Управление качеством мобильных корпоративных сетей тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Аль-Ашвал Мохаммед Салех Али
- Специальность ВАК РФ05.13.01
- Количество страниц 120
Оглавление диссертации кандидат наук Аль-Ашвал Мохаммед Салех Али
Оглавление
ВВЕДЕНИЕ
1 СОВРЕМЕННОЕ СОСТОЯНИЕ МОБИЛЬНЫХ КОРПОРАТИВНЫХ СЕТЕЙ
1.1 Корпоративные информационные системы и критерии их качества
1.1.1 Типы архитектуры КИС
1.1.2 Эффективность информационных систем
1.2 Мобильные устройства в корпоративных информационных сетях
1.2.1 Мобильные технологии в жизни корпораций
1.2.2 Мобильные платформы
1.2.3 Состав и средства реализации МКС
1.2.4 Мобильная безопасность
1.3 Система критериев и показателей качества МКС
1.4 Результаты и выводы к Главе 1
2 СРЕДСТВА И МЕТОДЫ УПРАВЛЕНИЯ МОБИЛЬНЫМИ КОРПОРАТИВНЫМИ СЕТЯМИ
2.1 Концепции организации и управления МКС
2.1.1 BYOD
2.1.2 CYOD
2.1.3 СОРЕ
2.2 Сравнительный анализ концепций управления МКС
2.2.1 Модификация интегральной оценки концепций
2.3 Сравнительный анализ систем и платформ управления МКС
2.3.1 SAPAfaria
2.3.2 MDM Microsoft SystemCenter
2.3.3 Решения Symantec для МКС
2.3.4 Citrix XenMobile
2.3.5 Siemens Enterprise Communications
2.3.6 MobileSputnik
2.4 Результаты и выводы к Главе 2
3 МЕТОДИКА УПРАВЛЕНИЯ КАЧЕСТВОМ МОБИЛЬНЫХ КОРПОРАТИВНЫХ СЕТЕЙ НА ОСНОВЕ КОНЦЕПЦИИ BYOD
3.1 Концепция параллельной многоконтурной безопасности
3.2 Постановка задачи управления
3.3 Комплексный алгоритм аутентификации
3.4 Способы задания величин
3.5 Информационные модели объектов МКС
3.6 Оценка качества МКС
3.7 Протокол групповой идентификации
3.7.1 Протокол С^РЫ
3.7.2 Групповая подпись на основе билинейных отображений
3.7.3 Криптографическая схема сертифицированной подписи (ССП)
3.7.4 Обнаружение маршрутов и трассировка
3.7.5 Обновление карты маршрутизации
3.7.6 Шифрование на основе тегов
3.7.7 С^РМ оптимизация. Несовместимые маршруты
3.7.8 Протокол групповой подписи на основе доказательства с нулевым разглашением
3.8 Результаты и выводы к Главе 3
4 РЕАЛИЗАЦИЯ И ОПЫТНОЕ ВНЕДРЕНИЕ ПЛАТФОРМЫ УПРАВЛЕНИЯ МКС
4.1 Концепция и архитектура платформы управления качеством МКС
4.1.1 Процесс проектирования платформы управления МКС
4.1.2 Разработка модулей платформы управления МКС
4.2 Результаты опытного внедрения методики
4.3 Результаты и выводы к Главе 4
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. СВИДЕТЕЛЬСТВО О ГОСУДАРСТВЕННОЙ РЕГИСТРАЦИИ ПРОГРАММЫ ДЛЯ ЭВМ
ПРИЛОЖЕНИЕ 2. АКТ ВНЕДРЕНИЯ
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Управление и анализ качества мобильного доступа к корпоративным информационным ресурсам2017 год, кандидат наук Буй Нгок Зыонг
Информационная система мобильных устройств для оплаты коммунальных услуг2016 год, кандидат наук Руденко Михаил Вячеславович
Математическое и программное обеспечение IT-процессов разработки и тестирования кроссплатформенных мобильных приложений на основе аппарата конечных автоматов2019 год, кандидат наук Черников Вячеслав Николаевич
Выявление каналов компрометации персональных данных пользователей мобильных устройств на основе интеллектуальных технологий2023 год, кандидат наук Изергин Дмитрий Андреевич
Обеспечение сетевого взаимодействия и информационной безопасности в системе генерации многоуровневых программных комплексов клиент-серверной архитектуры2005 год, кандидат технических наук Широков, Александр Николаевич
Введение диссертации (часть автореферата) на тему «Управление качеством мобильных корпоративных сетей»
Введение
Актуальность темы исследования. Постоянное расширение функциональных возможностей и производительности мобильных устройств способствует расширению их использования из областей телефонии, мультимедийной и развлекательной в область корпоративных решений, а снижение цен на такие устройства - все большему распространению среди сотрудников предприятий, использующих в работе их собственные устройства. По статистике последние 3 года пользователи при покупке новых персональных компьютеров (ПК) отдают предпочтение именно мобильным устройствам (планшетным ПК или смартфонам), что имеет свое влияние на их применение на предприятиях и в организациях. Пользователи применяют личные мобильные устройства на работе, подключают корпоративную электронную почту, системы планирования, внутренние информационные ресурсы.
Именно поэтому на современном этапе так остро стоит задача создания мобильных корпоративных сетей (МКС), а также обеспечения безопасности и конфиденциальности в таких сетях как главных критериев качества.
Степень изученности проблемы. Работы, связанные с методами проектирования сетей, моделированием и/или оценкой показателей надежности, проводились, в частности, В. С. Лукьяновым, А. В. Старовойтовым, В. М. Трухановым, Б. П. Филиным, В.Ф. Шаньгиным, К. Reinschke, R. Prim, Т. D. Neame, М. Zukerman, R. G. Addie, N. D. Georganas, S. Bodamer, J. Charzinski и др.
Вопросы проектирования и управления в МКС рассматривались в работах К. Ferris, W.J.Clinton, N.Glore, A.Mishra, а также в научно-технических отчетах корпораций Siemens, Hewlett Packard, Cisco и других ведущих производителей сетевого оборудования.
В рассмотренных работах проведен анализ существующих подходов к реализации различных сетевых архитектур с использованием мобильных устройств, предложены алгоритмы оценки некоторых показателей сетей и методики внедрения технологий адаптации корпоративных вычислительных сетей к концепциям BYOD (Bring-Your-Own-Device: «Принеси своё устройство»), CYOD (Choose-Your-Own-Device: «Выбери свое устройство»), СОРЕ (Corporate-Owned-Personally-Enabled: «корпоративные устройства, доступные персонально») и другим. Однако эти работы имеют ряд недостатков:
1) в литературных источниках отсутствует систематизированный подход к анализу показателей качества МКС, систематизации носят случайный, неполный характер;
2) для создания МКС существует большое количество фрагментарных подходов, методика внедрения которых описана лишь на уровне концепции, а анализ их эффективности практически не проводился;
3) методы и средства обеспечения безопасности и конфиденциальности описаны на верхнем уровне и не учитывают специфики МКС.
Целью диссертационного исследования является повышение
качества процесса создания и управления мобильными корпоративными сетями, где под качеством понимается оценка по отдельным показателям: время получения доступа к авторизованным сетевым ресурсам, уровень обеспечения безопасности и конфиденциальности.
Для достижения поставленной цели необходимо решить следующие задачи:
1)проанализировать современное состояние МКС, методы их создания и управления, оценки показателей качества, а также существующие платформы и автоматизированные системы управления МКС;
2) разработать систему показателей качества МКС, выявить применимость показателей для целей управления;
3)разработать методику управления качеством МКС на основе комплексной реализации алгоритмов аутентификации и обеспечения
конфиденциальности;
4) создать концепцию и архитектуру платформы управления МКС со встроенными функциями контроля показателей качества; реализовать подсистемы управления мобильным доступом к корпоративным ресурсам и управления персональным контентом;
5) произвести тестирование и оценку созданных алгоритмов в ходе экспериментального внедрения.
Объектом исследования являются мобильные корпоративные
сети - сегменты распределенных вычислительных сетей предприятия,
узлами которых являются мобильные устройства.
Предметом исследования являются процессы управления мобильными корпоративными сетями и анализа их качества.
Теоретической и методологической основой диссертационного
исследования являются принципы научного познания, научные
достижения, отражённые в публикациях отечественных и зарубежных
учёных создания и управления распределенными вычислительными,
мобильными и корпоративными сетями. В работе использованы методы
системного анализа, концептуального проектирования, логического,
статистического, сравнительного и имитационного моделирования,
объектно-ориентированного и процедурного программирования, теории
управления, численные методы.
Научная новизна работы заключается в следующем:
1) Разработана новая методика управления качеством мобильных корпоративных сетей на основе концепции ВУОЭ и комплексных алгоритмов аутентификации и конфиденциальности. Предложенные методика и алгоритмы отличаются от известных наличием процедур обеспечения как безопасности корпоративных информационных ресурсов, так и конфиденциальности персонального мобильного контента.
2) Предложен новый комплексный алгоритм аутентификации
мобильных устройств в МКС, отличающийся от известных реализацией протокола групповой идентификации.
3) Разработаны новые концепция и архитектура платформы управления
МКС со встроенными функциями контроля показателей качества.
Практическая значимость работы. Разработанная методика, модели и архитектура создают базис для создания новых систем управления МКС со встроенными функциями контроля показателей качества. На основе предложенной методики, разработанных математических моделей и алгоритмов создан прототип платформы управления МКС, реализованы подсистемы управления мобильным доступом к корпоративным ресурсам и управления персональным контентом. Согласно проведенным испытаниям, целевые показатели качества имеют следующую динамику:
- сокращение времени получения доступа к авторизованным сетевым ресурсам на 52 - 75%,
- повышение уровня обеспечения безопасности и конфиденциальности в среднем на 64%,
- снижение сетевого трафика на 30%.
В работе представлены система критериев качества и факторы, влияющие на динамику ключевых показателей качества и целевых показателей.
Имеется акт приема в опытную эксплуатацию методики и программного продукта. Получено Свидетельство о регистрации программы для ЭВМ № 2014662802 от 09.12.2014 г. На защиту выносятся:
1) методика управления качеством мобильных корпоративных сетей на основе концепции ВУСЮ и комплексных алгоритмов аутентификации и конфиденциальности;
2) комплексный алгоритм аутентификации мобильных устройств в МКС;
3) концепция и архитектура платформы управления МКС со встроенными функциями контроля показателей качества.
Достоверность научных результатов обеспечивается использованием апробированных методов (системного анализа, математического моделирования, процедурного и объектно-ориентированного программирования), соответствием
экспериментальным данным, полученным в ходе испытаний и опытного внедрения методики и программного продукта, внутренней непротиворечивостью предложенных моделей, проверкой на тестовых примерах.
Апробация работы. Результаты работы обсуждались на внутривузовских научных конференциях и семинарах кафедр «ЭВМ и С» и «САПР и ПК» ВолгГТУ, а также докладывались на следующих конференциях: XI междунар. науч.-практ. конф. Инфо 2014 (г. Сочи, 2014 г.), 11th Joint Conference on Knowledge-Based Software Engineering (Volgograd, Russia, 2014), междунар. науч.-практ. конф. «Инновационные информационные технологии» (г. Прага, Чехия, 2013 г.) и других.
Публикации. По теме диссертации опубликованы 11 печатных работ, в том числе 3 в изданиях, рекомендованных ВАК, 1 работа в зарубежном издании, входящем в международную базу цитирования «SCOPUS». По результатам работы создан программный продукт, который получил свидетельство о государственной регистрации.
Структура и содержание диссертационной работы. Диссертационная работа состоит из введения, четырех глав, заключения, а также библиографического списка из 120 наименований и двух приложений. Общий объем работы 120 страниц, в том числе 35 рисунков и 10 таблиц.
1 Современное состояние мобильных корпоративных сетей 1.1 Корпоративные информационные системы и критерии их качества
Информационная система организации (корпоративная информационная система, КИС) необходима для предоставления нужной информации, в нужное время и в нужном месте [8]. Вопрос оценки ее качества сводится к оценке качества порождаемого в ней информационного продукта с учетом затрат на его производство.
Поскольку информационная система организации, как правило, является ее частью, то кроме качества информационного продукта должен обсуждаться вопрос и о его качестве.
Информационный продукт, производящая его информационная система организации и применяемые в ней информационные технологии являются продукцией производственно-технического назначения [1]. 1.1.1 Типы архитектуры КИС
При всем многообразии программных продуктов оказывается, что типов архитектуры КИС не так уж и много. На сегодняшний день в корпоративной практике получили распространение три таких типа, основанных на соответствующих моделях интеграции [27]:
• «лоскутное одеяло»;
• сильная интеграция;
• слабая интеграция.
Каждый из этих типов архитектуры имеет свой специфический способ обеспечения взаимодействия компонентов и окружения КИС, а также свои границы эффективного использования (табл. 1).
Таблица 1. Типы архитектуры КИС
Вариант Параметр
Программное обеспечение
«Лоскутное одеяло» КИС представляет собой набор автономных бизнес-
Вариант Параметр
приложений. Обмен данными между приложениями осуществляется пользователями посредством ввода данных с документов, полученных в других приложениях. Функциональность бизнес-приложений охватывает задачи операционной деятельности отдельных подразделений (например, бухгалтерия, склад, кадры). Предельным случаем такого типа архитектуры можно считать набор бизнес-приложений, распределенный по персональным компьютерам сотрудников, которые обмениваются между собой документами и файлами. Так как данный тип архитектуры не предполагает программной интеграции, то даже существенные изменения бизнеса сопровождаются лишь изменением в отдельных локальных приложениях
Сильная интеграция Вся КИС представляет собой набор интегрированных бизнес-приложений, связанных между собой интерфейсами и форматами обмена данных. Интерфейсы и форматы данных жестко привязаны к структурам данных бизнес-приложений. Примером такой архитектуры может служить КИС, построенная на готовых решениях -на базе ERP, CRM, биллинговой системы и т. п. Предельным случаем такого типа архитектуры можно считать одно интегрированное бизнес-приложение, покрывающее своей функциональностью всю деятельность компании. Вся бизнес-логика содержится в функциональности приложений в виде поставляемого или разработанного
Вариант Параметр
кода и настроек. Эта бизнес-логика жестко привязана к модели бизнес-процессов
Слабая интеграция Функциональность КИС построена таким образом, что вся бизнес-логика максимально выведена из приложений и сосредоточена в данных. Пользователям КИС фактически предоставляет набор автономных сервисов, например таких, как создание объектов и отношений между ними, ведение версий, описание, поиск или сервисы групповой работы. Примером такого типа архитектуры может служить КИС, ядром которой является ЕСМ-приложение (Enterprise Content Management), используемое при создании рабочей среды для компании, скажем, ведущей проекты или оказывающей профессиональные услуги. Предельным случаем такого типа архитектуры можно считать среду Интернет/интранет
Данные
«Лоскутное одеяло» Данные в КИС многократно дублируются, причем при вводе в бизнес-приложение могут интерпретироваться и корректироваться пользователем
Сильная интеграция Интеграция осуществляется на уровне первичных данных, их дублирование сведено к минимуму. В системе при выполнении бизнес -операций обеспечена поддержка целостности данных. Модель данных жестко связана с функциональностью приложений
Слабая интеграция Данные в такой архитектуре разделены на два уровня: 1) информационные ресурсы (документы, файлы, почтовые сообщения, базы данных, ссылки на приложения,
Вариант Параметр
электронные формы, мультимедиа, \УеЬ-страницы); 2) модель описания информационных ресурсов компании (каталоги, описания, классификаторы, терминологические словари). В отличие от сильной интеграции в этом типе архитектуры вся бизнес-логика сосредоточена в данных
Пользователи
«Лоскутное одеяло» С КИС работают пользователи операционного уровня, чьи действия определяются их пониманием бизнес-задач своего подразделения и распоряжениями руководства. В этих условиях на первый план выступает как квалификация пользователя, так и его лояльность по отношению к подразделению и компании. Много важной информации передается неформальным путем через личное общение
Сильная интеграция Действия пользователей операционного уровня жестко регламентируются бизнес-процессами. Поэтому у них быстро возникает специализация, которая в результате снижает квалификационные требования. По сравнению с пользователями операционного уровня к пользователям тактического уровня управления руководителям среднего звена, бизнес-аналитикам и ключевым специалистам) резко повышаются квалификационные требования. Они должны хорошо понимать место всей КИС в бизнесе компании и все многообразие связей, сосредоточенное в бизнес-модели.
Слабая интеграция Если в КИС с сильной интеграцией пользователь операционного уровня буквально как на конвейере
Вариант Параметр
оказывается ведомым системой, то в данном случае КИС предоставляет среду, в которой пользователь двигается самостоятельно. Этот тип архитектуры рассчитан на пользователей с высокой квалификацией в своей бизнес-области
Модель деятельности компании
«Лоскутное одеяло» Данный тип архитектуры не предполагает какой-либо формализованной модели деятельности компании. В лучшем случае востребованными оказываются общие схемы технологии работы в виде функциональных схем, которые часто бывают привязаны к организационной структуре компании
Сильная интеграция Модель деятельности компании представляет собой модель бизнес-процессов. Именно эта модель определяет требования к функциональности и данным КИС, должностные и технологические инструкции пользователей, процедуры и регламенты их работы. Модель бизнес-процессов определяет логику работы своеобразного "информационного конвейера", в котором КИС постоянно "толкает и координирует" пользователей
Слабая интеграция Основой модели деятельности компании является модель данных. Бизнес-процессы описываются без детализации. Единственное, что детально прописывается, это бизнес-правила ~ процедуры взаимодействия сотрудников и регламенты работы с данными
Организация
«Лоскутное одеяло» Этот тип архитектуры не требует и централизации
Вариант
Параметр
управления. КИС сохраняет свою устойчивость при организационных преобразованиях. "Лоскутное одеяло" основано на неформальных межличностных связях и лояльности компании самих пользователей. Именно неформальные межличностные связи и лояльность являются основой интеграции информации в этом типе архитектуры
Сильная интеграция
Работа компании с КИС такого типа архитектуры требует высокой степени централизации управления. Это связано с тем, что контроль за целостностью бизнес-модели должен находиться в одних руках и принимаемые на всех уровнях управленческие решения должны быть согласованы с бизнес-моделью. В противном случае начинается опасная эрозия модели и всей архитектуры в целом. Помимо этого любые изменения в бизнес-модели или функциональности могут порождать такое количество согласований, что без централизации принятия решений эти изменения становятся невозможными
Слабая интеграция
Работа компании с КИС такого типа архитектуры предполагает высокую профессиональную
квалификацию пользователей и широкое делегирование им полномочий по самостоятельному принятию решений. КИС сохраняет свою устойчивость при организационных преобразованиях
Границы эффективного применения
«Лоскутное одеяло»
Несмотря на то, что тип архитектуры "Лоскутное одеяло" подвергается наибольшей критике, в реальной
Вариант Параметр
корпоративной практике именно он наиболее распространен и устойчив. Тип архитектуры "Лоскутное одеяло" ориентирован на поддержание операционной деятельности бизнеса, находящегося в условиях высокого уровня неопределенности и изменчивости
Сильная интеграция Сильная интеграция - наиболее популярный в 90-х годах тип архитектуры. Данный тип эффективен в условиях долгосрочной стабильности и предсказуемости и хорошо приспособлен к небольшим изменениям бизнеса, которые не затрагивают схему интеграции КИС. Проблемы начинаются при существенных изменениях бизнеса. Чем сильнее интегрирована КИС, тем труднее провести изменения. Особенно отрицательное воздействие на интеграцию может оказать неопределенность. В условиях неопределенности участникам не удается согласовывать изменения в бизнес -модели и она начинает распадаться, теряя свою целостность
Слабая интеграция Этот тип архитектуры появился на волне идеологии сервисно - ориентированных архитектур (80А). По отношению к рассмотренным типам слабая интеграция по многим параметрам занимает промежуточное положение. Данный тип архитектуры эффективен в условиях большого разнообразия информационных ресурсов и нестабильности бизнес-процессов. Он требует высокой квалификации сотрудников и весьма чувствителен к изменениям профессиональных и технологических стандартов
Вариант Параметр
Резюме
«Лоскутное одеяло» Это единственный тип архитектуры КИС, способный выжить в условиях хронического дефицита ресурсов, постоянных изменений бизнеса и долгосрочной неопределенности
Сильная интеграция Тип архитектуры «сильная интеграция» ориентирован на поддержание эффективности стабильного процессно-ориентированного бизнеса с высокой степенью централизации управления
Слабая интеграция Тип архитектуры «слабая интеграция» ориентирован на совместную работу квалифицированных сотрудников в условиях нестабильности бизнес-процессов. При возникновении в компании стабильных зон бизнес-процессов такая КИС легко переходит к их автоматизации
Проведённый компанией Gartner [39, 42] анализ тенденций
развития мирового рынка ИТ показывает, что в этой области идет постоянное формирование архитектурных типов, которые появляются на стыке новых информационных технологий и новых моделей менеджмента. Однако на сегодняшний день доминирующими оказываются только эти три. 1.1.2 Эффективность информационных систем
Оценки эффективности общественные и личные [8]:
1. Насколько удобно использовать - надежность, простота.
2. Насколько удобно эксплуатировать - понятность (учет требований пользователя, записанных в техническом задании; понимание назначения системы и ее функциональных элементов, понимание принятых ограничений).
3. Модифицируемость - возможность внесения изменений без значительных затрат времени и ресурсов.
4. Структурированность - разбиение на подсистемы и элементы.
5. Качество документации.
6. Точность - точность результатов расчета.
7. Завершенность - имеются все компоненты для выполнения заданных функций.
Очевидно, что оценка качества информационной системы -процесс неоднозначный и многокритериальный. Качественность информационной системы предполагает, что она будет обладать рядом свойств. Поэтому для практики полезнее определить эти свойства. В работах [2, 4, 8, 42], определен минимальный перечень требований к системе, претендующей на "звание" корпоративной информационной системы.
Количественная оценка эффективности информационных систем возможна только в плоскости затраты - результат. Оценить результат количественно удается редко. Поэтому можно пытаться оценивать затраты на внедрение и стоимость эксплуатации информационной системы. Оценки затрат на создание системы приведены в табл. 2.
Существуют пороговые значения применимости для разного рода систем с точки зрения эффективности [4].
Таблица 2. Внедрение, соотношение затрат и стоимостные оценки
Локальные системы Малые интегрирова нные системы Средние интегрирова нные системы Крупные . интегрирова нные системы
Внедрение Простое, коробочны Поэтапное или Только поэтапное Поэтапное, сложное
*
й вариант коробочный вариант Более 4 месяцев Более 6-9месяцев Более 9-12 месяцев
Функциональ ная полнота Учетные системы (по направлен иям) Комплексны й учет и управление финансами Комплексное управление: учет, управление, производство
Соотношение затрат лицензия/ внедрение/ оборудовани е 1/0,5/2 1/1/1 1/2/1 1/1-5/1
Ориентирово чная стоимость 5-50 тыс. $ 50-300 тыс. $ 200-500 тыс. $ 500 тыс. > 1 млн. $
1.2 Мобильные устройства в корпоративных информационных
сетях
1.2.1 Мобильные технологии в жизни корпораций
Причины использования единой платформы для корпоративных мобильных приложений [72]:
— Драйверы мобильности
• Переход к облачным вычислениям
• Появление многофункциональных мобильных устройств, различных операционных систем, приложений и сетей
• Требования бизнеса
— Тренды
• 10 миллиардов загрузок из Apple Арр Store
• 19.5 млн планшетов в 2010 (87% iPad)
• 55 млн планшетов в 2011, 208 млн к 2014
• 1 млрд смартфонов в 2011 и 1.2 млрд к 2013
• Крупные предприятия ожидают тройного увеличения количества корпоративных смартфонов к 2015
— Последствия
• Компания будет использовать различные мобильные устройства/платформы (Apple, RIM, Android и др.)
• Компании будут предлагать различные специализированные
• мобильные решения как для совершенствования внутренних процессов
• так и для взаимодействия с клиентами
Отсюда вытекает необходимость в управлении мобильными приложениями и инфраструктурой.
Четыре области уязвимости в мобильных бизнес-процессах:
- Потеря или кража устройства
- Использование устройства одновременно в личных и бизнес-целях
- Неавторизованный доступ к данным
- Упущения в управлении устройствами и применении политик безопасности
По материалам [70] на современном этапе корпоративная мобильность характеризуется следующими данными. Пользователи корпоративной мобильности:
- Топ-менеджмент - 83%
- Руководители подразделений - 81 %
- Менеджеры среднего звена - 44%
- Сотрудники подразделений - от 21% до 60% (в зависимости от подразделения)
Виды приложений на мобильных устройствах:
- E-mail-95%
- Календарь - 86%
- Корпоративная адресная книга - 82%
- Документооборот - 49%
- Интранет портал - 43%
- Общие файловые папки - 42%
- Личные файловые папки - 39%
Влияние мобильных устройств ландшафт корпоративной сети:
- 89% сотрудников имеют мобильные устройства, которые соединяются с корпоративной сетью
- 65% ИТ руководителей позволяют это
- Рост числа мобильный устройств корпоративной сети в 2 раза за 2 года (78%)
- Неуправляемые мобильные устройства опаснее хакеров (72%) Количество мобильных пользователей:
• Европа - более 100 млн ~ 50% занятых
• США - около 100% ~ 75% занятых
• Азия (без Японии) - около 700 млн
• Япония - около 50 млн ~ 74% занятых
• Остальные страны - более 100 млн ~ 10% занятых Итого: в мире более 1 млрд мобильных пользователей
1.2.2 Мобильные платформы
Исследовательская компания IDC [97] представила свой новый отчет о ситуации на мировом рынке смартфонов, количестве проданных
устройств и доле операционных систем за четвертый квартал 2013 года (рис.1).
«Smartphones »Tablets «Notebooks
Источник: ЮС PC, Media Tablet, and Smartphone Trackers, Q2 2013
Рисунок 1. Виды устройств на российском рынке
Общие продажи аппаратов на Android и iOS составляют 95,7% от всех реализованных смартфонов в последнем квартале 2013 года в сравнении с 91,2% годом ранее. Но самое главное, что из этих 95,7% Android занимает 80%, а за 2013 год было продано около 800 миллионов устройств на этой операционной системе. Всего в прошлом году было реализовано более миллиарда смартфонов.
Среди всех производителей Android-смартфонов явным лидером является Samsung с 39,5% долей продаж за год. В 2014 году продолжат борьбу за потребителей такие компании, как Huawei, LG, Lenovo, Coolpad и Sony. После приобретения Motorola, Lenovo имеет все шансы, чтобы побороться с Huawei, которая в 2013 году стала вторым производителем по количеству отгруженных устройств на Android OS.
Доля Apple в сравнении с четвертым кварталом 2012 года упала с 20,9% до 17,6%, а доля Android выросла с 70,3% до 78,1%. Главной причиной этому стало значительное снижение влияния на рынке BlackBerry и других операционных систем. А вот Windows Phone за год показала рост На 0,4% до 3,0% (таб.3).
Таблица 3. Соотношение смартфонов с различными операционными
системами на февраль 2014 года.
Платформа 4 кв. 2013 r. 4 кв. 2012 r. 1 KB. 2012r. 4 кв. 2011 r. 4 кв. 2010r. 3 кв. 2010r.
