| |
| |
|
Daňové poradenství
Psohlavec, Karel ; Hochman, Karel (oponent) ; Polák, Michal (vedoucí práce)
Bakalářská práce zkoumá oběh dokladů ve vybrané firmě a jejich archivaci ve spojení s legislativními omezeními a možnostmi. Zabývá se problematikou efektivnosti tohoto systému. Srovnává dokladové povinnosti tří částí firmy, jejich vzájemné propojení a navrhuje zefektivnění tohoto systému za použití vnitřní směrnice.
|
| |
| |
| |
| |
|
Možnosti archivace NC programů v malých versus velkých firmách
Mikulec, Jan ; Dvořák, Jaromír (oponent) ; Kalivoda, Milan (vedoucí práce)
Bakalářská práce se zabývá archivací NC programů ve strojírenských firmách. V teoretické části je popsán vývoj obráběcích strojů a jejich archivních médií. Dále je charakterizován NC program, jeho struktura a význam jednotlivých znaků. Poté jsou popsána archivní média využívána v současnosti a systém značení NC programů, pro jejich snadnou archivaci. V poslední části jsou ukázky archivace NC programů z praxe a jejich vzájemné porovnání. V příloze jsou umístěny ukázky archivačních programů, používané ve vybraných firmách.
|
|
Optimalizace systému zálohování dat
Klvaňová, Anna ; Dostál, Ivo (oponent) ; Kříž, Jiří (vedoucí práce)
Tématem bakalářské práce je Optimalizace systému zálohování dat. Jsou zde analyzovány stávající problémy společnosti jak už přímo z oblasti zálohování dat, tak i z oblastí, které s tímto tématem úzce souvisí. Dále práce obsahuje návrhy optimalizace systému zálohování dat tak, aby to bylo přínosné jak pro společnost, tak i pro jednotlivé zaměstnance. Tyto návrhy změn se odvíjejí od teoretických východisek, které jsou taktéž zahrnuty v této práci.
|
|
Cloud-Based Data Access Control
Chovanec, Erik ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
This thesis is dealing with problematic of cloud storage. The goal of this thesis is the implementation of cloud storage, that will be able to provide the required functionality. These functionalities are access control of multiple users, group rights, long-term file archiving, secure data transmission to cloud storage, protection of data integrity and confidentiality during transmission and storage. For achieving this goal, there is an evaluation of suitability using public cloud providers. Based on this evaluation, there was a conclusion, that these services are not suitable for storing highly sensitive data. Next is an evaluation of advantages associated with using software that is licensed under a free or open-source software license. Even though there are high start-up costs on infrastructure and there is a necessity to make a huge effort to run custom infrastructure with cloud storage, it is a much better option. Especially if it will be used for storing sensitive data. The following chapter describes an extensive analysis of existing open-source and free-software solutions. In the final part of this chapter, the application Nextcloud has been selected since it provides the most of required functionalities. The thesis also contains an installation of Nextcloud and shows its main functions. There are basic load tests, which are telling us about the efficiency of successfully dealing with parallel requests. In the last section of this thesis, we are dealing with the implementation of missing functionality in Nextcloud. This functionality is necessary to achieve our goal, which is long term archiving of files. This term means functionality that will enable the possibility to archive files with evidence about preservation integrity and confidentiality of archived files during a long period of their existence. This part of the thesis contains a theoretical design that aims to accomplish this goal. Description of the implementation follows after theoretical design. This functionality is implemented in form of a dedicated system. Archiving of files is triggered by a modified application, used in the Nextcloud server. This process will create a copy of the file to be archived on a separate hard drive. It will obtain evidence about integrity when storing the file and it will strengthen this evidence by obtaining a new one in regular periods. This happens on yearly basis. The quality of cryptographic protocols can degrade after a long period. This concept is trying to prevent this phenomenon.
|