Full Issue
Cikkek
Action on Disinformation in NATO Strategic Communications
After Russia’s aggression against Ukraine in 2014, countering hybrid warfare, including the response to Russia’s hostile information and disinformation operations, has become the main driver of NATO’s strategic communications capability development. NATO’ engagement to counter disinformation is put into effect through defensive and offensive communication activities as well as through cooperation with partners. In defending the populations of allied nations against disinformation, national-level measures take priority, and NATO’s information and communication activities play only a secondary role. However, transposing and adapting NATO’s strategic communications principles and practices at national level would allow for the establishment of a framework for a national military strategic communications capability, including an anti-disinformation capability. This opportunity is available to the Hungarian Defence Forces, and it is rendered particularly important by the fact that Hungary’s National Security Strategy and National Military Strategy both envisage the development of national strategic communications capabilities.
" ["hu_HU"]=> string(1259) "A 2014-ben Ukrajnával szemben megindított orosz agressziót követően a hibrid hadviselés elleni küzdelem, és különösen az Oroszország által folytatott ellenséges információs és dezinformációs kampányokkal szembeni fellépés, lett a NATO stratégiai kommunikációs képességfejlesztés legfontosabb mozgatórugója. A NATO dezinformációellenes fellépése defenzív és offenzív kommunikációs tevékenységeken, illetve a partnerekkel folytatott együttműködésen keresztül valósul meg. A szövetséges államok lakosságának dezinformációkkal szembeni védelmében a nemzeti szintű intézkedések élveznek prioritást, a NATO információs és kommunikációs tevékenysége csak másodlagos szerepet tölt be. Ugyanakkor, a NATO stratégiai kommunikációs elvek és gyakorlatok átültetésével és adaptálásával megteremthető egy nemzeti katonai stratégiai kommunikációs, és ezen belül dezinformációellenes, képesség keretrendszere. Ez a lehetőség a Magyar Honvédség számára is adott, amelynek különös jelentőséget ad, hogy a hazai stratégiai kommunikációs képességek fejlesztését Magyarország Nemzeti Biztonsági Stratégiája és Nemzeti Katonai Stratégiája is előirányozza.
" } ["title"]=> array(2) { ["en_US"]=> string(57) "Action on Disinformation in NATO Strategic Communications" ["hu_HU"]=> string(75) "A dezinformáció elleni fellépés a NATO stratégiai kommunikációjában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Torda Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#729 (6) { ["_data"]=> array(15) { ["id"]=> int(9646) ["email"]=> string(16) "tordap@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7672) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "BE" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0087-6518" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(92) "a:1:{s:5:"en_US";s:66:"University of Public Service, Doctoral School of Military Sciences";}" ["hu_HU"]=> string(92) "a:1:{s:5:"en_US";s:66:"University of Public Service, Doctoral School of Military Sciences";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Torda" ["hu_HU"]=> string(5) "Torda" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "stratégiai kommunikáció" [1]=> string(4) "NATO" [2]=> string(15) "dezinformáció" } ["en_US"]=> array(3) { [0]=> string(24) "strategic communications" [1]=> string(4) "NATO" [2]=> string(14) "disinformation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#742 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40030) ["id"]=> int(6346) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7672) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }National Security vs. Procedural Guarantees Understanding the Motifs of Authority Decisions When National Security Reasons Arise
Due to the nature of their activities, secret services handle classified data, the availability of which is limited in the interest of national security. At the same time, there is a collaborative decision-making relationship between immigration authorities and secret services. This relationship affects the merits of cases, and for individuals, the right to a reasoned official decision is violated if they do not have access to the documents on which the decision is based. Consequently, the ability to exercise legal remedies to which individuals are entitled diminishes in direct proportion to the difficulty of accessing classified information, often becoming irreversibly compromised.
Two core values are in tension with each other: national security and the procedural guarantee system. The question is which one can prevail over the other and to what extent. Recently, Hungarian jurisprudence received sharp criticism in this regard. The European Court of Justice, in the GM case, stated that procedures must take national security into account but emphasized the right to an effective remedy and the obligation to provide reasons.
When it comes to viewing documents containing classified data, the system of legal redress against decisions involves a set of complicated, independent, and often unrelated procedures. The final outcome is that the facts on which the procedure is based – which are particularly difficult to ascertain – cannot be effectively challenged.
" ["hu_HU"]=> string(1713) "A titkosszolgálatok tevékenységük specifikumából adódóan minősített adatokat kezelnek, amelyek elérhetőségét korlátozzák a nemzetbiztonság érdekére hivatkozva. Az idegenrendészeti hatóságok és titkosszolgálatok között ugyanakkor olyan együtt döntési kapcsolat van, amely az ügy érdemére kiható, és az egyén számára az indokolt hatósági döntéshez való jog sérelméhez vezet az, ha nem fér hozzá a rá vonatkozó döntés alapjául szolgáló iratokhoz. Ebből eredően az őt megillető jogorvoslat gyakorolhatósága a minősített információkhoz való hozzáférés nehézségével egyenes arányban csökken, sőt, sokszor ellehetetlenül, mindezzel együtt pedig az eljárás tisztességes volta kérdőjeleződik meg, amely a jogállami alapértékeket erodálja. Egymásnak feszül tehát két alapérték: a nemzetbiztonság és az eljárási garanciarendszer, a kérdés, hogy melyik és mennyiben kerekedhet a másik fölé. Ennek kapcsán a magyar joggyakorlat a közelmúltban ennek kapcsán éles kritikát kapott, amikor az Európai Bíróság a GM-ügyben kijelentette, hogy az eljárásoknak a nemzetbiztonságot is szem előtt kell tartaniuk, de hangsúlyozta a hatékony jogorvoslathoz való jogot és az indokolási kötelezettséget. A minősített adatokat tartalmazó iratok megtekintése, a döntésekkel szembeni jogorvoslati rendszer olyan bonyolult, egymástól teljesen független és nem kapcsolódó eljárások halmazát jelenti, amelynek végső soron a kimenete az, hogy az eljárás alapjául szolgáló tények – amelyek megismerhetősége is kifejezetten nehézkes – nem tehetők a jogorvoslati eljárás során vitássá.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(84) "Understanding the Motifs of Authority Decisions When National Security Reasons Arise" ["hu_HU"]=> string(80) "A döntés indokainak megismerhetősége nemzetbiztonsági okok felmerülésekor" } ["title"]=> array(2) { ["en_US"]=> string(43) "National Security vs. Procedural Guarantees" ["hu_HU"]=> string(41) "Nemzetbiztonság v. eljárási garanciák" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Csatlós Erzsébet" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#715 (6) { ["_data"]=> array(15) { ["id"]=> int(9772) ["email"]=> string(27) "Drcsatloserzsebet@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7754) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8129-6189" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(79) "a:1:{s:5:"hu_HU";s:53:"Szegedi Tudományegyetem Állam-és Jogtudományi Kar";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Csatlós" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Erzsébet" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(21) "eljárási garanciák" [2]=> string(15) "iratbetekintés" [3]=> string(10) "indokolás" [4]=> string(10) "migráció" } ["en_US"]=> array(5) { [0]=> string(17) "national security" [1]=> string(21) "procedural guarantees" [2]=> string(19) "access to documents" [3]=> string(9) "reasoning" [4]=> string(9) "migration" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#758 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40031) ["id"]=> int(6347) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7754) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Somewhere Far South… Special State Interest Stasi Cooperation with Its Partner Organisation in South Yemen
East Germany has paid special attention to the state of South Yemen, which became independent in 1967, and in whose development it has played an active role from the very beginning. The East German Ministry of State Security played a central role in this extensive assistance, sending teams of advisors/experts and stationing them in Aden to support the development of the security apparatus in South Yemen and subsequently to improve its operational efficiency. The aim of this paper is to describe this process from the beginning until 1990, when each of the two divided countries merged into its sister state and ceased to exist, just over five months apart. The author will discuss the political background to the cooperation between the two states, the role of the Stasi in the creation of the state security apparatus in South Yemen, the various aspects of cooperation between the two partner organisations, particularly their role in supporting terrorism, and an assessment of the impact of the events in Yemen in 1986 on state security cooperation.
