મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈટી સેમેસ્ટર 1/
  5. ઇન્ટરનેટ ઇન્ફોર્મેશન સર્વિસીસ (4311602)/

માહિતી પ્રણાલીનો પરિચય (4311602) - શિયાળો 2024 ઉકેલ

·
અભ્યાસ-સામગ્રી ઉકેલો આઈટી-સિસ્ટમ્સ 4311602 2024 શિયાળો
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન 1(a) [3 ગુણ]
#

NAND લૉજિક ગેટ સમજાવો.

જવાબ:

NAND ગેટ એક યુનિવર્સલ લૉજિક ગેટ છે જે માત્ર ત્યારે જ 0 આઉટપુટ આપે છે જ્યારે બધા ઇનપુટ્સ 1 હોય.

ટ્રુથ ટેબલ:

ABY = A NAND B
001
011
101
110

સિમ્બોલ:

AB-D>o---Y
  • NAND ફંક્શન: આઉટપુટ એ AND ઓપરેશનનું કમ્પલિમેન્ટ છે
  • યુનિવર્સલ ગેટ: કોઈપણ લૉજિક ફંક્શન બનાવી શકે છે
  • લો પાવર: IC ડિઝાઇનમાં ઓછા ટ્રાન્ઝિસ્ટરની જરૂર

મેમરી ટ્રીક: “NOT AND = NAND”

પ્રશ્ન 1(b) [4 ગુણ]
#

AND લૉજિક ગેટ ફક્ત NOR ગેટ વાપરીને દોરો.

જવાબ:

AND ગેટને NOR ગેટ્સ વાપરીને ડી મોર્ગનના થિયરમ લાગુ કરીને બનાવી શકાય છે.

સર્કિટ ડાયાગ્રામ:

graph LR
    A[A] --> N1[NOR]
    A --> N1
    B[B] --> N2[NOR]
    B --> N2
    N1 --> N3[NOR]
    N2 --> N3
    N3 --> Y[Y = A.B]

અમલીકરણના પગલાં:

  • પગલું 1: NOR ગેટ વાપરીને NOT A બનાવો (A NOR A = A')
  • પગલું 2: NOR ગેટ વાપરીને NOT B બનાવો (B NOR B = B')
  • પગલું 3: ડી મોર્ગન લાગુ કરો: A.B = (A’ + B’)'
  • અંતિમ આઉટપુટ: A AND B

મેમરી ટ્રીક: “ડબલ ઇન્વર્શન ઓરિજિનલ ફંક્શન આપે છે”

પ્રશ્ન 1(c) [7 ગુણ]
#

ઇન્ફોર્મેશન સિસ્ટમના ઘટકો આકૃતિ સાથે સમજાવો.

જવાબ:

ઇન્ફોર્મેશન સિસ્ટમમાં પાંચ મુખ્ય ઘટકો છે જે ડેટાને ઉપયોગી માહિતીમાં બદલવા માટે સાથે કામ કરે છે.

સિસ્ટમ ડાયાગ્રામ:

graph TB
    subgraph "ઇન્ફોર્મેશન સિસ્ટમ"
        H[હાર્ડવેર]
        S[સોફ્ટવેર]
        D[ડેટા]
        P[પ્રોસીજર્સ]
        Pe[લોકો]
        
        H --> P
        S --> P
        D --> P
        Pe --> P
        P --> H
    end
    
    Input[ઇનપુટ] --> H
    H --> Output[આઉટપુટ]

ઘટકો:

ઘટકવર્ણનઉદાહરણો
હાર્ડવેરભૌતિક ઉપકરણોCPU, મેમરી, કીબોર્ડ
સોફ્ટવેરપ્રોગ્રામ્સ અને એપ્લિકેશન્સOS, એપ્લિકેશન્સ, યુટિલિટીઝ
ડેટાકાચા તથ્યો અને આંકડાઓનંબરો, ટેક્સ્ટ, ઇમેજીસ
પ્રોસીજર્સનિયમો અને સૂચનાઓયુઝર મેન્યુઅલ્સ, SOPs
લોકોવપરાશકર્તાઓ અને ઓપરેટર્સએન્ડ યુઝર્સ, IT સ્ટાફ
  • ઇનપુટ પ્રોસેસિંગ: ડેટા હાર્ડવેર દ્વારા પ્રવેશે છે
  • સ્ટોરેજ મેનેજમેન્ટ: ડેટા કાર્યક્ષમતાથી સ્ટોર અને રિટ્રીવ થાય છે
  • આઉટપુટ જનરેશન: માહિતી વપરાશકર્તાઓને પ્રસ્તુત કરવામાં આવે છે
  • ઇન્ટીગ્રેશન: બધા ઘટકો સમન્વયથી કામ કરે છે

