автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Совершенствование процессов копирования и восстановления в системах резервирования данных

кандидата технических наук
Казаков, Виталий Гайясович
город
Саранск
год
2009
специальность ВАК РФ
05.13.17
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Совершенствование процессов копирования и восстановления в системах резервирования данных»

Автореферат диссертации по теме "Совершенствование процессов копирования и восстановления в системах резервирования данных"

На правах рукописи

КАЗАКОВ Виталий Гайясович

СОВЕРШЕНСТВОВАНИЕ ПРОЦЕССОВ КОПИРОВАНИЯ И ВОССТАНОВЛЕНИЯ В СИСТЕМАХ РЕЗЕРВИРОВАНИЯ ДАННЫХ

Специальность 05.13.17 - Теоретические основы информатики

Автореферат 003488422 диссертации на соискание ученой степени кандидата технических наук

ПЕНЗА 2009

003488422

Работа выполнена на кафедре автоматизированных систем обработки информации и управления ГОУВПО «Мордовский государственный университет имени Н. П. Огарева».

Научный руководитель:

кандидат технических наук профессор Федосин Сергей Алексеевич.

Официальные оппоненты:

доктор технических наук профессор Косников Юрий Николаевич;

кандидат технических наук доцент Бабич Михаил Юрьевич.

Ведущая организация:

Федеральное государственное учреждение «Государственный научно-исследовательский институт информационных технологий и телекоммуникаций» (г. Москва).

Защита диссертации состоится 24 декабря 2009 г. в 16 часов на заседании диссертационного совета Д 212.186.01 при Государственном образовательном учреждении высшего профессионального образования «Пензенский государственный университет» по адресу: г. Пенза, ул. Красная, 40.

С диссертацией можно ознакомиться в библиотеке Государственного образовательного учреждения высшего профессионального образования «Пензенский государственный университет». Автореферат диссертации размещен на сайте университета www.pnzgu.ru

Автореферат разослан 2-1 ноября 2009 г.

Ученый секретарь диссертационного совета доктор технических наук профессор

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Усиление роли информационных технологий в процессах управления производством обусловливает повышение требований к целостности и доступности данных в течение их жизненного цикла. В последние годы возросло внимание к системам резервного копирования — наиболее распространенному средству обеспечения сохранности данных. Проводится большое количество исследований, нацеленных на их совершенствование. Одно нз основных направлений исследований связано с улучшением процессов управления хранением данных, разработкой новых алгоритмов резервного копирования, совершенствованием процесса восстановления данных.

Сложность проблемы эффективного хранения усугубляется наблюдаемым экспоненциальным ростом количества данных, который, согласно исследованиям ведущего международного аналитического агентства IDC, составляет 50-100 % ежегодно. Планирование ожидаемых объемов данных является необходимой составляющей процесса управления их хранением. Инструментарий оценки роста объема хранилищ для резервирования данных практически не представлен в современных системах. Требуется разработка способа прогнозирования объема хранимых резервных копий.

Известно, что используемые алгоритмы резервного копирования имеют ряд существенных недостатков, в частности не предоставляют выбора соотношений основных характеристик процессов резервного копирования: времени создания копий, восстановления данных, объема хранилища. Требуется разработка алгоритма, обладающего повышенной эффективностью, регулируемым балансом основных характеристик. Для этого требуется комплексное исследование количественных характеристик избыточности известных алгоритмов резервирования: полного, дифференциального, мультиуровневого, алгоритма А. М. Костелло, К. Юманса, Ф. By, алгоритма ZScheme.

В общем случае в хранилище может существовать несколько наборов элементарных резервных копий, пригодных для восстановления. Это обусловливает проблему нахождения оптимального набора копий для восстановления независимо от использованного алгоритма с учетом утраченных и дополнительно созданных копий.

Для реализации указанных путей совершенствования необходим аппарат математического и компьютерного моделирования работы систем резервного копирования. В зарубежных источниках, посвященных резервному копированию (A. L. Chervenak, V. Vellanki, Z. Kurmas, V. Gupta, A. Costello, C. Umans, F. Wu, S. Romig, L. P. Сох), повсеместно используется словесно-графический способ описания работы алгоритмов, процессов резервирования и восстановления данных. Для исследования применяется эмпирический подход, то есть алгоритмы резервирования реализуются в составе некоторой системы, где их качества тестируются на выбранных данных. Средства компьютерного моделирования необходимо дополнять построением математических моделей.

Существующие узкоспециализированные способы формализации (X. Wei, W. Min, А. Ю. Телешев) не подходят для решения поставленных задач.

Целью диссертационной работы является совершенствование процессов копирования и восстановления в системах резервирования данных.

В диссертационной работе поставлены и решены следующие задачи.

1. Разработка способа прогнозирования объема резервных копий, который учитывает особенности используемых алгоритмов резервного копирования и моделей изменения данных.

2. Разработка рационального по времени выполнения способа автоматизированного восстановления данных с возможностью применения для любого набора элементарных резервных копий независимо от использованного алгоритма резервного копирования, учитывающего возможности утраты и дополнительного создания копий.

3. Научно обоснованный выбор показателей для численной оценки влияния избыточности на характеристики восстановления в алгоритмах резервного копирования.

4. Разработка нового алгоритма резервного копирования повышенной эффективности с регулируемым балансом основных характеристик.

5. Разработка программной среды для исследования процессов копирования и восстановления в системах резервирования данных.

Объект исследования — системы резервного копирования данных.

Предметом исследования являются характеристики алгоритмов создания резервных копий и процессов восстановления данных.

Методы исследования. Для решения поставленных задач использовались методы и аппарат теории графов, теории автоматов, математической статистики, теории множеств.

^Научная новизна работы заключается в следующем.

1. Разработан способ прогнозирования объема резервных копий, отличающийся учетом особенностей используемых алгоритмов резервного копирования и моделей изменения данных, который позволяет оценить требуемые ресурсы памяти для работы систем резервного копирования.

2. Разработан способ автоматизированного восстановления данных, рациональный по времени выполнения, отличающийся независимостью от использованного алгоритма резервирования и учетом возможностей утраты и дополнительного создания копий, что позволяет применять его для любого набора элементарных резервных копий.

3. Впервые предложены показатели эффективности и восстановимо-сти для алгоритмов резервного копирования, которые позволяют численно оценить влияние уровня избыточности, создаваемой алгоритмом, на характеристики восстановления.

4. Предложен алгоритм резервного копирования данных, отличающийся повышенной эффективностью, который позволяет осуществлять опе-

рации резервирования с возможностью регулирования баланса основных характеристик.

Практическая значимость результатов. Были разработаны две программные системы резервного копирования: одна нацелена на осуществление компьютерного моделирования, другая предназначена для пользовательской эксплуатации. В системах реализованы разработанные способы прогнозирования, поиска пути восстановления. Внедрены рассмотренные алгоритмы резервного копирования, включая разработанный.

Основные положении, выносимые на защиту.

1. Способ прогнозирования объема резервных копий в системах резервирования данных.

2. Способ автоматизированного восстановления данных в системах резервного копирования.

3. Показатели эффективности и восстановимое™ для алгоритмов резервного копирования данных.

4. Алгоритм резервного копирования данных.

Реализация и внедрение результатов работы. Созданная полнофункциональная программная система резервного копирования опробована и эксплуатируется в Интернет-университете информационных технологий «Инту-ит» (г. Москва), а также в КБ «Курс» (г. Саранск), что подтверждено актами внедрения.

Материалы диссертации, включающие разработанное программное обеспечение, используются в учебном процессе для студентов специальности 230102 «Автоматизированные системы обработки информации и управления».

Результаты работы использованы в госбюджетной НИР «Исследование эффективности систем резервного копирования» (целевая программа «Развитие научного потенциала высшей школы» Минобрнауки РФ, № 2.1.2/2485), а также в НИОКР «Разработка программной системы для обеспечения безопасности данных методами резервного копирования» (программа «УМНИК» Фонда содействия развитию малых форм предприятий в научно-технической •сфере, № 08-2-8446).

Апробация работы. Основные результаты работы докладывались и обсуждались на ряде конференций, среди которых:

1. Международная конференция «CISSE», Bridgeport (СТ, USA), University of Bridgeport, 2008 г.

2. Международная научная конференция «Ломоносов», Москва, МГУ, 2009 г.

3. Всероссийская межвузовская научно-техническая конференция «Микроэлектроника и информатика», Москва, МИЭТ, 2008 г.

4. Всероссийская научно-методическая конференция «Телематика», Санкт-Петербург, СПбГУ ИТМО, 2008 г.

5. IX Международная научно-техническая конференция «Кибернетика и высокие технологии XXI века», Воронеж, ВГУ, 2008 г.

6. Всероссийские конференции «Технологии Microsoft в теории и практике программирования», Нижний Новгород, ННГУ, 2007, 2008, 2009 гг.

На конкурсе научных работ аспирантов Всероссийской межвузовской конференции «Микроэлектроника и информатика» доклад автора был отмечен дипломом первой степени.

В результате всероссийского конкурсного отбора обзорно-аналитических статей по приоритетному направлению «Информационно-телекоммуникационные системы» статья «Технологии и алгоритмы резервного копирования» вошла в число двадцати статей-победителей. Конкурс проводился Федеральным государственным учреждением «Государственный научно-исследовательский институт информационных технологий и телекоммуникаций» (ФГУ ГНИИ ИТТ «Информика»), а также АНО «Международное образование и наука» (Москва, 2008 г.).

На конкурсах работ в рамках всероссийских конференций «Технологии Microsoft в теории и практике программирования» в 2008 и 2009 гг. доклады автора были отмечены дипломами второй степени.

Публикации. По теме диссертации опубликовано 18 печатных работ, в том числе 8 статей, среди них 3 в журналах, рекомендованных ВАК РФ, 9 тезисов докладов, свидетельство о государственной регистрации программы для ЭВМ.

Структура и объем работы. Диссертация состоит из введения, 5 разделов, заключения, списка литературы из 119 наименований и приложения. Работа содержит 164 страниц основного текста, 2 страницы приложений, 68 рисунков, 6 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, отражены научная новизна работы и практическая значимость, перечислены методы исследования.

В первом разделе рассмотрены сущность и основные характеристики резервного копирования (РК), носители данных и их влияние на процесс РК. Даются общая классификация резервного копирования и основные определения.

Проанализированы существующие способы формализации работы систем резервного копирования (СРК), в частности способ формального описания работы системы РК поблочного уровня (Wei X., Min W. et al., 2008), экономико-математическая модель работы СРК (Телешев А. Ю., 2000). Было выявлено, что вышеупомянутые методы оказываются непригодными для решения поставленных задач в силу их узкой специализации.

Исследованы возможности совершенствования систем резервного копирования в направлениях развития процесса управления хранением данных,

улучшения процесса восстановления. Отмечены недостатки существующих алгоритмов РК, сделан вывод о необходимости разработки нового алгоритма, обладающего повышенной эффективностью, регулируемым балансом основных характеристик, простого в реализации и эксплуатации. Определена требуемая инфраструктура для проведения обозначенных исследований. Итогом анализа возможностей совершенствования работы систем резервного копирования стала постановка цели н задач, решаемых в данной диссертационной работе.

Второй раздел посвящен разработанному способу прогнозирования объема резервных копий. Изучены вопросы моделирования алгоритмов резервирования, динамики изменения состояний данных для РК.

Предлагается математическая схема описания дискретного процесса резервирования. Предположим, что некоторая система резервного копирования создает копии данных в последовательные запланированные моменты времени {t¡.....г- Состояние данных для резервного копирования на момент времени tj обозначим Dj Предположим, что начальное состояние данных D0— пустое, a D\ нет. Сделанные копии данных сохраняются в некотором хранилище данных — репознтории. Каждую такую копию будем называть элементом репозитория. Элемент, содержащий изменения между состояниями данных с момента ts до момента ts+l„ обозначим R" или R(s,?i), где 5 и п — целые, причем s>0, п>0. Множество всех элементов репозитория обозначается Rep. Сущность алгоритма РК заключается в выборе способа создания копий данных, то есть алгоритм определяет, какая часть данных должна быть скопирована на каждый момент РК. Так, алгоритм описывается функцией выхода R schemeitj)с 2"''', задающей соответствие каждому моменту резервного копирования tj множества генерируемых в СРК элементов репозитория, или функцией R sche»ie(tj) С 2Кср, задающей соответствие каждому моменту резервного копирования t¡ множества хранимых в СРК элементов репозитория.

В работе проанализированы известные алгоритмы резервного копирования, в результате чего для них были построены записи функций выхода. Среди исследованных: полное РК (англ. full backup); дифференциальное (англ. differential backup); мультиуровневое (англ. multilevel); алгоритм, предложенный A. M. Costello, С. Umans, F. Wu; алгоритм Z Scheme (Z. Kurmas, A. Cher-venak); обратное инкрементное РК (англ. reverse incrementáis); алгоритм создания независимых избыточных цепей (S. Romig).

Получение количественных оценок объема каждой элементарной копии основано на учете характера роста и изменения данных для резервного копирования. В общем случае содержание R{t, m) можно описать совокупностью трех функций, характеризующих объемы удаленных Del{t, m), измененных Difflj, m) и прибавленных Add{t, m) данных (рисунок 1). Для работы реальной системы необходимо хранение служебных данных, характеризуемых Serv(t, m). В итоге функция Vol: Rep —* Ш+, ставящая в соответствие каждому

элементу репозитория положительное действительное число, обозначающее объем требуемой для хранения этого элемента памяти, будет иметь вид:

Voi{R(t,m)) = Add(t, m) + Diff(t, m) + Serv(t, m). Объем репозитория, требуемый для работы некоторого алгоритма PK (scheme) на некоторый момент времени tj, будет равен совокупному объему всех созданных элементов репозитория:

Volumescheme {tj ) = ]Г Vol(R).

В работе исследовано несколько моделей роста и изменения данных: линейная, экспоненциальная, смешанная. Рассматриваются случаи с учетом и без учета удаления, с равномерным изменением и с частично повторяющимся изменением данных. Для каждого из рассмотренных случаев выведены формулы для требуемых функций роста и изменения состояния данных — Add(t, m) и Difflj, m). Набор моделей может быть дополнен в последующем в зависимости от области применения. Так могут быть введены любые требуемые предположения о характере изменения данных. Рассмотрим в качестве примера модель изменения данных, характеризующуюся следующими условиями: в каждый последующий момент времени 4+1 по отношению к предыдущему 4 данные изменяются на d, так, что, Difßji, 1) = Vol(Dk)d, и растут на некоторую величину, так, что Add(k, 1) = VoI(Df:)p; часть данных удаляется: Del(k. 1) = Vol(Dk)m. Параметр D определяет часть изменений, совпадающих с изменениями на предыдущем этапе. При этом начальное состояние данных пустое — Vol(Dü)=0, а первое равно некоторому начальному объему V — Vol(Dt) = V. Параметр объема V измеряется в байтах, а параметры р, d, D и m — в процентах. Тогда функции, описывающие изменение и рост данных, будут иметь вид:

Add(s,n) = V(l+p - mf~l ■ ((1 + р - т)" - (1 - т)"\ Diff{s,n)= V(\ +р - rnf(d([ - m)"-1 + (l - d - m)-fi), Vol(Ds+n)=V(Hp-my+"-1,

о Л y-i f, Y"'

где Q = 11-да - 1--—----ь-'--m

V ' { \ — d -m J

Процесс прогнозирования объема репозитория предложено производить следующим способом: 1) на основе имеющейся статистики работы СРК по метаданным каждого созданного элемента репозитория вычислить параметры для имеющихся моделей роста и изменения данных; 2) для требуемого момента tj построить совокупность хранимых элементов репозитория для используемого алгоритма PK, вычислить значения функций Volume scheme{tj)\

Vol{D,) ^Я

D, D,

Рисунок 1. Различие состояний данных

3) полученные значения сравнить с фактическими данными, выбрать (с использованием, например, показателя средней ошибки аппроксимации) модель, лучшим образом соответствующую фактическим данным; 4) выполнить расчет прогнозных значений на заданное количество моментов РК на основе выбранной модели и используемого алгоритма РК.

Проверка применимости способа прогнозирования была осуществлена в три этапа. На первом этапе требовалось получить общее соответствие результатов прогнозирования данным описанного эксперимента (Z. Kurmas, 2000). Отсутствие полных данных обусловило необходимость разработки собственной программной файлово-орнентированной СРК для реализации нужного числа более точных экспериментов.

На втором этапе были проведены модельные эксперименты на созданной СРК. Средняя ошибка по проведенным экспериментам составила 0,85 %. Иллюстрация изменения ошибки по разным алгоритмам РК представлена в динамике на рисунке 2. Из иллюстрации видно, что величина ошибки с ростом моментов РК стабилизируется.

Целью третьего этапа экспериментов была проверка работы способа на реальных данных. Для этого потребовалось доработать СРК, чтобы иметь возможность эмулировать изменение состояния данных в соответствии с имеющимися ежедневными резервными копиями двух программных проектов. Средняя ошибка варьировалась от 1,5 до 8,7 %, что считается удовлетворительным результатом. Для разработанной системы была построена модель объема служебных данных с величиной средней ошибки предсказания, равной 1,18 % по проведенным испытаниям.

Третий раздел посвящен моделированию процедуры восстановления в СРК и разработке универсального способа восстановления данных рационального по времени выполнения.

Процесс восстановления заключается в выборе последовательности элементов репозитория (пути) и последующем их объединении. Для обозначения результата объединения несочетаемых элементов репозитория был введен элемент XRep, входящий в множество Rep. Вследствие того что возможно предварительное промежуточное объединение элементов, предложено выбрать операцию объединения, обладающую свойством ассоциативности. Операция объединения элементов репозитория на множестве всех элементов репозитория Rep была введена следующим образом:

3 0,6

0,4

0,2

0,0

о с

Моменты РК'

У---

АШ

Данные .....* Полное

Мультиур. - • 'Инкремент.

Ди фф. -Костел л о Z Scheme

оооооооо

<N «О оО — тг г-« О гО ---NNNMrt

Рисунок 2. Изменение ошибки

XRep © XRep = XRep;

R" © XRep = XRep © R" = XRep;

R>h ®R"2= [K[+"2, (s, < ) л (s2 = s, + );

52 | XRep.

Таким образом, множество всех элементов репозитория с операцией объединения элементов репозитория, то есть Rep © , является полугруппой.

Разработанная математическая модель процесса восстановления базируется на теории цифровых автоматов и описывается следующим автоматом Мили:

F = <Z,X,Y, (p(z,x),y/(z,x),z0>,rjifix&Xnz,zoeZ. (1)

Тактами функционирования дискретного автомата являются моменты подачи на вход каждого нового элемента из последовательности элементов репозитория, образующих путь. Множество входных сигналов X, множество выходных сигналов Y, множество внутренних состояний Z, начальное состояние zoGZ, функцию переходов <p(z,x) и функцию выходов y/{z,x) определим следующим образом:

X = Rscj,cme{tk) с 2r,'p— все имеющиеся элементы репозитория для некоторого алгоритма scheme на момент восстановления;

Y= {-1, 0, 1} — выходной сигнал, представляющий собой статус произведенной операции. При этом обозначим: -1 — результат неудачного применения элемента репозитория, подаваемого на вход, то есть результат равен XRep; 0 — результат удачного применения, то есть результат не равен XRep; 1 — достижение целевого состояния автомата, что означает завершение работы процедуры восстановления, то есть в результате получен Л(0, к);

Z = {D, = R(0, ()eRep},=u.....t — копии данных на моменты £>,, при этом

целевым состоянием является Dk;

z0 = R(0, 1) — начальное состояние, равное имеющейся на момент восстановления полной резервной копии, как правило, это R(0, 1);

Ф(Я0Я е Z, е Г) = ® R'"' {R° ® R* XRep) Л + Н-кУ' { R5,

что фактически означает переход в новое состояние, если объединение элементов репозитория не является «испорченным состоянием» и не «дальше» требуемого состояния;

' 1, (НЦ ® Rhm Ф XRep) A(n + h = k); О, © Rhm* XRep) л (л + h < к)\ -1, (Rq © Rh, = XRep) v(n + h > к) — функция ре-

y(Rn0eZ,Rhm еЛ>

зультата перехода.

Для поиска пути восстановления предложено применять аппарат теории графов. Для этого используется представление полученного автомата восстановления в виде графа переходов состояний, который отражает схему связей между элементами репозитория и состояниями данных.

В ходе анализа процесса восстановления был выделен ряд факторов, влияющих на его скорость: 1) объем данных для восстановления; 2) длина пути (количество элементов репозитория); 3) количество файлов в пути восстановления. Конкретные реализации СРК могут иметь различный уровень значимости факторов, а также дополнительные факторы. При поиске пути восстановления предлагается выделять наиболее значимые факторы и устанавливать для них приоритет, далее производить поиск ряда оптимальных путей по первичному фактору и при необходимости вести дополнительную оптимизацию по дополнительному фактору, имеющему наибольший вес в конкретном случае реализации СРК.

Для решения поставленной задачи в общем случае предлагается использовать гибридный алгоритм в составе с алгоритмом Иена. Произведено обоснование выбора: применение данного алгоритма позволяет учесть возможность существования элементов репозитория обратной направленности; данный алгоритм является наиболее быстрым в классе поиска К кратчайших простых путей (Pascoal М., 2006). В работе также рассмотрены частные случаи, где названный алгоритм заменяется более простым.

Процесс восстановления предлагается производить следующим способом: 1) произвести проверку корректности элементов репозитория, идентифицировать их доступность; 2) построить граф репозитория для автомата процесса восстановления, используя метаданные элементов репозитория; 3) произвести поиск пути на графе репозитория с учетом выбранных факторов; 4) осуществить восстановление, в случае неудачного результата при необходимости повторить процедуру.

Для проверки работоспособности представленного способа он был реализован в составе разработанной программной СРК, где экспериментально была установлена его применимость. Решение данной задачи позволило производить восстановление автоматизировано для любого набора резервных копий, сняло необходимость разработки специализированных процедур восстановления для новых внедряемых схем РК.

Четвертый раздел посвящен исследованию характеристик алгоритмов резервного копирования и разработке нового.

Созданный авторский алгоритм РК назван схемой «плетения» (англ. braiding) и обозначается Braid к . Параметр алгоритма к называется уровнем. Функцию выхода в общем виде можно записать следующим образом:

RBraid1 Cr) = R,,,,* Braid1 Element^

ГДе^//»(* (tstart* tend) ~ {1^0 \end-startzO' {^itort }end-start>lupstart }end-startik-t lendislart '

^ Braid' Element ^ start > 'end

) = K

start - к + /J-A=o>

start-k + i

i {^SMrt-A' + i },'-! ;/A-J.i=A-l

!//A-)i=A-l jc''Hl>start

;~0 ...ate!-start

Пример графа переходов состояний для автомата восстановления схемы «плетения» с двумя уровнями имеет вид, изображенный на рисунке 3. Новизну алгоритма определяет впервые примененный метод поочередного «перекрытия» элементов репозитория. Могут быть рассмотрены модификации алгоритма, заключающиеся в изменении способа чередования, что, однако, практически слабо влияет на характеристики. Как показало дальнейшее исследование, данный алгоритмический подход имеет существенные преимущества по сравнению с другими алгоритмами.

Рисунок 3. Граф переходов для алгоритма Braid2 Реализацию схемы «плетения» предлагается дополнить рядом усовершенствований, способных как количественно, так и качественно улучшить показатели работы. Так, создание «крайнего» инкремента и «мостов»-переходов между уровнями позволяет увеличить вероятность восстановления при выходе из строя носителей РК. За счет изменения количества уровней можно добиться различного соотношения степени избыточности и скорости восстановления. Возможно динамическое изменение количества уровней в процессе работы СРК. Схема «плетения» может быть использована в составе с другими алгоритмами.

Для того чтобы численно оценивать влияние уровня избыточности, создаваемой алгоритмом, на характеристики восстановления, были введены показатели эффективности и восстановимости.

Средняя эффективность использования объема репозитория по времени восстановления показывает, насколько создаваемая алгоритмом избыточность снижает время, требуемое для восстановления:

reiuia!

{t)lRTimescheme(t)]

AERTime

scheme

s-

/=1

{BVolschmK(t)lBVolt

incremental

(0)

к

■100%,

гд tRTime — время восстановления, а В Vol — объем резервной копии.

Восстановимость данных показывает вероятность возможности восстановления данных при утрате элемента репозитория. Предположим, что на некоторый момент времени г,- существует Nj созданных при работе СРК элементов репозитория, а для восстановления требуется Mj недублированных элементов репозитория. Если считать распределение вероятности возможной

порчи элементов равномерным, то при утрате одного элемента репозитория вероятность того, что восстановление на момент /у окажется возможным, составит \Nj-MjlNj)-100 %, средняя восстановимость по моментам будет

равна:

ЯРгоЬЕ,сИете(1к)= --100%.

к

Было установлено, что значение показателя эффективности для алгоритмов зависит от характера роста и изменения данных для РК. Для каждого алгоритма были исследованы зависимость показателя эффективности от параметров уровней роста и изменения данных (рисунок 4 а), а также влияние фактора повторения изменений на значения эффективности (рисунок 4 б).

Рисунок 4. Зависимость показателя эффективности от характеристик изменения состояния данных для инкрементного резервного копирования Были рассчитаны средние значения показателя эффективности по различным значениям влияющих факторов. Рассмотрим в качестве иллюстрации полученные средние значения эффективности (значения роста и изменения в пределах до 1 %, совпадение изменений 10-90 %, данные за 365 моментов РК, экспоненциальная модель) и показатели восстановимости для ряда алгоритмов РК (рисунок 5 я).

а б

Рисунок 5. Характеристики алгоритмов РК Как можно видеть из представленных данных, наибольшей средней эффективностью обладает инкрементная схема (1псг), но за счет отсутствия из-

быточности ей свойственна нулевая восстановимость. Второй по эффективности является схема «плетения» с двумя уровнями и создаваемыми «моста-ми»-переходами каждые десять моментов PK (Braid2+B). Её средняя эффективность на 22 % превосходит эффективность ближайшего алгоритма Z Scheme (Z0-4) и на 630%— дифференциального алгоритма (Diff). Муль-тиуровневая схема на основе схемы «плетения» с двумя уровнями (Mult (В2)) показывает на 50 % большую эффективность, чем мультиуровневый алгоритм (Mult (D)).

На рисунке 5 б представлены величины объемов репозитория, требуемых для схем PK. Из рисунка видно, что для работы схемы «плетения» потребовался наименьший объем памяти для хранения копий среди алгоритмов с избыточностью.

В пятом разделе описаны архитектура и основные особенности разработанной системы резервного копирования. Реализация системы произведена на языке С# 3.0 в системе MS Visual Studio 2008 под платформу .NET 3.5 SP 1. Средствами разработанной системы можно проводить комплексное исследование разных аспектов процессов резервного копирования и восстановления как на моделируемых, так и на реальных данных. Помимо этого, заложенный функционал позволяет применять ее для решения практических задач резервного копирования.

В системе реализован ряд алгоритмов резервного копирования, среди которых полное, инкрементное, дифференциальное, мультиуровневое, схема Костелло с соавторами, алгоритм Z Scheme, разработанный алгоритм PK — схема «плетения». В созданную СРК внедрен способ автоматизированного восстановления данных, реализована подсистема прогнозирования объема репозитория на базе разработанного способа. В программу внедрены: гибкий механизм настройки расписаний операций резервного копирования, возможность архивирования резервных копий в формате ZIP. Результат восстановления проверяется опциональной возможностью подсчета хэша (англ. hash) резервированных файлов по алгоритму SHA1.

При разработке программы использовались передовые технологии программирования: 1) технология MS VSS, позволившая производить операции резервного копирования даже в случае активного использования копируемых файлов, что дает возможность избежать проблемы синхронизации процессов резервирования и изменения данных; 2) технология MS .NET Regex позволившая реализовать максимально гибкую систему настройки файловых фильтров с применением регулярных выражений; 3) технология PLINQ (из пакета MS Parallel Extensions), позволившая распараллелить ряд запросов, за счет чего было достигнуто значительное увеличение скорости работы; 4) технология MS Chart Controls, позволившая создать визуализацию в режиме реального времени наиболее важных характеристик выполнения назначенных пользователем заданий PK.

Применение ряда современных технологий и внедренные механизмы прогнозирования, автоматизированного восстановления, разработанный алгоритм РК наделяют разработанное программное обеспечение конкурентным преимуществом перед аналогами.

В заключении формулируются основные результаты диссертационной работы.

Приложение содержит акты о внедрении.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО РАБОТЕ

В ходе теоретических и экспериментальных исследований, выполненных в диссертационной работе, были получены следующие научные и практические результаты.

1. Разработан и испытан способ прогнозирования объема резервных копий, учитывающий особенности используемых алгоритмов и моделей изменения данных для РК. Был проведен ряд экспериментов как на модельных данных, так и на реальных с применением разработанной СРК. Средняя ошибка по экспериментам составляла 0,9-8,7 %. Для созданной СРК был разработан способ оценки служебных данных с величиной средней ошибки 1,18%.

2. Разработан и испытан способ восстановления данных, рациональный по времени выполнения, который отличается независимостью от использованного алгоритма резервирования и учитывает возможности утраты и дополнительного создания копий. Способ пригоден для реализации автоматизированного восстановления при работе с любым набором элементарных копий в репозитории. Проведено испытание предложенного способа в реализации на базе созданной СРК на различных алгоритмах. Тем самым была экспериментально подтверждена практическая применимость предложенного способа.

3. Предложены показатели эффективности и восстановимое™ для работы алгоритмов РК, которые позволяют численно оценить влияние уровня избыточности, создаваемой алгоритмом, на характеристики восстановления. Исследованы количественные значения показателей с учетом различного влияния факторов уровня роста, изменения данных, повторения изменений. Среди исследованных полное РК, инкрементное, дифференциальное, муль-тиуровневое, схема Костелло с соавт., алгоритм Z Scheme, разработанный алгоритм и модификации рассмотренных алгоритмов.

4. Разработан и испытан алгоритм РК, обладающий повышенным средним уровнем эффективности (средний уровень на 22-630 % выше, чем у других алгоритмов с избыточностью). Для алгоритма установлен средний уровень восстановимое™, равный 95 %. Имеется возможность регулировки баланса основных характеристик РК.

5. Разработаны две программные системы резервного копирования: одна нацелена на осуществление компьютерного моделирования работы СРК,

другая предназначена для пользовательской эксплуатации. В системах реализован набор исследованных алгоритмов PK, внедрены способы прогнозирования объема резервных копий, автоматизированного восстановления данных. Эти функциональные особенности, а также ряд примененных передовых технологий наделяют разработку конкурентным преимуществом перед аналогами.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Публикация в изданиях, рекомендованных ВАК РФ

1. Казаков, В. Г. Избыточность в алгоритмах резервного копирования // Системы упр. и информац. технологии. - 2009. -№ 2.2(36). - С. 252-256.

2. Казаков, В. Г. Метод моделирования алгоритмов резервного копирования для получения оценок объема репозитория / В. Г. Казаков, С. А. Фе-досин // Инфокоммуникац. технологии. - 2008. - Т. 6, № 3. - С. 126-132.

3. Казаков, В. Г. Универсальный способ восстановления резервируемых данных с оптимизацией по скорости выполнения / В. Г. Казаков, С. А. Федосин // Инфокоммуникац. технологии. - 2009. - Т. 7, № 4. - С. 13-19.

Публикации в других изданиях

4. Kazakov, V. G. Selecting the Optimal Recovery Path in Backup Systems / V. G. Kazakov, S. A. Fedosin // Innovations and Advances in Computer Sciences and Engineering / T. Sobh [ed.]. - Springer, 2009. P. 301-307. - URL: www.springer.com/engineering/electronics/book/978-90-481 -3657-5.

5. Казаков, В. Г. Математические модели схем резервного копирования для получения оценок объема репозитория / В. Г. Казаков // Микроэлектроника и информатика - 2008 : 15-я Всерос. межвуз. науч.-техн. конф. студентов и аспирантов : тез. докл. - М. : МИЭТ, 2008. - С. 160 с.

6. Казаков, В. Г. Разработка программной файлово-ориентированной системы резервного копирования данных / В. Г. Казаков, С. А. Федосин // Технологии Microsoft в теории и практике программирования : материалы конф. / под ред. проф. Р. Г. Стронгина. - Н. Новгород : Изд-во Нижегор. гос. ун-та, 2007.-С. 108-110.

7. Казаков, В. Г. Анализ алгоритмов резервного копирования для получения оценок объема репозитория / В. Г. Казаков, С. А. Федосин // Кибернетика и высокие технологии XXI века : IX Междунар. науч.-техн. конф. -Воронеж : НПФ «Саквоее», 2008. - С. 697-709.

8: Казаков, В. Г. Моделирование схем резервного копирования с целью получения сравнительной оценки объема данных для хранения в репози-тории / В. Г. Казаков, С. А. ФеДосин // Технологии Microsoft в теории и практике программирования : материалы конф. / под ред. проф. Р. Г. Стронгина. -Н. Новгород : Изд-во Нижегор. гос. ун-та, 2008. - С. 151-155.

' 9. Казаков, В. Т. Построение математических моделей алгоритмов резервного копирования для аналитической оценки требуемого объема репози-

тория / В. Г. Казаков, С. А. Федосии // Иифокоммуникациоиные технологии в науке, производстве и образовании : III Междунар. науч.-техн. конф. / Севе-ро-Кавказ. гос. техн. ун-т. - Ставрополь, 2008. - С. 32-38.

10. Казаков, В. Г. Построение высокоэффективных систем резервного копирования / В. Г. Казаков, С. А. Федосин // Технологии Microsoft в теории и практике программирования : материалы конф. / под ред. проф. Р.Г. Строн-гина. - Н. Новгород : Изд-во Нижегор. гос. ун-та, 2009. - С. 174 - 183.

11. Казаков, В. Г. Моделирование систем резервного копирования /

B. Г. Казаков, С. А. Федосин // Международная молодежная конференция «Ломоносов» : материалы конф. - М. : Изд-во МГУ, 2009. - [Электронный ресурс] - 1 электрон, опт. диск (CD-ROM): зв. цв.; 12 см.

12. Казаков, В. Г. Выбор оптимального пути восстановления в системах резервного копирования / В. Г. Казаков, С. А. Федосин // Электроника и информационные технологии : Электрон, журн. - 2008. - 14 с. - URL: fet-rnag.mrsu.ru

13. Казаков, В. Г. Моделирование операций резервного копирования для прогнозирования использования объема репозитория / В. Г. Казаков,

C. А. Федосин, С. Е. Иконников // Труды XV Всероссийской научно-методической конференции «Телематика'2008». - СПб. : С.-Петерб. гос. ун-т точной механики и оптики, 2008. - С. 111-113.

14. Казаков, В. Г. Анализ и моделирование алгоритмических подходов в системах резервного копирования / В. Г. Казаков, С. А. Федосин // Материалы XIII научной конференции молодых ученых, аспирантов и студентов Мордовского государственного университета имени Н. П. Огарева : в 2 ч. Ч. 2 : Естественные и технические науки / сост.: О. В. Бояркина, О. И. Скотников ; отв. за вып. В. Д. Черкасов. - Саранск : Изд-во Мордов. ун-та, 2008. -С. 275-277.