" ["hu_HU"]=> string(1227) "A Német Demokratikus Köztársaság szinte mindvégig kiemelt figyelmet szentelt az 1967-ben függetlenné vált dél-jemeni államnak, amelynek fejlődésébe/fejlesztésébe kezdettől fogva aktív szerepet vállalt. Ebben a széles körű segítségnyújtásban központi szerepet játszott a keletnémet Állambiztonsági Minisztérium, amely tanácsadói/szakértői csoportok kiküldésével és ádeni állomásoztatásával támogatta a dél-jemeni biztonsági apparátus kiépülését, majd pedig utóbbi működési hatékonyságának növelését. Jelen tanulmány célja ennek a folyamatnak a bemutatása a kezdetektől 1990-ig, amikor a két megosztott ország mindegyike – bő öt hónap különbséggel – beolvadt testvérállamába és megszűnt létezni. A szerző ennek kapcsán kitér a két állam együttműködésének politikai hátterére, a Stasi szerepére a dél-jemeni állambiztonsági apparátus létrejöttében, a két partnerszervezet kooperációjának különböző aspektusaira – különös tekintettel a terrorizmus támogatásában játszott szerepükre – és az 1986-os jemeni eseményeknek az állambiztonsági együttműködésre gyakorolt hatásainak értékelésére.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(62) "Stasi Cooperation with Its Partner Organisation in South Yemen" ["hu_HU"]=> string(60) "A Stasi együttműködése dél-jemeni partnerszervezetével" } ["title"]=> array(2) { ["en_US"]=> string(45) "Somewhere Far South… Special State Interest" ["hu_HU"]=> string(50) "Valahol messze délen… különleges államérdek" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Prantner Zoltán" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#762 (6) { ["_data"]=> array(15) { ["id"]=> int(9770) ["email"]=> string(25) "prantner.zoltan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7752) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9739-9748" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(51) "a:1:{s:5:"hu_HU";s:25:"Kodolányi János Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Prantner" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(19) "Kelet-Németország" [1]=> string(40) "Jemeni Népi Demokratikus Köztársaság" [2]=> string(5) "Stasi" [3]=> string(16) "állambiztonság" [4]=> string(11) "terrorizmus" } ["en_US"]=> array(5) { [0]=> string(12) "East Germany" [1]=> string(37) "People's Democratic Republic of Yemen" [2]=> string(5) "Stasi" [3]=> string(14) "state security" [4]=> string(9) "terrorism" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#739 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40032) ["id"]=> int(6348) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7752) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Computerized Character Recognition Applicable in Security Technology Using Various Artificial Intelligence Methodologies
Several articles have been written on how an algorithm can recognize shapes placed within an image format. In our study, we utilized the algorithm of Hopfield neural networks and compared the results with a procedure based on Fuzzy logic. While these algorithms are individually suitable for character recognition, intriguing findings emerge when we compare the outcomes obtained by each algorithm.
Understanding the capabilities of available artificial intelligence methodologies is crucial from various aspects of national security. Machine character recognition intersects with both public administration and public safety, hence it's important to comprehend which programming technologies can efficiently perform this task. Nevertheless, the comparison presented in this study is just one of many that should be conducted within the field of artificial intelligence.
