Elektrotechnická příručka 1986 obsahuje inform ace o elektrotechnických institucích v ČSSR, o nových elektrotechnických předpisech a normách, elektroinstalačních trubkách a lištách, instalačním materiálu do betonu a průmyslových zásuvkách. Pojednává o elektrických zařízeních v zemědělství,
elektrickém vytápění vyhřívacím i vodiči a topným i kabely, protipožární ochraně kabelových rozvodů, uzemnění elektrických zařízení a uplatnění mikroelektroniky v řízení, administrativě a službách. Dále obsahuje praktické rady a pokyny.
Konečně nejspolehlivější, ale nejsložitější nejnákladnější jsou
způsoby, umožňující identifikovat osobu uživatele podle individuálních charak
teristik, například zabarvení spektra hlasu při vyslovení hesla. Způsoby, jimiž ověřuje oprávněnost uživa
tele vstupu systému, lze zhruba rozdělit tří skupin. Například ně
kterých bankovních terminálech vyžaduje jak předložení identifikační karty,
379
.
Nejjednodušším staletí známým způsobem ověření znalosti hesla,
které často mění.Soustava již první pohled přehledná účelná ovšem zatím teprve na
samém začátku rozvoje prodělává své dětské nemoci.
Ochrana dat
Automatické zpracovávání dat kromě mnoha svých předností závažný
nedostatek počítač vyplní každý příkaz, pokud dán předepsaným způ
sobem.
V odborné terminologii tak objevuje nový pojem —počítačová kriminalita. Závěrem ovšem třeba připo
menout, nepůjde soustavy, které „automaticky11 řídily chod celého
národního hospodářství, jak snad vyplývalo jejich poněkud nadneseného
názvu. Platí zejména pro systémy vybavené sítí terminálů,
přístupných širšímu okruhu osob. Soustavy budou vždy jen pomocníky vedoucích pracovníků odpovědných
za řízení nikdy nemohou nahradit. Pokusme posoudit alespoň některé těch, jež se
dnes považují nejvýznamnější. Tato slepá poslušnost umožňuje pachatelům dostatečnými odbornými
znalostmi zneužívat počítačů dalších zařízení zpracování dat jednak ne-
oprávěnému získávání informací, jednak přímo nezákonnému obohacování.
Ke zvětšení spolehlivosti lze kombinovat různé způsoby. Další způsob využívá pro povolení vstupu systému
určitého klíče, nechť již skutečného mechanického klíče odemknutí zámku
nebo symbolického klíče podobě legitimace (obvykle magneticky zakódo
vanými údaji).
Důležitou součástí systémů zpracování dat proto stávají různé
způsoby ochrany dat. jejich překonání
to však bude jediný možný způsob účelného řízení systému tak složitého,
jako současný hospodářský život státě.
D alší tro řízení, službách
a tra tiv ě
Zavádění mikroelektronických zařízení této oblasti není jen otázkou
technickou, ale projevuje dalšími důsledky, nichž některé mají celo
společenský význam