મેમરી ટ્રીક: “હાર્ડવેર સપોર્ટ્સ ડેટા પ્રોસેસિંગ પીપલ”

પ્રશ્ન 1(c OR) [7 ગુણ]
#

Google Search Engine ની કાર્યપદ્ધતિ ઉદાહરણ સાથે સમજાવો.

જવાબ:

Google Search Engine વપરાશકર્તાના ક્વેરીઝના આધારે વેબ પેજીસ શોધવા અને રેન્ક કરવા માટે જટિલ અલ્ગોરિધમ્સ વાપરે છે.

કાર્યપ્રક્રિયા:

sequenceDiagram
    participant U as વપરાશકર્તા
    participant G as Google
    participant I as ઇન્ડેક્સ
    participant W as વેબ પેજીસ
    
    U->>G: સર્ચ ક્વેરી દાખલ કરો
    G->>I: ક્વેરી પ્રોસેસિંગ
    I->>G: સંબંધિત પેજીસ પુનઃપ્રાપ્ત કરો
    G->>G: પેજીસ રેન્ક કરો (PageRank)
    G->>U: પરિણામો દર્શાવો

મુખ્ય ઘટકો:

તબક્કોપ્રક્રિયાઉદાહરણ
ક્રોલિંગવેબ પેજીસ શોધોGooglebot વેબસાઇટ્સની મુલાકાત લે છે
ઇન્ડેક્સિંગપેજ કન્ટેન્ટ સ્ટોર કરોકીવર્ડ્સ ડેટાબેઝમાં સ્ટોર થાય છે
રેન્કિંગપ્રાસંગિકતા પ્રમાણે ક્રમાંકિત કરોPageRank અલ્ગોરિધમ
સર્વિંગપરિણામો પ્રદર્શિત કરોસર્ચ રિઝલ્ટ પેજ

ઉદાહરણ સર્ચ પ્રક્રિયા:

  • ક્વેરી: “Introduction to IT Systems”

  • પ્રોસેસિંગ: કીવર્ડ્સ પાર્સ કરો, ઇન્ડેક્સ ચેક કરો

  • રેન્કિંગ: શૈક્ષણિક સાઇટ્સને વધુ રેન્ક આપો

  • પરિણામો: GTU સિલેબસ, ટ્યુટોરિયલ્સ, કોર્સીસ

  • PageRank અલ્ગોરિધમ: લિંક્સ પેજની મહત્વતા નક્કી કરે છે

  • મશીન લર્નિંગ: સમય જતાં સર્ચ અચોક્કસતા સુધારે છે

  • રીઅલ-ટાઇમ અપડેટ્સ: નવા કન્ટેન્ટને પ્રાથમિકતા

મેમરી ટ્રીક: “ક્રોલ ઇન્ડેક્સ રેન્ક સર્વ”

પ્રશ્ન 2(a) [3 ગુણ]
#

રૂપાંતરણ (16.75)10= ( )8

જવાબ:

દશાંશ 16.75 ને અષ્ટાંશમાં રૂપાંતરિત કરવા માટે પૂર્ણાંક અને દશાંશ ભાગનું અલગ રૂપાંતરણ જરૂરી છે.

પૂર્ણાંક ભાગનું રૂપાંતરણ (16):

ભાગાકારભાગફળશેષ
16 ÷ 820
2 ÷ 802

દશાંશ ભાગનું રૂપાંતરણ (0.75):

ગુણાકારપૂર્ણાંક ભાગ
0.75 × 8 = 6.06

અંતિમ જવાબ: (16.75)10 = (20.6)8

ચકાસણી: 2×8¹ + 0×8⁰ + 6×8⁻¹ = 16 + 0 + 0.75 = 16.75 ✓

મેમરી ટ્રીક: “પૂર્ણાંકનો ભાગાકાર, દશાંશનો ગુણાકાર”

પ્રશ્ન 2(b) [4 ગુણ]
#

મલ્ટિપ્રોસેસિંગ ઓપરેટિંગ સિસ્ટમ સમજાવો.

