મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈટી સેમેસ્ટર 1/
  5. ઇન્ટરનેટ ઇન્ફોર્મેશન સર્વિસીસ (4311602)/

Introduction to IT Systems (4311602) - Summer 2023 Solution (Gujarati)

·
Study-Material Solutions Introduction-to-It 4311602 2023 Summer Gujarati
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન ૧(આ) [૩ ગુણ]
#

કમ્પ્યુટરના મુખ્ય ઘટકોની ચચાર્ કરો.

જવાબ:

કોષ્ટક: કમ્પ્યુટરના મુખ્ય ઘટકો

ઘટકકાર્યઉદાહરણ
ઇનપુટ યુનિટડેટા અને સૂચનાઓ પ્રાપ્ત કરેકીબોર્ડ, માઉસ
સીપીયુડેટા પ્રોસેસ કરે અને કંટ્રોલ કરેIntel i5, AMD Ryzen
મેમરીડેટા અસ્થાયી/કાયમી સંગ્રહ કરેRAM, હાર્ડ ડિસ્ક
આઉટપુટ યુનિટપ્રોસેસ કરેલા પરિણામો દર્શાવેમોનિટર, પ્રિન્ટર

મુખ્ય ઘટકો:

  • હાર્ડવેર: ભૌતિક ભાગો જેવા કે CPU, RAM, મધરબોર્ડ
  • સોફ્ટવેર: પ્રોગ્રામ્સ અને ઓપરેટિંગ સિસ્ટમ
  • ડેટા: કમ્પ્યુટર દ્વારા પ્રોસેસ થતી માહિતી

મેમરી ટ્રીક: “ઇનપુટ સીપીયુ મેમરી આઉટપુટ”

પ્રશ્ન ૧(બ) [૪ ગુણ]
#

વેબ બ્રાઉઝર અને તેનો પ્રકાર સમજાવો.

જવાબ:

વેબ બ્રાઉઝર એ એવો સોફ્ટવેર છે જે ઇન્ટરનેટથી વેબ પૃષ્ઠોને ઍક્સેસ કરે અને દર્શાવે છે.

કોષ્ટક: વેબ બ્રાઉઝરના પ્રકારો

બ્રાઉઝર પ્રકારવિશેષતાઓઉદાહરણો
ગ્રાફિકલGUI ઇન્ટરફેસ, મલ્ટિમીડિયા સપોર્ટChrome, Firefox
ટેક્સ્ટ-આધારિતકમાન્ડ લાઇન, ઝડપી લોડિંગLynx, Links
મોબાઇલટચ ઇન્ટરફેસ, ફોન માટે અનુકૂલિતSafari Mobile, Chrome Mobile

વિશેષતાઓ:

  • નેવિગેશન: આગળ, પાછળ, રિફ્રેશ બટન્સ
  • બુકમાર્ક્સ: પ્રિય વેબસાઇટ્સ સેવ કરો
  • ટેબ્સ: એક વિન્ડોમાં બહુવિધ પૃષ્ઠો
  • સિક્યોરિટી: HTTPS સપોર્ટ, પોપઅપ બ્લોકર્સ

મેમરી ટ્રીક: “બ્રાઉઝ કરો સલામત રીતે ઓનલાઇન”

પ્રશ્ન ૧(સ) [૭ ગુણ]
#

LAN, MAN અને WAN ને ઉદાહરણો સાથે સમજાવો.

જવાબ:

કોષ્ટક: નેટવર્ક પ્રકારોની સરખામણી

નેટવર્કકવરેજસ્પીડઉદાહરણખર્ચ
LANબિલ્ડિંગ/કેમ્પસઊંચી (100Mbps-1Gbps)ઓફિસ નેટવર્કઓછો
MANશહેર/મેટ્રોપોલિટનમધ્યમ (10-100Mbps)કેબલ ટીવી નેટવર્કમધ્યમ
WANદેશ/વૈશ્વિકબદલાતી (1-100Mbps)ઇન્ટરનેટવધુ

વિસ્તૃત સમજાવટ:

LAN (Local Area Network):

  • કવરેજ: બિલ્ડિંગ કે નાના વિસ્તારમાં
  • ટેકનોલોજી: Ethernet, Wi-Fi
  • ઉદાહરણ: કમ્પ્યુટર લેબ, ઘરેલું નેટવર્ક

MAN (Metropolitan Area Network):

  • કવરેજ: શહેર કે મેટ્રોપોલિટન વિસ્તાર
  • ટેકનોલોજી: ફાઇબર ઓપ્ટિક, માઇક્રોવેવ
  • ઉદાહરણ: શહેરવ્યાપી કેબલ ઇન્ટરનેટ

WAN (Wide Area Network):

  • કવરેજ: બહુવિધ શહેરો/દેશો
  • ટેકનોલોજી: સેટેલાઇટ, ફાઇબર ઓપ્ટિક
  • ઉદાહરણ: ઇન્ટરનેટ, બેંક ATM નેટવર્ક

આકૃતિ:

graph TD
    A[LAN - બિલ્ડિંગ] --> B[MAN - શહેર]
    B --> C[WAN - વૈશ્વિક]
    A --> D[ઓફિસ નેટવર્ક]
    B --> E[શહેરી કેબલ ટીવી]
    C --> F[ઇન્ટરનેટ]

મેમરી ટ્રીક: “લોકલ મેટ્રો વર્લ્ડ” (LAN-MAN-WAN)

પ્રશ્ન ૧(સ અથવા) [૭ ગુણ]
#

ડોસ અને યુનિક્સ ઓપરેટિંગ સિસ્ટમ વચ્ચે તફાવત લખો.

જવાબ:

કોષ્ટક: DOS વિ Unix સરખામણી

વિશેષતાDOSUnix
ઇન્ટરફેસકમાન્ડ લાઇન (ટેક્સ્ટ-આધારિત)કમાન્ડ લાઇન + GUI
મલ્ટિ-યુઝરસિંગલ યુઝરમલ્ટિ-યુઝર સપોર્ટ
મલ્ટિટાસ્કિંગમર્યાદિતસંપૂર્ણ મલ્ટિટાસ્કિંગ
સિક્યોરિટીમૂળભૂતઅદ્યતન સિક્યોરિટી
ફાઇલ સિસ્ટમFAT16/FAT32વિવિધ (ext3, ext4)
કિંમતકોમર્શિયલ (Microsoft)ફ્રી/ઓપન સોર્સ વેરિયન્ટ્સ

મુખ્ય તફાવતો:

DOS (Disk Operating System):

  • આર્કિટેક્ચર: 16-bit, સિંગલ-યુઝર
  • મેમરી: 640KB પરંપરાગત મેમરી મર્યાદા
  • કમાન્ડ્સ: DIR, COPY, DEL
  • ફાઇલ નેમિંગ: 8.3 ફોર્મેટ મર્યાદા

Unix:

  • આર્કિટેક્ચર: 32/64-bit, મલ્ટિ-યુઝર
  • મેમરી: અદ્યતન મેમરી મેનેજમેન્ટ
  • કમાન્ડ્સ: ls, cp, rm, grep
  • ફાઇલ નેમિંગ: કેસ-સેન્સિટિવ, લાંબા નામો

ઉદાહરણો:

  • DOS: MS-DOS, PC-DOS
  • Unix: Linux, Solaris, AIX

મેમરી ટ્રીક: “DOS સરળ, Unix શક્તિશાળી” (સિંગલ વિ મલ્ટિ-યુઝર)

પ્રશ્ન ૨(આ) [૩ ગુણ]
#

ઓપરેટિંગ સિસ્ટમના લક્ષણોની યાદી આપો.

