आई.ओ. टी. (IOT) का पुस्तकालय में प्रभाव
अविनाश सिंह ठाकुर
ग्रंथपाल, स्वामी आत्मानंद शासकीय अंग्रेजी माध्यम आदर्श महाविद्यालयए बिलासपुर (छ.ग.)
*Corresponding Author E-mail: thakuravish@gmail.com
ABSTRACT:
प्रस्तुत लेख का सार और उद्देश्य इंटरनेट ऑफ थिंग्स जिसे आम शब्दों में आई.ओ. टी. (IOT) के रूप में भी जाना जाता है। इसका पुस्तकालयों में उपयोगिता की जांच करना है और समझना की यह कैसे पुस्तकालयों को प्रभावित कर सकता है। इस पेपर में आईओटी केडिजाइनए तकनीक और दृष्टिकोणः से पुस्तकालय विज्ञान के पेशेवरोंए शोधकर्ताओं और संचालकों के विभिन्न मुद्दो पर समीक्षा और टिप्पणिया प्रस्तुत की है।
KEYWORDS: पुस्तकालय, उपकरण, इंटरनेट, सुरक्षा और गोपनीयता ।
INTRODUCTION:
इंटरनेट ऑफ थिंग्स (IOT) की पहुंच को समझने से जुड़ी समस्याओं पर चर्चा करते समय पुस्तकालयों के संग्रह संबंधित एवं उनके भविष्य की सुरक्षा और गोपनीयता के बारे में पूर्व से होते चले आ रही चर्चा और चिंता है। परन्तु पुस्तकाल ने हर नवीन तकनीक और उपकरणों को अपने में समाहित करते हुए हमेषा अपने आप को साबित किया है। जिसके परिणाम स्वरूप आज पुस्तकालय, पुस्तकालय नेटवर्क और विभिन्न नवीन उपकरणों का उपयोग करने वाले संरक्षकों को उनकी ज्ञान मीमांसा, उचित खोज प्रणाली और खुली प्रतिक्रिया प्रदान करने में सुनिश्चित हो पाया है। पुस्तकालय कि सुरक्षा और गोपनीयता की कमजोरियों को नियमित रूप से संबोधित किया जाता है, पुस्तकालय अध्यक्ष या ग्रंथपाल को चर्चा और उसके बाद की कार्रवाइयों में सक्रिय रूप से भाग ले रहा है और लेना भी चाहिए।वर्तमान चर्चित विषय (IOT) पर बाात करने से पुस्तकालय के मूल्य और मौलिकता पर ध्यान केंद्रित करने से विभिन्न प्रभावों पर समाधान प्रदान कर किया जा सकता है।
विमर्श या विवरण:-जिस प्रकार से हम अपने आस-पास की दुनिया में नीत नवीन उपकरणों और उनके उपयोग की बात करे तो यह कहना कतई गलत नहीं है की हम वर्तमान में वृहद संभावित ज्ञान से असीमित संभावनाओं के अगले स्तर में प्रवेश कर चुके है, जिसे हम सामान्य भाषा में या आमतौर पर इंटरनेट ऑफ थिंग्स (आईओटी) के नाम में जाना जाता है, क्योंकि यह हमारे द्वारा उपयोग किए जाने वाले प्रत्येक क्षेत्र जैसे -संचार उपकरणों के साथ-साथ पुस्तकालय के सामान्य दैनंदिनी उपयोग की जाने वाली वस्तुओं और प्रणालियों के द्वारातीव्रता से परस्पर जुड़ते जा रही है। जो सैद्धांतिक रूप में हमारे जीवन केलिए तनाव के अवासद को कम कर रही हैं। सचेत रहना जरूरी है पर यह कुछ लोगों के लिए कठिनाई तथा परेशान करने वाला साबित होगा जिन्होंने यह जोर शोर से यह प्रस्ताव दिया था कि इंटरनेट ऑफ थिंग्स (आईओटी) यह विचार अपने साथ ऐसी क्रांति और प्रगती लाता है जिसके उपयोग द्वारा हमें अपने पुस्तकालयों और सूचना संस्थानों में दैनिक आधार पर कार्य किए जाने वाले उन सभी उपकरणों की बढ़ती संख्या के कारण यह तर्क लगाना की उससे हमारे पुस्तकालय और सूचना संस्थानों की गोपनीयता और उसकी सुरक्षा के प्रति अधिक कठाोरता पूर्वक सतर्क और सचेत रहने की यहॉ आवश्यकता होती है, यह हो सकता हैं प्रमुख रूप से जिनमें कई संचार के अनिवार्य और महत्वपूर्णआयाम हो सकते है। जो की इंटरनेट के द्वारा परस्पर एक-दूसरे से जुड़े होते हैं।
इस असहज और कठोर वास्तविकता को देखते हुए, हमारे पुस्तकालय एवं सूचना संस्थान-एक उद्यम का स्वरूप जिसके सूचना और ज्ञान से संबंधित डेटा के समप्रेषणके आधार पर परिभाषानुसार :
“पुस्तकालय में अपने उपयोगकर्ताओं हेतु उपयुक्त सुरक्षा और गोपनीयता का उपाय शामिल किया जाना चाहिए, इस नवीन दुनिया में अपने स्तर के बारे में अनिवार्य और आवष्यक रूप से सचेत होना चाहिए”
लेखक डेनियल ओबोडोव्स्की के अनुसार, एक पुस्तकालय में भौतिक संपत्ति-पुस्तकों, फिल्मों, संगीत, उपकरणों और कर्मियों की मात्रा को देखते हुए, कर्मचारियों के समय को कम करने और संरक्षक सेवा को बढ़ाने के मामले में आईओटी पुस्तकालयों के लिए बहुत फायदेमंद है।
वास्तविक समय में डेटा एकत्र करके, आईओटी व्यक्तिगत सुझाव प्रदान करने के लिए ग्राहक जानकारी का उपयोग कर सकता है (Pera, 2014). इसके साथ ही यह समझ होनी चाहिए कि पुस्तकालय और विभिन्न सूचना संस्थानों के द्वारा पूर्वसे उपयोग में ली जा रही प्रणालियों और उन उपकरणों को जोड़ने के लिए अनिवार्य-आवश्यक सभी तत्वों के आपसी समन्वय के लिए उपयुक्त बुनियादी संरचना का निर्माण भी बनाया जाना चाहिए, यह भले ही डेटा के संग्रह का निस्संदेह पुस्तकालय एवं उनके संरक्षकों के लिउ एक मजबूत प्रोफाइल तैयार करनेकी जानकारी को सम्मिलित या शामिल करने से लाभ प्रद और एक सफल परिणाम प्रदान किया जा सकता है।
इंटरनेट ऑफ थिंग्स क्या है?
मुख्य विचार यह है कि यह किसी भी उपकरण या यंत्र को इंटरनेट (और/या एक दूसरे से) पर चालूध्बंद स्विच के द्वारा संपर्क करना या जोड़ना होता है। इंटरनेट ऑफ थिंग्स मनुष्यों के द्वारा या कहे तो मनुष्य सहित आपस में जुड़ी “उपकरणों” का एक विशाल तथा वृहद् नेटवर्क है। जिसे परस्पर लोगों से लोगों, लोगों से चीजों और चीजों से चीजों को शामिल किया जाएगा (Morgan, 2014). पुस्तकालयों के लिए इसके महत्व को निर्धारित करने के लिए चार कारकों का उपयोग किया जाता हैः वितरण की गति, वितरण के लिए उपयोग किया जाने वाला मंच, उपयोगकर्ता की अपेक्षाएं और उपकरण की सुरक्षा और सत्यापन में विश्वास।
(Generated by image creator in Bing. [3],)
पुस्तकालय या सूचना सेवा प्रदाताओं के द्वारा यह प्रदान किया गया विश्वास कारक प्रदाता और ग्राहक के मध्य एक महत्वपूर्ण कड़ी है, विशेष रूप से यह एक बड़े पैमाने पर हैक की हालिया रिपोर्टों और सूचना प्रौद्योगिकी (आईटी) पेशेवरों द्वारा नेटवर्क कमजोरियों और व्यक्तियों और संगठनों दोनों पर उनके प्रभावों के बारे में चल रही चेतावनियों के आलोक में। आई. ओ. टी. में सेवाओं को बाधित करने की क्षमता है, इसलिए पुस्तकालयों को इसके प्रति सचेत रहने और उपयोगकर्ताओं को उनके नेटवर्क, हार्डवेयर और सॉफ्टवेयर का उपयोग करते समय किसी भी संभावित जोखिम के बारे में चेतावनी देने की आवश्यकता है। एचपी सुरक्षा अनुसंधान द्वारा 2014 के एक शोध के अनुसार, प्रत्येक उपकरण के लिए 25 से अधिक स्पष्ट कमजोरियां पहले ही पाई जा चुकी हैं, क्योंकि घरों और कार्यस्थलों में उपभोक्ता वस्तुओं और तकनीकी उपकरणों की मात्रा में वृद्धि हुई है। छह उपकरणों में उपयोगकर्ता इंटरफेस थे जो विभिन्न ऑनलाइन फिशिंग हमलों के लिए अतिसंवेदनशील थे, और दस में से नौ उपकरणों ने डिवाइस या संबंधित क्लाउड या मोबाइल ऐप के माध्यम से व्यक्तिगत जानकारी का कम से कम एक टुकड़ा एकत्र किया। (Chickowski, 2014). इनमें गैरेज डोर ओपनर्स, स्प्रिंकलर कंट्रोलर्स, रिमोट पावर आउटलेट्स, कैमरे, होम थर्मोस्टैट्स और अलार्म सिस्टम जैसे उपकरण शामिल थे। क्या यह सोचना संभव नहीं है कि, हम दैनिक आधार पर कितने स्मार्ट गैजेट्स का उपयोग करते हैं, इस संभावना को देखते हुए कि वे हमारे जीवन की गुणवत्ता में सुधार कर सकते हैं, व्यवधान पैदा कर सकते हैं?
पुस्तकालयों की क्षमताएँ क्या हैं? अतीत में, उपरोक्त प्रश्न ने विज्ञान कथा पुस्तकों और फिल्मों की एक अनंत धारा को जन्म दिया है (consider the terrifying scenario of “Skynet” from the “terminator” series). यह धारणा देने से बचने के लिए कि आईटी समुदाय सुरक्षा चुनौतियों और कमजोरियों को संबोधित नहीं कर रहा है, यह ध्यान दिया जाना चाहिए कि कई हैं, और खतरों से आगे रहना एक विशाल वैश्विक संचालन है। पुस्तकालयों को प्रवचन और उसके बाद होने वाली कार्रवाइयों में सक्रिय रूप से भाग लेना चाहिए ताकि, बहुत कम से कम, पुस्तकालय के नेटवर्क और उपकरणों के उपयोगकर्ताओं को शांत, एकत्रित और खुली प्रतिक्रियाओं के साथ उनकी पूछताछ का जवाब देने में सक्षम हो सकें कि वे क्या कर रहे हैं यह सुनिश्चित करने के लिए कि सुरक्षा खामियां नियमित रूप से ठीक की जाती हैं। पुस्तकालयों को कभी-कभी बयानबाजी को घेरने वाले निकट-उन्माद के आगे नहीं झुकना पड़ता है। चूंकि सुरक्षा जागरूकता प्रभावी सुरक्षा प्रबंधन के बराबर है, इसलिए पुस्तकालय को यह सुनिश्चित करना चाहिए कि वह अपने उपयोगकर्ताओं को जोखिमों के बारे में सूचित करने के लिए अपनी रणनीति को लगातार विकसित और संशोधित करता रहे। पुस्तकालय को नियमित रूप से प्रतिक्रियाएँ बनानी चाहिए और अद्यतन करनी चाहिए, और लाइब्रेरियन को इन मुद्दों के बारे में अपने संरक्षकों से स्पष्ट, संक्षिप्त और जानकार तरीके से बात करने के लिए तैयार रहना चाहिए।
एक शहर या एक कॉलेज परिसर में, यह इंगित करता है कि पुस्तकालय संभावित आईओटी खतरों की बढ़ती संख्या के खिलाफ अपने बुनियादी ढांचे की रक्षा के लिए एक संपूर्ण योजना बनाने की चुनौतियों को समझने के लिए अपने आईटी विभाग के साथ काम कर रहा है।
पुस्तकालय की वेबसाइट को वर्णनात्मक और आकर्षक टिप्पणियों के साथ अद्यतन किया जाना चाहिए और यह सुनिश्चित करने के लिए अद्यतन रखा जाना चाहिए कि सबसे हाल की जानकारी लगातार सुलभ हो। व्यापक और चल रहे संचार-साझाकरण के अवसरों को इंटरैक्टिव टाउन बैठकों और अनुभवी आईटी सुरक्षा विशेषज्ञों द्वारा व्याख्यानों की एक श्रृंखला द्वारा समर्थित किया जाएगा। ऐसे संकेत जो उपयोगकर्ताओं को बातचीत में भाग लेने और प्रश्न पूछने के लिए आमंत्रित करते हैं, उन्हें पुस्तकालय के आसपास प्रमुख स्थानों पर रखा जाना चाहिए। अनदेखी से बचने के लिए उन्हें सभी सार्वजनिक कंप्यूटरों पर अक्सर अपडेट किया जाना चाहिए। संकेत जो बहुत अधिक पहचाने जाने योग्य हो जाते हैं, उन्हें भी नजरअंदाज करना बहुत आसान है। हैंडआउट को मुद्रित किया जा सकता है और पुस्तकालय के आसपास वितरित किया जा सकता हैय उन्हें नियमित रूप से अद्यतन करने की भी आवश्यकता होती है।
इसके अतिरिक्त, पुस्तकालय विभिन्न सोशल मीडिया साइटों पर अपनी सोशल मीडिया उपस्थिति का उपयोग करके सार्वजनिक पूछताछ का जवाब दे सकता है। भले ही ये सभी सिफारिशें स्पष्ट हों, फिर भी जनता की चिंताओं को सामने रखने और एक साझा जागरूकता को बढ़ावा देने के लिए एक संपूर्ण और संगठित रणनीति आवश्यक है कि उनकी सुरक्षा और पुस्तकालय की सुरक्षा दोनों अत्यंत महत्वपूर्ण हैं। समस्या की उपेक्षा करने की लागत बहुत अधिक है, भले ही आई. ओ. टी. वातावरण से संबंधित समस्याओं का इस तरह का एक व्यवस्थित समाधान बनाने में अपरिहार्य रूप से समय और पैसा लगेगा। ‘‘लक्स प्रथाएं केवल अस्वीकार्य हैंय यह एक ऐसी अवधारणा है जिसे सभी स्तरों द्वारा समझा जाना चाहिए, न कि केवल प्रवेश स्तर के आईटी श्रमिकों द्वारा” (Oberman, 2014). ने संक्षेप में शोध फर्म गार्टनर द्वारा 2013 की भविष्यवाणी के अनुसार, 2020 तक, 26 बिलियन से अधिक जुड़े उपकरण परिचालन में होंगे। हाल के अनुमानों के अनुसार, 2016 तक, 25 अरब से अधिक लोगों के पास इंटरनेट की पहुंच होगी। नतीजतन, पिछले अनुमान के अनुमान से जल्दी पार होने की संभावना है। पुस्तकालय के उपयोगकर्ताओं के लिए लैपटॉप, टैबलेट, स्मार्टफोन या कभी-कभी तीनों जैसे पोर्टेबल इलेक्ट्रॉनिक उपकरण के बिना आना असामान्य है। यह देखते हुए कि ये उपकरण उनके घरों में उन लोगों से जुड़े हुए हैं, क्या यह संभव है कि पुस्तकालय के नेटवर्क का उपयोग करते समय वे जो भी गतिविधि करते हैं, उसके परिणामस्वरूप नेटवर्क उल्लंघन हो सकता है या उपयोगकर्ताओं के लिए गोपनीयता का खतरा पैदा हो सकता है? अंत में, सवाल पूछा जाना चाहिए।
क्या आई. ओ. टी. की रक्षा करना संभव है?