" ["hu_HU"]=> string(1090) "Számos cikk született már annak vizsgálatára, hogy hogyan ismerheti fel egy algoritmus a képformátumon elhelyezkedő alakzatokat. Az általunk elvégzett vizsgálathoz Hopfiled neurális hálózatok algoritmusát használtunk, és az eredményeket összevetettük egy fuzzy logikával működő eljárás eredményével. Ezek az algoritmusok külön-külön is alkalmasak a karakterfelismerésre, azonban érdekes eredményeket kapunk, ha összevetjük az algoritmusok által kapott eredményeket egymással.
A nemzetbiztonság számos aspektusából kulcsfontosságú, hogy tisztában legyünk a rendelkezésre álló mesterségesintelligencia-módszertanok képességeivel. A gépi karakterfelismerés több ponton kapcsolódik a közigazgatás és a közbiztonság tárgykörébe, így fontos ismernünk, hogy milyen programozási technológiák, milyen hatékonysággal tudják elvégezni ezt a feladatot, ugyanakkor az e tanulmányban bemutatott összehasonlítás csupán egy a sok közül, amelyet a mesterséges intelligencia témakörében el kellene végezni.
" } ["title"]=> array(2) { ["en_US"]=> string(120) "Computerized Character Recognition Applicable in Security Technology Using Various Artificial Intelligence Methodologies" ["hu_HU"]=> string(121) "A biztonságtechnikában is alkalmazható gépi karakterfelismerés különböző mesterségesintelligencia-módszerekkel" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Zsenák-Simon Orsolya, Zsenák István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#743 (6) { ["_data"]=> array(15) { ["id"]=> int(9385) ["email"]=> string(24) "orsolya.simon1@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7488) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0006-6188-6468" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(26) "a:1:{s:5:"hu_HU";s:1:"-";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(13) "Zsenák-Simon" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Orsolya" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#766 (6) { ["_data"]=> array(15) { ["id"]=> int(9386) ["email"]=> string(24) "istvan.zsenak@etk.pte.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7488) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0007-9340-3018" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zsenák" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(10) "biztonság" [2]=> string(15) "kiberbiztonság" [3]=> string(19) "karakterfelismerés" [4]=> string(5) "fuzzy" [5]=> string(15) "Hopfield háló" } ["en_US"]=> array(6) { [0]=> string(23) "artificial intelligence" [1]=> string(8) "security" [2]=> string(13) "cybersecurity" [3]=> string(21) "character recognition" [4]=> string(5) "fuzzy" [5]=> string(16) "Hopfield network" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#760 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40033) ["id"]=> int(6349) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7488) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Institutional Characteristics of Hungary’s National Security System in International Comparison
There are currently five national security services operating in Hungary, furthermore some public bodies authorized to collect secret information. Over the past three decades, there have been several minor or major transformations in Hungary’s national security system, but none of these can be considered as reforms. The security situation in the region has considerably changed during this period. New types of complex and global security challenges have emerged. The aim of this study is to present the institutional aspects of the national security system of some states with security policies similar to Hungary. International examples provide a basis for theoretical discussions about the national security services in Hungary.
" ["hu_HU"]=> string(786) "Magyarországon jelenleg öt nemzetbiztonsági szolgálat, illetve több titkos információgyűjtésre feljogosított szervezet működik. Az elmúlt több mint három évtizedben számos alkalommal került sor kisebb-nagyobb átalakításra Magyarország nemzetbiztonsági rendszerében, azonban ezek egyike sem tekinthető reformnak. A térség biztonsági helyzete ez alatt az idő alatt számottevően változott, új típusú, komplex és globális biztonsági kihívások jelentek meg. A tanulmány célja bemutatni néhány Magyarországhoz hasonló biztonságpolitikájú ország nemzetbiztonsági rendszerének intézményi oldalát. A nemzetközi példák összehasonlítási alapot adhatnak a hazai nemzetbiztonsági szolgálatokról folytatható elméleti vitákhoz.