જવાબ:

મલ્ટિપ્રોસેસિંગ OS એકસાથે કામ કરતા બહુવિધ પ્રોસેસર્સનું સંચાલન કરીને પ્રોસેસીસ એક્ઝીક્યુટ કરે છે.

આર્કિટેક્ચર ડાયાગ્રામ:

graph TB
    subgraph "મલ્ટિપ્રોસેસિંગ સિસ્ટમ"
        CPU1[CPU 1]
        CPU2[CPU 2]
        CPU3[CPU 3]
        SM[શેર્ડ મેમરી]
        OS[ઓપરેટિંગ સિસ્ટમ]
        
        CPU1 --> SM
        CPU2 --> SM
        CPU3 --> SM
        OS --> CPU1
        OS --> CPU2
        OS --> CPU3
    end

મુખ્ય લક્ષણો:

લક્ષણવર્ણનફાયદો
પેરેલલ પ્રોસેસિંગબહુવિધ CPUs સાથે કામ કરે છેઝડપી એક્ઝીક્યુશન
લોડ બેલેન્સિંગકાર્યો સમાનરૂપે વિતરિત કરે છેશ્રેષ્ઠ રિસોર્સ ઉપયોગ
ફૉલ્ટ ટોલરન્સએક CPU ફેઇલ થાય તો સિસ્ટમ ચાલુ રહે છેવધુ વિશ્વસનીયતા
શેર્ડ રિસોર્સીસસામાન્ય મેમરી અને I/O ઉપકરણોખર્ચ અસરકારક
  • સિમેટ્રિક મલ્ટિપ્રોસેસિંગ: બધા પ્રોસેસર્સને સમાન એક્સેસ
  • પ્રોસેસ સિન્ક્રોનાઇઝેશન: પ્રોસેસર્સ વચ્ચે સમન્વય
  • વર્ધિત પ્રદર્શન: પ્રોસેસર કાઉન્ટ સાથે લિનિયર સ્પીડઅપ

મેમરી ટ્રીક: “મલ્ટિપલ પ્રોસેસર્સ પેરેલલ પ્રોસેસ”

પ્રશ્ન 2(c) [7 ગુણ]
#

ઓપરેટિંગ સિસ્ટમની વ્યાખ્યા આપો. ઓપરેટિંગ સિસ્ટમના કાર્યોની યાદી બનાવો અને સમજાવો.

જવાબ:

વ્યાખ્યા: ઓપરેટિંગ સિસ્ટમ એ સિસ્ટમ સોફ્ટવેર છે જે કમ્પ્યુટર હાર્ડવેરનું સંચાલન કરે છે અને એપ્લિકેશન પ્રોગ્રામ્સને સેવાઓ પૂરી પાડે છે.

મુખ્ય કાર્યો:

mindmap
  root((ઓપરેટિંગ સિસ્ટમ))
    પ્રોસેસ મેનેજમેન્ટ
      પ્રોસેસ ક્રિએશન
      શેડ્યુલિંગ
      સિન્ક્રોનાઇઝેશન
    મેમરી મેનેજમેન્ટ
      એલોકેશન
      વર્ચ્યુઅલ મેમરી
      પેજિંગ
    ફાઇલ મેનેજમેન્ટ
      ફાઇલ ઓપરેશન્સ
      ડિરેક્ટરી સ્ટ્રક્ચર
      એક્સેસ કન્ટ્રોલ
    I/O મેનેજમેન્ટ
      ડિવાઇસ ડ્રાઇવર્સ
      બફરિંગ
      સ્પૂલિંગ

વિગતવાર કાર્યો:

