મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈટી સેમેસ્ટર 1/
  5. ઇન્ટરનેટ ઇન્ફોર્મેશન સર્વિસીસ (4311602)/

આઈટી સિસ્ટમ્સનો પરિચય (4311602) - શિયાળો 2023 ઉકેલ

·
Study-Material Solutions It-Systems 4311602 2023 Winter Gujarati
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન 1(અ) [3 ગુણ]
#

Information અને Knowledge વચ્ચેનો તફાવત આપો.

જવાબ:

પાસાંInformationKnowledge
વ્યાખ્યાકાચા તથ્યો અને આંકડાઓઅનુભવ સાથે પ્રક્રિયા કરેલી માહિતી
પ્રક્રિયાગોઠવેલો ડેટાઅનુભવ સાથે જોડાયેલી માહિતી
ઉપયોગસહેલાઈથી શેર કરી શકાયઅર્થઘટન અને સંદર્ભ જરૂરી
  • Information: કાચા તથ્યો, ડેટા અને આંકડાઓ કે જેની પ્રક્રિયા કરી શકાય
  • Knowledge: અનુભવ અને શિક્ષણ દ્વારા પ્રાપ્ત સમજ

મેમરી ટ્રીક: “Information માહિતી આપે, Knowledge જ્ઞાન આપે”

પ્રશ્ન 1(બ) [4 ગુણ]
#

OS ના કાર્યો સમજાવો.

જવાબ:

ઓપરેટિંગ સિસ્ટમના મુખ્ય કાર્યો:

કાર્યવર્ણન
Process Managementપ્રોગ્રામ્સના અમલીકરણને નિયંત્રિત કરે
Memory Managementમેમરી ફાળવણી અને મુક્તિ
File Managementફાઇલોનું સંગઠન અને વ્યવસ્થાપન
Device Managementઇનપુટ/આઉટપુટ ઉપકરણોનું નિયંત્રણ
  • Process Control: ચાલતા પ્રોગ્રામ્સનું શેડ્યુલિંગ અને વ્યવસ્થાપન
  • Resource Allocation: સિસ્ટમ સંસાધનોનું કાર્યક્ષમ વિતરણ
  • User Interface: યુઝર અને કમ્પ્યુટર વચ્ચે ક્રિયાપ્રતિક્રિયા

મેમરી ટ્રીક: “PMFD - Process, Memory, File, Device”

પ્રશ્ન 1(ક) [7 ગુણ]
#

યુનિવર્સલ ગેટ વ્યાખ્યાયિત કરો અને NAND યુનિવર્સલ ગેટનો ઉપયોગ કરીને બેસિક ગેટ બનાવો.

જવાબ:

યુનિવર્સલ ગેટની વ્યાખ્યા: એવા લોજિક ગેટ કે જે અન્ય કોઈ ગેટનો ઉપયોગ કર્યા વિના કોઈપણ Boolean function અમલ કરી શકે.

NAND ગેટ Truth Table:

ABNAND આઉટપુટ
001
011
101
110

NAND વડે બેસિક ગેટ્સ:

NAAAABOABONRTDGGGaaattNtNeeAeANNNNuAAuDuDsNNssiDDiinnngggNNNAAANNNNNADADDN:N::DD(NOTA)((AAAONRDBB))
  • NOT: બંને NAND ઇનપુટમાં એક જ ઇનપુટ આપવું
  • AND: NAND પછી NOT (બીજું NAND)
  • OR: બંને ઇનપુટ્સને NOT કરો, પછી NAND કરો

મેમરી ટ્રીક: “NAND ને બીજા NAND ની નિશ્ચિત જરૂર”

પ્રશ્ન 1(ક OR) [7 ગુણ]
#

નીચેના રૂપાંતરણ કરો:

જવાબ:

રૂપાંતરણ ઉકેલો:

માંથીમાંપ્રક્રિયાપરિણામ
(1456)₈Base 168→10→16(32E)₁₆
(1011)₂Base 10Binary to Decimal(11)₁₀
(247.38)₁₀Base 8Integer અને Fraction અલગ(367.3)₈

વિગતવાર ઉકેલ:

  1. (1456)₈ = (32E)₁₆

    • 1×8³ + 4×8² + 5×8¹ + 6×8⁰ = 512 + 256 + 40 + 6 = (814)₁₀
    • 814 ÷ 16 = 50 remainder 14(E), 50 ÷ 16 = 3 remainder 2
    • પરિણામ: (32E)₁₆
  2. (1011)₂ = (11)₁₀

    • 1×2³ + 0×2² + 1×2¹ + 1×2⁰ = 8 + 0 + 2 + 1 = (11)₁₀
  3. (247.38)₁₀ = (367.3)₈

    • પૂર્ણાંક: 247 ÷ 8 = 30 બાકી 7, 30 ÷ 8 = 3 બાકી 6, 3 ÷ 8 = 0 બાકી 3
    • દશાંશ: 0.38 × 8 = 3.04 (3 લો)
    • પરિણામ: (367.3)₈

મેમરી ટ્રીક: “રૂપાંતરણ સાવચેતીથી, ગણતરી ચકાસીને”

પ્રશ્ન 2(અ) [3 ગુણ]
#

મેમરીના પ્રકારોની સૂચિ બનાવો.

જવાબ:

મેમરી વર્ગીકરણ:

પ્રકારઉદાહરણલાક્ષણિકતાઓ
Primary MemoryRAM, ROM, CacheCPU દ્વારા સીધી પહોંચ
Secondary MemoryHDD, SSD, CD/DVDબિન-અસ્થાયી સંગ્રહ
Cache MemoryL1, L2, L3હાઇ-સ્પીડ બફર મેમરી
  • Volatile: પાવર બંધ કરવાથી ડેટા ગુમાવે (RAM)
  • Non-volatile: પાવર વિના ડેટા જાળવે (ROM, HDD)
  • ઍક્સેસ સ્પીડ: Cache > RAM > Secondary Storage

મેમરી ટ્રીક: “Primary પ્રક્રિયા કરે, Secondary સંગ્રહ કરે”

પ્રશ્ન 2(બ) [4 ગુણ]
#

Kernel Mode અને User Mode વચ્ચે તફાવત આપો.

જવાબ:

પાસાંKernel ModeUser Mode
અધિકાર સ્તરસંપૂર્ણ સિસ્ટમ ઍક્સેસમર્યાદિત ઍક્સેસ
સૂચનાઓબધી સૂચનાઓની મંજૂરીમર્યાદિત સૂચના સેટ
મેમરી ઍક્સેસસંપૂર્ણ મેમરી ઍક્સેસમર્યાદિત મેમરી વિસ્તારો
સિસ્ટમ કૉલ્સસીધી હાર્ડવેર ઍક્સેસમાત્ર સિસ્ટમ કૉલ્સ દ્વારા
  • Kernel Mode: ઓપરેટિંગ સિસ્ટમ સંપૂર્ણ અધિકારો સાથે ચાલે
  • User Mode: એપ્લિકેશન્સ મર્યાદિત અધિકારો સાથે ચાલે
  • સુરક્ષા: મોડ સ્વિચિંગ અનધિકૃત ઍક્સેસ અટકાવે

મેમરી ટ્રીક: “Kernel નિયંત્રણ કરે, User ઉપયોગ કરે”

પ્રશ્ન 2(ક) [7 ગુણ]
#

OS ના પ્રકારોની યાદી બનાવો અને કોઈપણ બે OS સમજાવો

જવાબ:

ઓપરેટિંગ સિસ્ટમના પ્રકારો:

પ્રકારઉદાહરણલાક્ષણિકતાઓ
Batch OSપ્રારંભિક mainframesયુઝર ક્રિયાપ્રતિક્રિયા નથી
Time-sharing OSUNIX, Linuxએકસાથે બહુવિધ યુઝર્સ
Real-time OSEmbedded systemsગેરંટીડ પ્રતિસાદ સમય
Distributed OSCloud systemsબહુવિધ જોડાયેલા કમ્પ્યુટર્સ
Network OSWindows Serverનેટવર્ક સંસાધન વ્યવસ્થાપન
Mobile OSAndroid, iOSસ્માર્ટફોન/ટેબલેટ સિસ્ટમ્સ

વિગતવાર સમજૂતી:

1. Time-sharing OS (Linux):

  • Multi-user: બહુવિધ યુઝર્સ એકસાથે ઍક્સેસ કરી શકે
  • Multi-tasking: બહુવિધ પ્રક્રિયાઓ સમાંતર ચલાવે
  • સંસાધન શેરિંગ: CPU સમય પ્રક્રિયાઓ વચ્ચે વહેંચાય
  • ઉદાહરણ: UNIX, Linux, Windows

2. Real-time OS:

  • નિર્ધારિત: સમય મર્યાદામાં ગેરંટીડ પ્રતિસાદ
  • પ્રાથમિકતા આધારિત: મહત્વપૂર્ણ કાર્યોને ઊંચી પ્રાથમિકતા
  • ઉપયોગ: મેડિકલ ઉપકરણો, ઔદ્યોગિક નિયંત્રણ
  • પ્રકાર: Hard real-time અને Soft real-time

મેમરી ટ્રીક: “સમય ટિક કરે, Real-time રિએક્ટ કરે”

પ્રશ્ન 2(અ OR) [3 ગુણ]
#

Linux Operating System નું આર્કિટેક્ચર સમજાવો.

જવાબ:

Linux આર્કિટેક્ચર સ્તરો:

graph TD
    A[User Applications] --> B[System Call Interface]
    B --> C[Kernel Space]
    C --> D[Process Management]
    C --> E[Memory Management]
    C --> F[File System]
    C --> G[Device Drivers]
    G --> H[Hardware Layer]
  • User Space: એપ્લિકેશન્સ અને યુઝર પ્રોગ્રામ્સ
  • System Calls: યુઝર અને kernel વચ્ચેનું ઇન્ટરફેસ
  • Kernel: મુખ્ય ઓપરેટિંગ સિસ્ટમ કાર્યો

મેમરી ટ્રીક: “યુઝર્સ ઉપયોગ કરે, Kernel નિયંત્રણ કરે”

પ્રશ્ન 2(બ OR) [4 ગુણ]
#

Search Engine ની કામગીરી સમજાવો.

જવાબ:

Search Engine કામકાજની પ્રક્રિયા:

સ્ટેપપ્રક્રિયાકાર્ય
Crawlingવેબ સ્પાઇડર્સ વેબસાઇટ્સ સ્કેન કરેવેબ પેજીસ શોધે
Indexingકન્ટેન્ટ વિશ્લેષણ અને સંગ્રહશોધી શકાય તેવો ડેટાબેસ બનાવે
Rankingઍલ્ગોરિધમ લાગુ કરેસુસંગતતાનો ક્રમ નક્કી કરે
Retrievalપરિણામો પરત કરેક્રમબદ્ધ પરિણામો દર્શાવે

કામકાજના પગલાં:

  • વેબ ક્રોલર્સ: ઓટોમેટેડ બોટ્સ ઇન્ટરનેટ કન્ટેન્ટ સ્કેન કરે
  • ઇન્ડેક્સ ડેટાબેસ: વેબપેજ માહિતી સંગ્રહિત અને ગોઠવે
  • ક્વેરી પ્રોસેસિંગ: યુઝર શોધ શબ્દોનું વિશ્લેષણ કરે
  • પરિણામ રેન્કિંગ: સુસંગતતા અનુસાર પરિણામોનો ક્રમ કરે

મેમરી ટ્રીક: “ક્રોલ, ઇન્ડેક્સ, રેન્ક, પુનઃપ્રાપ્ત”

પ્રશ્ન 2(ક OR) [7 ગુણ]
#

Open Source Software અને Proprietary Software વચ્ચે તફાવત આપો.

જવાબ:

પાસાંOpen Source SoftwareProprietary Software
સોર્સ કોડમુક્તપણે ઉપલબ્ધ અને સુધારી શકાયબંધ અને સુરક્ષિત
કિંમતસામાન્યતે મફતલાઇસન્સ ખરીદવાની જરૂર
સપોર્ટકમ્યુનિટી આધારિતવેન્ડર દ્વારા પૂરું પાડવામાં આવે
કસ્ટમાઇઝેશનસંપૂર્ણ કસ્ટમાઇઝ કરી શકાયમર્યાદિત કસ્ટમાઇઝેશન
ઉદાહરણLinux, Firefox, LibreOfficeWindows, MS Office, Photoshop
સુરક્ષાપારદર્શક, કમ્યુનિટી ઓડિટેડઅસ્પષ્ટતા દ્વારા સુરક્ષા
અપડેટ્સકમ્યુનિટી સંચાલિતવેન્ડર નિયંત્રિત

મુખ્ય તફાવતો:

  • લાઇસન્સિંગ: Open source પુનઃવિતરણ અને સુધારાની મંજૂરી આપે vs proprietary પેઇડ
  • કિંમત મોડેલ: Open source સામાન્યતે મફત vs proprietary પેઇડ
  • ડેવલપમેન્ટ: કમ્યુનિટી સહયોગ vs કંપની નિયંત્રિત
  • પારદર્શિતા: Open source કોડ દૃશ્યમાન vs proprietary છુપાયેલ

ફાયદા:

  • Open Source: કિફાયતી, કસ્ટમાઇઝ કરી શકાય, સુરક્ષિત
  • Proprietary: વ્યાવસાયિક સપોર્ટ, એકીકૃત લક્ષણો, યુઝર-ફ્રેન્ડલી

મેમરી ટ્રીક: “Open ખુલ્લું કરે, Proprietary સુરક્ષિત કરે”

પ્રશ્ન 3(અ) [3 ગુણ]
#

નીચેનાનું સંપૂર્ણ નામ આપો: OSI, LLC, FTP

જવાબ:

સંપૂર્ણ રૂપો:

સંક્ષેપસંપૂર્ણ રૂપ
OSIOpen Systems Interconnection
LLCLogical Link Control
FTPFile Transfer Protocol
  • OSI: 7 સ્તરો સાથેનું નેટવર્કિંગ સંદર્ભ મોડેલ
  • LLC: OSI મોડેલમાં Data Link Layer નું સબલેયર
  • FTP: નેટવર્ક પર ફાઇલો ટ્રાન્સફર કરવા માટેનું પ્રોટોકોલ

મેમરી ટ્રીક: “Open Logic Files”

પ્રશ્ન 3(બ) [4 ગુણ]
#

Twisted Pair Cable ના ફાયદા અને ગેરફાયદા આપો

જવાબ:

Twisted Pair Cable વિશ્લેષણ:

ફાયદાગેરફાયદા
ઓછી કિંમતમર્યાદિત અંતર
સરળ ઇન્સ્ટોલેશનઇલેક્ટ્રોમેગ્નેટિક હસ્તક્ષેપ
લવચીકઓછી બેન્ડવિડ્થ
વ્યાપકપણે ઉપલબ્ધસુરક્ષા સમસ્યાઓ

ફાયદા:

  • કિફાયતી: સૌથી સસ્તો નેટવર્કિંગ કેબલ વિકલ્પ
  • સરળ ઇન્સ્ટોલેશન: ઇન્સ્ટોલ અને જાળવણી સરળ
  • લવચીકતા: સહેલાઈથી વાળી અને રૂટ કરી શકાય

ગેરફાયદા:

  • અંતર મર્યાદા: રિપીટર વિના મહત્તમ 100 મીટર
  • હસ્તક્ષેપ: ઇલેક્ટ્રોમેગ્નેટિક હસ્તક્ષેપ માટે સંવેદનશીલ
  • બેન્ડવિડ્થ: ફાઇબર કરતાં ઓછા ડેટા ટ્રાન્સમિશન રેટ

મેમરી ટ્રીક: “Twisted સસ્તું પણ મર્યાદિત”

પ્રશ્ન 3(ક) [7 ગુણ]
#

Modulation શું છે? Analog Modulation સમજાવો.

જવાબ:

Modulation ની વ્યાખ્યા: લાંબા અંતર સુધી માહિતી ટ્રાન્સમિટ કરવા માટે carrier signal ની લાક્ષણિકતાઓ બદલવાની પ્રક્રિયા.