" } ["title"]=> array(2) { ["en_US"]=> string(97) "Institutional Characteristics of Hungary’s National Security System in International Comparison" ["hu_HU"]=> string(96) "Magyarország nemzetbiztonsági rendszerének intézményi jellemzői nemzetközi kitekintésben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#767 (6) { ["_data"]=> array(15) { ["id"]=> int(9326) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7439) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(16) "nemzetbiztonság" [1]=> string(16) "titkosszolgálat" [2]=> string(28) "nemzetbiztonsági igazgatás" [3]=> string(21) "Kelet-Közép-Európa" } ["en_US"]=> array(4) { [0]=> string(17) "national security" [1]=> string(21) "intelligence services" [2]=> string(19) "intelligence system" [3]=> string(26) "Central and Eastern Europe" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#772 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40034) ["id"]=> int(6350) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7439) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }The Operation and Training of Large Language Models and a Strategic Analysis of Their Application Part I.
Nowadays, an increasing number of work environment software solutions are emerging that are supported by artificial intelligence agents, where the main capabilities are provided by large language models. The observed development directions of these models (e.g., reducing resource consumption, compact architectures) suggest a future in which this technology will likely become part of our everyday toolkit in information processing, including national security tasks. Effective and responsible use requires understanding the fundamental principles and development needs of this technology, as well as uncovering both its positive and negative features in real word application. In the first part of this two-part study aimed at knowledge dissemination, we focus on transformers and their most essential technological fundamentals in the broader fields of artificial intelligence and machine learning, in order to demystify this phenomenon – often regarded as obscure and difficult to understand – and bring it closer to societal acceptance.
" ["hu_HU"]=> string(1141) "Napjainkban egyre több olyan munkakörnyezeti szoftvermegoldás jelenik meg, amelyeket mesterségesintelligencia-ügynökök támogatnak, és amelyek fő képességeit nagyméretű nyelvi modellek biztosítják. E modellek megfigyelhető fejlődési irányai (például erőforrás-fogyasztás csökkentése, kompakt architektúrák) olyan jövőt sejtetnek, amelyben ez a technológia valószínűleg mindennapi eszköztárunk részévé válik az információfeldolgozásban, beleértve a nemzetbiztonsági feladatokat is. A hatékony és felelősségteljes használathoz meg kell érteni e technológia alapelveit és fejlesztési szükségleteit, valamint fel kell tárni a gyakorlati alkalmazásban rejlő pozitív és negatív tulajdonságait. Az ismeretterjesztő célú kétrészes tanulmány első részében a mesterséges intelligencia és a gépi tanulás tágabb területén a transzformátormodellekre és azok leglényegesebb technológiai alapjaira összpontosítunk, hogy demisztifikáljuk ezt a gyakran homályosnak és nehezen érthetőnek tartott jelenséget, és közelebb hozzuk a társadalmi elfogadottsághoz.
" } ["title"]=> array(2) { ["en_US"]=> string(105) "The Operation and Training of Large Language Models and a Strategic Analysis of Their Application Part I." ["hu_HU"]=> string(103) "A nagy nyelvi modellek működése és képzése, valamint alkalmazásuk stratégiai elemzése 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Bottyán Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#769 (6) { ["_data"]=> array(15) { ["id"]=> int(10135) ["email"]=> string(24) "bottyan.sandor@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7980) ["seq"]=> int(6) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9195-447X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Bottyán" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(18) "nagy nyelvi modell" [1]=> string(26) "mesterséges intelligencia" [2]=> string(7) "chatgpt" [3]=> string(14) "gépi tanulás" } ["en_US"]=> array(6) { [0]=> string(3) "LLM" [1]=> string(20) "Large language model" [2]=> string(23) "artificial intelligence" [3]=> string(2) "AI" [4]=> string(7) "Chatgpt" [5]=> string(16) "machine learning" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#773 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(40035) ["id"]=> int(6351) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7980) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }