Cyber Security

 Map out a career change to cyber security | NEIT

Cyber Security

Cyber Security या Cyber Safety एक तरह की सुरक्षा है जो Internet से जुड़े हुए सिस्टम के लिए एक सिक्यूरिटी होती है. इसके द्वारा Hardware और Software की डेटा को और भी सिक्योर बना


या जाता है जिससे किसी भी तरह से डेटा की चोरी न हो और सभी डॉक्यूमेंट और files सुरक्षित रहें.

Cyber Security दो शब्दों से मिलकर बना हुआ है Cyber + Security, मतलब जो कुछ भी Internet, इनफार्मेशन, Technology, Computer, Network, Application या Data से सम्बंधित है उसे हम Cyber कहते हैं.

जबकि Security सुरक्षा से सम्बंधित है जिसमे System Security, Network Security, Application और Information Security शामिल है.

Cyber Security के अंतर्गत Ethical Hackers की एक बड़ी Team होती है जो आपका Data चोरी होने, Data Delete होने या आपके किसी भी Device को नुकसान होने से बचाते हैं. Cyber Security में काम करने वाले बुरे लोगों को गलत काम करने से रोकते हैं.

इसके अंतर्गत आपके Network, Computer System, किसी Program और आपके Data को Secure रखा जाता है

Need of Cyber Security-

1. हमारे निजी डाटा जैसे कि image, Pdf, Text Document या अन्य किसी भी प्रकार के Data जो हमारे कंप्यूटर में रहता है उसको सुरक्षित रखने के लिए Cyber Security जरुरी है.

2. हमारा ऐसा कोई भी Data जिसमे सिर्फ हमारा Copyright होता है उसे सुरक्षित रखने के लिए Cyber Security बहुत जरुरी है. जैसे की अगर आपकी कोई कंपनी है उसके डाटा पर सिर्फ आपका ही Copyright होता है तो उसे कोई चुरा ना ले या कोई दूसरा व्यक्ति उसे इस्तेमाल ना कर पाए इसके लिए यह जरुरी है.

3. हमारे Banking और Financial डाटा को सुरक्षा प्रदान करने के लिए भी Cyber Security बहुत जरुरी है क्योकि अगर हमारा बैंकिंग डाटा सुरक्षित नहीं रहेगा तो कोई भी हैकर हमारे बैंक अकाउंट से पैसा निकाल सकता है और आजकल तो Internet Banking ज़िन्दगी का जरुरी हिस्सा बन गया है इसीलिए बैंकिंग और फाइनेंसियल डाटा को सुरक्षित रखना जरुरी है.

4. National Security के लिए भी Cyber Security बहुत जरुरी है. National Security का मतलब है की आजकल हमारे देश के Defence System में भी साइबर अटैक होते हैं.

5. कुछ ऐसे डाटा या इनफार्मेशन भी होते हैं जो बहुत आवश्यक और संवेदनशील होते हैं, जैसे कि आजकल सरकारी दफ्तरों में भी ज्यादातर काम इन्टरनेट के द्वारा ही किया जाता है. अगर किसी सरकारी दफ्तर का डाटा लीक हो जाता है तो इससे भी बहुत भरी नुक्सान हो सकता है. अतः इस प्रकार की डाटा को सुरक्षित रखने के लिए भी Cyber Security बहुत जरुरी है.

Cyber Crime के प्रकार (Types of Cyber Crime in Hindi)

1. Hacking: इस प्रकार के Cyber Crime में हैकर प्रतिबंधित क्षेत्र में घुस कर किसी दुसरे इंसान के पर्सनल डाटा और Sensitive इनफार्मेशन को Access करते हैं बिना उस इंसान के अनुमति के, प्रतिबंधित क्षेत्र किसी का पर्सनल कंप्यूटर(PC), Mobile या कोई ऑनलाइन बैंक अकाउंट (Net Banking) हो सकता है.

2. Cyber Theft: इस प्रकार के Cyber Crime में हैकर किसी Copyright कानून का उल्लंघन करता है, यह साइबर अपराध का एक हिस्सा है जिसका अर्थ है कि कंप्यूटर या इंटरनेट के माध्यम से की गई चोरी. इसके अंतर्गत पहचान की चोरी, पासवर्ड की चोरी, सूचना की चोरी, इंटरनेट समय की चोरी आदि शामिल हैं.

 3. Cyber Stalking: यह Cyber Crime सोशल मीडिया साइट्स में ज्यादा देखने को मिलता है. इसमें Stalker किसी इंसान को बार-बार गंदे मेसेज या ईमेल कर के उसे परेशान और उत्पीड़ित करते हैं.

इसमें Stalker अक्सर छोटे बच्चो और ऐसे लोगों को अपना शिकार बनाते हैं जिन्हें इन्टरनेट की ज्यादा जानकारी नहीं होती है. इसके बाद Stalker उस इंसान को Blackmail करना शुरू कर देते हैं इससे इंसान की ज़िन्दगी काफी तकलीफदायक हो जाती है.

 4. Identity Theft: इस प्रकार का Cyber Crime आजकल काफी ज्यादा देखने को मिलता है. इसमें हैकर उन लोगों को टारगेट करते हैं जो ऑनलाइन Cash Transactions और बैंकिंग सर्विस जैसे Google Pay, Phonepe, Paytm का इस्तेमाल करते हैं.

Hackers किसी इंसान का पर्सनल डाटा जैसे अकाउंट नंबर, डेबिट कार्ड डिटेल, इन्टरनेट बैंकिंग डिटेल्स आदि जानकारी किसी तरह से हासिल कर के उसका सारा पैसा निकाल लेते हैं जिससे उस इंसान को काफी ज्यादा आर्थिक नुकसान का सामना करना पड़ता है.

 5. Malicious Software: ऐसे बहुत सारे खतरनाक सॉफ्टवेर हैकर द्वारा बनाए जाते हैं तो किसी भी इन्टरनेट से कनेक्ट कंप्यूटर या मोबाइल के डेटा को न सिर्फ चुरा सकते हैं बल्कि उसे डिलीट भी कर सकते हैं, साथ ही इन सॉफ्टवेर की मदद से हैकर आपके पूरे System को क्रैश कर सकते हैं. 

ये Software’s कई प्रकार के होते हैं जैसे Malware, Spyware, Virus, Ransomware तथा Worms. Hackers इस प्रकार के सॉफ्टवेर को ज्यादातर किसी लिंक, Pop-up मेसेज या Email के माध्यम से दुसरे कंप्यूटर में भेजते हैं और लुभावने तरीको से लिंक को टच करने को बोलते हैं. अगर वह इंसान लिंक पर टच कर देता हैं तो Computer का पूरा कन्ट्रोल हैकर के हाथों में चला जाता है.

 

6. Phishing: इस प्रकार के Cyber Threat में हैकर किसी विश्वसनीय संस्था या बैंक के रूप में किसी इंसान को कोई मेसेज या Email भेजता है जो देखने पर बिलकुल मान्य लगता है. इसके पीछे हैकर का मकसद उस इंसान की संवेदनशील जानकारी जैसे बैंक अकाउंट नंबर, डेबिट कार्ड, आधार कार्ड आदि जानकारी लेकर उसे आर्थिक नुकसान पहुचाना होता है.

7. Child Pornography and Abuse: इस प्रकार के Cyber Crime में हैकर ज्यादातर Chat Rooms का इस्तेमाल करते हैं और खुद के पहचान को छुपा कर शिष्टाचार के साथ बात करते हैं.

छोटे बच्चो या अवयस्क लोगों को ज्यादा जानकारी नहीं होती और धीरे धीरे हैकर बच्चो को Child Pornography के लिए बाधित करते हैं. इसके अलावा बच्चे डर की वजह से अपने माता-पिता को कुछ बता भी नहीं पाते हैं.

8. Man in The Middle (MITM) Attack: इस प्रकार के Cyber Crime में जो Attack करने वाला हैकर होता है वह दो लोगों के संचार की जासूसी करते रहता है और कुछ समय बाद उन दो लोगों में से एक बन कर सामने वाले से जरुरी इनफार्मेशन, और संवेदनशील डेटा जैसे बैंक, Debit, Credit कार्ड डिटेल्स आदि. इससे सामने वाले इंसान को पता भी नहीं चलता और हैकर के पास सारी इनफार्मेशन आ जाती है.

9. Denial of Services (DoS): DoS Attack का मुख्य उद्देश्य किसी नेटवर्क या Website की ट्रैफिक को कम करना है. इस अटैक में हैकर किसी नेटवर्क या Website पर अचानक से बहुत ज्यादा ट्रैफिक ला कर नेटवर्क सिस्टम को कमजोर कर देते हैं. 