Symbian 6,80% 11,70% 32,30% 36,60%
RIM (BlackBerry OS) 0,60% 3,20% 6,40% 8,80% 14,60% 14,80%
Apple (iOS) 17,60% 20,9 % 23,00% 23,80% 15,80% 16,70%
Microsoft (Windows Mobile, Windows Phone) 3,0% 2,60% 2,20% 1,90% 3,40% 2,80%
Google (Android) 78,10% 70,30% 59,00% 50,90% 30,50% 25,50%
Samsung (bada) 3,00% 2,70% 1,90% 0,10%
Прочие (PalmOS, Maemo, Openmoko, LiMo) 0,70% 2,90% 2,60% 0,80% 1,50% 3,60%
За четвертый квартал, как сообщает IDC [97], было продано 226,1 миллионов Android-устройств, а за весь год - 793,6 миллиона. Apple за последний квартал 2013 года смогла реализовать 51 миллион смартфонов и 153,4 миллиона за весь 2013 год (рис.2).
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Модели и методы использования технологии блокчейн в корпоративных и промышленных сетях на базе облачных и туманных вычислений2023 год, кандидат наук Федоров Иван Романович
Модели многоагентного цифрового двойника корпоративной прикладной IT-платформы2023 год, кандидат наук Кузнецов Александр Андреевич
Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов: на примере газотранспортных предприятий2013 год, кандидат наук Демидов, Александр Владимирович
Разработка моделей и алгоритмов распределенной системы предупреждения аварийных ситуаций на основе мониторинга водителя2018 год, кандидат наук Лашков Игорь Борисович
Метод повышения устойчивости браузеров мобильных устройств к атакам на основе межсайтового выполнения сценариев2013 год, кандидат наук Глабай, Сергей Николаевич
Список литературы диссертационного исследования кандидат наук Аль-Ашвал Мохаммед Салех Али, 2015 год
Список используемой литературы
1. Аглицкиий, Д.С. Рынок информационных технологий: проблемы и решения/Д.С.Аглицкий, И.С.Аглицкий.-М.:ЛАМИНФО,2000.-208 с.
2. Ананьин, В. И. Формирование архитектуры КИС путем естественного отбора// Корпоративные системы, 2006, №17 (149) [Электронный ресурс]/ - Режим доступа: http://www.iemag.ru/master-class/detail.php?ID=l5728 (Дата доступа: 03.10.2006)
3. Баронов, В.В. Автоматизация управления предприятием. - М. : ИНФРА-М, 2000. - 239 с.
4. Бочаров, Е.П. Интегрированные корпоративные информационные системы: Принципы построения: Учебное пособие / Е.П. Бочаров, А.И. Колдина. - М.: Финансы и статистика, 2005. - 288 с.
5. Ватутин, A. Mobile Device Management. Управление жизненным циклом мобильных устройств [Электронный ресурс]/ Компания «КРОК».- Режим доступа: http://library.croc.rudownload4914/ 16a48de7ae24c493a445d3c60aa79el 5.pdf (Дата доступа 20.12. 13)
6. Гаврилов, Д.А. Управление производством на базе стандарта MRP II: Принципы и практика/ Д. А. Гаврилов. - СПб. : Питер, 2002 . - 320 с.
7. Гладкий, А.А. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне. -М.: Литрес, 2012. - 320 с.
8. Годин, В. В. Управление информационными ресурсами: 17-модульная программа для менеджеров «Управление развитием организации». Модуль 17 / В.В. Годин, И.К. Корнеев - М.: «Инфра-М», 2000. - 390 с.
9. А.И.Голованов, В.М.Гостев, В.Ю.Михайлов. Развитие инфокоммуникационной инфраструктуры Казанского университетского образовательного округа // Инфокоммуникационные технологии глобального информационного
общества: Тез. докл. 3-й международн. науч.-практич. конф. (Казань, 8-9 сентября 2005 г.). - Казань: Казанский гос.университет, 2005. — С. 10-12.
Ю.Деверадж, С. Окупаемость ИТ : измерение отдачи от инвестиций в информационной технологии/ С. Деверадж, PC. Кохли. - М. : Новый издательский дом, 2005. - 178 с.
11 .Дубова, Н. Интеграция по-русски // Открытые системы. СУБД. — 2013. — № 9. — С. 27-29. URL: http://www.osp.ru/os/2013/09/13038282 (Дата доступа: 11.03.2014).
12.Дубова, Н. Как победить конкурента в самом себе // Открытые системы. СУБД. — 2013. — № 8. — С. 54-57. URL: http://www.osp.ru/os/2013/08/13037365 (Дата доступа: 11.03.2014).
13.Дудихин, В.В. Конкурентная разведка в Internet. Советы аналитика/ В.В. Дудихин, О.В. Дудихина. - М.: ДМК Пресс, 2002. - 192 с.
14.Информационные технологии в управлении бизнес-процессами [Текст] : препринт / В.Ф. Бабкин, С.А. Баркалов, И.В. Гуреева, В.А. Портных. - М., 2001. - 63 с.
15.Липунцов, Ю. П. Управление процессами. Методы управления предприятием с использованием информационных технологии! - М.: ДМК Пресс; М.: Компания АиТи, 2010. - 224 с.
16. Лукьянов, В. С. Модели анализа вероятностно-временных характеристик и структур сетей передачи данных : моногр. / В. С. Лукьянов, А. В. Старовойтов, И. В. Черковский. - Волгоград: ВолгГТУ, 2006. - 184 с.
17.Лукьянов, B.C. Проектирование компьютерных сетей методами имитационного моделирования: учеб. пособие / В. С. Лукьянов, Г.В. Слесарев. - Волгоград: ВолгГТУ, 2001. - 74 с.
18.Набока, М.В. Создание информационного пространства организации, работающей в быстроизменяющейся среде. /Набока М.В., Ровенская
O.W.II Известия Волгоградского государственного технического университета. 2011. Т. 9. № 11. - С. 88-92.
19.Никитин, A.B. Управление предприятием (фирмой) с использованием информационных систем: Учебное пособие / A.B. Никитин, И.А. Рачковская, И.В. Савченко. - М.: ИНФРА-М, 2007. -188 с.
20.0ганесян, А. Новые задачи интеграции // Открытые системы. СУБД. — 2013. — № 10. — С. 32-34. URL: http://www.osp.ru/os/2013/10/13039068 (Дата доступа: 11.03.2014).
21.0йхман, Е.Г. Реинжиниринг бизнеса: Реинжиниринг организаций и информационные технологии / Е.Г. Ойхман, Э.В. Попов. - М.: Финансы и статистика. 1997. - 336 с.
22.Орлик С. Мобильные рабочие места в корпоративном ИТ-ландшафте. [Электронный ресурс]/ АйТи Центр корпоративной мобильности. Режим доступа: www.mobility.it.ru (Дата доступа 01.12.14)
23.Партыка, Т.JT.Информационная безопасность / Т.Д. Партыка, И.И. Попов. - М.: Форум, 2010. - 432 с.
24.Попов, Г.А. Оценка степени приемлемости методов оптимизации для решения задач защиты информации. /Попов Г.А., Попова Е.А. // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2013. № 1. - С. 90-99.
25.Труханов, В.М. Надежность технических систем типа подвижных установок на этапе проектирования и испытаний опытных образцов / В.М. Труханов. - М.: Машиностроение, 2003. - 320с.
26.Тютюник, A.B. Информационные технологии в банке / A.B. Тютюник, A.C. Шевелев. - М. : Издательская группа "БДЦ-пресс", 2003.-368 с.