કાર્યવર્ણનઉદાહરણો
પ્રોસેસ મેનેજમેન્ટપ્રોગ્રામ એક્ઝીક્યુશનનું નિયંત્રણટાસ્ક શેડ્યુલિંગ, મલ્ટિટાસ્કિંગ
મેમરી મેનેજમેન્ટRAM ને કાર્યક્ષમતાથી ફાળવે છેવર્ચ્યુઅલ મેમરી, પેજિંગ
ફાઇલ મેનેજમેન્ટડેટા સ્ટોરેજનું આયોજનફાઇલ સિસ્ટમ્સ, ડિરેક્ટરીઝ
I/O મેનેજમેન્ટઇનપુટ/આઉટપુટ ઉપકરણોનું નિયંત્રણપ્રિન્ટર સ્પૂલિંગ, ડિસ્ક એક્સેસ
સિક્યોરિટીસિસ્ટમ રિસોર્સીસનું રક્ષણયુઝર ઓથેન્ટિકેશન, એક્સેસ કન્ટ્રોલ
  • રિસોર્સ એલોકેશન: CPU ટાઇમ અને મેમરીનું વિતરણ
  • યુઝર ઇન્ટરફેસ: કમાન્ડ લાઇન અથવા GUI ઇન્ટરેક્શન પૂરું પાડે છે
  • એરર હેન્ડલિંગ: સિસ્ટમ ફેઇલ્યોર્સનું ગ્રેસફુલ મેનેજમેન્ટ
  • સિસ્ટમ કૉલ્સ: એપ્લિકેશન્સ અને હાર્ડવેર વચ્ચે ઇન્ટરફેસ

મેમરી ટ્રીક: “પ્રોસેસ મેમરી ફાઇલ્સ ઇનપુટ-આઉટપુટ સિક્યોરિટી”

પ્રશ્ન 2(a OR) [3 ગુણ]
#

રૂપાંતરણ (1111111.11)2 = ( )10

જવાબ:

દ્વિસંખ્યાને દશાંશમાં સ્થાનિક સંકેત પદ્ધતિ વાપરીને રૂપાંતરિત કરવું.

રૂપાંતરણ ટેબલ:

સ્થાનબિટઘાતમૂલ્ય
612⁶64
512⁵32
412⁴16
318
214
112
012⁰1
-112⁻¹0.5
-212⁻²0.25

ગણતરી: 64 + 32 + 16 + 8 + 4 + 2 + 1 + 0.5 + 0.25 = 127.75

અંતિમ જવાબ: (1111111.11)2 = (127.75)10

મેમરી ટ્રીક: “બેની ઘાતાઓ એકસાથે ઉમેરો”

પ્રશ્ન 2(b OR) [4 ગુણ]
#

બેચ ઓપરેટિંગ સિસ્ટમ સમજાવો.

જવાબ:

બેચ OS એક્ઝીક્યુશન દરમિયાન યુઝર ઇન્ટરેક્શન વિના જ જોબ્સને ગ્રૂપમાં પ્રોસેસ કરે છે.

વર્કિંગ મોડલ:

graph LR
    subgraph "બેચ પ્રોસેસિંગ"
        J1[જોબ 1] --> Q[જોબ ક્યૂ]
        J2[જોબ 2] --> Q
        J3[જોબ 3] --> Q
        Q --> CPU[CPU પ્રોસેસિંગ]
        CPU --> O[આઉટપુટ]
    end

લક્ષણો:

લક્ષણવર્ણનઅસર
કોઈ ઇન્ટરેક્શન નહીંજોબ્સ યુઝર ઇનપુટ વિના ચાલે છેઉચ્ચ થ્રુપુટ
જોબ ક્યૂબહુવિધ જોબ્સ ક્રમમાં રાહ જુએ છેકાર્યક્ષમ પ્રોસેસિંગ
ઓટોમેટિક શેડ્યુલિંગOS આગળનો જોબ પસંદ કરે છેન્યૂનતમ ઓવરહેડ
બેચ પ્રોસેસિંગસમાન જોબ્સ એકસાથે ગ્રૂપ કરવામાં આવે છેરિસોર્સ ઓપ્ટિમાઇઝેશન
  • ફાયદાઓ: ઉચ્ચ સિસ્ટમ ઉપયોગ, ખર્ચ અસરકારક
  • નુકસાનો: કોઈ રીઅલ-ટાઇમ ઇન્ટરેક્શન નહીં, ડીબગિંગ મુશ્કેલી
  • એપ્લિકેશન્સ: પેરોલ પ્રોસેસિંગ, ડેટા બેકઅપ સિસ્ટમ્સ

મેમરી ટ્રીક: “બેચ જોબ્સ ક્યૂ ઓટોમેટિકલી”

પ્રશ્ન 2(c OR) [7 ગુણ]
#

લિનક્સ સિસ્ટમનું આર્કિટેક્ચર અને મોડ્સ આકૃતિ સાથે સમજાવો.

