कंप्यूटर सिक्योरिटी और तकनीक का अवलोकन

 कंप्यूटर सिक्योरिटी और तकनीक का अवलोकन  

computer security and technology


कंप्यूटर सिक्योरिटी को साइबर सिक्योरिटी या IT सिक्योरिटी के नाम से जाना जाता है | यह सूचना पौधोगिकी की एक शाखा है ,जिसे विशेष तौर पर कंप्यूटरो की सुरक्षा के लिए बनाया गया है |

साइबर आक्रमण के स्रोत 

साइबर आक्रमण नुकसान पहचानें के इरादे से कंप्यूटर या कंप्यूटर नेटवर्क तक अनाधिकृत पहुँच हासिल करने का एक प्रयास है | जिसमे वायरस मुख्य भूमिका निभाता है | कंप्यूटर वायरस एक छोटा सॉफ्टवेयर प्रोग्राम है ,जो एक कंप्यूटर से दुसरे कंप्यूटर में फैलता है तथा कंप्यूटर ऑपरेशनों में भी हस्तक्षेप करने की क्षमता रखता है |

साइबर आक्रमण के स्रोत निम्न प्रकार है  

1.डाउनलोडेबल प्रोग्राम्स  

डाउनलोडेबल फाइल्स वायरस का सबसे प्रमुख तथा सम्मभ स्रोत है | किसी भी प्रकार की एक्जीक्यूटेबल फाइल ; जैसे - गेम्स ,स्क्रीन सेवर इत्यादि इसके प्रमुख स्रोत है |यदि आप किसी प्रोग्राम को इंटरनेट से डाउनलोड करना चाहते है ,तो डाउनलोड करने से पहले प्रत्येक प्रोग्राम को स्कैन करना आवश्यक है |

2.क्रैक्कड सॉफ्टवेयर  

ये सॉफ्टवेयर वायरस अटैकों के अन्य स्रोत है |इस प्रकार के क्रैक्क्ड सॉफ्टवेयर में वायरस तथा बग्स के होने की संभावना अत्यधिक होती है ,जिन्हें ढूंढ़कर सिस्टम से दूर करना बेहद कठिन है ,इसलिए इंटरनेट से सूचना को किसी भी विश्वसनीय स्रोत से ही डाउनलोड करना चाहिए |

3.ई-मेल अटैचमेंट्स  

ये  अटैचमेंट्स वायरसों के मुख्य स्रोत होते है |इन ई-मेल अटैचमेंट्स  को आसानी से हैन्डल किया जा सकता है |

4.अज्ञात सीडी से बूटिंग करना   

जब भी कंप्यूटर कार्य नहीं कर रहा होता है ,तो उस समय कंप्यूटर में रखी सीडी को निकाल लेना ही ठीक माना जाता है | यदि हम कम्पुटर से सीडी नहीं निकालते है ,तो यह स्वत: ही डिस्क में बुट होने लगती है ,जिससे वायरस अटैक की संभावना बढ़ जाती है |

सुरक्षा प्रदान करने की विधि 

सुरक्षा प्रदान करने के लिए निम्नलिखित चार विधियाँ उपयोग की जाती है 

1.सिस्टम एक्सेस कण्ट्रोल 

यह एक ऐसी प्रणाली है ,जो किसी कंप्यूटर में डाटा का उपयोग या उससे कुछ परिवर्तन करने की अनुमति प्रदान करती है | आमतौर पर एक उपयोगकर्ता किसी कंप्यूटर में लॉग इन करता है ,जिसके पश्चात् एक्सेस कण्ट्रोल तय करता है कि उस उपयोगकर्ता के लिए कौन -सा डाटा एक्सेस में होना चाहिए और कौन -सा नहीं |

2.डाटा एक्सेस कण्ट्रोल 

इस कण्ट्रोल के अंतर्गत इस बात पर विशेष ध्यान दिया जाता है कि कौन -सा डाटा कौन नियंत्रित कर सकता है ? सिस्टम किसी भी व्यक्ति विशेष ,फाइल्स तथा अन्य किसी भी ऑब्जेक्ट की सुरक्षा के स्तरों पर आधारित होकर ही एक्सेस नियमों को बनाता है |

3.सिस्टम तथा सिक्योरिटी प्रशासन 

इसके अंतर्गत  ऑफ लाइन प्रक्रिया का निष्पादन होता है ,जिससे कोई भी सिस्टम या तो सुरक्षित बनाया जाता है या फिर उसकी सुरक्षा को तोडा जाता है |

4. सिस्टम डिजाइन 

यह कंप्यूटर के हार्डवेयर तथा सॉफ्टवेयर की बेसिक सुरक्षा की विशेषताओं से लाभ लेती है |

कंप्यूटर सुरक्षा के घटक 

1.गोपनीयता 
किसी भी जानकारी /डाटा के अन्य अवैध व्यक्ति द्वारा एक्सेस न होने की घटना को सुनिश्चित करना ,इसके अंतर्गत आता है |
2.नॉन -रेपुडीएशन

मैसेज को भेजने वाला ओरिजिनल व्यक्ति कही अपने मैसेज को स्वंय का होने से न इनकार कर दे ,इस प्रकार की सिनिशिचता को नॉन -रेपुडीएशन कहते है |

3.प्रमाणीकरण 
यह कंप्यूटर सिस्टम को इस्तेमाल करने वाले व्यक्ति के वैध अथवा अवैध होने को सुनिश्चित करता है |

4.एक्सेस कण्ट्रोल 
जिस उपयोगकर्ता को जिन संसाधनों का प्रयोग करने की अनुमति प्राप्त हो वह केवल उन्ही संसाधनों को इस्तेमाल करे |इस बात की सुनिश्चित को एक्सेस कण्ट्रोल कहा जाता है |
5.उपलब्धता 

सभी सिस्टमो के कार्य करने की प्रणाली का सही होना व किसी भी वैध उपयोगकर्ता को सेवाएँ देने से न मना करना |इस बात को उपलब्धता के नाम से जाना जाता है |

6.प्राइवेसी 
  यह सुनिश्चित करता है कि व्यक्ति को सूचना का उपयोग करने का अधिकार है और किसी अन्य को उस सूचना का उपयोग करने की अनुमति देता है |

7.स्टेनोग्राफी 
सन्देश को उसके अस्तित्व सहित छुपाने की कला को स्टेनोग्राफी कहते है |यह डाटा की गोपनीयता तथा एकीकरण में मदद करती है |

8.एकीकरण 
यह सुनिश्चित करता है कि सूचना को किसी अवैध व्यक्ति द्वारा इस प्रकार तो बदला नहीं गया कि उसे वैध उपयोगकर्ता भी न पहचान सके |एकीकरण कंप्यूटर सुरक्षा का एक अत्यंत महत्वपूर्ण घटक है |

9.क्रिप्टोग्राफी  
किसी सूचना को छिपाकर या गुप्त तरीके से लिखने की तकनीक को क्रिप्टोग्राफी कहा जाता है |इसके माध्यम से इंटरनेट पर डाटा संचरण के दौरान डाटा को सुरक्षित रखा जाता है |

क्रिप्टोग्राफी में सामान्यतया प्रयुक्त होने वाले तत्व निम्नलिखित है 

(a) प्लेन टेक्स्ट - यह इनपुट के रूप में दिया जाने वाला वास्तविक सन्देश होता है \
(b )साइफर -  यह बिट -बाई -बिट  या करैक्टर -बाई -करैक्टर परिवर्तन करने की प्रक्रिया है जिसमें सन्देश का अर्थ नहीं बदलता |
(c ) साइफर टेक्स्ट - यह कोडेड सन्देश या इन्कीप्टड डाटा होता है,जिसे उपयोगकर्ता सीधे -सीधे नहीं पढ़ सकता |
(d ) इन्क्रिप्शन - प्लेन टेक्स्ट को साइफर टेक्स्ट में परिवर्तित करने की प्रक्रिया को इन्क्रिप्शन कहते है |इसके अंतर्गत एक इन्क्रिप्शन अल्गोरिथ्म का प्रयोग होता है |
(e ) डिक्रिप्शन - यह इन्क्रिप्शन प्रक्रिया का रिवर्स होता है अर्थात इसमें साइफर टेक्स्ट को प्लेन टेक्स्ट में परिवर्तित किया जाता है |

मालवेयर :कंप्यूटर सिक्योरिटी के लिए खतरा 

मालवेयर का अर्थ -द्वेषपूर्ण सॉफ्टवेयर |ये उस प्रकार के प्रोग्राम्स का सम्मिलित रूप ,जिनका प्रमुख कार्य कंप्यूटर को हानि पहुँचाना होता है ,जैसे -वायरस ,वार्मर्स ,ट्राजन स्पाईवेयर |

इनमे से कुछ प्रमुख तत्वों का विवरण निम्न प्रकार है | 

वायरस 

वायरस का पूरा नाम वाईटल  इनफार्रिमेशन सोर्सेज  अंडर सीज है | वायरस वे प्रोग्राम है ,जो कंप्यूटर पर नकारात्मक प्रभाव डालते है |ये PC पर कण्ट्रोल हासिल करके उनसे असामान्य व विनाशकारी कार्यो को करवाते है |वायरस स्वत: ही अपने आप को सिस्टम में कॉपी कर लेते है व आगे संक्रमण हेतु अन्य प्रोग्रामो के साथ स्वत:ही जुड़ जाते है |
 वायरस कंप्यूटर सॉफ्टवेयर के किसी भी हिस्से जैसे बूट ब्लाक ,ऑपरेटिंग सिस्टम ,सिस्टम एरिया फाइल्स तथा अन्य एप्लीकेशन प्रोग्राम इत्यादि को क्षति पंहुचा सकते है |

वायरस के प्रभाव 

कंप्यूटर पर वायरस विभिन्न प्रकार के प्रभाव डाल सकते है | कुछ वायरसों के प्रभाव निम्न प्रकार है 
  • उपयोगकर्ता के कार्य की निगरानी करना |
  • computers की दक्षता को कम करना |
  • लोकल डिस्क पर उपस्थित सभी डाटा को नष्ट करना |
  • कंप्यूटर नेटवर्क्स व इंटरनेट कनेक्शन को प्रभावित करना |
  • मेमोरी के आकार को बढ़ाना या घटाना |
  • विभिन्न प्रकार के त्रुटी संदेशों को डिस्प्ले करना |
  • PC सेटिंग्स को बदलना |
  • अनचाहे एडवरटाईजों के ऐरे को डिस्प्ले करना |
  • बूट टाइम को बढ़ाना इत्यादि |

 वार्म 

कंप्यूटर वार्म एक अकेला ऐसा मालवेयर प्रोग्राम है ,जो दुसरे computers में अपने आप को फैलाने के लिए कॉपी करता है |वार्म को ढूंढ पाना अत्यंत कठिन है ,क्योकि ये अदृश्य फाइल्स के रूप में होता है |यह कंप्यूटर नेटवर्क में बैण्डविथ को नष्ट करके भी क्षति पहुँचाता है | जैसे-bagle ,i love you इत्यादि |

ट्राजन  

ट्राजन या ट्राजन हार्स एक प्रकार का नॉन -सेल्फ रेप्लिकेशन मालवेयर है ,जो किसी भी इच्छित कार्य को पूरा करते हुए प्रतीत होता है ,लेकिन यह उपयोगकर्ता के कंप्यूटर सिस्टम पर अनाधिकृत उपयोग की सुविधा प्रदान करता है | ये कंप्यूटर वायरस की भांति अपने आप को दूसरी फाइल्स में सम्मिलित करने का प्रयास नहीं करते |ये सॉफ्टवेयर इंटरनेट द्रीवन एप्लीकेशनों द्वारा टारगेट computers तक पहुँच सकते है |  


स्पाईवेयर 

यह प्रोग्राम किसी भी कंप्यूटर पर इन्सटाल्ड होता है जो सिस्टम के मालिक की सभी गतिविधियों की निगरानी तथा गलत तरीके से आगे प्रगोग होने वाली सभी जानकारियों को एकत्रित करता है |इनका  प्रयोग हम क़ानूनी या गैर -क़ानूनी उद्द्देश्यों के लिए कर सकते है |स्पाईवेयर व्यक्तिगत सूचनाओं को दुसरे व्यक्ति के कंप्यूटर पर इंटरनेट के माध्यम से संचारित कर सकते है |जैसे coolweb ,search |

मालवेयर आक्रमण के लक्षण  

किसी भी सिस्टम में मालवेयर द्वारा प्रभावित होने को निम्न लक्षणों द्वारा पहचाना जा सकता है (
(a ) अजीब संदेशों को कंप्यूटर स्क्रीन पर डिस्प्ले करना |
(b )कुछ फाइल्स का खो जाना |
(c) सिस्टम का धीमा चलना |
(d ) PC का क्रैश होकर बार -बार रीस्टार्ट होना |
(e ) माउस के पॉइंटर का ग्राफ़िक्स बदलना |
(f )ड्राइव्स का प्रवेश योग्य न होना |
(g ) एंटी वायरस सॉफ्टवेयर का क्रियान्वयन या इंस्टालेशन न होना |

कंप्यूटर सिक्योरिटी के लिए अन्य खतरे 

कंप्यूटर सिक्योरिटी के लिए अन्य खतरे निम्न है 

1.स्पूफिंग 
अनाधिकृत डाटा को उसके अधिकृत उपयोगकर्ता की जानकारी के बिना एक्सेस करने की तकनीक को स्पूफिंग कहते है |
यह नेटवर्क पर  बिभिन्न ससाधनों को एक्सेस करने के लिए भी इस्तेमाल होती है |आईपी स्पूफिंग भी इसका एक प्रकार है |
2.सलामी तकनीक 
इसके अंतर्गत सिस्टम द्वारा संभाली गयी धनराशि के एक बड़े हिस्से से छोटे हिस्से को अलग किया जाता है |
3.हैकिंग - नेटवर्क से जुड़े कंप्यूटर से घुसपैठ करने की प्रक्रिया को हैकिंग कहते है | हैकिंग अटैक का परिणाम भी हो सकता है |
यह कंप्यूटर के सभी संसाधनों को वैध युजरों द्वारा इस्तेमाल करने से दूर रखती है |
इस प्रक्रिया को अंतिम चरण तक पहुँचाने वाले व्यक्ति को हैकर कहते है \
4.क्रैकिंग - यह कंप्यूटर में किसी भी प्रकार के सॉफ्टवेयर या उनके घटकों को तोड़ने की प्रक्रिया है | इसमें पासवर्ड क्रैकर ,ट्राजन्स ,वार डायलर इत्यादि सम्मिलित है \

5. फिशिंग -  कंप्यूटर की संवेदनशील जानकारियों को धोखेबाजी से प्राप्त करने की कोशिश करना इत्यादि विशेषताओं को फिशिंग कहते है |इसके अंतर्गत पासवर्ड्स ,क्रेडिट कार्ड डिटेल्स इत्यादि सम्मिलित है \ यह एक प्रकार का इंटरनेट फ्रॉड है ,जिसमे उपयोगकर्ता को बहकाकर उसके सभी क्रेडीन्शियलों  को प्राप्त कर लिया जाता है |
6.स्पैम -  यह एक प्रकार से मैसेजिंग सिस्टम्स का दुरूपयोग है ,जिसके अंतर्गत अनचाहे संदेशों को ई-मेलों के रूप में भेजा जाता है |ये सन्देश स्पैम फोल्डर के अंतर्गत संगृहित किये जाते है |

7. एडवेयर -  यह एक ऐसा सॉफ्टवेयर पैकेज है जो एडवरटाईजमेंट को स्वत: ही टुकड़े -टुकड़े कर स्क्रीन पर दिखता है | इसे अधिकांशत : अनचाहे एडवरटाईजमेंटों को दिखाने के लिए इस्तेमाल किया जाता है \

8.रुटकिट्स -   यह एक प्रकार का मालवेयर है जिसके द्वारा किसी कंप्यूटर सिस्टम में एडमिनिस्ट्रेटिव स्तर की नियंत्रितता  प्राप्त की जाती है व इसकी जानकारी किसी को भी नहीं होती | रुटकिट्स को रिमूव करना बेहद मुश्किल होता है तथा कभी -कभी पूर्णत:ऑपरेटिंग सिस्टम के पुन: इंस्टेलेशन की भी आवश्यकता होती है |

कंप्यूटर सिक्योरिटी से सम्बंधित खतरों का समाधान  

कंप्यूटर सिस्टम को अवैध उपयोगकर्ता से बचाने के लिए कुछ रक्षा बचाव बनाए गए है 
जो निम्न है |

1.एंटीवायरस सॉफ्टवेयर - 

ये उस प्रकार के सॉफ्टवेयर होते है ,जिनका प्रयोग कंप्यूटर को वायरस स्पाई वेयर ,वार्म ,ट्राजन इत्यादि से बनाने के लिए होता है | इसमें वे प्रोग्राम भी सम्मिलित होते है ,जिनका कार्य वायरस या अन्य मालवेयर को ढूंढ़कर ख़त्म करना होता है | avast,avg,McAfee इत्यादि लोकप्रिय सॉफ्टवेयर है |

2. डिजिटल सिगनेचर -
 यह सिगनेचर का डिजिटल रूप है ,जिसे प्रेषित किये गए सन्देश को प्रमाणित करने के लिए प्रयोग किया जाता है तथा यह डॉक्यूमेंट के ओरिजिनल होने को  भी सुनिश्चित करता है |

3. फायरवॉल

फायरवॉल या तो सॉफ्टवेयर या फिर हार्डवेयर आधारित हो सकता है ,जो नेटवर्क को सुरक्षित रखने में सहायताप्रद होता है |इसका प्राथमिक उद्देश्य इनकमिंग तथा आउटगोइंग नेटवर्क ट्रैफिक को डाटा पैकेट्स विश्लेषण द्वारा नियंत्रित करना है |
फायरवॉल में प्रॉक्सी सर्वर   के साथ कार्य करना या सम्मिलित होना भी उल्लेखनीय है ,जिससे वह नेटवर्क की सभी जरूरतों को वर्क स्टेशन यूजर्स के लिए पूरा कर सके |
फायरवॉल दो प्रकार के होते है -हार्डवेयर फायरवॉल  और सॉफ्टवेयर फायरवॉल |

4. डिजिटल सर्टिफिकेट 

डिजिटल सर्टिफिकेट सिक्योरिटी उद्दश्यों के लिए इलेक्ट्रॉनिक संदेशों में प्रयुक्त होने वाली कॉपी है |डिजिटल सर्टिफिकेट किसे प्रेषित किया गया था व इसे किसने प्रेषित किया था इत्यादि जानकारियाँ इसमें सम्मिलित होती है |

5. पासवर्ड  

यह एक प्रकार का गोपनीय शब्द या करैक्टर्स की एक स्टिंग है ,जिसे उपयोगकर्ता को प्रमाणित करने के लिए प्रयोग किया जाता है ,जिससे उपयोगकर्ता की पहचान या एक्सेस स्वीकृति को सत्यापित किया जा सके व संसाधनों के एक्सेस को प्राप्त किया जा सके |

6.फाइल एक्सेस परमिशन 

अधिकांश रूप से वर्तमान फाइल सिस्टम में अनुमति को प्रदान करने के कई तरीके या अधिकार होते है ,जिन्हें केवल कुछ विशेष उपयोगकर्ता और उपयोगकर्ता का ग्रुप ही एक्सेस कर सकता है |

ये तीन विशेष परमिशन निम्न है 
1.रीड परमिशन 
2.राइट परमिशन 
3.एग्जीक्यूटिव परमिशन 

कंप्यूटर सिक्योरिटी सम्बंधित शब्दावली 

1.प्रॉक्सी सर्वर - प्रॉक्सी सर्वर को प्रॉक्सी अथवा एप्लीकेशन -लेवल गेटवे भी कहा जाता है | यह उपयोगकर्ता एवं सर्वर के मध्य कार्य करता है यह नेटवर्क के सही एड्रेस को छिपता है और नेटवर्क में आने -जाने वाले सभी संदेशों को इन्टर सेप्ट करता है |

2.एप्लीकेशन गेटवे -यह कुछ विशिष्ट एप्लीकेशनों पर सुरक्षा कार्यविधि को अप्लाई करता है |इन विशिष्ट एप्लीकेशनों में फाइल-ट्रांसफर प्रोटोकॉल तथा टेलनेट सेवाए इत्यादि सम्मिलित है |

3.टाइम बॉम्ब - यह  सॉफ्टवेयर का हिस्सा है ,जो किसी विशेष समय पर सक्रीय होता है |

4.लॉजिक बॉम्ब - यह एक कोड होता है ,जिसे कंप्यूटर की मैमोरी में जान -बुझकर डाला जाता है ,जो अनुकूल परिस्थितियों के मिलते ही हानिकारक रूप से सक्रीय हो जाता है |ये कोड अपनी कॉपी तैयार करने में सक्षम नहीं होते |

5.पैचेज - यह सॉफ्टवेयर का एक ऐसा भाग होता है ,जिसे उस सॉफ्टवेयर में मोडिफाई करने के लिए बनाया जाता है |
6.मार्क्क्वेडिंग - इसमें हमलावर वैध उपयोगकर्ता होने का अभिनय करता है व अवैध रूप से विशेषाधिकार प्राप्त कर लेता है |
7.निगरानी रखना - इसमें हमलाबर संचरित होने वाले संदेशों के कन्टेन्ट की निगरानी करता है |

 
तकनीक का अवलोकन 

भविष्य की तकनीक आमतौर पर एक नई तकनीक का वर्णन करने के लिए प्रयोग किया जाने वाला शब्द है ,लेकिन यह मौजूदा तकनीक के निरन्तर विकास को भी संदर्वित कर सकता है |मीडिया,व्यवसाय ,विज्ञानं या शिक्षा जैसे विभिन्न क्षेत्रों में उपयोग किये जाने पर इसका अर्थ थोडा अलग हो सकता है |यह शब्द आमतौर पर उन प्रौधोगिकी को संदर्भित करता है ,जो वर्तमान में विकसित हो रही है या जिनके अगले 4 से 5 वर्षों के अन्दर उपलब्ध होने की उम्मीद है |यह आमतौर पर उन प्रौधोगिकी के लिए आरक्षित है जो महत्वपूर्ण सामाजिक या आर्थिक प्रभाव पैदा कर रहे है या बनाने की उम्मीद कर रहे है |

 
इंटरनेट ऑफ थिंग्स 

इंटरनेट ऑफ थिंग्स किसी भी डिवाइस को इंटरनेट और अन्य कनेक्टिंग डिवाइस से जोड़ने की अवधारणा है \यह बिभिन्न प्रणालियों में लगे उपकरणों को इंटरनेट से जोड़ सकता है |जब उपकरण डिजिटल रूप से अपना प्रतिनिधित्व करती है ,तो उन्हें कहीं से भी नियंत्रित किया जा सकता है |

इंटरनेट ऑफ थिंग्स के घटक 

1.सेंसर - सेंसर आसपास के वातावरण से रियल टाइम डाटा एकत्र करने में सहायता करता है |इन सभी डाटा में विभिन्न स्तर की जटिलताएं हो सकती है |यह एक साधारण तापमान निगरानी सेंसर या विडियो फीड के रूप में हो सकता है |

2.कनेक्टिविटी - एकत्र किये गए सभी डाटा को क्लाउड  इन्फ्रास्ट्रक्चर में भेजा जा सकता है | संचार के विभिन्न माध्यमों का उपयोग करके सेंसर को क्लाउड से जोड़ा जाता है | ये संचार मिडिया मोबाइल या सेटेलाइट नेटवर्क ,ब्लूटूथ wi-fi इत्यादि को शामिल करता है |

3.डाटा प्रोसेसिंग -  एक बार डाटा एकत्र किये जाने और क्लाउड पर पहुँच जाने के बाद सॉफ्टवेयर एकत्रित डाटा पर प्रोसेसिंग कर सकता है | यह प्रक्रिया AC या हीटर जैसे उपकरणों के लिए तापमान की जाँच कर सकता है |

इंटरनेट ऑफ थिंग्स के लाभ 

  • किसी भी डिवाइस पर किसी भी समय में और कहीं से भी जानकारी का उपयोग किया जा सकता है |
  • इंटरनेट ऑफ थिंग्स से जुड़े हुए इलेक्ट्रॉनिक उपकरणों के मध्य बेहतर संचार होता है |
  • कनेक्टेड नेटवर्क पर डाटा पैकेट स्थानांतरित करने से समय और धन की बचत होती है |
  • स्वचालित कार्य व्यवसाय की सेवाओं की गुणवत्ता में सुधार करने में सहायता करते है और मानव हस्तक्षेप की आवश्यकता को कम करते है |

इंटरनेट ऑफ थिंग्स की हानियाँ 

  • हैकर द्वारा गोपनीय जानकारी चुराने की संभावना भी बढ़ जाती है |
  • उधमो के लिए सभी उपकरणों से डाटा एकत्र करना और प्रबंधित करना चुनौतीपूर्ण हो जाता है |
  • यदि सिस्टम में बग या त्रुटी है ,तो यह संभावना रहती है कि प्रत्येक कनेक्टेड डिवाइस अनुपयोगी हो जाएगी |
  • इंटरनेट ऑफ थिंग्स के लिए अनुकूलता का कोई अन्तराष्ट्रीय मानक नहीं है ,इसलिए विभिन्न निर्माताओं के उपकरणों के लिए एक -दुसरे के साथ संवाद करना कठिन है |

बिग डाटा एनालिटिक्स 


यह उपयोगी जानकारी को सर्च करने के लिए डाटा के बड़े सेट को एकत्रित करने ,व्यवस्थित करने और विश्लेषण करने की प्रक्रिया है | बिग डाटा एनालिटिक्स का उद्देश्य संगठन को बेहतर व्यावसायिक निर्णय लेने ,भविष्य की भविष्यवाणी करने ,संगठन में किये गये लेन-देन की बड़ी संख्या का विश्लेषण करने और संगठन में उपयोग किये जाने वाले डाटा के रूप में अपडेट करने में सहायता करता है |

बिग डाटा की विशेषताएँ 

  • विविधता - बिग डाटा की विविधता कई स्रोतों से एकत्रित किये गये स्ट्रक्चर्ड ,अनस्ट्रक्चर्ड  और सेमीस्ट्रक्चर्ड डाटा को संदर्वित करती है | पहले डाटा केवल स्प्रैडशीट और डाटाबेस से एकत्र किया जा सकता था ,लेकिन अब डाटा ई-मेल ,PFD ,फोटो विडियो ,ऑडियो आदि रूपों में प्राप्त होता है |
  • वेग -  यह डाटा की गति को मापता है कि वह कितनी तेजी से उत्पादित होता है |इसके अंतर्गत डाटा ,रियल टाइम ,मासिक डाटा ,एतिहासिक डाटा ,साप्ताहिक डाटा आदि हो सकते है |
  • परिणाम - इसका अर्थ डाटा की स्टोरेज क्षमता से है टैक्स फाइल ,किलोबाईट ,में ध्वनि फाइल मैगाबाईट में ,मूवी फाइल गीगाबाईट इत्यादि में संगृहीत होती है |  

बिग डाटा के अनुप्रयोग 

1.गवर्नमेंट - सार्वजनिक सेवाओं में बिग  डाटा के अनुप्रयोग की एक विस्तृत श्रृंखला शामिल है ,जैसे-वित्तीय बाजार विश्लेषण ,धोखाधड़ी का पता लगने स्वास्थ्य से सम्बंधित अनुसन्धान और पर्यावरण संरक्षण आदि |डाटा एनालिटिक्स गवर्नमेंट के कई हिस्सों में सहयोग के साथ कार्य करने एवं अभीष्ट परिणाम को प्राप्त करने के लिए नए एवं प्रोसेस क्रियेट करते है |

2.हेल्थकेयर - बिग डाटा एनालिटिक्स ने व्यक्तिगत दवायें और एनालिटिक्स प्रदान करके स्वास्थ्य सेवा में सुधार किया है |शोधकर्ता ऐसे डाटा को खोज कर रहे है जो बतायेंगे कि विशेष स्थितियों के लिए कौन -से उपचार अधिक प्रभावी है ?जो रोगियों की सहायता कर सके और लागत को कम कर सके | 

3.बैंकिंग - बैंकिंग सेक्टर धोखाधड़ी का पता करने के लिए बिग डाटा पर निर्भर करता है |बिग डाटा टूल कुशलतापूर्वक वास्तविक समय में धोखाधड़ी एक्ट का पता कर सकते है ;जैसे -क्रेडिट /डेबिट कार्ड का दुरूपयोग ग्राहक आंकड़ो में दोषपूर्ण   परिवर्तन आदि |

4.मन्युफैक्च्रिंग - मन्युफैक्च्रिंग उधोग में बिग डाटा का विश्लेषण उत्पाद की गुणवत्ता में सुधार कार्यक्षमता बढ़ाने और समय एवं धन की बचत करने में सहायता करता है |

वर्चुअल रियलिटी 

वर्चुअल रियलिटी एक अवधारणा है ,जिसका प्रयोग एक काल्पनिक दुनिया को बनाने के लिए किया जाता है |इसका उपयोग 3D वातावरण उच्च वर्चुअल मल्टीमिडिया इत्यादि से सम्बंधित एप्लीकेशन के लिए किया जाता है |


वर्चुअल रियलिटी के अनुप्रयोग  

1.गेमिंग में वर्चुअल तकनीकों डिवाइसेस का प्रयोग वर्चुअल गेमिंग अनुभव के लिए किया जाता है |इसके साथ ही डिवाइस जैसे -wi-fi रिमोट ,प्लेस्टेशन ,kinect वर्चुअल रियलिटी पर आधारित है ,जो प्लेयर का इनपुट गेम में ट्रैक तथा सेंड करते है |

2. चिकित्सा में चिकित्सा सभी अनुप्रयोगों में से एक है ,जहाँ वर्चुअल रियलिटी का अच्च्छा प्रभाव है |चिकित्सा विशेषज्ञ वर्चुअल मॉडल का प्रयोग करके बिमारियों का उपचार करते है |

3.शिक्षा में वर्चुअल रियलिटी को शिक्षा में भी अपनाया जाता है |यह शिक्षण और सिखने में सुधार करता है |वर्चुअल रियलिटी के साथ ,विधार्थियों का एक बड़ा समूह 3 डायमेंशनल एन्वायरमेंट में एक-दुसरे से इंटरैक्ट कर सकते है |

4.मनोरंजन में मनोरंजन उद्द्योग में वर्चुअल रियलिटी का उपयोग 360 फिल्मों के साथ अनुभवों को बढ़ावा देने और उनके करैक्टर के साथ भावनात्मक सम्बन्ध बढ़ाने के लिए किया जा रहा है |

5.व्यापार में वर्चुअल रियलिटी को व्यापार में भी अपनाया गया है |अब इसका उपयोग व्यावसायिक एन्वायरमेंट के वर्चुअल टूर ,नए कर्मचारियों के प्रशिक्षण के लिए किया जा रहा है और यह नए कर्मचारियों को प्रत्येक प्रोडक्ट का 360 डिग्री दृश्य भी देता है |


आर्टिफिशियल इन्टेलिजेन्स 

मानवीय गुणों के अनुरूप सोचने समझने एवं तर्क करने की क्षमता के विकास को कंप्यूटर में आर्टिफिशियल इन्टेलिजेन्स कहते है |कंप्यूटर विज्ञानं में आर्टिफिशियल इन्टेलिजेन्स अनुसन्धान को बुद्धिमान एजेंट के रूप में परिभाषित किया गया |
आर्टिफिसियल इन्टेलिजेन्स के जनक जॉन मैकार्थी के अनुसार यह विशेष रूप से बुद्धिमान कंप्यूटर प्रोग्राम बनाने का साधन है | आर्टिफिशियल इन्टेलिजेन्स कंप्यूटर बनाने ,एक कंप्यूटर नियंत्रित रोबोट या एक सॉफ्टवेयर बनाने का तरीका है जो बुद्धिमानी से सोचता है |

आर्टिफिशियल इन्टेलिजेन्स के प्रकार 

आर्टिफिशियल इन्टेलिजेन्स दो प्रकार के होते है 

1.वीक -यह एक विशेष कार्य कराने के लिए डिजाईन किये जाते है |वीक AI सिस्टम वीडियो गेम जैसे chess तथा पर्सनल अस्सिटेंट जैसे अमेज़न अलेक्सा शामिल करते है |

2.स्ट्रांग - यह जटिल कार्य करने के लिए डिजाइन किये जाते है |स्ट्रांग AI सिस्टम स्वचालित कार या हॉस्पिटल रूम में मिलते है |

आर्टिफिशियल इन्टेलिजेन्स के अनुप्रयोग 

1.चिकित्सा में आर्टिफिशियल इन्टेलिजेन्स का प्रयोग चिकित्सा के क्षेत्र में दवाओं के साइड इफेक्ट ,ओपरेशन ,एक्स -रे ,बीमारी का पता करने तथा जाँच जैसे कार्यों में किया जा रहा है |

2.गेमिंग में शंतरंज ,पोकर ,टिक टैक टो आदि गेम में महत्वपूर्ण भूमिका निभाता है |

3.व्यापार में सामान्य रूप से मनुष्यों द्वारा अत्यधिक दोहराए जाने वाले कार्यों के लिए रोबोट प्रक्रिया ऑटोमेशन अप्लाई किया जा रहा है |

4.बैंकिंग में बहुत से बैंकों ने ग्राहक को सहायता प्रदान करने , विसंगतियों और क्रेडिट कार्ड धोखाधड़ी का पता लगाने के लिए पहले से ही AI आधारित प्रणाली को अपना रखा है |

5.स्वायत्त वाहनों में इंसानों की तरह ,सेल्फ ड्राइविंग कारों में अपने आसपास की दुनिया के समझने के लिए सेंसर और एकत्रित जानकारी के आधार पर विशिष्ट क्रियाओं को इकठ्ठा करने ,संसाधित करने और चुनने के लिए एक मस्तिष्क होता है |

ब्लॉकचेन टेक्नोलॉजी 

ब्लॉकचेन आर्थिक लेनदेन का एक अस्थिर डिजिटल बहीखाता है ,जिसे न केवल वित्तीय लेन -देन के लिए बल्कि रिकॉर्ड करने के लिए भी प्रोग्राम किया जा सकता है | 
यह डिजिटल जानकारी को वितरित करने की क्षमता रखता है अर्थात यह एक डिस्ट्रिब्यूटेड नेटवर्क की तरह कार्य करता है |डाटाबेस के सभी रिकॉर्ड एक कंप्यूटर में स्टोर नहीं होते ,बल्कि लाखों computers में वितरित होते है |ब्लॉकचेन का प्रत्येक कंप्यूटर प्रत्येक रिकॉर्ड का वर्णन कर सकता है ,जिसे ब्लॉक कहा जाता है |
यह डाटाबेस एनक्रिप्टेड है और गोपनीय तरीके से दर्ज किया गया है | ब्लॉकचेन  टेक्नोलॉजी डिजिटल सामानों का तेज ,सुरक्षित और पारदर्शी पियर -टू -पियर ट्रांसफर प्रदान करती है ,जिसमे धन और बौद्दिक सम्पदा शामिल होती है |
ब्लॉक चेन तकनीक का उपयोग सूचना प्रौधोगिकी और डाटा प्रबंधन ,बैंकिंग और बीमा ,साइबर सुरक्षा ,क्लाउड स्टोरेज ,ई -गवर्नेस आदि में किया जाता है |   

ब्लॉकचेन के लाभ 

  • यह स्मार्ट उपकरणों को एक-दुसरे से बेहतर और तेजी से बात करने की अनुमति देता है |
  • यह उन मध्यवर्ती संस्थाओं को हटाने की अनुमति देता है ,जो रिकॉर्ड रखने तथा assets के हस्तांतरण में शामिल है |
  • यह विकेंद्रीकृत नेटवर्क के साथ स्थायित्व और विश्वसनीयता प्रदान करता है |
  • ब्लॉक चेन आधारित सिस्टम  में एन्टर किया गया डाटा अपरिवर्तनीय है ,जो लेन-देन और डाटा के इतिहास में हेरफेर के माध्यम से धोखाधड़ी से बचाता है |

ब्लॉकचेन की हानियाँ 

  • सभी लेन-देन को सत्यापित करने के लिए huge पावर यानी बिजली की आवश्यकता होती है |
  • एक चेन में ब्लॉक को वितरित नेटवर्क द्वारा सत्यापित किया जाना चाहिए जिसमे समय लगता है |इसलिए लेन-देन की गति एक issue हो सकती है |


3-D प्रिंटिंग /एडिटिव मनुफैक्च्रिंग 

3D प्रिंटिंग या एडिटिव मन्युफक्चुरिंग एक डिजिटल फाइल से 3-डायमेंशनल ठोस वस्तुओं को बनाने की एक प्रक्रिया है |एडिटिव मैन्युफक्च्रिंग एक अवधारणा है जिसके अंतर्गत विभिन्न प्रक्रियाओं का उपयोग कंप्यूटर एडेड डिजाईन द्वारा बनाई गई 3-D वस्तुओं को भौतिक रूप से दोहराने के लिए किया जाता है |

3D प्रिंटिंग कैसे कार्य करता है 

3 D आब्जेक्ट बनाने के लिए निम्न स्टेप्स का प्रयोग करें 

स्टेप -1  CAD या 3 D डिजाइन सॉफ्टवेयर का उपयोग करके 3 D मॉडल का उत्पादन करें |

स्टेप -2  3 D मॉडल को STL फाइल प्रारूप में परिवर्तित करें जो 3-D प्रिंटर में उपयोग के लिए विकसित है |

स्टेप-3  3-D प्रिंटर को नियंत्रित करने वाले कंप्यूटर पर STL फाइल को स्थानांतरित करें |यहाँ से आप प्रिंटिंग के लिए आकार और ओरिएन्टेशन निर्दिष्ट कर सकते है |

स्टेप-4  आपके द्वारा उपयोग किये जा रहे 3 D प्रिंटर की आवश्यकताओं के आधार पर एक नए प्रिंट कार्य के लिए तैयार रहें |

स्टेप-5  इसमें आप अपने ऑब्जेक्ट को बनाने के लिए जो अतिरिक्त उपयोग करना चाहते है ,उसे शामिल कर सकते है |

स्टेप-6  निर्माण प्रक्रिया शुरू कर्रें |

स्टेप-7  प्रिंटर से ऑब्जेक्ट को हटायें और टोक्सिन या गर्म सतहों के साथ 3 D ऑब्जेक्ट के संपर्क से बचे |
स्टेप-8 आवश्यक किसी भी पोस्ट प्रोसेसिंग को प्रदर्शित करें |
स्टेप-9 अपने नये प्रिंटेड ऑब्जेक्ट का उपयोग करें |

3 D प्रिंटिंग के उदाहरण 
 
  • आर्किटेक्चर स्केल मॉडल 
  • डेंटल प्रोडक्ट्स 
  • डिजाइन 
  • फोरेन्सिक पैथोलॉजी में हड्डियों और शरीर के अंगों का पुन:निर्माण 

रोबोटिक्स प्रोसेस ऑटोमेशन 

मानव हस्तक्षेप को कम करने के लिए रोबोट की सहायता से व्यावसायिक संचालन को स्वचालित करने की प्रक्रिया को रोबोटिक्स प्रोसेस ऑटोमेशन कहा जाता है |रोबोटिक्स ऐसी इकाइयां है ,जो मानव क्रियाओं की नक़ल करती है ,जिन्हें रोबोट कहा जाता है |
RPA विभिन्न सिस्टम में कई जटिल कार्यों का संचालन करता है |यह ट्रांजेक्शन को प्रोसेस करने ,डाटा को मैनिपुलेट करने और रिपोर्ट भेजने में सहायता करता है |

RPA के अनुप्रयोग 

  • चिकित्सा में मरीज के पंजीकरण बिलिंग ,रिपोर्टिंग आदि जैसे कार्य RPA सॉफ्टवेयर की सहायता से किये जाते है | अस्पतालों में रोजाना बड़ी संख्या में मरीज इलाज के लिए आते है |उन रोगियों का पंजीकरण पुस्तकों में दर्ज करना और उन्हें मैनुयल टोकन देना ,कठिन कार्य है |अस्पताल में इन कार्यों को RPA सॉफ्टवेयर की सहायता से करने में समय की बचत होती है |
  • एकाउंटिंग में संगठन जनरल अकाउंट ,ऑपरेशनल अकाउंट ,ट्रांजैक्शनल रिपोर्टिंग और बजट के लिए RPA का उपयोग करता है |
  • गवर्नमेंट में एड्रेस में बदलाव लाइसेंस नवीनीकरण जैसे कार्यों में RPA का प्रयोग किया जाता है |
आपूर्ति श्रृंखला प्रबंधन में आर्डर प्रोसेसिंग ,पेमेंट ,इन्वेंट्री स्तर की निगरानी और शिपमेंट को ट्रैक करना आदि को स्वचालित करने के लिए RPA का उपयोग किया जा सकता है |   

5 G /पांचवी पीढ़ी 

5 G स्टैण्डर्ड ब्रांडबैड सेलुलर नेटवर्क के लिए है ,जो सेलुलर फ़ोन कंपनी ने वर्ष 2019 में विश्व में डेवलप किया था |इसे गति विलंबता और उपयोगिता के पुराने मुद्दों को संबोधित करके नेटवर्क कनेक्शन में सुधार करने के लिए डिजाइन किया गया है ,जिसे पहले या वर्तमान पीढ़ी के मोबाइल नेटवर्क संबोधित नहीं कर सकें |5 G ,4 G नेटवर्क की तुलना में 100 गुना ज्यादा डाटा गति उपलब्ध कराता है |

5 G के लाभ 

1.ट्रांसमिशन में उच्च गति ट्रांसमिशन में गति 15 या 20 Gbps तक हो सकती है | उच्च गति से हम अपनी फाइल प्रोग्राम या रिमोट एप्लीकेशन को बिना दुरी के एक्सेस कर सकते है |

2.जुड़े हुए उपकरणों की अधिक संख्या  5 G के साथ नेटवर्क में जुड़े हुए उपकरणों की संख्या बढ़ सकती है |यह वर्ग किलोमीटर में हजारों डिवाइसेस को जोड़ सकता है |

3.कम विलंबता वह समय है ,जो तब तक बीत जाता है जब तक हम अपने डिवाइस पर एक्शन नहीं होने तक आर्डर देते है |5 G में विलंबता 4 G की तुलना में दस गुना कम होती है |



5 G की हानियाँ 

1.बाधाएं कनेक्टविटी  को प्रभावित कर सकती है | 5 G कनेक्टीविटी की रेंज अच्छी नहीं है ,क्योकि फ्रीक्वेंसी वेव्स केवल थोड़ी दुरी की यात्रा करने में सक्षम है | 5 Gफ्रीक्वेंसी भौतिक अवरोधों ,जैसे -पेड़ो ,टावरों दीवारों और इमारतों से बाधित होती है |

2. ग्रामीण पहुँच की सीमाए 5G मुख्य रूप से शहरी क्षेत्रों के लिए वास्तविक कनेक्टविटी  ला सकता है ,जबकि ग्रामीण क्षेत्र में रहने वालों को कनेक्शन से लाभ नहीं होगा |

3.उपकरणों पर बैटरी ड्रेंन जब 5 G से जुड़े सेलुलर उपकरणों की बात आती है ,तो ऐसा लगता है कि बैटरी एक महत्वपूर्ण अवधि के लिए कार्य करने में सक्षम नहीं है |  
  



टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

बिहार ग्रामीण जीविकोपार्जन प्रोत्साहन समिति राज्य ग्रामीण आजीविका मिशन

इंटरनेट तथा इसकी सेवाएँ

क्या बच्चों को सब बता रहे है