इसके साथ ही जो बहुत सारे Services होते हैं जैसे Email, Yahoo, Hotmail आदि. इनमे जब अचानक से बहुत ज्यादा ट्रैफिक आ जायेगा तो कोई भी यूजर अगर लाग इन करने जाएगा तो यूजर उस सर्विस को यूज़ ही नहीं कर पायेगा.

10. Spoofing: इस प्रकार के Cyber Attack में Hacker की अन्य इंसान की पहचान(Identity) का इस्तेमाल कर के किसी बड़े Server या बड़ी कंपनी के सिस्टम में अटैक कर सकता है. इस अटैक का सहारा लेकर कोई हैकर किसी की ज़िन्दगी बर्बाद कर सकता है.

11. Salami Slicing Attack- "सलामी स्लाईसिंग अटैक" को "सलामी धोखाधड़ी" भी कहते हैं. ऐसे Cyber Crime में साइबर अपराधी बहुत सारे छोटे-छोटे अटैक कर के एक बड़े अटैक को अंजाम देता है. हमलावर ग्राहकों की जानकारी जैसे बैंक/डेबिट कार्ड के डिटेल्स का इस्तेमाल कर के बहुत छोटी मात्रा में पैसे की कटौती करते हैं.

बहुत कम मात्रा में पैसे की कटौती होने की वजह से ग्राहक Slicing से अनजान रहते हैं और इसकी शिकायत भी नहीं करते हैं जिससे हैकर का पता नहीं चल पाता है. यह केवल समय-समय पर छोटे वेतन वृद्धि से लाभ प्राप्त करने की एक रणनीति है.

इनके अलावा और भी बहुत सारे साइबर हमले होते हैं, समय के साथ साथ इनके नए नए प्रकारों का भी पता चल रहा है.

 

Types of Cyber Security-

Cyber Security in Hindi में यूजर को नेटवर्क की अलग-अलग परतों में अलग-अलग सुरक्षा प्रदान की जाती है. ऊपर बताये सभी अपराध ऑनलाइन किये जाते हैं और उन्हें रोकने के लिए 6 सर्वश्रेष्ठ साइबर सुरक्षा कुछ इस प्रकार हैं-

1. Network & Gateway Security - इसे Network की पहली परत कहा जा सकता है. आपने Computer में Firewall का नाम तो जरुर सुना होगा. यह एक Network के लिए ऐसी दीवार होती है जो सिर्फ सुरक्षित चीजों को प्रवेश करने की अनुमति देती है तथा असुरक्षित Threats को बाहर रखती है.

2. Data Loss Prevention (DLP) - इस प्रक्रिया में यूजर के सभी Data को पूरी तरह एनकोड का दिया जाता है जिसमे SSL (Secure Sockets Layer) का प्रयोग किया जाता है. इस सुरक्षा के अंतर्गत सुचना या डेटा को Unaotherized Access से दूर रखने के लिए एन्क्रिप्ट कर दिया जाता है.

3. Application Security - इसके द्वारा Network में उपयोग की जा रही Applications को एक सुरक्षा प्रक्रिया से गुज़ारा जाता है. जिससे उस Application की कमियों को दूर किया जा सके. साथ ही अगर वह Application असुरक्षित है तो उसे Network से बाहर कर दिया जाता है.

4. Email Security - अगर आप Gmail का उपयोग करते हैं तो आपने देखा होगा की कुछ Emails Spam फोल्डर में चली जाती हैं. ऐसा इसलिए होता है क्योकि Network में Email Security के लिए Spam Filters लगाए जाते हैं. जिससे हानिकारक Emails को यूजर की पहुच से दूर रखा जा सके क्योकि अधिकतर अपराध Email Phishing के जरिये ही किया जाता है.

5. Antivirus Security - सभी लोग अपने Computer में Antivirus लगा कर रखते हैं. यह हमारे Computer को विभिन्न प्रकार के Viruses से बचाता है. आखिर Computer में ही हमारी सारी सेंसिटिव इनफार्मेशन और प्राइवेट Files स्टोर्ड रहती हैं इसीलिए इसे सुरक्षित रखना बहुत जरुरी होता है.

6. Network Access Control - इसके द्वारा Unauthorized उपयोगकर्ताओं और उपकरणों को नेटवर्क से बाहर रखने का कार्य किया जाता है. NAC नेटवर्क की कार्यक्षमता की सुरक्षा करती है, यह सुनिश्चित करती है कि केवल अधिकृत उपयोगकर्ता और डिवाइसों तक ही इसकी पहुँच हो. नेटवर्क ऑपरेटर तय करते हैं कि कौन से उपकरण या एप्लिकेशन एंडपॉइंट सुरक्षा आवश्यकताओं का अनुपालन करते हैं और उन्हें नेटवर्क एक्सेस की अनुमति दी जाएगी या नहीं.

Benefits of Cyber Security-

  • इसकी मदद से हम Unauthorized Access से सुरक्षित रह सकते हैं जिससे किसी भी प्रकार के डाटा लोस का खतरा नहीं रहेगा.
  • Cyber Security की सहायता से हम अपने नेटवर्क को सुरक्षित रख सकते हैं जिससे निश्चिन्त हो कर इन्टरनेट का इस्तेमाल कर सकते हैं.
  • आपके पर्सनल और संवेदनशील डाटा को एक सुरक्षा कवच प्रदान किया जाता है ताकि हैकर आपका आर्थिक या मानसिक शोषण न कर सके.
  • सुचना सुरक्षा बेहतर होती हैं और व्यावार प्रबंधन में भी वृद्धि होती जाती है.
  • आजकल ऑनलाइन कैश Transaction काफी प्रचलन में है इसीलिए साइबर सुरक्षा के साथ सुरक्षित Transaction कर सकते हैं.

Cyber Crime से बचने के लिए सबसे अच्छा तरीका है की किसी भी लुभावने मेसेज के लिंक पर क्लिक बिलकुल न करें अगर कर देते हैं तो उस लिंक के URL को भी देखें की उसमे कोई स्पेल्लिंग मिस्टेक तो नहीं है. साथ ही अपने किसी भी अकाउंट के लिए एक Strong Password बनाए जिसमे अपरकेस और लोअरकेस कैरेक्टर को शामिल करें और सुरक्षित रहें.

 

Future Skills

 Future Skills

IT-ITes (Informatio Technology- Information Technology Enabled System) m|ksx esa mHkjrh çkS|ksfxfd;ksa esa gksLV dke ds Hkfo"; dks cny jgs gSaA vkt m|ksx esa dk;Zjr yxHkx 5 fefy;u yksxksa dks vxys 4&5 o"kksaZ esa fjfLdfyax dh vko';drk gksrh gSA ;g m|ksx lapkfyr bZdks&flLVe gh Future Skills gSA

Future Skills IysVQkeZ dks Hkkjr ds ekuuh; ç/kkuea=h Jh ujsUæ eksnh }kjk 19 Qjojh] 2018 dks ofj"B m|ksx usrkvksa vkSj ljdkjh vf/kdkfj;ksa dh mifLFkfr esa ykUp fd;k x;k FkkA Future Skills lnL;rk orZeku esa dosy NASSCOM (National Association of Software and Service Companies) lnL;ksa ds fy, [kqyh gSA

Skills for the Future PowerPoint Presentation Slides - PPT Template

Future Skills:

9.1. Introduction to: 

9.1.1 Internet of Things (IoT):

9.1.2 Big Data Analytics:

9.1.3 Cloud Computing:

9.1.4 Virtual Reality:

9.1.5 Artificial Intelligence:

9.1.6 Social & Mobile:

9.1.7 Blockchain Technology:

9.1.8 3D Printing/ Additive Manufacturing:

9.1.9 Robotics Process Automation:

Cyber Security:


Internet of Things (IoT)

 Internet of Things (IoT)-

dqN fMokbl baVjusV ls tqM+ ldrs gSa rkfd vki tkudkjh lk>k vkSj çkIr dj ldsaA bl rjg ds midj.k LekVZQksu] VScysV] ihlh vkfn gSaA u, fMokbl Hkh gSa tks baVjusV vkSj dqN vU; rjhdksa dk mi;ksx djds ,d&nwljs ds lkFk laokn dj ldrs gSaA bu fof/k;ksa esa RFIC (Radio & Frequency integrated circuit)] fudV&{ks= lapkj] fofHkUu çdkj ds ckjdksM] vkfn tSlh phtsa 'kkfey gks ldrh gSaA tSls ,-lh- esa FkeksZLVSV~l ÅtkZ dh [kir dks VSªd djrs gSa vksj vkids fctyh ds fcy dks de djus ds fy, rkieku dk çca/ku djrs gSaA ,d&nwljs ls ckr djus okyh e'khuksa dh bl fof/k dks fMokbl&Vw&fMokbl lapkj ;k baVjusV vkQ fFkaXl ds :i esa tkurs gSA bl dk vfHkçk; fofHkUu HkkSfrd midj.kksa ;k vU; ,EcsMsM oLrqvksa ds ,d usVodZ ls gSA 

The Internet of Things: What Is It and Why Does It Matter? - Inzint - IT  Partner of your choice

baVjusV vkWQ fFkaXl esa ekStwn egRoiw.kZ ?kVd bl çdkj gSa &

Ø   gkMZos;j

Ø   lk¶Vos;j

Ø   ekSf[kd fofue; cqfu;knh <k¡pk

baVjusV vkWQ fFkaXl ds fuEufyf[kr rRo gSa&

Ø   O;fä

Ø   çkslsl

Ø   fFkaXl

Ø   MkVk

ü gkbZ&LihM baVjusV] baVjusV vkWQ fFkaXl ds fodkl vkSj dk;kZUo;u esa ,d cM+h deh gksxh D;ksafd dq'kyrkiw.kZ vkSj çHkkoh <ax ls dke djus ds fy, baVjusV vkWQ fFkaXl dh çeq[k vko';drk esa ls ,d gSA

ü Zigbee çksVksdky baVjusV vkWQ fFkaXl dk;kZUo;u ds fy, cgqr egRoiw.kZ gS D;ksafd ;g de fctyh dh [kir ds fy, tkuk tkrk gS] mi;ksx ds nkSjku blus Zigbee 802.15.4 (2003) ekudksa dks cuk, j[kkA

ü WSN ( ok;jysl lsalj usVodZ) dks baVjusV vkWQ fFkaXl ,Iyhds'ku dh uhao ekuk tkrk gSA

baVjusV vkWQ fFkaXl ij vkus okyh tksf[ke vkSj pqukSfr;k¡ gj fdlh dks irk gksuh pkfg,&

   xksiuh;rk

   lqj{kk

   usVodZ datsL'ku

   vR;f/kd fctyh [kir

IIOT dk vFkZ ^baMLVªh;y baVjusV vkWQ fFkaXl* gSA baMfLVª;y baVjusV vkWQ fFkaXl ,;jksLisl vkSj j{kk esa mi;ksx fd, tkus okys gkMZos;j dh rjg Hkkjh ;k egRoiw.kZ e'khuksa dk mi;ksx djrs gSa tgk¡ ;s midj.k ,d usVodZ ij tqMs+ gksrs gSa A

Applications of IoT&

Ø Wearable Devices (iguus ;ksX; midj.k½& fMokbl&Vw&fMokbl esa lcls çpfyr iguus ;ksX; LokLF; midj.k gSA ân; xfr vkSj fQVusl ekfuVj yksxksa dks muds odZvkmV dks VSªd djus vkSj 'kkjhfjd vkdyu djus esa enn djrs gSaA

Ø Connected vehicles ¼dusDVsM okgu½& vifjfpr LFkkuksa dksa [kkstus ds fy, bu dkj usfoxs'ku flLVe dk iz;ksx djrs gSa D;ksafd ;g Mªkbfoax funsZ'k çnku djus ds lkFk bZa/ku Hkjus ds fy, fudVre LFkku [kkstus esa enn djrs gSaA

Ø Home automation ¼gkse vkVkses'ku½& baVjusV vkWQ fFkaXl ls tqM+s LekVZ fMokbl vkids ?kj ij ckjhdh ls fuxjkuh djus vkSj ckrphr djus esa l{ke cukrs gSaA dejs esa dksbZ ugha gksus ij dqN ,ybZMh&vk/kkfjr çdk'k O;oLFkk [kqn dks can dj ldrh gS] vkSj vius LekVZQksu ds ek/;e ls baVjusV ij nwjLFk :i ls fu;af=r Hkh fd;k tk ldrk gSA

Ø Location&based services ¼LFkku vk/kkfjr lsok½& baVjusV vkWQ fFkaXl dbZ mi;ksxh lsok,¡ Hkh çnku dj ldrs gSa tks LFkku vk/kkfjr gSaA mnkgj.k ds fy,&

o  Tracking children ¼cPpksa ij utj j[kuk½& LFkku&vk/kkfjr lsokvksa dk mi;ksx djrs gq,] cPpksa ds xyr LFkku ij gksus dh fLFkfr esa muds LFkku vkSj vyVZ dh Lopkfyr lwpuk,¡ çkIr ldrs gSaA

o  Eldercare ¼,YMjds;j½& LFkku&vk/kfjr lsok,¡ ls vki vius fj'rsnkjksa dks <w¡< ldrsa gSa ;fn os [kks x, gksaA

o  Location based marketing ¼LFkku&vk/kkfjr ekdsZfVax½& ekdsZVlZ vkidh yksds'ku dk irk djds vkidks bZ&dwiu fMyhoj dj ldrs gSaA tc vki ilanhnk jsLrjka ds vkl&ikl Mªkbfoax dj jgs gksa rks dkj ds usfods'ku flLVe ij muds }kjk fjekbaMj Hkh çkIr dj ldrs gSaA

Big Data Analytics

 Big Data Analytics-

MsVk u;k vfo"dkj ugha gS] daI;wVj vkSj MsVkcsl ls igys ds le;] dkxt ij gekjs ysunsu fjdkMZ] xzkgd fjdkMZ vkSj laxzg Qkbysa vkfn lHkh MsVk gSaA daI;wVj fo'ks"k :i ls LçsM'khV vkSj MsVkcsl us cM+s iSekus ij MsVk LVksj djus vkSj O;ofLFkr djus dk ,d rjhdk fn;kA ,d ekml ds fDyd ij lEiw.kZ tkudkjh miyC/k gks tkrh gSA

gj nks fnu esa ge mruk MsVk fØ,V djrs gSa ftruk geus 2000 dh 'kq:vkr rd fd;k FkkA gj nks fnu esa gekjs }kjk cuk, tk jgs MsVk dh ek=k yxHkx 5 zettabytes ¼orZeku esa½ ls c<+dj 50 zettabyte gks tk,xhA nqfu;k Hkj ds IykaV vkSj dkj[kkuksa esa vkS|ksfxd e'khujh c<+ jgh gSa tks MsVk bdëk vkSj lapkfjr djus okys lsalj ls ySl gSaA fcx MsVk dk rkRi;Z bl lEiw.kZ MsVk ds laxzg ls vkSj fofHkUu {ks=ksa tSls O;kikj vkfn es vius ykHk ds fy, {kerkiwoZd blds mi;ksx djus ls gSA cM+k MsVk dafiu;ksa dks vius O;olk; dks csgrj <ax ls le>us esa l{ke cukrk gS vkSj mUgsa fu;fer vk/kkj ij ,d= fd, x, vlajfpr vkSj dPps MsVk ls lkFkZd tkudkjh çkIr djus esa enn djrk gSA fcx MsVk daifu;ksa dks MsVk dk mi;ksx djds csgrj O;kolkf;d fu.kZ; ysus dh vuqefr nsrk gSA

Big Data Analysis: Spark and Hadoop | by Pier Paolo Ippolito | Towards Data  Science

fcx MsVk ik¡p dk v fuEukuqlkj gS&

   Volume– MsVk dh ek=k tks mPp nj ls c<+ jgh gS- isVkckbV~l esa MsVk dh ek=k ekih tkrh gSA

   Velocity– osx og nj gS ftl ij MsVk dh ek=k c<+rh gSA lks'ky ehfM;k c<+rs MsVk ds osx esa çeq[k Hkwfedk fuHkkrk gSA

   Variety– oSjk;Vh ls rkRi;Z MsVk dh ek=k çdkjksa ls gS ;kuh fofHkUu MsVk QkesZV tSls VsDLV] vkWfM;ks] ohfM;ks vkfnA

   Veracity– osjflVh miyC/k MsVk dh vfuf'prrk dks lanfHkZr djrk gSA MsVk dh mPp ek=k ds dj.k ;g mRiUu gksrh gS A

