CCC Printing Additive Manufacturing Study Material Notes in Hindi

//

CCC Printing Additive Manufacturing Study Material Notes in Hindi

Table of Contents

CCC Printing Additive Manufacturing Study Material Notes in Hindi : Application  Area Robotics Process Automation Robotic Process Automation RPA Implementation Methodology Planning Phase are General Use RPA Appication of RPA Robotic process Automation Tools Cyber Security Need of Cyber Security  ”

Printing Additive Manufacturing
Printing Additive Manufacturing

CCC Advantages Cloud Computing Study Material Notes in Hindi

Printing/Additive Manufacturing

3डी प्रिंटिंग/एडिटिव मैन्युफैक्चरिंग

Additive Manufacturing refers to a process by which digital 3D design data is used to build up a component in layers by depositing material. The term “3D printing” is increasingly usedasa synonym for Additive Manufacturing. However the latter is more accurate in that it describes a professional production technique which is clearly distinguished from conventional methods of material removal. Additive Manufacturing

एक ऐसी प्रक्रिया को संदर्भित करता है जिसके द्वारा सामग्री को जमा करके परतों में एक घटक के निमाण के लिए डिजिटल 3D डिजाइन डेटा का उपयोग किया जाता है। शब्द “3 डी प्रिंटिंग तेजी स एण्डाटव मैन्युफैक्चरिंग क पाय के रूप में उपयोग किया जाता है। हालांकि बाद वाला इसमें अधिक सटीक है कि यह एक पशवर। उत्पादन तकनीक का वर्णन करता है जो स्पष्ट रूप से सामग्री हटाने के पारंपरिक तरीकों से अलग है।

3D printing Technology or additive manufacturing is a process of making three dimensional solid objects from a digital file. In an additive process an object is created by laying down successive layers of material until the entire object is created. A 3D printer is a type of industrial robot.

3 डी प्रिंटिंग टेक्नोलॉजी या एडिटिव मैन्युफैक्चरिंग एक डिजिटल फाइल से तीन आयामी ठोस ऑब्जेक्ट बनाने की एक प्रक्रिया है। एक योजक प्रक्रिया में एक वस्तु का निर्माण सामग्री की क्रमिक परतों को बिछाने के द्वारा किया जाता है जब तक कि पूरी वस्तु का निर्माण न हो जाए। एक 3D प्रिंटर एक प्रकार का औद्योगिक रोबोट है।

CCC Printing Additive Manufacturing

How does 3D printing work? 3D – प्रिंटिंग कैसे काम करती है?

Step 1: It all starts with making a virtual design of the object you want to create. This virtual design is made in a CAD (Computer Aided Design) यह सब उस वस्तु का आभासी डिजाइन बनाने के साथ शुरू होता है जिसे आप बनाना चाहते हैं। यह वर्चुअल डिजाइन एक CAD (कंप्यूटर एडेड डिजाइन) में बनाया गया है।

Step 2: The STL file needs to be processed by a piece of software called a “slicer,” which converts एस0टी0एल0 फाइल को “स्लाइसर” नामक सॉफ्टवेयर के एक टुकड़े द्वारा संसाधित किया जाना चाहिए, जो मॉडल को पतली परतों की श्रृंखला में परिवर्तित करता है और जी-कोड फाइल का उत्पादन करता है।

Step 3: This G-code file can then be printed with 3D printing software यह जी-कोड फाइल फिर 3 डी प्रिंटिंग सॉफ्टवेयर के साथ मुद्रित की जा सकती है।

CCC Printing Additive Manufacturing

Application Area – एप्लीकेशन एरिया

  • Medical Implants 3D printers can be used to manufacture medical devices with a range of functional enhancements. Current developments include surface coatings for improved wear resistance,and 5-axis tool path generation to coat complex 3-dimensional surfaces… मेडिकल इंप्लांटस 3D प्रिंटर का उपयोग कार्यात्मक उपकरणों की एक श्रृंखला के साथ चिकित्सा उपकरणों के निर्माण के लिए किया जा सकता है। वर्तमान घटनाक्रमों में सुधार पहनने के प्रतिरोध के लिए सतह कोटिंग्स, और जटिल 3 आयामी सतहों को कोट करने के लिए 5 एक्सिस टूल पथ निर्माण शामिल हैं।
  • Consumer application – Making Toys – Making of Jewelries उपभोक्ता आवेदन-खिलौने बनाना-गहनों का निर्माण ।
  • Architectural models वास्तुकला के मॉडल।
  • Industrial parts औद्योगिक भाग।

There are many different 3D printing processes, which can be grouped into seven categories:

कई अलगअलग 3 डी प्रिंटिंग प्रक्रियाएं हैं, जिन्हें सात श्रेणियों में बांटा जा सकता है:

1. Vat photo polymerization – वात फोटोपॉलीकरण

2. Material jetting – सामग्री तैयार करना

3. Binder jetting – बाइंडर जेटिंग

4. Powder bed fusion – पाउडर बेड फ्यूजन

5. Material extrusion- मटेरियल एक्स्ट्र सन

6. Directed energy deposition – निर्देशित ऊर्जा बयान

7. Sheet lamination – शीट लेमिनेशन

9.1.9 Robotics Process Automation – रोबोटिक्स प्रोसेस ऑटोमेशन Robotics Process Automation (RPA) allows organizations to automate task just like a human being was doing them across application and systems. Robotic automation interacts with the existing IT architecture with no complex system integration required.