27.Фаулер, М. Архитектура корпоративных программных приложений / М. Фаулер, при участии Д. Райса, М. Фоммела, Э. Хайета, Р. Ми, Р. Стаффорда .- испр. изд .- М. [и др.]: Издательский дом "Вильяме", 2007 .- 539 с.
28.Фаулер, М. Основы UML: краткое рук-во по унифицированному языку моделирования / М. Фаулер, К. Скотт. - Изд 2-е. - СПб.: Символ-Плюс, 2002. - 192 с.
29.Филин Б.П. Методы анализа структурной надёжности сетей связи -Монография, М.: Радио и связь, 1988, 208 с.
30.Химмельсбах, Р. Что скрывается за понятиями BYOD, CYOD, СОРЕ// Журнал сетевых решений LAN, 2013, № 06, Издательство «Открытые системы» [Электронный ресурс]/ - Режим доступа: http://www.osp.ru/lan/2013/06/13036077/ (Дата доступа: 30.11.13)
31.Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях. - М.: ДМК Пресс, 2012. - 592 с.
32.Abe, М. Structure - preserving signatures and commitments to group elements / M. Abe, G. Fuchsbauer, J. Groth, K. Haralambiev, and M. Ohkubo // Springer - CRYPTO, volume 6223 of LNCS. - 2010. - C.209-236.
33.Dan Boneh and Xavier Boyen. Short signatures without random oracles. In Christian Cachin and Jan Camenisch, editors, EUROCRYPT, volume 3027 of Lecture Notes in Computer Science, pages 56-73. Springer, 2004.
34.Georganas, N.D. A coverage-preserving node scheduling scheme for large wireless sensor networks - University of Ottawa. -2003.
35.Sujing Zhou and Dongdai Lin. Shorter verier-local revocation group signatures from bilinear maps. In David Pointcheval, Yi Mu, and Kefei Chen, editors, CANS, volume 4301 of Lecture Notes in Computer Science, pages 126-143.Springer, 2006.
36.Joshua, D. Implementing SSL / TLS Using Cryptography and PKI., -Wiley Publishing, Inc, 2011, 696 p.
37.Eike Kiltz. Chosen-ciphertext security from tag-based encryption. In ShaiHalevi and Tal Rabin, editors, TCC, volume 3876 of Lecture Notes in Computer Science, pages 581-600. Springer, 2006.
38.Kurt J. Rcinschke ON NETWORK MODELS AND THE SYMBOLIC SOLUTION OF NETWORK EQUATIONS // Int. J. Appl. Math. Comput. Sci.. -Vol.11. - №1. - 2001. - pp. 237-269.
39.Natis, Y. Schulte R., "Business Component Architecture Unites Services and Events"/ Y. Natis, R. Schulte, Gartner Research, © 2004 Gartner, Inc., http://www.Gartner.com/
40.Neame, T.D. Application of the M/Pareto process to modeling broadband traffic streams, Melbourne Univ., Parkville, Vic., Australia.
41.Prim, R.C. Shortest Connection Networks And Some Generalizations // Bell System Technical Journal. - 1957, - pp. 1389-1401.
42.Rosser, B. "What Is an Architectural Style?", Gartner Research, © 2002 Gartner, Inc., http://www.Gartner.com/
43.Trask, N. T. Adapting Public Key Infrastructures to the Mobile Environment/ N.T. Trask, S. A. JaweedII A SpringerLink journal on BT Technology, Vol. 19, №. 3, 2004, pp. 76-80.
44.J. Groth and A. Sahai, "Efficient Non-interactive Proof Systems for Bilinear Groups," in Proc. International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT'08), 2010, pp.415-43.
45.Zukerman, M. Dept. Internet traffic modeling and future technology implications/ T.D. Neame, R.G. Addie // of Electr. & Electron. Eng., Melbourne Univ., Parkville, Vic., Australia ; Neame, T.D. ; Addie, R.G. nyBJTHKAUHH ABTOPA
46.Аль-Ашвал, М.С. Анализ показателей качества мобильных корпоративных сетей / Аль-Ашвал М.С., Кравец А.Г. // Современные проблемы науки и образования. - 2014. - № 6; URL: http://www.science-education.ru/120-16129 (дата обращения: 13.12.2014).
47.Аль-Ашваль, М.С. Архитектуры и перспективы мобильных сетей 3G и 4G / Аль-Ашваль М.С., Скакунов В.Н. // Городу Камышину -творческую молодёжь (посвящается 15-летию Камышинского технол. ин-та (филиала) ВолгГТУ): матер. III регион, н.-практ. студ. конф., 22-23 апр. 2009 г. / ВолгГТУ, КТИ (филиал) ВолгГТУ. -Камышин, 2009. - Т. 2. - С. 39-41.
48.Аль-Ашваль, М.С. Архитектуры и перспективы мобильных сетей 3G и 4G / Аль-Ашваль М.С., Скакунов В.Н. // Успехи современного естествознания. - 2009. - № 8. - С. 77-78.
49.Аль-Ашваль, М.С. Выбор протокола для построения сети с использованием технологии IP-телефонии / Аль-Ашваль М.С., Кравец А.Г., Юдин Д.В. // Известия ВолгГТУ. Серия «Актуальные проблемы управления, вычислительной техники и информатики в технических системах». Вып. 13 : межвуз. сб. науч. ст. / ВолгГТУ. -Волгоград, 2012. - № 4 (91). - С. 170-172.
50.Аль-Ашваль, М.С. Разработка мобильного клиента видео-голосовой почты / Аль-Ашваль М.С., Кравец А.Г. // Инновационные информационные технологии : матер, междунар. науч.-практ. конф., г. Прага, Чехия, 2013 г. В 4 т. Т. 4 / МИЭМ НИУ ВШЭ [и др.]. - М., 2013.-С. 362-366.
51 .Аль-Ашваль, М.С. Система критериев и показателей качества мобильных корпоративных сетей / Аль-Ашваль М.С., Кравец А.Г. // Инновации на основе информационных и коммуникационных технологий. Инфо 2014 : матер. XI междунар. науч.-практ. конф. (г.
Сочи, 2014 г.) /Национальный исследовательский ун-т "Высшая школа экономики" [и др.]. - М., 2014. - С. 501-504.
52.Аль - Ашвал, М.С.А. Управление ресурсами мобильной корпоративной сети. /Аль - Ашвал М.С.А.// Фундаментальные и прикладные исследования: проблемы и результаты: матер. XV междунар. научно-практ. конф., г. Новосибирск, 2014 г. - CI 11.
53.Кравец, А.Г. Mobile Security Solution for Enterprise Network / Кравец А.Г., Ngoc Duong Bui, Аль-Ашвал M.C. // Knowledge-Based Software Engineering : Proceedings of 11th Joint Conference, JCKBSE 2014 (Volgograd, Russia, September 17-20, 2014) / ed. by A. Kravets, M. Shcherbakov, M. Kultsova, Tadashi Iijima ; Volgograd State Technical University [etc.]. - [Б/м] : Springer International Publishing, 2014. - P. 371-382. - (Series: Communications in Computer and Information Science; Vol. 466).