Analog Modulation પ્રકારો:

પ્રકારબદલાતું પરિમાણઉપયોગ
AMAmplitudeરેડિયો બ્રોડકાસ્ટિંગ
FMFrequencyFM રેડિયો, TV સાઉન્ડ
PMPhaseડિજિટલ કમ્યુનિકેશન્સ

Amplitude Modulation (AM):

graph LR
    A[Message Signal] --> C[Modulator]
    B[Carrier Signal] --> C
    C --> D[Modulated Signal]

મુખ્ય ખ્યાલો:

  • Carrier Wave: ટ્રાન્સમિશન માટે હાઇ-ફ્રીક્વન્સી સિગ્નલ
  • Message Signal: ટ્રાન્સમિટ કરવાની માહિતી
  • Modulation Index: લાગુ કરેલ modulation ની માત્રા

ઉપયોગ:

  • AM Radio: 530-1710 kHz ફ્રીક્વન્સી બેન્ડ
  • FM Radio: 88-108 MHz ફ્રીક્વન્સી બેન્ડ
  • ટેલિવિઝન: વિવિધ modulation તકનીકો

ફાયદા:

  • લાંબું અંતર: લાંબા અંતરની કમ્યુનિકેશન શક્ય બનાવે
  • Noise Immunity: FM વધુ સારી noise પ્રતિકાર આપે

મેમરી ટ્રીક: “Amplitude બદલાય, Frequency ફ્લક્ચ્યુએટ કરે”

પ્રશ્ન 3(અ OR) [3 ગુણ]
#

Network Topology ની યાદી બનાવો. Bus Topology ના ફાયદા અને ગેરફાયદા લખો.

જવાબ:

નેટવર્ક ટોપોલોજીઓ:

  • Bus Topology
  • Star Topology
  • Ring Topology
  • Mesh Topology
  • Hybrid Topology

Bus Topology વિશ્લેષણ:

ફાયદાગેરફાયદા
સરળ ડિઝાઇનસિંગલ પોઇન્ટ ઓફ ફેઇલ્યુર
કિફાયતીમર્યાદિત કેબલ લંબાઇ
સરળ વિસ્તરણપર્ફોર્મન્સ ઘટાડો

મેમરી ટ્રીક: “Bus સરળ પણ સિંગલ-ફેઇલ્યુર-પ્રોન”

પ્રશ્ન 3(બ OR) [4 ગુણ]
#

Serial અને Parallel Transmission વચ્ચેનો તફાવત જણાવો.

જવાબ:

પાસાંSerial TransmissionParallel Transmission
ડેટા પાથસિંગલ કમ્યુનિકેશન લાઇનએકસાથે બહુવિધ લાઇન્સ
સ્પીડટૂંકા અંતર માટે ધીમુંટૂંકા અંતર માટે ઝડપી
કિંમતઓછી કિંમતવધારે કિંમત
અંતરલાંબા અંતર માટે યોગ્યટૂંકા અંતર માટે મર્યાદિત

લાક્ષણિકતાઓ:

  • Serial: બિટ્સ એક પછી એક ટ્રાન્સમિટ થાય
  • Parallel: બહુવિધ બિટ્સ એકસાથે ટ્રાન્સમિટ થાય
  • ઉપયોગ: નેટવર્ક માટે Serial, આંતરિક બસ માટે Parallel

મેમરી ટ્રીક: “Serial સિંગલ-ફાઇલ, Parallel પ્રોસેસીસ”

પ્રશ્ન 3(ક OR) [7 ગુણ]
#

Transmission Modes સમજાવો.

જવાબ:

Transmission Modes વર્ગીકરણ:

મોડદિશાઉદાહરણઉપયોગ
Simplexમાત્ર એક દિશારેડિયો, TV બ્રોડકાસ્ટબ્રોડકાસ્ટિંગ
Half-duplexબંને દિશા, એકસાથે નહીંવોકી-ટૉકીવારાફરતી કમ્યુનિકેશન
Full-duplexબંને દિશા એકસાથેટેલિફોનરિયલ-ટાઇમ કમ્યુનિકેશન

વિગતવાર સમજૂતી:

1. Simplex Mode:

  • એકદિશીય: ડેટા માત્ર એક દિશામાં વહે
  • ઉદાહરણ: ટેલિવિઝન બ્રોડકાસ્ટિંગ, રેડિયો ટ્રાન્સમિશન
  • ફાયદો: સરળ અમલીકરણ
  • ગેરફાયદો: ફીડબેક શક્ય નથી

2. Half-duplex Mode:

  • દ્વિદિશીય: બંને દિશામાં ડેટા વહી શકે, પણ એકસાથે નહીં
  • ઉદાહરણ: વોકી-ટૉકીઝ, CB રેડિયો
  • ફાયદો: સિંગલ ચેનલ સાથે બે-દિશીય કમ્યુનિકેશન
  • ગેરફાયદો: એકસાથે મોકલી અને મેળવી શકાતું નથી

3. Full-duplex Mode:

  • એકસાથે દ્વિદિશીય: બંને દિશામાં એક જ સમયે ડેટા વહે
  • ઉદાહરણ: ટેલિફોન વાતચીત, આધુનિક નેટવર્ક્સ
  • ફાયદો: કાર્યક્ષમ રિયલ-ટાઇમ કમ્યુનિકેશન
  • ગેરફાયદો: વધુ જટિલ અમલીકરણ જરૂરી

મેમરી ટ્રીક: “Simplex સિંગલ, Half-duplex અટકે, Full-duplex વહે”

પ્રશ્ન 4(અ) [3 ગુણ]
#

Crossover Ethernet Cable દોરો.

જવાબ:

Crossover Cable વાયરિંગ ડાયાગ્રામ:

RPPPPPPPPJiiiiiiii-nnnnnnnn4512345678::::::::CoWOWBWGWBnhrhlhrhrniaiuieioetntetetwcegeenent-e---oOGBBrrrlraeuoAneewgnneRPPPPPPPPJiiiiiiii-nnnnnnnn4536145278::::::::CoWGWBWOWBnhrhlhrhrnieiuiaioetetetntwceneegent---e-oGOBBrrrlreauoBenewngne

મુખ્ય મુદ્દાઓ:

  • હેતુ: સમાન ઉપકરણો વચ્ચે સીધું કનેક્શન
  • ક્રોસ્ડ પેર્સ: ટ્રાન્સમિટ અને રિસીવ પેર્સ અદલાબદલી
  • ઉપયોગ: PC થી PC, Switch થી Switch કનેક્શન્સ

મેમરી ટ્રીક: “Cross કમ્પ્યુટર્સને કનેક્ટ કરે”

પ્રશ્ન 4(બ) [4 ગુણ]
#

IPv4 અને IPv6 વચ્ચેનો તફાવત જણાવો.

જવાબ:

લક્ષણIPv4IPv6
એડ્રેસ સાઇઝ32 બિટ્સ128 બિટ્સ
એડ્રેસ ફોર્મેટડોટેડ ડેસિમલહેક્સાડેસિમલ કોલોન
એડ્રેસ સ્પેસ4.3 બિલિયન એડ્રેસ340 અનડેસિલિયન એડ્રેસ
હેડર સાઇઝવેરિયેબલ (20-60 બાઇટ્સ)ફિક્સ્ડ (40 બાઇટ્સ)

મુખ્ય તફાવતો:

  • IPv4 ઉદાહરણ: 192.168.1.1
  • IPv6 ઉદાહરણ: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
  • સુરક્ષા: IPv6 માં બિલ્ટ-ઇન IPSec સપોર્ટ
  • NAT: IPv4 ને NAT જરૂરી, IPv6 જરૂરિયાત દૂર કરે

મેમરી ટ્રીક: “IPv4 ચાર-બિલિયન, IPv6 છ-ગણાં-વધારે”

પ્રશ્ન 4(ક) [7 ગુણ]
#

OSI મોડલની સુઘડ અને સ્વચ્છ આકૃતિ દોરો અને Physical Layer અને Data Link Layer ની કાર્યક્ષમતા લખો.

જવાબ:

OSI મોડલ ડાયાગ્રામ:

graph TD
    A[Application Layer - 7] --> B[Presentation Layer - 6]
    B --> C[Session Layer - 5]
    C --> D[Transport Layer - 4]
    D --> E[Network Layer - 3]
    E --> F[Data Link Layer - 2]
    F --> G[Physical Layer - 1]

લેયર કાર્યો:

લેયરકાર્યઉદાહરણ
Physical (Layer 1)માધ્યમ પર બિટ ટ્રાન્સમિશનકેબલ્સ, હબ્સ, રિપીટર્સ
Data Link (Layer 2)નજીકના નોડ્સ વચ્ચે ફ્રેમ ડિલિવરીસ્વિચ, MAC એડ્રેસ

Physical Layer કાર્યો:

  • બિટ ટ્રાન્સમિશન: ડેટાને ઇલેક્ટ્રિકલ/ઑપ્ટિકલ સિગ્નલમાં રૂપાંતરિત કરે
  • માધ્યમ સ્પેસિફિકેશન: કેબલ પ્રકારો અને કનેક્ટર્સ વ્યાખ્યાયિત કરે
  • સિગ્નલ એન્કોડિંગ: બિટ્સ કેવી રીતે રજૂ કરવા નક્કી કરે
  • ટ્રાન્સમિશન રેટ: ડેટા સ્પીડ નિયંત્રિત કરે

Data Link Layer કાર્યો:

  • ફ્રેમ ફોર્મેશન: બિટ્સને ફ્રેમ્સમાં ગોઠવે
  • એરર ડિટેક્શન: ટ્રાન્સમિશન એરર્સ ઓળખે
  • ફ્લો કંટ્રોલ: ડેટા ટ્રાન્સમિશન રેટ મેનેજ કરે
  • MAC એડ્રેસિંગ: લોકલ ડિલિવરી માટે હાર્ડવેર એડ્રેસ ઉપયોગ કરે

મેમરી ટ્રીક: “Physical ધકેલે, Data-Link પહોંચાડે”

પ્રશ્ન 4(અ OR) [3 ગુણ]
#

Time Division Multiplexing સમજાવો.

જવાબ:

Time Division Multiplexing (TDM):

gantt
    title TDM Time Slots
    dateFormat X
    axisFormat %L
    
    section Channel A
    Data A1 :0, 100
    Data A2 :300, 400
    
    section Channel B
    Data B1 :100, 200
    Data B2 :400, 500
    
    section Channel C
    Data C1 :200, 300
    Data C2 :500, 600

TDM લાક્ષણિકતાઓ:

  • ટાઇમ સ્લોટ્સ: દરેક ચેનલને સમર્પિત સમય અવધિ મળે
  • સિંક્રોનાઇઝેશન: બધી ચેનલો સિંક્રોનાઇઝ હોવી જોઈએ
  • બેન્ડવિડ્થ શેરિંગ: બહુવિધ ચેનલો વચ્ચે સિંગલ હાઇ-સ્પીડ લિંક શેર

મેમરી ટ્રીક: “ટાઇમ વળતા લે”

પ્રશ્ન 4(બ OR) [4 ગુણ]
#

નેટવર્કિંગ ઉપકરણના પ્રકારોની યાદી બનાવો અને કોઈપણ એક સમજાવો.

