सीधे मुख्य सामग्री पर जाएं

संदेश

अक्तूबर, 2022 की पोस्ट दिखाई जा रही हैं

Featured Post

what is SSH in hindi

Data Encryption Standard in hindi (DES in hindi)

Data Encryption Standard in hindi (DES in hindi) :- Data Encryption Standard (DES) सबसे comprehensive रूप से उपयोग की जाने वाली Encryption Scheme Data Encryption Standard (DES) पर आधारित है, जिसे National Bureau of Standards द्वारा 1977 में अपनाया गया था, जो अब राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST), Federal Information Processing Standards 46 (FIPS Pub) के रूप में है। 46। एल्गोरिथम को ही डेटा एन्क्रिप्शन एल्गोरिथम (DEA) के रूप में जाना जाता है।7 DES के लिए, डेटा को 56-बिट key का उपयोग करके 64-बिट ब्लॉक में एन्क्रिप्ट किया जाता है। एल्गोरिथ्म चरणों की एक Chain में 64-बिट इनपुट को 64-बिट आउटपुट में बदल देता है। एन्क्रिप्शन को उलटने के लिए समान key साथ समान चरणों का उपयोग किया जाता है। DES Comprehensive उपयोग लेता है। DES कितना सुरक्षित है, यह भी काफी विवाद का विषय रहा है।  History of Data Encryption Standard (DES)  in hindi:- 1960 के अंत में, IBM ने Horst Feistel के leadership में कंप्यूटर क्रिप्टोग्राफी में एक research project की स्थापना की। यह Project 1971 में designat

Block Cipher Principles in hindi

Block Cipher Principles in hindi:- Block Cipher Principles के उपयोग में कई Symmetric Block Encryption Algorithm एक structure पर आधारित हैं जिसे Feistel block cipher [FEIS73] कहा जाता है। इस कारण से, Feistel cipher के design principles की inspection करना है। हम stream cipher और block cipher की comparison से शुरू करते हैं।  Stream Ciphers and Block Ciphers in hindi:- एक stream cipher वह है जो एक समय में एक डिजिटल डेटा स्ट्रीम को एक बिट या एक बाइट एन्क्रिप्ट करता है। classical स्ट्रीम सिफर के example AutoKid Vigenere Cipher और Vernam cipher हैं। ideal condition, में, Vernam cipher के एक बार के pad version का उपयोग किया जाएगा जिसमें keystream plaintext बिट स्ट्रीम जितना लंबा है। यदि क्रिप्टोग्राफिक कीस्ट्रीम randomization है, तो यह cipher keystream प्राप्त करने के अलावा किसी अन्य channel से unbreakable है। हालांकि, keystream दोनों यूूूजर्स को कुछ Independent और सुरक्षित चैनल के माध्यम से advance में प्रदान की जानी चाहिए। यदि desired data traffic बहुत बड़ा है, तो यह insurmountable

Feistel Cipher

Feistel Cipher:- Feistel ने [FEIS73] कि हम product cipher की concept का उपयोग करके ideal block cipher का estimate लगा सकते हैं, जो क्रम में दो या दो से अधिक simple cipher का execution है अंतिम परिणाम या product क्रिप्टोग्राफिक रूप से मजबूत हो किसी भी component सिफर की तुलना में। एक ब्लॉक सिफर को k बिट्स की एक लंबाई और बिट्स की एक ब्लॉक लंबाई के साथ विकसित करना है, जो 2n के बजाय कुल 2k संभावित changes की permission देता है! ideal block cipher के साथ conversion है। Feistel ने एक सिफर के उपयोग किया जो Substitution और permutation को alternative करता है:- Substitution:- प्रत्येक plaintext element या elements के समूह को विशिष्ट रूप से सिफरटेक्स्ट element या elements के समूह द्वारा Substitution किया जाता है। Permutation:- plaintext elements के sequence को उस order के permutation द्वारा substitution किया जाता है। sequence में कोई element जोड़ा या हटाया या substitution नहीं किया जाता है, बल्कि order में element दिखाई देने का order बदल जाता है। Feistel claude shannon द्वारा एक product cipher d

Steganography in hindi

Steganography in hindi :- हम एक technique की discussion के साथ conclude करते हैं जो (सख्ती से बोलना), एन्क्रिप्शन नहीं है, अर्थात् steganography । एक plain text message दो method में से एक में छुपाया जा सकता है।  steganography  की methods massage के existence को छुपाती हैं, जबकि cryptography की methods lesson के विभिन्न परिवर्तनों द्वारा message को बाहरी लोगों के लिए समझ से बाहर कर देती हैं। steganography का एक सरल रूप, लेकिन एक ऐसा जो बनाने में समय लगता है, वह है जिसमें एक स्पष्ट रूप से harmless text के भीतर शब्दों की The arrangement actual message को mesmerize कर देती है।  Types of Steganography technique in hindi:- Character marking:- typed text के selected letters को पेंसिल में over-written गया है। mark तब तक दिखाई नहीं देते जब तक कि कागज तेज रोशनी के angle पर न हो। Invisible ink:- लिखने के लिए कई substances (पदार्थों) का उपयोग किया जा सकता है, लेकिन जब तक कागज पर कोई chemicals applicable नहीं होता, तब तक कोई निशान नहीं छोड़ता। Pin punctures:- selected letters पर छोटे pin puncture

Rotor Machines in Cryptography

Rotor Machines in Cryptography:-  एन्क्रिप्शन के कई step एक एल्गोरिथम का production कर सकते हैं जो cryptanalyze के लिए काफी अधिक कठिन है। यह substitution ciphers के बारे में उतना ही सच है जितना कि यह transposition cipher का है। DES की शुरुआत से पहले, एन्क्रिप्शन के कई steps के theory का सबसे महत्वपूर्ण application rotor machines में जाना जाने वाला सिस्टम का एक class था। rotor machine में स्वतंत्र रूप से घूमने वाले सिलेंडरों का एक सेट होता है जिसके माध्यम से electro-cal pulses flow हो सकती हैं। प्रत्येक सिलेंडर में 26 इनपुट पिन और 26 आउटपुट पिन होते हैं, internal wiring के साथ जो प्रत्येक इनपुट पिन को एक Unique आउटपुट पिन से जोड़ता है। प्रत्येक सिलेंडर में केवल तीन internal connection दिखाए जाते हैं। एक single cylinder वाली मशीन प्रत्येक इनपुट कुंजी के दबने के बाद, सिलेंडर एक स्थिति को घुमाता है, ताकि Internal connection transferred accordingly हो जाएं। एक अलग monoalphabetic Substitution Ciphers Defined किया गया है। plain text के 26 अक्षरों के बाद, सिलेंडर वापस initial situation म

Transposition Techniques in Cryptography in hindi

Transposition Techniques in Cryptography in hindi:- Transposition Techniques अब तक inspection की गई सभी techniques में एक plain text symbol के लिए एक Ciphertext symbol का replacement है। प्लेनटेक्स्ट अक्षरों पर किसी प्रकार का permutation करके एक बहुत ही अलग प्रकार का mapping प्राप्त किया जाता है। इस तकनीक को transposition cipher के रूप में जाना जाता है। इस तरह का सबसे सरल Cipher Rail Fence Techniques है, जिसमें plain text को diagonals के sequence में लिखा जाता है और फिर पंक्तियों के sequence के रूप में पढ़ा जाता है।   Example:- गहराई 2 की rail fence के साथ "meet me after the toga party" Massage को समझने के लिए, हम लिखते हैं: m e m a t r h t g p r y e t e f e t e o a a t encrypted message:- MEMATRHTGPRYETEFETEOAAT इस तरह की बात cryptanalyze के लिए Insignificant होगी। एक अधिक complex plan है massage को rectangle में लिखना, line by line, और संदेश को पढ़ना बंद करना, column by column, लेकिन column के क्रम को programmed करना। कॉलम का order तब एल्गोरिथम की कुंजी बन जाता है।  E

Playfair Cipher in hindi

Playfair Cipher in hindi:- सबसे famous multi-character encryption cipher Playfair है, जो प्लेनटेक्स्ट में diagrams को single units के रूप में मानता है और इन units को ciphertext diagrams में Translate करता है। Playfair algorithm एक कीवर्ड का उपयोग करके structured letters के 5 × 5 मैट्रिक्स के उपयोग पर base है। डोरोथी सेयर्स हैव हिज़ कारकेस में लॉर्ड पीटर विम्सी द्वारा solution किया गया एक example है: इस case में, keyword monarchy है। मैट्रिक्स का construction कीवर्ड के अक्षरों (माइनस डुप्लीकेट्स) को बाएं से दाएं और ऊपर से बॉट- टॉम तक भरकर किया जाता है, और फिर शेष मैट्रिक्स को वर्णमाला क्रम में शेष अक्षरों से भरकर बनाया जाता है। I और J अक्षर एक अक्षर के रूप में गिने जाते हैं। प्लेनटेक्स्ट नियमों के अनुसार एक बार में दो अक्षरों को एन्क्रिप्ट किया जाता है: 1. repeat जाने वाले प्लेनटेक्स्ट अक्षर जो एक ही जोड़ी में होते हैं, उन्हें एक filler letter से अलग किया जाता है, जैसे कि x, ताकि balloons को ba lx lo on के रूप में माना जाए।  2. दो plain text characters जो मैट्रिक्स की एक ही पंक्ति

Monoalphabetic Ciphers

What is Monoalphabetic Ciphers:- Monoalphabetic cipher एक substitution ciphers है जिसमें किसी दिए गए keys के लिए, प्रत्येक Simple alphabet के लिए cipher alphabet encryption process के दौरान तय की जाती है।  उदाहरण के लिए, यदि 'A' को 'Y' के रूप में एन्क्रिप्ट किया गया है, तो उस plain text में किसी भी संख्या के लिए, 'A' हमेशा 'Y' में एन्क्रिप्टेड हो जाएगा।  पॉलीअल्फाबेटिक सिफर एक substitution ciphers है जिसमें एन्क्रिप्शन प्रक्रिया के दौरान Simple alphabet के लिए cipher alphabet अलग-अलग स्थानों पर अलग-अलग हो सकती है।  केवल 25 possible keys के साथ, caesar cipher safe नहीं है। key location में एक dramatic increase एक arbitrary substitution की permission देकर प्राप्त की जा सकती है। प्रो-सीडिंग से पहले, हम word permutation को define करते हैं। elements के एक finite set का permutation सभी elements का एक sort order है, जिसमें प्रत्येक element बिल्कुल एक बार दिखाई देता है।  Example :- यदि S = {a, b, c}, के 6 permutation हैं S: abc, acb, bac, bca, cab, cba सामान्य

Caesar Cipher in hindi

Caesar Cipher in hindi:- Julius Caesar द्वारा replacement cipher का सबसे पहले ज्ञात और सरल उपयोग किया गया था। Caesar Cipher में Alphabet (वर्णमाला) के प्रत्येक अक्षर को वर्णमाला के नीचे तीन स्थान आगे खड़े होने वाले अक्षर से बदलना है। plain:     meet    me  after        the      toga    party cipher: PHHW PH DIWHU WKH WRJD SDUWB Note:-  ध्यान दें कि वर्णमाला को चारों ओर लपेटा गया है, ताकि Z के बाद का अक्षर A हो। हम सभी possibilities को list करके change को define कर सकते हैं। जैसे:- plain: a b c d e f g h i j k l m n o p q r s t u v w x y z cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C हम प्रत्येक अक्षर के लिए एक assign numerical equivalent करें। फिर एल्गोरिथ्म को define किया जा सकता है। प्रत्येक प्लेनटेक्स्ट अक्षर के लिए, सिफरटेक्स्ट अक्षर को प्रतिस्थापित करें। C = E(3, p) = (p + 3) mod 26 एक बदलाव किसी भी amount का हो सकता है, ताकि सामान्य सीज़र एल्गोरिथम हो C = E(k, p) = (p + k) mod 26 जहां 1 से 25 की सीमा में एक मान लेता है। डिक्रिप्शन एल्गोरिथम है। p = D(k, C) = (C

Substitution techniques in Cryptography in hindi

Substitution techniques in Cryptography in hindi:- Substitution techniques इस section और next में, हम एक samples की inspection करते हैं, जिसे classical encryption techniques कहा जा सकता है। हमें आज उपयोग किए जाने वाले symmetric encryption के लिए basic approaches और cryptanalytic attacks के प्रकारों को clear करने में capable बनाता है जिन्हें anticipate किया जाना चाहिए। सभी एन्क्रिप्शन तकनीकों के दो basic building block replacement और transfer हैं। हम अगले दो segments में इनकी inspection (जांच ) करते हैं। हम एक ऐसे system पर करते हैं जो replacement और transfer दोनों को जोड़ती है। एक replacement technology वह है जिसमें प्लेनटेक्स्ट के अक्षरों को अन्य अक्षरों या संख्याओं या प्रतीकों द्वारा replacement किया जाता है। यदि प्लेनटेक्स्ट को बिट्स के sequence के रूप में देखा जाता है, तो replacement में प्लेनटेक्स्ट बिट पैटर्न को सिफरटेक्स्ट बिट पैटर्न के साथ बदलना है। Types of Substitution Techniques:- 1. Caesar Cipher  (more info. click her) 2. Monoalphabetic Ciphers  (more info. click her) 3.

Brute force attack in hindi

Brute-force attack in hindi:- Brute force attack  में attacker ciphertext के एक टुकड़े पर हर possible key की कोशिश करता है जब तक कि plain text में एक sensible translation प्राप्त न हो जाए। success प्राप्त करने के लिए average सभी possible keys में से आधी कोशिश की जानी चाहिए। यदि किसी भी प्रकार का attack key को निकालने में सफल होता है, तो impact destructive होता है: उस key के साथ encrypt किए गए सभी future और पिछले massages से compromise किया जाता है। Types of attack:- 1. Ciphertext Only 2. Known Plaintext 3. Chosen Plaintext 4. Chosen Ciphertext 5. Chosen Text सिफरटेक्स्ट-ओनली अटैक से बचाव करना सबसे आसान है क्योंकि Opposition (विपक्ष) के पास काम करने के लिए कम से कम जानकारी है। कई case में, analyst के पास अधिक जानकारी होती है। analyst एक या अधिक plain text messages के साथ-साथ उनके एन्क्रिप्शन को भी कैप्चर करने में capable हो सकता है। या analyst यह जान सकता है कि संदेश में निश्चित plain text pattern दिखाई देगा। उदाहरण Postscript format में एन्कोड की गई फ़ाइल हमेशा एक ही पैटर्न से शुरू होत

Cryptanalysis in hindi

Cryptanalysis in hindi :- आमतौर पर, एक एन्क्रिप्शन सिस्टम पर attack करने का purpose केवल एक Ciphertext के plaintext को recovere करने के बजाय उपयोग में आने वाली key को recovere करना है। traditional encryption scheme पर attack करने के लिए दो type हैं। Cryptanalytic attack algorithm की nature पर निर्भर करते हैं और शायद plaintext की सामान्य characteristics के बारे में कुछ यहां तक ​​​​कि कुछ सैंपल Plaintext-Ciphertext जोड़े। इस प्रकार का attack एक specific plaintext को निकालने या उपयोग की जा रही key को यह निकालने के लिए एल्गोरिथम की characteristics का exploitation करता है। cryptoanalist को known information की amount के आधार पर विभिन्न प्रकार के cryptoanalytic attacks। सबसे hard problem पहले से भेजी जाती है जब जो कुछ उपलब्ध है वह केवल Ciphertext है।  कुछ cases में, एन्क्रिप्शन एल्गोरिथम भी ज्ञात नहीं है, लेकिन सामान्य तौर पर, हम यह मान सकते हैं कि rival encryption के लिए उपयोग किए जाने वाले एल्गोरिथम को जानता है।  इन circumstances में एक potential attack सभी potential key को आजमाने का bru

cryptography hindi

 cryptography hindi (Cryptography क्या है? ) :- Cryptography system को तीन independent dimensions के साथ किया गया है:- 1.plaintext को Ciphertext में बदलने के लिए इस्तेमाल किए जाने वाले operation के प्रकार।  सभी एन्क्रिप्शन एल्गोरिदम दो सामान्य principles पर base होते हैं:  Replacement:- जिसमें plaintext में प्रत्येक elements (बिट, अक्षर, बिट्स या अक्षरों का समूह) को दूसरे element में मैप किया जाता है, और  transposition:- जिसमें plaintext के element होते हैं rearrange। कोई भी जानकारी नष्ट न हो (अर्थात सभी operation reversible हैं)। product systems के रूप में referenced अधिकांश systems  में replacement और transfer के कई step शामिल होते हैं। 2. उपयोग की जाने वाली key की संख्या। यदि sender और receiver दोनों एक ही key का उपयोग करते हैं, तो सिस्टम को symmetric, single-key, secret-key, या traditional encryption के रूप में reference किया जाता है। यदि sender और receiver  अलग-अलग key का उपयोग करते हैं, तो सिस्टम को asymmetric, two-key, या public-key encryption के रूप में reference किया जाता

Symmetric Cipher Model in hindi

 Symmetric Cipher Model in hindi:- एक Symmetric Cipher Model encryption scheme में पाँच component होते हैं। (plain text, Encryption algorithm, secret key, ciphertext, Decryption Algorithm)  1. Plaintext:- यह original message या डेटा है जिसे इनपुट के रूप में एल्गोरिदम में फीड किया जाता है। 2. Encryption Algorithm:- एन्क्रिप्शन एल्गोरिथम प्लेनटेक्स्ट पर replacement और Change करता है। 3. Secret key:-  Secret key एन्क्रिप्शन एल्गोरिथम में भी इनपुट है।  कुंजी प्लेनटेक्स्ट और एल्गोरिथम से independent value है।  एल्गोरिथ्म उस समय उपयोग की जा रही unique key के आधार पर एक अलग आउटपुट generate करेगा।  एल्गोरिथम द्वारा किए गए exact replacement और change key पर निर्भर करते हैं। 4. Ciphertext:- यह आउटपुट के रूप में Built-in scramble messages है।  यह plaintext और Secret key पर निर्भर करता है।  किसी दिए गए message के लिए, दो अलग-अलग keys दो अलग-अलग generate ciphertext करेंगी।  ciphertext डेटा की एक स्पष्ट रूप से random stream है और, जैसा कि यह खड़ा है, समझ से बाहर है। 5. Decryption Algorithm:- यह एन्

Classical Encryption Techniques in hindi

Classical Encryption Techniques in hindi:- Classical Symmetric Encryption crypto-system का एक रूप है जिसमें encryption और decryption एक ही कुंजी का उपयोग करके किया जाता है। इसे traditional encryption के रूप में भी जाना जाता है। symmetric encryption एक Pre-Shared Key (secret key) और एक एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके plain text को Ciphertext में बदल देता है। एक ही कुंजी और डिक्रिप्शन एल्गोरिथम का उपयोग करके, plain text को Cipher text से recovered किया जाता है। एन्क्रिप्शन एल्गोरिथम पर दो प्रकार के attack cryptanalysis हैं, जो एन्क्रिप्शन एल्गोरिथम के qualities पर आधारित हैं, और ब्रूट-फोर्स, जिसमें सभी संभावित कुंजियों को try शामिल है। Traditional (Precomputer) symmetric cipher substitution और transfer techniques का उपयोग करते हैं। replacement technology plaintext elements (अक्षर, बिट्स) को ciphertext elements में मैप करती है। transposition technique temporary रूप से plaintext elements की स्थिति को transfer करती है। router machine sophisticate pre-computer हार्डवेयर डिवाइस हैं जो

Model for Network Security in hindi

 Model for Network Security in hindi:- एक model , एक message को एक पार्टी से दूसरे पार्टी में किसी प्रकार की Internet service में transfer किया जाना है। दोनों पार्टी, जो इस लेन-देन में हैं, exchange के लिए सहयोग करना चाहिए। source से destination तक इंटरनेट के माध्यम से एक way ( मार्ग) को define करके और दो Principals द्वारा Communication protocol (जैसे, टीसीपी/आईपी) के cooperative उपयोग द्वारा एक logical information channel की establishment की जाती है। security aspect तब काम में आते हैं जब किसी rival (प्रतिद्वंद्वी) से information transmission को secure करना आवश्यक होता है जो confidentiality, authenticity, और threat कर सकता है। सुरक्षा प्रदान करने की सभी techniques में दो component होते हैं: • भेजी जाने वाली सूचना पर security relative परिवर्तन। जैसे संदेश का encryption शामिल है, जो message को इस तरह से scrutinize है कि यह method unreadable है, और संदेश के material के आधार पर एक कोड जोड़ना, जिसका उपयोग sender की पहचान को verified करने के लिए किया जा सकता  है। • दो principals द्वारा s

Types of security mechanisms

Types of Security Mechanisms:- security services एक specific protocal layer में applicable होते हैं, जैसे टीसीपी या एक एप्लिकेशन-लेयर प्रोटोकॉल, और जो किसी specific protocal layer या security service के लिए specific नहीं हैं। reversible encoding system और immutable encoding system के बीच अंतर करता है। एक reversible encryption mechanism केवल एक एन्क्रिप्शन एल्गोरिथ्म है जो डेटा को एन्क्रिप्ट और बाद में डिक्रिप्ट करने की permission देता है। immutable encryption system में हैश एल्गो-रिथम और message authentication code शामिल हैं, जो digital signature और message authentication applications में उपयोग किए जाते हैं। 1. Specific Security Mechanisms:- OSI security services में से कुछ प्रदान करने के लिए उपयुक्त protocol layer में शामिल किया जा सकता है। Encipherment:- डेटा को ऐसे रूप में बदलने के लिए mathematical algorithms का उपयोग जो  कि आसानी से समझ में नहीं आता है।  डेटा का change और बाद में recovery एक एल्गोरिथम है। शून्य या अधिक encryption keys पर निर्भर करता है। Digital Signature:- data u

Security Services in Cryptography

 Security Services in Cryptography in hindi:- एक Security Service को एक ऐसी Service के रूप में परिभाषित करता है जो communication open system की protocol layer द्वारा प्रदान की जाती है और जो सिस्टम या डेटा ट्रांसफर की adequate security सुनिश्चित करती है।   एक Processing या communication service जो सिस्टम द्वारा system resources को एक प्रकार की सुरक्षा प्रदान करने के लिए प्रदान की जाती है; security services security policies को लागू करती हैं और security systems द्वारा executed की जाती हैं।  इन services को पांच categories और चौदह specialized services में विभाजित करता है। सभी categories को बारी-बारी से देखते हैं। types of security services in cryptography:- 1. Authentication                          A. Peer entity authentication                          B. Data origin authentication 2. ACCESS CONTROL 3. DATA CONFIDENTIALITY               A. Connection Confidentiality               B. Connectionless Confidentiality               C. Selective-Field Confidentiality               D. Traffic-

security attack in hindi

 security attack in hindi:- X.800 और RFC 2828 दोनों में उपयोग किए जाने वाले Security attacks को classified करने का एक useful Resource है passive attacks और active attacks में एक passive attack सीखने का प्रयास करता है या सिस्टम से जानकारी का उपयोग करते हैं लेकिन system resources को प्रभावित नहीं करते हैं। एक  Active attack system resources को बदलने या उनके operation को प्रभावित करने का प्रयास करता है। International Telecommunication Union (ITU) Telecommunications Standardization Area (ITU-T) एक United Nations Sponsored Agency है जो standards को विकसित करती है, जिन्हें recommendations कहा जाता है, जो   Telecommunications और System Interconnection (OSI) खोलने के लिए हैं।  OSI security architecture को OSI प्रोटोकॉल आर्किटेक्चर के reference में विकसित किया गया था। Types of security attack:- 1. Passive attack 2. Active attack 1. Passive attack:- Passive attacks का पता लगाना बहुत मुश्किल है, क्योंकि उनमें डेटा का कोई परिवर्तन शामिल नहीं है। आमतौर पर, संदेश यातायात एक सामान्य रूप से भेजा

OSI security architecture in hindi

 OSI security architecture in hindi:- OSI security architecture किसी organization की security requirements का effectively से assessment करने और evaluation करने और चुनने के लिए विभिन्न security products और policies, security requirements के लिए responsible manager security के लिए आवश्यकताओं को परिभाषित करने और उन्हें mark करने का कुछ व्यवस्थित तरीका उन आवश्यकताओं को पूरा करने के लिए approach यह एक centralized में काफी मुश्किल है डाटा प्रोसेसिंग atmosphere; local और wide area network के उपयोग के साथ complex problems हैं। threat:-  Security के breach (उल्लंघन) की possibility, जो तब मौजूद होती है जब कोई circumstance, ability, action या event जो security breach कर सकती है और नुकसान पहुंचा सकती है। यानी एक खतरा potential danger है जो कि vulnerability का फायदा उठा सकते हैं।  Attack:-  system security पर attack जो एक intelligent danger से generate होता है; वह एक intelligent act है जो कि security services से बचने के लिए जानबूझकर प्रयास (विशेषकर एक तकनीक के अर्थ में) और  एक system की securit

software process model in hindi

software process model in hindi:- software engineering projects विभिन्न lifecycle model का Pursuance करती हैं। ये मॉडल waterfall model, repeated model, spiral model, agile software development model, prototyping model, chaos model और Rapid Action Development (RAD) Model हैं। इन मॉडलों का उपयोग सॉफ्टवेयर उत्पादों के development के लिए किया जा सकता है। waterfall model in software engineering in hindi:- Royce (1970) ने waterfall model प्रस्तावित किया जिसमें सॉफ्टवेयर विकास जीवनचक्र चरणों के sequential order का अनुसरण करता है। ये जीवनचक्र चरण इस प्रकार हैं: Requirement specification, design, manufacture, integration, testing, installation और maintenance। हालाँकि, यह मॉडल flawed है। जैसा कि सॉफ्टवेयर विकास की वास्तविक दुनिया में, आवश्यकता में किसी भी बदलाव को adjusted करने के लिए लचीलेपन की आवश्यकता होती है और इस प्रकार sequentially से चरणों का पालन करने में ऐसा accommodation संभव नहीं हो सकता है। Iterative model in software engineering in hindi:- Royce ( 1970 ), Boehm ( 1970 ) और Mil

os in hindi (operating system notes in hindi)

आज हम  computer course in hindi  मे हम   os in hindi (operating system notes in hindi)  के बारे में बताएगें तो चलिए शुरु करते हैं- OS in hindi (Operating System Notes in hindi):- आपरेटिंग सिस्टम क्या है (What is Operating System in Hindi) Real Time Operating System in hindi - रियल टाइम ऑपरेटिंग सिस्टम Distributed System in hindi - डिस्ट्रिब्यूटेड सिस्टम क्या हैं Time Sharing System in hindi - टाइम शेयरिंग सिस्‍टम Batch Operating System in hindi - बैच ऑपरेटिंग सिस्टम क्या है? Real Time System in hindi Batch Systems in Multiprogram - मल्टी प्रोग्राम्ड बैच सिस्टम्स Layered Structure Approach Kernel Approach Functions of Operating System in hindi (ऑपरेटिंग सिस्टम के कार्य )  Operating System Command(ऑपरेटिंग सिस्टम कमाण्ड्स) Disk Scheduling in hindi Kernel Data Structure Error handling in OS in hindi Spooling in OS in hindi (spooling and Device Reservation) Caching in OS in hindi Buffering in OS in hindi Scheduling in Operating System in hindi Input Output Interface in hindi Interrupt in h

object oriented programming in c++ in hindi | c++ notes in hindi

 object oriented programming in c++ in hindi :- object oriented programming कई ways में सी, पास्कल जैसी procedural programming languages से अलग है। OOPs में सब कुछ "ऑब्जेक्ट्स" के रूप में grouped है। OOPs को Objects को संदेश भेजकर executed किया जाता है। OOP के component का set है। OOPS concepts in Hindi:- Object Entity Abstraction Encapsulation Inheritance Polymorphism Object Entity c++ in hindi:-  एक Object एक class का एक example है या इसे "ऐसी Thing जो activities का एक सेट कर सकती है" माना जा सकता है। इस word में सब कुछ object है। object एक identifiable entity है जिसमें कुछ characterstics और behavior भी होते हैं।   Example:- एक कार एक ऐसी वस्तु है जिसमें इसके आकार, रंग, वजन, आकार, मॉडल और behavior यानी कार की speed जैसी Properties होती हैं। Object के interface में command का एक सेट होता है, हर एक command एक specific action करता है। एक object किसी अन्य object को संदेश भेजकर कोई action करने के लिए कहती है।  (भेजने) object को Sender में referenced किया जाता है औ

real time operating system in hindi - रियल टाइम ऑपरेटिंग सिस्टम

 आज हम  computer course in hindi  मे हम  real time operating system in hindi ( रियल टाइम ऑपरेटिंग सिस्टम)  के बारे में जानकारी देते क्या होती है तो चलिए शुरु करते हैं- real time operating system in hindi ( रियल टाइम ऑपरेटिंग सिस्टम):- real time operating system ( रियल टाइम ऑपरेटिंग सिस्टम)  ऑपरेटिंग सिस्टम एक प्रोग्राम है जो कम्प्यूटर हार्डवेयर को manage करता है तथा कम्प्यूटर यूजर और कम्प्यूटर हार्डवेयर के बीच एक interface को established करता है । प्रमुख reasons से ऑपरेटिंग सिस्टम का अध्ययन करना बहुत आवश्यक है किसी भी ( task ) को पूरा करने के लिए यूजर , ऑपरेटिंग सिस्टम के माध्यम से कम्प्यूटर से interact करता है क्योंकि ऑपरेटिंग सिस्टम ही यूजर और कम्प्यूटर के बीच interface को established करता है और ऑपरेटिंग सिस्टम ही काफी नजदीक से यूजर को कम्प्यूटर की internal functions को समझने में हमारी सहायता करता है ।  ऑपरेटिंग सिस्टम की कई concepts और techniques का उपयोग अन्य दूसरे applications में भी होता है । 1. सिस्टम कॉल ( System Call ):-  हम यह आसानी से समझ सकते हैं । system calls प्रोसेस तथा