15. Казаков, В. Г. Технологии и алгоритмы резервного копирования / В. Г. Казаков, С. А. Федосин // Всероссийский конкурсный отбор обзорно-аналитических статей ио приоритетному направлению «Информационно-телекоммуникационные системы». 2008. - 49 с. - URL: www.ict.edu.ru/ konkurs2008.

16. Казаков, В. Г. Свидетельство о государственной регистрации программы для ЭВМ Pearl Backup №2009612509 / В. Г. Казаков, С. А. Федосин. Дата выдачи 19.05.2009.

17. Казаков, В. Т. Эффективность и восстановимость алгоритмов резервного копирования // Проблемы управления, передачи и обработки информации - АТМ-ТКИ-50: сб. тр. Междунар. науч. конф. / под ред. А.Г.Александрова и М. Ф. Степанова. - Саратов : Сарат. гос. техн. ун-т, 2009.-С. 181 - 183.

18. Федосин, С. А. Виртуальный стенд тестирования процессов резервного копирования / С. А. Федосин, В. Г. Казаков // Седьмая открытая Всерос-

сийская конференция «Преподавание ИТ в России». - Йошкар-Ола, 2009. -URL: http://www.it-education.ru/2009/reports/Fedosin_Kazakov.htm.

Подписано в печать 19.11.2009. Объем 1,0 п. л. Тираж 100 экз. Заказ №1611. Типография Издательства Мордовского университета 430005, г. Саранск, ул. Советская, 24

Оглавление автор диссертации — кандидата технических наук Казаков, Виталий Гайясович

Введение.

1 Анализ направлений совершенствования систем резервного копирования данных

1.1 Методы, характеристики и классификация резервного копирования. Носители данных и их влияние на процесс копирования.

1.2 Необходимость применения резервного копирования.

1.3 Аспекты совершенствования систем резервного копирования.

1.3.1 Развитие процесса управления хранением данных.

1.3.2 Разработка новых алгоритмов резервного копирования.

1.3.3 Совершенствование процесса восстановления.

1.3.4 Требуемая инфраструктура для исследований в области совершенствования систем резервного копирования.

1.3.5 Анализ существующих подходов к исследованию систем резервного копирования.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Казаков, Виталий Гайясович

Актуальность исследования. Усиление роли информационных технологий в процессах управления производством обусловливает повышение требований к целостности и доступности данных в течение их жизненного цикла. В последние годы возросло внимание к системам резервного копирования — наиболее распространенному средству обеспечения сохранности данных. Проводится большое количество исследований, нацеленных на их совершенствование. Одно из основных направлений исследований связано с улучшением процессов управления хранением данных, разработкой новых алгоритмов резервного копирования, совершенствованием процесса восстановления данных.

Сложность проблемы эффективного хранения усугубляется наблюдаемым экспоненциальным ростом количества данных, который, согласно исследованиям ведущего международного аналитического агентства IDC, составляет 50-100 % ежегодно. Планирование ожидаемых объемов данных является необходимой составляющей процесса управления их хранением. Инструментарий оценки роста объема хранилищ для резервирования данных практически не представлен в современных системах. Требуется разработка способа прогнозирования объема хранимых резервных копий.

Известно, что используемые алгоритмы резервного копирования имеют ряд существенных недостатков, в частности не предоставляют выбора соотношений основных характеристик процессов резервного копирования: времени создания копий, восстановления данных, объема хранилища. Требуется разработка алгоритма, обладающего повышенной эффективностью, регулируемым балансом основных характеристик. Для этого требуется комплексное исследование количественных характеристик избыточности известных алгоритмов резервирования: полного, дифференциального, мультиуровневого, алгоритма А. М. Костелло, К. Юманса, Ф. By, алгоритма Z Scheme.

В общем случае в хранилище может существовать несколько наборов элементарных резервных копий, пригодных для восстановления. Это обусловливает проблему нахождения оптимального набора копий для восстановления независимо от использованного алгоритма с учетом утраченных и дополнительно созданных копий.

Для реализации указанных путей совершенствования необходим аппарат математического и компьютерного моделирования работы систем резервного копирования. В зарубежных источниках, посвященных резервному копированию (A. L. Chervenak, V. Vellanki, Z. Kurmas, V. Gupta, A. Costello, C. Umans, F. Wu, S. Romig, L. P. Сох), повсеместно используется словесно-графический способ описания работы алгоритмов, процессов резервирования и восстановления данных. Для исследования применяется эмпирический подход, то есть алгоритмы резервирования реализуются в составе некоторой системы, где их качества тестируются на выбранных данных. Средства компьютерного моделирования необходимо дополнять построением математических моделей. Существующие узкоспециализированные способы формализации (X. Wei, W. Min, А. Ю. Телешев) не подходят для решения поставленных задач.

Целью диссертационной работы является совершенствование процессов копирования и восстановления в системах резервирования данных.

В диссертационной работе поставлены и решены следующие задачи.

1. Разработка способа прогнозирования объема резервных копий, который учитывает особенности используемых алгоритмов резервного копирования и моделей изменения данных.

2. Разработка рационального по времени выполнения способа автоматизированного восстановления данных с возможностью применения для любого набора элементарных резервных копий независимо от использованного алгоритма резервного копирования, учитывающего возможности утраты и дополнительного создания копий.

3. Научно обоснованный выбор показателей для численной оценки влияния избыточности на характеристики восстановления в алгоритмах резервного копирования.

4. Разработка нового алгоритма резервного копирования повышенной эффективности с регулируемым балансом основных характеристик.

5. Разработка программной среды для исследования процессов копирования и восстановления в системах резервирования данных.

Объект исследования —- системы резервного копирования данных.

Предметом исследования являются характеристики алгоритмов создания резервных копий и процессов восстановления данных.

Методы исследования. Для решения поставленных задач использовались методы и аппарат теории графов, теории автоматов, математической статистики, теории множеств.

Научная новизна работы заключается в следующем.

1. Разработан способ прогнозирования объема резервных копий, отличающийся учетом особенностей используемых алгоритмов резервного копирования и моделей изменения данных, который позволяет оценить требуемые ресурсы памяти для работы систем резервного копирования.

2. Разработан способ автоматизированного восстановления данных, рациональный по времени выполнения, отличающийся независимостью от использованного алгоритма резервирования и учетом возможностей утраты и дополнительного создания копий, что позволяет применять его для любого набора элементарных резервных копий.

3. Впервые предложены показатели эффективности и восстановимо-сти для алгоритмов резервного копирования, которые позволяют численно оценить влияние уровня избыточности, создаваемой алгоритмом, на характеристики восстановления.

4. Предложен алгоритм резервного копирования данных, отличающийся повышенной эффективностью, который позволяет осуществлять операции резервирования с возможностью регулирования баланса основных характеристик.

Практическая значимость результатов. Были разработаны две программные системы резервного копирования: одна нацелена на осуществление компьютерного моделирования, другая предназначена для пользовательской эксплуатации. В системах реализованы разработанные способы прогнозирования, поиска пути восстановления. Внедрены рассмотренные алгоритмы резервного копирования, включая разработанный.

Основные положения, выносимые на защиту.

1. Способ прогнозирования объема резервных копий в системах резервирования данных.

2. Способ автоматизированного восстановления данных в системах резервного копирования.

3. Показатели эффективности и восстановимости для алгоритмов резервного копирования данных.

4. Алгоритм резервного копирования данных.

Реализация и внедрение результатов работы. Созданная полнофункциональная программная система резервного копирования опробована и эксплуатируется в Интернет-университете информационных технологий «Интуит» (г. Москва), а также в КБ «Курс» (г. Саранск), что подтверждено актами внедрения (Приложение А, приложение Б).

Материалы диссертации, включающие разработанное программное обеспечение, используются в учебном процессе для студентов специальности 230102 «Автоматизированные системы обработки информации и управления».

Результаты работы использованы в госбюджетной НИР «Исследование эффективности систем резервного копирования» (целевая программа «Развитие научного потенциала высшей школы» Минобрнауки РФ, № 2.1.2/2485), а также в НИОКР «Разработка программной системы для обеспечения безопасности данных методами резервного копирования» (программа «УМНИК» Фонда содействия развитию малых форм предприятий в научно-технической сфере, № 08-2-8446).

Структура и краткое содержание диссертации. Диссертация состоит из введения, 5 разделов, заключения, списка литературы из 119 наименова

Заключение диссертация на тему "Совершенствование процессов копирования и восстановления в системах резервирования данных"

Основные результаты по проделанной работе заключаются в следующем.

1. Предложен способ прогнозирования объема резервных копий, который учитывает структуру создаваемых алгоритмом РК элементов репозитория, а также модель изменения резервируемых данных. Способ абстрагирован от способа реализации СРК.

Для решения данной задачи была предложена математическая схема описания работы СРК, основанная на описании динамики создания резервных копий. В соответствии с введенной математической схемой для каждого из исследуемых алгоритмов (среди которых полное копирование, инкрементное, дифференциальное, схема Костелло с соавторами) построена функция выхода создаваемых элементов репозитория в общем виде. Были исследованы модели изменения и роста данных: экспоненциальная, линейная, смешанные. Для каждой из них выведены функции изменения данных Diff, роста Add, объема Vol элементов репозитория. Описан способ вычисления параметров моделей при работе СРК.

Была произведена проверка применимости предложенного способа. Средняя ошибка по экспериментам составила 0,9-8,7 %, что считается удовлетворительным результатом. Предложенный способ создания аналитических оценок применим при проектировании новых схем резервного копирования, так как помогает априорно аналитически оценивать одну из основных характеристик процессов резервирования — объем требуемого места для хранения, а также для построения систем прогнозирования в современных системах резервного копирования.

2. Разработан способ автоматизированного восстановления данных, рациональный по времени выполнения. Для этого была формализована операция объединения элементов репозитория, на основе которой построена математическая модель, описывающая процесс восстановления данных. Были проанализированы факторы, влияющие на скорость восстановления. Для поиска пути восстановления, рационального по скорости предложено применять аппарат теории графов. Было осуществлено исследование современных методов отыскания кратчайших путей, в результате которого для решения данной была выявлена оптимальность применения гибридного алгоритма в составе с алгоритмом Иена.

Предложенный способ был реализован в составе разработанной СРК, на базе которой проведен ряд испытаний на различных алгоритмах РК. Тем самым была экспериментально подтверждена практическая применимость предложенного способа. При внедрении в систему новых схем резервного копирования отныне не стоит задача разработки специализированных алгоритмов восстановления, так как реализация предложенного способа не зависит от применяемого алгоритма резервного копирования.

3. Предложен алгоритм резервного копирования данных. Разработанный алгоритм РК обладает регулируемым балансом основных характеристик. Параметром алгоритма является количество уровней. Для предложенного алгоритма был разработан ряд усовершенствований, способных количественно и качественно изменять его свойства схемы. Алгоритм показал наиболее высокий средний уровень эффективности избыточности по сравнению с другими исследованными алгоритмами, который составил 44 %, что на 22-630 % больше, чем для других алгоритмов РК. Модификация мультиуровневого алгоритма посредством включения в него элементов разработанного алгоритма имеет на 50 % большую среднюю эффективность, чем мультиуровневый алгоритм.

4. Впервые предложены показатели эффективности и восстановимости для алгоритмов РК для численной оценки влияния уровня избыточности на характеристики процесса восстановления: показатель эффективности показывает, насколько создаваемая алгоритмом избыточность увеличивает скорость восстановления; показатель восстановимости показывает вероятность восстановления при утрате элемента репозитория. Были вычислены средние значения показателей для рассматриваемых алгоритмов РК по влияющим факторам роста и изменения данных.

5. Разработана программная система резервного копирования. На основе разработанных в ходе диссертационной работы способов в СРК были внедрены подсистема автоматизированного восстановления, подсистема прогнозирования объема репозитория. Функционал системы включает средства задания расписаний, журналирования, архивирования. Управляющее приложение СРК снабжено пользовательским интерфейсом. В систему внедрена реализация ряда схем РК, среди которых полное, инкрементное, дифференциальное, мультиуровне-вое резервное копирование, схема Костелло с соавторами, алгоритм Z scheme. Разработка системы велась с использованием передовых технологий программирования.

На основе разработанного программного обеспечения были проведены различные эксперименты по проверке применимости разрабатываемых способов совершенствования СРК. Для тестирования работы системы на реальных данных был создан модуль эмулятора состояния данных для резервирования путем их подгрузки из существующих реальных резервных копий. Для созданной СРК был разработан способ оценки объема служебных данных с величиной средней ошибки 1,18 %.

ЗАКЛЮЧЕНИЕ

При завершении работы был выделен ряд перспективных направлений по дальнейшему исследованию и развитию систем резервного копирования. Одним из современных методов повышения эффективности хранения данных является дедубликация. Требуется исследовать влияние использования технологий дедубликации на процессы резервирования и восстановления данных, оценить возможность применения технологии вкупе с предложенным в данной работе. Требуется исследовать возможность применения аппарата нечеткой логики и теории принятия решений для построения агрегированного показателя выгодности использования того или иного пути восстановления по всем влияющим факторам. Необходимо расширить понятие восстановимости на случай множественной утраты элементов репозитория и исследовать количественные значения для известных алгоритмов РК.

Библиография Казаков, Виталий Гайясович, диссертация по теме Теоретические основы информатики

1. Афиногенов, JL П. Длительное хранение информации в технических системах — JI. : Гидрометеоиздат, 1983. — 265 с.

2. Белов, В.В. Теория графов / В. В. Белов, Е.М. Воробьев, В. Е. Шаталов М. : Высш. шк., 1976. - 392 с.

3. Белов, В. Ф. Математическое моделирование: учеб. пособие / В. Ф. Белов, Г. И. Шабанов, С. А. Карпушкина и др.. — Саранск : Изд-во Мордов. унта, 2001. 340 с. - ISBN 5-7103-0653-3

4. Бильд, Г. Большой выбор с еще большим отсевом // LAN. №02/2007. URL: http://www.osp.ru/lan/2007/02/3965478/ (дата обращения 01.07.2008).

5. Бирюкова, О. А. Математическое моделирование динамики дисковых устройств резервного копирования инфокоммуникационных систем : Дис. . канд. техн. наук / О. А. Бирюкова : 05.12.13, 05.13.18 : Ижевск, 2005. 158 с. РГБ ОД, 61:05-5/3324

6. Вомак, Б. HP приютит файлы на собственных серверах // РБК daily. 2008. URL: http://www.rbcdaily.ru/2008/04/09/media/335033 (дата обращения 01.07.2008).

7. Глушков, В.М. Синтез цифровых автоматов / В.М. Глушков. М. : Гос. изд-во физ.-мат. лит., 1962. - 238 с.

8. Гмурман, В.Е. Теория вероятностей и математическая статистика : учеб. пособие для вузов. / В. Е. Гмурман. Изд. 7-е, стер. - М. : Высш. шк. 2001. - 479 с. - ISBN 5-06-003464-Х

9. ГОСТ 13699-91. Запись и воспроизведение информации. Термины и определения : Межгос. стандарт. Введ. 01.01.92 // URL: http://gost-baza.ru/?fl-13699&f2=l&f3=l&f4=0&l=&B 1 =%CD%E0%E9%F2%E8 (дата обращения 05.10.2009).

10. Давлетханов, М. Новое слово в корпоративном резервном копировании // Softkey.info. 2008. URL: http://www.softkey.info/reviews/ review4797.php (дата обращения 01.07.2008).

11. Дайлип Н. Системы хранения данных в Microsoft Windows / Н. Дай-лип. Вильяме, 2005. 432 с. - ISBN: 5-8459-0746-2

12. Егоров, А. Резервное копирование данных пока обойдется без инноваций // CNews. 2007. URL: http://www.cnews.ru/reviews/free/ infrastruc-ture2007/articles/reservecopying.shtml (дата обращения 01.07.2008).

13. Емеличев, В. А. Лекции по теории графов / В. А. Емеличев, О. И. Мельников, В. И. Сарванов, Р. И. Тышкевич. М. : Наука. Гл. ред. физ.-мат. лит., 1990. - 384 с. - ISBN 5-02-013992-0.

14. Зима, В.М. Резервирование системных данных компьютера и безопасная инсталляция программ / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. — СПб, 1998.-213 с.

15. Зима, В.М. Основы резервирования информации и архивация данных в вычислительных системах. / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. -СПб, 1998.- 186 с.

16. Зубов, В. И. Лекции по теории управления / В. И. Зубов. — М. : Наука. Главн. ред. физ.-мат. лит. 1975.

17. Ивченко, Г. И., Медведев Ю. И. Математическая статистика: Учеб. пособие для втузов. / Г. И. Ивченко, Ю. И. Медведев. М.: Высш. шк., 1984. — 248 с.

18. Казаков, В. Г. Моделирование схем резервного копирования с целью получения сравнительной оценки объема данных для хранения в репозитории /

19. B. Г. Казаков, С. А. Федосин // Технологии Microsoft в теории и практике программирования : материалы конф. / под ред. проф. Р. Г. Стронгина. — Н. Новгород : Изд-во Нижегор. гос. ун-та, 2008. С. 151-155.

20. Казаков, В. Г. Моделирование систем резервного копирования / В. Г. Казаков, С. А. Федосин // Конференция Ломоносов : материалы конф. М. : Изд-во МГУ, 2009.

21. Казаков, В. Г. Выбор оптимального пути восстановления в системах резервного копирования / В. Г. Казаков, С. А. Федосин // Электроника и информационные технологии : Электрон, журн. 2008. - 14 с. URL: fetmag.mrsu.ru.