જવાબ:

લિનક્સ વિશિષ્ટ યુઝર અને કર્નલ મોડ્સ સાથે સ્તરીય આર્કિટેક્ચરને અનુસરે છે.

સિસ્ટમ આર્કિટેક્ચર:

graph TB
    subgraph "યુઝર સ્પેસ"
        UA[યુઝર એપ્લિકેશન્સ]
        SL[સિસ્ટમ લાઇબ્રેરીઝ]
        SC[સિસ્ટમ કૉલ્સ]
    end
    
    subgraph "કર્નલ સ્પેસ"
        VFS[વર્ચ્યુઅલ ફાઇલ સિસ્ટમ]
        PM[પ્રોસેસ મેનેજમેન્ટ]
        MM[મેમરી મેનેજમેન્ટ]
        NM[નેટવર્ક મેનેજમેન્ટ]
        DM[ડિવાઇસ મેનેજમેન્ટ]
    end
    
    HW[હાર્ડવેર]
    
    UA --> SL
    SL --> SC
    SC --> VFS
    SC --> PM
    SC --> MM
    SC --> NM
    SC --> DM
    VFS --> HW
    PM --> HW
    MM --> HW
    NM --> HW
    DM --> HW

ઓપરેટિંગ મોડ્સ:

મોડવર્ણનએક્સેસ લેવલ
યુઝર મોડએપ્લિકેશન્સ અહીં ચાલે છેમર્યાદિત વિશેષાધિકારો
કર્નલ મોડOS કોર ફંક્શન્સસંપૂર્ણ હાર્ડવેર એક્સેસ
સિસ્ટમ કૉલ ઇન્ટરફેસકમ્યુનિકેશન બ્રિજનિયંત્રિત સંક્રમણ

મુખ્ય ઘટકો:

  • શેલ: કમાન્ડ ઇન્ટરપ્રીટર ઇન્ટરફેસ

  • કર્નલ: કોર સિસ્ટમ મેનેજમેન્ટ

  • ફાઇલ સિસ્ટમ: હાયરાર્કિકલ ડેટા ઓર્ગેનાઇઝેશન

  • ડિવાઇસ ડ્રાઇવર્સ: હાર્ડવેર એબ્સ્ટ્રેક્શન લેયર

  • સિક્યોરિટી મોડલ: પરમિશન-આધારિત એક્સેસ કન્ટ્રોલ

  • મોડ્યુલેરિટી: લોડેબલ કર્નલ મોડ્યુલ્સ લવચીકતા માટે

  • પોર્ટેબિલિટી: બહુવિધ હાર્ડવેર પ્લેટફોર્મ પર ચાલે છે

મેમરી ટ્રીક: “યુઝર્સ કર્નલને હાર્ડવેર માટે કૉલ કરે છે”

પ્રશ્ન 3(a) [3 ગુણ]
#

ઓપન સોર્સ સોફ્ટવેર અને પ્રોપ્રાઇટરી સોફ્ટવેર વચ્ચે ફરક લખો.

જવાબ:

તુલના ટેબલ:

પાસુંઓપન સોર્સ સોફ્ટવેરપ્રોપ્રાઇટરી સોફ્ટવેર
સોર્સ કોડમુક્તપણે ઉપલબ્ધબંધ અને સુરક્ષિત
કિંમતસામાન્યપણે મફતકોમર્શિયલ લાઇસન્સ જરૂરી
મોડિફિકેશનબદલી શકાય છેબદલી શકાતું નથી
ઉદાહરણોLinux, Firefox, LibreOfficeWindows, MS Office, Photoshop
સપોર્ટકમ્યુનિટી-આધારિતવેન્ડર-પ્રદાન
લાઇસન્સિંગGPL, MIT, ApacheEULA, કોમર્શિયલ

મુખ્ય ફરકો:

  • સ્વતંત્રતા: ઓપન સોર્સ સંપૂર્ણ કસ્ટમાઇઝેશનની મંજૂરી આપે છે
  • સિક્યોરિટી: ઓપન કોડ કમ્યુનિટી સિક્યોરિટી રિવ્યુ સક્ષમ કરે છે
  • વેન્ડર લોક-ઇન: પ્રોપ્રાઇટરી વેન્ડર પર નિર્ભરતા બનાવે છે

મેમરી ટ્રીક: “ઓપન શેર કરે છે, પ્રોપ્રાઇટરી રક્ષણ કરે છે”

પ્રશ્ન 3(b) [4 ગુણ]
#

ઇથરનેટ કેબલ સમજાવો.

