Baghel
Institute
Baghel
Institute
Baghel
Institute
DOAP
DOAP
DOAP
Diploma In Office Automation & Publishing
DURATION 1 YEAR
Eligibility 10th / 12th
SEMESTER - 1
-
Computer Concept & Fundamentals
-
Operating System
-
MS-Office (MS-Word, MS- Excel, MS-PowerPoint, MS-Access)
-
HTML & Front Page
-
Lab-I
SEMESTER - 2
-
Basics of Financial Accounting
-
Computerized Accounting Through Tally
-
D.T.P. (Page Maker, Corel Draw, Photoshop)
-
Computer Network & Internet
-
Lab-II
Diploma In Office Automation & Publishing
DURATION 1 YEAR
Eligibility 10th / 12th
SEMESTER - 1
-
Computer Concept & Fundamentals
-
Operating System
-
MS-Office (MS-Word, MS- Excel, MS-PowerPoint, MS-Access)
-
HTML & Front Page
-
Lab-I
SEMESTER - 2
-
Basics of Financial Accounting
-
Computerized Accounting Through Tally
-
D.T.P. (Page Maker, Corel Draw, Photoshop)
-
Computer Network & Internet
-
Lab-II
Diploma In Office Automation & Publishing
DURATION 1 YEAR
Eligibility 10th / 12th
SEMESTER - 1
-
Computer Concept & Fundamentals
-
Operating System
-
MS-Office (MS-Word, MS- Excel, MS-PowerPoint, MS-Access)
-
HTML & Front Page
-
Lab-I
SEMESTER - 2
-
Basics of Financial Accounting
-
Computerized Accounting Through Tally
-
D.T.P. (Page Maker, Corel Draw, Photoshop)
-
Computer Network & Internet
-
Lab-II
अध्याय 5: IoT की सुरक्षा और भविष्य
5.1 IoT सुरक्षा का परिचय
• IoT सुरक्षा: इंटरनेट ऑफ थिंग्स (IoT) में जुड़े उपकरणों और नेटवर्क को सुरक्षित रखना।
• IoT उपकरणों को इंटरनेट के माध्यम से जोड़ता है, जिससे डेटा का आदान-प्रदान होता है।
• कमज़ोरियां:
• अनधिकृत आदेशों का निष्पादन।
• डेटा चोरी।
• DoS (डिनायल-ऑफ-सर्विस) हमले: सिस्टम को अनुपलब्ध करने का प्रयास।
उदाहरण: एक स्मार्ट होम डिवाइस जैसे थर्मोस्टैट का हैक होना।
5.2 IoT सुरक्षा उपाय
• सुरक्षा: केवल प्रमाणित उपयोगकर्ताओं को उपकरण और नेटवर्क का उपयोग करने देना।
• उदाहरण: डेटा का आदान-प्रदान केवल प्रमाणित भेजने वाले और प्राप्त करने वाले के बीच हो।
• मुख्य कमजोरियां:
1. कम्युनिकेशन हमले: उपकरणों के बीच डेटा हस्तांतरण पर हमला।
• समाधान: सूचना को सुरक्षित करने के लिए क्रिप्टोग्राफी का उपयोग।
2. लाइफसाइकिल हमले: उपकरण स्वामित्व परिवर्तन का लाभ उठाना।
• समाधान: नियमित रूप से पासवर्ड बदलें।
3. सॉफ़्टवेयर हमले: सॉफ़्टवेयर की कमज़ोरियों का फायदा उठाकर उपकरण को बाधित करना।
• उदाहरण: पुराने सॉफ़्टवेयर पर मैलवेयर हमला।
4. भौतिक हमले: उपकरण हार्डवेयर तक पहुंच प्राप्त कर डेटा चुराना।
• उदाहरण: माइक्रोएसडी कार्ड निकालकर एम्बेडेड पासवर्ड चुराना।
5.3 साइबर सुरक्षा
• साइबर सुरक्षा: IT सिस्टम, नेटवर्क, और डेटा को अनधिकृत पहुंच से बचाना।
• डिजिटल उपकरणों और जानकारी को चोरी और हैकिंग से सुरक्षित करना।
• मुख्य ध्यान क्षेत्र:
