Резервное копирование - важная задача, поскольку отказы оборудования и программного обеспечения, а также человеческий фактор могут привести к потери важной информации. Ещё более важны резервные копии для ноутбуков и мобильных устройств поскольку они достаточно часто становятся объектами краж. В современном обществе телефон сопровождает человека большую часть его дня, не удивительно что в нем начинает хранится большое количество личной информации. Поэтому очень важно сохранить эти данные.
Несмотря на то, что современные технологии позволяют сохранять резервную копию в облачных сервисах, вероятность утечки данных хранимых на портативных накопителях намного меньше.
В рамках исследовательской работы изучим различные методы резервного копирования, а также алгоритм позволяющий определять сходства файлов. Изучив различные подходы, мы реализуем свой программный комплекс для создания резервной копии данных с мобильного устройства.
На текущий момент более 70% мобильных телефонов работают под управлением операционной системы Android [1]. Поэтому мобильное приложение разработано под данную операционную систему.
Основные результаты работы:
• Разработан алгоритм классификации файлов для бэкапа.
• Создан программный комплекс для определения изменённых текстовых файлов и изображений.
• Алгоритм интегрирован в мобильное Android-приложение с количеством скачиваний более 10 тысяч.
• Получены положительные отзывы от пользователей.
• По результатам работы сделан доклад на LI Международной конференции "Процессы управления и устойчивость"(CPS’20) и опубликована статья [13].
[1] GlobalStats [Электронный ресурс]: URL: https: //gs. stat counter. com /os-market-share/mobile/worldwide (дата обращения: 20.02.22).
[2] Techtarget [Электронныйресурс]: URL:https://www.techtarget. com/s earchdatabackup/feature/Full-incremental-or-differential-H ow-to-choose-the-correct-backup-type (дата обращения: 20.02.22).
[3] Pair [Электронный ресурс]: URL:https://www.pair. com/support/kb/ snapshots-and-backups-what-is-the-diffегепсе/(дата обращения: 20.02.22).
[4] Cloudian [Электронный ресурс]: URL:https: //cloudian. com/guides/ data-protection/continuous-data-protection/(дата обращения: 20.02.22).
[5] Nicholas Harbour, Defence Coumputer Forensics Lab, 2002.
[6] Jesse D. Kornblum. Identifying almost identical files using context triggered piecewise hashing // Digital Investigaton. 2006. P.91-97.
[7] Llyod Allison. Dynamic programming algorithm (DPA) for edit-distance // Monash University. 1997.
[8] Andrew Tridgell, Spamsum README, 2002.
[9] Zhou Wang, A. C. Bovik, H. R. Sheikh and E. P. Simoncelli. Image quality assessment: from error visibility to structural similarity // IEEE Transactions on Image Processing, vol. 13, no. 4, pp. 600-612, April 2004, doi: 10.1109/TIP.2003.819861.
[10] E. Rosten, R. Porter and T. Drummond. Faster and Better: A Machine Learning Approach to Corner Detection // IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 32, no. 1, pp. 105-119, Jan. 2010, doi: 10.1109/TPAMI.2008.275.
[11] E. Rublee, V. Rabaud, K. Konolige and G. Bradski. ORB: An efficient alternative to SIFT or SURF //2011 International Conference on Computer Vision, 2011, pp. 2564-2571, doi: 10.1109/ICCV.2011.6126544.
[12] S. Leutenegger, M. Chli and R. Y. Siegwart. BRISK: Binary Robust invariant scalable keypoints // 2011 International Conference on Computer Vision, 2011, pp. 2548-2555, doi: 10.1109/ICCV.2011.6126542.
[13] Щербаков Г. А, Сачков А. В. Разработка мобильного приложения, учитывающего предпочтения пользователя // Процессы управления и устойчивость. 2020. Т. 7. № 1. С. 304-310.