   Value– ,Dlsl fd, x, fcx MsVk dks ewY;ksa esa cnydj] O;olk; jktLo mRiUu dj ldrs gSaA

fcx MsVk fo'ys"k.k dks mi;ksx] tkudkjh dh [kkst] fu"d"kZ dh lwpuk nsus vkSj fu.kZ; ysus ds y{; ds lkFk MsVk ds fujh{k.k] lQkbZ] :ikarj.k vkSj ekMfyax dh çfØ;k ds :i esa Hkh ifjHkkf"kr fd;k tk ldrk gSA fcx MsVk ,ukfyfVDl esa cM+s iSekus ij fofHkUu lzksrksa ls MsVk ,d= djuk] foy; djuk vkSj bls ,d rjg ls çLrqr djuk 'kkfey gS rkfd fo'ys"kdksa ds fy, vafre mRikn MsVk forfjr djuk vklku gks tk, tks laxBu@O;olk; ds fy, cgqr mi;ksxh gSA

MsVk fo'ys"k.k çfØ;k esa lfEefyr pj.k bl çdkj gSa&

·     Data Exploration– O;kolkf;d leL;k dk irk yxkus ds ckn] MsVk fo'ys"kd leL;k ds ewy dkj.k dk irk djrs gSA

·     Data Preparation–bl pj.k esa MsVk folaxfr;ksa dks MsVk ds varxZr feflax oSY;wt dh rjg ns[krs gSaA

·     Data Modelling– MsVk rS;kj gksus ds ckn ekMfyax pj.k 'kq: gksrk gSA ekMfyax ,d iqujko`fÙk çfØ;k gS ftlesa lq/kkj ds fy, ekWMy dks ckj&ckj pyk;k tkrk gSA ;g O;kolkf;d leL;k ds fy, lcls vPNk laHko ifj.kke lqfuf'pr djrk gSA

·     Validation– bl pj.k esa] DykbaV }kjk çnÙk ekWMy vkSj MsVk fo'ys"kd }kjk fodflr ekWMy bl ckr dks osfyMsV djrs gSa fd fodflr ekWMy O;kolkf;d vko';drkvksa dks iwjk djsxk ;k ughaA

·     Implementation of the Model and Tracking–bl vafre pj.k es] dk;kZUo;u çfØ;k dks iwjk fd;k tkrk gS vkSj blds ckn ;g lqfuf'pr fd;k tkrk gS fd ekMy lgh rjhds ls ykxw fd;k x;k gS ;k ugha \

,d MsVk fo'ys"kd dh fuEufyf[kr ftEesnkfj;k¡ gksrh gSa&

o   xzkgdksa ds fy, O;kikj ls tqM+s eqíksa dks gy djsa vkSj MsVk vkWfMV vkijs'ku dks ijQkWeZ djsA

o   lakf[;dh; rduhdksa dk mi;ksx djds MsVk dh O;k[;k djsaA

o   lq/kkj ds voljksa ds fy, {ks=ksa dh igpku djsaA

o   tfVy MsVk lsVksa esa :>kuksa ;k iSVuZ dk fo'ys"k.k] igpku vkSj O;k[;k djsaA

o   çkFkfed ;k f}rh;d MsVk lzksrksa ls MsVk çkIr djsaA

o   MsVkcsl@MsVk flLVe cuk, j[ksaA

o   ijQkWjesal baMhdsVlZ dk mi;ksx djds leL;kvksa dk irk yxk,¡ vkSj lgh djsaA

o   ,Dlsl flLVe fodflr djds MsVkcsl dks lqjf{kr djukA

Data cleansing- fn, x, MsVklsV ls] MsVk fo'ys"k.k ds fy, vko';d tkudkjh dks lkWVZ djukA MsVk Dyhaftax ,d egRoiw.kZ pj.k gS ftlesa MsVk dk fujh{k.k folaxfr;ksa dks [kkstus] nksgjko vksj xyr tkudkjh dks nwj djus ds fy, fd;k tkrk gSA

;g cM+s MsVk lsV~l dks lalkf/kr djus] mUgsa lclsV esa foHkkftr djus] çR;sd lclsV dks ,d vyx loZj ij lalkf/kr djus vkSj fQj çR;sd ds fy, çkIr fd, x, ifj.kkeksa dks fefJr djus ds fy, ,d :ijs[kk gSA

MsVk ,ukfyfVDl ds fy, loksZÙke midj.k : Hadoop, Apache Spark, RapidMiner, MongoDB, Storm, Tableau, Cassandra, Microsoft Azure, Talend, Zoho Analytics, SAS, Cloudera, KNIME, R, Xplenty, Big challenges with big data, Lumify, QlikView, Qubole, Splunk, Databricks, Apache SAMOA, Splice Machine, Adverity

Importance of Big Data Analytics-  fcx MsVk ,ukfyfVDl okLro esa lwpuk çkS|ksfxdh ds {ks= esa ,d Økafr gSA daifu;ksa }kjk MsVk ,ukfyfVDl dk mi;ksx gj lky c<+ jgk gSA daiuh dk çkFkfed Qksdl xzkgdksa ij gSA blfy, ;g {ks= fctusl Vw daT;wej Qy&Qwy jgk gSA fcx MsVk ,ukfyfVDl ds rhu foHkkx gSa&

1& fçflØfIVo ,ukfyfVDl       

 2& fçfMfDVo ,ukfyfVDl         

 3& fMfLØfIVo ,ukfyfVDlA

pkj n`f"Vdks.kksa fuEu gS\

   MkVk lkbal ilZisfDVo

   fctusl ilZisfDVo

   fj;y&Vkbe ;qtsfcfyVh ilZisfDVo

   tkWc ekdsZV ilZisfDVo

Big Data Analytics and Data Science ¼fcx MsVk ,ukfyfVDl vkSj MsVk foKku½

,ukfyfVDl esa fofHkUu lzksrksa ls çkIr fofHkUu vkdkj ds MsVk ij mUur rduhdksa vkSj ,ukfyfVDl ds Vwy dk mi;ksx 'kkfey gSA cM+s MsVk esa mPp fofo/krk] ek=k vkSj osx ds xq.k gksrs gSA MsVk lsV fofHkUu vkWuykbu usVodZ] osc ist] vkWfM;ks vkSj fofM;ks fMokbl] lks'ky ehfM;k] ykWx vkSj dbZ vU; lzksrksa ls vkrs gSA

fcx MsVk ,ukfyfVDl esa e'khu yfuZx] MsVk ekbfuax] uspqjy ySaXost çkslsflax vkSj LVSfVfLVDl tSlh ,ukfyfVdy rduhdksa dk mi;ksx 'kkfey gSA O;olk;ksa ds fy, fo'ys"k.k çnku djus ds fy, MsVk dks fudkyk tkrk gS] rS;kj fd;k tkrk gS vkSj lgh :i çnku fd;k tkrk gSA MsVk oSKkfud O;olk; esa fcx MsVk ls fuiVus ds fy, ftEesnkj gSaA vkips gMwi] LVkWeZ] dSlkaæk] eksUxks Mhch vkSj dbZ vU; MsVk ,ukfyfVDl Vwy 'kkfey gSaA

  Business and Big Data Analytics ¼O;olk; vkSj fcx MsVk½& gMwi tSls cMs+ MsVk ,ukfyfVDl Vwy LVksjst dh yxr dks de djus esa enn djrs gSaA ;g O;olk; dh n{krk dks vkSj c<+krk gSA uohure ,ukfyfVDl Vwy ds lkFk] MsVk dk fo'ys"k.k vklku vkSj rst gks tkrk gSA ;g le; vkSj ÅtkZ dh cpr djrs gq, rsth ls fu.kZ; ysrk gSA

   Real & time Benefits of Big Data Analytics ¼fcx MsVk ,ukfyfVDl ds okLrfod le; ds ykHk½& çkS|ksfxdh ds ykHk ds lkFk fcx MsVk ,ukfyfVDl ds {ks= esa Hkkjh o`f) gqbZ gSA f'k{kk {ks=] cSafdax dks fcx MsVk ,ukfyfVDl ds vf/kdre mi;ksx ds {ks= gSA blds dkj.k dbZ m|ksxksa esa cM+s MsVk dk mi;ksx gqvk gSA dqN bl çdkj gSa&

   cSafdax

   gsYFkds;j

   ÅtkZ

   çkS|ksfxdh

   miHkksäk

   fofuekZ.k

Job Opportunities and Big Data Analytics ¼ukSdjh ds volj vkSj fcx MsVk ,ukfyfVDl½& fcx MsVk ,ukfyfVDl esa fuiq.k is'ksojksa dh Hkkjh ek¡x gSA vkWxsZukbts'ku ;ksX; is'ksojksa ds fy, vkd"kZd çksRlkgu vkSj iSdst dk Hkqxrku djrs gSaA