જવાબ:

નેટવર્કિંગ ઉપકરણો:

ઉપકરણલેયરકાર્ય
HubPhysicalસિગ્નલ રિપીટર
SwitchData Linkફ્રેમ સ્વિચિંગ
RouterNetworkપેકેટ રાઉટિંગ
BridgeData Linkનેટવર્ક સેગમેન્ટેશન

Switch સમજૂતી:

  • કાર્ય: MAC એડ્રેસ આધારે ફ્રેમ્સ ફોરવર્ડ કરે
  • લર્નિંગ: MAC એડ્રેસ ટેબલ ડાયનેમિકલી બનાવે
  • કોલિઝન ડોમેન: દરેક પોર્ટ અલગ કોલિઝન ડોમેન બનાવે
  • ફુલ-ડુપ્લેક્સ: દરેક પોર્ટ પર એકસાથે મોકલી/મેળવી શકે

ફાયદા:

  • બેન્ડવિડ્થ: દરેક પોર્ટ માટે સંપૂર્ણ બેન્ડવિડ્થ
  • સુરક્ષા: ફ્રેમ્સ માત્ર ઇચ્છિત પ્રાપ્તકર્તાને મોકલાય
  • કોલિઝન: કોલિઝન દૂર કરે

મેમરી ટ્રીક: “Switch સ્માર્ટલી મોકલે”

પ્રશ્ન 4(ક OR) [7 ગુણ]
#

Computer Network શું છે? Computer Network ના પ્રકારો સમજાવો.

જવાબ:

Computer Network વ્યાખ્યા: આંતરસંબંધિત સ્વતંત્ર કમ્પ્યુટર્સનો સંગ્રહ કે જે કમ્યુનિકેટ કરી શકે અને સંસાધનો શેર કરી શકે.

Computer Networks ના પ્રકારો:

પ્રકારકવરેજઉદાહરણલાક્ષણિકતાઓ
LANલોકલ એરિયા (બિલ્ડિંગ)ઑફિસ નેટવર્કહાઇ સ્પીડ, લો કોસ્ટ
MANમેટ્રોપોલિટન એરિયા (શહેર)શહેરવ્યાપી નેટવર્કમીડિયમ સ્પીડ, મોડરેટ કોસ્ટ
WANવાઇડ એરિયા (દેશ/વિશ્વ)ઇન્ટરનેટઓછી સ્પીડ, વધારે કિંમત

વિગતવાર સમજૂતી:

1. Local Area Network (LAN):

  • કવરેજ: સિંગલ બિલ્ડિંગ કે કેમ્પસ
  • સ્પીડ: હાઇ (100 Mbps થી 10 Gbps)
  • ટેકનોલોજી: Ethernet, Wi-Fi
  • માલિકી: સિંગલ સંસ્થા

2. Metropolitan Area Network (MAN):

  • કવરેજ: શહેર કે મેટ્રોપોલિટન એરિયા
  • સ્પીડ: મીડિયમ (10-100 Mbps)
  • ટેકનોલોજી: ફાઇબર ઑપ્ટિક, માઇક્રોવેવ
  • ઉદાહરણ: કેબલ TV નેટવર્ક્સ

3. Wide Area Network (WAN):

  • કવરેજ: દેશો કે ખંડો
  • સ્પીડ: વેરિયેબલ (ટેકનોલોજી પર આધાર)
  • ટેકનોલોજી: સેટેલાઇટ, લીઝ્ડ લાઇન્સ
  • ઉદાહરણ: ઇન્ટરનેટ, કોર્પોરેટ નેટવર્ક્સ

નેટવર્ક ફાયદા:

  • સંસાધન શેરિંગ: ફાઇલો, પ્રિન્ટર્સ, એપ્લિકેશન્સ
  • કમ્યુનિકેશન: ઇમેઇલ, મેસેજિંગ, વિડિયો કોન્ફરન્સિંગ
  • કિંમત ઘટાડો: શેર કરેલ સંસાધનો કિંમત ઘટાડે
  • ડેટા બેકઅપ: કેન્દ્રીકૃત બેકઅપ સિસ્ટમ્સ

મેમરી ટ્રીક: “લોકલ પ્રેમ કરે, મેટ્રો મેનેજ કરે, વાઇડ ભટકે”

પ્રશ્ન 5(અ) [3 ગુણ]
#

Information security ની જરૂરિયાત સમજાવો.

જવાબ:

માહિતી સુરક્ષાની જરૂરિયાતો:

ધમકીઅસરસુરક્ષા જરૂર
ડેટા ચોરીઆર્થિક નુકસાનગોપનીયતા
અનધિકૃત પ્રવેશગોપનીયતા ભંગપ્રવેશ નિયંત્રણ
સિસ્ટમ હુમલાસેવા વિક્ષેપઉપલબ્ધતા

મુખ્ય આવશ્યકતાઓ:

  • ગોપનીયતા: અનધિકૃત પ્રવેશથી સંવેદનશીલ માહિતીનું રક્ષણ
  • ડેટા સુરક્ષા: મૂલ્યવાન ડેટાના નુકસાન કે દૂષિતતા અટકાવવું
  • બિઝનેસ કન્ટિન્યુઇટી: સિસ્ટમ્સ ચાલુ રહેવાની ખાતરી

મેમરી ટ્રીક: “સુરક્ષા સંવેદનશીલ સિસ્ટમ્સ બચાવે”

પ્રશ્ન 5(બ) [4 ગુણ]
#

Fiber Optic Cable ના ફાયદા અને ગેરફાયદા લખો.

જવાબ:

ફાયદાગેરફાયદા
વધારે બેન્ડવિડ્થવધારે કિંમત
EMI થી મુક્તિમુશ્કેલ ઇન્સ્ટોલેશન
લાંબું અંતરનાજુક પ્રકૃતિ
સુરક્ષિત ટ્રાન્સમિશનવિશેષ સાધનો

ફાયદા:

  • સ્પીડ: સૌથી વધારે ડેટા ટ્રાન્સમિશન રેટ
  • અંતર: સિગ્નલ ડિગ્રેડેશન વિના લાંબા અંતર સુધી જઈ શકે
  • સુરક્ષા: ટેપ કરવું મુશ્કેલ, સુરક્ષિત કમ્યુનિકેશન આપે

ગેરફાયદા:

  • કિંમત: મોંઘા કેબલ અને સાધનો
  • ઇન્સ્ટોલેશન: કુશળ ટેકનિશિયન જરૂરી
  • જાળવણી: રિપેર અને સ્પ્લાઇસ કરવું મુશ્કેલ

મેમરી ટ્રીક: “ફાઇબર ફાસ્ટ પણ નાજુક”

પ્રશ્ન 5(ક) [7 ગુણ]
#

Attack ના પ્રકારોની યાદી બનાવો. અને કોઈપણ બે Web આધારિત Attack ને સમજાવો.