रोबोटिक्स प्रोसेस ऑटोमेशन (आर०पी०ए०) संगठनों के कार्य को स्वचालित करने की अनुमति देता है जैसे कि एक इंसान उन्हें आवेदन और प्रणालियों में कर रहा था। रोबोटिक ऑटोमेशन मौजूदा आईटी आर्किटेक्चर के साथ सहभागिता करता है जिसमें कोई जटिल प्रणाली एकीकरण की आवश्यकता नहीं होती है।

RPA can be used to automate workflow, infrastructure, back office process which are labor intensive. These software bots can interact with an in-house application, website, user portal, etc. The RPA is a software program which runs on an end user’s pc, laptop or mobile device. It is a sequence of commands which are executed by Bots under some defined set of business rules.

RPA का उपयोग वर्कफ्लो. बुनियादी ढांचे, बैक ऑफिस प्रक्रिया को स्वचालित करने के लिए किया जा सकता है जो अम गहन हैं। ये सॉफ्टवेयर बॉट एक इन-हाउस एप्लिकेशन, वेबसाइट, यूजर पोर्टल इत्यादि के साथ बातचीत कर सकते हैं। आरपीए एक सॉफ्टवेयर प्रोग्राम है, जो एंड यूजर के पीसी. लैपटॉप या मोबाइल डिवाइस पर चलता है। यह आदेशों का एक क्रम है जो बॉट्स द्वारा व्यावसायिक नियमों के कुछ निर्धारित सेट के तहत निष्पादित किया जाता है।

CCC Printing Additive Manufacturing

The main goal of Robotics automation process

रोबोटिक्स स्वचालन प्रक्रिया का मुख्य लक्ष्य

To replace repetitive and boring clerical task performed by humans, with a virtual workforce. RPA does not require thedevelopmentof code, nor does it require direct access to the code or database of the applications.

वर्चुअल वर्कफोर्स के साथ, मनुष्यों द्वारा किए गए दोहराए और उबाऊ लिपिक कार्य को बदलने के लिए RPA के कोड के विकास की आवश्यकता नहीं है, न ही इसे कोड या अनुप्रयोगों के डेटाबेस तक सीधे पहुंचने की आवश्यकता है।

Why Robotic Process Automation? रोबोट प्रक्रिया स्वचालन क्यों?

  • The business climate is ever changing. An enterprise needs to continuously evolve its product, sales, marketing, etc. process to grow and stay relevant व्यवसाय का क्लाईमेट सदैव बदल रहा है। एक उद्यम को अपने उत्पाद, बिक्री, विपणन आदि को निरंतर विकसित करने और प्रासंगिक बने रहने के लिए प्रक्रिया को विकसित करने की आवश्यकता होती है।
  • A typical enterprise uses multiple and disconnected IT systems to run its operations. With change in Business process, these IT systems are not changed frequently due to budget, timing, and implementation complexity issues. Hence, the business process does not map the technical process mapped in the IT system. एक विशिष्ट उद्यम अपने कार्यों को चलाने के लिए कई और डिस्कनेक्टेड आईटी सिस्टम का उपयोग करता है। व्यवसाय । प्रक्रिया में परिवर्तन के साथ, बजट, समय और कार्यान्वयन की जटिलता के कारण इन आईटी प्रणालियों को अक्सर नहीं। बदला जाता है। इसलिए, व्यवसाय प्रक्रिया आईटी प्रणाली में मैप की गई तकनीकी प्रक्रिया को मैप नहीं करती है।
  • To overcome this technical and organization debt human workforce is hired to fill the gap between systems and processes. इस तकनीकी और संगठन ऋण को दूर करने के लिए सिस्टम और प्रक्रियाओं के बीच अंतर को भरने के लिए मानव कार्यबल को काम पर रखा जाता है।
  • Example: A company made changes in Sales process such that a mandatory 50% advance is required to confirm the booking of its product. But this is not coded in the IT system yet. A human worker will have to manual check the invoic order only if 50% advance is made. have to manual check the Invoice and payment details and process the sales कपनी ने बिक्री प्रक्रिया में बदलाव किया है. ताकि उसके उत्पाद की बकिंग की पुष्टि के लिए 50% का आवश्यकता हो। लेकिन अभी तक आईटी सिस्टम में इसे कोड नहीं किया गया है। ऐसे में एक मानव कायकता को चालान और भुगतान विवरणों की जांच करनी होगी और बिक्री आदेश को कवल तभा ससाधित जब 50% अग्रिम किया जाएगा।
  • With any change in the business process, a company would need to hire new employees or train existing employees to map IT system and business process. Both solutions are time and money consuming. Also, with any succeeding business process change will also need hiring or retraining. व्यवसाय प्रक्रिया में किसी भी बदलाव के साथ, एक कंपनी को नए कर्मचारियों को नियुक्त करना होगा या मौजूदा कमचारियों को आईटी प्रणाली और व्यवसाय प्रक्रिया को मैप करने के लिए प्रशिक्षित करना होगा। दोनों समाधान समय जारपसा लन वाल है। इसके अलावा किसी भी सफल व्यवसाय प्रक्रिया में बदलाव के लिए हायारंग या रा-ट्रानग का भी आवश्यकता होगी।
  • With Robotic Automation he Company can Deploy virual workders who mimic human workers In case of a change in process, a change in few lines of software code is always faster and cheaper than retraining hundreds of employees. रोबोटिक ऑटोमेशन के साथ, कंपनी आभासी श्रमिकों को तैनात कर सकती है जो मानव श्रमिकों की नकल करते हैं। प्रक्रिया में बदलाव के मामले में, सॉफ्टवेयर कोड की कुछ लाइनों में बदलाव हमेशा सैकड़ों कर्मचारियों को पीछे हटाने की तुलना में तेज और सस्ता होता है।