જવાબ:

કોષ્ટક: ઓપરેટિંગ સિસ્ટમની વિશેષતાઓ

વિશેષતાવર્ણન
પ્રોસેસ મેનેજમેન્ટપ્રોગ્રામ એક્ઝિક્યુશન કંટ્રોલ કરે
મેમરી મેનેજમેન્ટRAM કાર્યક્ષમ રીતે વહેંચે
ફાઇલ મેનેજમેન્ટડેટા સ્ટોરેજ વ્યવસ્થિત કરે
ડિવાઇસ મેનેજમેન્ટહાર્ડવેર ડિવાઇસો કંટ્રોલ કરે

મુખ્ય વિશેષતાઓ:

  • યુઝર ઇન્ટરફેસ: GUI અથવા કમાન્ડ લાઇન
  • સિક્યોરિટી: યુઝર ઓથેન્ટિકેશન, ઍક્સેસ કંટ્રોલ
  • મલ્ટિટાસ્કિંગ: એકસાથે બહુવિધ પ્રોગ્રામ્સ ચલાવો
  • રિસોર્સ ઍલોકેશન: CPU, મેમરી વિતરણ

મેમરી ટ્રીક: “પ્રોસેસ મેમરી ફાઇલ ડિવાઇસ”

પ્રશ્ન ૨(બ) [૪ ગુણ]
#

હાફ ડુપ્લેક્સ અને ફુલ ડુપ્લેક્સ ટ્રાન્સમિશન મોડ્સ વ્યાખ્યાયિત લખો.

જવાબ:

કોષ્ટક: ટ્રાન્સમિશન મોડ્સની સરખામણી

મોડદિશાઉદાહરણકાર્યક્ષમતા
હાફ ડુપ્લેક્સદ્વિદિશીય (એક સમયે એક)વોકી-ટોકીમધ્યમ
ફુલ ડુપ્લેક્સદ્વિદિશીય (એકસાથે)ટેલિફોનઊંચી

વ્યાખ્યાઓ:

હાફ ડુપ્લેક્સ:

  • કોમ્યુનિકેશન: બે-તરફી પણ એકસાથે નહીં
  • ઉદાહરણ: રેડિયો કોમ્યુનિકેશન, જૂના Ethernet hubs
  • મર્યાદા: વારો લેવાની જરૂર

ફુલ ડુપ્લેક્સ:

  • કોમ્યુનિકેશન: બે-તરફી એકસાથે
  • ઉદાહરણ: આધુનિક Ethernet, ટેલિફોન કૉલ્સ
  • ફાયદો: રાહ જોવાનો સમય નથી

આકૃતિ:

AAABBB(((:AB:)-A/))

મેમરી ટ્રીક: “હાફ રાહ જુએ, ફુલ વહે છે” (હાફ=રાહ, ફુલ=એકસાથે)

પ્રશ્ન ૨(સ) [૭ ગુણ]
#

ઓપન સોર્સ અને પ્રોપરાઇટરી સોફ્ટવેર વચ્ચેનો તફાવત.

જવાબ:

કોષ્ટક: ઓપન સોર્સ વિ પ્રોપરાઇટરી સોફ્ટવેર

પાસાઓપન સોર્સપ્રોપરાઇટરી
સોર્સ કોડફ્રીમાં ઉપલબ્ધછુપાયેલો/સુરક્ષિત
કિંમતસામાન્ય રીતે ફ્રીપેઇડ લાઇસન્સ
મોડિફિકેશનમંજૂરપ્રતિબંધિત
સપોર્ટકોમ્યુનિટી-આધારિતવેન્ડર સપોર્ટ
સિક્યોરિટીટ્રાન્સપેરન્ટસિક્યોરિટી through obscurity
ઉદાહરણોLinux, Firefox, ApacheWindows, MS Office

વિસ્તૃત સરખામણી:

ઓપન સોર્સ સોફ્ટવેર:

  • વ્યાખ્યા: સોર્સ કોડ જાહેરમાં ઉપલબ્ધ
  • લાઇસન્સિંગ: GPL, MIT, Apache લાઇસન્સ
  • ફાયદા: ખર્ચ-અસરકારક, કસ્ટમાઇઝેબલ, પારદર્શક
  • ઉદાહરણો: LibreOffice, GIMP, MySQL

પ્રોપરાઇટરી સોફ્ટવેર:

  • વ્યાખ્યા: વ્યક્તિ/કંપની દ્વારા માલિકી
  • લાઇસન્સિંગ: End User License Agreement (EULA)
  • ફાયદા: વ્યાવસાયિક સપોર્ટ, ગેરેંટીશુદા અપડેટ્સ
  • ઉદાહરણો: Adobe Photoshop, Oracle Database

ફાયદા અને નુકસાનો:

ઓપન સોર્સ ફાયદા: ફ્રી, લવચીક, કોમ્યુનિટી સપોર્ટ ઓપન સોર્સ નુકસાન: મર્યાદિત વ્યાવસાયિક સપોર્ટ

પ્રોપરાઇટરી ફાયદા: વ્યાવસાયિક સપોર્ટ, વોરન્ટી પ્રોપરાઇટરી નુકસાન: મોંઘું, વેન્ડર લોક-ઇન

મેમરી ટ્રીક: “ઓપન = જોવા માટે ફ્રી, પ્રોપરાઇટરી = વાપરવા માટે પૈસા આપો”

પ્રશ્ન ૨(આ અથવા) [૩ ગુણ]
#

RAM અને ROM વચ્ચે તફાવત લખો.

જવાબ:

કોષ્ટક: RAM વિ ROM સરખામણી

વિશેષતાRAMROM
પૂર્ણ નામRandom Access MemoryRead Only Memory
વોલેટિલિટીવોલેટાઇલ (ડેટા ગુમાવે)નોન-વોલેટાઇલ (ડેટા જાળવે)
ઍક્સેસરીડ/રાઇટફક્ત રીડ
સ્પીડખૂબ ઝડપીRAM કરતાં ધીમી

મુખ્ય તફાવતો:

  • હેતુ: RAM અસ્થાયી સ્ટોરેજ માટે, ROM કાયમી માટે
  • કિંમત: RAM પ્રતિ GB વધુ મોંઘી
  • વપરાશ: RAM પ્રોગ્રામ્સ માટે, ROM ફર્મવેર માટે

મેમરી ટ્રીક: “RAM દોડે, ROM યાદ રાખે” (અસ્થાયી વિ કાયમી)

પ્રશ્ન ૨(બ અથવા) [૪ ગુણ]
#

ઉદાહરણ સાથે AND લોજિક ગેટ સમજાવો.

જવાબ:

AND ગેટ વ્યાખ્યા: આઉટપુટ ત્યારે જ HIGH આવે જ્યારે બધા ઇનપુટ્સ HIGH હોય.

ટ્રુથ ટેબલ:

ઇનપુટ Aઇનપુટ Bઆઉટપુટ (A AND B)
000
010
100
111

સિમ્બોલ:

AB

ઉદાહરણ ઍપ્લિકેશન્સ:

  • સિક્યોરિટી સિસ્ટમ: દરવાજો ચાવી AND કાર્ડ બંનેથી ખુલે
  • કાર સ્ટાર્ટિંગ: એન્જિન ચાવી AND બ્રેક પર પગ બંનેથી ચાલે
  • બુલિયન એક્સપ્રેશન: Y = A · B અથવા Y = A ∧ B

વાસ્તવિક જીવનનું ઉદાહરણ: વોશિંગ મશીન ત્યારે જ ચાલે જ્યારે દરવાજો બંધ હોય AND પાવર બટન દબાયેલ હોય.

મેમરી ટ્રીક: “બધા ઇનપુટ્સ સાચા = આઉટપુટ સાચો”

પ્રશ્ન ૨(સ અથવા) [૭ ગુણ]
#

ઈથરનેટ કેબલ કલર કોડ સમજાવો.