જવાબ:

હુમલાના પ્રકારો:

કેટેગરીહુમલાના પ્રકારોલક્ષ્ય
વેબ-આધારિતSQL Injection, XSS, CSRFવેબ એપ્લિકેશન્સ
નેટવર્કDoS, DDoS, Man-in-Middleનેટવર્ક ઇન્ફ્રાસ્ટ્રક્ચર
મેલવેરવાઇરસ, ટ્રોજન, રેન્સમવેરસિસ્ટમ્સ અને ડેટા
સામાજિકફિશિંગ, સોશિયલ એન્જિનિયરિંગમાનવ યુઝર્સ

વેબ-આધારિત હુમલાઓ સમજાવ્યા:

1. SQL Injection:

  • પદ્ધતિ: વેબ એપ્લિકેશન ઇનપુટ્સમાં દુર્ભાવનાપૂર્ણ SQL કોડ દાખલ કરવો
  • અસર: અનધિકૃત ડેટાબેસ ઍક્સેસ, ડેટા ચોરી
  • ઉદાહરણ: લોગિન ફોર્મમાં '; DROP TABLE users;-- દાખલ કરવું
  • અટકાવવાનો ઉપાય: ઇનપુટ વેલિડેશન, પેરામીટરાઇઝ્ડ ક્વેરીઝ
  • ગંભીરતા: સંપૂર્ણ ડેટાબેસ કમ્પ્રોમાઇઝ કરી શકે

2. Cross-Site Scripting (XSS):

  • પદ્ધતિ: વેબ પેજીસમાં દુર્ભાવનાપૂર્ણ સ્ક્રિપ્ટ્સ ઇન્જેક્ટ કરવી
  • અસર: સેશન હાઇજેકિંગ, કૂકી ચોરી, પેજ ડિફેસમેન્ટ
  • પ્રકારો: Stored XSS, Reflected XSS, DOM-based XSS
  • અટકાવવાનો ઉપાય: ઇનપુટ સેનિટાઇઝેશન, આઉટપુટ એન્કોડિંગ
  • લક્ષ્ય: કમ્પ્રોમાઇઝ્ડ વેબસાઇટ્સ મુલાકાત લેતા યુઝર્સને અસર કરે

હુમલાની લાક્ષણિકતાઓ:

  • SQL Injection: વેબ એપ્લિકેશન દ્વારા ડેટાબેસને લક્ષ્ય બનાવે
  • XSS: કમ્પ્રોમાઇઝ્ડ વેબ પેજીસ દ્વારા યુઝર્સને લક્ષ્ય બનાવે
  • સામાન્ય પરિબળ: બંને અપૂરતા ઇનપુટ વેલિડેશનનો લાભ લે

અટકાવવાના ઉપાયો:

  • ઇનપુટ વેલિડેશન: બધા યુઝર ઇનપુટ્સ ચકાસો
  • નિયમિત અપડેટ્સ: સોફ્ટવેર અને સિસ્ટમ્સ અપડેટ રાખો
  • સુરક્ષા પ્રશિક્ષણ: યુઝર્સને હુમલાની પદ્ધતિઓ શીખવો

મેમરી ટ્રીક: “SQL ચોરે, XSS સ્ક્રિપ્ટ્સ એક્સપ્લોઇટ કરે”

પ્રશ્ન 5(અ OR) [3 ગુણ]
#

Confidentiality, Integrity અને Availability સમજાવો.

જવાબ:

CIA ત્રિકોણના ઘટકો:

ઘટકવ્યાખ્યાઉદાહરણ
Confidentialityમાત્ર અધિકૃત યુઝર્સ દ્વારા માહિતીની પ્રવેશએન્ક્રિપ્શન, ઍક્સેસ કંટ્રોલ્સ
Integrityડેટાની સચોટતા અને સંપૂર્ણતાચેકસમ્સ, ડિજિટલ સિગ્નેચર્સ
Availabilityજરૂર પડે ત્યારે સિસ્ટમ્સ ઍક્સેસિબલરીડન્ડન્સી, બેકઅપ સિસ્ટમ્સ

મુખ્ય ખ્યાલો:

  • Confidentiality: અનધિકૃત યુઝર્સથી માહિતી ગુપ્ત રાખે
  • Integrity: ડેટા અનધિકૃત રીતે સુધારાયો નથી તેની ખાતરી કરે
  • Availability: જરૂર પડે ત્યારે સિસ્ટમ્સ ચાલુ હોવાની ગેરંટી આપે

મેમરી ટ્રીક: “CIA સંપૂર્ણપણે માહિતીનું રક્ષણ કરે”

પ્રશ્ન 5(બ OR) [4 ગુણ]
#

નીચેના IP સરનામાઓનો Class શોધો.