22. Казаков, В. Г. Моделирование операций резервного копирования для прогнозирования использования объема репозитория /В. Г. Казаков,

23. C. А. Федосин, С. Е. Иконников // Труды XV Всероссийской научно-методической конференции «Телематика'2008». — СПб. : С.-Петерб. гос. ун-т точной механики и оптики, 2008. С. 111-113.

24. Казаков, В. Г. Свидетельство о государственной регистрации программы для ЭВМ Pearl Backup №2009612509 / Казаков В. Г., Федосин С. А. Дата выдачи 19.05.2009.

25. Казаков, В. Г. Метод моделирования алгоритмов резервного копирования для получения оценок объема репозитория / В. Г. Казаков, С. А. Федосин // Инфокоммуникационные технологии, 2008. — Т.6, № 3. — С.126-132.

26. Казаков, В. Г. Избыточность в алгоритмах резервного копирования // Системы управления и информационные технологии. — 2009. — №2.2(36). — С. 252-256.

27. Казаков, В. Г. Универсальный способ восстановления резервируемых данных с оптимизацией по скорости выполнения / В. Г. Казаков, С. А. Федосин // Инфокоммуникационные технологии, 2009. — Т.7, № 4. - С. 13-19.

28. Калнин, Р. А. Алгебра и элементарные функции / Р. А. Калнин. М.: Наука, 1969. - 464 с.

29. Катулев, А. Н. Математические методы в системах поддержки принятия решений: учеб. пособие / А. Н. Катулев, Н. А. Северцев. М.: Высш. шк., 2005. - 311 с. - ISBN 5-06-004754-7

30. Князьков, В. С. Курс лекций «Введение в теорию автоматов» / В. С. Князьков, Т. В. Волченская // Интернет-университет информационных технологий INTUIT.ru. 2008. URL: http://www.intuit.ru/department/algorithms/intavth/ (дата обращения 04.10.2009).

31. Кравченко А. А. Эконометрика // Единое окно доступа к образовательным ресурсам. 2005. URL: http://window.edu.ru/windowcatalog/redir? id=40963&file=dvgu084.pdf(flaTa обращения 04.10.2009).

32. Кристофидес, Н. Теория графов. Алгоритмический подход / Н. Кристофидес -М.: Мир. 1978. 450 с.

33. Ламбек, И. М. Кольца и модули / И. М. Ламбек. М.: Мир, 1971.308 с.

34. Ленг, С. Алгебра / С. Ленг. М. : Мир, 1968. - 330 с.

35. Мелов, Г. СХД для SMB / Г. Мелов, А. Лось // CITForum. 2007. URL: http://www.citforum.ru/nets/storage/forsmb/ (дата обращения 01.07.2008).

36. Орлов, С. ЕМС провела форум в Москве // Журнал LAN №11/2007. URL: http://www.osp.ru/lan/2007/l 1/4586176/ (дата обращения 01.07.2008).

37. Пухов, Е. Битва за рынок СХД разворачивается на поле виртуализации // CNews. 2007. URL: http://www.cnews.ru/reviews/free/ /server2007/articles/virtual.shtml (дата обращения 01.07.2008).

38. Россия продолжает экономить на хранении // СЮ-World. 2008. URL: http://www.cio-world.ru/analytics/353334/ (дата обращения 01.07.2008).

39. Савяк, В. RAID Levels // IXBT. 1999. http://www.ixbt.com/ storage/raids.html. (дата обращения 01.07.2008).

40. Седых, В. Корпоративные СХД в примерах, или идеи напрокат / В. Седых, Г. Мелов // CompDoc. 2006. URL: http://www.compdoc.ru/peripherals/ drives/corporativessdinexample/ (дата обращения 01.07.2008).

41. Системы хранения данных и резервного копирования // network.xsp.ru. 2005. URL: http://network.xsp.ru/62.php (дата обращения 01.07.2008).

42. Системы хранения данных компании DESTEN // КомпьютерПресс. 2007. - №4. URL: http://www.compress.ru/Article.aspx?id=17509 (дата обращения 01.07.2008).

43. Советов, Б. Я. Моделирование систем: учеб. для вузов по спец. «Автоматизированные системы обработки информации и управления». / Б. Я. Советов, С. А. Яковлев 2-е изд., перераб. и доп. - М.: Высш. шк., 1998. - 319 с. — ISBN 5-06-002654-Х

44. СХД начали продаваться // Континент Сибирь. 2008. - №13 (586). URL: http://com.sibpress.ru/04.04.2008/hitech/88206/ (дата обращения 01.07.2008).

45. Тищенко, А. Новые уровни RAID: цифры, буквы и то, что за ними // Компьютерное Обозрение. 2007. - №21 (589). URL: http://www.itc.ua /node/28408 (дата обращения 01.07.2008).

46. Федосин, С. А. Виртуальный стенд тестирования процессов резервного копирования / С. А. Федосин, В. Г. Казаков // Седьмая открытая всероссийская конференция «Преподавание ИТ в России». Йошкар-Ола, 2009.

47. Хмелевский, Р. Российский бизнес "сорит деньгами" на СХД // CNews. 2007. URL: http://www.cnews.ru/reviews/free/infrastructure2007/ ar-ticles/storagespart3.shtml (дата обращения 01.07.2008).

48. Хмелевский, Р. Стартапы теснят гигантов рынка СХД? // CNews. 2007. URL: http://www.cnews.ru/reviews/free/infrastructure2007/articles/cete.shtml (дата обращения 01.07.2008).

49. Что имеем, то храним // Connect! Мир связи. 2006. - №12 URL: http://www.connect.ru/article.asp7icH7364 (дата обращения 01.07.2008).

50. Шпик, В. Система резервного копирования — «последний бастион» защиты корпоративной информации // Connect! Мир связи. 2006. - №10 URL: http://www.cormect.ru/article.asp7icH7197 (дата обращения 01.07.2008).

51. A Dictionary of Storage Networking Terminology // Storage Networking Industry Association (SNIA). 2009. URL: http://www.snia.org/education/dictionary/ (дата обращения 04.10.2009).

52. Acronis выходит на белорусский рынок // IT.TUT.BY. 2008. URL: http://it.tut.by/news/96927.html (дата обращения 04.10.2009)

53. Backup Strategy Planning // Technology Strategists, Inc. 2006. URL: http://tekstrat.com/news/WhitePapers/backupplanning.html (дата обращения 01.07.2008).

54. Bigelow, S. J. Backup data security overview // techtarget.com. 2007. URL: http://searchdatabackup.techtarget.com/news/article/0,289142,sidl87 gcil300735 ,00.html (дата обращения 04.10.2009).

55. Biggar, H. Understanding the Power of Data De-Duplication // Enterprise Strategy Group. 2007. URL: http://www.findwhitepapers.com/content2418/ (дата обращения 04.10.2009).

56. Building the next generation of IT with virtualization // Hewlett-Packard Development Company, L.P. 2007. URL: http://whitepapers.securityfocus.com /whitepaper3602/ (дата обращения 04.10.2009).

57. Chervenak, A. L. Protecting File Systems: A Survey of Backup Techniques / A. L. Chervenak, V. Vellanki, Z. Kurmas, V. Gupta // Joint NASA and IEEE Mass Storage Conference. 1998. URL: www.isi.edu/-annc/papers/mss98final.ps (дата обращения 04.10.2009).

58. Costello, A. Online backup and restore / A. Costello, C. Umans, F. Wu // Персональная страница Costello A. / UC Berkeley, USA. 1998. URL: http://www.nicemice.net/amc/research/backup/ (дата обращения 04.10.2009).

59. Coughlin, Т. Archiving in the Entertainment and Professional Media Market // Coughlin Associates, Inc. 2008. URL: www.tomcoughlin.com (дата обращения 04.10.2009).

60. Coughlin, Т. Consumer Survey on Digital Storage in Consumer Electronics // Coughlin Associates, Inc. 2008. URL: www.tomcoughlin.com (дата обращения 04.10.2009).

61. Coughlin, Т. Data Protection for Small Businesses and Homes // Coughlin Associates, Inc. 2007. URL: www.tomcoughlin.com (дата обращения 04.10.2009).

62. Coughlin, Т. Handy Jim. Objective Analysis. Digital Storage In Consumer Electronics // Coughlin Associates, Inc. 2008. URL: www.tomcoughlin.com (дата обращения 04.10.2009).

63. Data Backup Software Review // toptenreviews.com. 2009. URL: http://data-backup-software-review.toptenreviews.com/ (дата обращения 07.10.2009).

64. Data Loss Statistics // Boston Computing Network. 2008. URL: http://www.bostoncomputing.net/consultation/databackup/statistics/^aTa обращения 04.10.2009).

65. Data Protection and Recovery — The Why, The How, and Who To Go To. // Iron Mountain, Inc. 2006. URL: http://securitymanagement.searchsecurity.com /document;94408/abstract.htm (дата обращения 04.10.2009).