सिमेंटेक के वरिष्ठ नीति सलाहकार और उत्तरी अमेरिका के सरकारी मामलों के निदेशक जेफरी ग्रीन कहते हैं, ‘‘सुरक्षा आमतौर पर उतनी ही सोच-विचार की बात है जितनी इंटरनेट के विकास में थी। इंटरनेट की वैश्विक पहुंच का किसी ने अनुमान नहीं लगाया था। हमारे पास अब कोई औचित्य नहीं है (Rubenking, 2015)
संदर्भ सूची :-
1. Al-Fuqaha, A., Guizani, M., Mohammadi, M., Aledhari, M., and Ayyash, M. Internet of Things: A survey on enabling technologies, protocols, and applications. IEEE Communications Surveys and Tutorials, 2015; 17(4): 2347–2376. https://doi.org/10.1109/comst.2015.2444095
2. Chickowski, E. (2014), “Internet of things contains average of 25 vulnerabilities per device”,Information Week, available at: www.darkreading.com/vulnerabilities–threats/internet-of-things-contains-average-of-25-vulnerabilities-per-device/d/d-id/1297623
3. Chakraborty, M. P., Saraf, A., Mishra, C., Singh, S., Mishra, S., and Thakur, A. S. (2021, December 1). Comparative Study of Library Management, e-Resources and User Satisfaction with Special Reference to Guru Ghasidas Central Library, Atalbihari Vajpayee Central Library and Dr. C. V. Raman Central Library. | EBSCOhost. https://openurl.ebsco.com/EPDB%3Agcd%3A12%3A23106332/detailv2?sid=ebsco%3Aplink%3Ascholarandid=ebsco%3Agcd%3A160605227andcrl=c
4. Gautam, J. K., Thakur, A. S., and Tiwari, B. (2016, December 30). Resource Sharing and Library Consortia in Academic Libraries: with Special Reference to Chhattisgarh. http://www.librarywaves.com/index.php/lw/article/view/39
5. Generated by image creator in Bing. (n.d.). https://www.bing.com/images/create/make-a-sketch-photo-in-which-many-people-are-conne/1-671f01c3216a4f5493a99ab52593f9f3?id=yj2WPvn0htF6qNop23RNBw%3d%3dandview=detailv2andidpp=genimgandthId=OIG4.CCjx0rJtZ27TMwdElYLfandskey=8Z6I2JpFgtvmoJmjMSy7lIKEeJaKkd_cBAoacJcr9AcandFORM=GCRIDPandajaxhist=0andajaxserp=0
6. Liang, X., and Chen, Y. (2018). Libraries in Internet of Things (IoT) era. Library Hi Tech, 38(1): 79–93. https://doi.org/10.1108/lht-11-2017-0233
7. Newby, G. (2002), In Kisielnicki, J. (Ed.), Information Security for Libraries, IGI Global,Pennsylvania.
8. Massis, B. (2016). The Internet of Things and its impact on the library. New Library World, 117(3/4): 289–292. https://doi.org/10.1108/nlw-12-2015-0093
9. Morgan, J. (2014), A simple explanation of ‘the internet of things, Forbes/Leadership, availableat: www.forbes.com/sites/jacobmorgan/2014/05/13/simple-explanation-internet-things-that-anyone-can-understand/
10. Oberman, E. (2014), “A lack of communication on cyber security will cost your business big(infographic)”, Entrepreneur, available at: www.entrepreneur.com/article/235318
11. Pera, M. (2014), Libraries and the ‘internet of things, American Libraries, available at: http://americanlibrariesmagazine.org/blogs/the-scoop/libraries-and-the-internet-of-things/
12. Raine, L. (2014), “The internet of things and what it means for libraries”, Pew Research CenterInternet Project, available at: www.pewinternet.org/2014/10/28/the-internet-of-things-and-what-it-mean-for-librarians/
13. Rubenking,N. (2015), “Can we secure the internet of things?”, available at: www.pcmag.com/article2/0,2817,2482620,00.asp291
14. OCLC (2015), “Libraries and the internet of things”, Next Space, OCLC, available at: www.oclc.org/publications/nextspace/articles/issue24/librariesandtheinternetofthings.en.html
15. Steinberg, J. (2014), “Massive internet security vulnerability – here’s what you need to do”, Forbes,available at: www.forbes.com/sites/josephsteinberg/2014/04/10/massive-internet-security-vulnerability-you-are-at-risk-what-you-need-to-do/2/
16. Thakur, A. S., Gautam, J. K., Singh, S., and Patel, Y. K. Digital Libraries in India: Special reference to DELNET. International Journal of Multidisciplinary Research Configuration. 2022; 2(4): 21–41. https://doi.org/10.52984/ijomrc2402
Received on 07.04.2025 Revised on 25.04.2025 Accepted on 10.05.2025 Published on 05.06.2025 Available online from June 10, 2025 Int. J. of Reviews and Res. in Social Sci. 2025; 13(2):71-74. DOI: 10.52711/2454-2687.2025.00012 ©A and V Publications All right reserved
|
|
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. Creative Commons License. |
|