જવાબ:

સ્ટાન્ડર્ડ: TIA/EIA-568B કલર કોડ

કોષ્ટક: વાયર કલર સિક્વન્સ

પિનરંગકાર્ય
1વાઇટ/ઓરેન્જટ્રાન્સમિટ+
2ઓરેન્જટ્રાન્સમિટ-
3વાઇટ/ગ્રીનરિસીવ+
4બ્લુવાપરતા નથી
5વાઇટ/બ્લુવાપરતા નથી
6ગ્રીનરિસીવ-
7વાઇટ/બ્રાઉનવાપરતા નથી
8બ્રાઉનવાપરતા નથી

કેબલના પ્રકારો:

સ્ટ્રેઇટ-થ્રુ કેબલ (568B બંને છેડે):

  • વપરાશ: કમ્પ્યુટર થી સ્વિચ/હબ
  • કલર સિક્વન્સ: બંને છેડે સમાન

ક્રોસ-ઓવર કેબલ (568A એક છેડે, 568B બીજે):

  • વપરાશ: કમ્પ્યુટર થી કમ્પ્યુટર સીધું
  • પિન્સ સ્વેપ: 1↔3, 2↔6

વાયરિંગ આકૃતિ:

RJિિિિિિિિ-4512345678::::::::////(568B):

તૈયારીના પગલાં:

  1. બાહ્ય જેકેટ સ્ટ્રિપ કરો (1 ઇંચ)
  2. વાયર્સને કલર ક્રમમાં ગોઠવો
  3. વાયર્સને સરખી કાપો
  4. RJ-45 કનેક્ટરમાં નાખો
  5. ક્રિમ્પિંગ ટૂલથી ક્રિમ્પ કરો

મેમરી ટ્રીક: “વાઇટ ઓરેન્જ, ઓરેન્જ, વાઇટ ગ્રીન, બ્લુ, વાઇટ બ્લુ, ગ્રીન, વાઇટ બ્રાઉન, બ્રાઉન”

પ્રશ્ન ૩(આ) [૩ ગુણ]
#

વાયર્ડ અને વાયરલેસ કોમ્યુનિકેશનની સરખામણી લખો.

જવાબ:

કોષ્ટક: વાયર્ડ વિ વાયરલેસ કોમ્યુનિકેશન

પાસાવાયર્ડવાયરલેસ
માધ્યમકેબલ્સ (કોપર/ફાઇબર)રેડિયો તરંગો/ઇન્ફ્રારેડ
સ્પીડવધુ (100Gbps સુધી)ઓછી (1Gbps સુધી)
સિક્યોરિટીવધુ સુરક્ષિતઓછી સુરક્ષિત
મોબિલિટીમર્યાદિતઊંચી મોબિલિટી
કિંમતવધુ ઇન્સ્ટોલેશનઓછી ઇન્સ્ટોલેશન
ઇન્ટરફેરન્સન્યૂનતમસિગ્નલ ઇન્ટરફેરન્સ

મુખ્ય મુદ્દા:

  • વાયર્ડ: વિશ્વસનીય, ઝડપી, સુરક્ષિત પણ મર્યાદિત મોબિલિટી
  • વાયરલેસ: મોબાઇલ, લવચીક પણ સિક્યોરિટીની ચિંતા

મેમરી ટ્રીક: “વાયર્સ ઝડપી, વાયરલેસ મુક્ત” (સ્પીડ વિ મોબિલિટી)

પ્રશ્ન ૩(બ) [૪ ગુણ]
#

કમ્પ્યુટર સિસ્ટમના વિવિધ પ્રકારોની ચર્ચા કરો.

જવાબ:

કોષ્ટક: કમ્પ્યુટર સિસ્ટમના પ્રકારો

પ્રકારસાઇઝપ્રોસેસિંગ પાવરઉદાહરણ
સુપરકમ્પ્યુટરરૂમ-સાઇઝ્ડઅત્યંત ઊંચીહવામાન આગાહી
મેઇનફ્રેમમોટી કેબિનેટખૂબ ઊંચીબેંક ટ્રાન્ઝેક્શન્સ
મિનિકમ્પ્યુટરડેસ્ક-સાઇઝ્ડમધ્યમનાના બિઝનેસ
માઇક્રોકમ્પ્યુટરડેસ્કટોપ/લેપટોપઓછીથી મધ્યમવ્યક્તિગત વપરાશ

વર્ગીકરણ:

સાઇઝ અને પાવર દ્વારા:

  • સુપરકમ્પ્યુટર: વૈજ્ઞાનિક ગણતરીઓ, સંશોધન
  • મેઇનફ્રેમ: મોટી સંસ્થાઓ, એકસાથે વધારે યુઝર્સ
  • પર્સનલ કમ્પ્યુટર: વ્યક્તિગત યુઝર્સ, ઓફિસ વર્ક
  • એમ્બેડેડ સિસ્ટમ્સ: ચોક્કસ કાર્યો (વોશિંગ મશીન)

હેતુ દ્વારા:

  • જનરલ પર્પઝ: બહુમુખી, બહુવિધ ઍપ્લિકેશન્સ
  • સ્પેશિયલ પર્પઝ: સમર્પિત કાર્યો (ATM, ગેમિંગ કન્સોલ)

મેમરી ટ્રીક: “સુપર મેઇન મિની માઇક્રો” (ઘટતા સાઇઝનો ક્રમ)

પ્રશ્ન ૩(સ) [૭ ગુણ]
#

TDM, FDM, OFDM પર ટૂંકી નોંધ લખો.

જવાબ:

કાર્યક્ષમ કોમ્યુનિકેશન માટે મલ્ટિપ્લેક્સિંગ તકનીકો

કોષ્ટક: મલ્ટિપ્લેક્સિંગ સરખામણી

તકનીકવિભાજન પદ્ધતિઍપ્લિકેશનફાયદો
TDMસમય સ્લોટ્સડિજિટલ ટેલિફોનીસરળ અમલીકરણ
FDMફ્રીક્વન્સી બેન્ડ્સરેડિયો/ટીવી બ્રોડકાસ્ટિંગએકસાથે ટ્રાન્સમિશન
OFDMબહુવિધ કેરિયર્સWi-Fi, 4G/5Gઊંચા ડેટા રેટ્સ

ટાઇમ ડિવિઝન મલ્ટિપ્લેક્સિંગ (TDM):

  • સિદ્ધાંત: દરેક યુઝરને નિશ્ચિત સમય સ્લોટ મળે
  • અમલીકરણ: અનુક્રમિક ડેટા ટ્રાન્સમિશન
  • ઉદાહરણ: ડિજિટલ ટેલિફોન સિસ્ટમ્સ, GSM
  • ફાયદો: બેન્ડવિડ્થનો કાર્યક્ષમ ઉપયોગ

ફ્રીક્વન્સી ડિવિઝન મલ્ટિપ્લેક્સિંગ (FDM):

  • સિદ્ધાંત: દરેક યુઝરને અનન્ય ફ્રીક્વન્સી બેન્ડ મળે
  • અમલીકરણ: એકસાથે ટ્રાન્સમિશન
  • ઉદાહરણ: FM રેડિયો, કેબલ ટીવી
  • ફાયદો: ટાઇમિંગ કોઓર્ડિનેશનની જરૂર નથી

ઓર્થોગોનલ ફ્રીક્વન્સી ડિવિઝન મલ્ટિપ્લેક્સિંગ (OFDM):

  • સિદ્ધાંત: બહુવિધ ઓર્થોગોનલ સબકેરિયર્સ
  • અમલીકરણ: પેરેલલ ડેટા સ્ટ્રીમ્સ
  • ઉદાહરણ: Wi-Fi (802.11), LTE, DSL
  • ફાયદો: ઊંચી સ્પેક્ટ્રલ કાર્યક્ષમતા, ઇન્ટરફેરન્સ સામે મજબૂત

આકૃતિ:

graph TD
    A[ડેટા સ્ટ્રીમ] --> B[TDM - સમય સ્લોટ્સ]
    A --> C[FDM - ફ્રીક્વન્સી બેન્ડ્સ]
    A --> D[OFDM - બહુવિધ કેરિયર્સ]
    B --> E["T1|T2|T3|T4"]
    C --> F[F1 + F2 + F3 + F4]
    D --> G[ઓર્થોગોનલ સબકેરિયર્સ]

ઍપ્લિકેશન્સ:

  • TDM: ISDN, T1/E1 લાઇન્સ
  • FDM: એનાલોગ ટીવી, રેડિયો
  • OFDM: આધુનિક વાયરલેસ સિસ્ટમ્સ

મેમરી ટ્રીક: “સમય ફ્રીક્વન્સી ઓર્થોગોનલ” (TDM-FDM-OFDM)

પ્રશ્ન ૩(આ અથવા) [૩ ગુણ]
#

FSK અને PSK ની ચર્ચા કરો.

જવાબ:

ડિજિટલ મોડ્યુલેશન તકનીકો

કોષ્ટક: FSK વિ PSK

પાસાFSKPSK
પેરામીટરફ્રીક્વન્સીફેઝ
કોમ્પ્લેક્સિટીસરળજટિલ
નોઇઝ ઇમ્યુનિટીસારીઉત્તમ
બેન્ડવિડ્થવધુઓછી

FSK (Frequency Shift Keying):

  • સિદ્ધાંત: 0 અને 1 માટે અલગ ફ્રીક્વન્સીઝ
  • અમલીકરણ: ‘0’ માટે f1, ‘1’ માટે f2
  • ઉદાહરણ: કમ્પ્યુટર મોડેમ્સ, RFID

PSK (Phase Shift Keying):

  • સિદ્ધાંત: ફેઝ ચેન્જેસ ડેટા દર્શાવે
  • અમલીકરણ: ‘0’ માટે 0°, ‘1’ માટે 180°
  • ઉદાહરણ: Wi-Fi, સેટેલાઇટ કોમ્યુનિકેશન

મેમરી ટ્રીક: “ફ્રીક્વન્સી શિફ્ટ, ફેઝ શિફ્ટ” (FSK-PSK)

પ્રશ્ન ૩(બ અથવા) [૪ ગુણ]
#

મલ્ટિટાસ્કિંગ અને મલ્ટિપ્રોગ્રામિંગ OS વચ્ચે તફાવત લખો.

જવાબ:

કોષ્ટક: મલ્ટિટાસ્કિંગ વિ મલ્ટિપ્રોગ્રામિંગ

વિશેષતામલ્ટિટાસ્કિંગમલ્ટિપ્રોગ્રામિંગ
યુઝર ઇન્ટરેક્શનઇન્ટરેક્ટિવબેચ પ્રોસેસિંગ
રિસ્પોન્સ ટાઇમઝડપીધીમી
CPU શેરિંગટાઇમ સ્લાઇસિંગજોબ સ્વિચિંગ
ઉદાહરણWindows, Linuxપ્રારંભિક મેઇનફ્રેમ્સ

મલ્ટિટાસ્કિંગ:

  • વ્યાખ્યા: બહુવિધ કાર્યો દેખીતી રીતે એકસાથે ચાલે
  • પદ્ધતિ: ઝડપી સ્વિચિંગ સાથે ટાઇમ શેરિંગ
  • યુઝર અનુભવ: ઇન્ટરેક્ટિવ, પ્રતિસાદી
  • પ્રકારો: પ્રીએમ્પ્ટિવ, કોઓપરેટિવ

મલ્ટિપ્રોગ્રામિંગ:

  • વ્યાખ્યા: મેમરીમાં બહુવિધ પ્રોગ્રામ્સ
  • પદ્ધતિ: I/O ઓપરેશન્સ દરમિયાન CPU સ્વિચ કરે
  • યુઝર અનુભવ: બેચ જોબ પ્રોસેસિંગ
  • હેતુ: CPU ઉપયોગિતા સુધારો

મેમરી ટ્રીક: “ટાસ્ક્સ ઇન્ટરેક્ટિવ, પ્રોગ્રામ્સ બેચ્ડ”

પ્રશ્ન ૩(સ અથવા) [૭ ગુણ]
#

નેટવર્ક ટોપોલોજી પર ટૂંકી નોંધ લખો.

જવાબ:

નેટવર્ક ટોપોલોજીના પ્રકારો અને લાક્ષણિકતાઓ

કોષ્ટક: ટોપોલોજી સરખામણી

ટોપોલોજીમાળખુંફાયદાનુકસાનકિંમત
બસરેખીયસરળ, કિફાયતીસિંગલ પોઇન્ટ ફેઇલ્યુરઓછી
સ્ટારસેન્ટ્રલ હબટ્રબલશૂટિંગ સરળહબ ફેઇલ થાય તો બધાને અસરમધ્યમ
રિંગવર્તુળાકારસમાન ઍક્સેસબ્રેક નેટવર્કને અસર કરેમધ્યમ
મેશઆંતર-જોડાયેલઊંચી વિશ્વસનીયતાજટિલ, મોંઘુંઊંચી
હાઇબ્રિડમિશ્રિતલવચીકજટિલ મેનેજમેન્ટબદલાતી

વિસ્તૃત વર્ણનો:

બસ ટોપોલોજી:

  • માળખું: સિંગલ બેકબોન કેબલ
  • ટર્મિનેશન: બંને છેડે જરૂરી
  • ઉદાહરણ: પ્રારંભિક Ethernet (10BASE2)
  • ફેઇલ્યુર ઇમ્પેક્ટ: કેબલ તૂટે તો આખું નેટવર્ક બંધ

સ્ટાર ટોપોલોજી:

  • માળખું: સેન્ટ્રલ સ્વિચ/હબ સાથે સ્પોક્સ
  • સ્કેલેબિલિટી: નોડ્સ ઉમેરવા/દૂર કરવા સરળ
  • ઉદાહરણ: આધુનિક Ethernet નેટવર્ક્સ
  • ફેઇલ્યુર ઇમ્પેક્ટ: ફક્ત અસરગ્રસ્ત નોડ ફેઇલ થાય

રિંગ ટોપોલોજી:

  • માળખું: વર્તુળમાં નોડ્સ જોડાયેલ
  • ડેટા ફ્લો: એકદિશીય ટોકન પેસિંગ
  • ઉદાહરણ: Token Ring, FDDI
  • ફેઇલ્યુર ઇમ્પેક્ટ: સિંગલ બ્રેક નેટવર્ક બંધ કરે

મેશ ટોપોલોજી:

  • માળખું: દરેક નોડ બીજા બધા સાથે જોડાયેલ
  • પ્રકારો: ફુલ મેશ, પાર્શિયલ મેશ
  • ઉદાહરણ: ઇન્ટરનેટ બેકબોન, મિલિટરી નેટવર્ક્સ
  • વિશ્વસનીયતા: બહુવિધ પાથ ઉપલબ્ધ

હાઇબ્રિડ ટોપોલોજી:

  • માળખું: ટોપોલોજીઓનું મિશ્રણ
  • ઉદાહરણ: સ્ટાર-બસ, સ્ટાર-રિંગ
  • લવચીકતા: દરેક પ્રકારની શ્રેષ્ઠ વિશેષતાઓ

આકૃતિ:

graph TD
    A[નેટવર્ક ટોપોલોજીઓ] --> B[બસ]
    A --> C[સ્ટાર]
    A --> D[રિંગ]
    A --> E[મેશ]
    A --> F[હાઇબ્રિડ]
    
    B --> G[રેખીય જોડાણ]
    C --> H[સેન્ટ્રલ હબ]
    D --> I[વર્તુળાકાર જોડાણ]
    E --> J[સંપૂર્ણ આંતર-જોડાણ]
    F --> K[મિશ્રિત માળખું]

પસંદગીના માપદંડો:

  • કિંમત: બસ < સ્ટાર < રિંગ < મેશ
  • વિશ્વસનીયતા: બસ < રિંગ < સ્ટાર < મેશ
  • સ્કેલેબિલિટી: રિંગ < બસ < સ્ટાર < મેશ

મેમરી ટ્રીક: “બસ સ્ટાર રિંગ મેશ હાઇબ્રિડ” (વધતી જટિલતા)

પ્રશ્ન ૪(આ) [૩ ગુણ]
#

સ્વિચ સમજાવો.