જવાબ:

ઇથરનેટ કેબલ LAN કનેક્શન્સ માટે સ્ટાન્ડર્ડ વાયર્ડ નેટવર્કિંગ માધ્યમ છે.

કેબલ પ્રકારો:

graph LR
    subgraph "ઇથરનેટ કેબલ્સ"
        UTP[અનશીલ્ડેડ ટ્વિસ્ટેડ પેર]
        STP[શીલ્ડેડ ટ્વિસ્ટેડ પેર]
        Coax[કોએક્સિયલ કેબલ]
        Fiber[ફાઇબર ઓપ્ટિક]
    end
    
    UTP --> Cat5[Cat 5/5e/6/6a]
    Fiber --> SM[સિંગલ મોડ]
    Fiber --> MM[મલ્ટિ મોડ]

કેબલ સ્પેસિફિકેશન્સ:

પ્રકારસ્પીડઅંતરઉપયોગ
Cat 5e1 Gbps100mબેઝિક નેટવર્કિંગ
Cat 610 Gbps55mહાઇ-સ્પીડ LAN
Cat 6a10 Gbps100mએન્ટરપ્રાઇઝ નેટવર્ક્સ
ફાઇબર ઓપ્ટિક100+ Gbps40km+લાંબા અંતર, હાઇ-સ્પીડ
  • કનેક્ટર ટાઇપ: ટ્વિસ્ટેડ પેર કેબલ્સ માટે RJ-45
  • વાયરિંગ સ્ટાન્ડર્ડ્સ: T568A અને T568B કલર કોડ્સ
  • એપ્લિકેશન્સ: ઇન્ટરનેટ કનેક્ટિવિટી, ફાઇલ શેરિંગ, VoIP

મેમરી ટ્રીક: “ટ્વિસ્ટેડ પેર્સ ડિજિટલ ડેટા વહન કરે છે”

પ્રશ્ન 3(c) [7 ગુણ]
#

ટાઇમ ડિવિઝન મલ્ટિપ્લેક્સિંગ આકૃતિ સાથે સમજાવો.

જવાબ:

TDM ટાઇમ સ્લોટ્સ ફાળવીને બહુવિધ સિગ્નલ્સને સિંગલ ટ્રાન્સમિશન માધ્યમ શેર કરવાની મંજૂરી આપે છે.

TDM પ્રક્રિયા:

gantt
    title ટાઇમ ડિવિઝન મલ્ટિપ્લેક્સિંગ
    dateFormat X
    axisFormat %s
    
    section ચેનલ A
    સ્લોટ A1 :0, 1
    સ્લોટ A2 :4, 5
    સ્લોટ A3 :8, 9
    
    section ચેનલ B
    સ્લોટ B1 :1, 2
    સ્લોટ B2 :5, 6
    સ્લોટ B3 :9, 10
    
    section ચેનલ C
    સ્લોટ C1 :2, 3
    સ્લોટ C2 :6, 7
    સ્લોટ C3 :10, 11
    
    section ચેનલ D
    સ્લોટ D1 :3, 4
    સ્લોટ D2 :7, 8
    સ્લોટ D3 :11, 12

સિસ્ટમ ઘટકો:

ઘટકકાર્યહેતુ
મલ્ટિપ્લેક્સરઇનપુટ સિગ્નલ્સને જોડે છેસિંગલ ટ્રાન્સમિશન
ટાઇમ સ્લોટ્સનિશ્ચિત અવધિના અંતરાલોન્યાયી ચેનલ એક્સેસ
ડીમલ્ટિપ્લેક્સરકંબાઇન્ડ સિગ્નલને અલગ કરે છેઓરિજિનલ સિગ્નલ રિકવરી
સિંક્રોનાઇઝેશનટાઇમિંગ એલાઇનમેન્ટ જાળવે છેએરર-ફ્રી ટ્રાન્સમિશન

