മിക്ക PSC പരീക്ഷകളിലും വിപുലമായ കമ്പ്യൂട്ടർ സാക്ഷരതാ ചോദ്യങ്ങൾ പ്രത്യക്ഷപ്പെടുന്നു - സാധാരണയായി നെറ്റ്വർക്കിംഗ്, ഇൻ്റർനെറ്റ്, സൈബർ സുരക്ഷ, ഉയർന്നുവരുന്ന സാങ്കേതികവിദ്യകൾ എന്നിവ ഉൾക്കൊള്ളുന്ന 3-6 ചോദ്യങ്ങൾ. ഈ കുറിപ്പ് വസ്തുതാപരമായ ഉള്ളടക്ക പരിശോധകരുടെ പരിശോധനയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.
കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകൾ - തരങ്ങൾ
| നെറ്റ്വർക്ക് തരം | പൂർണ്ണ രൂപം | പരിധി | ഉദാഹരണം |
|---|
| പാൻ | പേഴ്സണൽ ഏരിയ നെറ്റ്വർക്ക് | ~10 മീറ്റർ | ഫോണിനും ഇയർബഡുകൾക്കും ഇടയിലുള്ള ബ്ലൂടൂത്ത് |
| LAN | ലോക്കൽ ഏരിയ നെറ്റ്വർക്ക് | കെട്ടിടം/കാമ്പസ് (~1 കിലോമീറ്റർ വരെ) | ഓഫീസ് നെറ്റ്വർക്ക്, സ്കൂൾ കമ്പ്യൂട്ടർ ലാബ് |
| മനുഷ്യൻ | മെട്രോപൊളിറ്റൻ ഏരിയ നെറ്റ്വർക്ക് | നഗരത്തിലുടനീളം (~50-100 കി.മീ) | കേബിൾ ടിവി നെറ്റ്വർക്ക്; നഗരത്തിലുടനീളം Wi-Fi |
| WAN | വൈഡ് ഏരിയ നെറ്റ്വർക്ക് | രാജ്യം/ഭൂഖണ്ഡം/ആഗോള | ഇൻ്റർനെറ്റ്ഏറ്റവും വലിയ WAN ആണ് |
| WLAN | വയർലെസ് ലാൻ | LAN പോലെ തന്നെ എന്നാൽ വയർലെസ്സ് | വൈഫൈ നെറ്റ്വർക്ക് |
| VPN | വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്വർക്ക് | ഇൻ്റർനെറ്റിലൂടെ | ഓഫീസ് നെറ്റ്വർക്കിലേക്കുള്ള സുരക്ഷിത വിദൂര ആക്സസ് |
**PSC ഇഷ്ടം:**ഇൻ്റർനെറ്റ് = ലോകത്തിലെ ഏറ്റവും വലിയ WAN. LAN = ഒരു കെട്ടിടത്തിനുള്ളിൽ. മനുഷ്യൻ = ഒരു നഗരത്തിനുള്ളിൽ. ചോദ്യം സാധാരണയായി ശ്രേണിയുമായി തരം പൊരുത്തപ്പെടുത്താൻ നിങ്ങളോട് ആവശ്യപ്പെടുന്നു.
നെറ്റ്വർക്ക് ടോപ്പോളജികൾ
| ടോപ്പോളജി | വിവരണം | പ്രയോജനം |
|---|
| ബസ് | ഒരൊറ്റ കേബിളിലെ എല്ലാ ഉപകരണങ്ങളും | ലളിതം; വിലകുറഞ്ഞ |
| നക്ഷത്രം | എല്ലാ ഉപകരണങ്ങളും ഒരു സെൻട്രൽ ഹബ്/സ്വിച്ച് | ഏറ്റവും സാധാരണമായത്; ഒരു പരാജയം മറ്റുള്ളവരെ ബാധിക്കില്ല |
| റിംഗ് | വൃത്താകൃതിയിലുള്ള ലൂപ്പിലുള്ള ഉപകരണങ്ങൾ | തുല്യ പ്രവേശനം; കൂട്ടിയിടി ഇല്ല |
| മെഷ് | ഓരോ ഉപകരണവും പരസ്പരം ബന്ധിപ്പിക്കുന്നു | ഏറ്റവും വിശ്വസനീയമായ; അനാവശ്യമായ; ചെലവേറിയ |
| മരം | ഹൈറാർക്കിക്കൽ; നക്ഷത്രത്തിൻ്റെയും ബസിൻ്റെയും സംയോജനം | അളക്കാവുന്ന |
നെറ്റ്വർക്ക് ഉപകരണങ്ങൾ
| ഉപകരണം | പ്രവർത്തനം |
|---|
| ഹബ് | എല്ലാ പോർട്ടുകളിലേക്കും ഡാറ്റ പ്രക്ഷേപണം ചെയ്യുന്നു; ബുദ്ധിയില്ല; ലെയർ 1 |
| മാറുക | ഉദ്ദേശിച്ച ഉപകരണത്തിലേക്ക് മാത്രം ഡാറ്റ അയയ്ക്കുന്നു (MAC വിലാസം); ലെയർ 2 |
| റൂട്ടർ | വ്യത്യസ്ത നെറ്റ്വർക്കുകളെ ബന്ധിപ്പിക്കുന്നു; IP വിലാസങ്ങൾ ഉപയോഗിക്കുന്നു; പാളി 3 |
| മോഡം | ഫോൺ ലൈനുകളിലൂടെ ഇൻ്റർനെറ്റിനായി ഡിജിറ്റലിനെ അനലോഗിലേക്ക് (തിരിച്ചും) പരിവർത്തനം ചെയ്യുന്നു |
| ഗേറ്റ്വേ | രണ്ട് വ്യത്യസ്ത തരം നെറ്റ്വർക്കുകളെ ബന്ധിപ്പിക്കുന്നു |
| ഫയർവാൾ | ഇൻകമിംഗ്/ഔട്ട്ഗോയിംഗ് ട്രാഫിക് ഫിൽട്ടറുകൾ; സുരക്ഷാ ഉപകരണം |
| പാലം | ഒരേ തരത്തിലുള്ള രണ്ട് LAN-കൾ ബന്ധിപ്പിക്കുന്നു |
| ആക്സസ് പോയിൻ്റ് | വയർഡ് നെറ്റ്വർക്കിലേക്ക് വയർലെസ് കണക്റ്റിവിറ്റി നൽകുന്നു |
ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോളുകൾ
| പ്രോട്ടോക്കോൾ | പൂർണ്ണ രൂപം | പ്രവർത്തനം |
|---|
| TCP/IP | ട്രാൻസ്മിഷൻ കൺട്രോൾ പ്രോട്ടോക്കോൾ / ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾ | ഇൻ്റർനെറ്റിൻ്റെ അടിസ്ഥാനം; വിശ്വസനീയമായ ഡാറ്റ ഡെലിവറി ഉറപ്പാക്കുന്നു |
| HTTP | ഹൈപ്പർടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ | വെബ് പേജ് കൈമാറ്റം (സുരക്ഷിതമല്ലാത്തത്) |
| HTTPS | HTTP സുരക്ഷിത | എൻക്രിപ്റ്റ് ചെയ്ത വെബ് ട്രാൻസ്ഫർ (SSL/TLS ഉപയോഗിക്കുന്നു) |
| FTP | ഫയൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ | കമ്പ്യൂട്ടറുകൾക്കിടയിൽ ഫയൽ അപ്ലോഡ്/ഡൗൺലോഡ് |
| SMTP | ലളിതമായ മെയിൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ | അയയ്ക്കുന്നുഇമെയിലുകൾ |
| POP3 | പോസ്റ്റ് ഓഫീസ് പ്രോട്ടോക്കോൾ v3 | സ്വീകരിക്കുന്നുഇമെയിലുകൾ (ഉപകരണത്തിലേക്കുള്ള ഡൗൺലോഡുകൾ) |
| IMAP | ഇൻ്റർനെറ്റ് മെസേജ് ആക്സസ് പ്രോട്ടോക്കോൾ | സ്വീകരിക്കുന്നുഇമെയിലുകൾ (സെർവറിൽ സൂക്ഷിക്കുന്നു) |
| ഡിഎൻഎസ് | ഡൊമെയ്ൻ നെയിം സിസ്റ്റം | ഡൊമെയ്ൻ നാമങ്ങൾ IP വിലാസങ്ങളിലേക്ക് പരിവർത്തനം ചെയ്യുന്നു; “ഇൻ്റർനെറ്റിൻ്റെ ഫോൺബുക്ക്” |
| ഡി.എച്ച്.സി.പി | ഡൈനാമിക് ഹോസ്റ്റ് കോൺഫിഗറേഷൻ പ്രോട്ടോക്കോൾ | ഐപി വിലാസങ്ങൾ സ്വയമേവ അസൈൻ ചെയ്യുന്നു |
| എസ്.എസ്.എച്ച് | സുരക്ഷിത ഷെൽ | സുരക്ഷിത വിദൂര ലോഗിൻ |
| ടെൽനെറ്റ് | — | റിമോട്ട് ലോഗിൻ (സുരക്ഷിതമല്ലാത്തത്) |
| VoIP | വോയ്സ് ഓവർ ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾ | ഇൻ്റർനെറ്റ് വഴിയുള്ള ഫോൺ കോളുകൾ (സ്കൈപ്പ്, വാട്ട്സ്ആപ്പ് കോളുകൾ) |
| ഐ.പി | ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾ | വിലാസവും റൂട്ടിംഗും; IPv4 (32-ബിറ്റ്), IPv6 (128-ബിറ്റ്) |
**ഇമെയിൽ പ്രോട്ടോക്കോളുകൾ:**SMTP = അയയ്ക്കുന്നു. POP3 = സ്വീകരിക്കുന്നത് (ഡൗൺലോഡുകൾ). IMAP = സ്വീകരിക്കുന്നു (സെർവറിൽ തുടരുന്നു). DNS = ഐപിയിലേക്കുള്ള ഡൊമെയ്ൻ. ഈ നാലുപേരും നിരന്തരം ചോദിക്കുന്നു.
ഐപി വിലാസം
| പതിപ്പ് | ബിറ്റുകൾ | ഫോർമാറ്റ് | ഉദാഹരണം | വിലാസങ്ങൾ |
|---|
| IPv4 | 32-ബിറ്റ് | ദശാംശം (4 ഒക്ടറ്റുകൾ) | 192.168.1.1 | ~4.3 ബില്യൺ |
| IPv6 | 128-ബിറ്റ് | ഹെക്സാഡെസിമൽ (8 ഗ്രൂപ്പുകൾ) | 2001:0db8:85a3::8a2e | ~340 undecillion (ഫലത്തിൽ അൺലിമിറ്റഡ്) |
OSI മോഡൽ (7 ലെയറുകൾ)
| പാളി | പേര് | പ്രവർത്തനം | പ്രോട്ടോക്കോൾ/ഉപകരണം |
|---|
| 7 | അപേക്ഷ | ഉപയോക്തൃ ഇൻ്റർഫേസ്; സോഫ്റ്റ്വെയർ | HTTP, FTP, SMTP, DNS |
| 6 | അവതരണം | ഡാറ്റ ഫോർമാറ്റ്, എൻക്രിപ്ഷൻ | SSL, JPEG, GIF |
| 5 | സെഷൻ | സെഷൻ മാനേജ്മെൻ്റ് | നെറ്റ്ബയോസ് |
| 4 | ഗതാഗതം | വിശ്വസനീയമായ ഡെലിവറി; പിശക് പരിശോധന | TCP, UDP |
| 3 | നെറ്റ്വർക്ക് | റൂട്ടിംഗ്; IP വിലാസം | ഐപി; റൂട്ടർ |
| 2 | ഡാറ്റ ലിങ്ക് | MAC വിലാസം; ഫ്രെയിമിംഗ് | മാറുക, പാലം |
| 1 | ശാരീരികം | ഹാർഡ്വെയർ; കേബിളുകൾ; സിഗ്നലുകൾ | ഹബ്, കേബിൾ, NIC |
ഓർമ്മപ്പെടുത്തൽ (മുകളിൽ നിന്ന് താഴേക്ക്): “എllപിആളുകൾഎസ്ഈംടിഒഎൻഈഡ്ഡിആറ്റപിറോസസിംഗ്” = ആപ്ലിക്കേഷൻ, അവതരണം, സെഷൻ, ഗതാഗതം, നെറ്റ്വർക്ക്, ഡാറ്റ ലിങ്ക്, ഫിസിക്കൽ.
സൈബർ സുരക്ഷ
സൈബർ ഭീഷണികളുടെ തരങ്ങൾ
| ഭീഷണി | വിവരണം |
|---|
| വൈറസ് | ഫയലുകളിൽ അറ്റാച്ചുചെയ്യുന്ന ക്ഷുദ്ര പ്രോഗ്രാം; പടരാൻ മനുഷ്യ പ്രവർത്തനം വേണം |
| പുഴു | സ്വയം പകർത്തൽ; മനുഷ്യ പ്രവർത്തനമില്ലാതെ പടരുന്നു; നെറ്റ്വർക്ക് കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നു |
| ട്രോജൻ കുതിര | നിയമാനുസൃത സോഫ്റ്റ്വെയറായി വേഷംമാറി; സ്വയം ആവർത്തിക്കുന്നില്ല |
| Ransomware | ഇരയുടെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നു; ഡീക്രിപ്ഷൻ കീക്കായി മോചനദ്രവ്യം ആവശ്യപ്പെടുന്നു (ഉദാ. WannaCry, 2017) |
| ഫിഷിംഗ് | ക്രെഡൻഷ്യലുകൾ മോഷ്ടിക്കാൻ വ്യാജ ഇമെയിലുകൾ/വെബ്സൈറ്റുകൾ; സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണം |
| സ്പൈവെയർ | ഉപയോക്തൃ പ്രവർത്തനം രഹസ്യമായി നിരീക്ഷിക്കുന്നു |
| ആഡ്വെയർ | ആവശ്യമില്ലാത്ത പരസ്യങ്ങൾ പ്രദർശിപ്പിക്കുന്നു |
| കീലോഗർ | പാസ്വേഡുകൾ മോഷ്ടിക്കാൻ കീസ്ട്രോക്കുകൾ രേഖപ്പെടുത്തുന്നു |
| DDoS | വിതരണം ചെയ്ത സേവന നിഷേധം; ക്രാഷ് ചെയ്യാൻ ട്രാഫിക്കുള്ള സെർവർ പ്രളയം |
| മാൻ-ഇൻ-ദി-മിഡിൽ | രണ്ട് കക്ഷികൾ തമ്മിലുള്ള ആശയവിനിമയം അക്രമി തടസ്സപ്പെടുത്തി |
| SQL കുത്തിവയ്പ്പ് | ഡാറ്റാബേസ് അന്വേഷണങ്ങളിലേക്ക് ക്ഷുദ്രകരമായ SQL കോഡ് ചേർക്കുന്നു |
| സീറോ-ഡേ ആക്രമണം | പാച്ച് ലഭ്യമാകുന്നതിന് മുമ്പ് അജ്ഞാതമായ കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നു |
**PSC വ്യത്യാസങ്ങൾ:**വൈറസ് = ഹോസ്റ്റ് ഫയൽ + മനുഷ്യ പ്രവർത്തനം ആവശ്യമാണ്. പുഴു = സ്വയം ആവർത്തിക്കുന്ന, മനുഷ്യ പ്രവർത്തനമില്ല. ട്രോജൻ = വേഷംമാറി, സ്വയം പകർത്തൽ ഇല്ല. Ransomware = എൻക്രിപ്റ്റുകൾ + പണം ആവശ്യപ്പെടുന്നു.
സുരക്ഷാ നടപടികൾ
| അളക്കുക | പ്രവർത്തനം |
|---|
| ഫയർവാൾ | നെറ്റ്വർക്ക് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നു; അനധികൃത പ്രവേശനം തടയുന്നു |
| ആൻ്റിവൈറസ് | ക്ഷുദ്രവെയർ കണ്ടെത്തി നീക്കം ചെയ്യുന്നു |
| എൻക്രിപ്ഷൻ | ഡാറ്റ വായിക്കാൻ കഴിയാത്ത കോഡിലേക്ക് പരിവർത്തനം ചെയ്യുന്നു; കീ ഉപയോഗിച്ച് മാത്രം ഡീക്രിപ്റ്റ് ചെയ്തു |
| SSL/TLS | സുരക്ഷിത സോക്കറ്റ് ലെയർ / ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി; വെബ് ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യുന്നു (HTTPS) |
| രണ്ട്-ഘടക പ്രാമാണീകരണം (2FA) | ഐഡൻ്റിറ്റി സ്ഥിരീകരണത്തിൻ്റെ രണ്ട് രൂപങ്ങൾ (പാസ്വേഡ് + OTP) |
| ബയോമെട്രിക് സുരക്ഷ | വിരലടയാളം, ഐറിസ് സ്കാൻ, മുഖം തിരിച്ചറിയൽ |
| ഡിജിറ്റൽ സിഗ്നേച്ചർ | ഡിജിറ്റൽ പ്രമാണങ്ങളുടെ ഐഡൻ്റിറ്റിയും സമഗ്രതയും പരിശോധിക്കുന്നു |
| ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റ് | സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (സിഎ) നൽകിയത്; വെബ്സൈറ്റ് ഐഡൻ്റിറ്റി പ്രാമാണീകരിക്കുന്നു |
പ്രധാനപ്പെട്ട സൈബർ സുരക്ഷാ നിബന്ധനകൾ
| കാലാവധി | അർത്ഥം |
|---|
| ഹാക്കർ | വെളുത്ത തൊപ്പി (ധാർമ്മിക), കറുത്ത തൊപ്പി (ക്രിമിനൽ), ഗ്രേ തൊപ്പി (മിക്സഡ്) |
| സിഇആർടി-ഇൻ | ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീം; MeitY ന് കീഴിൽ; സൈബർ സംഭവങ്ങൾ കൈകാര്യം ചെയ്യുന്നു |
| സൈബർ കുറ്റകൃത്യം | ഭരിക്കുന്ന ഇന്ത്യയിൽഐടി നിയമം, 2000(ഭേദഗതി 2008) |
| ഡാർക്ക് വെബ് | ഇൻ്റർനെറ്റിൻ്റെ ഒരു ഭാഗം സെർച്ച് എഞ്ചിനുകൾ സൂചികയിലാക്കിയിട്ടില്ല; Tor ബ്രൗസർ വഴി ആക്സസ് ചെയ്തു |
| കുക്കി | ഉപയോക്താവിൻ്റെ ബ്രൗസറിൽ വെബ്സൈറ്റുകൾ സംഭരിച്ചിരിക്കുന്ന ചെറിയ ടെക്സ്റ്റ് ഫയൽ |
| കാഷെ | വേഗത്തിലുള്ള വീണ്ടെടുക്കലിനായി പതിവായി ആക്സസ് ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ താൽക്കാലിക സംഭരണം |
ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്
| ആശയം | വിശദാംശങ്ങൾ |
|---|
| നിർവ്വചനം | ഇൻറർനെറ്റിലൂടെ കമ്പ്യൂട്ടിംഗ് സേവനങ്ങളുടെ (സെർവറുകൾ, സംഭരണം, ഡാറ്റാബേസുകൾ, നെറ്റ്വർക്കിംഗ്, സോഫ്റ്റ്വെയർ) ഡെലിവറി (“ദ ക്ലൗഡ്”) |
| ആവശ്യപ്പെടുന്നതനുസരിച്ച് | നിങ്ങൾ ഉപയോഗിക്കുമ്പോൾ പണം നൽകുക; മുൻകൂർ ഹാർഡ്വെയർ നിക്ഷേപമില്ല |
സേവന മോഡലുകൾ
| മോഡൽ | പൂർണ്ണ രൂപം | നിങ്ങൾക്ക് ലഭിക്കുന്നത് | ഉദാഹരണം |
|---|
| IaaS | ഒരു സേവനമെന്ന നിലയിൽ അടിസ്ഥാന സൗകര്യങ്ങൾ | വെർച്വൽ മെഷീനുകൾ, സംഭരണം, നെറ്റ്വർക്കിംഗ് | Amazon AWS EC2, Google കമ്പ്യൂട്ട് |
| PaaS | ഒരു സേവനമായി പ്ലാറ്റ്ഫോം | വികസന പ്ലാറ്റ്ഫോം; OS + ടൂളുകൾ | ഗൂഗിൾ ആപ്പ് എഞ്ചിൻ, ഹീറോകു |
| SaaS | ഒരു സേവനമെന്ന നിലയിൽ സോഫ്റ്റ്വെയർ | ബ്രൗസർ വഴി ഉപയോഗിക്കാൻ തയ്യാറുള്ള സോഫ്റ്റ്വെയർ | ജിമെയിൽ, ഗൂഗിൾ ഡോക്സ്, സൂം, മൈക്രോസോഫ്റ്റ് 365 |
ഓർമ്മപ്പെടുത്തൽ: “ഐ പിഇസ്സഎസ്പേൻ”-ഐaaS = അസംസ്കൃത ചേരുവകൾ,പിaaS = പാചകം ചെയ്യാൻ അടുക്കള,എസ്aaS = വിതരണം ചെയ്ത പിസ്സ.
വിന്യാസ മോഡലുകൾ
| മോഡൽ | വിവരണം |
|---|
| പൊതു ക്ലൗഡ് | പങ്കിട്ട അടിസ്ഥാന സൗകര്യങ്ങൾ; ആർക്കും ലഭ്യമാണ് (AWS, Azure, Google Cloud) |
| സ്വകാര്യ ക്ലൗഡ് | ഒരു സ്ഥാപനത്തിന് സമർപ്പിക്കുന്നു |
| ഹൈബ്രിഡ് ക്ലൗഡ് | പൊതു സ്വകാര്യ സംയോജനം |
| കമ്മ്യൂണിറ്റി ക്ലൗഡ് | പൊതുവായ ആശങ്കകളുള്ള സംഘടനകൾ പങ്കിട്ടത് |
പ്രധാന ക്ലൗഡ് ദാതാക്കൾ
| ദാതാവ് | കമ്പനി |
|---|
| AWS | ആമസോൺ (മാർക്കറ്റ് ലീഡർ) |
| ആകാശനീല | മൈക്രോസോഫ്റ്റ് |
| Google ക്ലൗഡ് (GCP) | ഗൂഗിൾ |
| മേഘ്രാജ് | ഇന്ത്യൻ സർക്കാർ ക്ലൗഡ് സംരംഭം (ജിഐ ക്ലൗഡ്) |
ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ് (AI) അടിസ്ഥാനങ്ങൾ
| ആശയം | നിർവ്വചനം |
|---|
| AI | മനുഷ്യൻ്റെ ബുദ്ധിയെ അനുകരിക്കുന്ന യന്ത്രങ്ങൾ — പഠനം, ന്യായവാദം, പ്രശ്നപരിഹാരം |
| മെഷീൻ ലേണിംഗ് (ML) | AI യുടെ ഉപവിഭാഗം; വ്യക്തമായ പ്രോഗ്രാമിംഗ് ഇല്ലാതെ സിസ്റ്റങ്ങൾ ഡാറ്റയിൽ നിന്ന് പഠിക്കുന്നു |
| ആഴത്തിലുള്ള പഠനം | ML ൻ്റെ ഉപവിഭാഗം; പല പാളികളുള്ള ന്യൂറൽ നെറ്റ്വർക്കുകൾ ഉപയോഗിക്കുന്നു |
| നാച്ചുറൽ ലാംഗ്വേജ് പ്രോസസ്സിംഗ് (NLP) | മനുഷ്യ ഭാഷ മനസ്സിലാക്കുകയും സൃഷ്ടിക്കുകയും ചെയ്യുന്ന AI (ഉദാ. ചാറ്റ്ബോട്ടുകൾ, വിവർത്തനം) |
| കമ്പ്യൂട്ടർ വിഷൻ | ചിത്രങ്ങളും വീഡിയോകളും വ്യാഖ്യാനിക്കുന്ന AI |
| റോബോട്ടിക്സ് | സ്വയംഭരണപരമായോ അർദ്ധ സ്വയംഭരണപരമായോ ചുമതലകൾ നിർവഹിക്കുന്ന യന്ത്രങ്ങൾ |
| ന്യൂറൽ നെറ്റ്വർക്ക് | മനുഷ്യ മസ്തിഷ്കത്തിൽ നിന്ന് പ്രചോദനം ഉൾക്കൊണ്ട് കമ്പ്യൂട്ടിംഗ് സിസ്റ്റം; പാളികളിൽ നോഡുകൾ (ന്യൂറോണുകൾ) |
AI നാഴികക്കല്ലുകൾ
| സംഭവം | വർഷം | വിശദാംശങ്ങൾ |
|---|
| ”ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ്” എന്ന പദം ഉപയോഗിച്ചു | 1956 | ജോൺ മക്കാർത്തിഡാർട്ട്മൗത്ത് കോൺഫറൻസിൽ |
| ഡീപ് ബ്ലൂ കാസ്പറോവിനെ തോൽപ്പിക്കുന്നു | 1997 | IBM ൻ്റെ ചെസ്സ് കമ്പ്യൂട്ടർ |
| വാട്സൺ ജിയോപാർഡിയിൽ വിജയിച്ചു! | 2011 | IBM-ൻ്റെ NLP സിസ്റ്റം |
| ആൽഫാഗോ ഗോ ചാമ്പ്യനെ തോൽപ്പിച്ചു | 2016 | Google DeepMind |
| ChatGPT റിലീസ് ചെയ്തു | 2022 | ഓപ്പൺഎഐ; ജനറേറ്റീവ് AI ചാറ്റ്ബോട്ട് |
| ട്യൂറിംഗ് ടെസ്റ്റ് | 1950 (നിർദ്ദേശിച്ചത്) | അലൻ ട്യൂറിംഗ്; യന്ത്രത്തിന് മനുഷ്യനെപ്പോലെയുള്ള ബുദ്ധി പ്രകടിപ്പിക്കാൻ കഴിയുമോ എന്ന് പരിശോധിക്കുക |
**PSC അടിസ്ഥാനങ്ങൾ:**ജോൺ മക്കാർത്തി = “AI യുടെ പിതാവ്.” അലൻ ട്യൂറിംഗ് = ട്യൂറിംഗ് ടെസ്റ്റ് (1950). മെഷീൻ ലേണിംഗ് = ഡാറ്റയിൽ നിന്ന് പഠിക്കുന്നു. ആഴത്തിലുള്ള പഠനം = പല പാളികളുള്ള ന്യൂറൽ നെറ്റ്വർക്കുകൾ.