    CCC Printing Additive Manufacturing

Here, are some reasons why Robotics Process Automation is advantageous:

यहाँ, रोबोटिक्स प्रोसेस ऑटोमेशन के लाभकारी होने के कुछ कारण हैं: –

  • A human can work average 8 hours a day whereas robots can work 24hours without any tiredness. एक इंसान दिन में औसतन 8 घंटे काम कर सकता है जबकि रोबोट 24 घंटे बिना थके काम कर सकते हैं।
  • The average productivity of human is 60% with few errors as compared to Robot’s productivity which is 100% without any errors. रोबोट की उत्पादकता की तुलना में मानव की औसत उत्पादकता कुछ त्रुटियों के साथ 60% है, जबकि रोबोट की बिना किसी त्रुटि के 100% है।
  • Robots handle multiple tasks very well compared to a human being. इंसान की तुलना में रोबोट कई कार्यों को बहुत अच्छी तरह से संभालते हैं।

RPA Implementation Methodology – आर0पी00 कार्यान्वयन पद्धति

Planning: In this phase, you need to identify processes which you want to automate. Following checklist will help you identify the correct process.

योजना: इस चरण में, आपको उन प्रक्रियाओं की पहचान करने की आवश्यकता होती है जिन्हें आप स्वचालित करना चाहते हैं। चेकलिस्ट का पालन करने से आपको सही प्रक्रिया की पहचान करने में मदद मिलेगी।

  • Is the process manual &repetitive? क्या प्रक्रिया मैनुअल और दोहराव वाली है?
  • Is the process Rule-based? क्या प्रक्रिया नियम आधारित है?
  • Is the input data is in electronic format and is readable? क्या इनपुट डेटा इलेक्ट्रॉनिक प्रारूप में है और पठनीय है।
  • Can existing System be used as it is with no change? क्या मौजूदा सिस्टम का उपयोग किया जा सकता है। क्योंकि यह बिना किसी बदलाव के है?

Next, steps in planning phase are – प्लानिंग फेज में अगले चरण निम्न है।

Setup project team, finalize implementation timelines and approach. सेटअप प्रोजेक्ट टीम कार्यालय समयसीमा और दृष्टिकोण को अंतिम रूप दें।

  • Agree on solution design for performing RPA processes. RPA प्रक्रियाओं को करने के लिए समाधान ।डिजाइन पर सहमति।
  • T Identify logging mechanism that should be implemented to find issues with running bots. G
  • मकानज्म को पहचानें जिसे रनिंग बॉट के साथ मद्दों को खोजने के लिए लागू किया जाना चाहिए।
  • Clear roadmap should be defined to scale up RPA implementation. स्पष्ट रोडमैप को आर०पी०ए०. कार्यान्वयन को बढ़ाने के लिए परिभाषित किया जाना चाहिए

Development: In this phase, you start developing the automation workflows as per agreed plan. Being wizard driven, the implementation is quick.

विकास: इस चरण में, आप सहमत योजना के अनुसार स्वचालन वर्कफ्लोज विकसित करना शुरू करते हैं। विजार्ड संचालित । होने के कारण कार्यान्वयन त्वरित हैं।

Testing: In this phase, you run Testing cycles for in-scope automation to identify and correct defects. परीक्षण: इस चरण में, आप दोषों की पहचान करने और सही करने के लिए इन स्कोपिंग स्वचालन के लिए परीक्षण चक्र चलाते हैं।

Support & Maintenance: Provide continuous support after going live and helps in immediate defect resolution. Follow general maintenance guidelines with roles and responsibilities with business and IT support teams.

समर्थन और रखरखाव: लाइव जाने के बाद निरंतर सहायता प्रदान करें और तत्काल दोष समाधान में मदद करता है। व्यापार और आईटी समर्थन टीमों के साथ भूमिकाओं और जिम्मेदारियों के साथ सामान्य रखरखाव दिशा निर्देशों का पालन करें।

CCC Printing Additive Manufacturing

General Use of RPA – RPA का सामान्य उपयोग

1 Emulates Human Action: Emulates human execution of the repetitive process using various

application and systems. मानव क्रिया का अनुकरण करता है: विभिन्न अनुप्रयोग और प्रणालियों का उपयोग करके पुनरावृत्ति प्रक्रिया के मानव निष्पादन का अनुकरण करता है।

2. Conduct high-volume repeated tasks: Robotics process automation can easily simulate rekeying of data from one system to another. It performs tasks like data entry, copying, and pasting

उच्च मात्रा वाले दोहराए गए कार्यों का संचालन करें: रोबोटिक्स प्रक्रिया स्वचालन आसानी से डेटा को एक सिस्टम से दूसरे में रीकीइंग कर सकती है। यह डाटा एंट्री, कॉपी और पेस्ट करने जैसे कार्य करता है।

3. Perform Multiple Tasks: Operates multiple and complex tasks across multiple systems. This helps to process transactions, manipulate data and send reports.

एकाधिक कार्य निष्पादित करें: कई प्रणालियों में कई और जटिल कार्यों को संचालित करता है। यह लेनदेन को संसाधित करने, डेटा में हेरफेर करने और रिपोर्ट भेजने में मदद करता है।

4. “Virtual’ system integration: This automation system can transfer data between disparate and

legacy systems by connecting them at the user interface level instead of developing new data infrastructure.

वर्चअलसिस्टम इंटीग्रेशन: यह ऑटोमेशन सिस्टम नए डेटा इन्फ्रास्ट्रक्चर को विकसित करने के बजाय उपयोगकर्ता इंटरफेस स्तर पर कनेक्ट करके असमान और विरासत प्रणालियों के बीच डेटा स्थानांतरित कर सकता है।

5. Automated report generation: Automates the extraction of data to come up with accurate, effective and timely reports.

स्वचालित रिपोर्ट निर्माण: सटीक, प्रभावी और समय पर रिपोर्ट के साथ आने के लिए डेटा की निकासी को स्वचालित करता है।

6. Information validation and auditing: Resolves and cross-verify data between different systems to validate and check information to provide compliance and auditing outputs

CCC Printing Additive Manufacturing

सूचना इनफार्मेशन वैलिडेशन एवं ऑडिटिंग: अनुपालन और ऑडिटिंग आउटपुट प्रदान करने के लिए जानकारी को मान्य और। जाँचने के लिए विभिन्न प्रणालियों के बीच डेटा को हल और क्रॉस-सत्यापित करता है।।

7. Technical debt management: Helps to reduce technical debt by reducing the gap between systems, preventing the introduction of custom implementations.

तकनीकी ऋण प्रबंधन: सिस्टम के बीच की खाई को कम करने, कस्टम कार्यान्वयन की शुरूआत को रोकने के द्वारा। तकनीकी ऋण को कम करने में मदद करता है

8. Product management: It helps to bridge the gap between IT systems and related product management platforms by automated updating of both systems.

उत्पाद प्रबंधन: यह दोनों प्रणालियों के स्वचालित अद्यतन द्वारा आईटी प्रणालियों और संबंधित उत्पाद प्रबंधन प्लेटफार्मा । के बीच की खाई को पाटने में मदद करता है।

9. Quality Assurance: It can be beneficial to QA processes which cover regression testing and automating customer use case scenarios.

गुणवत्ता आश्वासनः यह QA प्रक्रियाओं के लिए फायदेमंद हो सकता है जो प्रतिगमन परीक्षण को कवर करता है और  ग्राहक उपयोग के मामले को स्वचालित करता है

10. Data migration: Allows automated data migration through systems which is not possible using traditional mediums, like document, spreadsheets or other source data files.

डेटा माइग्रेशन: सिस्टम के माध्यम से स्वचालित डेटा माइग्रेशन की सुविधा देता है जिसमें दस्तावेज, स्प्रेडशीट या अन्य स्रोत डेटा फाइलों जैसे पारंपरिक माध्यमों का उपयोग करना संभव नहीं है।

11. Gap solutions: Robotic automatic fills the gaps with process deficiencies. It includes may simple tasks as password resets, the system resets, etc.

गैप समाधान: रोबोट स्वचालित प्रक्रिया कमियों के साथ अंतराल को भरता है। इसमें पासवर्ड रीसेट, सिस्टम रीसेट, आदि जैसे सरल कार्य शामिल हो सकते हैं।

12. Revenue forecasting: Automatically updating financial statements to predict revenue forecasting,

राजस्व पूर्वानुमान: राजस्व पूर्वानुमान की भविष्यवाणी करने के लिए वित्तीय विवरणों को स्वचालित रूप से अपडेट करना।

CCC Printing Additive Manufacturing

Application of RPA – आरपीए के एप्लीकेशन

Robotic Process Automation tools: रोबोटिक्स प्रोसेस ऑटोमेशन टूल

Selection of RPA Tool should be based on following 4 parameters:

RPA टूल का चयन 4 मानकों का पालन करने पर आधारित होना चाहिए:

1 Data: Easy of reading and writing business data into multiple systems डेटा : कई प्रणालियों में व्यावसायिक डेटा पढ़ने और लिखने में आसानी।

2. Type of Tasks mainly performed: Ease of configuring rules-based or knowledge-based processes. मुख्य रूप से किए गए कार्य के प्रकार : नियम-आधारित या ज्ञान आधारित प्रक्रियाओं को कॉन्फिगर करने में आसानी।

3. Interoperability: Tools should work across multiple applications इंटरऑपरेबिलिटी : टूल्स को कई अनुप्रयोगों में काम करना चाहिए।

4. AI: Built-in Al support to mimic human users. AI: मानव उपयोगकर्ताओं की नकल करने के लिए अंतर्निहित AIसमर्थन।

Popular Robotic Automation Tools: लोकप्रिय रोबोट स्वचालन उपकरण:

1) Blue prism: Blue Prism is Robotic Process Automation software. It provides businesses and organizations with an agile digital workforce. ब्लू प्रिज्म रोबोटिक प्रोसेस ऑटोमेशन सॉफ्टवेयर है। यह व्यवसायों और संगठनों को एक फुर्तीला डिजिटल वर्कफोर्स प्रदान करता है।

Download link: https://www.blueprism.com/

2) Automation Any Where: Automation Any where is a developer of robotic process automation

(RPA) software. Download link: https://www.automationanywhere.com/

3) UiPath: UiPath is Robotic Process Automation software. It helps organizations efficiently automate business processes.

