vagy médiamanipulációval? Melyek a folyamat kulcsfontosságú elemei? Röviden bemutatom a big data és az adatbányászat területét és módszereit, valamint azt a folyamatot, amely az algoritmust biztosítja, lehetővé teszi a mikrotargetinget.
" } ["title"]=> array(2) { ["en_US"]=> string(99) "Online Manipulation: Hacking Human Decision-Making and Manipulation Techniques in the Digital World" ["hu_HU"]=> string(112) "Online manipuláció: a humán döntéshozás meghackelése és manipulációs technikák a digitális világban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Hlavacska Gergely" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(9177) ["email"]=> string(28) "hlavacska.gergely@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7346) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0006-1943-1013" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE RTK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Hlavacska" ["hu_HU"]=> string(9) "Hlavacska" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Gergely" ["hu_HU"]=> string(7) "Gergely" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(13) "manipuláció" [1]=> string(14) "befolyásolás" [2]=> string(8) "Big Data" [3]=> string(8) "Facebook" [4]=> string(6) "online" [5]=> string(18) "célzott hirdetés" } ["en_US"]=> array(6) { [0]=> string(12) "manipulation" [1]=> string(9) "influence" [2]=> string(8) "Big Data" [3]=> string(8) "Facebook" [4]=> string(6) "online" [5]=> string(9) "targeting" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33962) ["id"]=> int(5867) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7346) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }From Classic Biometrics and Biostatistics to Automatic Biometric Personal Identity Control The Way to Artificial Intelligence
Until the end of the 20th century, biometrics methods were widely used typically within the framework of processes and procedures related to public administration, law enforcement, and border protection. However, our biometric features and characteristics are now used for identity verification in many areas and for very different purposes. The study presents the relationship of biometrics with different sciences, the process by which biometrics uses the relevant results of biostatistics, mathematics, biology and life science. The paper describes the various evolutionary definitions of biometrics and outlines the historical development process during which the different methods of biometrics were investigated and applied in the field of law enforcement, and as biometric methods reached a new level with the development of computer technology and the application of artificial intelligence. It analyzes various biometric features, properties and method selection criteria and presents the role of artificial intelligence. It draws attention to the correct interpretation of biometric identity verification, authentication and recognition, and to the regulatory and ethical problems of the topic that have yet to be resolved.
" ["hu_HU"]=> string(1312) "A biometria módszerei a 20. század végéig jellemzően a közigazgatási, bűnüldözési, határvédelmi vonatkozású folyamatok, eljárások keretében nyertek széles körű alkalmazást. Azonban ma már számos területen és nagyon különböző célból használják azonosság-ellenőrzésre biometrikus tulajdonságainkat, jellemzőinket. A tanulmány bemutatja a biometria kapcsolatát különböző tudományokkal, azt a folyamatot, amelynek során a biometria a biostatisztika, a matematika, a biológia és az élettudomány megfelelő eredményeit felhasználja. Ismerteti a biometria különböző evolúciós definícióit, és felvázolja azt a történelmi fejlődési folyamatot, amely során a biometria különböző módszereit a bűnüldözés területén vizsgálni, alkalmazni kezdték, és ahogy a számítástechnika fejlődésével, a mesterséges intelligencia alkalmazásával a biometrikus módszerek új szintre léptek. Elemzi a különféle biometriai jellemzőket, tulajdonságokat és a módszerek kiválasztási szempontjait, és bemutatja a mesterséges intelligencia szerepét. Felhívja a figyelmet a biometrikus azonosság-ellenőrzés, a hitelesítés és a felismerés helyes értelmezésére és a téma még megoldandó szabályozási, etikai problémáira.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(34) "The Way to Artificial Intelligence" ["hu_HU"]=> string(35) "Út a mesterséges intelligenciáig" } ["title"]=> array(2) { ["en_US"]=> string(90) "From Classic Biometrics and Biostatistics to Automatic Biometric Personal Identity Control" ["hu_HU"]=> string(109) "A klasszikus biometriától, biostatisztikától az automatikus biometrikus személyazonosság-ellenőrzésig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "Hazai Lászlóné" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#752 (6) { ["_data"]=> array(15) { ["id"]=> int(9256) ["email"]=> string(26) "hazai.laszlone@nbsz.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7398) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"NBSZ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Hazai" ["hu_HU"]=> string(5) "Hazai" } ["givenName"]=> array(2) { ["en_US"]=> string(11) "Lászlóné" ["hu_HU"]=> string(11) "Lászlóné" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(9) "biometria" [1]=> string(13) "biomatematika" [2]=> string(14) "biostatisztika" [3]=> string(22) "biometrikus jellemzők" [4]=> string(10) "azonosság" [5]=> string(13) "hitelesítés" [6]=> string(11) "felismerés" [7]=> string(26) "mesterséges intelligencia" } ["en_US"]=> array(8) { [0]=> string(10) "biometrics" [1]=> string(14) "biomathematics" [2]=> string(13) "biostatistics" [3]=> string(25) "biometric characteristics" [4]=> string(8) "identity" [5]=> string(14) "authentication" [6]=> string(11) "recognition" [7]=> string(23) "artificial intelligence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#761 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(33963) ["id"]=> int(5868) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7398) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }