Wednesday, February 28, 2024
HomeCCC THEORY HINDILesson 10Lesson – 10 Overview of Future Skills & Cyber Security (फ्यूचरस्किल्स और...

Lesson – 10 Overview of Future Skills & Cyber Security (फ्यूचरस्किल्स और साइबर सुरक्षा का अवलोकन)

Introduction to Future Skills (फ्यूचरस्किल्स का परिचय)

आईटी-आईटीईएस उद्याोग बड़े पैमाने पर व्यवधान के बीच में स्थित है क्योंकि अभरती प्रौद्योगिकियों के होस्ट काम के भविष्य को बदल रहे हैं। आज उद्योग में कार्यरत 4.5 – 2 मिलियन लोगों को अगले 4-5 वर्षों में रिस्किलिंग की आवश्यकता होती है। समस्या को अकेले संभालने के लिए बहुत बड़ी है और एक सहयोगी उद्योग स्तर की प्रतिक्रिया की आवश्यकता है। यह उद्योग संचालित ईको-सिस्टम ही Future Skills है।

Future Skills प्लेटफाॅर्म को भारत के माननीय प्रधानमंत्री श्री नरेन्द्र मोदी द्वारा 19 फरवरी, 2018 को वरिष्ठ उद्योग नेताओं और सरकारी अधिकारियों की उपस्थिति में लाॅन्च किया गया था। Future Skills सदस्यता वर्तमान में कवेल NASSCOM सदस्य कर्मों के लिए खुली है।

Future Technologies (भविष्य की तकनीकें)

Internet of Things (IoT) (इंटरनेट आॅफ थिंग्स)

कुछ डिवाइस इंटरनेट से जुड़ सकते हैं ताकि आप जानकारी साझा और प्राप्त कर सकें। इस तरह के उपकरणों में स्मार्टफोन, टैबलेट, पीसी आदि शामिल हैं। हाल ही में, हालांकि, नए डिवाइस पेश किए गए हैं जो इंटरनेट और कुछ अन्य तरीकों का उपयोग करके एक-दूसरे के साथ संवाद कर सकते हैं। इन विधियों में RFIC, निकट-क्षेत्र संचार, विभिन्न प्रकार के बारकोड, आदि जैसी चीजें शामिल हो सकती हैं। संचार क्षमताएँ में अंतर्निहित होती हैं और नई सेवाओं के लिए अनुमति देती हैं-जैसे कि ए . सी. में थर्मोस्टैट्स ऊर्जा की खपत को टैªक करते हैं ओर आपके बिजली के बिल को कम करने के लिए तापमान का प्रबंधन करते हैं। एक-दूसरे से बात करने वाली मशीनों की इस विधि को डिवाइस-टू-डिवाइस संचार कहा जाता है, जिसे इंटरनेट आॅफ र्थिंस के रूप में भी जाना जाता है।

उदाहरण के लिए यदि आपके पास एक रेफ्रिजरेटर है, जो उत्पादों पर मौजूद ताजगी की तारीखों को टैªक करने में सक्षम है,तो आपको अपने स्मार्टफोन पर एक टेक्स्ट संदेश मिल सकता है जो आपको कार्यालय से घर जाते समय दूध का एक कार्टन लेने के कहेगा और अनुमान लगाइये कि या टेक्स्ट संदेश किसने भेजा है ? आपके फ्रिज ने! क्योंकि आपका फ्रिज आपके दूध के कार्टन यानी दूध की समाप्ति की तारीख की जानकारी की जाँच करने में सक्षम हैं, तो इससे आपको पता चला सकता है कि दूध पुराना है और चावल की पुडिंग के बारे में कैसे पता चलता है? क्योंकि आप कुछ उपकरणों में अपनी मेनू योजना भी दर्ज कर सकते हैं।

What is IoT? (IoT क्या है ?)

IoT का पूर्ण रूप “इंटरनेट ऑफ थिंग्स” है। इंटरनेट ऑफ थिंग्स का अभिप्राय विभिन्न भौतिक उपकरणों या डिवाइसों या अन्य एम्बेडेड वस्तुओं के एक नेटवर्क से है, जो इलेक्ट्राॅनिक्स, साॅफ्टवेयर, एक्चुएटर्स (यह ऊर्जा को गति में परिवर्तित करने की एक प्रक्रिया है जैसे, इलेक्ट्रिक एक्ट्यूएटर गति उत्पन्न करने के लिए बाहरी शक्ति स्रोत, जैसे बैटरी का उपयोग करते हैं।) इस नेटवर्क कनेक्टिविटी का उपयोग करके, सूचना का एक निःशुल्क प्रवाह एकत्र किया जा सकता है और साथ ही, यह डेटा का आदान-प्रदान कर सकता है। इसे लोगों के कनेक्शन, प्रक्रिया कनेक्शन और डेटा विनिमय के स्मार्ट तरीके के रूप में भी परिभाषित किया जा सकता हैै।

More About of Internet of Things (इंटरनेट आॅफ थिंग्स के बारे में अधिक जानकारी)

  • इंटरनेट ऑफ थिंग्स में मौजूद महत्वपूर्ण घटक इस प्रकार हैं –
  • हार्डवेयर
  • साॅफ्टवेयर
  • मौखिक विनिमय बुनियादी ढाँचा
  • इंटरनेट ऑफ थिंग्स के निम्नलिखित तत्व हैं –
  • व्यक्ति
  • प्रोसेस
  • थिंग्स
  • डाटा
  • हाई-स्पीड इंटरनेट, इंटरनेट ऑफ थिंग्स के विकास और कार्यान्वयन में एक बड़ी कमी होगी क्योंकि कुशलतापूर्ण और प्रभावी ढंग से काम करने के लिए इंटरनेट ऑफ थिंग्स की प्रमुख आवश्यकता में से एक है।
  • Zigbee प्रोटोकाॅल इंटरनेट ऑफ थिंग्स कार्यान्वयन के लिए बहुत महत्वपूर्ण है क्योंकि यह कम बिजली की खपत के लिए जाना जाता है, उपयोग के दौरान इसने Zigbee 802.15.4 (2003) मानकों को बनाए रखा।
  • WSN का अभिप्राय वायरलेस सेंसर नेटवर्क से है। इसे इंटरनेट ऑफ थिंग्स एप्लीकेशन की नींव माना जाता है।
  • इंटरनेट ऑफ थिंग्स पर आने वाली जोखिम और चुनौतियाँ हर किसी को पता होनी चाहिए-
  • गोपनीयता
  • सुरक्षा
  • नेटवर्क कंजेस्शन
  • अत्यधिक बिजली खपत
  • IIoT का अर्थ “इंडस्ट्रीयल इंटरनेट ऑफ थिंग्स” है। इंटरनेट ऑफ थिंग्स एप्लीकेशन की तुलान में यह बहुत अलग है। जब इंडस्ट्रियल इंटरनेट ऑफ थिंग्स की बात आती है, तो वे एयरोस्पेस और रक्षा में उपयोग किए जाने वाले हार्डवेयर की तरह भारी या महत्वपूर्ण मशीनों का उपयोग करते हैं जहाँ ये उपकरण एक नेटवर्क पर जुडे़ होते हैं और इन उपकरणों की किसी भी विफलता के कारण अत्यधिक खतने आती है, तो यह एक छोटे स्तर पर कार्यान्वित होती है, जहाँ अधिक खतरे की स्थितियों के बारे में चिंता करने की कोई आवश्यकता नहीं है क्योंकि यह प्रक्रिया निष्पादन और वृद्धि अधिक प्रभावी है।

Applications of IoT (IoT के अनुप्रयोग)

निम्नलिखित अनुभाग उन कुछ उत्पादों की जाँच करते हैं जिन्हें आप खरीद सकते हैं जो इंटरनेट ऑफ थिंग्स से जुडे़ हैं।

  • Wearable Devices (पहनने योग्य उपकरण)

डिवाइस-टू-डिवाइस विकास के सबसे प्रचलित क्षे़त्रों में से एक पहनने योग्य स्वास्थ्य उपकरण है। उदाहरण के लिए, कुछ हृदय गति और फिटनेस माॅनिटर लोगों को उनके वर्कआउट को टैªक करने और उनकी शारीरिक का आकलन करने में मदद करते हैं।

  • Connected vehicles (कनेक्टेड वाहन)

टाज, लगभग कोई भी कागज के नक्शे का उपयोग नहीं करता है। अधिकांश लोग अपरिचित स्थानों में अपना खोजने के लिए इन कार नेविगेशन सिस्टम परिष्कृत हैं क्योंकि ड्राइविंग निर्देश प्रदान करने के बजाय, कनेक्टेड वाहन (उदाहरण के लिए आॅडो कनेक्ट जैसे सूचित कर सकते हैं, ईंधन भरने के लिए निकटतम स्थान खोजने में मदद कर सकते हैं और बहुत कुछ।

  • Home automation (होम आॅटोमेशन)

आज, इंटरनेट ऑफ थिंग्स से जुड़े स्मार्ट डिवाइस आपको अपने घर पर बारीकी से निगरानी करने और बातचीत करने में सक्षम बनाते हैं। कमरे में कोई नहीं पर कुछ एलईडी-आधारित प्रकाश व्यवस्था खुद को बंद कर सकती है, और अपने स्मार्टफोन के माध्यम से इंटरनेट पर दूरस्थ रूप से नियंत्रित भी किया जा सकता है।

  • Location-based services (स्थान आधारित सेवा)

इंटरेट ऑफ थिंग्स कई उपयोगी सेवाएँ भी प्रदान कर सकते हैं जो स्थान आधारित हैं। उदाहरण के लिए –

  • Tracking children (बच्चों पर नज़र रखना) :

सभी माता-पिता आज अपने बच्चों की सुरक्षा को लेकर चिंतित हैं। स्थान-आधारित सेवाओं का उपयोग करते हुए, आप गलत स्थान पर समाप्त होने की स्थिति में उनके स्थान और अलर्ट की स्वचालित सूचनाएँ प्राप्त सकते हैं।

  • Eldercare (एल्डरकेयर)

कई लोग अब बुजुर्ग रिश्तेदारों के प्रति जिम्मेदार हैं। स्थान-आधरित सेवाएँ आपके मन को शांति प्रदान कर सकती हैं क्योंकि आप अपने रिश्तेदारों को ढूँढ सकतें हैं यदि वे भ्रमित और खो गए हों।

  • Location-based marketing (स्थान-आधारित मार्केटिंग)

मार्केटर्स आपकी लोकेशन का पता करके आपको ई-कूपन डिलीवर कर सकते हैं, जब आप किसी स्टोर में जाते हैं, बिलबोर्ड्स की सामग्री को बदलते हैं, या यहाँ तक कि जब आप दोपहर के भोजन के दौरान अपने पसंदीदा रेस्तरां के आस-पास ड्राइविंग कर रहे हों, तारे अपनी कार के नेविकेशन सिस्टम पर उनके द्वारा एक ऑडियो रिमाइंडर भी प्राप्त कर सकते हैं।

  • Big Data Analytics (बिग डेटा एनालिटिक्स)

“बिग डेटा” शब्द पिछले कुछ समय से काफी प्रचलित है, लेकिन वास्तव में इनका क्या अर्थ है, इस बारे में अभी भी काफी भ्रम है। वास्तव में, अवधारणा लगातार विकसित हो रही है और पुनर्विचार किया जा रहा है, क्योंकि यह डिजिटल रूपांतरण के विभिन्न प्रकारों की प्रेरक शक्ति है, जिसमें कृत्रिम बुद्धिमत्ता, डेटा विज्ञान और इंटरनेट ऑफ थिंग्स शामिल हैं। लेकिन वास्तव में बिग डेटा क्या है और यह हमारी दुनिया को कैसे बदल रहा है?

  • The astonishing growth of Big Data (बिग डेटा की आश्चर्यजनक)

यह सब डिजिटल युग की आरम्भ से हमारे द्वारा उत्पन्न डेटा की अत्यधिक मात्रा के साथ शुरू होता है। यह काफी हद तक कंप्यूटरों के उदय, इंटरनेट और तकनीक के करण उस स्थान से डेटा कैप्चर करने में सक्षम हैं जिस दुनिया में हम रहते हैं। डेटा अपने आप में एक नया अविष्कार नहीं है। कंप्यूटर और डेटाबेस से पहले के समय के कागज पर हमारे लेनदेने रिकाॅर्ड, ग्राहक रिकाॅर्ड और संग्रह फाइलें आदि सभी डेटा हैं। कंप्यूटर, और विशेष रूप से स्प्रेडशीट और डेटाबेंस ने हमें आसानी से सुलभ तरीके से बड़े पैमाने पर डेटा स्टोर करने और व्यवस्थित करने का एक तरीका दिया। अचानक, एक माउस के क्लिक पर सम्पूर्ण जानकारी उपलब्ध हो जाती थी।

हालाँकि हमने शुरूआत से ही स्प्रेडशीट और डेटाबेस के साथ-साथ एक लंबा रास्ता तय किया है। आज, हर दो दिन में हम उतना डेटा क्रिएट करते हैं जितना हमने 2000 की शुरूआत तक किया थां यह सही है, हर दो दिन में और हमारे द्वारा बनाए जा रहे डेटा की मात्रा लगभग 5 zettabytes (वर्तमान में) से बढ़कर 50 zettabytes हो जाएगी।

आजकल , लगभग हमारे हर कार्य का एक डिजिटल आधार होता है। जब भी हम ऑनलाइन होते हैं, जब भी हम अपने जीपीएम से लैस स्मार्टफोन ले जाते हैं, जब हम सोशल मीडिया या चैट एप्लीकेशन के माध्यम से अपने दोस्तों के साथ संवाद करते हैं, और जब हम खरीदारी करते हैं, तो हम डाटा उत्पन्न करते हैं। आप कह सकते हैं कि हम जो कुछ भी करते हैं उसके साथ डिजिटल पैरों के निशान छोड़ते हैं जिसमें एक डिजिटल क्रिया शामिल है,जो लगभग सब कुछ है। इसके साथ, मशीन जनित डेटा की मात्रा तेजी से बढ़ रही है। जब हमारे “स्मार्ट” घरेलू उपकरण एक दुसरे के साथ या अपने होम सर्वर से साथ संचार करते हैं, तो डेटा उत्पन्न और साझा किया जाता है। दुनिया भर के प्लांट और कारखानों में औद्योगिक मशीनरी बढ़ रही हैं जो डेटा इकट्ठा और संचारित करने वाले सेंसर से लैस हैं।

शब्द “बिग डेटा” का तात्पर्य इस सम्पूर्ण डेटा के संग्रह से और विभिन्न क्षेत्रों जैसे व्यापार आदि मेे अपने लाभ के लिए क्षमतापूर्वक इसके उपयोग करने से है। बड़ा डेटा कंपिनयों को अपने व्यवसाय को बेहतर ढंग से समझने में सक्षम बनाता है और उन्हें नियमित आधार पर एकत्र किए गए असंरचित और कच्चे डेटा से सार्थक जानकारी प्राप्त करने में मदद करता है। बिग डेटा भी कंपनियों को डेटा का उपयोग करके बेहतर व्यावसायिक निर्णय लेने की अनुमति देता है।

पाँच v का बिग डेटा निम्नानुसार है-

  • Volume – यह वाॅल्यूम का प्रतिनिधित्व करता है यानी डेटा की मात्रा जो उच्च दर से बढ़ रही है अर्थात् पेटाबाइट्स में डेटा की मात्रा मापी जाती है।
  • Velocity – वेग वह दर है जिस पर डेटा की मात्रा बढ़ती है। सोशल मीडिया बढ़ते डेटा के वेग में एक प्रमुख भूमिका निभाता है।
  • Variety – वैरायटी से तात्पर्य डेटा की मात्रा प्रकारों से है यानी विभिन्न डेटा फाॅर्मेट जैसे टेक्स्ट, ऑडियो, वीडियो आदि।
  • Veracity – वेरसिटी उपलब्ध डेटा की अनिश्चितता को संदर्भित करता है। डेटा की उच्च मात्रा के करण वेरसिटी उत्पन्न होती है जो अपूर्णता और असंगति लाती है।
  • Value – वैल्यू डेटा को मूल्य में बदलने के लिए संदर्भित करता है। एक्सेस किए गए बिए डेटा को मूल्यों में बदलकर, व्यवसाय राजस्व उत्पन्न कर सकते हैं।

बिग डेटा विश्लेषण को उपयोग जानकारी की खोज, निष्कर्ष की सूचना देने और निर्णय लेने का समर्थन करने के लक्ष्य के साथ डेटा के निरीक्षण, सफाई, रूपांतरण और माॅडलिंग की प्रक्रिया के रूप में भी परिभाषित किया जा सकता है।

बिग डेटा एनालिटिक्स में बड़े पैमाने पर विभिन्न स्रोतों से डेटा एकत्र करना, विलय करना और इसे एक तरह से प्रस्तुत करना शामिल है ताकि विश्लेषकों के लिए अंतिम उत्पाद डेटा वितरित करना आसान हो जाए जो संगठन/व्यवसाय के लिए बहुत उपयोगी है। विभिन्न संगठनों के उपयोग के लिए विभिन्न स्रोतों से बड़ी मात्रा में प्राप्त किये गए असंरचित डेटा को उपयोगी डेटा उत्पाद में परिवर्तित करने की प्रक्रिया बिग डेटा एनालिटिक्स का मूल रूप है।

More about Big Data Analytics (बिग डेटा एनालिटिक्स के बाने में अधिक जानकारी)

  • डेटा विश्लेषण प्रक्रिया में सम्मिलित चरण इस प्रकार हैं-
    • Data Exploration – व्यावसायिक समस्या का पता लगाने के बाद, एक डेटा विश्लेषक को समसया के मूल कारण का विश्लेषण करना होता है।
    • Data Preparation – डेटा विश्लेषण प्रक्रिया के इस चरण, हम डेटा विसंगतियों को डेटा के अंतर्गत मिसिंग वैल्यूज की तरह देखते हैं।
    • Data Modelling – डेटा तैयार होने के बाद माॅडलिंग चरण शुरू होता है। माॅडलिंग एक पुनरावृत्ति प्रक्रिया है जिसमें सुधार के लिए माॅडल को बार-बार चलाया जाता है। डेटा माॅडलिंग व्यावसायिक समस्या के लिए सबसे अच्छा संभव परिणाम सुनिश्चित करता है।
    • Validation – इस चरण में, क्लाइंट द्वारा प्रदत्त माॅडल और डेटा विश्लेषक द्वारा विकसित माॅडल एक दूसरे के विपरीत इस बात को वेलिडेट करते हैं कि विकसित माॅडल व्यावसायिक आवश्यकताओं को पूरा करेगा या नहीं।
    • Implementation of the Model and Tracking – डेटा विश्लेषण माॅडल के इस अंतिम चरण मे, कार्यान्वयन प्रक्रिया को पूरा किया जाता है और इसके बाद ट्रैंिकंग यह सुनिशिचत करने के लिए की जाती है कि माॅडल सही तरीके से लागू किया गया है या नहीं ?
  • एक डेटा विश्लेषक की निम्नलिखि त जिम्मेदारियाँ होती हैं-
    • ग्राहकों के लिए व्यापार से जुड़े मुद्दों को हल करें और डेटा ऑडिट ऑप्रेशन को परफाॅर्म करे।
    • संाख्यिकीय तकनीकों का उपयोग करके डेटा की व्याख्या करें।
    • सुधार के अवसरों के लिए क्षेत्रों की पहचान करें।
    • जटिल डेटा सेटों में रूझानों या पैटर्न का विश्लेषण, पहचान और व्याख्या करें।
    • प्राथमिक या द्वितीयक डेटा स्रोतों से डेटा प्राप्त करें।
    • डेटाबेस/डेटा सिस्टम बनाए ;उंपदजंपदद्ध रखें।
    • परफाॅरमेंस इंडीकेटर्स का उपयोग करके कोड समस्याओं का पता लगाएँ और सही करें।
    • एक्सेस सिस्टम विकसित करके डेटाबेस को सुरक्षित करना।
  • Data cleansing: दिए गए डेटासेट से, डेटा विश्लेषण के लिए आवश्यक जानकारी को साॅर्ट करना बेहद जरूरी है। डेटा क्लींनिंग एक महत्वपूर्ण चरण है जिसमें डेटा का निरीक्षण किसी भी विसंगतियों को खोजने, देहराव ओर गलत जानकारी को दूर करने आदि के लिए डेटा का निरीक्षण किया जाता है। डेटा क्लींनिंग के अन्तर्गत डेटाबेस से किसी भी मौजूदा जानकारी को निकालना शामिल नहीं है, यह सिर्फ डेटा की गुणवत्ता को बढ़ाता है ताकि इसे विश्लेषण के लिए इस्तेमाल किया जा सके।
  • यह बड़े डेटा सेट्स को संसाधित करने, उन्हें सबसेट में विभाजित करने, प्रत्येक सबसेट को एक अलब सर्वर पर संसाधित करने और फिर प्रत्येक के लिए प्राप्त किए गए परिणामों को मिश्रित करने के लिए एक रूपरेखा है।
  • डेटा एनालिटिक्स के लिए उपयोगं सर्वोत्तम उपकरण: KNIME, Tableu, OpenRefien, io, NodeXL,Solver.

Importance of Big Data Analytics (बिग डेटा एनालिटिक्स का महत्व)

बिग डेटा एनालिटिक्स वास्तव में सूचना प्रौद्योगिकी के क्षेत्र में एक क्रांति है। कंपनियों द्वारा डेटा एनालिटिक्स का उपयोग हर साल बढ़ रहा है। कंपनी का प्राथमिक फोकस ग्राहकों पर है। इसलिए यह क्षेत्र बिजनेस टू कंज्यूमर उनुप्रयोग में फल-फूल रहा है। हम पर्यावरण की प्रकृति क अनुसार (एनालिटिक्स करे) विभिन्न प्रकारों में विभाजित करतें हैं। हमारे पास बिग डेटा एनालिटिक्स के तीन विभाग हैं-प्रिसिक्रप्टिव एनालिटिक्स, प्रिडिक्टिव एनालिटिक्स और डिस्क्रिप्टिव एनालिटिक्स।

इस क्षेत्र में अपार संभावनाएँ हैं और यहाँ हम यह बताने के लिए चार दृष्टिकोणों पर चर्चा करेंगे कि आज बिग डेटा एनालिटिक्स इतना महत्पूर्ण क्यों है?

  • डाटा साइंस पर्सपेक्टिव
  • बिज़नेस पर्सापेक्टिव
  • रियल-टाइम युजे़बिलिटी पर्सपेक्टिव
  • जाॅब मार्केट पर्सपेक्टिव

  • Big Data Analytics and Data Science (बिग डेटा एनालिटिक्स और डेटा विज्ञान)

एनालिटिक्स में विभिन्न स्रोतों से प्राप्त विभिन्न आकार के डेटा पर उन्नत तकनीकों और एनालिटिक्स के टूल का उपयोग शामिल है। बड़े डेटा में उच्च विविधता, मात्रा और वेग के गुण होते है। डेटा सेट विभिन्न ऑनलाइन नेटवर्क, वेब पेज, ऑडियो और विडियो डिवाइस, सोशल मीडिया, लाॅग और कई अन्य स्रोतों से आते है।

बिग डेटा एनालिटिक्स में मशीन लर्निग, डेटा माइनिंगए नेचुरल लैंग्वेज प्रोसेसिंग और स्टैटिस्टिक्स जैसी एनालिटिकल तकनीकों का उपयोग शामिल है। व्यवसायों के लिए विश्लेषण प्रदान करने के लिए डेटा को निकाला जाता है, तैयार किया जाता है और सही रूप प्रदान किया जाता है। बडे़ उद्यम और बहुराष्ट्रीय गठन इन तकनीकों का इन दिनों विभिन्न तरीकों से व्यापक रूप से उपयोग करते है।

डेटा वैज्ञानिक व्यवसाय में बिग डेटा से निपटने के लिए जिम्मेटार हैं। आपचे हडूप, स्टाॅर्म, कैसांद्रा, मोन्गो डीबी और कई अन्य डेटा एनालिटिक्स टूल शामिल हैं।

  • Business and Big Data Analytics (व्यवसाय और बिग डेटा)

हडूप जैसे बडे़ डेटा एनालिटिक्स टूल स्टोरेज की लगत को कम करने में मदद करते हैं। यह व्यवसाय की दक्षता को और बढ़ाता है। नवीनतम एनालिटिक्स टूल के साथ, डेटा का विश्लेषण आसान और तेज हो जाता है। यह बदले में, समय और ऊर्जा की बचत करते हुए तेजी से निर्णय लेता है।

  • Real-time Benefits of Big Data Analytics (बिग डेटा एनालिटिक्स के वास्तविक समय के लाभ)-

प्रौद्योगिकी के लाभ के साथ बिग डेटा एनालिटिक्स के क्षेत्र में भारी वृद्धि हुई है। इसके कारण कई उद्योगों में बड़े डेटा का उपयोग हुआ है। कुछ इस प्रकार हैं-

  • बैंकिंग
  • हेल्थ्केयर
  • ऊर्जा
  • प्रौद्योगिकी
  • उपभोक्ता
  • विनिर्माण

कई अन्य उद्योग हैं जो बडे़ डेटा एनालिटिक्स का उपयोग करते हैं। बैंकिंग को बिग डेटा एनालिटिक्स के आधिकतम उपयोग के क्षेत्र के रूप में देखा जाता है।

शिक्षा क्षेत्र बड़े पैमाने पर डेटा एनालिटिक्स का उपयोग कर रहा है।

  • Job Opportunities and Big Data Analytics (नौकरी के अवसर और बिग डेटा एनालिटिक्स)

बिग डेटा प्रौद्योगिकियों में बड़ी रूचि और निवेश के साथ, बिग डेटा एनालिटिक्स में निपुण पेशेवरों की भारी माँगा है। आॅर्गेनाइजेशन योग्य पेशेवरों के लिए आकर्षक प्रोत्साहन और पैकेज का भूगतान करते हैं।

Cloud computing (क्लाउड क्या है?)

क्लाउड शब्द नेटवर्क या इंटरनेट को व्यक्त करता है। दूसरे शब्दों में, हम कह सकते हैं कि क्लाउड कुछ ऐसा है, जो दूरस्थ स्थान पर मौजूद है। क्लाउड सार्वजनिक और निजी नेटवर्क, यानी WAN, LAN, या VPN पर सेवाएँ प्रदान कर सकता है। ई-मेल, वेब काॅन्फ्रेंसिंग, ग्राहक संबंध प्रबंधन (सीआरएम) जैसे एप्स क्लाउड पर निष्पादित होते है।

What is Cloud Computing and How Does it Work? (क्लाउड कम्प्यूटिंग क्या है और यह कैसे काम करता है ?)

क्लाउड कम्प्यूटिंग की एक सरल परिभाषा में इसका कार्य इंटरनेट पर विभिन्न प्रकार की सेवाएँ प्रदान करना है। साॅफ्टवेयर और एनालिटिक्स से लेकर सुदृढ़ और सुरक्षित डेटा और नेटवर्किंग संसाधनों तक, सब कुछ क्लाउड के जरिए डिलीवर किया जा सकता है।

आप शायद हर दिन अलग-अलग क्लाउड-आधारित एप्लीकेशन का उपयोग हैं, एक मोबाइल ऐप का उपयोग करते हैं, एक छवि डाउनलोड करते हैं या आॅनलाइन वीडियो गेम खेलते हैं, तो हर बार क्लाउड समाधान से लाभ उठाते हैं। ये सभी सेवाएँ क्लाउड में संग्रहीत हैं।

वनड्राइव, शेयरपाॅइन्ट या किसी ईमेल सर्वर पर आपकी जानकारी संग्रहीत करना, डेस्कटाॅप डेटा हार्ड ड्राइव या यूएसबी स्टिक पर उस डेटा को रखने से बहुत अलग है। आप इसे इंटरनेट एक्सेस करने वाले किसी भी कंप्यूटर से प्राप्त कर सकते हैं।

व्यवसायों के लिए, क्लाउड कंप्यूटिंग का मतलब सहयोग और उत्पादकता में सुधार के साथ-साथ लागत में आधिकाधिक कमी है। बेहतर डेटा सुरक्षा, बेहतर उपलब्धता और अत्याधुनिक तकनीकों तक पहुँच का विस्तार ही इसका अर्थ है।

अपनी-अपनी विशेषताओं वाले तीन प्रकार के क्लाउड होते हैं। आपके और आपके व्यवसाय के लिए सबसे अच्छा विकल्प कौन-सा है, इसके लिए आपको इन क्लाउड विकल्पों का मूल्यांकन करना चाहिए।

Types of Cloud Computing (क्लाउड कम्प् यूटिंग के प्रकार)

  • Public Cloud (पब्लिक क्लाउड)

पब्लिक क्लाउड सेवाएँ विकास प्रणालियों और वेब सर्वरों के लिए सर्वोत्तम हैं। आपका क्लाउड कंप्यूटिंग प्रदाता आपको उनके डिजिटल स्थान का एक छोटा-सा टुकड़ा देगा जो उन्हें अन्य किरायेदारों के साथ साझा करना होगा। इस प्रकार के क्लाउड किफायती होते हैं, क्योंकि ज्यादातर क्लाउड्स को पे-एज-यू-गो माॅडल संचालित करता है। आप क्लाउड का उपयोग किये गए आवश्यक घंटों की संख्या के अनुसार क्लाउड का भुगतान करतें हैं और जब भी आप अपना काम पूरा करते हैं तो बाहर निकल सकते हैं। आपको आवश्यकता से अधिक भुगतान करने की कोई बाध्यता नहीं होती है।

  • Private Cloud (प्राइवेट क्लाउड)

प्राइवेट क्लाउड्स अपने नाम अर्थात् गोपनीयता के अनुरूपही सेवाएँ देते हैं। आपको अपना डिजिटल स्थान किसी और के साथ साझा करने की आवश्यकता नहीं होती है। प्राइवेट क्लाउड प्लेटफाॅर्म आमतौर पर घर पर बनाए जाते हैं, और वे आपके और आपके व्यवसाय के लिए होते हैं। उन्हें थर्ड-पार्टी डेटा केंद्र में भी काॅन्फिगर किया जा सकता हैं। यदि आप एक प्राइवेट क्लाउड का उपयोग कर रहे हैं, तो आप जानते हैं कि डेटा तक की किसकी पहुँच है, आप जानते हैं कि क्या किसी ने बदलाव किया है, और आप जानते हैं कि आपात स्थिति में क्या करना हैं क्लाउड पर क्या होता है, इस पर आपकर पूरा नियं़ण है और आपको प्रभावित करने वाले कुछ थर्ड-पार्टी के वेंडर द्वारा किये गए बदलावों में चिंता करने की जरूरत नहीं है, क्योंकि एक फायरवाॅल बाहरी लोगों से आपके क्लाउड की सुरक्षा करती है।

  • Hybrid Cloud (हाइब्रिड क्लाउउ)

हाइब्रिड क्लाउड उपरोक्त दोनों से श्रेष्ठ हैं। यदि आप हाइब्रिड क्लाउड का उपयोग कर रहे हैं, तो आप एक आंतरिक डेटबेस को नियंत्रित कर सकतें हैं और जरूरत पड़ने पर सार्वजनिक क्लाउड का उपयोग कर सकते हैं, क्योंकि ऐसा कई बार हो सकता है जब आपको निजी क्लाउड से डेटा और एप्लीकेशन को पब्लिक क्लाउड जैसे स्थानांतरित करने की आवश्यकता होगी।

क्लाउड कम्यूटिंग सर्विसेज के उदाहरण

  • Cloud Storage and Hosting केन्द्रीय आॅनलाइन भंडारण स्थान में आवश्यक दस्तावेज रखने से उन्हें एक्सेस करना हर किसी के लिए आसान हो जाता है। क्लाउड स्टोरेज उन कर्मचारियों के लिए महत्वपूर्ण है, जिन्हें अपना काम करने के लिए समान जानकारी प्राप्त करने की आवश्यकता होती है। यह संगठनों के बीच सहयोग और दक्षता बढ़ाता है।

क्लाउड स्टोरेज व्यक्तिगत उपयोग के लिए भी उपयोगी है, क्योंकि वेब सर्वर पर अपने आवश्यक दस्तावेज रख सकते हैं ताकि बाद में उन्हें एक्सेस किया जा सके। इसके लिए गूगल डाॅक्स या वनड्राइव बेहतर उदाहरण हैं। अब अपको स्पै्रडशीड को संपादित करने या अपनी फाइलों को पढ़ने के लिए एक फ्लैश ड्राइव पर ले जाने की आवश्यकता नहीं है।

  • Cloud Backup – क्लाउड फाइलों की उपलब्धता सुनिश्चित करने का सबसे कारगर तरीका उनका बैकअप लेना है। क्लाउड बैकअप साॅल्यूशंस फाइलों की कई प्रतियाँ बनाते हैं और विभिन्न स्थानों में डेटा करते हैं। इस तरह, आपको यह चिंता करने की जरूरत नहीं है कि आपके प्रदाता के क्लाउड सर्वर कार्यशील न होने की स्थिति में आपकी फाइलें खो जाएंगी।
  • E-mail – लोग हर दिन लगभग 105 बिलियन ईमेल भेजेत हैं। लाखों न्यूजलेटर, शुभकामनाएँ और स्मरण-पत्र भी क्लाउड इंफ्रास्ट्रक्चर के बिना संभव नहीं होगा।

Types of Cloud Services (क्लाउड सेवाओं के प्रकार)

क्लाउड सेवाएँ उतनी ही विविध हैं स्वयं क्लाउड्स के प्रकार । आप तीन अलग-अलग प्रकार की क्लाउड सेवाएँ खरीद सकते हैं-

  • Infrastructure as a service (IaaS) – यह आपको भौतिक डेटा केन्द्र या र्सवर पर पैसे बचाता है। आप केवल तब तक भुगतान करते हैं जब तक आपको सेवा की आवश्यकता होती है या जब आप सेवा का उपयोग करते हैं। यह आपको अपनी माँग के आधार पर अपने पैमाने को जल्दी से समायोजित करने की अनुमति देता है।

उदाहरण: Amazon EC2, Windows Azure, Rackspace, Google Compute Engine

  • Platform as a service (PaaS) – इसमें वह सब कुछ है जो आपको अपने व्यवसायिक अनुप्रयोगों के लिए चाहिए। यह पूर्ण इन्फ्रास्टक्चर जैसे नेटवर्किंग ऑनलाइन स्टोरेज और सर्वर के साथ-साथ डेटाबेस मैनेजमेंट सिस्टम, डेवलपमेंट टूल्स आदि के साथ ही उपलब्ध होता है। यह आपके एप्लीकेशन को बनाने, परीक्षण करने, विकसित करने और अद्यतन करने में मदद करने के लिए डिजाइन किया गया है।

उदाहरण: AWS इलास्टिक बीनटाॅक, विंडोज इज्योर, हरोकू, Force.com Google Apache Straos.

  • Software as a service (SaaS) – जब भी आप आपने फोन के लिए एक नया एप डाउनलोड करते हैं तो आपको यह मिल जाता है। कंपनियाँ अपने साॅफ्टवेयर का निर्माण और विकास करती हैं और फिर इसे खरीदारों को उधार देती हैं। ऑटोडेस्क, लेंडिंग क्लब, माइक्रोसाॅफ्ट और आईबीएम जैसे व्यवसाय सभी इससे राजस्व उत्पन्न करते हैं।

उदाहरण: Google Apps. Microsoft Office 365.

Benefits of Cloud Computing (क्लाउड कम्प्यूटिंग के लाभ)

किफरसत की संभावना ही कई संस्थाओं द्वारा क्लाउड सेवाओं को अपनाने का प्रमुख कारण है। क्लाउड कम्प्यूटिंग आवश्यकता के अनुसार सेवाओं का उपयोग करने और जो आप उपयोग करते हैं उसके लिए भुगतान करने की स्वतंत्रता देता है। क्लाउड कंप्यूटिंग के कारण, यह इन-हाउस के संसाधनों के बिना एक आडटसोर्स इकाई के रूप में आईटी संचालन संभव हो गया है।

क्लाउड कंप्यूटिंग के लाभ निम्नलिखित हैं-

  • उपयोगकर्ताओं के लिए आईटी इन्फ्रस्ट्रक्चर और कम्प्यूटर की कम लागत
  • बेहतर प्रदर्शन
  • कम रखरखाव के मुद्दे
  • तुरंत साॅफ्टवेयर अपडेट आॅपरेटिंग सिस्टम्स के बीच बेहतर संगतता
  • बैकअप और रिकवरी
  • प्रदर्शन और स्केलेबिलिटी
  • भंडारण क्षमता में वृद्धि
  • डेटा सुरक्षा में वृद्धि

Virtual Reality (वर्चुअल रियलिटी)

वर्चुअल रियलिटी एक त्रि-आयामी, कंप्यूटर-जनित वातावरण का वर्णन करने लिए उपयोग किया जाता है जिसे किसी व्यक्ति द्वारा खोजा जा सकता है औरर उसके साथ बातचीत की जा सकती है। दृष्टि, श्रवण, स्पर्श, यहाँ तक कि गंध जैसी कई इंद्रियों का अनुकरण करके , कंप्यूटर इस कृत्रिम दुनिया के लिए एक पोर्टल में बदल जाता है। वह व्यक्ति इस आभासी दुनिया का हिस्सा बन जाता है यह इस वातावरण में तल्लीन हो जाता है और वहीं, वस्तुओं हेरफेर करने या कई कार्यों को करने में सक्षम होता है।

How is virtual reality achieved? (वर्चुअल रियलिटी कैसे प्राप्त की जाती है?)

आज वर्चुअल रियलिटी का आमतौर पर कंप्यूटर प्रौद्योगिकी का उपयोग करके लागू किया जात है। इस उद्देश्य के लिए कई प्रणालियों का उपयोग किया जाता है, जैसे कि हेडसेट, सर्वदिशात्मक ट्रेडमिल और विशेष दस्ताने। है ताकि वास्तविकता का भ्रम पैदा किया जा सके।

Why have virtual reality? (वर्चुअल रियलिटी क्यों है?)

वर्चुअल रियलिटी के लिए कई प्रकार के अनुप्रयोग हैं जिनमें कुछ इस प्रकार हैं-

  • आर्किटेक्चर
  • स्पोर्ट्स
  • मेडिसिन
  • आर्ट्स
  • ऐटरटेनमेंट

वर्चुअल रियलिटी इन क्षेत्रों में नई और रोमांचक खोजों का संचालन दे सकती है जो हमारे दैनिक जीवन को प्रभावित करती है। वास्तव में, जहाँ कुछ भी करना बहुत खतरनाक, महँगा या अव्यावहारिक होता है, वर्चुअल रियलिटी इसका जवाब है। प्रशिक्षु फाइटर पायलट से लेकर मेडिकल एप्लीकेशन प्रशिक्षु सर्जन तक वर्चुअल रियलिटी हमें वास्तविक दुनिया के अनुभव प्राप्त करने के लिए आभासी जोखिम लेने की अनुमति देती है।

Summary (सांराश)

वर्चुअल रियलिटी एक आभासी वातावरण की कृति है जो हमारी इंद्रियों को इस तरह प्रस्तुत करता है कि हम इसका अनुभव इस प्रकार करते हैं मानो हम वास्तव में वहाँ थे। यह इस लक्ष्य को प्राप्त करने के लिए प्रोद्योगिकियों के एक मेजबान के रूप में उपयोग करता है और यह एक तकनीकि रूप से जटिल उपलब्धि है जो हमारी धारण और अनुभूति के लिए जिम्मदार है। यह मनोरंजन और गंभीर उपयोग के लिए प्रयोग की जाती है। तकनीक सस्ती और अधिक व्यापक होती जा रही है। हम भविष्य में प्रौद्योगिकियों के लिए कई और अधिक अभिनव उपयोगों को देखने की उम्मीद कर सकते हैं और शायद यह एक मौलिक तरीका है जिसमें हम संचार एवं कार्य दोनों करते हैं।

Artificial Intelligence (कृत्रिम बुद्धिमत्ता)

आर्टिफिशियल इंटेलिजेंस के पिता जाॅन मैकार्थी के अनूसार, यह “इंटेलीजेंट मशीन, विशेष रूप से इंटेलीजेंट कंप्यूटर प्रोग्रात बनाने का विज्ञान और इंजीनियरिंग” है।

आर्टिफिशियल इंटेलिजेंस एक कंप्यूटर, एक कंप्यूटर-नियांत्रित रोबोट, या एक इंटेलीजेंट साॅफ्टवेयर बनाने का एक तरीका है, उसी तरह से जैसे बुद्धिमान व्यक्ति सोचता है।

AI में इस बात का अध्यान किया जाता है कि मानव मस्तिष्क कैसे सोचता है, और मनुष्य कैसे किसी समस्या को हल करने का प्रयास करते हुए सीखते हैं, निर्णय लेते हैं और काम करते हैं, और फिर बुद्धिमान साॅफ्टवेयर और सिस्टम विकसित करने के लिए इस अध्ययन के परिणामों का उपयोग करते हैं।

आर्टिकिशियल इंटेलिजेंस का उपयोग आज कंप्यूूटर विजन, भाषण पहचान निर्णय लेने, धारण तर्क, संज्ञानत्मक क्षमताओं इत्यादि विभिन्न अनुप्रयोगों के लिए व्यापक रूप से किया जाता है।

Philosophy of AI (कृत्रिम बुद्धिमत्ता का दर्शन)

कंप्यूटर सिस्टम की शक्ति का दोहन करते हुए, मानव की जिज्ञासा, उसे आश्र्चचकित करती है कि “क्या कोई मशीन मनुष्य के रूप में सोच और व्यवहार कर सकती है?”

इस प्रकार AI का विकास मशीनों में वही बुद्धिमत्ता लाने के इरदे से शुरू हुआ, जो हम मनुष्यों में पाते हैं।

Goals of AI (कृत्रिम बुद्धिमत्ता के लक्ष्य)

  • एक्सपर्ट सिस्टम क्रिएट करने के लिए: वे सिस्टम जो बुद्धिमान व्यवहार प्रदर्शित करते हैं, सीखते हैं, प्रदर्शित करते हैं, समझाते हैं और अपने उपयोगकर्ताओं को सलाह देते हैं।
  • मशीनों में ह्यूमन इंटेलिजेंस लागू करने के लिए: ऐसे सिस्टम बनाना जो इंसानों की तरह समझें, सोचें, सीखें और व्यवहार करें।

What Contributes to AI? (AI में क्या योगदान है?)

आर्टिफिशियल इंटेलिजेंस एक विज्ञान और प्रौद्योगिकी है जो कंप्यूटर विज्ञान, जीवन विज्ञान, मनोविज्ञान, गणित और इंजीरियरिंग जैसे विषयों पर आधारित है। एआई का एक प्रमुख क्षेत्र मानव बुद्धि से जुड़े कंप्यूटर कार्योें के विकास में है, जैसे तर्क, सीखना और समसया-समाधान।

Programming Without and With AI

More about AI (AI के बारे में अधिक जानकरी)

  • एआई के कुछ निम्नलिखित अनुप्रयोग हैं-
    • नेचुरल लैंग्वेज प्रोसेसिंग
    • चैट बाॅट
    • सेंटीमेंट एनालिसिस
    • सेल्स प्रेडिक्शन
    • सेल्फ ड्राइविंग कार
    • फेशिअल एक्सप्रेशन रिकग्निशन
    • इमेज टैगिंग
  • AI में प्रोग्रामिंग भाषाएँ निम्नलिखित हैं:
    • पाइथाॅन
    • आर
    • लिस्प
    • प्रोलोग
    • जावा
  • ट्यूरिंग टेस्अ मशीन मानव स्तर की बुद्धिमत्ता से मेल खाने की क्षमता का परिक्षण करने की एक विधि है। मानव बुद्धि को चुनौती देने के लिए जिस मशीन का उपयोग किया जाता है और जब वह परीक्षण पास करता है, तो उसे बुद्धिमान माना जाता है। फिर भी एक मशीन को लोगों को जाने बिना मानव की नकल करने के लिए पर्याप्त रूप से बुद्धिमान के रूप में देखा जा सकता है।
  • एक कृत्रिम बुद्धिमान कार्यक्रम जिसमें किसी विशिष्ट क्षेत्र के बारे में विशेषज्ञ-स्तरीय ज्ञान होता है और यह जानता है कि उचित रूप से प्रतिक्रिया करने के लिए इसकी जानकारी का उपयोग कैसे किया जाए। इन प्रणालियों में एक मानव विशेषज्ञ को स्थानापन्न करने की विशेषज्ञता है। उनकी विशेषताएँ हैं-
    • उच्च प्रदर्शन
    • पर्याप्त प्रतिक्रिया समय
    • विश्वसनीयता
    • समझने योग्य
  • (मजबूत असर्टिफिशियल इंटेलिजेंस और कमजोर आर्टिफिशियल इंटेलिजेंस के बीच अंतर)
  • मशीन लर्निंग का एआई का सबसेट कहा जाता है। विचार यह है कि मनुष्य द्वारा लगातार इनपुट मापदंडों के साथ मशीन “सीखती जाएंगी” और समय पर कार्यों में बेहतर हो जाएंगी। मशीन लर्निंग एआई का एक व्यावहारिक अनुप्रयोग है।
  • न्यूरल नेटवर्क मशीन लर्निंग एल्गाोरिथ्म का एक वर्ग है। न्यूरल नेटवर्क का न्यूराॅल हिस्सा एक कम्पयूटेशनल घटक है और नेटवर्क वह हिस्सा है जो यह बताता है कि न्यूराॅन्स कैसे जुड़े हैं। न्यूरल नेटवर्क आपस में डेटा पास करते हैं, अधिक से अधिक जानकारी एकत्रित करते हैं जैसे-जैसे डेटा चलता है, क्योंकि नेटवर्क आपस में जुड़े हुए हैं, अधिक जटिल डेटा को अधिक आसानी से संसाधित किया जा सकता है।
  • डीप लर्निंग मशीन लर्निंग का सबसेट होता है। यह तेजी से जटिल तरीकों से डेटा संसाधित करने के लिए बहु-स्तरति न्यूरल नेटवर्क का उपयोग करने के लिए संदर्भित करता है और पहचानने और प्रक्रिया एनफाॅर्मेशन में निरंतर सुधार के लिए साॅफ्टवेयर को इन विशाल मात्रा में डेटा के संपर्क के माध्यम से भाषण और इमेज रिकग्निशन जैसे कार्यों को करने के लिए प्रतिशक्षित करने में सक्षम बनाता है।

What is AI technique? (एआई तकनीक क्या है?)

वास्तविक दुनिया म, ज्ञान के कुछ अवांछित गुण हैं-

  • इसकी मात्रा बहुत बड़ी है, जो अकल्पनीय है।
  • यह सुव्यवस्थित या सुसज्जित नहीं हैं।
  • यह लगातार बदलता रहता हैं।

एआई तकनीक इस तरह से कुशलतापूर्वक ज्ञान को व्यवस्थित करने और उपयोग करने का एक तरीका है कि-

  • इसे प्रदान करने वाले लोगों द्वारा विचार किया जाना चाहिए।
  • त्रुटियों को सही करने के लिए इसे आसानी से संशोधित किया जाना चाहिए।
  • यह कई स्थितियों में उपयोगी होनी चाहिए, हालांकि यह अधुरा या गलत है।

एआई तकनीक उस जटिल कार्यक्रम के निषदन की को बढ़ाती है जिससे वह सुसज्जित हैं।

Applications of AI (कृत्रिम बुद्धिमत्ता का अनुप्रयोग)

एआई विभिन्न क्षेत्रों में प्रमुख है जैसे कि-

  • Gaming (गेमिंग): एआई रणनीतिक खेलों जैसे शतरंज, पोकर, टिक-टैक-टो आदि में एक महत्वपूर्ण भूमिका निभाता है, जहाँ एक मशीन हेयूरिस्टिक ज्ञान के आधार पर बडत्र संख्या में संभावित पदों के बारे में सोच सकती है।
  • Natural Language Processing (प्राकृतिक भाषा प्रसंस्करण): इसमें मानव द्वारा बोली जाने वाली प्राकृतिक भाषा को समझन वाले कम्प्यूटर के साथ अंतःक्रिया संभव है।
  • Expert Systems (विशेषज्ञ प्रणाली): कुछ एप्लीकेशन हैं जो मशीन, साॅफ्टवेयर और विशेष जानकारी को तर्क और सलाह प्रदान करने के लिए एकीकृत करते हैं। वे उपयोगकर्ताओं को स्पष्टीकरण और सलाह प्रदान करते हैं।
  • Vision Systems (विज़न सिस्टम): ये सिस्टम कंप्यूटर के विजुअल इनपुट को समझते हैं, उसकी व्याख्या करते हैं और उसे समझते हैं। उदाहरण के लिए,
    • एक जासूसी हवाई जहाज तस्वीरें लेता है, जिनका उपयोग स्थानिक जानकारी या क्षेत्रों के नक्शे का पता लगाने के लिए किया जाता है।
    • रोगी का निदान करने के लिए डाॅक्टर नैदानिक विशेषज्ञ प्रणाली का उपयोग करते हैं।
    • पुलिस कंप्यूटर साॅफ्टवेयर का उपयोग करती है जो फाॅरेंसिक कलाकार द्वारा बनाए गए संग्रहित चित्र के साथ अपराधी के चेहरे को पहचान सकती है।
  • Speech Recognition (भाषा रिकाॅग्निशन): कुछ बुद्धिमान प्रणालियाँ भाषा को वाक्यों और उनके अर्थों के संदर्भ में सुनने और समझने में सक्षम हैं, जबकि एक मानव इससे बात करता है। यह विभिन्न लहजे, पृष्ठभूमि में शोर,ठंड के कारण मानव के शेर में बदलाव आदि को सभाल सकता है।
  • Handwriting Recognition (हैंडराइटिंग रिकाॅग्निशन): हैंडराइटिंग रिकग्शिन साॅफ्टवेयर एक पेन द्वारा या एक स्टाइल्स द्वारा स्क्रीन पर कागज पर लिखे गए टेक्स्ट को पढ़ता है। यह अक्षरों के आकार को पहचान सकता है और उन्हें संपदन योग्य पाठ में परिवर्तित कर सकता है।
  • Intelligent Robots (बुद्धिमान रोबोट): रोबोट मानव द्वारा दिए गए कार्यों को करने में सक्षम हैं। उनके पास वास्तविक दुनिया से प्रकाश, गर्मी, तापमान, गति, ध्वनि, टक्कर और दबाव जैसे भौतिक डेटा का पता लगाने के लिए सेंसर हैं। बुद्धिमत्ता का प्रदर्शन करने के लिए उनके पास कुशल प्रोसेसर, कई सेंसर और विशाल मेमोरी हैं इसके अलावा, वे अपनी गलतियों से सीखने में सक्षम हैं और वे नए वातावरण के लिए अनुकूल हो सकते हैं।

Social and Mobile (सामाजिक और मोबाइल)

सोशल मीडिया प्लेटफाॅर्म आधुनिक समय में महत्वपूर्ण भूमिका निभाते हैं। चैट, द्वीट या टिप्पणी करना और अन्य टिप्पणीयों को पसंद करना एक नियमित अभ्यास बन गया है। इसका लाभ उठाते हुए, कई व्यवसाय एक चैनल के रूप में सोशल मीडिया का उपयोग करके अपने उत्पादों और सेवाओं को बढ़ावा देते हैं।

What is Mobile Social Media Marketing? (मोबाइल सोशल मीडिया मार्केटिंग क्या है?)

मोबाइल सोशल मीडिया मार्केटिंग मोबाइल उपकरणों पर सोशल मीडिया के माध्यम से विपणन की एक तकनीक है। यह शोध किया गया है कि लगभग 71% उपयोगकर्ता मोबाइल उपकरणों पर सोशल मीडिया का उपयोग करते हैं मोबाइल डिवाइस डेस्कटाॅप/लैपटाॅप को ओवरटेक कर रहे हैं क्योंकि वे उपयोगकर्ताओं के लिए काम आते हैं; इस प्रकार, उन्हें विज्ञापन के लिए एक बढ़िया चैनल बनान और इसी तरह सोशल मीडिया उनसे प्रभावित होता है। विज्ञापनदाता मोबाइल उपकरणों को वेब की तुलना में अधिक ठोस आधार पाते हैं और इसे विपणन के लिए सही माध्यम मानते हैं।

How does Mobile Social Media Marketing Work? (मोबा इल सोशल मीडिया मार्केटिंग कैसे काम करती है?)

निम्नलिखित बिन्दुओ का उपयोग करके एक बेहतर मोबाइल सोशल मीडिया नीति बनाएँ

  • एक आकर्षक शीर्षक, छवि या एक पंचलाइन के साथ अपने ग्राहकों को विस्मित करना।
  • समाजिक प्लेटफार्मो के माध्यम से चित्रों और वीडियो की तरह विजुअल मीडिया साझा करं।
  • अपने मोबाइल ऐप के माध्यम से सोशल मीडिया उपयोगकर्ताओं को आकर्षित करें।

Benefits of Mobile Social Media Marketing (मोबाइल सोशल मीडिया मार्केटिंग के लाभ)

सोशल मीडिया हर मोबाइल डिवाइस पर विख्यात हो रहा है, भले ही उनका आकार और अंतर्निहित तकनीक हो। एक बड़े ग्राहक आधार तक पहुँचने के लिए आप सोशल नेटवर्किंग के निम्नलिखित पहलुओं का उपयोग कर सकते हैं-

  • Convenience (सुविधा) – लोग डेस्टाॅप पर मोबाइल सोशल नेटवर्क को ढूँढते हैं। आब स्मार्टफोन के माध्यम से द्वीट करना या स्टेटस अपडेट करना एक ट्रेंड बन गया है।
  • Intimacy (अंतरंगता) – यह ग्राहकों को व्यक्तिगत स्पर्श की भावना प्रदान करता है। स्मार्टफोन लोगो की निजी संपत्ति होते हैं, को व्यक्तिगत संपत्ति के रूप में पाते हैं।
  • Wider Reach (विस्तृत पहुँच) – मोबाइल उपकरणों की उपस्थिति एक समान प्रकार के किसी भी अन्य डिवाइस की तुलना में बहुत व्यापक और दूरस्थ है। इस प्रकार व्यक्ति की पहुँच बढ़ जाती है।
  • Quick Response (त्वरित प्रतिक्रिया) – ग्राहकों की प्रतिक्रिया बहुत तेज़ होती है।
  • Well defined Strategy (अच्छी तरह से परिभाषित रणनीति) – मोबाइल मार्केटिंग सोशल मीडिया के माध्यम से बहुत अच्छी रणनीति हो सकती है और लक्षित ग्राहकों तक जनसंाख्यिाकीय डेटा के माध्यम से पहुँच जा सकता है। इससे आपको दर्शकों ये व्यवहार का अंदाजा हो सकता है।
  • Real-time Action (रीयल-टाइम एक्शन) – आपको रियल-टाइम एक्शन मिलते हैं। यह आपको कुछ कारकों पर ध्यान केन्द्रित करने और अन्य पहलुओं को बेहतर बनाने का अवसर देता है।

Block chain Technology (ब्लाॅकचेन तकनीक)

  • ब्लाॅकचेन एक विकेन्द्रीकृत वितरित डेटाबेस का अपरिवर्तनीय रिकाॅर्ड है। बिटकाॅइन (पहली क्रिप्टोक्यूरेंसी) के आविष्कार के साथ प्रौद्योगिकी की खोज की गई थी। यह एक विश्वसनीय दृष्टिकोण है और वर्तमान परिदृश्य में बहुत सी कंपनियाँ हैं जो इसका उपयोग कर रही हैं। जैसा कि सब कुछ सुरक्षित है, और क्योंकि यह आसानी से लंबे समय के लिए भरोसा किया जाने वाला एक खुला óोत दृष्टिकोण है। ब्लाॅकचेन का सिद्धांत यह है कि यह जानकारी को काॅपी किए बिना उपयोगकर्ताओं के बीच वितरित करने में सक्षम बनाता है। ब्लाॅकचेन तीन तरह की होती है यानि पब्लिक, प्राइवेट, कंसोर्टियम।
  • ब्लाॅक्स, ब्लाॅकचेन की स्टोरेज यूनिट होते हैं। वे नेटवर्क के लिए आधार होते हैं, और ट्रांजेक्शन किया गया डेटा उनके भीतर संग्रहीत होता है। उन्हें एक पुस्तक की तरह देख जा सकता है जिसका प्रत्येक पेज एक ट्रांजेक्शन को दर्शाता है। ब्लाॅक अपरिवर्तनीय हैं। इसका मतलब है कि यदि कोई डेटा रिकाॅर्ड किया गया है, तो उसे बदला या हटाया नहीं जा सकता है। इसके अलावा, ये ब्लाॅक अन्य ब्लाॅकों के साथ रैखिक रूप से जुड़े हुए हैं और इसलिए ये ब्लाॅकचेन नामक एक श्रृंखला का गठन करते है।

इसका मतलब यह है कि जब तक कोई ट्रांजेक्शन नहीं किया जाता है, तक तक इसे ब्लाॅकचेन पर नहीं दिखाया जायेगा और ट्रांजैक्शन को अधूरा माना जाएगा।

  • दूसरे शाब्दों में, एक ब्लाॅक एक कंटेनर डेटा संरचना होती है। बिटकाॅइन दुनिया में, एक ब्लाॅक में औसतन 500 से अधिक ट्रांजेक्शन शामिल है। एक ब्लाॅक का आकार औसतन 1 MB होता है और यह 8 MB तक हो सकता है। एक ब्लाॅक, एक हेडर और ट्रांजेक्शन की एक लंबी लिस्ट से मिलकर बना होता है।

ब्लाॅकचेन पर “ब्लाॅक” जानकारी के डिजिटल टुकड़ों से बना होता है। विशेष रूप से, अनके तीन भाग हैं:

  • ब्लाॅक ट्रांजैक्शन के बारे में जानकारी संग्रहीत करते है जो हमें अमेज़ॉन से आपकी सबसे हालिया खरीद की तारीख, समय और रूपये की राशि बताता है।
  • ब्लाॅक ट्रांजेक्शन में भाग लेने लोगों के बारे में जानकारी संग्रहीत करते हैं। अमेज़ॉन से आपकी खरीद के लिए एक ब्लाॅक आपका नाम Amazon.in के साथ दर्ज करेगा। आपने वास्तिवक नाम का उपयोग करने के बजाय, एक उपयोगकर्ता नाम की तरह एक अद्वितीय “डिजिटल हस्ताक्षर” का उपयोग करके किसी भी पहचान की जानकारी के बिना आपकी खरीदारी दर्ज की जाती है।
  • ब्लाॅक जानकरी को संग्रहीत करते हैं जो उन्हे अन्ये ब्लाॅकों से अलग करती है। आप और मेरे जैसे बहुत से लोग हमें एक-दूसरे से अगल करने के लिए नाम रखते हैं, प्रत्येक ब्लाॅक एक “हैश” नामक एक अद्वितीय कोड संग्रहीत करता है जो हमें इसे दूसरे ब्लाॅक से अलग बताने की अनुमति देता है। मान लें कि अमेजन पर अपनी खरीदारी की है, लेकिन जब यह परिवर्तन में होता है, तो आप तर करते हैं कि आप इसका विरोध नहीं कर सकते हैं और एक दुसरे की जरूरत है। हालाँकि, आपके नए ट्रांजेक्शन का विवरण आपकी पूर्व खरीद के समान होगा, फिर भी हम ब्लाॅक को उनके अद्वितीय कोड के कारण बता सकते हैं।

जबकि ऊपर दिए गए उदाहरण में ब्लाॅक का उपयोग अमेज़ॉन से एक खरीद को संग्रहित करने के लिए किया जा रहा है, लेकिन वास्तविकता थोड़ी अलग है। ब्लाॅकचेन पर एक एकल ब्लाॅक वास्व में 1 एमबी डेटा तक स्टोर कर सकता है। ट्रांजेक्शन के आकार के आधार पर, अर्थात् एक एकल ब्लाॅक एक छत के नीचे कुछ हजार का ट्रांजैक्शन कर सकता है।

How Block chain Works? (ब्लाॅकचेन कैसे काम करता है?)

जब कोई ब्लाॅक नया डेटा संग्रहीत करता है तो इसे ब्लाॅकचेन में जोड़ा जाता है। ब्लाॅकचेन, जैसा कि इसके नाम से पता चलता है, इसमें एक साथ कई ब्लाॅक शामिल हैं। हालांकि, ब्लाॅकचेन में एक ब्लाॅक को जोड़ने के लिए चार चीजें होनी चाहिए।

  • लेन-देन अवश्य होगा। अपने अमेज़ॉन खरीद के उदाहरण के साथ जारी रखें। कई चेकआउट संकेतों के माध्यम से जल्दबाजी में क्लिक करने के बाद, आप अपने बेहतर निर्णय के विपरीत जाते हैं और खरीदारी करते हैं।
  • उस खरीद को करने के बाद, आपके ट्रांजेक्शन को सत्यापित किया जाना चाहिए। अन्य सार्वजनिक रिकाॅर्ड जैसे, भारतीय प्रतिभूति और विनिमय बोर्ड (सेबी), या आपके स्थानीय पुस्तकालय के साथ, नए डेटा प्रविष्टियों के लिए कोई प्रभारी व्यक्ति होता है ब्लाॅकचेन के साथ, हालांकि, उस काम को कंप्यूटर के नेटवर्क तक छोड़ दिया जाता है। ये नेटवर्क अक्सर हजारों (या बिटकाॅइन के मामले में, लगभग 5 मिलियन) कम्पयूटर दुनिया भर में फैले हुए हैं। जब आप अमेज़ॉन से अपनी खरीदारी करते हैं, तो कंप्यूटर का वह नेटवर्क यह जाँचने के लिए जाता है कि आपका लेनदेन उस तरह से हुआ जैसा आपने कहा था। यही है, वे लेनदेन के समय, रूपये की राशि और प्रतिभागियों सहित खरीद के विवरण की पुष्टि करते हैं।
  • उस ट्रांजेक्शन को एक ब्लाॅक में संग्रहित किया जाना चाहिएं आपके ट्रांजेक्शन को सटीक रूप से सत्यापित किए जाने के बाद, इसे हरी बत्ती मिलती है। ट्रांजेक्शन की धनराशि, आपके डिजिटल हस्ताक्षर और अमेजॅन के डिजिटल हस्ताक्षर सभी एक ब्लाॅक में संग्रहित हैं। वहाँ, लेन-देन संभवतः सैकड़ों, या हजारों, जैसे अन्य लोगों में शामिल हो जाएग।
  • उस ब्लाॅक को एक हैश दिया जाना चाहिए। एक बार ब्लाॅक के सभी ट्रांजेक्शन सत्यापित हो जाने के बाद, उसे एक विशिष्ट, पहचान कोड दिया जाना चाहिए जिसे हैश कहा जाता है। ब्लाॅक को ब्लाॅकचेन में जोड़े गए सबसे हाल के ब्लाॅक का हैश भी दिया गया है। एक बार हैश आने के बाद, ब्लाॅक को ब्लाॅकचेन में जोड़ा जा सकता है।

जब उस नए ब्लाॅक को ब्लाॅकचेन मेे जोड़ा जाता है, तो यह किसी को भी देखने के लिए सार्वजनिक रूप से उपलब्ध हो जाता है-यहाँ तक कि आप भी। यदि आप बिटकाॅइन के ब्लाॅकचेन पर एक नजर डालते हैं, तो आप देखेंगे कि आपके पास लेन-देन डेटा तक पहुँच है, जब (“समय”), कहाँ (“ऊँचाई”), और किसके द्वारा (“रिले द्वारा”), के बारे में जानकारी के साथ ब्लाॅक ब्लाॅकचेन में जोड़ा गया।

More about Block chain (ब्लाॅकचेन के बारे में अधिक जानकरी)

ब्लाॅकचेन से सम्बन्धित शब्दावली

  • Hash : ब्लाॅकचेन में, एक हैश एक ब्लाॅक की पहचान की तरह होता है जिसे विशिष्ट पहचानकर्ता भी कहा जाता है। एक ब्लाॅक की पहचान उसके हैश से होती है। किसी भी दो ब्लाॅक में एक ही हैश नही हो सकता। एक एल्गोरिथ्म द्वारा डाटा की बड़ी-से-बड़ी मात्रा, एक निश्चित लम्बाई वाले हैश में बदल जाती है। एक समान हैश हमेशा एक समान डेटा से परिणाम देगा, लेकिन डेटा की एक बिट भी बदलने से हैश पूरी तरह से बदल जाएगा।
  • Block Header field:

इसमें निम्नलिखित जानकारी होती है-

  1. पहले वाला ब्लाॅक हैश।
  2. The block hash (ब्लाॅक हैश) – ब्लाॅकचेन का हिस्सा होने के लिए किसी ब्लाॅक को वैध हैश दिया जाना चाहिए। इसमें टाइमस्टैम्प, नाॅन्स और कठिनाई होती है।
  3. त्ीसरा भाग मर्कल ट्री रूट है। यह ब्लाॅक में ट्रांजेक्शन को संक्षेप में प्रस्तुत करने के लिए एक डेटा संरचना होती है।
  4. ब्लाॅकचेन डेटाबेस में दो प्रकार के रिकाॅर्ड मौजूद होते हैं-ब्लाॅक रिकाॅर्ड और ट्रान्जेक्शनल रिकाॅर्ड।
  5. एन्क्रिप्शन मुल रूप से एक दृष्टिकोण है जो संगठनों को अपने डेटा को संरक्षित रखने में मदद करता है। ब्लाॅकचेन में, यह दृष्टिकोण उपयोगी है, क्योंकि यह ब्लाॅकों की समग्र सुरक्षा और प्रामाणिकता को और अधिक जोड़ता है और उन्हें सुरक्षित रखने में मदद करता है।
  6. ब्लाॅकचेन में, ब्लाॅक की पहचान, ब्लाॅक हेडर हैश और ब्लाॅक ऊँचाई द्वारा की जा सकती है।
  7. ब्लाॅकचेन दृष्टिकोण में किसी भी प्रकार के रिकाॅर्ड रखने पर कोई प्रतिबंध नहीं है। सामान्य प्रकार के रिकाॅर्ड (कुछ नाम छोड़कर) जिन्हें ब्लाॅकचेन पर रखा जा सकता है:

मेडिकल लेनदेन का रिकाॅर्ड

  • पहचान प्रबन्धन
  • लेनदेन प्रक्रिया
  • व्यापाकि लेनदेन
  • प्रबन्धन गतिविधियाँ

Block chain’s Practical Applications (ब्लाॅकचेन का व्यावहारिक अनुप्रयोग)

ब्लाॅकचेन पर ब्लाॅक मौद्रिक ट्रांजेक्शन के बारे में डेटा संग्रहीत करते हैं। लेकिन साथ ही साथ यह पता चलता है कि ब्लाॅकचेन वास्तव में अन्य प्रकार के ट्रांजैक्शन के बारे में डेटा संग्रहीत करने का एक बहुत विश्वसनीय तरीका है। वास्तव में, ब्लाॅकचेन प्रौद्योगिकी का उपयोग संपत्ति के आदान-प्रदान के बारे में डेटा को स्टोर करने के लिए किया जा सकता है, एक आपूर्ति श्रंृखला में रूक जाता है, और यहाँ तक कि एक उम्मीदवार के लिए वोट भी।

  • Banks (बैंक)

शायद बैंकिंग के अतिरिक्त अन्य कोई भी उद्योग अपने व्यवसाय संचालन में ब्लाॅकचेन को एकीकृत करने में लाभ उठाने के लिए सक्षम नहीं है। वित्तीय संस्थान केवल व्यावसायिक घंटो के दौरान, सप्ताह में पाँच दिन संचालित होते हैं। इसका मतलब है कि यदि आप शुक्रवार को शाम 6 बजे चेक जमा करने की कोशिश करते हैं, तो आपको उप पैसे को अपने खाते में देखने के लिए सोमवार सुबह का इंतजार करना होगा। यहाँ तक कि अगर आप व्यवसाय के घंटो के दौरान जमा करते हैं, तो लेनदेन को सत्यापित करने के लिए ट्रांजेक्शन को 1-3 दिनों का समय लग सकता है, जिसे बैंकों को व्यवस्थित करने की आवश्यकता होती है। दुसरी ओर, ब्लाॅकचेन की प्रक्रिया कभी रूकती नहीं है। ब्लाॅकचेन को बैंकों में एकीकृत करके, उपभोक्ता अपने ट्रांजेशन को कम से कम 10 मिनट में संसाधित कर सकते हैं, मूल रूप से ब्लाॅकचेन में ब्लाॅक जोड़नें में समय लगता है, सप्ताह के समय या दिन की परवाह किए बिना। ब्लाॅकचेन के साथ, बैंकों के पास संस्थानों के बीच धन का आदान-प्रदान करने का अवसर अधिक तेजी से और सुरक्षित रूप से होता है।

  • Healthcare (हैल्थकेयर)

स्वास्थ्य देखभाल प्रदाता अपने मरीजों के मेडिकल रिकाॅर्ड को सुरक्षित रूप से संग्रहीत करने के लिए ब्लाॅकचेन का लाभ उठा सकते हैं। जब एक मेडिकल रिकाॅर्ड उत्पन्न होता है, जो रोगियों को इस प्रमाण और विशवस के साथ प्रदान करता है कि रिकाॅर्ड को बदला नहीं जा सकता है। इन व्यक्तिगत स्वास्थ्य रिकाॅर्डो को कूटबद्ध किया जा सकता है और निजी कंुजी के साथ ब्लाॅकचेन पर संग्रहीत किया जा सकता है।

  • Voting (वोटिंग)

ब्लाॅकचेन के साथ मतदान करने से चुनावी धोखाधड़ी को खत्म करने और मतदाता को बढ़ावा देने की क्षमता मिलती है। प्रत्येक वोट को ब्लाॅकचेन पर एक ब्लाॅक के रूप में संग्रहीत किया जाएगा, जिससे उन्हें छेडछाड़ करना लगभग असंभव हो जाएगा। ब्लाॅकचेन प्रोटोकाॅल भी चुनावी प्रक्रिया में पारदर्शिता बनाए रखेगा, चुनाव कराने के लिए आवश्यक कर्मियों को कम करेगा और अधिकारियों को तत्काल परिणाम प्रदान करेगा।

Advantages of Block chain (ब्लाॅकचेन के लाभ)

  • Accuracy (शुद्धता)

ब्लाॅकचेन नेटवर्क पर लेनदेन हजारों या लाखों कंप्यूटरांे के नेटवर्क द्वारा अनुमोदित किया जाता है। यह सत्यापन प्रक्रिया में लगभग सभी मानवीय भागीदारी को हटा देता है, जिसके परिणामस्वरूप कम मानवीय त्रुटि और जानकारी का अधिक सटीक रिकोॅर्ड होता है।

  • Decentralization (विकेन् द्रीकरण)

ब्लाॅकचेन अपनी किसी भी जानकरी को केन्द्रीय स्थान पर संग्रहीत नहीं करता है। इसके बजाय, ब्लाॅकचेन की प्रतिलिपि बनाई गई है और कंप्यूटर के एक नेटवर्क में फैली हुई है। जब भी ब्लाॅकचेन में एक नया ब्लाॅक जोड़ा जाता है, तो नेटवर्क का प्रत्येक कंप्यूटर को प्रतिबिंबित करने के लिए अपने ब्लाॅकचेन को अपडेट करता है। एक केन्द्रीय पर उस जानकारी को प्रचारित करने से, ब्लाॅकचेन के साथ छेड़छाड़ करना अधिक कठिन हो जाता है। यदि ब्लाॅकचेन की एक हैकर के हाथों में चली भी जाये, तो पूरे नेटवर्क के बजाय सूचना की केवल एक प्रति से समझौता किया जाएगा।

  • Efficiency (दक्षता)

कोई भी लेनदेन लगभग दस मिनट में पूरा किया जा सकता है और कुछ ही घंटो के बाद सुरक्षित माना जा सकता है।

  • Privacy (गोपनीयता)

कई ब्लाॅकचेन नेटवर्क सार्वजनिक डेटाबेस के रूप में काम करते हैं, जिसका अर्थ है कि इंटरनेट उपयोग करने वाला कोई भी व्यक्ति नेटवर्क के ट्रंाजेक्शन के इतिहास की सूची देख सकता है। यद्यपि उपयोगकर्ता लेनदेन के बारे में विवरण प्राप्त कर सकते हैं, वे उन लेनदेन करने वाले उपयोगकर्ताओं के बारे में जानकरी प्राप्त नहीं कर सकते हैं।

  • Transparency (पारदर्शिता)

भले ही ब्लाॅकचेन पर व्यक्तिगत जानकारी को निजी रखा जाता है, लेकिन प्रौद्योगिकी ही लगभग हमेशा खुला स्त्रोत है। इसका मतलब है कि ब्लाॅकचेन नेटवर्क पर उपयोगकर्ता कोड को संशोधित कर सकते हैं जैसा उनके अनुरूप् हो, इसलिए जब तक उनके पास नेटवर्क कम्प्यूटेशनल शक्ति का बहुमत होता है, तब तक उनका समर्थन होता है।

3D Printing / Additive manufacturing (3 डी मुद्रण / सहायक विनिर्माण)

3 डी प्रिंटिंग सामग्री को काट-छाँट (ड्रिलिंग या मशीनिंग) के बाजय सामग्री को जोड़कर एक त्रि-आयामी वस्तु के निर्माण की स्वचालित प्रक्रिया है। इस प्रक्रिया को एडिटिव मैन्यूफैक्चरिंग के रूप में भी जाना जाता है, यह पहली बार 1980 के दशक के अंत में शुरू की गई थी। यह पहली बार एयरोस्पेस और आॅटोमोटिव उद्योगों में तेजी से प्रोटोटाइप विधि के रूप में व्यावसायिक रूप से इस्तेमाल किया गया था।

3 डी पिं्रटेड आॅब्जेक्ट का निर्माण एडिटिव प्रक्रियाओं का उपयोग करके प्राप्त किया जाता है। यह योजक प्रक्रिया में, किसी वस्तु का निर्माण सामग्री की क्रमिक परतों को बिछाने के द्वारा किया जाता है। इन परतों में से प्रत्येक को एक पतली कटा हुआ क्षैतिज क्राॅस-सेक्शन के रूप में देखा जा सकता है। 3 डी प्रिंटिंग आपको पारंपरिक निर्माण विधियों की तुलना मे कम सामग्री का उपयोग करके जटिल (कार्यात्मक) आकृतियों का उत्पादन करने में सक्षम बनाता है।

3 डी सिस्टम के सह-संस्थापक चाल्र्स (चक) हल ने आज साॅलिड इमेजिंग प्रक्रिया का आष्किार किया, जिसे स्टीरियोलिथोग्राफी (एसएलए) के रूप में जाना जाता है। यह पहली व्यावसायिक 3 डी प्रिंटिंग विधि थी। चक ने 3 3 डी प्रिंटिंग का आविष्कार लिया था। यद्यपि, चाल्र्स हल वह व्यक्ति हैं जिन्होंने .stl फाइल प्रारूप का आविष्कार किया था, जो कि सबसे सामान्य 3D प्रिंटिंग फाइल प्रारूप है।

3 डी प्रिंटिंग के लिए एक मौजूदा 3 डी तैयार करने के लिए,आपको कम से कम 3 3 डी स्लाइसर की आवश्यकता होगी। अधिकांश 3 डी प्रिंटर अपने स्वयं के स्लाइसिंग साॅफ्टवेयरा के साथ आते हैं। सबसे लोकप्रिय खुला स्त्रोत 3 डी स्लाइसर क्युरा है, सबसे बहुमुखी सरलीकृत 3 डी है।

How Does 3D Printing Work? (3D पिं्रटिर कैसे कम करती है?)

यह सब आपके कंप्यूटर पर एक 3 डी माॅडल निर्माण के साथ शुरू होता है। उदाहरण के लिए, यह डिजिटल डिजाइन एक  CAD (कंप्यूटर एडेड डिजाइन) फ़ाइल है। एक 3 डी माॅडल को 3 डी माॅडलिंग साॅफ्टवेयर या 3 डी स्कैनर से प्राप्त डाटा को आधार मानकर बनाया जाता है। 3 डी स्कैनर के द्वारा, आप किसी ऑब्जेक्ट की डिजिटल काॅपी बनाने में सक्षम हैं। एक बार आपका 3 डी माॅडल तैयार हो जाने के बाद, आपको इसे 3 डी प्रिंट करने योग्य बनाने के लिए 3 डी माॅडल को स्लाइस करना होगा। स्लाइसंिग एक 3 डी माॅडल को सैकड़ों या हजारों परतों में विभाजित कर रही है और इसे स्लाइसिंग साॅफ्टवेयर के द्वारा किया जाता है।

कभी-कभी एक 3 डी माॅडलिंग साॅफ्टवेयर के भीतर या 3 डी प्रिंटर में ही 3 डी फाइल को सलाइस करना संभव है यह भी संभव है कि आप एक निश्चित 3 डी प्रिंटर के लिए एक निश्चित स्लाइसिंग टूल का उपयोग करने के लिए मजबूर हों। जब आपका 3 डी माॅडल स्लाइस के रूप में तैयार हुआ है, तो आप इसे अपने 3 डी पिं्रटर को उपयोग करने के लिए तैयार हैं। यह USB,SD या वाई-फाई के जरिये किया जा सकता है। यह वास्तव में इस बात पर निर्भर करता है कि आप किस 3 डी प्रिंटर ब्रांड के साथ काम करते हैं। जब एक फाइल को 3 डी प्रिंटर में अपलोड किया जाता है, तो ऑब्जेक्ट परत-दर-परत द्वारा 3 डी मुद्रित होने के लिए तैयार हो जाता है।

Examples & Applications of 3D Printing (3 डी पिं्रटिंग के उदाहरण और अनुप्रयोग)

एप्लीकेशन में रैपिड प्रोटोटाइप, आर्किटेक्चरल स्केल माॅडल और माकेट, 3 डी पिं्रटेड प्रोस्थोटिक्स और मूवी प्राॅप्स शामिल हैं। अन्य क्षेत्र जहाँ 3 डी प्रिंटिंग का उपयोग किया जाता है, वे इस प्रकार हैं-

  • Education (शिक्षा) –

शिक्षक और छात्र लम्बे समय से कक्षा में 3 डी प्रिंटर का उपयोग कर रहे हैं। 3 डी प्रिंटिंग छात्रों को अपने विचारों को तेज और सस्ती तरीके से अमल में लाने में सक्षम बनाता है।

  • Rapid prototyping (रैपिड प्रोटोटाइप) –

निर्माता प्रोटोटांइप बनाने के लिए अपनी डिजाइन प्रक्रिया में लम्बे समय तक 3 डी प्रिंटर का उपयोग करते हैं। इन उद्देश्यों के लिए 3 डी पिं्रटर का उपयोग करना रैपिड प्रोटोटाइप कहा जाता है। संक्षेप में, यह तेज और अपेक्षाकृत सस्ता है। नाइक़े 3 डी प्रिंटर का उपयोग करता है ताकि रनिंग क्लैट के प्रोटाटाइप बनाए जा सकें।

  • Automotive (आॅटोमोटिव) –

कार निर्माता, रेस्टोरर और रिपेयरर्स लम्बे समय से 3 डी प्रिंटिंग का उपयोग कर रहे हैं। कंपनियाँ इसका उपयोग न केवल भागों, बल्कि उपकरण, जिग्स और जुड़नार के उत्पादन के लिए कर रही हैं। इसने ऑन-डिमांड मैन्युफैक्च्रिंग को भी सक्षम किया है, जिससे स्पेयर पार्ट्स का स्टाॅक कम हो गया है।

  • Aviation (विमानन) –

विमानन उद्योग वर्तमान में कई अलग-अलग रूपों में 3 डी प्रिंटिंग का उपयोग करता है। बोइंग लम्बे समय से मुद्रित भागों और हवाई जहाज की क्षमता की खोज कर रहा है। 2015 में, यह अनुमान लगाया गया था कि बोइंग के हवाई जहाज में 20,000 से अधिक 3 डी प्रिंटेड पाट्र्स लागू थे।

  • Aerospace (एयरास्पेस) –

अंतरिक्ष यात्रा के लिए एक अल्ट्रा, टिकाऊ ड्यूरेबल एक्सटीरियर की आवश्यकता होती है। कई संगठन, जैसे नासा, 3 डी प्रिंटर का उपयोग करके शटरिंग पर परिक्षण को पूरा कर रहे हैं।

  • Architecture (आर्किटेक्चर) –

आर्किटेक्ट्स 3 डी पिं्र्रटिंग टेक्नोलाॅजी के शुरूआती अपनाने वालों में से एक थे। जब आर्किटेक्ट को अपने काम को एक भौतिक पैमाने के माॅडल के रूप में प्रस्तुत करने की आवश्यकता होती है, तो 3 डी प्रिंटिंग हमेशा इसे करने के लिए एक त्वरित और कुशल तरीका होता है।

  • Medical (चिकित्सा) –

दुनिया भर के मरीजों में 3 डी पिं्रटेड इम्प्लांट और प्रोस्थेटिक्स के माध्यम से देखभाल की बेहतर गुणवत्ता देखी जा सकती है। यहाँ तक कि 3 डी पेन आॅर्थोपेडिक सर्जरी में मदद कर रहे हैं।

Robotics Process Automation (रोबोटिक्स प्रक्रिया स्वचालन)

रोबोट प्रोसेस ऑटोमेशन (RPA) एक प्रकार का साॅफ्टवेयर है, जिसका उपयोग साॅफ्टवेयर अनुप्रयोगों में मुलभूत कार्यों के स्वचालन के लिए किया जाता है, जैसे कि मानव कैसे कार्य करता है। साॅफ्टवेयर रोबोट को विभिन्न चरणों और अनुप्रयोग के साथ वर्कफ्लों/प्रक्रिया के लिए प्रशिक्षित किया जा सकता है। यह हो सकता है, उदाहरण के लिए, रिसीव्ड फाॅर्म को प्राप्त करना, रसीद संदेश भेजना, पूर्णता के लिए फाॅर्म जाँच करना, किसी फोल्डर में फ़ाॅर्म का दस्तावेज़ीकरण करना और प्रपत्र नाम के साथ एक स्पे्रडशीट को अपडेट करना, रिकाॅर्ड की गई तिथि आदि। आरपीए प्रोग्रामिंग का उद्देश्य श्रमिकों पर नीरस, सीधे कार्य/कार्य के वनज को कम करना है।

आरपीए तकनीक में साॅफ्टवेयर रोबोट (बाॅट) होते हैं जो एक मानव की नकल कर सकते हैं। आरपीए बाॅट अनुप्रयोगों में लाॅग इन कर सकते हैं, डेटा दर्ज कर सकते हैं, गणना कर सकते हैं और कार्यों को पूरा कर सकते हैं और फिर लाॅग आउट हो सकते हैं। वर्तमान में, चिकित्सक RPA तकनीकों को तीन व्यापक श्रेणियों में विभाजित करते हैं: प्रोबोट्सत्र नाॅबाॅट्स और चैटबाॅट्स।

  1. Probots – प्रोबोट्स बाॅट्स होते हैं जो डेटा को प्रोसेस करने के लिए सरल, दोहराने योगय नियमों का पालन करते हैं।
  2. Knowbots – नाॅबाॅट्स बाॅट्स हैं जो उपयोगकर्ता द्वारा निर्दिष्ट जानकरी को इकट्ठा और संग्रहीत करने के लिए इंटरनेट पर खोज करते हैं।
  3. Chatbots – चैटबाॅट वर्चुअल एजेंट होते हैं जो सही समय में ग्राहकों के सवालों का जवाब दे सकते हैं।

RPA साॅफ्टवेयर किसी संगठन के प्ज् अवसंरचना का हिस्सा नहीं है। इसके बजाय, यह इसके शीर्ष पर है, और यह एक कंपनी के मौजुदा बुनियादी ढाँचे और प्रणालियों को बदलने के बिना-जल्दी और कुशलता से प्रौद्योगिकी को लागू करने में सक्षम बनाता है जो अरपीए को पारंपरिक आईटी स्वचालन से अलग करता है। आरपीए साॅफ्टवेयर की क्षमता जागरूक होने और बदलती परिस्थितियों, अपवादों और नई परिस्थितियों के अनुकूल होने की क्षमता है। एक बार जब आरपीए साॅफ्टवेयर को मौजूदा साॅफ्टवेयर अनुप्रयोगों में विशष्ट प्रक्रियाओं के कार्यों को पकड़ने और व्याख्या करने के लिए प्रशिक्षित किया गया है, तो यह डेटा में हेरफेर कर सकता है, प्रतिक्रियाओं को ट्रिगर कर सकता है, नए कार्यों को शुरू कर सकता है। और अन्य प्रणालियों के साथ स्वायत्तता से संचार कर सकता है।

More About RPA (आरपीए के बारे में अधिक जानकरी)

  • RPA में विभिन्न प्रकार के उपकरण।
    • Blue Prism
    • UiPath
    • Automation Anywhere
    • Work Fusion
    • Openspan
  • There are 4 different phases in RPA Lifecycle:
    • Analysis (विश्लेषण) – RPA विकास के व्यावसायिक प्रक्रिया की पहचान होती है।
    • Development of Bot (बाॅट का विकास) – आवश्यकताओं की पूर्ति
    • Testing phase (परीक्षण चरण) – गुणवत्ता की जाँच की जाती है।
    • Deployment & Maintenance (प्रसार और रखरखाव) – बाॅट टीम द्वारा प्रसार और रखरखाव बनाए रखा जाता है।

बाॅट क्रिएटर टूल्स जैसे ऑटोमेशन कहीं भी या UiPath का उपयोग बाॅट बनाने के लिए किया जाता है जो प्रक्रियाओं या कार्यों को स्वचालित करने के लिए उपयोग किया जात है। एक बाॅट बनाने के लिए-

  • एक कार्य रिकाॅर्ड करें
  • बाॅट कार्यान्वयन को पूरा करें
  • बाॅट का परीक्षण करें
  • स्वचालन कार्यों को करने के लिए बाॅट अपलोड करें

Benefits of RPA (आरपीए के लाभ)

आरपीए तकनीक संगठनों को उनकी डिजिटल परिवर्तन यात्रा में मदद कर सकती है-

  1. बेहतर ग्राहक सेवा प्रदान करना।
  2. व्यापर संचालन और प्रक्रियाओं को सुनिश्चित कर नियमों और मानकों का पालन करना।
  3. अधिक तेजी से पूरी होने वाली प्रक्रियाओं को पूरा करना।
  4. प्रक्रिया डेटा को डिजिटल और आॅडिट करके बेहतर दक्षता प्रदान करना।
  5. मैनूअल और दोहराव कार्यों के लिए लागत बचत सृजन करना।
  6. कर्मचारियों को अधिक उपयोगी बनाना।

Applications of RPA (आरपीए के अनुप्रयोग)

  • Customer service (ग्राहक सेवा) –

आरपीए कंपनियों को संपर्क केंन्द्र के कार्यों को स्वचालित करके, ई-हस्ताक्षरों को सत्याापितmकरने, स्कैन किए गए दस्तावेजों को अपलोड करने और स्वतः अनुमोदन या अस्वीकार के लिए जानकारी सत्यापित करने सहित बेहतर ग्राहक सेवा प्रदान करने में मदद कर सकता है।

  • Financial services (वित्तीय सेवाएँ) –

वित्तीय सेवा उद्योेग में कंपनियों विदेशी मुद्रा भुगतान के लिए आरपीए का उपयोग कर सकती हैं, खाता खोलने और समापन को स्वचालित कर सकती हैं, लेखा परीक्षा अनुरोधों और प्रसंस्करण बीमा दावों का प्रबंधन कर सकती हैं।

  • Healthcare (हेल्थकेयर) –

रोगीे संगठनों, दावों, ग्राहक सहायता, खाता प्रबंधन, बिलिंग, रिपोर्टिंग, और विश्लेषिकी से निपटने के लिए चिकित्सा संगठन आरपीए का उपयोग कर सकते हैं।

  • Human resources (मानव संसाधन) –

आरपीए आॅनबेर्डिंग और ऑफ बोर्डिंग सहित एचआर कार्यों को स्वचलित कर सकता है, कर्मचारी जानकारी और टाइमशीट प्रस्तुत करने की प्रक्रियाओं को अपडेट कर सकता है।

  • Supply chain management (आपूर्ति श्रृंखला प्रबन्धन) –

आरपीए का उपयोग खरीद के लिए किया जा सकता है, आर्डर प्रोसेसिंग और भुगतान को स्वचालित करने, इन्वेंट्री स्तर की निगरानी करने और शिपमेंट को टैªक करने के लिए जा सकता है।

Cyber Security (साइबर सुरक्षा)

सइबर सिक्योरिटी इंटरनेट से जुड़े सिस्टम की सुरक्षा है, जिसमें हार्डवेयर, साॅफ्टवेयर और डेटा शामिल हैं। यह दो शब्दों से बना है- एक साइबर है और दूसरा सिक्योरिटी है। साइबर उस तकनीक से संबंधित है जिसमें सिस्टम, नेटवर्क और प्रोग्राम या डेटा शामिल हैं, जबकि सिक्योरिटी से संबंधित सुरक्षा जिसमें सिस्टम सुरक्षा, नेटवर्क सुरक्षा और अनुप्रयोग और सूचना सुरक्षा शामिल हैं।

Why is cyber security important? (साइबर सुरक्षा क्यों महत्वपूर्ण है?)

हम एक डिजिटल युग में रहते हैं जो समझता है कि हमारी निजी जानकारी पहले से कहीं अधिक संवेदनशील है। हम सभी एक ऐसी दुनिया में रहते हैं जो एक साथ इंटरनेट बैंकिंग से लेकर सरकारी बुनियादी ढाँच तक है, जहाँ कंप्यूटर और अन्य उपकरणों पर डेटा संग्रहीत किया जाता है। उस डेटा का एक हिस्सा संवेदनशील जानकारी हो सकता है, चाहे वह बौद्धिक संपदा, वित्तीय डेटा, व्यक्तिगत जानकारी या अन्य प्रकार के डेटा हों, जिनके लिए अनधिकृत पहुँच या जोखिम के नकारात्मक परिणाम हो सकते हैं।

साइबर-हमला अब एक अंतर्राष्ट्रीय चिंता का विषय है क्योंकि संभावित सुरक्षा हमले वैश्विक अर्थव्यवस्था को खतरे में डाल सकेत हैं। संगठन पूरे नेटवर्क में और अन्य उपकरणों के लिए संवेदनशील डेटा संचारित करते हैं और साइबर सुरक्षा उस जानकारी को सुरक्षित रखने में मदद करती है और सिस्टम इसे प्रोसेस या स्टोर करने के लिए भी उपयोग करता है।

जैसे-जैसे साइबर हमलों की मात्रा बढ़ती है, कंपनियाँ और संगठन, विशेषकर जो राष्ट्रीय सुरक्षा, स्वास्थ या वित्तीय रिकाॅर्ड से सम्बन्धित जानकारी का सौदा करते हैं, उन्हे अपने संवेदनशील व्यवस्या और व्यक्तिगत जानकारी की सुरक्षा के लिए कदम उठाने की आवश्यकता होती है।

साइबर सुरक्ष से स म्बन्धित महत्वपूर्ण शब्दावली

  • Cyber security (साइबर सुरक्षा) –

यह नेटवर्क प्रशासक द्वारा नेटवर्क और नेटवर्क संसाधनों के अनधिकृत उपयोग, शोषण, संशोधन या अस्वीकार से बचने और बनाए रखने के लिए लागू की गई नीतियों और प्रक्रियाओं का वर्णन करता है।

  • Network Security (खतरा) –

यह नेटवर्क, कंप्यूटर, कार्यक्रमों और डेटा को हमले, क्षति या अनधिकृत पहुंच से बचाने के लिए बनाया गया है। एक कंप्यूटिंग संदर्भ में, सुरक्षा में साइबर सुरक्षा और शारीरिक सुरक्षा दोनों शामिल होती हैं।

  • Threat (खतरा) –

किसी एक प्रणली या एक संगठन को नुकसान पहुंचाने की क्षमता के साथ।

  • Vulnerability (कमजोरी) –

एक प्रणाली में कमजोरी जिसका संभावित हैकर द्वारा शोषण किया जा सकता है।

  • Risk (जोखिम) –

नुकसान या क्षति के लिए संभावित जब खतरा एक जोखिम का शोषण करता है।

  • SSL (Secure Socket Layer) (सिक्योर साॅकेट लेयर) –

यह दो या दो से अधिक पार्टियों के बीच एक सुरक्षित वार्तालाप स्थापित करता है। यह उस व्यक्ति को पहचानने और सत्यापित करने के लिए डिज़ाइन किया गया है जिससे आप दुसरे सिरे पर बात कर रहे हैं। SSL के साथ संयुक्त HTTPS जिसे HTTPS भी कहा जाता है, आपको एन्क्रिप्शन के साथ सुरक्षित ब्राउज़िंग अनुभव प्रदान करता है। SSL प्रेषक की पहचान को सत्यापित करने के लिए है, लेकिन इससे अधिक कुछ भी नहीं खोजता है। एसएसएल आपको उस व्यक्ति को ट्रैक करने में मदद कर सकता है जिससे आप बात कर रहे हैं लेकिन वह भी कई बार छला जा सकता है।

  • TLS (टीएलएस) –

जिसे ट्रांसपोर्ट लेयर सिक्योरिटी भी कहा जाता है, यह भी एसएसएल की तरह ही एक पहचान उपकरण है, लेकिन यह बेहतर सुरक्षा सुविधाएँ प्रदान करता है। यह डेटा को अतिरिक्त सुरक्षा प्रदान करता है और इसलिए SSL और TSL को अक्सर बेहतर सुरक्षा के लिए एक साथ उपयोग किया जाता है।

  • IDS (Intrusion Detection System) (इन्ट्रूज़न डिटेक्शन सिस्टम) –

यह सिर्फ घुसपैठ का पता लगाता है और शेष को मूल्यांकन और मूल्यांकन के लिए प्रशासक के पास छोड़ देता है।

  • IPS (Intrusion Prevention System)

यह घुसपैठ का लगाकर को रोकने के लिए आवश्यक कार्यवाही करता है।

  • Encoding (एन्कोडिंग) –

विभिन्न प्रणालियों के बीच विनियम के लिए आवश्यक वांछित प्ररूप् में डेटा को परिवर्तित करता है।

  • Hashing (हैशिंग) –

संदेश या डेटा की अखंडता को बनाए रखता है किए गए किसी भी परिवर्तन को देखा जा सकता है।

  • Encryption (एन्क्रिप्शन) –

यह सुनिश्चित करता है कि डेटा सुरक्षित है और इसे खोलने या एक्सेस करने के लिए एक डिजिटल् सत्यापन कोड या छवि की आवश्यकता है।

  • Black hat hackers (ब्लैक हैट हैकर्स) –

वे कंप्यूटर नेटवर्क में तोड़ने के बारे में विशाल ज्ञान रखने के लिए जाने जाते हैं। वे मैलवेयर लिख सकते हैं जिनका उपयोग इन प्रणालियों तक पहुँच प्राप्त करने के लिए किया जा सकता है।

  • White hat hackers (व्हाइट हैट हैकर्स) –

वे अच्छे कामों के लिए अपनी शक्तियों का उपयोग करते हैं और इसलिए उन्हें एथिकल हैकर्स भी कहा जाता है। इन्हें ज्यादातर कंपनियों द्वारा सुरक्षा विशेषज्ञ के रूप में काम पर रखा जाता है जो सिस्टम में कमजोरियों और सुरक्षा छेदों को खोजने और उन्हें ठीक करने का प्रयास करते हैं।

  • Grey hat hackers (ग्रे हैट हैकर्स) –

वे व्हाइट हैट हैकर्स और ब्लैक हैट हैकर्स का सम्मिलित रूप होते हैं। वे मालिक की अनुमति के बिना सिस्टम के अंदर की तलाश करते है।

  • DDoS (Distributed denial of service) –

जब एक नेटवर्क बड़ी संख्या में अनुरोधों से भरा होता है जिसे संभलने के लिए मान्यता नहीं दी जाता है, जिससे सर्वर वैध अनुरोधों के लिए अनुपलब्ध हो जाता है। क्क्वै शमन को मानव यातायात के सामन बाॅट्स और पहह्नत वेब ब्राउजर से अलग करने के लिए आने वाले ट्रैफिक की पहचान करने की आवश्यकता होती है।

  • Application security (एप्लीकेशन सुरक्षा) –

यह साॅफ्टवेयर हार्डवेयर और अन्य तरीकों का उपयोग करके अनुप्रयोगों की सुरक्षा करने का अभ्यास है।

  • VPN (वीपीएन) –

वर्चुअल प्राइवेट नेटवर्क एक ऐसा अपकरण है जो उपयोगकर्ता को स्थान का उपयोग करके और टैªफिक को एन्क्रिप्ट करके इंटरनेट का उपयोग करते हुए गुमनाम रहने की अनुमति देता है।

  • Firewall (फायरवाॅल) –

एक रक्षात्मक जिसके द्वारा हैकर्स को सिस्टम से बाहर रखा जाता है। फायरवाॅल हार्डवेयर या साॅफ्टवेयर आधारित हो सकता है।

  • Malware (मैलवेयर) –

यह कंप्यूटर को नुकसान पहुँचाने के लिए डिजाइन किए गए सभी प्रकार के दुर्भावनापूर्ण साॅफ्टवेयर का वर्णन करता है। सामान्य रूपों में वायरस, ट्रोसन, वम्र्स और रैंसमवेयर शामिल हैं।

  • Virus (वायरस) –

एक प्रकार का मैलवेयर जिसका उद्देश्य डाटा का दूसरों तक फैलने से पहले कंप्यूटर पर डाटा को करप्ट करना, मिटाना या संशेधित करना होता है। हाल के वर्षों में, स्टक्सनेट नामक,वायरस द्वारा फिजिकल क्षति हुई थी।

  • Ransom ware (रैंसमवेयर) –

मैलवेयर का एक रूप जे जानबूझकर आपको कंप्यूटर पर फाइलों को एक्सेेस करने से रोकता है-आपके डेटा को कैप्यर कर लेता है। यह आम तौर पर फाइलों को एन्क्रिप्ट करता है और अनुरोध करता है कि उन्हें फिर से डिक्रिप्ट या पुनप्र्राप्त करने के लिए फिरौती का भुगतान किया जाना चाहिए। उदाहरण के लिए, WannaCry Ransomwarel.

  • Trojan horse (ट्रोज़न हाॅर्स) –

मैलवेयर का एक टुकड़ा जो अक्सर एक हैकर को “बैक डोर” के माध्यम से कंप्यूटर तक दूरस्थ पहुँच प्राप्त करने की अनुमति देता है।

  • Worm (वर्म) –

मैलवेयर का एक टुकड़ा जो अन्य जुड़े हुए कंप्यूटरों में संक्रमण फैलाने के लिए खुद को दोहरा सकता है।

  • Bot/Botnet (बाॅट / बोटनेट) –

एक प्रकार का साॅफ्टवेयर एप्लीकेशन या स्क्रिप्ट जो कमांड पर कार्य करता हैं, एक हमलावर को एक प्रभावित कंप्यूटर के दूरस्थ रूप से पूर्ण नियंत्रण लेने की अनुमति देता है। इन संक्रमित कंप्यूटरों के संग्रह को “बाॅटनेट” के रूप में जाना जाता है और हैकर या “बाॅट हर्डर” द्वारा नियंत्रित किया जाता है।

  • Phishing (फिशिंग) –

यह संवेदनशील जानकारी प्राप्त करने के लिए हैकर्स द्वारा उपयोग की जाने वाली तकनीक होती है। उदाहरण के लिए, हाथ से तैयार किए ईमेल संदेशों का उपयोग करके लोगों को पासवर्ड या बैंक खाते की जारकारी जैसे व्यक्तिगत या गोपनीय डेटा को उजागर करने के लिए डिज़ाइन किया गया है।

  • Antivirus software (एंटीवायरस साॅफ्टवेयर) –

यह एक प्रोग्राम या प्रोग्राम का सेट होता है, जिसे साॅफ्टवेयर वायरस जैसे वाॅर्म, ट्रोजन, एडवेयर और बहुत से अन्य दुर्भावनापूर्ण साॅफ्टवेयर को रोकने, खोजने, खोजने और हटाने के लिए डिजाइन किया जाता है।

  • Spam (स्पैम) –

यह अनसाॅलिसिटेड कमर्शियल ईमेल (UCE) या अनसाॅलिसिटेड बल्क ईमेल (UBE) को संदर्भित करता है।

  • Spyware (स्पाइवेयर) –

यह अवांछित साॅफ्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है। स्पाइवेयर को एक प्रकार के मैलवेयर के रूप में वर्गीकृत किया जाता है-दुर्भावनापूर्ण साॅफ्टवेयर जिसे अक्सर आपकी जानकारी के बिना आपके कंप्यूटर तक पहुँचने या नुकसान पहुँचाने के लिए डिज़ाइन किया गया है।

Securing PC (अपने कंप्यूटर को सुरक्षित कैसे रखें)

यदि आप वायरस से ग्रस्त कंप्यूटर का उपयोग करते हुए खुद को पाते हैं, तो आपका व्यक्तिगत डेटा चोरी और बेचा जा सकता है। सबसे ऊपर, आपका पीसी या लैपटाॅप धीमा चलना शुरू हो जायेगा और कभी-कभी इसे पूरी तरह अनुपयोगी बना देगी। अपने कंप्यूटर को सुरक्षित रखना अब पहले से कहीं अधिक महत्वपूर्ण है। लेकिन सुरक्षित रहने का सबसे अच्छा तरीका क्या है? अप-टू-डेट वायरस से सुरक्षा में मदद करता है, लेकिन आपकी तकनीक की रक्षा करने के अन्य तरीके हैं।

  • Set up two-step verification (दोचरणीय सत्यापन सेट करें)