TDM ના પ્રકારો:

  • સિંક્રોનસ TDM: દરેક ચેનલ માટે નિશ્ચિત ટાઇમ સ્લોટ્સ

  • એસિંક્રોનસ TDM: માંગના આધારે ડાયનેમિક સ્લોટ એલોકેશન

  • સ્ટેટિસ્ટિકલ TDM: બેન્ડવિડ્થ ઉપયોગને ઓપ્ટિમાઇઝ કરે છે

  • ફાયદાઓ: કાર્યક્ષમ બેન્ડવિડ્થ ઉપયોગ, ડિજિટલ સુસંગતતા

  • એપ્લિકેશન્સ: ટેલિફોન સિસ્ટમ્સ, ડિજિટલ TV બ્રોડકાસ્ટિંગ

  • બેન્ડવિડ્થ કાર્યક્ષમતા: બહુવિધ ચેનલ્સ સિંગલ લિંક શેર કરે છે

મેમરી ટ્રીક: “ટાઇમ બહુવિધ સિગ્નલ્સને વિભાજિત કરે છે”

પ્રશ્ન 3(a OR) [3 ગુણ]
#

હાર્ડ રીઅલ ટાઇમ અને સોફ્ટ રીઅલ ટાઇમ ઓપરેટિંગ સિસ્ટમ વચ્ચે ફરક લખો.

જવાબ:

તુલના ટેબલ:

પાસુંહાર્ડ રીઅલ ટાઇમસોફ્ટ રીઅલ ટાઇમ
ડેડલાઇનસંપૂર્ણપણે પૂરી કરવી જ જોઈએપ્રાધાન્ય પરંતુ લવચીક
પરિણામોચૂકી જવાથી સિસ્ટમ ફેઇલપ્રદર્શનમાં ઘટાડો
ઉદાહરણોએરક્રાફ્ટ કન્ટ્રોલ, પેસમેકરવિડિયો સ્ટ્રીમિંગ, ગેમિંગ
રિસ્પોન્સ ટાઇમગેરેન્ટીડ મહત્તમબેસ્ટ એફર્ટ આધાર
કિંમતઉચ્ચ ડેવલપમેન્ટ કોસ્ટમધ્યમ કિંમત
વિશ્વસનીયતાક્રિટિકલ સિસ્ટમ વિશ્વસનીયતાયુઝર એક્સપિરિયન્સ ફોકસ્ડ

મુખ્ય લક્ષણો:

  • હાર્ડ RT: ડેડલાઇન મિસ માટે શૂન્ય ટોલરન્સ
  • સોફ્ટ RT: અવારનવાર વિલંબ સ્વીકાર્ય
  • એપ્લિકેશન્સ: સેફ્ટી-ક્રિટિકલ વિ યુઝર-ઇન્ટરેક્ટિવ સિસ્ટમ્સ

મેમરી ટ્રીક: “હાર્ડને ચોકસાઈ જોઈએ, સોફ્ટ લવચીકતાની મંજૂરી આપે છે”

પ્રશ્ન 3(b OR) [4 ગુણ]
#

ટ્રાન્સમિશન મોડ્સ સમજાવો.

જવાબ:

ટ્રાન્સમિશન મોડ્સ કમ્યુનિકેટિંગ ડિવાઇસીસ વચ્ચે ડેટા ફ્લોની દિશા વ્યાખ્યાયિત કરે છે.

મોડ પ્રકારો:

graph LR
    subgraph "ટ્રાન્સમિશન મોડ્સ"
        S[સિમ્પ્લેક્સ]
        HD[હાફ ડુપ્લેક્સ]  
        FD[ફુલ ડુપ્લેક્સ]
    end
    
    S --> One[માત્ર એક દિશા]
    HD --> Alt[વૈકલ્પિક દિશાઓ]
    FD --> Both[બંને દિશાઓ એકસાથે]

વિગતવાર તુલના:

