बिग डेटा एक ऐसा शब्द है जिसका उपयोग उन डेटा सेटों के अध्ययन और अनुप्रयोगों के लिए किया जाता है जो इतने बड़े और जटिल होते हैं कि पारंपरिक डेटा-प्रसंस्करण अनुप्रयोग सॉफ़्टवेयर उन्हें संभालने के लिए अपर्याप्त होते हैं। बिग डेटा की चुनौतियों में डेटा को पकड़ना, डेटा भंडारण, डेटा विश्लेषण, खोज, साझा करना, स्थानांतरण, दृश्यता, पूछताछ, अद्यतन, सूचना गोपनीयता और डेटा स्रोत शामिल हैं। बिग डेटा से जुड़े कई अवधारणाएँ हैं: प्रारंभ में तीन अवधारणाएँ थीं - वॉल्यूम, विविधता, और वेग। बाद में बिग डेटा से संबंधित अन्य अवधारणाएँ सत्यता (यानी, डेटा में कितना शोर है) और मूल्य हैं।
बिग डेटा को निम्नलिखित विशेषताओं द्वारा वर्णित किया जा सकता है:
अनुप्रयोग
सरकार: बिग डेटा का उपयोग सरकार द्वारा नीति निर्माण में तेजी से किया जा रहा है। सरकारी प्रक्रियाओं में बिग डेटा का उपयोग और अपनाना लागत, उत्पादकता और नवाचार के मामले में दक्षता प्रदान करता है, लेकिन इसके बिना अपनी कमियों के नहीं आता।
अंतर्राष्ट्रीय विकास: सूचना और संचार प्रौद्योगिकियों के प्रभावी उपयोग पर शोध (जिसे ICT4D भी कहा जाता है) यह सुझाव देता है कि बिग डेटा प्रौद्योगिकी महत्वपूर्ण योगदान कर सकती है लेकिन अंतर्राष्ट्रीय विकास के लिए अनूठी चुनौतियां भी प्रस्तुत करती है। बिग डेटा विश्लेषण में प्रगति स्वास्थ्य देखभाल, रोजगार, आर्थिक उत्पादकता, अपराध, सुरक्षा, और प्राकृतिक आपदा एवं संसाधन प्रबंधन जैसे महत्वपूर्ण विकास क्षेत्रों में निर्णय लेने में सुधार के लिए लागत-कुशल अवसर प्रदान करती है।
निर्माण: पूर्वानुमानात्मक निर्माण का एक वैचारिक ढांचा डेटा अधिग्रहण से शुरू होता है जहाँ विभिन्न प्रकार के संवेदी डेटा उपलब्ध होते हैं, जैसे कि ध्वनि, कंपन, दबाव, धारा, वोल्टेज, और नियंत्रक डेटा। ऐतिहासिक डेटा के साथ-साथ विशाल मात्रा में संवेदी डेटा निर्माण में बिग डेटा का निर्माण करता है। उत्पन्न बिग डेटा पूर्वानुमानात्मक उपकरणों और निवारक रणनीतियों जैसे Prognostics and Health Management (PHM) में इनपुट के रूप में कार्य करता है।
स्वास्थ्य देखभाल: बिग डेटा विश्लेषण ने स्वास्थ्य देखभाल को व्यक्तिगत चिकित्सा और प्रिस्क्रिप्टिव एनालिटिक्स, नैदानिक जोखिम हस्तक्षेप और पूर्वानुमानात्मक एनालिटिक्स, अपशिष्ट और देखभाल में भिन्नता को कम करने, रोगी डेटा की स्वचालित बाहरी और आंतरिक रिपोर्टिंग, मानकीकृत चिकित्सा शर्तों, और रोगी रजिस्ट्रियों और विखंडित बिंदु समाधानों द्वारा सुधारने में मदद की है।
शिक्षा: एक McKinsey Global Institute अध्ययन ने अत्यधिक प्रशिक्षित डेटा पेशेवरों और प्रबंधकों की 1.5 मिलियन की कमी पाई है और कई विश्वविद्यालयों, जैसे कि University of Tennessee और UC Berkeley, ने इस मांग को पूरा करने के लिए मास्टर कार्यक्रम बनाए हैं। निजी बूट कैंप ने भी इस मांग को पूरा करने के लिए कार्यक्रम विकसित किए हैं, जिनमें The Data Incubator जैसे मुफ्त कार्यक्रम या General Assembly जैसे भुगतान किए गए कार्यक्रम शामिल हैं।
मीडिया–
बीमा: स्वास्थ्य बीमा प्रदाता सामाजिक "स्वास्थ्य के निर्धारकों" जैसे कि खाद्य और टीवी उपभोग, वैवाहिक स्थिति, वस्त्र आकार और खरीदारी की आदतों पर डेटा एकत्र कर रहे हैं, जिनसे वे स्वास्थ्य लागत की भविष्यवाणी करते हैं, ताकि अपने ग्राहकों में स्वास्थ्य समस्याओं का पता लगाया जा सके। यह विवादास्पद है कि क्या ये भविष्यवाणियाँ वर्तमान में मूल्य निर्धारण के लिए उपयोग की जा रही हैं।
इंटरनेट ऑफ थिंग्स (IoT): बिग डेटा और IoT एक साथ काम करते हैं। IoT उपकरणों से निकाला गया डेटा उपकरणों के आपसी संबंध का मानचित्र प्रदान करता है। ऐसे मानचित्रों का उपयोग मीडिया उद्योग, कंपनियों और सरकारों द्वारा अपने लक्षित दर्शकों को अधिक सटीकता से लक्षित करने और मीडिया दक्षता बढ़ाने के लिए किया गया है। IoT को संवेदनशील डेटा एकत्र करने के एक साधन के रूप में भी तेजी से अपनाया जा रहा है, और इस संवेदनशील डेटा का उपयोग चिकित्सा, निर्माण और परिवहन संदर्भों में किया गया है।
एंड-टू-एंड एन्क्रिप्शन (E2EE): एंड-टू-एंड एन्क्रिप्शन (E2EE) एक संचार प्रणाली है जहाँ केवल संचार करने वाले उपयोगकर्ता संदेशों को पढ़ सकते हैं। सिद्धांत में, यह संभावित सुनने वालों – जिसमें टेलीकॉम प्रदाता, इंटरनेट प्रदाता और यहां तक कि संचार सेवा का प्रदाता भी शामिल है – को बातचीत को डिक्रिप्ट करने के लिए आवश्यक क्रिप्टोग्राफिक कुंजी तक पहुँचने से रोकता है।
पॉइंट-टू-पॉइंट एन्क्रिप्शन (P2PE): पॉइंट-टू-पॉइंट एन्क्रिप्शन (P2PE) एक मानक है जिसे PCI सुरक्षा मानक परिषद द्वारा स्थापित किया गया है। भुगतान समाधान जो समान एन्क्रिप्शन प्रदान करते हैं लेकिन P2PE मानक को पूरा नहीं करते हैं, उन्हें एंड-टू-एंड एन्क्रिप्शन (E2Ee) समाधान कहा जाता है। P2Pe और E2Ee का उद्देश्य एक भुगतान सुरक्षा समाधान प्रदान करना है जो कार्ड स्वाइप करते समय गोपनीय भुगतान कार्ड (क्रेडिट और डेबिट कार्ड) डेटा और जानकारी को असंगत कोड में तत्काल परिवर्तित करता है ताकि हैकिंग और धोखाधड़ी को रोका जा सके। इसे एक बढ़ते जटिल नियामक वातावरण में भुगतान कार्ड लेनदेन की सुरक्षा को अधिकतम करने के लिए डिज़ाइन किया गया है।
डीप वेब (Deep Web), अदृश्य वेब (Invisible Web), या हिडन वेब्स (Hidden Webs) विश्वव्यापी वेब का वह हिस्सा है जिसका सामग्री किसी भी कारण से सामान्य वेब सर्च इंजनों द्वारा अनुक्रमित नहीं किया गया है। डीप वेब का विपरीत शब्द सर्फेस वेब (Surface Web) है, जो इंटरनेट का उपयोग करने वाले किसी भी व्यक्ति के लिए सुलभ है। कंप्यूटर वैज्ञानिक माइकल के. बर्गमैन (Michael K. Bergman) को 2001 में खोज अनुक्रमण शब्द के रूप में डीप वेब का नामकरण करने का श्रेय दिया जाता है। डीप वेब की सामग्री HTTP फॉर्म के पीछे छिपी होती है और इसमें कई सामान्य उपयोग शामिल होते हैं जैसे कि वेबमेल (Webmail), ऑनलाइन बैंकिंग (Online Banking), और ऐसी सेवाएँ जिनके लिए उपयोगकर्ताओं को भुगतान करना पड़ता है, और जो पेवाल (Paywall) द्वारा सुरक्षित होती हैं, जैसे कि वीडियो ऑन डिमांड, कुछ ऑनलाइन पत्रिकाएँ और समाचार पत्र आदि। डीप वेब की सामग्री को सीधे URL या IP पता के माध्यम से स्थानांतरित और एक्सेस किया जा सकता है और इसके लिए पासवर्ड या अन्य सुरक्षा पहुँच की आवश्यकता हो सकती है।
डार्क वेब वह सामग्री है जो डार्कनेट्स पर मौजूद है, जो ओवरले नेटवर्क हैं जो इंटरनेट का उपयोग करते हैं लेकिन पहुंच के लिए विशिष्ट सॉफ़्टवेयर, कॉन्फ़िगरेशन या अनुमति की आवश्यकता होती है। डार्क वेब गहरे वेब का एक छोटा हिस्सा है, वह हिस्सा जो वेब खोज इंजनों द्वारा अनुक्रमित नहीं किया गया है, हालांकि कभी-कभी गहरे वेब का शब्द विशेष रूप से डार्क वेब के लिए गलत तरीके से उपयोग किया जाता है। डार्कनेट्स जो डार्क वेब का निर्माण करते हैं, उनमें छोटे, मित्र-से-मित्र पीयर-टू-पीयर नेटवर्क के साथ-साथ बड़े, लोकप्रिय नेटवर्क जैसे कि Tor, Freenet, I2P, और Riffle शामिल हैं, जो सार्वजनिक संगठनों और व्यक्तियों द्वारा संचालित होते हैं। डार्क वेब के उपयोगकर्ता नियमित वेब को Clearnet कहते हैं क्योंकि इसकी प्रकृति अनएन्क्रिप्टेड होती है। Tor डार्क वेब को Onionland के रूप में संदर्भित किया जा सकता है, जो नेटवर्क के शीर्ष-स्तरीय डोमेन प्रत्यय .onion और ट्रैफिक गुमनामकरण तकनीक onion routing का संदर्भ है।
वेब के प्रकार
वनाक्राई
वनाक्राई रैंसमवेयर हमले को मई 2017 में विश्वव्यापी साइबर हमले के रूप में जाना जाता है, यह Wannacry रैंसमवेयर क्रिप्टोवॉर्म द्वारा किया गया था, जिसने Microsoft Windows ऑपरेटिंग सिस्टम पर चलने वाले कंप्यूटरों को लक्षित किया, डेटा को एन्क्रिप्ट किया और Bitcoin क्रिप्टोकरेंसी में फिरौती का भुगतान मांगा। यह Eternal Blue के माध्यम से फैल गया, जो पुराने Windows सिस्टम में एक शोषण था जिसे The Shadow Brokers ने हमले से कुछ महीने पहले जारी किया था। जबकि Microsoft ने पहले इस शोषण को बंद करने के लिए पैच जारी किए थे, वनाक्राई के फैलने का अधिकांश हिस्सा उन संगठनों से था जिन्होंने इन्हें लागू नहीं किया था या पुराने Windows सिस्टम का उपयोग कर रहे थे जो अपने अंत-जीवन से बाहर थे। वनाक्राई ने संक्रमित सिस्टम पर बैकडोर स्थापित करने का भी लाभ उठाया।
मैलवेयर के प्रकार
बॉटनेट एक बॉटनेट कई इंटरनेट से जुड़े उपकरणों का समूह है, जिनमें से प्रत्येक एक या अधिक बॉट चला रहा है। बॉटनेट का उपयोग वितरित सेवा अस्वीकृति हमले (DDoS हमला) करने, डेटा चुराने, स्पैम भेजने और हमलावर को उपकरण और उसकी कनेक्शन तक पहुंच प्रदान करने के लिए किया जा सकता है। मालिक कमांड और कंट्रोल (C&C) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकता है। "बॉटनेट" शब्द "रोबोट" और "नेटवर्क" के शब्दों का संयोजन है। इस शब्द का आमतौर पर नकारात्मक या दुर्भावनापूर्ण अर्थ में उपयोग किया जाता है।
DDoS (वितरित सेवा अस्वीकृति) हमला एक अवैध बड़े पैमाने पर साइबर अभियान है जहां एक बड़ी संख्या में उपकरणों का उपयोग किसी विशेष सर्वर पर ट्रैफ़िक उत्पन्न करने के लिए किया जाता है। यदि शामिल उपकरणों की संख्या पर्याप्त बड़ी है, तो उत्पन्न ट्रैफ़िक उस सर्वर की क्षमता से अधिक हो जाएगा। मैलवेयर पहले बॉट्स का एक नेटवर्क बनाता है — जिसे बॉटनेट कहा जाता है — और फिर उसी समय एकल सर्वर पर पिंग करने के लिए बॉटनेट का उपयोग करता है। ऐसी स्थिति में, सर्वर पर अत्यधिक लोड होने से वह क्रैश हो जाएगा। एक सफल DDoS हमले के बाद, जिन सेवाओं के सर्वर को टारगेट किया गया था, उनके ग्राहक सर्वर क्रैश के कारण उस सेवा का उपयोग नहीं कर पाएंगे।
रीपर एक अत्यधिक विकसित मैलवेयर है जो न केवल WiFi राउटर्स और सुरक्षा कैमरों जैसे उपकरणों को हैक करने में सक्षम है, बल्कि यह बॉट में अपनी उपस्थिति को छिपाने की भी क्षमता रखता है — एक ऐसा उपकरण जो मैलवेयर द्वारा नियंत्रित होता है।
स्पेक्ट्रम पूलिंग एक स्पेक्ट्रम प्रबंधन रणनीति है जिसमें कई रेडियो स्पेक्ट्रम उपयोगकर्ता एक ही रेडियो स्पेक्ट्रम स्पेस के आवंटन में सह-अस्तित्व कर सकते हैं। इस तकनीक का एक उपयोग यह है कि स्पेक्ट्रम आवंटन के प्रमुख उपयोगकर्ता अपने आवंटन केunused भागों का उपयोग द्वितीयक उपयोगकर्ताओं को किराए पर दे सकते हैं। स्पेक्ट्रम पूलिंग योजनाएं आमतौर पर उन्हें लागू करने के लिए संज्ञानात्मक रेडियो तकनीकों की आवश्यकता होती हैं।
संज्ञानात्मक रेडियो (Cognitive Radio) एक ऐसा रेडियो है जिसे डायनामिक रूप से प्रोग्राम और कॉन्फ़िगर किया जा सकता है, ताकि यह अपने आस-पास के सबसे अच्छे वायरलेस चैनलों का उपयोग कर सके और उपयोगकर्ता हस्तक्षेप और भीड़ से बच सके। ऐसा रेडियो स्वचालित रूप से वायरलेस स्पेक्ट्रम में उपलब्ध चैनलों का पता लगाता है, और फिर इसके अनुसार अपने संप्रेषण या स्वीकरण मापदंडों को बदलता है ताकि एक स्थान पर एक ही स्पेक्ट्रम बैंड में अधिक समकालिक वायरलेस संचार की अनुमति मिल सके। यह प्रक्रिया डायनामिक स्पेक्ट्रम प्रबंधन का एक रूप है।
HTTPS (Hypertext Transfer Protocol Secure) एक ऐसा प्रोटोकॉल है जो कंप्यूटर नेटवर्क पर सुरक्षित संचार के लिए Hypertext Transfer Protocol (HTTP) का विस्तार है और इसे इंटरनेट पर व्यापक रूप से उपयोग किया जाता है। HTTPS का मुख्य उद्देश्य एक्सेस किए गए वेबसाइट की प्रमाणीकरण और डेटा की गोपनीयता और अखंडता की सुरक्षा करना है, जबकि यह ट्रांजिट में होता है। यह मैन-इन-द-मिडल हमलों से सुरक्षा प्रदान करता है। क्लाइंट और सर्वर के बीच संचार का द्विदिशात्मक एन्क्रिप्शन ईavesdropping और संचार में छेड़छाड़ से सुरक्षा करता है। वास्तव में, यह एक उचित आश्वासन प्रदान करता है कि कोई उस वेबसाइट के साथ संचार कर रहा है जिसे वह संचारित करना चाहता है, न कि किसी धोखेबाज़ के साथ।
क्वांटम कंप्यूटर (Quantum Computer) क्वांटम-मैकेनिकल घटनाओं, जैसे कि सुपरपोजिशन और एंटैंगलमेंट का उपयोग करके कंप्यूटिंग है। एक क्वांटम कंप्यूटर एक ऐसा उपकरण है जो क्वांटम कंप्यूटिंग करता है। ऐसा कंप्यूटर बाइनरी डिजिटल इलेक्ट्रॉनिक कंप्यूटरों से भिन्न होता है जो ट्रांजिस्टर पर आधारित होते हैं। जबकि सामान्य डिजिटल कंप्यूटिंग में डेटा को बाइनरी अंकों (बिट्स) में एन्कोड किया जाता है, जो हमेशा दो निश्चित स्थितियों (0 या 1) में होते हैं, क्वांटम गणना क्वांटम बिट्स या क्यूबिट्स का उपयोग करती है, जो स्थितियों के सुपरपोजिशन में हो सकते हैं। क्यूबिट क्वांटम कंप्यूटिंग की मूल इकाई है और यह बाइनरी सिस्टम का उपपरमाणवी समकक्ष है जिसमें 0 और 1 होते हैं, जिसका हम आज उपयोग करते हैं। यह कणों की बाइनरी विशेषताओं, इलेक्ट्रॉन स्पिन (ऊपर और नीचे), फोटॉन ध्रुवीकरण (सकारात्मक और नकारात्मक) आदि का उपयोग करता है, लेकिन, श्रोडिंगर की बिल्ली की तरह, वास्तव में दोनों स्थितियों में एक साथ हो सकता है, जिसे सुपरपोजिशन कहा जाता है। भौतिकविदों ने देखा है कि जब एक कण का अवलोकन किया जाता है, तो यह पूरी तरह से अलग, विपरीत कण की स्थिति को प्रभावित करता है, जिसे एंटैंगलमेंट कहा जाता है। यह क्वांटम कंप्यूटिंग और संचार का आधार है।
क्वांटम कंप्यूटिंग एक ऐसा कंप्यूटिंग है जो क्वांटम-यांत्रिक घटनाओं, जैसे कि सुपरपोजिशन और एंटैंगलमेंट का उपयोग करता है। एक क्वांटम कंप्यूटर एक ऐसा उपकरण है जो क्वांटम कंप्यूटिंग करता है। यह कंप्यूटर ट्रांजिस्टर पर आधारित बाइनरी डिजिटल इलेक्ट्रॉनिक कंप्यूटर से भिन्न है। जबकि सामान्य डिजिटल कंप्यूटिंग में डेटा को बाइनरी अंकों (बिट्स) में कोडित किया जाना आवश्यक है, जो हमेशा दो निश्चित अवस्थाओं (0 या 1) में होता है, क्वांटम कंप्यूटिंग क्वांटम बिट्स या क्यूबिट्स का उपयोग करता है, जो अवस्थाओं के सुपरपोजिशन में हो सकते हैं। क्यूबिट क्वांटम कंप्यूटिंग की मूल इकाई है और यह बाइनरी प्रणाली का उपपरमाणु समकक्ष है जिसमें 0 और 1 शामिल हैं, जिसका हम आज उपयोग करते हैं। यह कणों की बाइनरी विशेषताओं, इलेक्ट्रॉन स्पिन (ऊपर और नीचे), फोटोन ध्रुवीकरण (सकारात्मक और नकारात्मक) आदि का उपयोग करता है, लेकिन, जैसे श्रेडिंगर की बिल्ली, वास्तव में दोनों अवस्थाओं में एक साथ हो सकता है, जिसे सुपरपोजिशन कहा जाता है। भौतिकविदों ने देखा है कि जब एक कण का अवलोकन किया जाता है, तो यह पूरी तरह से भिन्न, विपरीत कण की अवस्था को प्रभावित करता है, जिसे एंटैंगलमेंट कहा जाता है। यह क्वांटम कंप्यूटिंग और संचार का आधार है।
क्वांटम सुप्रीमैसी
साइकामोर: साइकामोर गूगल का अत्याधुनिक क्वांटम कंप्यूटर है जिसे क्वांटम सुप्रीमैसी के लिए उपयोग किया गया था।
क्वांटम-सक्षम विज्ञान और प्रौद्योगिकी (QuEST) कार्यक्रम भारत में अपने पहले चरण में क्वांटम कंप्यूटर विकसित करने के लिए बुनियादी ढाँचे का निर्माण और मानव संसाधनों की अधिग्रहण पर काम शुरू कर रहा है। यह कार्यक्रम विज्ञान और प्रौद्योगिकी मंत्रालय (DST) द्वारा संचालित किया जा रहा है। वर्तमान में, QuEST को DST द्वारा वित्तपोषित किया जा रहा है, जिसने चरण 1 के लिए 80 करोड़ रुपये का निवेश किया है। तीन वर्षों के बाद, रक्षा अनुसंधान और विकास संगठन (DRDO), भारतीय अंतरिक्ष अनुसंधान संगठन (ISRO), और परमाणु ऊर्जा विभाग (DAE) को चरण 2 के लिए 300 करोड़ रुपये का संयुक्त वित्तपोषण करने की उम्मीद है।
ब्लॉकचेन मूल रूप से वित्तीय लेनदेन का एक डिजिटल लेजर या विकेंद्रीकृत डेटाबेस है, जो अपरिवर्तनीय और तुरंत दुनिया भर में अद्यतन होता है। डिज़ाइन के अनुसार, एक ब्लॉकचेन डेटा के संशोधन के प्रति प्रतिरोधी है। यह “दो पक्षों के बीच लेनदेन को कुशलता से और एक प्रमाणिक एवं स्थायी तरीके से रिकॉर्ड करने वाला एक खुला, वितरित लेजर है”। एक वितरित लेजर के रूप में उपयोग के लिए, एक ब्लॉकचेन आमतौर पर एक पीयर-टू-पीयर नेटवर्क द्वारा प्रबंधित किया जाता है जो नोड के बीच संचार और नए ब्लॉकों को मान्य करने के लिए एक प्रोटोकॉल का पालन करता है। एक बार रिकॉर्ड होने के बाद, किसी दिए गए ब्लॉक में डेटा को पूर्ववर्ती रूप से संशोधित नहीं किया जा सकता है बिना सभी बाद के ब्लॉकों के संशोधन के, जिसके लिए नेटवर्क के बहुमत की सहमति आवश्यक होती है। हालांकि ब्लॉकचेन रिकॉर्ड अपरिवर्तनीय नहीं होते हैं, ब्लॉकचेन को डिज़ाइन द्वारा सुरक्षित माना जा सकता है और यह एक वितरित कंप्यूटिंग सिस्टम का उदाहरण प्रस्तुत करता है जिसमें उच्च बिजेंटाइन दोष सहिष्णुता होती है। इसलिए, ब्लॉकचेन के साथ विकेंद्रीकृत सहमति का दावा किया गया है। ब्लॉकचेन का आविष्कार सातोशी नाकामोटो ने 2008 में क्रिप्टोकurrency बिटकॉइन के सार्वजनिक लेनदेन लेजर के रूप में किया था। बिटकॉइन के लिए ब्लॉकचेन का आविष्कार इसे एक विश्वसनीय प्राधिकरण या केंद्रीय सर्वर की आवश्यकता के बिना डबल स्पेंडिंग समस्या को हल करने वाला पहला डिजिटल मुद्रा बना दिया। बिटकॉइन के डिज़ाइन ने अन्य अनुप्रयोगों को प्रेरित किया है, और सार्वजनिक रूप से पढ़े जाने योग्य ब्लॉकचेन का व्यापक रूप से क्रिप्टोकुरेंसी द्वारा उपयोग किया जाता है। व्यवसाय उपयोग के लिए निजी ब्लॉकचेन का प्रस्ताव किया गया है। कुछ ब्लॉकचेन के विपणन को “स्नेक ऑयल” कहा गया है।
बिटकॉइन बिटकॉइन एक क्रिप्टोक्यूरेंसी है, जो एक प्रकार का इलेक्ट्रॉनिक नकद है। यह एक विकेंद्रीकृत डिजिटल मुद्रा है, जिसमें कोई केंद्रीय बैंक या एकल प्रशासक नहीं है, और इसे पियर-टू-पियर बिटकॉइन नेटवर्क पर उपयोगकर्ता से उपयोगकर्ता को मध्यस्थों की आवश्यकता के बिना भेजा जा सकता है। लेन-देन को नेटवर्क नोड्स द्वारा क्रिप्टोग्राफी के माध्यम से सत्यापित किया जाता है और इसे एक सार्वजनिक वितरित खाता-बही, जिसे ब्लॉकचेन कहा जाता है, में दर्ज किया जाता है। बिटकॉइन का आविष्कार एक अज्ञात व्यक्ति या लोगों के समूह द्वारा किया गया था, जिन्होंने सातोशी नाकामोटो के नाम का उपयोग किया और इसे 2009 में ओपन-सोर्स सॉफ़्टवेयर के रूप में जारी किया। बिटकॉइन को खनन (mining) के एक प्रक्रिया के लिए इनाम के रूप में बनाया जाता है। इन्हें अन्य मुद्राओं, उत्पादों और सेवाओं के लिए विनिमय किया जा सकता है। बिटकॉइन की आलोचना इसकी अवैध लेन-देन में उपयोग, उच्च बिजली खपत, मूल्य में उतार-चढ़ाव, एक्सचेंजों से चोरी, और इस संभावना के लिए की गई है कि बिटकॉइन एक आर्थिक बुलबुला हो सकता है। बिटकॉइन को एक निवेश के रूप में भी उपयोग किया गया है, हालांकि कई नियामक एजेंसियों ने बिटकॉइन के बारे में निवेशकों को चेतावनियाँ जारी की हैं।
कृत्रिम बुद्धिमत्ता (AI) "बुद्धिमान मशीनें बनाने के विज्ञान और इंजीनियरिंग" का अध्ययन है, विशेष रूप से बुद्धिमान कंप्यूटर प्रोग्राम। AI बुद्धिमान मशीनों को सक्षम बनाता है जो कार्यों को निष्पादित कर सकती हैं, जो मानव क्षमताओं के समान हैं जैसे बोलना, चेहरे, वस्तु या इशारा पहचानना, सीखना, समस्या-समाधान, तर्क करना, अनुभव और प्रतिक्रिया देना। AI मशीनों को बुद्धिमानी से सोचने में सक्षम बनाता है, जो कुछ हद तक उस बुद्धिमत्ता के समान है जिसका उपयोग मानव अपने दैनिक व्यक्तिगत या पेशेवर जीवन में सीखने, समझने, सोचने, निर्णय लेने या समस्या हल करने के लिए करते हैं। बुद्धिमत्ता अमूर्त है। AI में वर्तमान उत्साह की लहर उद्योग द्वारा समर्थित है, जिसमें Apple, Amazon, Google, Facebook, IBM, Microsoft, और Baidu अग्रणी हैं। ऑटोमोटिव उद्योग भी सेल्फ-ड्राइविंग कारों के लिए AI के लाभों को उजागर कर रहा है, जिसमें Tesla, Mercedez-Benz, Google, और Uber शामिल हैं।
हमारे चारों ओर के वास्तविक जीवन के उदाहरण:
AI के अनुप्रयोग:
डीप लर्निंग
यह कृत्रिम बुद्धिमत्ता (AI) का एक पहलू है जो मानवों द्वारा ज्ञान प्राप्ति के लिए अपनाए जाने वाले लर्निंग दृष्टिकोण की नकल करने से संबंधित है। इसे सरलतम रूप में, डीप लर्निंग को भविष्यवाणी विश्लेषण (predictive analytics) को स्वचालित करने के तरीके के रूप में सोचा जा सकता है। जबकि पारंपरिक मशीन लर्निंग एल्गोरिदम रेखीय होते हैं, डीप लर्निंग एल्गोरिदम जटिलता और अमूर्तता की बढ़ती परतों में व्यवस्थित होते हैं। डीप लर्निंग को समझने के लिए, एक छोटे बच्चे की कल्पना करें जिसका पहला शब्द "कुत्ता" है। बच्चा वस्तुओं की ओर इशारा करके और "कुत्ता" शब्द कहकर यह सीखता है कि कुत्ता क्या है (और क्या नहीं है)। माता-पिता कहते हैं, "हाँ, यह एक कुत्ता है," या, "नहीं, यह कुत्ता नहीं है।" जैसे-जैसे बच्चा वस्तुओं की ओर इशारा करता है, वह सभी कुत्तों में मौजूद विशेषताओं के प्रति अधिक जागरूक हो जाता है। बच्चा जो करता है, वह बिना जाने एक जटिल अमूर्तता (कुत्ते का अवधारणा) को स्पष्ट करता है, एक ऐसी परत बनाकर जिसमें प्रत्येक अमूर्तता का स्तर पूर्ववर्ती परत से प्राप्त ज्ञान के साथ बनाया गया है।
मशीन लर्निंग
मशीन लर्निंग कृत्रिम बुद्धिमत्ता (AI) का एक अनुप्रयोग है जो प्रणालियों को अनुभव से स्वचालित रूप से सीखने और सुधारने की क्षमता प्रदान करता है, बिना स्पष्ट रूप से प्रोग्राम किए। मशीन लर्निंग उन कंप्यूटर प्रोग्रामों के विकास पर ध्यान केंद्रित करता है जो डेटा तक पहुँच सकते हैं और इसका उपयोग करके स्वयं सीख सकते हैं। सीखने की प्रक्रिया अवलोकनों या डेटा, जैसे उदाहरणों, प्रत्यक्ष अनुभव, या निर्देशों से शुरू होती है, ताकि डेटा में पैटर्न की तलाश की जा सके और भविष्य में बेहतर निर्णय लिए जा सकें। इसका मुख्य उद्देश्य यह है कि कंप्यूटर मानव हस्तक्षेप या सहायता के बिना स्वचालित रूप से सीखें और तदनुसार क्रियाएँ समायोजित करें।
AI और ML के बीच मुख्य अंतर हैं:
प्रोजेक्ट ब्रेनवेव माइक्रोसॉफ्ट ने “प्रोजेक्ट ब्रेनवेव” लॉन्च किया है, जो वास्तविक समय की कृत्रिम बुद्धिमत्ता (AI) के लिए एक गहन शिक्षण प्रवर्धन मंच है। यह विशाल फील्ड-प्रोग्रामेबल गेट एरे (FPGA) अवसंरचना का उपयोग करता है। प्रणाली की आर्किटेक्चर बहुत उच्च थ्रूपुट की अनुमति देती है, जिसमें FPGA अनुरोधों को इतनी तेजी से संसाधित करता है जितनी तेजी से नेटवर्क उन्हें स्ट्रीम कर सकता है। महत्व: वास्तविक समय की AI越来越 महत्वपूर्ण होती जा रही है क्योंकि क्लाउड अवसंरचनाएँ लाइव डेटा स्ट्रीम को प्रोसेस करती हैं, चाहे वे खोज प्रश्न, वीडियो, सेंसर स्ट्रीम, या उपयोगकर्ताओं के साथ इंटरैक्शन हों।
ह्यूमनॉइड रोबोट एक ऐसा रोबोट है जिसका शरीर मानव शरीर के आकार के समान बनाया गया है। इसका डिज़ाइन कार्यात्मक उद्देश्यों के लिए हो सकता है, जैसे मानव उपकरणों और वातावरण के साथ इंटरैक्ट करना, प्रयोगात्मक उद्देश्यों के लिए, जैसे गतिशीलता अध्ययन करना, या अन्य उद्देश्यों के लिए। सामान्य रूप से, ह्यूमनॉइड रोबोट में एक धड़, एक सिर, दो हाथ और दो पैर होते हैं, हालाँकि कुछ प्रकार के ह्यूमनॉइड रोबोट केवल शरीर के एक हिस्से का मॉडल बना सकते हैं, उदाहरण के लिए, कमर से ऊपर। कुछ ह्यूमनॉइड रोबोटों के सिर भी होते हैं जो मानव चेहरे की विशेषताओं जैसे आंखों और मुँह को दोहराने के लिए डिज़ाइन किए जाते हैं। एंड्रॉइड ऐसे ह्यूमनॉइड रोबोट होते हैं जो सौंदर्य की दृष्टि से मानवों के समान बनाए जाते हैं।
ह्यूमनॉइड रोबोट के विशेषताएँ –
ह्यूमनॉइड रोबोट सोफिया दुनिया की पहली रोबोट नागरिक बनी, जब सऊदी अरब ने उसे नागरिकता दी ताकि कृत्रिम बुद्धिमत्ता को बढ़ावा दिया जा सके।
सोफिया सोफिया एक सामाजिक मानव-रोबोट है जिसे हांगकांग स्थित कंपनी Hanson Robotics द्वारा विकसित किया गया है। सोफिया को 19 अप्रैल, 2015 को सक्रिय किया गया था। वह 50 से अधिक चेहरे के भाव प्रदर्शित करने में सक्षम है। नवंबर 2017 में, सोफिया को संयुक्त राष्ट्र विकास कार्यक्रम का पहला नवाचार चैंपियन नामित किया गया, और वह किसी भी संयुक्त राष्ट्र शीर्षक से सम्मानित होने वाली पहली गैर-मानव बनी।
पारंपरिक ज्ञान डिजिटल पुस्तकालय (TKDL) पारंपरिक ज्ञान डिजिटल पुस्तकालय (TKDL) भारत की एक अग्रणी पहल है जिसका उद्देश्य देश के पारंपरिक औषधीय ज्ञान की अंतरराष्ट्रीय पेटेंट कार्यालयों में गलत व्यावसायिक उपयोग को रोकना है, जिस पर भारत की 70% से अधिक जनसंख्या की स्वास्थ्य आवश्यकताएं और लाखों लोगों की आजीविका निर्भर करती है। इसका उद्गम उस भारतीय प्रयास से है जिसमें USPTO पर हल्दी के घाव भरने वाले गुणों के पेटेंट को निरस्त करने की मांग की गई थी। इसके अतिरिक्त, 2005 में, TKDL विशेषज्ञ समूह ने अनुमान लगाया कि अंतरराष्ट्रीय स्तर पर हर साल लगभग 2000 गलत पेटेंट भारतीय चिकित्सा प्रणालियों से संबंधित दिए जा रहे हैं, मुख्यतः इस तथ्य के कारण कि भारत का पारंपरिक औषधीय ज्ञान जो संस्कृत, हिंदी, अरबी, उर्दू, तमिल आदि स्थानीय भाषाओं में मौजूद है, अंतरराष्ट्रीय पेटेंट कार्यालयों के पेटेंट परीक्षकों के लिए न तो सुलभ है और न ही समझने योग्य।
पारंपरिक ज्ञान डिजिटल पुस्तकालय ने उपलब्ध सामग्री (अब तक 0.29 मिलियन औषधीय सूत्र) को वैज्ञानिक रूप से परिवर्तित और संरचित करके भाषा और प्रारूप की बाधा को पार किया है, जो भारतीय चिकित्सा प्रणालियों जैसे कि आयुर्वेद, सिद्ध, यूनानी, और योग पर प्राचीन ग्रंथों में वर्णित है, इसे पांच अंतरराष्ट्रीय भाषाओं - अंग्रेजी, जापानी, फ्रेंच, जर्मन और स्पेनिश में प्रस्तुत किया गया है, सूचना प्रौद्योगिकी उपकरणों और एक नवोन्मेषी वर्गीकरण प्रणाली - पारंपरिक ज्ञान संसाधन वर्गीकरण (TKRC) के माध्यम से।
परंपरागत ज्ञान डिजिटल पुस्तकालय (TKDL) भारत की एक अग्रणी पहल है जिसका उद्देश्य देश के परंपरागत औषधीय ज्ञान के दुरुपयोग को अंतर्राष्ट्रीय पेटेंट कार्यालयों में रोकना है, जिस पर 70% से अधिक जनसंख्या की स्वास्थ्य आवश्यकताएँ और भारत के लाखों लोगों की आजीविका निर्भर करती है। इसका आरंभ उस समय हुआ जब भारत ने USPTO में हल्दी के घाव भरने की गुणों पर पेटेंट रद्द कराने की कोशिश की। इसके अलावा, 2005 में, TKDL विशेषज्ञ समूह ने अनुमान लगाया कि हर वर्ष लगभग 2000 गलत पेटेंट भारतीय चिकित्सा प्रणालियों से संबंधित अंतर्राष्ट्रीय स्तर पर दिए जा रहे हैं, मुख्यतः इस तथ्य के कारण कि भारत का परंपरागत औषधीय ज्ञान स्थानीय भाषाओं जैसे संस्कृत, हिंदी, अरबी, उर्दू, तमिल आदि में है, जो कि अंतर्राष्ट्रीय पेटेंट कार्यालयों के परीक्षकों के लिए न तो सुलभ है और न ही समझ में आता है।
परंपरागत ज्ञान डिजिटल पुस्तकालय ने वैज्ञानिक रूप से उपलब्ध सामग्री (जिसमें अब तक 0.29 मिलियन औषधीय सूत्र हैं) को भारतीय चिकित्सा प्रणालियों जैसे आयुर्वेद, सिद्ध, यूनानी, और योग पर प्राचीन ग्रंथों से रूपांतरित और संरचित करके भाषा और प्रारूप की बाधाओं को पार किया है। यह सामग्री अंग्रेज़ी, जापानी, फ्रेंच, जर्मन और स्पेनिश जैसी पांच अंतर्राष्ट्रीय भाषाओं में उपलब्ध है, जिसमें सूचना प्रौद्योगिकी उपकरणों और एक नवीन वर्गीकरण प्रणाली – परंपरागत ज्ञान संसाधन वर्गीकरण (TKRC) की मदद ली गई है।
TKRC ने आयुर्वेद, यूनानी, सिद्ध, और योग में भारतीय परंपरागत चिकित्सा प्रणाली को लगभग 25,000 उप-समूहों में संरचित और वर्गीकृत किया है। TKRC ने A61K 36/00 के तहत लगभग 200 उप-समूहों के समावेश की अनुमति दी है, जबकि पहले A61K 35/00 के तहत औषधीय पौधों पर केवल कुछ उप-समूह उपलब्ध थे, जिससे परंपरागत ज्ञान के क्षेत्र में पेटेंट आवेदनों के लिए पूर्व-कलाकृतियों की खोज और परीक्षण की गुणवत्ता में सुधार हुआ है। TKDL ने TKDL विनिर्देशों के आधार पर TK डेटाबेस स्थापित करने के लिए अंतर्राष्ट्रीय मानकों और मानकों को भी निर्धारित किया है। इसे 2003 में WIPO की बौद्धिक संपदा और आनुवंशिक संसाधनों, परंपरागत ज्ञान और लोककथाओं के अभिव्यक्ति पर अंतर-सरकारी समिति (IGC) के पांचवें सत्र में अपनाया गया था।
TKDL प्रौद्योगिकी विविध विषयों और भाषाओं जैसे आयुर्वेद, यूनानी, सिद्ध, योग, संस्कृत, अरबी, उर्दू, फारसी, तमिल, अंग्रेज़ी, जापानी, स्पेनिश, फ्रेंच, जर्मन, आधुनिक विज्ञान और आधुनिक चिकित्सा को समाहित करती है। अब तक, TKDL भारतीय चिकित्सा प्रणालियों की 359 पुस्तकों पर आधारित है, जो कि लगभग 1000 अमेरिकी डॉलर की लागत में खुली डोमेन में उपलब्ध हैं और किसी भी व्यक्ति/संस्थान द्वारा राष्ट्रीय/अंतर्राष्ट्रीय स्तर पर प्राप्त की जा सकती हैं। TKDL इन पुस्तकों (पूर्व-कलाकृतियों) और अंतर्राष्ट्रीय पेटेंट परीक्षकों के बीच एक पुल के रूप में कार्य करती है।
TKDL प्रौद्योगिकी ने एक अद्वितीय तंत्र बनाया है जिससे एक संस्कृत श्लोक को जर्मन, जापानी, अंग्रेज़ी, स्पेनिश और फ्रेंच जैसी भाषाओं में किसी भी अंतर्राष्ट्रीय पेटेंट कार्यालय में परीक्षक द्वारा उसके कंप्यूटर स्क्रीन पर पढ़ा जा सकता है। वर्तमान में, आर्थिक मामलों पर मंत्रिमंडल समिति की स्वीकृति के अनुसार, TKDL का उपयोग नौ अंतर्राष्ट्रीय पेटेंट कार्यालयों (यूरोपीय पेटेंट कार्यालय, संयुक्त राज्य पेटेंट और ट्रेडमार्क कार्यालय, जापान पेटेंट कार्यालय, यूनाइटेड किंगडम पेटेंट कार्यालय, कनाडाई बौद्धिक संपदा कार्यालय, जर्मन पेटेंट कार्यालय, बौद्धिक संपदा ऑस्ट्रेलिया, भारतीय पेटेंट कार्यालय, और चिली पेटेंट कार्यालय) के तहत TKDL एक्सेस (गोपनीयता) समझौते के तहत उपलब्ध है।
गोपनीयता समझौते की शर्तों के अनुसार, पेटेंट कार्यालय के परीक्षक केवल खोज और परीक्षण उद्देश्यों के लिए TKDL का उपयोग कर सकते हैं और उन्हें TKDL की सामग्री को किसी तीसरे पक्ष के सामने प्रकट नहीं करने की अनुमति है, जब तक कि यह संदर्भ के लिए आवश्यक न हो। TKDL एक्सेस समझौता अपनी प्रकृति में अद्वितीय है और भारत के हित की रक्षा के लिए गोपनीयता पर अंतर्निहित सुरक्षा उपाय हैं। इसके अतिरिक्त, विभिन्न अंतर्राष्ट्रीय पेटेंट कार्यालयों में पूर्व-प्रदान विरोध दर्ज किए जा रहे हैं, साथ ही TKDL से पूर्व-कलाकृति साक्ष्य भी।
अब तक महत्वपूर्ण प्रभाव महसूस किया जा चुका है। अब तक, संयुक्त राज्य अमेरिका, ग्रेट ब्रिटेन, स्पेन, इटली, चीन आदि की फार्मास्यूटिकल कंपनियों के लगभग 200 पेटेंट आवेदनों को TKDL डेटाबेस में मौजूद पूर्व-कलाकृति साक्ष्यों के आधार पर या तो रद्द किया गया है, या वापस लिया गया है, या संशोधित किया गया है, बिना किसी लागत के और कुछ हफ्तों/महीनों के भीतर, जबकि APEDA को बासमती चावल पेटेंट रद्द कराने के लिए केवल कानूनी शुल्क के लिए लगभग सात करोड़ खर्च करने पड़े। एक समान परिणाम लगभग 1200 और मामलों में अपेक्षित है, जहाँ TKDL ने पूर्व-प्रदान विरोध किया है। TKDL जैव-चोरी के खिलाफ एक प्रभावी निरोधक साबित हो रहा है और परंपरागत ज्ञान संरक्षण के क्षेत्र में एक वैश्विक नेता के रूप में पहचाना जा रहा है।
2011 में, WIPO द्वारा CSIR के सहयोग से ‘परंपरागत ज्ञान डिजिटल पुस्तकालय का संरक्षण के लिए मॉडल के रूप में उपयोग’ पर एक अंतर्राष्ट्रीय सम्मेलन आयोजित किया गया, जो नई दिल्ली में हुआ। इसके बाद, WIPO ने CSIR और DIPP (वाणिज्य और उद्योग मंत्रालय) के सहयोग से TKDL की पुनरावृत्ति में रुचि रखने वाले 19 देशों के लिए ‘TKDL पर अंतर्राष्ट्रीय अध्ययन यात्रा’ का आयोजन किया। TKDL ने दुनिया भर में, विशेष रूप से TK-समृद्ध देशों में, सक्रिय कार्रवाई के फायदों और मजबूत निरोधक की शक्ति को प्रदर्शित करके हलचल मचाई है। विचार यह नहीं है कि परंपरागत ज्ञान के उपयोग को सीमित किया जाए, बल्कि यह सुनिश्चित करना है कि पेटेंट परीक्षकों के लिए पूर्व-कलाकृति की अनुपलब्धता के कारण गलत पेटेंट जारी न किए जाएं। पेटेंट कार्यालय द्वारा TKDL एक्सेस समझौते में प्रवेश के लिए, CSIR परंपरागत ज्ञान डिजिटल पुस्तकालय इकाई के प्रमुख से संपर्क किया जा सकता है।
डिजीसेटिकल्स
क्या एक ऐप गोली की जगह ले सकता है? यही सवाल है जो एक उभरते हुए ट्रेंड "डिजिटल थेरेपी" के पीछे है। विचार यह है: ऐसा सॉफ़्टवेयर जो एक व्यक्ति के स्वास्थ्य को उतना ही सुधार सकता है जितना कि एक दवा, लेकिन बिना उसी लागत और दुष्प्रभावों के। डिजिटल थेरेपी, या जिन्हें कुछ लोग "डिजीसेटिकल्स" कहते हैं, सिलिकॉन वैली के कुछ हिस्सों में एक पवित्र ग्रेल बन गए हैं, जहाँ निवेशक आपके स्मार्टफोन के माध्यम से चिकित्सा प्रदान करने का अवसर देखते हैं। कुछ डिजीसेटिकल्स पारंपरिक दवाओं के साथ बेहतर काम करेंगे, न कि अकेले - यह तकनीक और फार्मा कंपनियों के बीच सहयोग की संभावनाओं को खोलता है। वोलंटिस, एक स्टार्टअप, विशेष दवाओं या चिकित्सा उपकरणों के लिए सहायक सॉफ़्टवेयर विकसित करता है। ये कार्यक्रम दुष्प्रभावों की निगरानी कर सकते हैं, लक्षणों को प्रबंधित करने में मदद कर सकते हैं और रोगियों को डॉक्टरों और नर्सों से जोड़ सकते हैं।
CIMON (क्रू इंटरएक्टिव मोबाइल साथी)
क्रिप्टोजैकिंग
हैप्टिक संचार
हैप्टिक संचार एक तकनीक है जो इंटरनेट के माध्यम से स्पर्श की अनुभूति को संप्रेषित करती है, जिसे बफेलो विश्वविद्यालय (UB) के वर्चुअल रियलिटी प्रयोगशालाओं में इंजीनियरों द्वारा विकसित किया गया है। इस ब्रेकथ्रू ने हैप्टिक तकनीकों के निर्माण की ओर अग्रसर किया है जो स्पर्श की अनुभूति को संप्रेषित करती हैं और उपयोगकर्ताओं को उन कौशल और गतिविधियों को महारत हासिल करने के लिए सिखाती हैं - जैसे कि सर्जरी, मूर्ति निर्माण, ड्रम बजाना या यहां तक कि गोल्फ - जो 'स्पर्श' और गति के सही अनुप्रयोग की आवश्यकता होती है।
डिजी शाला डिजी शाला, एक मुफ्त दूरदर्शन DTH चैनल है जिसे लोगों को डिजिटल भुगतान के विभिन्न तरीकों के बारे में शिक्षित और सूचित करने के लिए लॉन्च किया गया है। डिजी शाला GSAT15 (डीडी डायरेक्ट DTH), 93.5 डिग्री पूर्व, रिसीव फ्रीक्वेंसी: 11590 मेगाहर्ट्ज पर उपलब्ध होगा। यह चैनल लोगों को एकीकृत भुगतान इंटरफेस (UPI), USSD, आधार-सक्षम भुगतान प्रणाली, इलेक्ट्रॉनिक वॉलेट्स, डेबिट और क्रेडिट कार्ड के उपयोग को समझने में मदद करेगा। एक वेबसाइट भी लॉन्च की गई है जो डिजिटल भुगतान के बारे में ज्ञान का भंडार के रूप में कार्य करेगी। चैनल और वेबसाइट दोनों को ‘डिजी धन अभियान’ के हिस्से के रूप में लॉन्च किया गया था, जो आईटी मंत्रालय द्वारा तैयार किया गया एक अभियान है ताकि हर नागरिक, छोटे व्यापारी और दुकानदार अपने दैनिक वित्तीय लेनदेन में डिजिटल भुगतान को अपनाने में सक्षम हो सकें।
कंप्यूटर फ़ायरवॉल एक ऐसा सिस्टम है जिसे निजी नेटवर्क में अनधिकृत पहुँच को रोकने के लिए डिज़ाइन किया गया है। आप फ़ायरवॉल को हार्डवेयर या सॉफ़्टवेयर रूप में, या दोनों के संयोजन में लागू कर सकते हैं। फ़ायरवॉल अनधिकृत इंटरनेट उपयोगकर्ताओं को इंटरनेट से जुड़े निजी नेटवर्क, विशेष रूप से इंट्रानेट्स, तक पहुँचने से रोकते हैं। सभी संदेश जो इंट्रानेट (यानी, स्थानीय नेटवर्क जिसमें आप जुड़े हैं) में प्रवेश या बाहर जाते हैं, उन्हें फ़ायरवॉल के माध्यम से गुजरना होगा, जो प्रत्येक संदेश की जाँच करता है और उन संदेशों को ब्लॉक करता है जो निर्दिष्ट सुरक्षा मानदंडों को पूरा नहीं करते हैं। निजी जानकारी की सुरक्षा में, फ़ायरवॉल को रक्षा की पहली पंक्ति माना जाता है; हालाँकि, इसे एकमात्र ऐसी पंक्ति नहीं माना जा सकता है। फ़ायरवॉल आमतौर पर नेटवर्क ट्रैफ़िक और कनेक्शनों की सुरक्षा करने के लिए डिज़ाइन किए जाते हैं, और इसलिए वे यह निर्धारित करने के लिए व्यक्तिगत उपयोगकर्ताओं की प्रमाणीकरण करने का प्रयास नहीं करते हैं कि कौन किसी विशेष कंप्यूटर या नेटवर्क तक पहुँच सकता है।
साइबर-हमले साइबर-हमले में कंप्यूटर सिस्टम या नेटवर्क में निहित निजी या गोपनीय जानकारी तक अनधिकृत पहुँच शामिल होती है, लेकिन हमलावर द्वारा उपयोग की जाने वाली तकनीकें और तरीके यह निर्धारित करते हैं कि हमला सक्रिय साइबर-हमला है, एक निष्क्रिय प्रकार का हमला है, या दोनों का संयोजन। Symantec के अनुसार, सक्रिय और निष्क्रिय साइबर-हमले की परिभाषा अद्वितीय विशेषताओं और तकनीकों से की जाती है, और प्रत्येक प्रकार के हमले के लिए पीड़ितों, सिस्टम उपयोगकर्ताओं, सिस्टम प्रशासकों और साइबर सुरक्षा पेशेवरों के लिए अद्वितीय चुनौतियाँ होती हैं। सक्रिय और निष्क्रिय साइबर-हमलों के बीच का अंतर जानना सिस्टम उपयोगकर्ताओं और प्रशासकों को यह पहचानने में मदद कर सकता है कि कब हमला हो रहा है ताकि कार्रवाई की जा सके और हमले को नियंत्रित करने का प्रयास किया जा सके।
सक्रिय साइबर हमले सक्रिय साइबर-हमले अक्सर आक्रामक, स्पष्ट हमले होते हैं जिनके बारे में पीड़ित तुरंत जागरूक हो जाते हैं जब ये होते हैं। सक्रिय हमले स्वभाव से अत्यधिक दुष्ट होते हैं, अक्सर उपयोगकर्ताओं को लॉक आउट कर देते हैं, मेमोरी या फ़ाइलों को नष्ट कर देते हैं, या लक्षित सिस्टम या नेटवर्क में बलात्कारी पहुँच प्राप्त कर लेते हैं। वायरस, वर्म, मैलवेयर, डिनायल ऑफ सर्विस हमले, और पासवर्ड क्रैकर सभी सक्रिय साइबर-हमलों के उदाहरण हैं। आमतौर पर, सक्रिय हमले करने वाले हैकर अपनी गतिविधियों के पकड़े जाने की चिंता नहीं करते हैं क्योंकि जब तक हमला पहचाना जाता है, तब तक नुकसान पहले ही हो चुका होता है या जारी होता है।
निष्क्रिय साइबर हमले निष्क्रिय साइबर-हमले अक्सर गैर-विघटनकारी और गोपनीय तरीकों का उपयोग करते हैं ताकि हैकर हमले पर ध्यान न आकर्षित कर सके। निष्क्रिय हमले का उद्देश्य कंप्यूटर सिस्टम या नेटवर्क तक पहुँच प्राप्त करना और पहचान के बिना डेटा इकट्ठा करना है। कई डेटा सुरक्षा उल्लंघन, जिसमें क्रेडिट कार्ड और डेबिट कार्ड भुगतान जानकारी का खुलासा शामिल है, निष्क्रिय हमलों का परिणाम होते हैं, जैसे कि डेटा उल्लंघन जहाँ लक्षित डेटा जो हमले के दौरान इकट्ठा किया गया था, उपयोगकर्ता नाम, पासवर्ड, और अन्य व्यक्तिगत पहचान जानकारी होते हैं। निष्क्रिय हमले आमतौर पर डेटा-इकट्ठा करने के संचालन होते हैं, जिसका अर्थ है कि वे आमतौर पर किसी प्रकार के मैलवेयर या हैक का उपयोग करते हैं जो सिस्टम संचार पर नज़र रखते हैं (जैसे, व्यक्तिगत पहचान जानकारी के लिए ईमेल को स्क्रब करना) या सिस्टम संचार को रिकॉर्ड करते हैं (जैसे, कीस्ट्रोक रिकॉर्डिंग मैलवेयर)। निष्क्रिय साइबर-हमले में इकट्ठा की गई जानकारी आमतौर पर काले बाजार और डार्क वेब पर बेची जाती है ताकि निष्क्रिय हमले को अंजाम देने वाले व्यक्ति को वित्तीय लाभ मिल सके।
डिजिटल सिग्नेचर सर्टिफिकेट (DSC) एक सुरक्षित डिजिटल कुंजी है जो धारक की पहचान की पुष्टि करती है, जिसे एक प्रमाणन प्राधिकरण (CA) द्वारा जारी किया जाता है। इसमें आमतौर पर आपकी पहचान (नाम, ईमेल, देश, APNIC खाता नाम, और आपकी सार्वजनिक कुंजी) शामिल होती है।
ओपन-सोर्स सॉफ़्टवेयर (OSS) एक कंप्यूटर सॉफ़्टवेयर है जिसका स्रोत कोड एक लाइसेंस के साथ उपलब्ध है जिसमें कॉपीराइट धारक किसी को भी सॉफ़्टवेयर का अध्ययन, परिवर्तन और वितरण करने के अधिकार प्रदान करता है। ओपन-सोर्स सॉफ़्टवेयर को एक सहयोगात्मक सार्वजनिक तरीके से विकसित किया जा सकता है।
सॉफ़्टवेयर-परिभाषित रेडियो
सॉफ़्टवेयर-निर्धारित रेडियो (SDR) एक रेडियो संचार प्रणाली है जिसमें वे घटक जो पारंपरिक रूप से हार्डवेयर (जैसे कि मिक्सर, फ़िल्टर, एम्पलीफायर, मॉड्यूलेटर/डिमोड्यूलेटर, डिटेक्टर्स आदि) में कार्यान्वित होते थे, उन्हें अब एक व्यक्तिगत कंप्यूटर या एम्बेडेड सिस्टम पर सॉफ़्टवेयर के माध्यम से कार्यान्वित किया जाता है। एक बुनियादी SDR प्रणाली में SDR सॉफ़्टवेयर चलाने वाला एक व्यक्तिगत कंप्यूटर शामिल हो सकता है जो USB या ईथरनेट के माध्यम से एनालॉग-टू-डिजिटल कनवर्टर के साथ इंटरफेस करता है, और इसके पहले एक RF फ्रंट एंड होता है जिसमें RF एम्पलीफायर, फ़िल्टर और एटेन्यूएटर्स होते हैं।
LIDAR-(लाइट डिटेक्शन एंड रेंजिंग)
टोपोग्राफिक LIDAR सामान्यतः भूमि को मानचित्रित करने के लिए एक निकट-अवक्षीण लेज़र का उपयोग करता है, जबकि बैथमेट्रिक LIDAR पानी-प्रवेशी हरे प्रकाश का उपयोग करके समुद्र तल और नदी तल की ऊँचाइयाँ मापता है।
1 videos|326 docs|212 tests
|