यूआईपाथ: UiPath रोबोट प्रोसेस ऑटोमेशन सॉफ्टवेयर है। यह संगठनों को व्यावसायिक प्रक्रियाओं को स्वचालित रूप से स्वचालित करने में मदद करता है।

Download link: https://www.uipath.com/ Benefits of RPA: Some benefits that RPA can provide to your organization.

आर0 पी0 0 के लाभ: आर0 पी0 ए0 के कुछ लाभ जो आपके संगठन को प्रदान कर सकते हैं।

1 Large numbers of the process can easily have automated. बड़ी संख्या में प्रक्रिया आसानी से स्वचालित हो सकती है।

2. Costs are reduced significantly as the RPA takes care of repetitive task and saves precious time and resources. लागत काफी कम हो जाती है क्योंकि आर०पी०ए० दोहरावदार कार्य का ध्यान रखता है और कीमती समय और संसाधनों को बचाता है।

3. Programming skills are not needed to configure a software robot. Thus, any non-technical staff can set up a bot or even record their steps to automate the process. सॉफ्टवेयर रोबोट को कॉन्फिगर करने के लिए प्रोग्रामिंग स्किल की आवश्यकता नहीं होती है। इस प्रकार, कोई भी गैर-तकनीकी कर्मचारी एक बोट स्थापित कर सकता है या प्रक्रिया को स्वचालित करने के लिए अपने कदम भी रिकॉर्ड कर सकता है।

4. Robotic process automation support and allows all regular compliance process, with error-free auditing. रोबोट प्रक्रिया स्वचालन समर्थन और त्रुटि-मुक्त ऑडिटिंग के साथ सभी नियमित अनुपालन प्रक्रिया की सुविधा देता है।

5. The robotic software can rapidly model and deploy the automation process. रोबोट सॉफ्टवेयर तेजी से ऑटोमेशन प्रोसेस को मॉडल और डिप्लॉय कर सकता है।

6. The defects are tracked for each test case story and the sprint. डिफक्ट्स का प्रत्येक टेस्ट मामले की कहानी और स्प्रिंट के लिए ट्रैक किया जाता हैं

7. Effective, seamless Build & Release Management प्रभावी, सिमलेस बिल्ड और रिलीज प्रबंधन होता है।

8. Real time visibility into bug/defect discovery. बग/डिफेक्ट खोज में वास्तविक समय दर्शाता है।

9. There is no human business which means there is no need for time for the requirement of training. कोई मानव व्यवसाय नहीं है जिसका अर्थ यह हो कि प्रशिक्षण की आवश्यकता के लिए समय की आवश्यकता नहीं है।

CCC Printing Additive Manufacturing

Software robots do not get tired. It increases which helps to increase the scalability

सॉफ्टवेयर रोबोट थकते नहीं है। बल्कि यह बढ़ता है जो स्केलेबिलिटी को बढ़ाने में मदद करता है।

Disadvantages of RPA:Let’s not forgot some cons of the RPA process: आर0पी0ए0 के नुकसान: आरपीए प्रक्रिया के कुछ विपक्ष को न भूलें:

1 The boot is limited to the speed of the application. boot आवेदन की गति तक सीमित है।

2. Even small changes made in the automation application will need the robots to be reconfigured.

यहां तक कि ऑटोमेशन एप्लिकेशन में किए गए छोटे बदलावों के लिए रोबोट को फिर से कॉन्फिगर करना होगा।

Myths of RPA : आर०पी०ए० के मिथक

1 Coding is required to use RPA software

सॉफ्टवेयर का उपयोग करने के लिए कोडिंग आवश्यक है।

That’s not true. To use Robotics Process Automation tools, one needs to understand how the software works on the front-end and can how they can use for automation.

यह सच नहीं है। रोबोटिक्स प्रोसेस ऑटोमेशन टूल्स का उपयोग करने के लिए, किसी को यह समझना होगा कि सॉफ्टवेयर फ्रंट-एंड पर कैसे काम करता है और वे ऑटोमेशन के लिए कैसे उपयोग कर सकते हैं।

2. RPA software does not require human supervision

आर०पी०ए० सॉफ्टवेयर को मानव पर्यवेक्षण की आवश्यकता नहीं होती है।

This is an illusion because humans are needed to program the RPA bot, feed those tasks for automation and manage them. यह एक भ्रम है क्योंकि मनुष्यों को आर०पी०ए० बॉट प्रोग्राम करने, स्वचालन के लिए उन कार्यों को पूरा करने और उन्हें प्रबंधित करने की आवश्यकता होती है।

3. Only large big companies can afford to deploy RPA

केवल बड़ीबड़ी कंपनियां ही RPA को तैनात कर सकती हैं।

Small to medium-sized organizations can deploy RPA to automate their business. However, initial costing will be high but can be recovered in 4-5 years. छोटे से मध्यम आकार के संगठन अपने व्यवसाय को स्वचालित करने के लिए आर०पी०ए० को तैनात कर सकते हैं। हालांकि, शुरुआती लागत अधिक होगी, लेकिन 4-5 वर्षों में पुनप्राप्त किया जा सकता है।

4. RPA is useful only in industries that rely heavily on software.

केवल उन उद्योगों में उपयोगी है जो सॉफ्टवेयर पर बहुत अधिक निर्भर हैं।

RPA can be used to generate automated bills, invoice, telephone service, etc. which are used across industries irrespective of their software exposure. RPA का उपयोग स्वचालित बिल, इनवॉइस, टेलीफोन सेवा इत्यादि को उत्पन्न करने के लिए किया जा उद्योगों में उनके सॉफ्टवेयर जोखिम के बावजूद उपयोग किए जाते हैं।

CCC Printing Additive Manufacturing

Cyber Security

साइबर सिक्योरिटी

Cyber security protects the data and integrity of computing assets belonging to or connecting to an organization’s network. Or we can say that it is the state or process of protecting and recovering networks, devices, and programs from any type of cyber attack. Its purpose is to defend those assets against all threat actors throughout the entire life cycle of a cyber attack. cyber attacks are an evolving danger to organizations, employees, and consumers. They may be designed to access or destroy sensitive data or extort money. They can, in effect, destroy businesses and damage people’s financial and personal lives.