જવાબ:

IP એડ્રેસ Class ઓળખ:

IP એડ્રેસપ્રથમ ઓક્ટેટક્લાસરેન્જ
192.12.44.12192Class C192-223
123.77.42.213123Class A1-126
190.65.22.15190Class B128-191
10.0.0.1110Class A (Private)1-126

ક્લાસ લાક્ષણિકતાઓ:

  • Class A: 1-126 (પ્રથમ બિટ 0), મોટા નેટવર્ક્સને સપોર્ટ કરે
  • Class B: 128-191 (પ્રથમ બે બિટ્સ 10), મધ્યમ નેટવર્ક્સ
  • Class C: 192-223 (પ્રથમ ત્રણ બિટ્સ 110), નાના નેટવર્ક્સ
  • Private IPs: 10.x.x.x, 172.16-31.x.x, 192.168.x.x

મેમરી ટ્રીક: “A ઓસમ, B બેટર, C કોમ્પેક્ટ”

પ્રશ્ન 5(ક OR) [7 ગુણ]
#

Cryptography સમજાવો.

જવાબ:

Cryptography વ્યાખ્યા: માત્ર અધિકૃત પક્ષકારો જ ઍક્સેસ કરી શકે તે રીતે માહિતીને એન્કોડ કરીને કમ્યુનિકેશન સુરક્ષિત કરવાનું વિજ્ઞાન.

Cryptography પ્રકારો:

પ્રકારકી ઉપયોગઉદાહરણઉપયોગ
Symmetricસિંગલ શેર્ડ કીDES, AESઝડપી બલ્ક એન્ક્રિપ્શન
Asymmetricપબ્લિક-પ્રાઇવેટ કી જોડીRSA, ECCડિજિટલ સિગ્નેચર્સ, કી એક્સચેન્જ
Hash Functionsએક-દિશીય રૂપાંતરણMD5, SHAડેટા ઇન્ટેગ્રિટી, પાસવર્ડ્સ

મુખ્ય ખ્યાલો:

1. Symmetric Cryptography:

  • સિંગલ કી: એન્ક્રિપ્શન અને ડિક્રિપ્શન માટે સમાન કી
  • સ્પીડ: મોટા ડેટા માટે ઝડપી પ્રોસેસિંગ
  • પડકાર: સુરક્ષિત કી વિતરણ
  • ઉદાહરણ: AES-256, 3DES

2. Asymmetric Cryptography:

  • કી જોડી: પબ્લિક કી (શેર કરી શકાય) અને પ્રાઇવેટ કી (ગુપ્ત)
  • ડિજિટલ સિગ્નેચર્સ: પ્રામાણિકતા અને બિન-ઇનકાર સાબિત કરે
  • કી એક્સચેન્જ: સિમેટ્રિક કીઝ શેર કરવાની સુરક્ષિત પદ્ધતિ
  • ઉદાહરણ: RSA, Elliptic Curve Cryptography

3. Hash Functions:

  • એક-દિશીય: હેશ ગણતરી કરવી સરળ, ઉલટાવવી મુશ્કેલ
  • નિશ્ચિત આઉટપુટ: હંમેશા સમાન લંબાઇનું આઉટપુટ આપે
  • કોલિઝન પ્રતિકાર: અલગ ઇનપુટ્સ અલગ હેશ આપવા જોઈએ
  • ઉપયોગ: પાસવર્ડ સંગ્રહ, ડિજિટલ ફોરેન્સિક્સ

ક્રિપ્ટોગ્રાફિક પ્રક્રિયા:

graph LR
    A[Plaintext] --> B[Encryption Algorithm]
    C[Key] --> B
    B --> D[Ciphertext]
    D --> E[Decryption Algorithm]
    C --> E
    E --> F[Plaintext]

ઉપયોગ:

  • સુરક્ષિત કમ્યુનિકેશન: HTTPS, VPN, ઇમેઇલ એન્ક્રિપ્શન
  • ડેટા સુરક્ષા: ફાઇલ એન્ક્રિપ્શન, ડેટાબેસ સિક્યોરિટી
  • ઓથેન્ટિકેશન: ડિજિટલ સર્ટિફિકેટ્સ, પાસવર્ડ હેશિંગ
  • નાણાકીય સિસ્ટમ્સ: ઑનલાઇન બેન્કિંગ, ક્રિપ્ટોકરન્સી

આધુનિક પડકારો:

  • ક્વાન્ટમ કમ્પ્યુટિંગ: વર્તમાન એન્ક્રિપ્શન પદ્ધતિઓ માટે ધમકી
  • કી મેનેજમેન્ટ: કીઝનો સુરક્ષિત સંગ્રહ અને વિતરણ
  • પર્ફોર્મન્સ: સિસ્ટમ પર્ફોર્મન્સ સાથે સુરક્ષાનું સંતુલન

મેમરી ટ્રીક: “Cryptography કોડેડ કમ્યુનિકેશન્સ બનાવે”

સંબંધિત

માઇક્રોપ્રોસેસર અને માઇક્રોકંટ્રોલર સિસ્ટમ્સ (1333202) - શિયાળો 2023 સોલ્યુશન
23 મિનિટ
Study-Material Solutions Microprocessor Microcontroller 1333202 2023 Winter Gujarati
Embedded System & Microcontroller Application (4351102) - Winter 2023 Solution (Gujarati)
Study-Material Solutions Embedded-System 4351102 2023 Winter Gujarati
માઇક્રોપ્રોસેસર અને માઇક્રોકન્ટ્રોલર (4341101) - વિન્ટર 2023 સોલ્યુશન
20 મિનિટ
Study-Material Solutions Microprocessor 4341101 2023 Winter Gujarati
ભૌતિકશાસ્ત્ર (4300005) - શિયાળુ 2023 સોલ્યુશન
Study-Material Solutions Physics 4300005 2023 Winter Gujarati
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક્સ ઇજનેરીના તત્વો (1313202) - શિયાળો 2023 ઉકેલ
15 મિનિટ
Study-Material Solutions Electrical Electronics 1313202 2023 Winter
# OOPS & Python Programming (4351108) - Winter 2023 Solution (ગુજરાતી)
Study-Material Solutions Python Oop 4351108 2023 Winter