54.Кравец, Е.Г. Подход к реализации автоматизированной системы дистанционного проведения следственных действий /Кравец Е.Г., Попов Е.Ю., Кравец А.Г., Аль-Ашваль М.А.С.//Известия Волгоградского государственного технического университета. 2012. Т. 4. № 13. С. 161-164.
55.Кравец, А.Г. Сравнительный анализ методов создания и управления мобильными корпоративными сетями. /Кравец А.Г., Аль-Ашвал М.С.А.// матер. V международной научно-практической конференции «Наука сегодня», Вологда, 2014 г. - С. 40.
56.Свидетельство о государственной регистрации программы для ЭВМ № 2014662802 от 09.12.2014 г., РФ , МПК (нет). «Модуль управления мобильным доступом к корпоративным ресурсам» / Кравец А.Г., Аль-Ашвал М.С.А.; ВолгГТУ. - 2014.
СТАНДАРТЫ И НОРМАТИВНЫЕ АКТЫ
57.Базовые российские стандарты в области открытых систем: http://cert.stankin.ni/l/1- 2,html.
58.ГОСТ Р ИСО/МЭК 9126-93. Оценка программной продукции. - М.: ИПК изд. стандартов, 1994.
59.ИСО/МЭК ТО 15504:1998, Информационные технологии. Аттестация процессов, относящихся к программным средствам.
60.ИСО/МЭК 12207—95 «Информационная технология. Процессы жизненного цикла программных средств». - М.: ИПК изд. Стандартов, 2000.
61.06 информации, информатизации и защите информации [Электронный ресурс] : фед. закон РФ от 20.02.95 № 24-ФЗ. - М., 1995. - Доступ из справ.-правовой системы «КонсультантПлюс».
62.Об электронной цифровой подписи [Электронный ресурс] : Фед. закон РФ от 10.01.2002 N 1-ФЗ (в ред. Фед. закона от 08.11.2007 N 258-ФЗ ). - М., 2002. - Доступ из справ.-правовой системы «КонсультантПлюс».
63.Оценка и аттестация зрелости процессов создания и сопровождения программных средств и информационных систем (ISO/IEC TR 15504 -СММ)/ Пер. с англ. А.С. Агапова и др.. - М.: Книга и бизнес, 2001 с. 48-63.
64.ANSI/IEEE Std 1471-2000.
65.RFC 4303. IP Encapsulating Security Payload (ESP) [S]. IETF, 2005.
66.RFC 4423.Host Identity Protocol (HIP) Architecture.IETF, 2006.
67.RFC 5202.Using the Encapsulating Security Payload (ESP) Transport Format with the Host Identity Protocol (HIP) [S]. IETF, 2008.
68.RFC 6317. Basic Socket Interface Extensions for the Host Identity Protocol (HIP). IETF, 2011.
69.RFC 6253. Host Identity Protocol Certificates[S]. IETF, 2011. ИНТЕРНЕТ - ИСТОЧНИКИ
70.IV ежегодная конференция «День корпоративной мобильности» [Электронный ресурс] / - Режим доступа: http://\vww.it.ru/activity/cun-ent_activities/10764/ (Дата доступа: 30.11.14)
71.Институт информатики ИжГТУ. Zimbra CS - почтовая система. [Электронный ресурс]/ - Режим доступа: http://inc.istu.ru/index.php?option=com_ content&view=article&id=800%3Azimbra-cs-
&catid=47%3 Ainetl&Itemid=81 (Дата доступа: 30.11.14)
72.Конференция Enterprise Mobile Security Forum [Электронный ресурс] / - Режим доступа: http://mobilesecurityforum.ru/ (Дата доступа: 30.11.14)
73.Магазин Nokia [Электронный ресурс]/ - Режим доступа: http://store.ovi.com/ (Дата доступа: 30.11.14)
74.Мобильные ЕСМ-решения для iOS надежнее, чем аналоги для Android, Windows Mobile [Электронный ресурс] / - Режим доступа: http://ecm-iournal.m/docs/Mobilnye-ECM-resheniia-dlia-iOS-nadezhnee-chem-analogi-dlja-Android-Windows-Mobile.aspx (Дата доступа: 30.11.14)
75.Мобильные приложения для бизнеса 2013 [Электронный ресурс]/ -Режим доступа: http://www.cnews.ru/reviews/new/mobilnye_prilozheniya_dlya_biznesa 2013/#header38 (Дата доступа: 30.11.14)
76.Мобильные устройства в корпоративной сети [Электронный ресурс] / - Режим доступа: http://business.kaspersky.ru/mobile-devices-in-corporate-networks/ (Дата доступа: 30.11.14)
77.Мой Компьютер. - №24 (528), 03.11.2008.
78.Новая статистика использования мобильных операционных систем [Электронный ресурс] / - Режим доступа: http://4pda.ru/2014/02/13/141037/ (Дата доступа: 30.11.14)
79.Новости мира мобильных устройств, популярный форум, каталоги приложений для различных мобильных ОС [Электронный ресурс]/ -Режим доступа: http://4pda.ru/ (Дата доступа: 30.11.14)
80.0бзор: Мобильность в бизнесе 2014 [Электронный ресурс] / - Режим доступа:
http://www.cnews.ru/reviews/new/mobile_2014/interviews/viktor ivanov skij 2/ (Дата доступа: 30.11.14)
81.Обзор: Мобильные приложения для бизнеса 2013 [Электронный ресурс] / - Режим доступа:
http://www.cnews.ru/reviews/new/mobilnyeprilozheniya dlya biznesa 2013/articles/mobilnyi biznesv rossii rastetbolee ehern na 100 v go Úl
82.Преимущества и недостатки операционной системы WindowsPhone. [Электронный ресурс] / - 2014. - Режим доступа: http://smages.com/blog/201405
/prieimushhjestvainiedostatkiopieracionnoisistiemywindowsphone# Win dows Blue (Дата доступа: 30.11.14)
83.Совместное решение ИнфоТеКС и «НИИ СОКБ» SafePhone Plus выходит на международный рынок [Электронный ресурс] / - Режим доступа: http://www.infotecs.ru/press/news/15/11296/ (Дата доступа: 30.11.14)
84.Сравнение Android, iOS и Windows Phone. Плюсы и минусы [Электронный ресурс] / - Режим доступа: http://icedevice.su/review/767-android-ios-or-windows-phone.html (Дата доступа: 30.11.14)
85.Тактика защиты и нападения на Web-приложения - М., 1993 -Доступ из справ.-правовой системы «КонсультантПлюс».