66. Description of Full, Incremental, and Differential Backups // Microsoft Corporation. 2006. URL: http://support.microsoft.com/kb/136621 (дата обращения 01.07.2008).

67. Dijkstra, E. W. A note on two problems in connection with graphs // Nume-rische Mathematik. 1959. - №1. P. 269.

68. Dorion, P. Benefits and drawbacks of incremental and differential backup // techtarget.com. 2005. URL: http://searchst0rage.techtarget.c0m/tip/l,289483,sid5 gcil 119483,00.html (дата обращения 04.10.2009).

69. DXperience™ Reporting, Controls and Frameworks for .NET // Developer Express Inc. 2009. URL: http://www.devexpress.com/Products/ NET/DXperience (дата обращения 04.10.2009).

70. Eppstein, D. Finding the к shortest paths // 35th IEEE Symp. Foundations of Сотр. Sci., Santa Fe, 1994. C. 154-165. URL: http://www.ics.uci.edu/ ~eppstein/pubs/Epp-TR-94-26.pdf (дата обращения 04.10.2009).

71. Free Windows Forms Controls for .Net Developers // Component Factory Pty Ltd. 2009. URL: http://www.componentfactory.com/free-windows-forms-controls.php (дата обращения 04.10.2009).

72. Garvey, M. Microsoft Takes On Backup Market // Information Week. 2008. URL: http://www.informationweek.com/news/management/showArticle.jhtml? artic-leID=47902841 (дата обращения 04.10.2009).

73. Gibson, Т. Long-term File Activity and Inter-Reference Patterns / T. Gibson, E. L. Miller, D. D. E. Long // CMG98 Proceedings. Computer Measurement Group. 1998.

74. Greiner, C. Ovum. Continuous data protection: addressing timely data recovery and much more // EMC. 2005. URL: http://www.emc.com/collateral/ analyst-reports/cdp-200510.pdf (дата обращения 04.10.2009).

75. Hadjiconstantinou, E. An efficient implementation of an algorithm for finding К shortest simple paths / E. Hadjiconstantinou, N. Christofides // Networks. -1999.-№34(2).-P. 88-101.

76. Hewlett-Packard запускает сервис для хранения файлов в Сети // Е-xecutive. 2008. URL: http://www.e-xecutive.ru/news/news/704024/ (дата обращения 01.07.2008).

77. Hillyer, В. К. On the Modeling and Performance Characteristics of a Serpentine Tape Drive / В. K. Hillyer, A. Silberschatz // In Proceedings SIGMETRICS. ACM 1996. (дата обращения 04.10.2009).

78. History of Enterprise Disk to Disk Backup // storagesearch.com. 2008. URL: http://www.storagesearch.com/d2dhistory.html (дата обращения 01.07.2008).

79. HP Data Protector Advanced Backup to Disk Integration with Virtual Tape Libraries White Paper // Hewlett-Packard Development Company, L.P. 2007. URL: http://h71028.www7.hp.com/ERC/downloads/4AA0-8760ENW.pdf (дата обращения 04.10.2009).

80. Information Storage and Management: Storing, Managing, and Protecting Digital Information. EMC. NY. : Wiley, 2009. 480 p. - ISBN: 978-0-470-29421-5

81. Kazakov, V. G. Selecting the Optimal Recovery Path in Backup Systems / V. G. Kazakov, S. A. Fedosin // Innovations and Advances in Computer Sciences and Engineering / S. Tarek Ed.. Springer, 2009. ISBN: 978-90-481-3657-5

82. Kincora, M. Strategic Storage: Storage security Change old habits and stop data theft // techtarget.com. 2005. URL: searchdatamanagement.techtarget.com /news/article/0,289142,sid91gcil 144523,OO.html (дата обращения 04.10.2009).

83. Kurmas, Z. Evaluating backup algorithms / Z. Kurmas, A. Chervenak // Proc. of the Eighth Goddard Conference on Mass Storage Systems and Technologies. 2000. URL: http://www.cis.gvsu.edu/~kurmasz/papers/kurmas-MSSOO.pdf (дата обращения 05.10.2009).

84. Marc Farley. Building Storage Networks. -2nd ed. -McGraw-Hill, 2001. -ISBN-13: 9780072120509

85. Martins, E. Q. V. The К shortest paths problem / E. Q. V.Martins, M. M. B. Pascoal, J. L. E. Santos // CISUC. 1998. URL: http://www.mat.uc.pt/- mar-ta/Publicacoes/kpaths.ps.gz (дата обращения 04.10.2009).

86. Martins, E. Q. V. A new implementation of Yen's ranking loopless paths algorithm / E. Q. V. Martins, M. M. B. Pascoal // 40R Quarterly Journal of the Belgian, French and Italian Operations Research Societies. — 2003. — №1(2).—P.121-134.

87. Millard, E. Smaller Players In The Backup Market // Processor Vol.29 Issue 4. 2007. URL: http://www.processor.com/editorial/article.asp?article=articles/ P2904/22p04/22p04.asp&guid=28256067B91148FE8042DDC980CC9737 (дата обращения 01.07.2008).

88. New ESG Research Finds Virtual Tape Users are Moving Towards a Tape-Less Data Protection Environment // Enterprise Strategy Group. 2007. URL: http://www.enteфrisestrategygroup.com/documents/NewsEvent/NewsEvent280.pdf (дата обращения 04.10.2009).

89. Overland Storage. Data Protection Report 2008. Best Practices in Data Backup & Recovery // Excillio Group, Inc. 2008. URL: http://whitepapers.businessweek.com/detail/RES/1202831996709.html (дата обращения 04.10.2009).

90. Open File Manager. Microsoft® Volume Shadow Copy Service and Its Role in an Organization's Total Backup Strategy // NovaStor. 2007. URL: http://www.novastor.com/graphics/VSSWhitePaper.pdf (дата обращения 04.10.2009).

91. Patterson, H. Dedupe-Centric Storage // Data Domain. 2007. URL: http://www.bitpipe.com/detail/RES/1195217799855.html (дата обращения 04.10.2009).

92. Perko, A. Implementation of algorithms for К shortest loopless paths // Networks. 1986. -№16. - P. 149-160.

93. Romig, S. M. Backup at Ohio State, Take 2 // LISA IV. 1990.

94. Russell, D. MarketScope for Enterprise Backup/Recovery Software / D. Russell, C. DiCenzo. // Gartner RAS Core Research Note GOO 142739. 2006.

95. Seagate Technology Paper. Economies of Capacity and Speed // Seagate.2004. URL: http://www.seagate.com/content/pdf/whitepaper/economiescapacity spdtp.pdf (дата обращения 04.10.2009).

96. Simpson, D. Reader survey reveals backup-and-recovery trends // info-stro.com. 2005. URL: http://www.infostor.com/displayarticle/244384/ 23/ARTCL/none/none/l/Reader-survey-reveals-backup-and-recovery-trends/ (дата обращения 01.07.2008).

97. Statistics // Frontec, Inc. 2006. URL: http://www.frontecbackup.com/ /features/stats.htm (дата обращения 04.10.2009).

98. The files we love // howtobackup.net. 2008. URL: http://howtobackup.net/statistics/lovefile.php (дата обращения 01.07.2008).

99. The Future of Storage. An analysis based on 3 years of extensive end-users surveys // Coughlin Associates, Inc. Peripheral Concepts, Inc. 2006. URL: www.tomcoughlin.com (дата обращения 04.10.2009).

100. True Incremental Backup // Teradactyl LLC. 2007. URL: http ://www.teradactyl. com: 8 O/Documents/B ackupTypes/PartCumulativelncr .html (дата обращения 01.07.2008).

101. Wendt, J. New dynamics in data protection sales // techtarget.com. 2008. URL: http://searchstoragechannel.techtarget.c0m/tip/0,289483,sid98gcil307456 ,00.html (дата обращения 01.07.2008).

102. Why do I need Backup? // 247backup. STL Smartways Technology Ltd.2005. URL: http://www.247backup.co.uk/aboutBackup/need.asp, 2005. (дата обращения 04.10.2009).

103. Worldwide Disk Storage Systems 2006-2010 Forecast and Analysis: Expansion, Efficiency, and Economics Driving Growth // IDC. Doc #201596. 2006.

104. Xu Wei A Self-Adaptive Backup System Based on Data Integration Mechanism / Xu Wei, Wang Min, He Xiang, Xu Lu // Third International Conference on Convergence and Hybrid Information Technology. 2008. Vol. 2. C. 822-831.

105. Xu Wei BM-CVI: A Backup Method Based on a Cross-Version Integration Mechanism / Xu Wei, Wang Min, He Xiang, Liu Zhenjun, Qi Li, Junping Gao, Xiaoqun Zhao // International Conference on Convergence Information Technology (ICCIT 2007). 2007. C. 781-789.

106. Yen, J. Y. Finding the К shortest loopless paths in a network // Management Science. 1971. - № 17. - P. 712-716.

107. Yurin, M. The history of backup // backuphistory.com. 2009. URL: http://www.backuphistory.com (дата обращения 04.10.2009).