साइबर सुरक्षा किसी संगठन के नेटवर्क से संबंधित या कनेक्ट होने वाली कंप्यूटिंग उपकरणों और डाटा की सुरक्षा करती है। हम कह सकते हैं कि यह किसी भी प्रकार के साइबर हमले से नेटवर्क, डिवाईसेस और प्रोग्रामों की सुरक्षा और पुनप्राप्ति की प्रक्रिया है। इसका उद्देश्य साइबर हमले के पूरे जीवन चक्र के दौरान सभी खतरों से उन परिसंपत्तियों का बचाव करना है। साइबर हमले संगठनों, कर्मचारियों और उपभोक्ताओं के लिए एक उभरता हुआ खतरा है। उन्हें संवेदनशील डेटा तक पहंचने या नष्ट करने या पैसे निकालने के लिए डिजाइन किया जा सकता है। वे व्यवसायों को नष्ट कर सकते हैं और लोगों के वित्तीय और व्यक्तिगत जीवन को नुकसान पहुंचा सकते हैं।

Need of Cyber Security

साइबर सुरक्षा की आवश्यकता

There are many types of cyber threats that can attack your devices and networks, but they generally fall into three categories. The categories are attacks on confidentiality, integrity, and availability.

कई प्रकार के साइबर खतरे हैं जो आपके डिवाइसों और नेटवर्क पर हमला कर सकते हैं, लेकिन वे आम तौर पर तीन श्रेणियों में आते हैं। श्रेणियां गोपनीयता, अखण्डता और उपलब्धता पर हमला करती हैं।

Attacks on confidentiality: These include stealing your personal identifying information and your bank account or credit card information. Many attackers will take your information and sell it on the dark web for others to purchase and use.

गोपनीयता पर हमलाइनमें आपकी व्यक्तिगत पहचान की जानकारी और आपके बैंक खाते या क्रेडिट कार्ड की जानकारी चोरी करना शामिल है। कई हमलावर आपकी जानकारी लेंगे और इसे अन्य लोगों को खरीदने और उपयोग करने के लिए डार्क वेब पर बेचेंगे।

Attacks on integrity: These attacks consist of personal or enterprise sabotage, and are often called leaks. A cybercriminal will access and release sensitive information for the purpose of exposing the data and influencing the public to lose trust in that organization.

ईमानदारी पर हमला इन हमलों में व्यक्तिगत या उद्यम उथल-पुथल शामिल हैं, और अक्सर इन्हें लीक कहा जाता है। एक साइबर क्रिमिनल उस संगठन के विश्वास को खोने के लिए डेटा को उजागर करने और जनता को प्रभावित करने के उद्देश्य से संवेदनशील जानकारी को एक्सेस करता है।

Attacks on availability: The aim of this type of cyber attack is to block users from accessing their own data until they pay a fee or ransom. Typically, a cybercriminal will infiltrate your network and block you from accessing important data, demanding that you pay a ransom. Companies sometimes pay the ransom and fix the cyber vulnerability afterward so that they can avoid halting business activities.

उपलब्धता पर हमले इस प्रकार के साइबर हमले का उद्देश्य उपयोगकर्ताओं को अपने स्वयं के डेटा तक पहुंचने से रोकना है जब तक कि वे कोई शुल्क या फिरौती का भुगतान नहीं करते हैं। आमतौर पर, एक साइबर अपराध आपके नेटवर्क में घुसपैठ करेगा और आपको आपके महत्वपूर्ण डेटा तक पहुंचने से रोकता है। कंपनियां कभी-कभी हैकरों द्वारा फिरौती का भुगतान करती हैं और अतिसंवेदनशीलता को ठीक करती है। ताकि वे व्यावसायिक गतिविधियों को रोकने से बच सकें।

CCC Printing Additive Manufacturing

Securing PC

सेक्यूरिंग पीसी

Follow these steps to secure your PC from Cyber Crime:

अपने पीसी को साइबर अपराध से सुरक्षित करने के लिए इन चरणों का पालन करें:

Only use trusted sites when providing your personal information: A good rule of thumb is to check the URL. If the site includes “https://,” then it’s a secure site. If the URL includes “http:// Note the missing “s” – avoid entering sensitive information like your credit card data or Social Security number

अपनी व्यक्तिगत जानकारी प्रदान करते समय केवल विश्वसनीय साइटों का उपयोग करें। यू0आर0एल0 की जांच करने के लिए एक अच्छा नियम है। यह यदि साइट में “https://” शामिल है, तो यह एक सुरक्षित साइट Computer Security है। यदि यू0आर0एल0 में “http://” शामिल है, तो अपने क्रेडिट कार्ड डेटा या सामाजिक सुरक्षा नंबर जैसी संवेदनशील जानकारी दर्ज करने से

Don’t open email attachments or click links in emails Password from unknown sources: One of the most common ways people are attacked is through emails hidden as being sent Email Scans by someone you trust.