86.Что такое PostgreSQL? // PostgreSQL [Электронный ресурс] / - 2010. -Режим доступа: http://postgresqlrussia.org/articles/view/57 (Дата доступа: 30.11.13)
87.Afaria ОМА DM - Product datasheet // Sybase, an SAP Company -[Электронный ресурс] / - 2010 - Режим доступа: http://ww\v.sybase.ru/products/mobileenteфrise/afaria(Дaтa доступа: 30.11.14)
88.Android [Электронный ресурс] / - Режим доступа: https://ru.wikipedia.org/wiki/Android (Дата доступа: 30.11.14)
89.All Nokia- Клуб любителей смартфонов и телефонов Nokia [Электронный ресурс]/ - Режим доступа: http://allnokia.ru (Дата доступа: 30.11.14)
90.Android market [Электронный ресурс]/ - Режим доступа: https://market.android.com/ (Дата доступа: 30.11.14)
91.AppleiOS [Электронный ресурс] / - Режим доступа: http://ru.wikipedia.org/wiki/Apple_iOS (Дата доступа: 30.11.14)
92.BlackBerry Enterprise Server [Электронный ресурс] / - Режим доступа: https://en.wikipedia.org/wiki/BlackBerry _Enterprise Server (Дата доступа: 30.11.14)
93.Google Play. Связь - топ приложений [Электронный ресурс] / -Режим доступа: https://play.google.com/store/apps/categoi-y/COMMUNICATlQN (Дата доступа: 30.11.14)
94.Device management [Электронный ресурс] / - 2013. - Режим доступа: http://openmobilealHance.org/about-oma/work-program/device-management (Дата доступа: 30.04.14)
95.Enterprise Mobile Workplace - Корпоративное мобильное рабочее место [Электронный ресурс]/ - Режим доступа: http://mobility-day.it.ru/files/MobileSputnik_overview.pdf (Дата доступа: 30.11.14)
96.IBM Information Management System [Электронный ресурс]/ - Режим доступа:
http://en.wikipedia.org/wiki/IBM Information Management System (Дата доступа: 30.11.14)
97.IDC Enterprise Mobility Conference 2014 [Электронный ресурс] / -Режим доступа: http://idcrussia.com/ru/events/57158-idc-enterpri se-mobility-conference-2014/7-overview (Дата доступа: 30.11.14)
98.IMS Control Center [Электронный ресурс] / - Режим доступа: http://www-01.ibm.com/software/data/ims/imscc/ (Дата доступа: 30.11.14)
99.Internet & software company. Описания продуктов - СУБД и хранилища данных, Embarcadero DBArtisan ХЕ [Электронный ресурс]/ - 2010. - Режим доступа:
http://www.interface.ru/home.asp?artId=23638 (Дата доступа: 30.11.14)
100. Internet & software company Описания продуктов - СУБД и хранилища данных, Rapid SQL [Электронный ресурс]/ - 2008. -Режим доступа: http://www.interface.ru/home.asp?artId= 18805 (Дата доступа: 30.11.14)
101. Microsoft Intune [Электронный ресурс]/ - Режим доступа: httn://w\vw.microsoft.com/en-us/server-cloud/products/microsoft-intune/ (Дата доступа: 30.11.14)
102. Mobile development for Nokia, BlackBerry, Android, Windows Phone, iPhone, iPad | Melón Mobile [Электронный ресурс]/ - Режим доступа: http://melonmobile.com/ (Дата доступа: 30.11.14)
103. Mobile device management and mobile application management [Электронный ресурс] / - Режим доступа:
http://\vvvw.microsoft.com/en-us/server-cloud/solutions/mobile-device-management.aspx (Дата доступа: 30.04.14)
104. Mobile device management [Электронный ресурс] / - 2013. - Режим доступа: http://en.wikipedia.org/wiki/ Mobile_device_management (Дата доступа: 30.04.14)
105. Mobisophy Technologies, Inc. [Электронный ресурс]/ - Режим доступа: http://www.mobisophy.com/ (Дата доступа: 30.11.14)
106. ОМА Device Management Working Group (ОМА DM WG) // Open Mobile Alliance Ltd-2012.
107. PalmOS [Электронный ресурс] / - Режим доступа: http://ru.wikipedia.org/wiki/Palrn OS (Дата доступа: 30.11.14)
108. RIM BlackBerry® Enterprise Server on VMware® Virtual Infrastructure [Электронный ресурс] / - Режим доступа: http://www.vmware.com/flles/pdf/Blackberry-Enteфrise-Server-Deployment-Guide.pdf (Дата доступа: 30.11.14)
109. SafePhone [Электронный ресурс]/ - 2010. - Режим доступа http://safe-phone.ru (Дата доступа: 30.11.14)
110. Sharedplan Software [Электронный ресурс]/ - 2010. - Режим доступа http://www.sharedplan.com/products.html (Дата доступа: 30.11.14)
111. Siemens Enterprise Communications в области мобильности [Электронный ресурс]/ - Режим доступа: http://mobility-day.it.ru/flles/Siemens.pdf (Дата доступа: 30.11.14)
112. Sybase Afaria [Электронный ресурс]/ - Режим доступа: http://www.cdc.ru/solutions/afaria/ (Дата доступа: 30.11.14)
113. Symantec Norton [Электронный ресурс] / - Режим доступа: http://www.symantec.com/ru/ru/mobile-device-suite (Дата доступа: 30.11.14)
114. Symbian OS [Электронный ресурс] / - Режим доступа: http://ru.wikipedia.org/wiki/Symbian_OS (Дата доступа: 30.11.14)
115. The QSPN [Электронный ресурс] / - Режим доступа: http://netsukuku.freaknet.org/doc/main doc/qspn.pdf (Дата доступа: 30.11.14)
116. Trialware: Symantec Mobile Management [Электронный ресурс] / -Режим доступа: https://www4.symantec.com/Vrt/offer7a_ id=87729 (Дата доступа: 30.11.14)
117. XenMobile - Mobile Device Management for Enterprise Mobility // Citrix Systems [Электронный ресурс] / - 2014. - Режим доступа: http://www.citrix.cz/products/xenmobile/overview.html (Дата доступа: 30.11.14)
118. WindowsPhone [Электронный ресурс] / - 2014. - Режим доступа: https:// ru.wikipedia.org/wiki/Windows Phone (Дата доступа: 30.11.14)
119. Xtuple. Get xTuple ERP. [Электронный ресурс]/. - 2010. - Режим доступа: http://www.xtup1e.com/get-xtuple-erp (Дата доступа: 30.11.14)
120. Xtuple. OpenRTP [Электронный ресурс]/ - 2010. - Режим доступа: http://www.xtuple.com/openrpt (Дата доступа: 30.11.14)
Приложение 1. Свидетельство о государственной регистрации
программы для ЭВМ.
аяйй
ЙШЙШВШ
о государственной регистрации программы для ЭВМ
№ 2014662802
V Л*
Модуль управления мобильным доступом к корпоративным
„ 4 - ресурсам Гу
Правообладатель: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Волгоградский государственный технический „ университет» (КЮ)
Авторы* Кравец Алла Григорьевна (Я11), Аль-Ашвал Мохалшед СалехАли (Ш)
4 5
Л
* - »
ЗйЙЯг шар
•Л
¡иквдуим
Заявка № 2014660316
Дата поступления 14 Октября 2014 Г. х Дата государственной регистрации ** в Реестре программ для ЭВМ 09 декабря 2014 г.
Врио руководителя Федеральной стужбы по штечлектумьной собственности
Ч 'г
Л Л. Кирий
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.