જવાબ:

નેટવર્ક સ્વિચ વ્યાખ્યા અને કાર્યો

કોષ્ટક: સ્વિચની લાક્ષણિકતાઓ

વિશેષતાવર્ણન
કાર્યLAN માં ડિવાઇસો કનેક્ટ કરે
લેયરડેટા લિંક લેયર (લેયર 2)
પદ્ધતિMAC એડ્રેસ લર્નિંગ
કોલિઝનકોલિઝન દૂર કરે

મુખ્ય વિશેષતાઓ:

  • MAC એડ્રેસ ટેબલ: ડિવાઇસ એડ્રેસ શીખે અને સ્ટોર કરે
  • ફુલ ડુપ્લેક્સ: એકસાથે મોકલવું/મેળવવું
  • ડેડિકેટેડ બેન્ડવિડ્થ: દરેક પોર્ટને સંપૂર્ણ બેન્ડવિડ્થ મળે
  • VLAN સપોર્ટ: વર્ચ્યુઅલ નેટવર્ક સેગ્રિગેશન

કાર્યો:

  • ફ્રેમ ફોરવર્ડિંગ: ચોક્કસ પોર્ટને ડેટા મોકલે
  • એડ્રેસ લર્નિંગ: MAC એડ્રેસ ટેબલ બનાવે
  • લૂપ પ્રિવેન્શન: સ્પેનિંગ ટ્રી પ્રોટોકોલ

મેમરી ટ્રીક: “સ્વિચ MAC એડ્રેસ શીખે”

પ્રશ્ન ૪(બ) [૪ ગુણ]
#

સાયબરથ્રેટને ઉદાહરણ સાથે વ્યાખ્યાયિત કરો.

જવાબ:

સાયબરથ્રેટ વ્યાખ્યા: કમ્પ્યુટર સિસ્ટમને નુકસાન, વિક્ષેપ અથવા અનધિકૃત પ્રવેશ મેળવવાનો દુષ્ટ પ્રયાસ.

કોષ્ટક: સાયબરથ્રેટના પ્રકારો

પ્રકારપદ્ધતિઉદાહરણઅસર
મેલવેરદુષ્ટ સોફ્ટવેરવાયરસ, ટ્રોજનડેટા કરપ્શન
ફિશિંગનકલી ઇમેઇલ્સ/વેબસાઇટ્સનકલી બેંક ઇમેઇલ્સઆઇડેન્ટિટી ચોરી
રેન્સમવેરફાઇલો એન્ક્રિપ્ટ કરેWannaCry એટેકઆર્થિક નુકસાન
DDoSટ્રાફિક ઓવરલોડસર્વર ફ્લડિંગસેવા ડિસરપ્શન

ઉદાહરણ - ફિશિંગ એટેક:

  • પદ્ધતિ: “બેંક” તરફથી નકલી ઇમેઇલ
  • વિનંતી: લૉગિન ક્રેડેન્શિયલ્સ
  • પરિણામ: એકાઉન્ટ કોમ્પ્રોમાઇઝ
  • પ્રિવેન્શન: મોકલનારની પ્રામાણિકતા ચકાસો

સામાન્ય સંકેતો:

  • શંકાસ્પદ ઇમેઇલ્સ: અજાણ્યા મોકલનારા, તાત્કાલિક વિનંતીઓ
  • અસામાન્ય સિસ્ટમ વર્તન: ધીમી કામગીરી, પોપઅપ્સ
  • અનધિકૃત પ્રવેશ: બદલાયેલા પાસવર્ડ્સ, નવી ફાઇલો

મેમરી ટ્રીક: “સાયબર ક્રિમિનલ્સ ચેઓસ ક્રિએટ કરે” (ખતરાઓ નુકસાન કરે)

પ્રશ્ન ૪(સ) [૭ ગુણ]
#

TCP/IP અને OSI નેટવર્કિંગ મોડલ્સની સરખામણી કરો.

જવાબ:

કોષ્ટક: TCP/IP વિ OSI મોડલ સરખામણી

OSI લેયરOSI કાર્યTCP/IP લેયરTCP/IP કાર્ય
એપ્લિકેશનયુઝર ઇન્ટરફેસએપ્લિકેશનયુઝર સેવાઓ
પ્રેઝન્ટેશનડેટા ફોર્મેટિંગએપ્લિકેશન(સંયુક્ત)
સેશનસેશન મેનેજમેન્ટએપ્લિકેશન(સંયુક્ત)
ટ્રાન્સપોર્ટવિશ્વસનીય ડિલિવરીટ્રાન્સપોર્ટએન્ડ-ટુ-એન્ડ ડિલિવરી
નેટવર્કરાઉટિંગઇન્ટરનેટIP એડ્રેસિંગ
ડેટા લિંકફ્રેમ હેન્ડલિંગનેટવર્ક એક્સેસફિઝિકલ ટ્રાન્સમિશન
ફિઝિકલઇલેક્ટ્રિકલ સિગ્નલ્સનેટવર્ક એક્સેસ(સંયુક્ત)

મુખ્ય તફાવતો:

OSI મોડલ (7 લેયર્સ):

  • હેતુ: થિયોરેટિકલ રેફરન્સ મોડલ
  • ડેવલપમેન્ટ: ISO સ્ટાન્ડર્ડ
  • લેયર્સ: સ્પષ્ટ રીતે અલગ કાર્યો
  • વપરાશ: શિક્ષણ, ટ્રબલશૂટિંગ

TCP/IP મોડલ (4 લેયર્સ):

  • હેતુ: પ્રેક્ટિકલ અમલીકરણ
  • ડેવલપમેન્ટ: DARPA/ઇન્ટરનેટ
  • લેયર્સ: સંયુક્ત કાર્યક્ષમતા
  • વપરાશ: ઇન્ટરનેટ, વાસ્તવિક નેટવર્ક્સ

ફાયદા:

OSI મોડલ:

  • સ્ટાન્ડર્ડાઇઝેશન: યુનિવર્સલ રેફરન્સ
  • ટ્રબલશૂટિંગ: લેયર-બાય-લેયર વિશ્લેષણ
  • શિક્ષણ: સ્પષ્ટ કન્સેપ્ટ સેપરેશન

TCP/IP મોડલ:

  • સરળતા: ઓછી લેયર્સ
  • પ્રેક્ટિકલિટી: ઇન્ટરનેટ-પ્રુવન
  • લવચીકતા: પ્રોટોકોલ ઇન્ડિપેન્ડન્સ

પ્રોટોકોલ ઉદાહરણો:

  • OSI: કન્સેપ્ચ્યુઅલ ફ્રેમવર્ક
  • TCP/IP: HTTP, FTP, TCP, UDP, IP

આકૃતિ:

graph TD
    A[OSI - 7 લેયર્સ] --> B[એપ્લિકેશન]
    A --> C[પ્રેઝન્ટેશન]  
    A --> D[સેશન]
    A --> E[ટ્રાન્સપોર્ટ]
    A --> F[નેટવર્ક]
    A --> G[ડેટા લિંક]
    A --> H[ફિઝિકલ]
    
    I[TCP/IP - 4 લેયર્સ] --> J[એપ્લિકેશન]
    I --> K[ટ્રાન્સપોર્ટ]
    I --> L[ઇન્ટરનેટ]
    I --> M[નેટવર્ક એક્સેસ]

મેમરી ટ્રીક: “OSI પરફેક્ટ થિયોરી, TCP/IP પ્રેક્ટિકલ રિયાલિટી”

પ્રશ્ન ૪(આ અથવા) [૩ ગુણ]
#

સાયબર સુરક્ષાના મુખ્ય ઉદ્દેશો લખો.

જવાબ:

કોષ્ટક: સાયબર સિક્યોરિટી ઉદ્દેશ્યો (CIA ટ્રાયડ)

ઉદ્દેશ્યવર્ણનઉદાહરણ
ગુપ્તતા (Confidentiality)અનધિકૃત ઍક્સેસથી ડેટા સુરક્ષિત કરોએન્ક્રિપ્શન, પાસવર્ડ્સ
અખંડતા (Integrity)ડેટાની ચોકસાઈ અને સંપૂર્ણતા સુનિશ્ચિત કરોડિજિટલ સિગ્નેચર્સ, ચેકસમ્સ
ઉપલબ્ધતા (Availability)સિસ્ટમની પહોંચ સુનિશ્ચિત કરોબેકઅપ સિસ્ટમ્સ, રિડન્ડન્સી

વધારાના ઉદ્દેશ્યો:

  • ઓથેન્ટિકેશન: યુઝર આઇડેન્ટિટી ચકાસો
  • ઓથોરાઇઝેશન: ઍક્સેસ રાઇટ્સ કંટ્રોલ કરો
  • નોન-રિપ્યુડિએશન: ક્રિયાઓનો ઇનકાર અટકાવો

મેમરી ટ્રીક: “CIA ડેટાને પ્રોટેક્ટ કરે” (Confidentiality-Integrity-Availability)

પ્રશ્ન ૪(બ અથવા) [૪ ગુણ]
#

નેટવર્કિંગમાં વપરાતા નવિવિધ પ્રકારના નેટવર્કિંગ ઉપકરણોની યાદી બનાવો.

જવાબ:

કોષ્ટક: નેટવર્કિંગ ઉપકરણો

ઉપકરણલેયરકાર્યઉદાહરણ વપરાશ
હબફિઝિકલસિગ્નલ રિપીટરલેગસી નેટવર્ક્સ
સ્વિચડેટા લિંકફ્રેમ ફોરવર્ડિંગLAN કનેક્ટિવિટી
રાઉટરનેટવર્કપેકેટ રાઉટિંગઇન્ટરનેટ કનેક્શન
બ્રિજડેટા લિંકનેટવર્ક સેગ્મેન્ટેશનLAN એક્સટેન્શન
ગેટવેઓલ લેયર્સપ્રોટોકોલ કન્વર્ઝનનેટવર્ક ઇન્ટરકનેક્શન
રિપીટરફિઝિકલસિગ્નલ એમ્પ્લિફિકેશનકેબલ એક્સટેન્શન
એક્સેસ પોઇન્ટડેટા લિંકવાયરલેસ કનેક્ટિવિટીWi-Fi નેટવર્ક્સ
ફાયરવોલનેટવર્ક+સિક્યોરિટી ફિલ્ટરિંગનેટવર્ક પ્રોટેક્શન

કાર્યો:

  • કનેક્ટિવિટી: હબ, સ્વિચ, બ્રિજ
  • રાઉટિંગ: રાઉટર, ગેટવે
  • સિક્યોરિટી: ફાયરવોલ, પ્રોક્સી
  • વાયરલેસ: એક્સેસ પોઇન્ટ, વાયરલેસ રાઉટર

મેમરી ટ્રીક: “હબ્સ સ્વિચ રાઉટ બ્રિજ ગેટવે”

પ્રશ્ન ૪(સ અથવા) [૭ ગુણ]
#

વિવિધ પ્રકારના સુરક્ષા હુમલાઓ લખો.

જવાબ:

સિક્યોરિટી એટેક્સનું વર્ગીકરણ

કોષ્ટક: એટેક પ્રકારો અને લાક્ષણિકતાઓ

એટેક પ્રકારપદ્ધતિલક્ષ્યઉદાહરણપ્રિવેન્શન
પેસિવછૂપું સાંભળવુંમાહિતીટ્રાફિક એનાલિસિસએન્ક્રિપ્શન
એક્ટિવસિસ્ટમ મોડિફિકેશનઅખંડતાડેટા ઓલ્ટરેશનઓથેન્ટિકેશન
ફિઝિકલહાર્ડવેર ઍક્સેસઉપકરણડિવાઇસ ચોરીફિઝિકલ સિક્યોરિટી
સોશિયલ એન્જિનિયરિંગમનુષ્ય મેનિપ્યુલેશનયુઝર્સફિશિંગયુઝર એજ્યુકેશન

વિસ્તૃત એટેક કેટેગરીઝ:

1. નેટવર્ક એટેક્સ:

  • મેન-ઇન-ધ-મિડલ: કોમ્યુનિકેશન ઇન્ટરસેપ્ટ કરો
  • DDoS: સર્વરને ટ્રાફિકથી ભરાવો
  • પેકેટ સ્નિફિંગ: નેટવર્ક ડેટા કેપ્ચર કરો
  • IP સ્પૂફિંગ: નકલી સોર્સ એડ્રેસ

2. એપ્લિકેશન એટેક્સ:

  • SQL ઇન્જેક્શન: ડેટાબેઝ મેનિપ્યુલેશન
  • ક્રોસ-સાઇટ સ્ક્રિપ્ટિંગ (XSS): વેબ વલ્નરેબિલિટી
  • બફર ઓવરફ્લો: મેમરી કરપ્શન
  • ઝીરો-ડે એક્સપ્લોઇટ્સ: અજાણ્યા વલ્નરેબિલિટીઝ

3. મેલવેર એટેક્સ:

  • વાયરસ: સેલ્ફ-રેપ્લિકેટિંગ કોડ
  • વોર્મ: નેટવર્ક-સ્પ્રેડિંગ મેલવેર
  • ટ્રોજન: છદ્મવેશી દુષ્ટ સોફ્ટવેર
  • રેન્સમવેર: પેમેન્ટ માટે ડેટા એન્ક્રિપ્શન

4. સોશિયલ એન્જિનિયરિંગ:

  • ફિશિંગ: નકલી ઇમેઇલ્સ/વેબસાઇટ્સ
  • પ્રીટેક્સ્ટિંગ: ખોટા સિનારિયો
  • બેટિંગ: દુષ્ટ ડાઉનલોડ્સ
  • ટેઇલગેટિંગ: ફિઝિકલ ઍક્સેસ ફોલોઇંગ

5. ક્રિપ્ટોગ્રાફિક એટેક્સ:

  • બ્રુટ ફોર્સ: બધા કોમ્બિનેશન્સ ટ્રાય કરો
  • ડિક્શનરી એટેક: કોમન પાસવર્ડ્સ
  • રેઇનબો ટેબલ્સ: પ્રી-કમ્પ્યુટેડ હેશેસ
  • સાઇડ-ચેનલ: ઇન્ફોર્મેશન લીકેજ

એટેક વેક્ટર્સ:

  • એક્સટર્નલ: ઇન્ટરનેટ-આધારિત એટેક્સ
  • ઇન્ટર્નલ: ઇનસાઇડર થ્રેટ્સ
  • ફિઝિકલ: ડાયરેક્ટ હાર્ડવેર ઍક્સેસ
  • વાયરલેસ: Wi-Fi વલ્નરેબિલિટીઝ

પ્રિવેન્શન સ્ટ્રેટેજીઝ:

  • ટેકનિકલ: ફાયરવોલ્સ, એન્ટિવાયરસ, એન્ક્રિપ્શન
  • એડમિનિસ્ટ્રેટિવ: પોલિસીઝ, પ્રોસીજર્સ
  • ફિઝિકલ: લોક્સ, સર્વેલન્સ
  • એજ્યુકેશન: યુઝર અવેરનેસ ટ્રેનિંગ

મેમરી ટ્રીક: “નેટવર્ક એપ્લિકેશન મેલવેર સોશિયલ ક્રિપ્ટો” (એટેક કેટેગરીઝ)

પ્રશ્ન ૫(આ) [૩ ગુણ]
#

(5AB.4) હેક્સાડેસિમલ સંખ્યાની બાઈનરી ગણતરી કરો.

જવાબ:

હેક્સાડેસિમલ થી બાઈનરી કન્વર્ઝન

પદ્ધતિ: દરેક હેક્સ ડિજિટને 4-બિટ બાઈનરીમાં કન્વર્ટ કરો

કોષ્ટક: હેક્સ થી બાઈનરી કન્વર્ઝન

હેક્સ ડિજિટબાઈનરીહેક્સ ડિજિટબાઈનરી
50101B1011
A101040100

સ્ટેપ-બાય-સ્ટેપ કન્વર્ઝન:

  • 50101
  • A1010
  • B1011
  • .. (દશાંશ બિંદુ)
  • 40100

અંતિમ જવાબ: (5AB.4)₁₆ = (010110101011.0100)₂

સરળીકૃત: (10110101011.01)₂

મેમરી ટ્રીક: “દરેક હેક્સ = 4 બિટ્સ”

પ્રશ્ન ૫(બ) [૪ ગુણ]
#

Digi-Locker, e-rupi ની મુખ્ય વિશેષતાઓની યાદી બનાવો.

જવાબ:

કોષ્ટક: ડિજિટલ પ્લેટફોર્મ વિશેષતાઓ

પ્લેટફોર્મહેતુમુખ્ય વિશેષતાઓફાયદા
Digi-Lockerડોક્યુમેન્ટ સ્ટોરેજક્લાઉડ સ્ટોરેજ, ડિજિટલ સર્ટિફિકેટ્સપેપરલેસ વેરિફિકેશન
e-RUPIડિજિટલ પેમેન્ટQR/SMS વાઉચર, પ્રી-પેઇડટાર્ગેટેડ વેલ્ફેર ડિલિવરી

Digi-Locker વિશેષતાઓ:

  • ડિજિટલ વોલેટ: ક્લાઉડમાં ડોક્યુમેન્ટ્સ સ્ટોર કરો
  • ઓથેન્ટિકેશન: આધાર-આધારિત વેરિફિકેશન
  • ઇન્ટિગ્રેશન: સરકારી વિભાગોનો ઍક્સેસ
  • શેરિંગ: સુરક્ષિત ડોક્યુમેન્ટ શેરિંગ

e-RUPI વિશેષતાઓ:

  • પ્રીપેઇડ વાઉચર: હેતુ-વિશિષ્ટ પેમેન્ટ્સ
  • કોન્ટેક્ટ-લેસ: QR કોડ/SMS આધારિત
  • સિક્યોરિટી: કોઈ વ્યક્તિગત/બેંક વિગતો શેર નથી
  • વપરાશ: હેલ્થકેર, એજ્યુકેશન, વેલ્ફેર સ્કીમ્સ

મેમરી ટ્રીક: “Digi સ્ટોર કરે, e-RUPI પેમેન્ટ કરે” (સ્ટોરેજ વિ પેમેન્ટ)

પ્રશ્ન ૫(સ) [૭ ગુણ]
#

કમ્પ્યુટર સિસ્ટમની વિવિધ પેઢીઓનું વર્ણન કરો.

જવાબ:

કમ્પ્યુટર પેઢીઓનું ઉત્ક્રાંતિ

કોષ્ટક: કમ્પ્યુટર પેઢીઓની સરખામણી

પેઢીસમયગાળોટેકનોલોજીસાઇઝસ્પીડઉદાહરણો
પ્રથમ1940-1956વેક્યુમ ટ્યુબ્સરૂમ-સાઇઝ્ડધીમીENIAC, UNIVAC
બીજી1956-1963ટ્રાન્ઝિસ્ટર્સનાનીઝડપીIBM 1401, CDC 1604
ત્રીજી1964-1971ઇન્ટિગ્રેટેડ સર્કિટ્સડેસ્ક-સાઇઝ્ડવધુ ઝડપીIBM 360, PDP-8
ચોથી1971-1980sમાઇક્રોપ્રોસેસર્સપર્સનલખૂબ ઝડપીIntel 4004, Apple II
પાંચમી1980s-વર્તમાનAI/પેરેલલ પ્રોસેસિંગપોર્ટેબલઅત્યંત ઝડપીઆધુનિક PCs, સ્માર્ટફોન્સ

વિસ્તૃત વર્ણન:

પ્રથમ પેઢી (1940-1956):

  • ટેકનોલોજી: લોજિક/મેમરી માટે વેક્યુમ ટ્યુબ્સ
  • પ્રોગ્રામિંગ: મશીન લેન્ગ્વેજ, પંચ કાર્ડ્સ
  • લાક્ષણિકતાઓ: મોટા, મોંઘા, અવિશ્વસનીય
  • ગરમી: ભારે ગરમી ઉત્પન્ન કરતા
  • ઉદાહરણો: ENIAC (30 ટન), UNIVAC I

બીજી પેઢી (1956-1963):

  • ટેકનોલોજી: વેક્યુમ ટ્યુબ્સની જગ્યાએ ટ્રાન્ઝિસ્ટર્સ
  • પ્રોગ્રામિંગ: એસેમ્બલી લેન્ગ્વેજ, FORTRAN, COBOL
  • સુધારા: નાના, ઝડપી, વધુ વિશ્વસનીય
  • મેમરી: મેગ્નેટિક કોર મેમરી
  • ઉદાહરણો: IBM 1401, Honeywell 400

ત્રીજી પેઢી (1964-1971):

  • ટેકનોલોજી: ઇન્ટિગ્રેટેડ સર્કિટ્સ (ICs)
  • પ્રોગ્રામિંગ: હાઇ-લેવલ લેન્ગ્વેજેસ
  • વિશેષતાઓ: ઓપરેટિંગ સિસ્ટમ્સ, મલ્ટિપ્રોસેસિંગ
  • સાઇઝ: મિની-કમ્પ્યુટરનો ઉદભવ
  • ઉદાહરણો: IBM System/360, PDP-8

ચોથી પેઢી (1971-1980s):

  • ટેકનોલોજી: માઇક્રોપ્રોસેસર્સ (ચિપ પર CPU)
  • ડેવલપમેન્ટ: પર્સનલ કમ્પ્યુટર્સનો જન્મ
  • વિશેષતાઓ: GUI, નેટવર્કિંગ ક્ષમતાઓ
  • સ્ટોરેજ: ફ્લોપી ડિસ્ક્સ, હાર્ડ ડ્રાઇવ્સ
  • ઉદાહરણો: Intel 8080, Apple II, IBM PC

પાંચમી પેઢી (1980s-વર્તમાન):

  • ટેકનોલોજી: AI, પેરેલલ પ્રોસેસિંગ, VLSI
  • વિશેષતાઓ: ઇન્ટરનેટ, મલ્ટિમીડિયા, મોબાઇલ કમ્પ્યુટિંગ
  • લાક્ષણિકતાઓ: યુઝર-ફ્રેન્ડલી, પોર્ટેબલ, શક્તિશાળી
  • વર્તમાન: સ્માર્ટફોન્સ, ટેબલેટ્સ, ક્લાઉડ કમ્પ્યુટિંગ
  • ઉદાહરણો: આધુનિક લેપટોપ્સ, સ્માર્ટફોન્સ, સુપરકમ્પ્યુટર્સ

પેઢી દ્વારા મુખ્ય નવીનતાઓ:

  • 1મી: ઇલેક્ટ્રોનિક કમ્પ્યુટિંગ
  • 2જી: સ્ટોર્ડ પ્રોગ્રામ્સ
  • 3જી: ઓપરેટિંગ સિસ્ટમ્સ
  • 4થી: પર્સનલ કમ્પ્યુટિંગ
  • 5મી: ઇન્ટરનેટ અને AI

આકૃતિ:

timeline
    title કમ્પ્યુટર પેઢીઓ
    1940-1956 : પ્રથમ પેઢી
              : વેક્યુમ ટ્યુબ્સ
              : રૂમ-સાઇઝ્ડ
    1956-1963 : બીજી પેઢી
              : ટ્રાન્ઝિસ્ટર્સ
              : નાનું સાઇઝ
    1964-1971 : ત્રીજી પેઢી
              : ઇન્ટિગ્રેટેડ સર્કિટ્સ
              : મિનિકમ્પ્યુટર્સ
    1971-1980s : ચોથી પેઢી
               : માઇક્રોપ્રોસેસર્સ
               : પર્સનલ કમ્પ્યુટર્સ
    1980s-વર્તમાન : પાંચમી પેઢી
                  : AI અને ઇન્ટરનેટ
                  : મોબાઇલ કમ્પ્યુટિંગ

મેમરી ટ્રીક: “વેક્યુમ ટ્રાન્ઝિસ્ટર IC માઇક્રો AI” (ટેકનોલોજી પ્રોગ્રેશન)

પ્રશ્ન ૫(આ અથવા) [૩ ગુણ]
#

ઉદાહરણ સાથે ડેટા અને ઇન્ફોર્મેશન વચ્ચેનો તફાવત લખો.

જવાબ:

કોષ્ટક: ડેટા વિ ઇન્ફોર્મેશન

પાસાડેટાઇન્ફોર્મેશન
વ્યાખ્યાકાચા તથ્યો/આંકડાપ્રોસેસ કરેલો ડેટા
અર્થકોઈ સંદર્ભ નથીસંદર્ભ ધરાવે
ઉદાહરણ85, 92, 78સરેરાશ સ્કોર: 85%
હેતુપ્રોસેસિંગ માટે ઇનપુટનિર્ણય માટે આઉટપુટ

ઉદાહરણો:

  • ડેટા: વિદ્યાર્થીના ગુણ (85, 92, 78, 88)
  • ઇન્ફોર્મેશન: વર્ગની સરેરાશ 85.75% છે

લાક્ષણિકતાઓ:

  • ડેટા: અવ્યવસ્થિત, કાચો, પ્રોસેસિંગની જરૂર
  • ઇન્ફોર્મેશન: વ્યવસ્થિત, અર્થપૂર્ણ, નિર્ણયો માટે ઉપયોગી

મેમરી ટ્રીક: “ડેટા કાચો, ઇન્ફોર્મેશન રિફાઇન્ડ”

પ્રશ્ન ૫(બ અથવા) [૪ ગુણ]
#

એનાલોગ મોડ્યુલેશન અને ડિજિટલ મોડ્યુલેશનની સરખામણી કરો.

