પાઇની ગણતરી માટે આધુનિક સૂત્ર. નંબર પાઇ - અર્થ, ઇતિહાસ, જેણે તેની શોધ કરી

03 જુલાઇ

પેટ્યા વાયરસના હુમલા પછી ઑપરેટિંગ સિસ્ટમની ઍક્સેસ કેવી રીતે પુનઃસ્થાપિત કરવી: યુક્રેનની સાયબર પોલીસની ભલામણો

યુક્રેનની રાષ્ટ્રીય પોલીસના સાયબર પોલીસ વિભાગે Petya.A એન્ક્રિપ્શન વાયરસ દ્વારા સાયબર હુમલાને આધિન હોય તેવા કમ્પ્યુટર્સની ઍક્સેસ કેવી રીતે પુનઃસ્થાપિત કરવી તે અંગે વપરાશકર્તાઓ માટે ભલામણો પ્રકાશિત કરી છે.

Petya.A રેન્સમવેર વાયરસનો અભ્યાસ કરવાની પ્રક્રિયામાં, સંશોધકોએ માલવેરની અસર માટે ઘણા વિકલ્પો ઓળખ્યા (જ્યારે એડમિનિસ્ટ્રેટર અધિકારો સાથે વાયરસ ચલાવતા હતા):

સિસ્ટમ સંપૂર્ણપણે ચેડા છે. ડેટા પુનઃપ્રાપ્ત કરવા માટે, એક ખાનગી કીની આવશ્યકતા છે, અને સ્ક્રીન પર એક વિંડો દેખાય છે જે તમને ડેટાને ડિક્રિપ્ટ કરવા માટે કી મેળવવા માટે ખંડણી ચૂકવવાનું કહે છે.

કમ્પ્યુટર્સ ચેપગ્રસ્ત છે અને આંશિક રીતે એન્ક્રિપ્ટેડ છે. સિસ્ટમે એન્ક્રિપ્શન પ્રક્રિયા શરૂ કરી છે, પરંતુ બાહ્ય પરિબળો(દા.ત.: પાવર આઉટેજ, વગેરે) એ એન્ક્રિપ્શન પ્રક્રિયા બંધ કરી દીધી છે.

કમ્પ્યુટર્સ ચેપગ્રસ્ત છે, પરંતુ MFT કોષ્ટકને એન્ક્રિપ્ટ કરવાની પ્રક્રિયા હજી શરૂ થઈ નથી.

પ્રથમ વિકલ્પ માટે, કમનસીબે, હાલમાં એવી કોઈ પદ્ધતિ નથી કે જે ડેટાને ડિક્રિપ્ટ કરવાની ખાતરી આપે. સાયબર પોલીસ વિભાગ, SBU, DSSTZI, યુક્રેનિયન અને આંતરરાષ્ટ્રીય IT કંપનીઓના નિષ્ણાતો આ સમસ્યાના ઉકેલ માટે સક્રિયપણે કામ કરી રહ્યા છે.

તે જ સમયે, બેમાં તાજેતરના કેસોકમ્પ્યુટર પરની માહિતીને પુનઃસ્થાપિત કરવાની તક છે, કારણ કે MFT પાર્ટીશનિંગ ટેબલ તૂટેલું નથી અથવા આંશિક રીતે તૂટી ગયું નથી, જેનો અર્થ છે કે સિસ્ટમના MBR બૂટ સેક્ટરને પુનઃસ્થાપિત કરીને, કમ્પ્યુટર શરૂ થશે અને કાર્ય કરશે.

આમ, સંશોધિત ટ્રોજન પ્રોગ્રામ "પેટ્યા" ઘણા તબક્કામાં કાર્ય કરે છે:

પ્રથમ: વિશેષાધિકૃત અધિકારો (સંચાલક અધિકારો) મેળવવા. Windows આર્કિટેક્ચર (સક્રિય ડિરેક્ટરી) માં ઘણા કમ્પ્યુટર્સ પર, આ અધિકારો અક્ષમ છે. વાયરસ માટે મૂળ બુટ સેક્ટર જાળવી રાખે છે ઓપરેટિંગ સિસ્ટમ(MBR) બીટ XOR ઑપરેશન (xor 0x7) ના એનક્રિપ્ટેડ સ્વરૂપમાં, અને પછી ઉપરોક્ત સેક્ટરની જગ્યાએ તેના બુટલોડરને લખે છે, બાકીનો ટ્રોજન કોડ ડિસ્કના પ્રથમ સેક્ટરમાં લખવામાં આવે છે. આ પગલું એન્ક્રિપ્શન વિશે એક ટેક્સ્ટ ફાઇલ બનાવે છે, પરંતુ ડેટા ખરેખર એનક્રિપ્ટ થયેલ નથી.

આવું કેમ છે? કારણ કે ઉપર વર્ણવેલ છે તે માત્ર ડિસ્ક એન્ક્રિપ્શન માટેની તૈયારી છે અને તે સિસ્ટમ પુનઃપ્રારંભ થયા પછી જ શરૂ થશે.

બીજું: રીબૂટ કર્યા પછી, વાયરસની કામગીરીનો બીજો તબક્કો શરૂ થાય છે - ડેટા એન્ક્રિપ્શન, તે હવે તેના રૂપરેખાંકન ક્ષેત્ર તરફ વળે છે, જેમાં ફ્લેગ સેટ કરવામાં આવે છે કે ડેટા હજી એન્ક્રિપ્ટેડ નથી અને તેને એન્ક્રિપ્ટ કરવાની જરૂર છે. આ પછી, એન્ક્રિપ્શન પ્રક્રિયા શરૂ થાય છે, જે ચેક ડિસ્ક પ્રોગ્રામ જેવો દેખાય છે.

એન્ક્રિપ્શન પ્રક્રિયા શરૂ કરવામાં આવી હતી, પરંતુ બાહ્ય પરિબળો (દા.ત.: પાવર આઉટેજ, વગેરે) એ એન્ક્રિપ્શન પ્રક્રિયા બંધ કરી દીધી હતી;
MFT કોષ્ટકને એન્ક્રિપ્ટ કરવાની પ્રક્રિયા હજી સુધી શરૂ થઈ નથી કારણ કે જે પરિબળો વપરાશકર્તા પર નિર્ભર ન હતા (વાયરસની ખામી, વાયરસની ક્રિયાઓ માટે એન્ટિ-વાયરસ સૉફ્ટવેરની પ્રતિક્રિયા, વગેરે).

ઇન્સ્ટોલેશનમાંથી બુટ કરો વિન્ડોઝ ડિસ્ક;

જો, વિન્ડોઝ ઇન્સ્ટોલેશન ડિસ્કમાંથી બુટ કર્યા પછી, હાર્ડ ડિસ્ક પાર્ટીશનો સાથેનું ટેબલ દેખાય છે, તો પછી તમે MBR પુનઃપ્રાપ્તિ પ્રક્રિયા શરૂ કરી શકો છો;

Windows XP માટે:

માં Windows XP ઇન્સ્ટોલેશન ડિસ્ક લોડ કર્યા પછી રેમપીસી, "વિન્ડોઝ XP પ્રોફેશનલ ઇન્સ્ટોલ કરો" સંવાદ બોક્સ દેખાય છે, જેમાં પસંદગી મેનુ છે, તમારે "રિકવરી કન્સોલનો ઉપયોગ કરીને Windows XP પુનઃસ્થાપિત કરવા માટે, R દબાવો" વિકલ્પ પસંદ કરવો આવશ્યક છે. . "R" કી દબાવો.

પુનઃપ્રાપ્તિ કન્સોલ લોડ થશે.

જો પીસીમાં એક OS ઇન્સ્ટોલ કરેલ હોય અને તે C ડ્રાઇવ પર (ડિફૉલ્ટ રૂપે) ઇન્સ્ટોલ કરેલ હોય, તો નીચેનો સંદેશ દેખાશે:

"1:C:\WINDOWS મારે Windowsની કઈ નકલમાં સાઇન ઇન કરવું જોઈએ?"

"1" કી લખો, "Enter" કી દબાવો.

એક સંદેશ દેખાશે: "તમારો એડમિનિસ્ટ્રેટર પાસવર્ડ દાખલ કરો." તમારો પાસવર્ડ દાખલ કરો, "Enter" દબાવો (જો ત્યાં કોઈ પાસવર્ડ નથી, તો ફક્ત "Enter" દબાવો).

સિસ્ટમ પ્રોમ્પ્ટ દેખાવા જોઈએ: C:\WINDOWS> fixmbr દાખલ કરો

પછી સંદેશ "ચેતવણી" દેખાશે.

"શું તમે નવા MBRની એન્ટ્રીની પુષ્ટિ કરી રહ્યાં છો?" "Y" કી દબાવો.

એક સંદેશ દેખાશે: "ભૌતિક ડિસ્ક \Device\Harddisk0\Partition0 પર નવું પ્રાથમિક બૂટ સેક્ટર બનાવવામાં આવી રહ્યું છે."

"નવું પ્રાથમિક બુટ સેક્ટર સફળતાપૂર્વક બનાવવામાં આવ્યું છે."

વિન્ડોઝ વિસ્ટા માટે:

વિન્ડોઝ વિસ્ટા ડાઉનલોડ કરો. તમારી ભાષા અને કીબોર્ડ લેઆઉટ પસંદ કરો. સ્વાગત સ્ક્રીન પર, "તમારા કમ્પ્યુટરને પુનઃસ્થાપિત કરો" ક્લિક કરો. Windows Vista કમ્પ્યુટર મેનૂને સંપાદિત કરશે.

તમારી ઓપરેટિંગ સિસ્ટમ પસંદ કરો અને આગળ ક્લિક કરો.

જ્યારે સિસ્ટમ પુનઃપ્રાપ્તિ વિકલ્પો વિન્ડો દેખાય, ત્યારે કમાન્ડ પ્રોમ્પ્ટ પર ક્લિક કરો.

જ્યારે આદેશ પ્રોમ્પ્ટ દેખાય છે, ત્યારે આદેશ દાખલ કરો:

bootrec/FixMbr

ઓપરેશન પૂર્ણ થવાની રાહ જુઓ. જો બધું સફળ થાય, તો સ્ક્રીન પર પુષ્ટિકરણ સંદેશ દેખાશે.

વિન્ડોઝ 7 માટે:

વિન્ડોઝ 7 ડાઉનલોડ કરો.

એક ભાષા પસંદ કરો.

તમારું કીબોર્ડ લેઆઉટ પસંદ કરો.

તમારી ઓપરેટિંગ સિસ્ટમ પસંદ કરો અને આગળ ક્લિક કરો. ઑપરેટિંગ સિસ્ટમ પસંદ કરતી વખતે, તમારે "પુનઃપ્રાપ્તિ ટૂલ્સનો ઉપયોગ કરવો જોઈએ જે Windows શરૂ કરવામાં આવતી સમસ્યાઓને ઉકેલવામાં મદદ કરી શકે છે."

સિસ્ટમ પુનઃપ્રાપ્તિ વિકલ્પો સ્ક્રીન પર, Windows 7 સિસ્ટમ પુનઃપ્રાપ્તિ વિકલ્પો સ્ક્રીન પર કમાન્ડ પ્રોમ્પ્ટ બટનને ક્લિક કરો

જ્યારે આદેશ પ્રોમ્પ્ટ સફળતાપૂર્વક બુટ થાય, ત્યારે આદેશ દાખલ કરો:

bootrec/fixmbr

એન્ટર કી દબાવો અને તમારા કમ્પ્યુટરને ફરીથી પ્રારંભ કરો.

વિન્ડોઝ 8 માટે

વિન્ડોઝ 8 ડાઉનલોડ કરો.

સ્વાગત સ્ક્રીન પર, તમારા કમ્પ્યુટરને પુનઃસ્થાપિત કરો બટનને ક્લિક કરો

વિન્ડોઝ 8 કમ્પ્યુટર મેનૂને પુનઃસ્થાપિત કરશે

કમાન્ડ પ્રોમ્પ્ટ પસંદ કરો.

જ્યારે આદેશ પ્રોમ્પ્ટ લોડ થાય છે, ત્યારે નીચેના આદેશો દાખલ કરો:

bootrec/FixMbr

ઓપરેશન પૂર્ણ થવાની રાહ જુઓ. જો બધું સફળ થાય, તો સ્ક્રીન પર પુષ્ટિકરણ સંદેશ દેખાશે.

એન્ટર કી દબાવો અને તમારા કમ્પ્યુટરને ફરીથી પ્રારંભ કરો.

વિન્ડોઝ 10 માટે

વિન્ડોઝ 10 ડાઉનલોડ કરો.

સ્વાગત સ્ક્રીન પર, "તમારા કમ્પ્યુટરને સમારકામ કરો" બટનને ક્લિક કરો

"મુશ્કેલી નિવારણ" પસંદ કરો

કમાન્ડ પ્રોમ્પ્ટ પસંદ કરો.

જ્યારે આદેશ પ્રોમ્પ્ટ લોડ થાય છે, ત્યારે આદેશ દાખલ કરો:

bootrec/FixMbr

ઓપરેશન પૂર્ણ થવાની રાહ જુઓ. જો બધું સફળ થાય, તો સ્ક્રીન પર પુષ્ટિકરણ સંદેશ દેખાશે.

એન્ટર કી દબાવો અને તમારા કમ્પ્યુટરને ફરીથી પ્રારંભ કરો.

MBR પુનઃપ્રાપ્તિ પ્રક્રિયા પછી, સંશોધકો ચેપગ્રસ્ત ફાઇલો માટે એન્ટિવાયરસ પ્રોગ્રામ્સ સાથે ડિસ્કને સ્કેન કરવાની ભલામણ કરે છે.

સાયબર પોલીસ નિષ્ણાતો નોંધે છે કે ઉલ્લેખિત ક્રિયાઓજો એન્ક્રિપ્શન પ્રક્રિયા શરૂ કરવામાં આવી હોય પરંતુ કમ્પ્યુટર પાવર બંધ કરીને વપરાશકર્તા દ્વારા વિક્ષેપ પાડવામાં આવે તો તે પણ સંબંધિત છે પ્રારંભિક પ્રક્રિયાએન્ક્રિપ્શન IN આ કિસ્સામાં, OS લોડ કર્યા પછી, તમે ઉપયોગ કરી શકો છો સોફ્ટવેરફાઇલોને પુનઃસ્થાપિત કરવા માટે (જેમ કે RStudio), પછી તેને બાહ્ય મીડિયામાં કૉપિ કરો અને સિસ્ટમને પુનઃસ્થાપિત કરો.

એ પણ નોંધ્યું છે કે જો તમે ડેટા પુનઃપ્રાપ્તિ પ્રોગ્રામ્સનો ઉપયોગ કરો છો જે તેમના બૂટ સેક્ટરને રેકોર્ડ કરે છે (જેમ કે એક્રોનિસ ટ્રુ ઇમેજ), તો વાયરસ આ પાર્ટીશનને સ્પર્શતો નથી અને તમે સિસ્ટમની કાર્યકારી સ્થિતિને ચેકપોઇન્ટ તારીખ પર પરત કરી શકો છો.

સાયબર પોલીસે અહેવાલ આપ્યો છે કે M.E.doc પ્રોગ્રામના વપરાશકર્તાઓ દ્વારા પ્રદાન કરવામાં આવેલ રજીસ્ટ્રેશન ડેટા સિવાય, કોઈ માહિતી પ્રસારિત કરવામાં આવી નથી.

ચાલો યાદ કરીએ કે 27 જૂન, 2017 ના રોજ, યુક્રેનિયન કંપનીઓ અને સરકારી એજન્સીઓની આઇટી સિસ્ટમ્સ પર પેટ્યા.એ એન્ક્રિપ્શન વાયરસનો મોટા પાયે સાયબર એટેક શરૂ થયો હતો.

સંશોધકો અને સાયબર સુરક્ષા નિષ્ણાતો અહેવાલ આપે છે કે વાયરસ, જે યુક્રેનમાં હુમલાથી સૌથી વધુ અસરગ્રસ્ત હતો, જ્યાં વાયરસને શરૂઆતમાં નિશાન બનાવવામાં આવ્યું હતું, તે પીડિતોના મશીનોને સંપૂર્ણપણે નિષ્ક્રિય કરવાના ઇરાદાપૂર્વકના ધ્યેય સાથે બનાવવામાં આવ્યું હતું અને તેમાં માહિતીને ડિક્રિપ્ટ કરવા માટેની સિસ્ટમ શામેલ નથી. જો Petya.C વાયરસે કમ્પ્યુટરને ચેપ લગાડ્યો હોય, તો ચોક્કસ તબક્કે વપરાશકર્તા હજી પણ સિસ્ટમને પુનઃપ્રારંભ કરી શકે છે, પરંતુ માહિતીને ડિક્રિપ્ટ કરવાનું હવે શક્ય બનશે નહીં.

સાયબર સિક્યુરિટી એન્ડ કંપની અને પોઝિટિવ ટેક્નોલોજીસના પ્રતિનિધિઓ તેમજ યુક્રેનના એસબીયુના સત્તાવાર પ્રતિનિધિએ જણાવ્યું હતું કે ચેપના પ્રથમ સંકેતો પર એકમાત્ર રસ્તોમાહિતીના એન્ક્રિપ્શનને રોકવા માટે, કમ્પ્યુટરને બંધ કરો.

જ્યારે દૂષિત કોડ પીડિતના ઉપકરણ પર આવે છે, ત્યારે વાયરસ ઉપકરણને રીબૂટ કરવા માટે વિલંબિત કાર્ય બનાવે છે. ત્યાં સુધી, તમે પાર્ટીશનને સુધારવા માટે bootrec /fixMbr આદેશ ચલાવી શકો છો. આના કારણે, સિસ્ટમ કાર્યરત રહેશે, પરંતુ ફાઇલો હજી પણ એનક્રિપ્ટેડ રહેશે. આ વન-વે ટિકિટ છે. Petya.C એવી રીતે કાર્ય કરે છે કે જ્યારે ચેપ લાગે છે, ત્યારે તે એક વિશિષ્ટ ડિક્રિપ્શન કી જનરેટ કરે છે, જે લગભગ તરત જ કાઢી નાખવામાં આવે છે.

કમ્પ્યુટરની માહિતીને સફળતાપૂર્વક એન્ક્રિપ્ટ કર્યા પછી, સ્ક્રીન પર એક સંદેશ પ્રદર્શિત થાય છે જેમાં માહિતીને ડિક્રિપ્ટ કરવાની ચાવી મેળવવા માટે તમારે બિટકોઇન્સમાં $300 ચૂકવવાની જરૂર છે. હેકર્સના ખાતામાં પહેલાથી જ કેટલાક હજાર ડોલર જમા કરવામાં આવ્યા છે, પરંતુ પીડિતોમાંથી કોઈને જરૂરી કોડ મળ્યો નથી. હકીકત એ છે કે જર્મન પ્રદાતા ઇમેઇલહુમલાખોરોના મેઇલબોક્સને અવરોધિત કર્યા, જે હેકરોનો સંપર્ક કરવાનો એકમાત્ર રસ્તો હતો. વધુમાં, કેસ્પરસ્કી લેબના પ્રતિનિધિઓએ અહેવાલ આપ્યો કે Petya.C ના લેખકો પોતે નથી શારીરિક ક્ષમતાતેના પીડિતોના કમ્પ્યુટર્સને ડિક્રિપ્ટ કરો, કારણ કે વાયરસ પીડિતના કમ્પ્યુટર્સ માટે ઓળખકર્તા બનાવવા માટે પ્રદાન કરતું નથી, જે હેકર્સને કી મોકલવાની મંજૂરી આપશે.

ઉપકરણોને એન્ક્રિપ્ટ કરવા માટે, Petya.C EternalBlue નબળાઈનો ઉપયોગ કરે છે, જે આ વર્ષની શરૂઆતમાં NSA દ્વારા લીક કરવામાં આવી હતી. આ જ શોષણનો ઉપયોગ મે મહિનામાં WannaCry રેન્સમવેરના નિર્માતાઓ દ્વારા કરવામાં આવ્યો હતો. માઈક્રોસોફ્ટે આ વર્ષના માર્ચમાં જરૂરી પેચ રીલીઝ કર્યા હતા અને આગળના ચેપને રોકવા માટે Windows XP પણ અપડેટ કર્યું હતું. કંપનીએ ચેતવણી આપી છે કે આવા હુમલાઓથી મોટો હિસ્સોસંભાવનાઓ પુનરાવર્તિત થશે, તેથી વપરાશકર્તાઓએ શક્ય તેટલી વહેલી તકે તેમના કમ્પ્યુટરને અપડેટ કરવાની જરૂર છે. કોઈ એ હકીકતને નકારતું નથી કે ભવિષ્યમાં અન્ય વાસિયા અથવા લ્યોશા દેખાઈ શકે છે, જે WannaCry અથવા Petya.C. ની "સફળતા" નું પુનરાવર્તન કરવાનો પ્રયાસ કરશે.

ચાલો યાદ કરીએ કે માઇક્રોસોફ્ટે વિન્ડોઝ 10 ની સુરક્ષા સિસ્ટમમાં ઘણા ફેરફારોની જાહેરાત કરી છે, જે ભવિષ્યમાં વારંવાર થતા હુમલાઓને રોકવા માટે કરવામાં આવે છે. કંપનીએ પહેલેથી જ (તેનો ઉપયોગ WannaCry અને Petya.C હુમલામાં કરવામાં આવ્યો હતો) અને તે પણ ઉમેરશે, જે પીડિતના કમ્પ્યુટરને સંક્રમિત કરવા માટે શોષણનો ઉપયોગ કરવાનું વધુ મુશ્કેલ બનાવે છે.

06/27/2017, જેઓ દૂર કરી શકાય તેવા મીડિયા પર બેકઅપ લેતા નથી, તે સૌથી કાળો દિવસ બની ગયો જ્યારે પેટ્યા વાઇપર વાયરસે તેના કામના અડધા કલાકમાં કોઈનું અઠવાડિયું નષ્ટ કર્યું, અને કોઈનું 10-12 વર્ષનું કાર્ય અને મૂલ્યવાન ફાઇલોને આર્કાઇવ કરી. , ડેટાબેઝ અને અન્ય વસ્તુઓ. સાથે જીવન શરૂ કરવાની ફરજ પડી સ્વચ્છ સ્લેટ. જો કે, ઓછામાં ઓછા આઉટલુક આર્કાઇવ્સ અને ફોટા સાચવવાની તક છે. કટ હેઠળ વિગતો.
વાયરસે બે તબક્કામાં કામ કર્યું: તેણે ફાઈલોને એન્ક્રિપ્ટ કરી (બધી નહીં અને સંપૂર્ણ રીતે નહીં), પછી રીબૂટ શરૂ કર્યું અને, રીબૂટ કર્યા પછી, હાર્ડ ડ્રાઈવના બૂટ લોડર (MBR)ને એન્ક્રિપ્ટ કર્યું. પરિણામે, હાર્ડ ડ્રાઇવ શરતી "કોળું" માં ફેરવાઈ ગઈ, જેમાંથી કંઈપણ ખેંચી શકાતું નથી.
જો પીસી ફક્ત પ્રથમ તબક્કામાં જ બચી ગયું હોય, તો પછી એમબીઆરને પુનઃસ્થાપિત કર્યા પછી તમે પીસી પર સંપૂર્ણ રીતે કામ કરવાનું ચાલુ રાખી શકો છો અને ફાઇલ એન્ક્રિપ્ટરના પરિણામોનું અવલોકન કરી શકો છો અને જે બચી ગયા છે તે શોધી શકો છો. જો પીસી બે તબક્કામાંથી પસાર થઈ ગયું હોય, તો બધું વધુ ખરાબ છે અને ફક્ત ફાઇલો ખેંચવી પણ વધુ મુશ્કેલ છે.

આવી હાર્ડ ડ્રાઇવમાંથી માહિતી કેવી રીતે સાચવવી તે અંગે રુનેટ પરની માહિતી માટે વ્યવહારીક રીતે કોઈ શોધ નથી, તેથી મારે જે જીવી શકે તે શોધવા અને પુનઃસ્થાપિત કરવા માટેની શ્રેષ્ઠ વ્યૂહરચના પ્રાયોગિક રીતે પસંદ કરવી પડી. લગભગ એક ડઝન માહિતી પુનઃપ્રાપ્તિ કાર્યક્રમોનું પરીક્ષણ કરવામાં આવ્યું હતું, પરંતુ મોટાભાગની માહિતી આર-સ્ટુડિયો પ્રોગ્રામનો ઉપયોગ કરીને પુનઃપ્રાપ્ત કરવામાં આવી હતી, જેની પુનઃપ્રાપ્તિ માટેની ક્રિયાઓના ક્રમના વર્ણન સાથે આગળ ચર્ચા કરવામાં આવશે (બધી ક્રિયાઓ વિન્ડોઝ 7 હેઠળ હાથ ધરવામાં આવશે, પરંતુ મને લાગે છે કે તમારી પાસે ફક્ત આર-સ્ટુડિયો ચાલી રહ્યું છે તે વિન્ડોઝનું કયું સંસ્કરણ છે તેનાથી કોઈ ફરક પડતો નથી).

હું હમણાં જ કહીશ કે તમે લગભગ બધી ફાઇલો એક્સ્ટ્રેક્ટ કરી શકો છો, પરંતુ તે એનક્રિપ્ટેડ હશે, સિવાય કે જે ફાઇલો એન્ક્રિપ્ટેડ ન હોય, સામાન્ય રીતે ફોટા અને વિડિયો. જો તમારી પાસે સંબંધિત ફાઇલ ફોર્મેટના વિકાસકર્તાઓ દ્વારા પ્રદાન કરવામાં આવતી ઉપયોગિતાઓ હોય તો કેટલીક ફાઇલોને પુનઃસ્થાપિત કરવી શક્ય બનશે. નીચેના ઉદાહરણનો ઉપયોગ કરીને, અમે Outlook માંથી આર્કાઇવ ફાઇલને બચાવવાની પ્રક્રિયા જોઈશું.

તેથી ક્રિયાઓનો ક્રમ:

1. અનફોર્મેટેડ એન્ક્રિપ્ટેડ ડિસ્કને કનેક્ટ કરો (આ એક મુખ્ય આવશ્યકતા છે; જો ડિસ્ક ફોર્મેટ કરવામાં આવી હતી અથવા OS તેના પર પુનઃસ્થાપિત કરવામાં આવી હતી, તો પછી કંઈપણ પુનઃપ્રાપ્ત કરવાની શક્યતા શૂન્ય થઈ જાય છે), જે એન્ક્રિપ્શનના 2 તબક્કાઓમાંથી પસાર થઈ છે. ફાઈલ સિસ્ટમ, વિન્ડોઝ ચલાવતા પીસી સાથે (કનેક્ટ કરો તમે મધરબોર્ડ સાથે સાટા/આઈડી પોર્ટ દ્વારા અથવા યુએસબી એડેપ્ટર દ્વારા સીધું જ કનેક્ટ કરી શકો છો, જે તમારા માટે વધુ અનુકૂળ હોય તે). અને પીસી બુટ કર્યા પછી, અમને નવી કનેક્ટેડ ડ્રાઇવને ફોર્મેટ કરવાની જરૂરિયાત વિશે એક સંદેશ પ્રાપ્ત થાય છે (મારા કિસ્સામાં તે ડ્રાઇવ જી છે).

સ્ક્રીનશોટ


રદ કરો પર ક્લિક કરો. અમે ખાતરી કરીએ છીએ કે અમારી ડિસ્ક ખરેખર ક્ષતિગ્રસ્ત છે, ડિસ્ક મેનેજરમાં તે નક્કી કરશે ફાઇલ સિસ્ટમ RAW:

સ્ક્રીનશોટ



2. આર-સ્ટુડિયો પ્રોગ્રામ લોંચ કરો (મેં સંસ્કરણ 8.2 નો ઉપયોગ કર્યો છે) અને મળેલી ડિસ્ક જુઓ. અમારી ટેસ્ટ 320 GB હાર્ડ ડ્રાઈવ યુએસબી 3.0 ડોકિંગ સ્ટેશન દ્વારા જોડાયેલ હતી અને "G" અક્ષર હેઠળ JMicron Tech 023 તરીકે ઓળખવામાં આવી હતી.

સ્ક્રીનશોટ



આગળ, ઉપરની આકૃતિની જેમ, ડિસ્ક "G" સાથેની લાઇન પર ડબલ-ક્લિક કરો, અને ડિસ્કનું સ્કેનિંગ સમાપ્ત થાય ત્યાં સુધી રાહ જુઓ.

3. સ્કેનિંગ પરિણામો સાથે આર-સ્ટુડિયો વિન્ડો ખુલશે (નીચેની આકૃતિ જુઓ):

સ્ક્રીનશોટ



એક નિયમ તરીકે, સ્પષ્ટ નામ સાથે ખૂબ ઓછા ફોલ્ડર્સ છે; બધી સૌથી મૂલ્યવાન વસ્તુઓ "વધારામાં મળેલી ફાઇલો" વિભાગમાં છે. તેથી, ચાલો આગળના પગલા પર આગળ વધીએ.

4. માઉસ વડે “વધારામાં મળેલી ફાઈલો” લાઇન પસંદ કરો અને પ્રોગ્રામ કંટ્રોલ પેનલ પર “શોધો/માર્ક” બટન દબાવો.

5. ખુલતી વિંડોમાં, ફાઇલ એક્સ્ટેંશન દ્વારા શોધ પસંદ કરો અને pst એક્સ્ટેંશનનો ઉલ્લેખ કરો (આઉટલુક આર્કાઇવ ફોલ્ડર્સ માટે ફાઇલ ફોર્મેટ) અને "હા" બટનને ક્લિક કરો.

સ્ક્રીનશોટ



6. શોધ આર્કાઇવ કરેલી ફાઇલો શોધી કાઢશે; તેમાંની ઘણી અલગ-અલગ ફોલ્ડર્સમાં હોઈ શકે છે. તેથી, અમે તે પાથ પર ધ્યાન કેન્દ્રિત કરીએ છીએ જ્યાં તમારી આર્કાઇવ ફાઇલો સંગ્રહિત કરવામાં આવી હતી. નીચેના ઉદાહરણમાં, તમે જોઈ શકો છો કે તમે જે ફાઈલો શોધી રહ્યા હતા તે Outlook Files ફોલ્ડરમાં સ્થિત હતી.

સ્ક્રીનશોટ



કૃપા કરીને નોંધો કે જો તમે જુઓ છો ડાબું મેનુઅને ફોલ્ડર હાયરાર્કી ઉપર જાઓ, તમે જોઈ શકો છો કે આ ફોલ્ડર યુઝર એકાઉન્ટ ફોલ્ડરમાં સ્થિત છે અને ત્યાં ડેસ્કટોપ, ડોક્યુમેન્ટ્સ વગેરે ફોલ્ડર્સ છે. આ રીતે તમે ફોટા અને અન્ય ફાઇલોને ખેંચી શકો છો જે વપરાશકર્તાએ આ ફોલ્ડર્સમાં સંગ્રહિત કર્યા છે.

સ્ક્રીનશોટ



7. આગળ, તમે pst એક્સ્ટેંશન વડે જે ફાઈલો શોધી રહ્યા છો તેના બોક્સને ચેક કરો અને "માર્ક કરેલ પુનઃપ્રાપ્ત કરો" બટનને ક્લિક કરો, સાચવેલી ફાઈલોને સાચવવા માટેનું સ્થાન સૂચવો (મારા કિસ્સામાં, આ ડ્રાઈવ C પરનું પુનઃપ્રાપ્ત ફોલ્ડર છે). અમે ફાઇલ કૉપિ કરવાની પ્રક્રિયા પૂર્ણ થવાની રાહ જોઈ રહ્યા છીએ.

સ્ક્રીનશોટ



8. પુનઃપ્રાપ્ત આર્કાઇવ ફાઇલ સામાન્ય રીતે નુકસાન પામે છે અને Outlook દ્વારા શોધી શકાતી નથી. સદનસીબે, વાયરસે માત્ર પ્રથમ મેગાબાઈટ મોટી ફાઈલોને એન્ક્રિપ્ટ કરી હતી, બાકીની અસ્પૃશ્ય રહી હતી. તેથી, આપણે આર્કાઇવ માળખું પુનઃસ્થાપિત કરવાનો પ્રયાસ કરવાની જરૂર છે, આ કરવા માટે ઘણી રીતો છે:

A) પ્રમાણભૂત MS Office પેકેજમાં સમાવિષ્ટ SCANPST ઉપયોગિતાનો ઉપયોગ કરો. ઉદાહરણ તરીકે, MS Office 2010 માં, આ યુટિલિટી C:\Program Files (x86)\Microsoft Office\Office14\ ફોલ્ડરમાં સ્થિત છે જો તમારી પાસે 64-બીટ Windows હોય અને C:\Program Files\Microsoft Office\Office14 Windows ના 32-બીટ સંસ્કરણનો ઉપયોગ કરતી વખતે.

બી) ઉપયોગિતાઓનો ઉપયોગ કરો તૃતીય પક્ષ વિકાસકર્તાઓ. તમે Google પર તેમાંથી ઘણું શોધી શકો છો.

મેં પ્રથમ વિકલ્પનો ઉપયોગ કર્યો અને, સૈદ્ધાંતિક રીતે, તે તમામ પીસી પર કામ કરે છે જે પુનઃસંગ્રહ માટે મારી પાસે લાવવામાં આવ્યા હતા.

હું પોસ્ટની લિંક પણ જોડી રહ્યો છું પગલું દ્વારા પગલું સૂચનો SCANPST ઉપયોગિતા સાથે કામ કરવા પર.

આટલું જ, અન્ય ફાઇલો સમાન અલ્ગોરિધમનો ઉપયોગ કરીને પુનઃસ્થાપિત કરવામાં આવે છે, તમારે ફક્ત ઇચ્છિત ફાઇલ એક્સ્ટેંશનને બદલવાની જરૂર છે, અથવા "વધારાની મળેલી ફાઇલો" વિભાગમાં બધા ફોલ્ડર્સ દ્વારા મેન્યુઅલી સ્ક્રોલ કરો અને બરાબર શું પુનઃસ્થાપિત કરવાની જરૂર છે તે પસંદ કરો.
જો મારી પોસ્ટ કોઈને “કેપ્ટનની” લાગે છે, તો કૃપા કરીને તેની વધુ પડતી ટીકા કરશો નહીં, દરેક પાસે ડેટા પુનઃપ્રાપ્તિનો અનુભવ અને સાબિત સાધનો નથી. જો તમને હજુ પણ પ્રશ્નો હોય, તો તમે PM માં અથવા અહીં ટિપ્પણીઓમાં લખી શકો છો.

તાજેતરમાં, Pi ની ગણતરી કરવા માટે એક ભવ્ય સૂત્ર છે, જે સૌપ્રથમ ડેવિડ બેઈલી, પીટર બોરવેઈન અને સિમોન પ્લોફ દ્વારા 1995માં પ્રકાશિત કરવામાં આવ્યું હતું:

એવું લાગે છે: તેના વિશે શું વિશેષ છે - Pi: માંથી ગણતરી કરવા માટે ઘણા બધા સૂત્રો છે શાળા પદ્ધતિમોન્ટે કાર્લોથી અગમ્ય પોઈસન ઈન્ટિગ્રલ અને ફ્રાન્કોઈસ વિએટાના સૂત્ર મધ્ય યુગના અંતમાં. પરંતુ તે ચોક્કસપણે આ સૂત્ર છે જેના પર ધ્યાન આપવું યોગ્ય છે ખાસ ધ્યાન- તે તમને ગણતરી કરવાની મંજૂરી આપે છે nth ચિહ્નપહેલાની શોધ કર્યા વિના નંબરો pi. આ કેવી રીતે કાર્ય કરે છે તેની માહિતી માટે, તેમજ C માં તૈયાર કોડ કે જે 1,000,000મા અંકની ગણતરી કરે છે, કૃપા કરીને સબ્સ્ક્રાઇબ કરો.

Pi ના Nth અંકની ગણતરી કરવા માટેનું અલ્ગોરિધમ કેવી રીતે કાર્ય કરે છે?
ઉદાહરણ તરીકે, જો આપણને Pi ના 1000મા હેક્સાડેસિમલ અંકની જરૂર હોય, તો આપણે સમગ્ર સૂત્રને 16^1000 વડે ગુણાકાર કરીએ છીએ, આમ કૌંસની સામેના પરિબળને 16^(1000-k) માં ફેરવીએ છીએ. ઘાતીકરણ કરતી વખતે, અમે દ્વિસંગી ઘાતીકરણ અલ્ગોરિધમનો ઉપયોગ કરીએ છીએ અથવા, જેમ કે નીચેનું ઉદાહરણ બતાવશે, મોડ્યુલો ઘાતાંક. આ પછી, અમે શ્રેણીના ઘણા શબ્દોના સરવાળાની ગણતરી કરીએ છીએ. તદુપરાંત, ઘણી ગણતરી કરવી જરૂરી નથી: જેમ જેમ k વધે છે, 16^(N-k) ઝડપથી ઘટે છે, જેથી પછીના શબ્દો જરૂરી સંખ્યાઓના મૂલ્યને અસર કરશે નહીં). તે બધા જાદુ છે - તેજસ્વી અને સરળ.

PSLQ અલ્ગોરિધમનો ઉપયોગ કરીને સિમોન પ્લોફ દ્વારા બેઈલી-બોર્વાઈન-પ્લોફ ફોર્મ્યુલા મળી આવી હતી, જે 2000માં સદીના ટોપ 10 અલ્ગોરિધમ્સની યાદીમાં સામેલ કરવામાં આવી હતી. PSLQ અલ્ગોરિધમ બદલામાં બેઈલી દ્વારા વિકસાવવામાં આવ્યું હતું. અહીં ગણિતશાસ્ત્રીઓ વિશે મેક્સીકન શ્રેણી છે.
માર્ગ દ્વારા, અલ્ગોરિધમનો ચાલી રહેલ સમય O(N) છે, મેમરી વપરાશ O(log N) છે, જ્યાં N છે સીરીયલ નંબરઇચ્છિત ચિહ્ન.

મને લાગે છે કે એલ્ગોરિધમના લેખક, ડેવિડ બેઈલી દ્વારા સીધો લખાયેલ સીમાં કોડ ટાંકવો યોગ્ય રહેશે:

/* આ પ્રોગ્રામ આપેલ પોઝિશન id પછી તરત જ થોડા હેક્સાડેસિમલ અંકો બનાવવા માટે BBP અલ્ગોરિધમનો અમલ કરે છે, અથવા બીજા શબ્દોમાં કહીએ તો પોઝિશન id + 1 થી શરૂ થાય છે. IEEE 64-બીટ ફ્લોટિંગ-પોઇન્ટ અંકગણિતનો ઉપયોગ કરતી મોટાભાગની સિસ્ટમો પર, આ કોડ યોગ્ય રીતે કાર્ય કરે છે. જ્યાં સુધી d આશરે 1.18 x 10^7 કરતા ઓછો હોય. જો 80-બીટ અંકગણિતનો ઉપયોગ કરી શકાય, તો આ મર્યાદા નોંધપાત્ર રીતે વધારે છે. ગમે તે અંકગણિતનો ઉપયોગ કરવામાં આવે, આપેલ પોઝિશન id માટેના પરિણામોને id-1 અથવા id+1 સાથે પુનરાવર્તિત કરીને તપાસી શકાય છે, અને ચકાસવામાં આવે છે કે હેક્સ અંકો એકના ઓફસેટ સાથે સંપૂર્ણ રીતે ઓવરલેપ થાય છે, સંભવતઃ થોડા પાછળના અંકો સિવાય. પરિણામી અપૂર્ણાંકો સામાન્ય રીતે ઓછામાં ઓછા 11 દશાંશ અંકો અને ઓછામાં ઓછા 9 હેક્સ અંકો સુધી ચોક્કસ હોય છે. */ /* ડેવિડ એચ. બેઈલી 2006-09-08 */ # સમાવેશ થાય છે # સમાવેશ થાય છે int main() ( ડબલ pid, s1, s2, s3, s4; ડબલ શ્રેણી (int m, int n); void ihex (double x, int m, char c); int id = 1000000; # NHX 16 char chx વ્યાખ્યાયિત કરો ; /* id એ id */ s1 = શ્રેણી (5, id = 4. * s2); - s3 - s4; pid = pid - (int) pid + 1.; printf(" પોઝિશન = %i\n); અપૂર્ણાંક = %.15f \n હેક્સ અંકો = %10.10s\n", id, pid, chx ); */ ( int i; double y; char hx = "0123456789ABCDEF"; y = fabs (x); માટે (i = 0; i< nhx; i++){ y = 16. * (y - floor (y)); chx[i] = hx[(int) y]; } } double series (int m, int id) /* This routine evaluates the series sum_k 16^(id-k)/(8*k+m) using the modular exponentiation technique. */ { int k; double ak, eps, p, s, t; double expm (double x, double y); #define eps 1e-17 s = 0.; /* Sum the series up to id. */ for (k = 0; k < id; k++){ ak = 8 * k + m; p = id - k; t = expm (p, ak); s = s + t / ak; s = s - (int) s; } /* Compute a few terms where k >= આઈડી. */ માટે (k = id; k<= id + 100; k++){ ak = 8 * k + m; t = pow (16., (double) (id - k)) / ak; if (t < eps) break; s = s + t; s = s - (int) s; } return s; } double expm (double p, double ak) /* expm = 16^p mod ak. This routine uses the left-to-right binary exponentiation scheme. */ { int i, j; double p1, pt, r; #define ntp 25 static double tp; static int tp1 = 0; /* If this is the first call to expm, fill the power of two table tp. */ if (tp1 == 0) { tp1 = 1; tp = 1.; for (i = 1; i < ntp; i++) tp[i] = 2. * tp; } if (ak == 1.) return 0.; /* Find the greatest power of two less than or equal to p. */ for (i = 0; i < ntp; i++) if (tp[i] >પી) વિરામ;<= i; j++){ if (p1 >pt = tp;
p1 = p; r = 1.; /* દ્વિસંગી ઘાતાંકીય અલ્ગોરિધમ મોડ્યુલો કરો. */ માટે (j = 1; j= pt)( r = 16. * r; r = r - (int) (r / ak) * ak; p1 = p1 - pt; ) pt = 0.5 * pt; જો (pt >= 1.)( r = r * r; r = r - (int) (r / ak) * ak; ) ) પરત કરો r; )આ કઈ તકો પૂરી પાડે છે? ઉદાહરણ તરીકે: અમે વિતરિત કમ્પ્યુટિંગ સિસ્ટમ બનાવી શકીએ છીએ જે Pi નંબરની ગણતરી કરે છે અને તેને દરેકને પહોંચાડે છે નવો રેકોર્ડગણતરીની ચોકસાઈના સંદર્ભમાં (જે હવે, માર્ગ દ્વારા, 10 ટ્રિલિયન દશાંશ સ્થાનો છે). પ્રયોગમૂલક માહિતી અનુસાર, અપૂર્ણાંક ભાગ Pi સામાન્ય દર્શાવે છે

સંખ્યા ક્રમ

(જોકે હજુ સુધી આને વિશ્વસનીય રીતે સાબિત કરવું શક્ય બન્યું નથી), જેનો અર્થ છે કે તેમાંથી સંખ્યાઓનો ક્રમ પાસવર્ડ બનાવવા માટે ઉપયોગમાં લઈ શકાય છે અને સરળ રીતે



તમે પોતે ડેવિડ બેઇલીના લેખમાં આ વિષય પર વધુ માહિતી મેળવી શકો છો, જ્યાં તેઓ અલ્ગોરિધમ અને તેના અમલીકરણ (પીડીએફ) વિશે વિગતવાર વાત કરે છે;