फेसबुक ट्विटर
alltechbites.com

उपनाम: जानकारी

जानकारी के रूप में टैग किए गए लेख

मशीनें या लोग?

Grant Tafreshi द्वारा जनवरी 6, 2023 को पोस्ट किया गया
यह आश्चर्यजनक है कि हम मशीनों के समान कैसे रहे हैं। हमारे पास ऐसी नौकरियां हैं जो लोगों को आसानी से पूरा करने की क्षमता बनाई जाती हैं, और हम ऐसा करते हैं। यह हमारे लिए आसान लग सकता है, लेकिन हो सकता है कि आपने एक बिल्ली को एक डोरकनॉब को मोड़ने का प्रयास किया हो? हो सकता है कि आपने एक बाउंड के भीतर किसी के चीन कैबिनेट के शीर्ष पर कूदने की कोशिश की हो? इस घटना में कि आपने बस उस निश्चित प्रदर्शन की कोशिश की, अंततः आपको अपने वर्तमान आकार को एक-दसवें स्थान पर ले जाने की कोशिश करें और फिर से प्रयास करें, यहां तक ​​कि कठिन भी सही? हमें विशिष्ट चीजें करने के लिए बनाया गया है, बिल्कुल मशीनों की तरह।हम यहां डार्विन से बात नहीं कर रहे हैं, क्यों हम डिजाइन किए गए हैं कि हम कैसे नहीं हैं जो मैं यहां जांच कर रहा हूं। चाहे हम बेतरतीब ढंग से विरोधी अंगूठे हों, या यदि भगवान ने उन्हें वहां रखा हो, चाहे हम अपनी बेहतर दृष्टि के कारण अन्य समान प्रजातियों को हरा दें, या हम सिर्फ सामान्य भाग्यशाली थे, अगर आप मुझसे पूछें तो असंगत है। हम यहाँ हैं और मुझे यह पसंद है।लेकिन हम सिर्फ एक और तरह की मशीन रहे हैं। हमें ईंधन की आवश्यकता है, हम समाप्त हो गए हैं, हम टूट गए हैं, हम त्रुटि करते हैं, हम सफलतापूर्वक कार्य पूरा करते हैं, और हमारे पास भी शुरू करने के लिए कुंजी है। हमारी चाबियाँ छोटी, चांदी और दर्दनाक नहीं हैं, जब आप उन पर एक सीट लेते हैं, तो हमारी चाबी प्रेरणा से बाहर हो जाती है। मुझे नई चीजें सीखना पसंद है, नकद एक उत्कृष्ट प्रेरक भी है, और शायद कुछ व्यक्ति चमकदार वस्तुओं का आनंद लेते हैं, लेकिन कभी -कभी मैं काम करता हूं और कभी -कभी मैं नहीं करता हूं, यह आसानी से उचित कुंजी पर निर्भर करेगा। हम कार्बनिक मशीनें हैं, स्वाभाविक रूप से निर्मित हैं।उदाहरण के लिए हमें किसी प्रकार के कंप्यूटर से तुलना करें। कुछ प्रकार के कंप्यूटर के विभिन्न भागों पर विचार करें: रैम, प्रोसेसर, हार्ड डिस्क ड्राइव, एक कूलेंट सिस्टम, एक मदरबोर्ड, एक इंटरफ़ेस, और विभिन्न प्रकार के अन्य सामान जो कंप्यूटर से कंप्यूटर में गुणवत्ता और मात्रा में बदलते हैं। अब प्राथमिक अंतर एक धीमा कंप्यूटर है एक पुराना कंप्यूटर हो सकता है; फिर भी एक परिपक्व मानव जरूरी नहीं कि एक धीमी मानव नहीं है, कम से कम सोच क्षमता में नहीं। रैम रैंडम एक्सेस मेमोरी है, या मानव, अल्पकालिक मेमोरी में है। प्रोसेसर, जल्दी से यह जानने का अवसर कि आपके आसपास नरक क्या चल रहा है। हार्ड डिस्क तेज या धीमी हो सकती हैं, तेजी से हार्ड डिस्क, जैसे कि उदाहरण के लिए SCSI ड्राइव, मानक हार्ड डिस्क ड्राइव की तुलना में अधिक तेजी से जानकारी ला सकती है।