• डेटा सुरक्षा: संवेदनशील जानकारी को एन्क्रिप्ट करना।
• पहुंच नियंत्रण: केवल प्रमाणित उपयोगकर्ताओं को एक्सेस देना।
• सॉफ़्टवेयर अपडेट: नियमित रूप से सॉफ़्टवेयर अपडेट करना।
5.4 IoT सुरक्षा के सर्वोत्तम अभ्यास
• हर डिवाइस के लिए मजबूत और अलग पासवर्ड का उपयोग करें।
• फ़ायरवॉल और नेटवर्क सुरक्षा उपकरण सक्षम करें।
• डिवाइस फर्मवेयर और सॉफ़्टवेयर को नियमित रूप से अपडेट करें।
• असामान्य गतिविधियों की निगरानी करें, जैसे अनधिकृत लॉगिन।
• अतिरिक्त सुरक्षा के लिए मल्टी-फैक्टर ऑथेंटिकेशन (MFA) का उपयोग करें।
MCQs
1. DoS (डिनायल-ऑफ-सर्विस) हमले का उद्देश्य क्या है?
A. संवेदनशील डेटा तक अनधिकृत पहुंच।
B. सिस्टम को उपयोगकर्ताओं के लिए अनुपलब्ध बनाना।
C. उपयोगकर्ता डेटा को बिना सहमति एन्क्रिप्ट करना।
D. उपकरण संचार की निगरानी।
उत्तर: B. सिस्टम को उपयोगकर्ताओं के लिए अनुपलब्ध बनाना।
2. IoT में क्रिप्टोग्राफी का उद्देश्य क्या है?
A. भौतिक हमलों को रोकना।
B. डेटा हस्तांतरण को सुरक्षित बनाना।
C. अनधिकृत उपकरणों को निष्क्रिय करना।
D. उपकरण प्रदर्शन को बढ़ाना।
उत्तर: B. डेटा हस्तांतरण को सुरक्षित बनाना।
3. IoT में कौन सी कमजोरी उपकरण स्वामित्व परिवर्तन का लाभ उठाती है?
A. सॉफ़्टवेयर हमला।
B. कम्युनिकेशन हमला।
C. भौतिक हमला।
D. लाइफसाइकिल हमला।
उत्तर: D. लाइफसाइकिल हमला।
4. IoT सुरक्षा में मल्टी-फैक्टर ऑथेंटिकेशन (MFA) की मुख्य भूमिका क्या है?
A. मैलवेयर को ब्लॉक करना।
B. फर्मवेयर अपडेट सुनिश्चित करना।
C. उपयोगकर्ता प्रमाणीकरण की अतिरिक्त परत प्रदान करना।
D. उपकरण संचार को एन्क्रिप्ट करना।
उत्तर: C. उपयोगकर्ता प्रमाणीकरण की अतिरिक्त परत प्रदान करना।
5. IoT उपकरणों पर भौतिक हमले का उदाहरण क्या है?
A. पुराने सॉफ़्टवेयर पर मैलवेयर हमला।
B. डेटा ट्रांसमिशन के दौरान इंटरसेप्ट करना।
C. उपकरण हार्डवेयर से डेटा निकालना।
D. पहुंच के लिए कमजोर पासवर्ड का उपयोग।
उत्तर: C. उपकरण हार्डवेयर से डेटा निकालना।
अध्याय 5: IoT में सुरक्षा की आवश्यकता
5.4 IoT में सुरक्षा की आवश्यकता
• हम एक डिजिटल युग में रहते हैं, जहाँ इंटरनेट बैंकिंग से लेकर सरकारी ढांचे तक सब कुछ आपस में जुड़ा हुआ है।
• संवेदनशील डेटा (जैसे बौद्धिक संपत्ति, वित्तीय डेटा, व्यक्तिगत जानकारी) को हैकर्स से खतरा हो सकता है।
• सुरक्षा उल्लंघन के परिणाम:
• वित्तीय नुकसान।
• वैश्विक अर्थव्यवस्था को खतरा।
• आपराधिक गतिविधियाँ जैसे:
• लाइव फीड की निगरानी।
• डिवाइस सेटिंग्स बदलना।
• अनधिकृत उपयोगकर्ताओं को एक्सेस देना।
IoT सुरक्षा समस्याओं के उदाहरण
1. कनेक्टेड कारें:
• हैकर्स एंटरटेनमेंट सिस्टम को नियंत्रित कर सकते हैं।
• कार के दरवाजे अनलॉक कर सकते हैं या कार को बंद कर सकते हैं।
2. पहनने योग्य उपकरण (Wearables):
• स्मार्टवॉच के मूवमेंट सेंसर से डेटा चुरा सकते हैं।
• स्वास्थ्य डेटा का दुरुपयोग कर सकते हैं।
3. होम कंट्रोल हब:
• हमलावर तापमान, लाइटिंग और दरवाजों को नियंत्रित कर सकते हैं।
4. औद्योगिक प्रणाली:
• वायरलेस नेटवर्क पर हमला कर सकते हैं और सेंसर को नियंत्रित कर सकते हैं।
CIA ट्रायड (Confidentiality, Integrity, Availability)
• CIA ट्रायड सुरक्षा उपायों का आधार है:
1. Confidentiality (गोपनीयता):
• डेटा केवल अधिकृत उपयोगकर्ताओं के लिए उपलब्ध हो।
• उदाहरण: डेटा एन्क्रिप्शन।
2. Integrity (अखंडता):
• डेटा में अनधिकृत संशोधन को रोके।
• उदाहरण: स्रोत की प्रामाणिकता सुनिश्चित करना।
3. Availability (उपलब्धता):
• अधिकृत उपयोगकर्ताओं के लिए डेटा तक लगातार और भरोसेमंद पहुंच।
• उदाहरण: DoS (डिनायल-ऑफ-सर्विस) हमले से सुरक्षा।
5.5 साइबर हमलों के प्रकार
5.5.1 वेब-आधारित हमले
1. इंजेक्शन हमले:
• एप्लिकेशन कोड में मैलिशियस कोड डालना।
• SQL इंजेक्शन और क्रॉस-साइट स्क्रिप्टिंग सामान्य प्रकार हैं।
2. DNS स्पूफिंग:
• उपयोगकर्ताओं को गलत वेबसाइटों पर रीडायरेक्ट करना।
• बचाव: अज्ञात लिंक पर क्लिक करने से बचें।
3. सेशन हाईजैकिंग:
• ब्राउज़र सेटिंग्स का नियंत्रण ले लेना।
4. फिशिंग:
• संवेदनशील जानकारी (जैसे पासवर्ड, क्रेडिट कार्ड) चुराने का प्रयास।
• बचाव:
• ईमेल भेजने वाले को सत्यापित करें।
• संदिग्ध लिंक पर क्लिक न करें।
• व्यक्तिगत जानकारी न दें।
5. ब्रूट फोर्स अटैक:
• पासवर्ड का अनुमान लगाने के लिए कोशिशें करना।
• बचाव:
• मजबूत पासवर्ड का उपयोग करें।
• लॉगिन प्रयासों की सीमा तय करें।
• दो-कारक प्रमाणीकरण चालू करें।
5.5.2 सिस्टम-आधारित हमले
1. वायरस:
• खुद को फैलाने वाला प्रोग्राम जो डेटा चुरा सकता है और सिस्टम धीमा कर सकता है।
2. वॉर्म (Worm):
• स्वचालित रूप से फैलने वाला प्रोग्राम।
• हार्ड डिस्क स्पेस और मेमोरी को खत्म कर देता है।
3. ट्रोजन हॉर्स:
• उपयोगी दिखने वाला लेकिन नुकसान पहुंचाने वाला प्रोग्राम।
• आमतौर पर ईमेल के जरिए फैलता है।
4. बॉट्स:
• स्वचालित प्रोग्राम जो दुर्भावनापूर्ण कार्य करते हैं जैसे स्पैम भेजना।
5.6 IoT और साइबर सुरक्षा चुनौतियाँ
• सुरक्षा उपायों को उत्पाद डिज़ाइन के दौरान अक्सर नजरअंदाज कर दिया जाता है।
• चुनौतियाँ:
1. ब्लॉकचेन क्रांति:
• ब्लॉकचेन सुरक्षित और पारदर्शी लेनदेन सुनिश्चित करता है।
• बैंकिंग, हेल्थकेयर, और वित्त क्षेत्रों में उपयोग।
2. रैंसमवेयर:
• डेटा को एन्क्रिप्ट करके फिरौती मांगना।
• बचाव: संदिग्ध ईमेल से बचें।
3. IoT खतरे:
• IoT डिवाइस गोपनीयता और डेटा की अखंडता को खतरे में डाल सकते हैं।
4. सर्वरलेस एप्स के खतरे:
• तेजी से लागू किए गए एप्स में सुरक्षा कमजोरियाँ हो सकती हैं।
MCQs
1. CIA ट्रायड का मुख्य उद्देश्य क्या है?
A. डिवाइस संगतता सुनिश्चित करना।
B. गोपनीयता, अखंडता, और उपलब्धता सुनिश्चित करना।
C. डिवाइस लागत को कम करना।
D. नेटवर्क डिज़ाइन को सरल बनाना।
उत्तर: B. गोपनीयता, अखंडता, और उपलब्धता सुनिश्चित करना।
2. SQL इंजेक्शन किस प्रकार का हमला है?
A. DNS स्पूफिंग।
B. वेब-आधारित इंजेक्शन।
C. फिशिंग।
D. ब्रूट फोर्स।
उत्तर: B. वेब-आधारित इंजेक्शन।
3. रैंसमवेयर मुख्यतः कैसे फैलता है?
A. फिशिंग ईमेल के माध्यम से।
B. DNS इंजेक्शन से।
C. स्पैम बॉट्स द्वारा।
D. सर्च इंजन बॉट्स द्वारा।
उत्तर: A. फिशिंग ईमेल के माध्यम से।
4. IoT उपकरणों की सुरक्षा में कौन सा तत्व आवश्यक है?
A. तेज़ डेटा संग्रह।
B. गोपनीयता और अखंडता सुनिश्चित करना।
C. नेटवर्क विस्तार।
D. डिवाइस सादगी।
उत्तर: B. गोपनीयता और अखंडता सुनिश्चित करना।
5. ब्लॉकचेन का मुख्य लाभ क्या है?
A. तेज़ डिवाइस अद्यतन।
B. सुरक्षित और पारदर्शी लेनदेन।
C. उपयोगकर्ता डेटा संग्रह।
D. एप्लिकेशन प्रदर्शन बढ़ाना।
उत्तर: B. सुरक्षित और पारदर्शी लेनदेन।
5.7 IoT डिवाइस के लिए गोपनीयता
IoT का महत्व और उपयोग
• IoT डिवाइस आज हर जगह मौजूद हैं, जैसे:
• फिटनेस ट्रैकर्स।
• वाहन और घरेलू उपकरण।
• ये डिवाइस:
• नींद के पैटर्न को ट्रैक करते हैं।
• रिमोट से कॉफी मशीन या एसी चालू करते हैं।
• उद्योगों पर प्रभाव:
• उत्पादन, ऊर्जा, कृषि, और खदान जैसे क्षेत्रों में प्रक्रियाओं को अनुकूलित करने में मदद करता है।
• स्वास्थ्य क्षेत्र में उपयोग:
• हृदय मॉनिटरिंग, अस्थमा मॉनिटरिंग, और कैंसर के निदान और उपचार में IoT उपकरणों का उपयोग।
• मरीजों द्वारा दवाइयों का सेवन ट्रैक करने के लिए स्मार्टफोन ऐप का उपयोग।
IoT डिवाइस के सुरक्षा मुद्दे
1. एन्क्रिप्शन में कठिनाई:
• IoT डिवाइस कमजोर हार्डवेयर और सीमित मेमोरी पर चलते हैं, जिससे इन्हें एन्क्रिप्ट करना कठिन हो जाता है।
2. अनुभव की कमी:
• कई निर्माता IoT के लिए नए हैं और डिवाइस प्रोग्रामिंग में अनुभवहीन हैं।
3. मानकों की कमी:
• IoT डिवाइस के लिए सुरक्षा मानक अभी विकास के चरण में हैं।
4. थर्ड-पार्टी कमजोरियाँ:
• IoT डिवाइस अक्सर थर्ड-पार्टी घटकों (जैसे ऑपरेटिंग सिस्टम, क्रिप्टोग्राफिक लाइब्रेरी) पर निर्भर होते हैं, जो इन्हें असुरक्षित बनाते हैं।
5.8 प्रमुख IoT सुरक्षा घटनाएँ
उदाहरण
1. मिराई बॉटनेट:
• IoT डिवाइस का उपयोग कर DDoS हमले किए गए।
• लक्ष्य: Amazon, Netflix, और Twitter जैसी वेबसाइटों को बाधित करना।
2. हैक करने योग्य हृदय उपकरण:
• हृदय उपकरणों की कमजोरी ने हमलावरों को डिवाइस को रि-प्रोग्राम करने का मौका दिया।
3. कैसिनो फिश टैंक हैक:
• 2017 में अमेरिका के एक कैसिनो के फिश टैंक के थर्मोस्टेट को हैक किया गया।
• इससे कैसिनो के डेटाबेस से जानकारी चोरी हुई।
4. VPNFilter मैलवेयर:
• 2018 में राउटर्स पर हमला, 50 देशों में 5 लाख से ज्यादा डिवाइस प्रभावित।
• राउटर के माध्यम से डेटा चोरी और नेटवर्क ट्रैफिक ब्लॉक किया गया।
5.9 उपभोक्ता उपकरणों की सुरक्षा
IoT में जोखिम
• IoT डिवाइस में निम्नलिखित खतरों का सामना करना पड़ता है:
1. गोपनीयता का उल्लंघन:
• डिवाइस और डेटा पर अनधिकृत पहुंच।
2. निजी सुरक्षा पर खतरा:
• व्यक्तिगत डेटा का दुरुपयोग।
3. दूसरे सिस्टम पर हमला:
• IoT डिवाइस का उपयोग कर अन्य नेटवर्क पर हमला।
IoT सुरक्षा के उपाय
• डेटा संग्रह को न्यूनतम करें:
• केवल जरूरी डेटा को संग्रहीत और साझा करें।
• सुरक्षा डिजाइन प्रक्रिया अपनाएं:
• उत्पाद लॉन्च से पहले सुरक्षा उपायों का परीक्षण करें।
• सुरक्षा स्तर की निगरानी:
• उत्पाद के जीवनचक्र के दौरान सुरक्षा पैच लागू करें।
• सुरक्षा प्रशिक्षण:
• कंपनियों को अपने कर्मचारियों को सुरक्षा प्रथाओं का प्रशिक्षण देना चाहिए।
उपभोक्ताओं के लिए सुरक्षा सुझाव
1. डिफ़ॉल्ट पासवर्ड और क्रेडेंशियल्स को अपडेट करें।
2. सॉफ़्टवेयर अपडेट लागू करें।
3. केवल उन डिवाइस का उपयोग करें जो उच्च सुरक्षा मानकों का पालन करते हैं।
MCQs
1. IoT डिवाइस के लिए एन्क्रिप्शन कठिन क्यों है?
A. कमजोर हार्डवेयर।
B. अधिक मेमोरी।
C. खराब सॉफ़्टवेयर।
D. बेहतर कनेक्टिविटी।
उत्तर: A. कमजोर हार्डवेयर।
2. कैसिनो फिश टैंक हैक किस साल हुआ था?
A. 2015
B. 2017
C. 2018
D. 2019
उत्तर: B. 2017
3. VPNFilter मैलवेयर का क्या असर हुआ?
A. डेटा सुरक्षित किया।
B. नेटवर्क ट्रैफिक ब्लॉक किया।
C. सिस्टम तेज़ किया।
D. डिवाइस जोड़ा।
उत्तर: B. नेटवर्क ट्रैफिक ब्लॉक किया।
4. IoT सुरक्षा में मुख्य समस्या क्या है?
A. थर्ड-पार्टी घटकों पर निर्भरता।
B. तेज़ इंटरनेट।
C. कम बिजली खपत।
D. बेहतर सॉफ़्टवेयर।
उत्तर: A. थर्ड-पार्टी घटकों पर निर्भरता।
5. IoT डिवाइस की सुरक्षा में कौन सी रणनीति उपयोगी है?
A. डेटा संग्रह बढ़ाना।
B. डिवाइस के जीवनचक्र की निगरानी।
C. कमजोर पासवर्ड का उपयोग।
D. अनधिकृत पहुंच की अनुमति देना।
उत्तर: B. डिवाइस के जीवनचक्र की निगरानी।
5.13 सुरक्षित एल्गोरिद्म के निर्माण के लिए शक्तिशाली कोर की आवश्यकता
मुख्य बिंदु
• IoT डेटा की सुरक्षा के लिए:
• Data at Rest (स्टोरेज में डेटा) और Data in Transit (डेटा ट्रांसफर) को एन्क्रिप्ट करें।
• क्रिप्टोग्राफिक एल्गोरिद्म और Key Lifecycle Management का उपयोग करें।
• मजबूत एन्क्रिप्शन डिवाइस के बीच सुरक्षित संचार सुनिश्चित करता है।
5.13.1 क्रिप्टोग्राफी क्या है?
• क्रिप्टोग्राफी: सूचना सुरक्षा की विज्ञान।
• इसमें शामिल हैं:
• क्रिप्टोलॉजी: एल्गोरिद्म और गणितीय सिद्धांत।
• क्रिप्टोएनालिसिस: कमजोरियों की पहचान कर जानकारी निकालना।
• मुख्य प्रक्रियाएँ:
1. एन्क्रिप्शन (Encryption): साधारण टेक्स्ट (Plain Text) को गुप्त टेक्स्ट (Cipher Text) में बदलना।
2. डिक्रिप्शन (Decryption): गुप्त टेक्स्ट को फिर से साधारण टेक्स्ट में बदलना।
5.13.2 क्रिप्टोग्राफिक एल्गोरिद्म
• उपयोग:
1. डेटा एन्क्रिप्शन: डेटा को सुरक्षित रखने के लिए।
2. प्रमाणीकरण (Authentication): उपयोगकर्ता की पहचान सत्यापित करना।
3. डिजिटल सिग्नेचर: डेटा की अखंडता और गैर-प्रतिस्वीकरण सुनिश्चित करना।
प्रकार:
1. सिमेट्रिक की क्रिप्टोग्राफी:
• एक ही कुंजी का उपयोग एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए किया जाता है।
• तेज़ लेकिन कम सुरक्षित।
2. असिमेट्रिक की क्रिप्टोग्राफी:
• एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजी (पब्लिक और प्राइवेट) का उपयोग होता है।
• अधिक सुरक्षित।
5.13.3 डेटा सुरक्षा के लिए क्रिप्टोग्राफिक एल्गोरिद्म
1. एन्क्रिप्शन एल्गोरिद्म:
• डेटा गोपनीयता सुनिश्चित करता है।
• उदाहरण: AES, RSA।
2. सिग्नेचर एल्गोरिद्म:
• डेटा की पहचान और अखंडता सत्यापित करता है।
• उदाहरण: डिजिटल सिग्नेचर।
3. हैशिंग एल्गोरिद्म:
• डेटा का “डिजिटल फिंगरप्रिंट” बनाता है।
• उदाहरण: MD5, SHA।
4. साइफर प्रकार:
• स्ट्रीम साइफर: डेटा को बिट-बिट एन्क्रिप्ट करता है, तेज़।
• ब्लॉक साइफर: डेटा को ब्लॉक में एन्क्रिप्ट करता है, अधिक सुरक्षित।
5.14 नए रुझानों के उदाहरण
आर्टिफिशियल इंटेलिजेंस (AI) और IoT का एकीकरण
• AI क्षमताएँ:
• मशीनें सीखती हैं, सोचती हैं, और निर्णय लेती हैं।