AI യുടെ തരങ്ങൾ
| തരം | വിവരണം | ഉദാഹരണം |
|---|
| ഇടുങ്ങിയ/ദുർബലമായ AI | നിർദ്ദിഷ്ട ജോലികൾക്കായി രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് | സിരി, അലക്സ, ഗൂഗിൾ അസിസ്റ്റൻ്റ്, ചെസ്സ് എഞ്ചിനുകൾ |
| പൊതുവായ/ശക്തമായ AI | എല്ലാ ജോലികളിലും മനുഷ്യ തലത്തിലുള്ള ബുദ്ധി | ഇതുവരെ നിലവിലില്ല |
| സൂപ്പർ AI | മനുഷ്യൻ്റെ ബുദ്ധിയെ മറികടക്കുന്നു | സൈദ്ധാന്തിക ആശയം |
ഉയർന്നുവരുന്ന സാങ്കേതികവിദ്യകൾ - ദ്രുത വസ്തുതകൾ
| സാങ്കേതികവിദ്യ | പ്രധാന വസ്തുത |
|---|
| ബ്ലോക്ക്ചെയിൻ | വികേന്ദ്രീകൃത ഡിജിറ്റൽ ലെഡ്ജർ; ക്രിപ്റ്റോകറൻസികളുടെ അടിസ്ഥാനം; കൃത്രിമം കാണിക്കാത്ത |
| IoT (ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സ്) | ഇൻ്റർനെറ്റുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള ഭൗതിക ഉപകരണങ്ങളുടെ ശൃംഖല; സ്മാർട്ട് ഹോമുകൾ, ധരിക്കാവുന്നവ |
| 5G | അഞ്ചാം തലമുറ മൊബൈൽ ശൃംഖല; ~10 Gbps വേഗത; കുറഞ്ഞ ലേറ്റൻസി |
| ബിഗ് ഡാറ്റ | വളരെ വലിയ ഡാറ്റാസെറ്റുകൾ; 3V-കൾ - വോളിയം, വേഗത, വൈവിധ്യം |
| ക്വാണ്ടം കമ്പ്യൂട്ടിംഗ് | ക്വിറ്റുകൾ ഉപയോഗിക്കുന്നു (ഒരേസമയം 0, 1, അല്ലെങ്കിൽ രണ്ടും ആകാം); ചില പ്രശ്നങ്ങൾക്ക് അതിവേഗം |
| ക്രിപ്റ്റോകറൻസി | ബ്ലോക്ക്ചെയിൻ ഉപയോഗിക്കുന്ന ഡിജിറ്റൽ കറൻസി; ബിറ്റ്കോയിൻ (2009, സതോഷി നകാമോട്ടോ) ആണ് ആദ്യ |
| എൻഎഫ്ടി | നോൺ-ഫംഗബിൾ ടോക്കൺ; ബ്ലോക്ക്ചെയിനിലെ അദ്വിതീയ ഡിജിറ്റൽ അസറ്റ് |
പെട്ടെന്നുള്ള തിരിച്ചുവിളിക്കൽ
- ഇൻ്റർനെറ്റ് ഏത് തരത്തിലുള്ള നെറ്റ്വർക്കാണ്? →WAN
- DNS എന്താണ് ചെയ്യുന്നത്? →ഡൊമെയ്ൻ നാമങ്ങളെ IP വിലാസങ്ങളാക്കി മാറ്റുന്നു
- SMTP ഉപയോഗിക്കുന്നത്? →ഇമെയിലുകൾ അയയ്ക്കുന്നു
- IPv4 എത്ര ബിറ്റുകൾ ഉപയോഗിക്കുന്നു? →32 ബിറ്റുകൾ
- ഒഎസ്ഐ മോഡലിന് എത്ര പാളികളുണ്ട്? →7
- WannaCry ഏത് തരത്തിലുള്ള ആക്രമണമാണ്? →Ransomware
- ഇന്ത്യയുടെ ഐടി നിയമം? →2000 (ഭേദഗതി 2008)
- SaaS ഉദാഹരണം? →Gmail, Google ഡോക്സ്
- AI യുടെ പിതാവ്? →ജോൺ മക്കാർത്തി
- ബ്ലോക്ക്ചെയിൻ ഇതിൻ്റെ അടിസ്ഥാനം? →ക്രിപ്റ്റോകറൻസി (ബിറ്റ്കോയിൻ)
കേരള PSC 2026 തയ്യാറെടുക്കുന്നുണ്ടോ?
1,200+ മോക്ക് ടെസ്റ്റുകൾ — ക്വിസുകൾ പൂർത്തിയാക്കി സൗജന്യമായി നേടുക.
ക്വിസുകൾ തുടങ്ങുക →