यह कितना कठिन हो सकता है ताकि आप एक बैठक के बारे में जानकारी याद रख सकें जो एक दशक पुराने होने के बाद हुई थी? हो सकता है कि आप एक SCSI हैं और आप हर शर्ट को याद करेंगे जो आपने कभी पहना था, लेकिन हम में से अधिकांश नियमित पुराने हार्ड डिस्क हैं। कंप्यूटर में कूलिंग सिस्टम होते हैं, हमारे पास कूलिंग सिस्टम होते हैं, और हम इस क्रम में पसीना बहाते हैं कि वाष्पीकरण हमारे बाहरी गोले को ठंडा कर सकता है। लगता है कि क्या होता है अगर एक मानव ओवरहीट होता है, तो बुखार बेहद खतरनाक हो सकता है, एक ओवर गर्म कंप्यूटर के समान, कुछ टूट सकता है। हमारे कंप्यूटर के अंदर मदरबोर्ड हमारे केंद्रीय तंत्रिका तंत्र की तरह ही हो गया है, वे दोनों उन सभी अन्य घटकों के पहिया और व्यवहार को नियंत्रित करते हैं। कंप्यूटर इंटरफ़ेस, या हमारे चेहरे का उल्लेख नहीं करने के लिए; दोनों दिखाते हैं कि अंदर क्या हो रहा है। हमारे हाथों के समान माउस और कीबोर्ड के बारे में सोचें।क्या हमने अपनी छवि के अंदर एक कंप्यूटर विकसित किया है? मुझे बहुत संदेह है कि किसी ने मशीन को देखा जो स्पष्ट रूप से एक मानव है, और हम पर कुछ प्रकार के कंप्यूटर सिस्टम को आधार बनाने का निर्णय लिया। यदि हम जानबूझकर कार्रवाई नहीं करते हैं, तो शायद आपको ऐसे मानक मिल सकते हैं जो कामकाज नोड्स को पूरा करना चाहिए? इसका मतलब यह हो सकता है कि हम उन कृतियों के बहुत करीब हैं जो हम आम तौर पर स्वीकार करते हैं। इसके अलावा, यह दर्शाता है कि कुछ ने हमें बनाया, चाहे डीएनए और डार्विन की अवधारणाएं, या भगवान सर्वशक्तिमान।तो अगली बार जब आपका व्यक्तिगत कंप्यूटर बस वही नहीं कर रहा है जो आपको इसे पूरा करने की आवश्यकता है, तो पागल न हो, इसे स्मैक न करें, उस घटना में इस पर कसम पाना संभव है कि आप चाहते हैं कि मैं वास्तव में क्या करता हूं, या आप यह समझने के लिए परीक्षण कर सकते हैं कि कंप्यूटर क्या चाहता है। यह शायद एक ऐसी चीज चाहता है जो समझ में आता है। एक बच्चे के रूप में कुछ प्रकार के कंप्यूटर के बारे में सोचें, यह एक ऐसी चीज चाहता है जिसकी आवश्यकता होती है, यह सिर्फ यह बताता है कि आप चाहते हैं कि आप खरीदना चाहते हैं। या अगली बार जब आपकी महिला, या पिता, या महान चाचा बॉब एक ​​विंटेज वाहन को बाहर फेंकने पर भावुक हो जाते हैं, तो हंसते नहीं हैं। डिवाइस हम में से एक खंड है, और केवल इसलिए नहीं कि हमने इसका आविष्कार किया, बनाया, उपयोग किया, और इसे नष्ट कर दिया। यह हमारे लिए एक खंड है क्योंकि यह कुछ तरीकों से, बहुत तरीकों से, यह बिल्कुल हमारे जैसा है।...