જવાબ:

કોષ્ટક: એનાલોગ વિ ડિજિટલ મોડ્યુલેશન

વિશેષતાએનાલોગ મોડ્યુલેશનડિજિટલ મોડ્યુલેશન
સિગ્નલ પ્રકારકન્ટિન્યુઅસડિસ્ક્રીટ (0s અને 1s)
નોઇઝ ઇમ્યુનિટીનબળીઉત્તમ
બેન્ડવિડ્થઓછીવધુ
ક્વોલિટીઅંતર સાથે ઘટેક્વોલિટી જાળવે
ઉદાહરણોAM, FM રેડિયોFSK, PSK, QAM

એનાલોગ મોડ્યુલેશન:

  • પ્રકારો: AM (એમ્પ્લિટ્યુડ), FM (ફ્રીક્વન્સી), PM (ફેઝ)
  • ઍપ્લિકેશન્સ: રેડિયો બ્રોડકાસ્ટિંગ, એનાલોગ ટીવી
  • ફાયદા: સરળ, ઓછી બેન્ડવિડ્થ
  • નુકસાન: નોઇઝ સંવેદનશીલ, ક્વોલિટી લોસ

ડિજિટલ મોડ્યુલેશન:

  • પ્રકારો: ASK, FSK, PSK, QAM
  • ઍપ્લિકેશન્સ: Wi-Fi, સેલ્યુલર, સેટેલાઇટ
  • ફાયદા: નોઇઝ રેઝિસ્ટન્ટ, એરર કરેક્શન
  • નુકસાન: જટિલ, વધુ બેન્ડવિડ્થ

મેમરી ટ્રીક: “એનાલોગ સરળ, ડિજિટલ સ્માર્ટ”

પ્રશ્ન ૫(સ અથવા) [૭ ગુણ]
#

IPv4 માં IP સરનામાની શ્રેણીની ચર્ચા કરો.

જવાબ:

IPv4 એડ્રેસ રેન્જ અને વર્ગીકરણ

કોષ્ટક: IPv4 એડ્રેસ ક્લાસેસ

ક્લાસરેન્જડિફોલ્ટ સબનેટનેટવર્ક્સપ્રતિ નેટવર્ક હોસ્ટ્સવપરાશ
A1.0.0.0 - 126.0.0.0/8 (255.0.0.0)12616,777,214મોટી સંસ્થાઓ
B128.0.0.0 - 191.255.0.0/16 (255.255.0.0)16,38465,534મધ્યમ સંસ્થાઓ
C192.0.0.0 - 223.255.255.0/24 (255.255.255.0)2,097,152254નાની સંસ્થાઓ
D224.0.0.0 - 239.255.255.255N/AN/AN/Aમલ્ટિકાસ્ટ
E240.0.0.0 - 255.255.255.255N/AN/AN/Aરિઝર્વ્ડ/એક્સપેરિમેન્ટલ

સ્પેશિયલ એડ્રેસ રેન્જ:

પ્રાઇવેટ IP રેન્જ (RFC 1918):

  • ક્લાસ A: 10.0.0.0 - 10.255.255.255 (/8)
  • ક્લાસ B: 172.16.0.0 - 172.31.255.255 (/12)
  • ક્લાસ C: 192.168.0.0 - 192.168.255.255 (/16)

રિઝર્વ્ડ એડ્રેસેસ:

  • લૂપબેક: 127.0.0.0 - 127.255.255.255
  • લિંક-લોકલ: 169.254.0.0 - 169.254.255.255
  • બ્રોડકાસ્ટ: x.x.x.255 (સબનેટનું છેલ્લું એડ્રેસ)
  • નેટવર્ક: x.x.x.0 (સબનેટનું પ્રથમ એડ્રેસ)

એડ્રેસ સ્ટ્રક્ચર:

  • કુલ IPv4 સ્પેસ: 4,294,967,296 એડ્રેસેસ (2³²)
  • ફોર્મેટ: ડોટેડ ડેસિમલમાં 32-બિટ એડ્રેસ
  • ઉદાહરણ: 192.168.1.100

સબનેટ ગણતરીનું ઉદાહરણ:

  • નેટવર્ક: 192.168.1.0/24
  • સબનેટ માસ્ક: 255.255.255.0
  • હોસ્ટ રેન્જ: 192.168.1.1 - 192.168.1.254
  • બ્રોડકાસ્ટ: 192.168.1.255

CIDR નોટેશન:

  • /8: 255.0.0.0 (ક્લાસ A ડિફોલ્ટ)
  • /16: 255.255.0.0 (ક્લાસ B ડિફોલ્ટ)
  • /24: 255.255.255.0 (ક્લાસ C ડિફોલ્ટ)
  • /30: 255.255.255.252 (પોઇન્ટ-ટુ-પોઇન્ટ લિંક્સ)

IPv4 એક્ઝોશન:

  • સમસ્યા: મર્યાદિત એડ્રેસ સ્પેસ
  • સોલ્યુશન: IPv6 (128-બિટ એડ્રેસેસ)
  • અસ્થાયી ઉકેલો: NAT, CIDR, પ્રાઇવેટ એડ્રેસિંગ

આકૃતિ:

graph TD
    A[IPv4 એડ્રેસ સ્પેસ] --> B[ક્લાસ A: 1-126]
    A --> C[ક્લાસ B: 128-191]  
    A --> D[ક્લાસ C: 192-223]
    A --> E[ક્લાસ D: 224-239 મલ્ટિકાસ્ટ]
    A --> F[ક્લાસ E: 240-255 રિઝર્વ્ડ]
    
    B --> G[મોટા નેટવર્ક્સ]
    C --> H[મધ્યમ નેટવર્ક્સ]
    D --> I[નાના નેટવર્ક્સ]

ઍપ્લિકેશન્સ:

  • પબ્લિક IPs: ઇન્ટરનેટ રાઉટિંગ
  • પ્રાઇવેટ IPs: ઇન્ટર્નલ નેટવર્ક્સ
  • મલ્ટિકાસ્ટ: વન-ટુ-મેની કોમ્યુનિકેશન
  • લૂપબેક: લોકલ ટેસ્ટિંગ

મેમરી ટ્રીક: “A બિગ કંપની ડિલિવર્ડ એવરીથિંગ” (ક્લાસેસ A-B-C-D-E)

સંબંધિત

એડવાન્સ્ડ પાયથન પ્રોગ્રામિંગ (4321602) - સમર 2023 સોલ્યુશન
38 મિનિટ
Study-Material Solutions Python 4321602 2023 Summer Gujarati
માઇક્રોપ્રોસેસર અને માઇક્રોકન્ટ્રોલર (4341101) - સમર 2023 સોલ્યુશન
23 મિનિટ
Study-Material Solutions Microprocessor 4341101 2023 Summer Gujarati
Digital Electronics (4321102) - Summer 2023 Solution (Gujarati)
27 મિનિટ
Study-Material Solutions Digital-Electronics 4321102 2023 Summer
તત્વો ઓફ ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક્સ એન્જિનિયરિંગ (1313202) - સમર 2023 સોલ્યુશન
21 મિનિટ
Study-Material Solutions Electronics 1313202 2023 Summer
ભૌતિકશાસ્ત્ર (4300005) - ગ્રીષ્મ 2023 સોલ્યુશન
Study-Material Solutions Physics 4300005 2023 Summer
ઇલેક્ટ્રોનિક કમ્યુનિકેશનના સિદ્ધાંતો (4331104) - ગ્રીષ્મ 2023 સોલ્યુશન
Study-Material Solutions Electronic-Communication 4331104 2023 Summer