ईमेल अटैचमेट खोलें या अज्ञात स्रोतों से ईमेल में लिंक पर क्लिक न करें। साइबर हमले के सबसे आम तराका मस एक यह है, कि आपको ईमेल किसी ऐसे स्रोत से भेजा जाता है जो कि आपका विश्वसनीय हो।

Always keep your devices updated: Software updates contain important patches to fix security issues. Cyber attackers thrive on outdated devices because they don’t have the most current security software.

अपने उपकरणों को हमेशा अपडेट रखें। सॉफ्टवेयर अपडेट में सुरक्षा समस्याओं को ठीक करने के लिए महत्वपूर्ण पैच होते हैं। साइबर हमलावर पुराने उपकरणों पर जोर देते हैं। क्योंकि उनके पास सबसे वर्तमान सुरक्षा सॉफ्टवेयर नहीं होते हैं।

Back up your files regularly to prevent cyber security attacks. If you need to wipe your device clean due to a cyber attack, it will help to have your files stored in a safe, separate place. साइबर सुरक्षा हमलों को रोकने के लिए नियमित रूप से अपनी फाइलों का बैकअप लें। यदि आपको साइबर हमले के कारण अपने डिवाइस को साफ करने की आवश्यकता है, तो यह आपकी फाइलों को एक सुरक्षित, अलग स्थान पर संग्रहीत करने में मदद करेगा।

Enable your Firewall: A firewall acts as a barrier between your computer or network and the internet. It effectively closes the computer ports that prevent communication with your device. This protects your computer by stopping threats from entering the system and spreading between devices. If your computer ports are open, anything coming into them could be processed. This is bad if it’s a malicious program sent by a hacker. While it’s possible to close ports manually, a firewall acts as a simple defense to close all ports. The firewall will open the ports only to trusted applications and external devices on an as needed basis.

अपने फायरवॉल को इनैबल करें- एक फायरवॉल आपके कंप्यूटर या नेटवर्क और इंटरनेट के बीच एक बाधा के रूप में कार्य करता है। यह आपके डिवाइस के साथ संचार को रोकने वाले कंप्यूटर पोर्ट को प्रभावी ढंग से बंद कर सकता है। यह आपके कंप्यूटर को सिस्टम में किसी भी प्रकार के खतरे वाली फाइल के प्रवेश करने से रोकने और उपकरणों के बीच फैलने से रोकता है। यदि आपके कंप्यूटर पोर्ट खुले हैं, तो उनमें आने वाली किसी भी फाइल को प्रोसेस किया जा सकता है। हैकर द्वारा भेजा गया मलिशस प्रोग्राम आपके कंप्यूटर के लिए दुर्भाग्यपूर्ण है। हालाँकि हम स्वयं से किसी भी पोर्ट को बंद कर सकते हैं, लेकिन फायरवॉल खुद से सभी अनावश्यक पोर्ट को बंद कर देता हैं। फायरवॉल केवल उन्हीं पोर्ट को खोलता है, जिनकी जरूरत विश्वसनीय एप्लीकेशन या अन्य उपकरणों को होती है।

CCC Printing Additive Manufacturing

Adjust your browser settings: Most browsers have options that enable you to adjust the level of privacy and security while you browse. These can help lower the risk of malware infections reaching your computer and malicious hackers attacking your device. Some browsers even enable you to tell websites not to track your movements by blocking cookies. However, many of the options are disabled by default, so you could unwillingly be exposing far more than you need to each time you browse. While using these browsers(Chrome, Firefox, safari and Edge) you can add an additional layer of protection by installing an anti-tracking browser extension like Disconnect or Block Origin.

अपनी बाउजर सेटिंग्स एडजस्ट करें ज्यादातर ब्राउजर में ऐसे विकल्प होते हैं जो आपको ब्राउज करते समय गोपनीयता और सुरक्षा के स्तर को एडजस्ट करने में सक्षम बनाते हैं। ये आपके कंप्यूटर पर पहुंचने वाले मालवेयर संक्रमण आपके डिवाइस पर हमला करने वाले दुर्भावनापूर्ण हैकर्स के जोखिम को कम करने में मदद कर सकते हैं। का। ककीज को निष्क्रिय करके भी आपको वायरस से संक्रमित वेबसाइट पर जाने से बचाते हैं। हालांकि, कई विक्ल्प डिफाल्ट रूप से निष्क्रय होते हैं, इसलिए आप अनजाने में भी ब्राउजर का प्रयोग करके वायरस से बर्थ रहताना एकाम, फायरफोक्स, सफारी और एज) का उपयोग करते समय आप डिस्कनेक्ट या uBlock जस एटा-द्राकार एक्सटेशन को इनस्टॉल करके सुरक्षा की एक अतिरिक्त परत जोड़ सकते हैं।

Install Antivirus & spyware software: Any machine connected to the internet is inherently, vulnerable to viruses and other threats, including malware ransomware, and Trojan attacks. Antivirus software isn’t a completely foolproof option but it can definitely help. Spyware is a specific type of malware that is designed to secretly infect a computer. It then sits in the system, gathers information, and sends it to a third party. The information is typically of a sensitive nature, such as credentials or banking information. This can ultimately lead to identity theft, a multi-billion dollar industry. If spyware has found its way onto your computer, then it’s very possible you can remove it. There are a ton of options for spyware removal, including many free offerings and some paid single use tools.