कंप्यूटर अनुकूलन के लिए बिंदु क्या है?

Grant Tafreshi द्वारा दिसंबर 6, 2022 को पोस्ट किया गया
मेरा मानना ​​है कि आपने कंप्यूटर अनुकूलन के बारे में बहुत सारी बातें सुनी हैं। हर जगह आप देखते हैं कि आप ऐसे विज्ञापन देखते हैं जो "अपने प्रदर्शन को बढ़ाने" या "अपने कंप्यूटर को बढ़ाने" के लिए आमंत्रित करते हैं।विंडोज ऑपरेटिंग-सिस्टम में कई कमजोर क्षेत्र हैं। नीचे इनमें से कुछ हैं:रजिस्ट्रीहार्डवेयर प्रबंधनइंटरनेट कनेक्शनरजिस्ट्रियां विंडोज के आंतरिक डेटाबेस हैं। सभी प्रकार की जानकारी वहां संग्रहीत की जाती है, हार्डवेयर और ड्राइवरों की जानकारी से लेकर एप्लिकेशन की सेटिंग्स तक। किसी भी डिवाइस के प्रत्येक हटाने के बाद, जैसे कि प्रिंटर या वीडियो कार्ड, जानकारी के बिट्स वहां रहते हैं। सबसे बड़ी समस्या यह है कि एक बार आप किसी एप्लिकेशन को अनइंस्टॉल करें। दुर्भाग्य से, कई एप्लिकेशन हटाने पर लगभग सभी डेटा को मिटाने के लिए उपेक्षा करते हैं। इसके लिए एक उपाय "रेगिट" चलाना होगा और मैन्युअल रूप से इस कार्यक्रम के सभी संदर्भों की तलाश करना और उन्हें मिटाना होगा।सभी मेमोरी और हार्ड-डिस्क प्रबंधन के बाद हार्डवेयर प्रबंधन द्वारा। आप पहले से ही जान सकते हैं, प्रत्येक प्रोग्राम आपके कंप्यूटर की कुछ मेमोरी का उपयोग करता है। मेमोरी आवंटन इस बात पर निर्भर करता है कि इस कार्यक्रम को कितना चाहिए और, यह कहने की जरूरत नहीं है, अगर संसाधन का अधिग्रहण किया जा सकता है। एक बार एप्लिकेशन बंद हो जाने के बाद, मेमोरी के उपयोग किए जाने वाले ब्लॉक को मुक्त किया जाना चाहिए। लेकिन यह बस लगातार नहीं हो रहा है। इसलिए, जब भी कोई नया प्रोग्राम मेमोरी को प्रदर्शन करने का अनुरोध करता है, तो आपका व्यक्तिगत कंप्यूटर डिक्लेरेट होगा क्योंकि यह बाकी संसाधनों के लिए अन्य अनुप्रयोगों के साथ संघर्ष करेगा।एक ही स्थिति एक बार दिखाई देती है जब आप अपने कंप्यूटर से फ़ाइलों को हटा देते हैं। वे जरूरी नहीं मिटते हैं। वे आपकी हार्ड-डिस्क से चिपके रहते हैं और उन अन्य फ़ाइलों को प्रभावित करते हैं जिन्हें आप सीखना या लिखना चाहते हैं। यह वही सिद्धांत है जैसा कि स्मृति उपयोग के बारे में ऊपर वर्णित है। समस्याओं से बचने के लिए आपको प्रति माह कम से कम एक समय का उपयोग करने की आवश्यकता होती है, जो एक हार्ड-डिस्क डिफ्रैगमेंटर, सूचना के शेष बिट्स को साफ करने में सक्षम होने के लिए।क्योंकि बहुत सारे लोग आज एक ऑनलाइन खोज करते हैं, इंटरनेट की गति बहुत महत्वपूर्ण हो रही है। मैं जो कह रहा हूं वह डाउनलोड गति और ब्राउज़िंग गति है। वास्तव में यह एक ही अवधारणा है। एक बार जब आप एक वेबपेज ब्राउज़ करते हैं, तो आप कंप्यूटर स्वचालित रूप से पृष्ठ के सर्वर के साथ एक चैनल बनाता है और स्थापित करना शुरू कर देता है। डाउनलोड गति को आपकी वेब सदस्यता के साथ शुरू करने के लिए कहा गया है, लेकिन एक ऐसी चीज है जो इसे प्रभावित करती है। बॉन्ड चैनल सिंगल थ्रेडेड या मल्टी थ्रेडेड हो सकता है। जब मैंने कहा कि चैनल स्वचालित रूप से एकल थ्रेडेड है। आपके व्यक्तिगत कंप्यूटर को क्या करना चाहिए, डाउनलोड की गई फ़ाइल (छवि, पाठ, संग्रह, आदि) को कई छोटे भागों में तोड़ना होगा, और उनमें से प्रत्येक के लिए एक डाउनलोड चैनल विकसित करना होगा। एक बार जब वे इसे डाउनलोड कर लेते हैं, तो कहने की जरूरत नहीं है, नींव का पुनर्निर्माण। यही सब डाउनलोड त्वरक करते हैं।वे सिर्फ कुछ विचार हैं कि आपके व्यक्तिगत कंप्यूटर को अनुकूलन की आवश्यकता क्यों है। रजिस्ट्री ट्विकिंग, मेमोरी फ्लशिंग, हार्ड-डिस्क डिफ्रैगमेंटर्स और एक त्वरित वेब कनेक्शन आपकी गतिविधि को गति प्रदान करेगा क्योंकि आपको इतना समय की प्रतीक्षा में ढीला करने की आवश्यकता नहीं होगी...

कंप्यूटर सुरक्षा - वास्तव में यह क्या है?

Grant Tafreshi द्वारा सितंबर 24, 2021 को पोस्ट किया गया
भले ही टर्म'कॉपर सिक्योरिटी 'का बहुत उपयोग किया जाता है, लेकिन कंप्यूटर की सामग्री वास्तव में केवल कुछ जोखिमों के लिए असुरक्षित है जब तक कि कंप्यूटर नेटवर्क पर दूसरों से जुड़ा न हो। जैसा कि पिछले कुछ दशकों के दौरान कंप्यूटर नेटवर्क (विशेष रूप से इंटरनेट) का उपयोग नाटकीय रूप से बढ़ गया है, कंप्यूटर सुरक्षा शब्द का उपयोग अब कंप्यूटर और उनके संसाधनों के नेटवर्क उपयोग के संदर्भ में मुद्दों का वर्णन करने के लिए किया जाता है।कंप्यूटर सुरक्षा के प्रमुख तकनीकी क्षेत्र गोपनीयता, अखंडता और प्रमाणीकरण/उपलब्धता हैं।- गोपनीयता, जिसे गोपनीयता या गोपनीयता के रूप में भी जाना जाता है, का अर्थ है कि आपके द्वारा स्वयं की जानकारी अनधिकृत पार्टियों द्वारा एक्सेस नहीं की जा सकती है। गोपनीयता के उल्लंघन शर्मनाक से लेकर भयावह तक हैं।- अखंडता का मतलब है कि आपका डेटा अनधिकृत परिवर्तनों से संरक्षित है जो अधिकृत उपयोगकर्ताओं के लिए अगोचर हैं। डेटाबेस और अन्य संसाधनों की अखंडता को अक्सर हैकिंग के माध्यम से समझौता किया जाता है।- प्रमाणीकरण का अर्थ है कि एक उपयोगकर्ता वह है जो वह होने का दावा करता है।- एक्सेसिबिलिटी का अर्थ है कि संसाधन अधिकृत पार्टियों द्वारा सुलभ हैं। एक्सेसिबिलिटी अटैक्स के उदाहरण सेवा के हमलों के बारे में होंगे।अन्य महत्वपूर्ण चीजें जो कंप्यूटर सुरक्षा पेशेवरों के बारे में चिंतित हैं, वे एक्सेस कंट्रोल और नॉनप्यूडिएशन हैं। एक्सेस कंट्रोल न केवल यह देखें कि उपयोगकर्ता केवल उन सेवाओं और संसाधनों तक कैसे पहुंच सकते हैं जिनके लिए वे पात्र हैं, बल्कि यह भी कि वे उन संसाधनों तक पहुंचने के लिए कैसे इनकार नहीं कर सकते हैं जो वे वैध रूप से उम्मीद करते हैं। Nonrepudiation का अर्थ है कि जो कोई संदेश भेजता है वह इस बात से इनकार नहीं कर सकता कि उसने इसे भेजा और इसके विपरीत।इन तकनीकी पहलुओं के अलावा, कंप्यूटर सुरक्षा का विचार बहुत बड़ा है। कंप्यूटर सुरक्षा की जड़ें नैतिकता और जोखिम विश्लेषण और महत्वपूर्ण विषयों जैसे विषयों से तैयार हैं, जो इसके बारे में हैं, कंप्यूटर अपराध (साइबरस्पेस में पहचान/गुमनामी को रोकने, पता लगाने और हमले को रोकने, पता लगाने और उपाय करने का प्रयास)।यद्यपि गोपनीयता, अखंडता और प्रामाणिकता सबसे महत्वपूर्ण चीजें हैं जब यह सामान्य रूप से कंप्यूटर सुरक्षा की बात आती है, रोजमर्रा के इंटरनेट उपयोगकर्ताओं के लिए, गोपनीयता सबसे महत्वपूर्ण है, क्योंकि अधिकांश व्यक्तियों को लगता है कि उनके पास छिपाने के लिए कुछ भी नहीं है या वे जो जानकारी देते हैं वह संवेदनशील नहीं दिखाई देता है जब वे एक ऑनलाइन सेवा/साइट के साथ पंजीकरण करते हैं।लेकिन यह ध्यान रखें कि, वर्ल्ड वाइड वेब पर, जानकारी को व्यवसायों के बीच आसानी से साझा किया जाता है और विभिन्न स्रोतों से संबंधित जानकारी के छोटे टुकड़ों को एक साथ जोड़ा जा सकता है ताकि किसी के बारे में कुछ अधिक जटिल हो सके। इसके कारण, आजकल, उनके बारे में क्या जानकारी एकत्र की जाती है, इस पर नियंत्रण रखने की क्षमता, जो इसका उपयोग कर सकते हैं और इसका उपयोग कैसे किया जा सकता है, यह महत्वपूर्ण रूप से महत्वपूर्ण है।...