टू-स्टेप वेरीफिकेशन एक सुरक्षा उपाय है जो हैकर्स के लिए आपके ऑनलाइन अकाउंट्स को एक्सेस करना कठिन बनाता है। जीमेल, फेसबुक और ऐप्पल आकउंटा लोकप्रिय होने के साथ बहुत सी सेवाएँ सिस्टम का उपयोग करती हैं। आपको इसे सेट करने के लिए हमेशा मजबूर नहीं होना चाहिंए, लेकिन यदि एक विकल्प है तो आपको अडाॅप्ट करना चाहिए।

आमतौर पर, जब दो-चरणीय सत्यापन के साथ सेवा में प्रवेश करते हैं, तो आपके चयन के ’विश्वसनीय डिवाइस’ के लिए एक अद्वितीय कोड भेजा जाएगा, जो सुरक्षा की एक अतिरिक्त परत जोड़ता है। एक बार जब आप 2 कदम सत्यापन प्रक्रिया के साथ अपने जीमेल इनबाॅक्स को सुरक्षित कर लेते हैं, तो हर बार जब आप एक अद्वितीय प्रणाली में लाॅग इन करते हैं, तो आपके फोन पर 60 सेकंड के लिए एक बार कोड प्रदर्शित किया जाएगा। समय सामप्त होने के बाद, कोड समाप्त हो जाता है और एक नया कोड उत्पन्न होता है।

  • Schedule your virus scans (अपने वायरस स्कैन को शेडयूल करें)

एंटीवायरस साॅफ्टवेयर आपके पीसी या लैपटाॅप को सुरक्षित रखता है, लेकिन आप मैन्यूअल स्कैन पर कम भरोसा करके इसकी प्रभावशीलता में सुधार कर सकते हैं। जब आप अपने पीसी या लैपटाॅप का उपयोग नहीं कर रहे हैं तो आप एक समय के लिए एक आॅटो स्कैन शेड्यूल कर सकते हैं। अधिकांश लोकप्रिय एंटीवायरस अपकरण सुविधा का समर्थन करते हैं। अपने एंटीवायरस सुरक्षा को अद्यतित रखना भी आवश्यक है।

  • Only install software from trusted sources (केवल विश्वसनीय स्रोतों से साॅफ्टवेयर इंस्टाॅल करें)

विंडोज या मैक पर थर्ड-पार्टी साॅफ्टवेयर इंस्टाॅल करते समय, आपको बताया जाएग कि क्या स्त्रोत ’अज्ञात डेवलपर’ है। अगर ऐसा है, तो डाउनलोड करने से पहले दो बार सोचें। यह हमें एक समान विषय-विज्ञापनों पर लाता है। यदि आपको अपनी स्क्रीन के किनारे पर एक बाॅक्स दिखाई देता है, जो आपको बताता है कि आपका सिस्टम ’संक्रमित’ है, तो संभावना है कि आप एक नकली अलर्ट देख रहे हैं जो आपको डाॅजी साॅफ्टवेयर डाउनलोड करने के लिए प्रोत्साहित करेगा। यदि आप ऐसा विज्ञापन देखते हैं जो संदेहासपद लगता है, तो उसके साथ बिल्कुल भी बातचीत ने करें क्योंकि कुछ फीचर नकली ’एक्स’ या क्लोज़ बटन हैं। एक डरपोक चाल जो आपको बहुत सावधना नहीं कर सकती है।

  • Be wary of Google Chrome extensions (गूगल क्रोम एक्सटेंशन से सवाधान रहें)

गूगल क्रोम एक्सटेंशन एक ब्राउजर ऐप है, जो शाॅपिंग साइट्स पर डिस्काउंट कोड जनरेट करने से लेकर न्यूज हेडलाइंस दिखाने तक सब कुछ कर सकता है। हालांकि उनमें से सभी अच्छे नहीं है।

कुछ दुर्भावनापूर्ण ऐप्स क्रोम के अंदर डेटा-हथियान वाले एक्सटेंशन इंस्टाॅल करते हैं। पिछले साल, मालवेयरबाइट्स ने पब्ंसब नामक एक्सटेंशन का खुलासा कियां। इसे एक मुफ्त कैलकुलेटर के रूप में वर्णित किया गया था, लेकिन वास्तव में यह एक ऐसा उपकरण था जिसे आप आॅनलाइन टाइप कर रहे थे।

यदि आप गूगल क्रोम को अपने डिफाॅल्ट वेब ब्राउजर के रूप में उपयोग करते है, तो सुनिश्चित करें कि आप अपने गूगल एक्सटेंशन फोल्डर के ऐप्स से परिचित हैं।

  • Know how to spot a phishing scam? (जानिए फिशिंग घोटाला कैसे होता है ?)

फिशिंग घोटाले मूल वेबसाइटों और सेवाओं की डुप्लीकेट काॅपी की तरह हैं, जिन्हें आजमाकर आप निजी जानकारी छोड़ सकते हैं।

अक्सर फिशिंग संदेश ऐसे दिखते हैं जैसे वे आपके द्वारा उपयोग की जाने वाली पहचान योग्य सेवाओं से हैं। फिशिंग घोटाले ज्यादातर बैंकिग साइटों में दिखाई देते हैं। ये साइटें आपके बैंक ऑनलाइन साइट के समान दिखती हैं और जब आप अपने बैंक खाते और पासर्वड को दर्ज करते हैं तो वे आपके डेटा पर कब्ला कर लेते हैं और गैरकानूनी ट्रांजेक्शन करते हैं जो साइबर चोरी से संबंधित होते हैं।

धंुधली या असामान्य दिखने वाली कंपनी के लोगों या खराब व्याकरण पर नजर रखें। किसी भी वेबसाइट का URL जाँचें जहाँ आप कपनी संवेनशील जानकारी साझा करते हैं। ईमेल हेडर में ’टू’ के तहत सूचीबद्ध नामों का अध्ययन करें। ऐसे ईमेल खोलने से बचें जो आपको मुफ्त पैसे या अन्य मुफ्त जीतने का मौका देते हैं।

Securing Smart Phone (स्मार्टफोन को सुरक्षित कैसे रखें)

यहाँ कुछ सुझाव दिए गए हैं जिनका उपयोग आप अब खुद को सुरक्षित करने के लिए कर सकते हैं-

  • Set a passcode (एक पासकोड सेट करें) –

अपने मोबाइल डिवाइस पर एक पासर्वट सेट करें ताकि अगर वह खो जाए चोरी हो जाए, तो आपका डेटा एक्सेस करना अधिक कठिन है। सबसे बड़ी सुरक्षा जोखिमों में से एक पुराने जमाने की लापरवाही है। डेटा अक्सर मोबाइल फोन से लिया जाता है जब वे खो जाते हैं या चोरी हो जाते हैं और पासर्वड द्वारा संरक्षित नहीं होते हैं।

  • Check your phone bill (अपने फोन बिल की जाँच करें) –

अपने फोन पर असामान्य व्यवहारों की तलाश में रहें, जो एक संकेत हो सकता है कि यह संक्रमित है। इन व्यवहारों में असामान्य पाठ संदेश, फोन बिल के लिए संदिग्ध शुल्क, या अचानक कम बैटरी जीवन शामिल हो सकते हैं।

  • Download from trusted sources (विश्वसनीय स्रोतों से डाउनलोड करें) –

ऐप डाउनलोड करने से पहले, यह सुनिश्चित करने के लिए अनुसंधान का संचालन करें कि ऐप वैध है। इसमें ऐप स्टोर की पुाष्टि करने वाली समीक्षा की जाँच शामिल है। अविश्वसनीय स्त्रोतों से कई ऐप में मैलवेयर होते हैं जो एक बार इंस्टाॅल हो जाते हैं- आपके फोन की सामग्री के लिए जानकारी चुरा सकते हैं, वायरस स्थापित कर सकते हैं और नुकसान पहुँचा सकते हैं।

  • Backup and secure your data (अपने डेटा को बैकअप और सुरक्षित करें) –

आपको अपने फोन पर संग्रहीत सभी डेटा का बैकअप लेना चाहिए जैसे कि आपके संपर्क दस्तावेज और फोटो। ये फाइलें आपके कंप्यूटर पर, निष्कासन संग्रहण कार्ड पर या क्लाउड में संग्रहीत की जा सकती हैं। यह आपको अपने फोन की जानकरी को पुनस्र्थापित करने की अनुमति देता है इसे खो जाना चाहिए, चोरी हो जाना चाहिए या मिट जाना चाहिए।

  • Understand app permissions before acceptation them (उन्हें स्वीकार करने से पहले एप्लीकेशन अनुमतियों को समझें) –

आपको अपने फोन पर निजी जानकारी तक एप्लीकेशन पहुँच प्रदान करने के बारे में सतर्क रहना चाहिए या अन्यथा एप्लीकेशन को अपके फोन पर कार्य करने के लिए उपयोग करने देना चाहिए। इंस्टाॅल करने से पहले प्रत्येक ऐप के लिए प्राइवेसी सेटिंग्स को भी जाँच लें।

  • Wipe data on your phone before you donate, resell of recycle it (दान करने, पुनर्विक्रय या रीसाइकल करने से पहले अपने पुराने फा ेन पर डेटा मिटाएँ) –

अपनी गोपनीयता की रक्षा के लिए, अपने फोन के डेटा को पूरी तरह से मिटा दें और फोन को अपनी प्रारंभिक फैक्टरी सेटिंग्स पर रीसेट करें।

  • Make sure you have a security app (सुनिश्चित करें कि आपके पास एक सुरक्षा ऐप है) –

एक मोबाइल सुरक्षा ऐप डाउनलोड करें जो आपके द्वारा मैलवेयर और स्पाइवेयर के लिए डाउनलोड किए गए प्रत्येक ऐप को स्कैन करता है आपको हुए या चोरी हुए डिवाइस का पता लगाने में भी मदद कर सकता है। इसके अलावा, सुनिश्चित करें कि सुरक्षा ऐप आपके स्मार्टफोन को असुरक्षित वेबसाइटों से बचाता है।

  • Watch out for pirated apps (पायेटेड ऐप के लिए देखें) –

उन ऐप्स सावधान रहें जो आम तौर पर मुफ्त में ऐप के लिए भुगतान करते हैं या एक ऐप है जो आपके लिए अन्य ऐप इंस्टाॅल या डाउनलोड करने का दावा करता है। याद रखें, आप जिसके लिए भुगतान करते हैं वही पाते हैं।

  1. आपको एक SMS भेजकर आपके मोबाइल से पैसे काट सकता है ?
    • SMS Trojans
    • IM trojans
    • Backdoor trojans
    • Ransom
  2. फायरवाल का प्रयोग ……. से बचने के लिए किया जाता है ?
    • डेटा चलित हमले
    • अनधिक्कृत हमले
    • आग का हमला
    • वायरस के हमले
  3. ……. इंटरनेट पर उपयोगकर्ता गतिविधि पर नजर रखता है और उसकी जानकारी को किसी और को संचालित करता है ?
    • मैलवेयर
    • एड्वेयर
    • स्पाइवेयर
    • इनमे से कोई नहीं
  4. FSP (Future Skills Portal) को किसके द्वारा लॉच किया गया ?
    • NASSCOM
    • NIELIT
    • WIPRO
    • HCL
  5. निम्नलिखित में से कौन-सी सूचना प्रौद्योगिकी शब्दावली नही है ?
    • अपलोड
    • साइबरस्पेस
    • मॉडेम
    • प्रकाशीय भंड़ारण
  6. कम्प्यूटर वायरस को पहचाने?
    • Trojan horse
    • Malware
    • Ransomware
    • All of these
  7. पासवर्ड का उपयोग किसके लिए किया जाता है ?
    • रिलायबिलिटी
    • परफारमेंस
    • लम्बी अवधि
    • सुरक्षा
  8. RPA stand for …..?
    • Robotic program automation
    • Robotic process automation
    • Robotic professional automation
    • Robotic process automation
  9.  Trojan क्या है ?
    • कम्प्यूटर वाइरस
    • एन्टींवाइरस
    • एप्लीकेशन सॉफ्टवेयर
    • हाई लेवल प्रोग्राम
  10. किसी डाटा को एक स्थान से दूसरे स्थान पर स्थानांतरित करने को क्या कहते है ?
    • डाटा मेनीपूलेशन
    • डाटा कम्यूनिकेशन
    • डाटा अब्स्ट्रक्शन
    • इनमे से कोई नहीं
  11. मशीन की मानवीय बुद्धिमत्ता का परिक्षण किस क्षेत्र में किया जाता है ?
    • कॉग्निटिव विज्ञान
    • मनोविज्ञान
    • इतिहास
    • समाजशास्त्र
  12. ब्लॉकचेन में ‘ब्लॉक’ से क्या आशय है ?
    •  A Hash point
    • A timestamp
    • Transaction data
    • All of these
  13.  CRM का पूरा नाम क्या है ?
    • Continuous wave radar
    • Continuous wave reader
    • Continuous web radar
    • None of these
  14. बिग डाटा एनालिटिक्स की विशेषता है ?
    • ओपनसोर्स
    • स्केलेबिलिटी
    • डाटा रिकोवरी
    • ये सभी
  15. M2M का पूर्ण रूप है?
    • मनी 2 मनी
    • मोबाइल 2 मोबाइल
    • मशीन 2 मशीन
    • इनमे से कोई नहीं
  16. मशीन की मानवीय बुद्धिमत्ता का परीक्षण किया जाने वाला क्षेत्र है ?
    • मनोविज्ञान
    • कॉग्निटिव विज्ञान
    • समाजशास्त्र
    • इतिहास
  17. Proxy server का इस्तमाल किया जाता है ?
    • TCP/IP देने के लिए
    • अनधिक्रित उपयोगकर्ताओं के खिलाफ सुरक्षा प्रदान करने के लिए
    •  वेब पेज के क्लाइंट रिक्व्स्ट प्रोसेस करने के लिए
    • डाटा बेस एक्सेस के लिए रिक्वेस्ट
  18. एक कम्प्यूटर मे वाइरस क छिपाने की जगह कहां होती है?
    • एप्लिकेशन प्रोग्रम
    • ओपरेटिंग सिस्टम
    • दोंनों
    • डिस्क ड्राइव
  19. की- लोगर…….है?
    • स्पाइवेयर
    • फर्मवेयर
    • एन्टीवायरस
    • उपरोक्त सभी
  20. एक प्रोग्राम या हार्डवेयर डिवाइस , जो इंटरनेट कनेक्शन के माध्यम से आने वाली सूचनाओ को किसी नेटवर्क या कंप्यूटर सिस्टम में फिल्टर करती है
    • एन्टीवायरस
    • फायरवाल
    • कूकीज
    • साइबर सेफ्टी
hsguruji
hsgurujihttp://hsguruji.com
I am a life coach,motivational trainer and a computer master.
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular

Recent Comments