एटावायरस और स्पायवेयर सॉफ्टवेयर स्थापित करें- इंटरनेट से जडी कोई भी मशीन वायरस और अन्य खतरा क लिए। स्वाभाविक रूप से असुरक्षित है, जिसमें मैलवेयर रैंसमवेयर और ट्रोजन हमले शामिल है। एक एटावायरस साफ्टवयर पूरा तरह स फूलप्रूफ नहीं है, लेकिन यह निश्चित रूप से मदद कर सकता है। स्पाइवेयर एक विाशष्ट प्रकार का मलवयर हा जा किसा कप्यूटर को गुप्त रूप से संक्रमित करने के लिए बनाया गया है। यह सिस्टम में रहता है. जानकारी इकट्ठा करता ह. आर इसे तीसरे पक्ष को भेजता है। जानकारी आमतौर पर संवेदनशील प्रकृति की होता ह, जस कि क्रडाशयल या बकिग जानकारी। यह अंततः पहचान की चोरी. एक मल्टी-बिलियन डॉलर का उद्योग बन सकता है। अगर स्पाइवेयर ने आपके कंप्यूटर पर अपना रास्ता खोज लिया है, तो आप इसे हटा भी सकते हैं। स्पायवेयर हटाने के लिए कई विकल्प हैं, जिसमें कई मुफ्त और कुछ भुगतान वाले टूल के रूप में उपलब्ध हैं।

Password protects your software and locks your device: Most web-connected software that you install on your system requires login credentials. The most important thing here is not to use the same password across all applications. This makes it far too easy for someone to hack into all of your accounts and possibly steal your identity. If your devices are lost or stolen, they can grant others access to sensitive data. Hackers can even turn your own hardware into a liability, so you can secure your device with strong security password. Use upper-case, lower-case, and numerical characters for a more secure password. Pick something unexpected that makes sense to you but nobody else – that will make it nearly impossible to guess

. पासवर्ड आपके सॉफ्टवेयर की सुरक्षा करता है और आपके डिवाइस को लॉक करता हैज्यादातर कनेक्टेड सॉफ्टवेयर जो आप अपने सिस्टम पर इंस्टॉल करते हैं, उन्हें लॉगिन क्रेडेंशियल की आवश्यकता होती है। यहां सबसे महत्वपूर्ण बात यह है कि सभी एप्लीकेशन में एक ही पासवर्ड का उपयोग न करें। इससे किसी को आपके सभी एप्लीकेशन को हैक करना आसान हो जाता है और संभवतः आपकी पहचान चोरी हो जाती है। यदि आपके उपकरण खो गए हैं या चोरी हो गए हैं, तो वे दूसरों को संवेदनशील डेटा तक पहुंचने में मदद कर सकते हैं। हैकर्स आपके स्वयं के हार्डवेयर को भी अपने कब्जे में ले सकते हैं, जिससे आप अपने डिवाइस को मजबूत सिक्योरिटी पासवर्ड से सुरक्षित कर सकते हैं। अधिक सिक्योर पासवर्ड के लिए अपर-केस, लोअर-केस और संख्यात्मक वर्णों का उपयोग करें। पासवर्ड कुछ ऐसा अनिश्चित बनाये जिसका कोई अनुमान न लगा पाए लेकिन आप उसे भली भांति समझ सकें।

Encrypt your data: Whether your computer houses your life’s work or a load of files with sentimental value like photos and videos, it’s likely worth protecting that information. One way to ensure it doesn’t fall into the wrong hands is to encrypt your data. Encrypted data will require resources to decrypt it; this alone might be enough to deter a hacker from pursuing action.

अपने डेटा को एन्क्रिप्ट करेंक्योंकि आपका कंप्यूटर आपके जीवन के काम या फोटो और वीडियो जैसे भावुक मुल्य वाली फाइलों का भार रखता है, यह उस जानकारी की सुरक्षा के लायक है। यह सुनिश्चित करने का एक तरीका है कि यह गलत हाथों में न पड़े, अपने डेटा को एन्क्रिप्ट करना है। एन्क्रिप्ट किए गए डेटा को इसे डिक्रिप्ट करने के लिए संसाधनों की आवश्यकता होगी, यह अकेले एक हैकर को कार्रवाई करने से रोकने के लिए पर्याप्त हो सकता है।

Use a VPN: Virtual Private Network (VPN) is an excellent way to step up your security, especially when browsing online. While using a VPN, all of your internet traffic is encrypted and tunneled through an intermediary server in a separate location. This masks your IP, replacing it with a different one, so that your ISP can no longer monitor your activity.

एक वीपीएन का उपयोग करें वर्चुअल प्राइवेट नेटवर्क (वीपीएन) आपकी सुरक्षा को बढ़ाने का एक शानदार तरीका है, खासकर ऑनलाइन ब्राउज करते समय। वीपीएन का उपयोग करते समय, आपके सभी इंटरनेट ट्रैफिक को एक अलग स्थान पर एक मध्यस्थ सर्वर के माध्यम से एन्क्रप्ट और टनल किया जाता है यह आपके आईपी को मास्क करता है इसे एक अलग से बदल देता है ताकि आपका आईएसपी अब आपकी गतिविधि पर नजर न रख सकें ।

CCC Printing Additive Manufacturing

 

 

 

chetansati

Admin

https://gurujionlinestudy.com

Leave a Reply

Your email address will not be published.

Previous Story

CCC Advantages Cloud Computing Study Material Notes in Hindi

Next Story

CCC Securing Smart Phone Study Material Notes in Hindi

Latest from CCC Notes in Hindi