• उपयोग: मौसम पूर्वानुमान, औद्योगिक स्वचालन, उपभोक्ता व्यवहार विश्लेषण।
• IoT क्षमताएँ:
• डेटा और उपकरणों को एकीकृत कर स्मार्ट सिस्टम बनाना।
• उदाहरण: कॉफी मशीन स्वचालित रूप से कॉफी बीन्स का ऑर्डर करती है।
5.15 आर्टिफिशियल इंटेलिजेंस (AI)
परिभाषा
• AI: मशीनों को मानव जैसे बुद्धिमान कार्य करने में सक्षम बनाता है।
• जॉन मैककार्थी ने 1950 में इस शब्द को परिभाषित किया।
5.15.1 AI के अनुप्रयोग
1. गेमिंग: रणनीतिक खेलों (जैसे शतरंज) को डिज़ाइन करना।
2. नेचुरल लैंग्वेज प्रोसेसिंग (NLP):
• मानव भाषा को समझने और प्रतिक्रिया देने की क्षमता।
• उदाहरण: वर्चुअल असिस्टेंट।
3. एक्सपर्ट सिस्टम: जटिल समस्याओं का हल निकालना।
4. विजन सिस्टम: दृश्य डेटा का विश्लेषण करना।
5. स्पीच रिकग्निशन:
• आवाज़ को समझकर उत्तर देना।
• उदाहरण: सिरी, एलेक्सा।
6. हैंडराइटिंग रिकग्निशन:
• लिखावट को डिजिटल टेक्स्ट में बदलना।
7. इंटेलिजेंट रोबोटिक्स:
• मानव जैसे कार्य करना।
• उदाहरण: औद्योगिक स्वचालन, आपदा प्रबंधन।
5.15.2 AI के लाभ
1. मानव त्रुटि में कमी:
• सही कोडिंग से AI में गलती की संभावना कम होती है।
2. जोखिम लेना:
• खतरनाक कार्य जैसे बम डिफ्यूज करना।
3. 24x7 उपलब्धता:
• बिना थके लगातार कार्य करना।
4. दोहराए जाने वाले कार्यों को संभालना:
• नियमित कार्यों को स्वचालित करना।
5. तेज़ निर्णय:
• भावनाओं के बिना तेज़ी से निर्णय लेना।
6. नए आविष्कार:
• चिकित्सा और वैज्ञानिक क्षेत्रों में मदद करना।
5.15.3 AI के नुकसान
1. उच्च लागत:
• हार्डवेयर और सॉफ़्टवेयर का रखरखाव महंगा है।
2. मानव आलस्य:
• AI के कारण लोग कम मेहनत करते हैं।
3. बेरोजगारी:
• AI कई नौकरियों को बदल रहा है।
4. भावनाओं की कमी:
• AI में नैतिक मूल्य और निर्णय क्षमता नहीं होती।
5. सीमित सोच:
• केवल प्रोग्राम किए गए कार्य कर सकता है।
AI के प्रकार
1. कमजोर/संकुचित AI (Narrow AI):
• विशिष्ट कार्यों के लिए डिज़ाइन।
• उदाहरण: सिरी।
2. सामान्य AI (General AI):
• सभी प्रकार के मानव जैसे कार्य कर सकता है (अभी अनुसंधान में)।
3. सुपर AI (Super AI):
• मानव बुद्धिमत्ता से अधिक, एक काल्पनिक अवधारणा।
5.16 मशीन लर्निंग (Machine Learning)
मशीन लर्निंग क्या है?
• मशीन लर्निंग (ML) एक डेटा विश्लेषण विधि है, जो न्यूनतम मानवीय हस्तक्षेप के साथ पैटर्न को पहचानने और निर्णय लेने के लिए सिस्टम को प्रशिक्षित करती है।
• इसमें लक्ष्य परिभाषित किया जाता है और मशीन प्रशिक्षण के माध्यम से उसे प्राप्त करने के चरणों को खुद सीखती है।
5.16.1 मशीन लर्निंग के तत्व
मशीन लर्निंग के तीन मुख्य प्रकार हैं:
1. सुपरवाइज़्ड लर्निंग (Supervised Learning):
• उदाहरण देकर मशीन को सिखाने की प्रक्रिया।
• बड़े पैमाने पर लेबल किए गए डेटा का उपयोग किया जाता है।
• उदाहरण: कुत्ते की तस्वीरें पहचानने के लिए मॉडल को कुत्तों की तस्वीरों का डेटा दिया जाता है।
2. अनसुपरवाइज़्ड लर्निंग (Unsupervised Learning):
• बिना लेबल वाले डेटा का उपयोग करके पैटर्न पहचानना।
• उदाहरण: ई-कॉमर्स साइट्स पर उपयोगकर्ता की खरीदारी की आदतों को समझना।
3. रिइनफोर्समेंट लर्निंग (Reinforcement Learning):
• प्रतिक्रिया के आधार पर सीखने की प्रक्रिया।
• उदाहरण: सेल्फ-ड्राइविंग कार को सड़क पर बने रहने के लिए पुरस्कार मिलना।
5.16.2 मशीन लर्निंग के फायदे
1. ट्रेंड और पैटर्न की पहचान:
• बड़ी मात्रा में डेटा का विश्लेषण करके अदृश्य ट्रेंड और पैटर्न खोजता है।
• उदाहरण: अमेज़न जैसे ई-कॉमर्स प्लेटफॉर्म पर उपयोगकर्ता की पसंद और व्यवहार को समझना।
2. स्वतंत्रता (ऑटोमेशन):
• मशीन को बिना किसी हस्तक्षेप के निर्णय लेने की क्षमता देता है।
• उदाहरण: एंटी-वायरस सॉफ़्टवेयर जो नए खतरों को पहचानता है।
3. लगातार सुधार:
• अनुभव के साथ एल्गोरिद्म की सटीकता और दक्षता बढ़ती है।
• उदाहरण: मौसम पूर्वानुमान में समय के साथ सुधार।
4. मल्टी-डाइमेंशनल और विविध डेटा को संभालना:
• जटिल और बहुआयामी डेटा को आसानी से प्रबंधित करता है।
5. व्यापक उपयोग:
• ई-कॉमर्स, हेल्थकेयर, बैंकिंग, और खुदरा जैसे क्षेत्रों में अत्यधिक उपयोगी।
5.16.3 मशीन लर्निंग के नुकसान
1. डेटा संग्रहण:
• बड़े और गुणवत्ता वाले डेटा की आवश्यकता होती है।
• डेटा का पक्षपाती या कमतर होना परिणामों को प्रभावित कर सकता है।
2. समय और संसाधन:
• एल्गोरिद्म को प्रशिक्षित करने और अनुकूलित करने में बहुत समय और संसाधन लगते हैं।
3. परिणामों की व्याख्या:
• एल्गोरिद्म द्वारा उत्पन्न परिणामों को सटीक रूप से समझना चुनौतीपूर्ण हो सकता है।
4. त्रुटि की संभावना:
• गलत डेटा या खराब प्रशिक्षित एल्गोरिद्म त्रुटियों को बढ़ा सकते हैं, जिन्हें सुधारने में समय लगता है।
मशीन लर्निंग बनाम आर्टिफिशियल इंटेलिजेंस (AI)
आर्टिफिशियल इंटेलिजेंस (AI) मशीन लर्निंग (ML)
जटिल समस्याओं को हल करने के लिए बुद्धिमान सिस्टम बनाना। डेटा से सीखने की तकनीक।
व्यापक कार्यक्षेत्र। सीमित कार्यक्षेत्र।
निर्णय लेना। डेटा से सीखकर काम करना।
ग्राहक सहायता, रोबोट, और शतरंज खेलना। स्पैम डिटेक्शन, सर्च इंजन।
5.16.4 रोबोटिक प्रोसेस ऑटोमेशन (RPA)
• RPA सॉफ़्टवेयर का उपयोग करके दोहराव वाले कार्यों को स्वचालित करता है, जैसे:
• रिकॉर्ड का रखरखाव।
• ग्राहक सेवा में हस्ताक्षर सत्यापन।
• बैंकिंग और स्वास्थ्य सेवा में डेटा प्रबंधन।
5.17 IoT में AI का प्रवेश
1. AI और IoT का संयोजन:
• IoT डिवाइस डेटा इकट्ठा करते हैं और AI इसे उपयोगी परिणामों में बदलता है।
• यह जीवन और उपकरणों को स्मार्ट बनाता है।
2. AI और IoT के अनुप्रयोग:
• कोबॉट्स (Collaborative Robots): मानव के साथ काम करने वाले रोबोट।
• ड्रोन: खतरनाक इलाकों में पहुंचने के लिए।
• स्मार्ट सिटीज़: शहर की संरचना की निगरानी।
• स्मार्ट रिटेलिंग: ग्राहक व्यवहार को समझकर ऑफर्स भेजना।
• ऑटोमेटेड वैक्यूम क्लीनर: IoT और AI का उपयोग करके स्वचालित सफाई।