મોડડેટા ફ્લોઉદાહરણોએપ્લિકેશન્સ
સિમ્પ્લેક્સમાત્ર એક દિશારેડિયો, TV બ્રોડકાસ્ટબ્રોડકાસ્ટિંગ સિસ્ટમ્સ
હાફ ડુપ્લેક્સબંને દિશા, એકસાથે નહીંવોકી-ટોકી, CB રેડિયોબે-માર્ગી રેડિયો
ફુલ ડુપ્લેક્સબંને દિશાઓ એકસાથેટેલિફોન, ઇથરનેટઆધુનિક કમ્યુનિકેશન
  • બેન્ડવિડ્થ કાર્યક્ષમતા: ફુલ ડુપ્લેક્સ ચેનલ ઉપયોગને મહત્તમ બનાવે છે
  • કિંમત ફેક્ટર: સિમ્પ્લેક્સ સૌથી સસ્તું, ફુલ ડુપ્લેક્સ સૌથી મોંઘું
  • ઉપયોગ કેસીસ: એપ્લિકેશન આવશ્યકતાઓના આધારે પસંદ કરો

મેમરી ટ્રીક: “સિમ્પ્લેક્સ સિંગલ, હાફ સ્વિચ કરે છે, ફુલ બંને ફ્લો કરે છે”

પ્રશ્ન 3(c OR) [7 ગુણ]
#

એનાલોગ મોડ્યુલેશનના પ્રકારોની યાદી બનાવો. એમ્પ્લીટ્યુડ મોડ્યુલેશન આકૃતિ સાથે સમજાવો.

જવાબ:

એનાલોગ મોડ્યુલેશનના પ્રકારો:

  1. એમ્પ્લીટ્યુડ મોડ્યુલેશન (AM)
  2. ફ્રીક્વન્સી મોડ્યુલેશન (FM)
  3. ફેઝ મોડ્યુલેશન (PM)

એમ્પ્લીટ્યુડ મોડ્યુલેશન પ્રક્રિયા:

graph TB
    subgraph "AM મોડ્યુલેશન"
        MS[મેસેજ સિગ્નલ] --> M[મોડ્યુલેટર]
        CS[કેરિયર સિગ્નલ] --> M
        M --> AMS[AM સિગ્નલ]
    end
    
    subgraph "વેવફોર્મ્સ"
        MW[મેસેજ વેવ - લો ફ્રીક્વન્સી]
        CW[કેરિયર વેવ - હાઇ ફ્રીક્વન્સી]
        AMW[AM વેવ - મોડ્યુલેટેડ આઉટપુટ]
    end

AM લક્ષણો:

પેરામીટરવર્ણનટિપિકલ વેલ્યુઝ
કેરિયર ફ્રીક્વન્સીહાઇ ફ્રીક્વન્સી બેઝ સિગ્નલ550-1600 kHz (AM રેડિયો)
મેસેજ ફ્રીક્વન્સીઇન્ફોર્મેશન સિગ્નલ20 Hz - 20 kHz (ઓડિયો)
મોડ્યુલેશન ઇન્ડેક્સમોડ્યુલેશનની ગહરાઈ0 થી 1 (0-100%)
બેન્ડવિડ્થવપરાયેલ ફ્રીક્વન્સી સ્પેક્ટ્રમ2 × મેસેજ ફ્રીક્વન્સી

ગાણિતિક અભિવ્યક્તિ:

  • AM સિગ્નલ: s(t) = Ac[1 + m·cos(ωmt)]cos(ωct)
  • જ્યાં: Ac = કેરિયર એમ્પ્લીટ્યુડ, m = મોડ્યુલેશન ઇન્ડેક્સ

એપ્લિકેશન્સ:

  • બ્રોડકાસ્ટિંગ: AM રેડિયો સ્ટેશન્સ

  • એવિએશન: એર ટ્રાફિક કન્ટ્રોલ કમ્યુનિકેશન

  • સિટિઝન્સ બેન્ડ: CB રેડિયો સિસ્ટમ્સ

  • ફાયદાઓ: સિમ્પલ ઇમ્પ્લીમેન્ટેશન, લો કોસ્ટ રિસીવર્સ

  • નુકસાનો: નોઇઝ માટે સંવેદનશીલ, પાવર ઇન્ફિશિયન્ટ

મેમરી ટ્રીક: “એમ્પ્લીટ્યુડ મેસેજ સાથે બદલાય છે”

પ્રશ્ન 4(a) [3 ગુણ]
#

FSK અને PSK ની આકૃતિ દોરો.

જવાબ:

ફ્રીક્વન્સી શિફ્ટ કીઇંગ (FSK):

BFiSnKarSyigDnaatla:f:1(101)_1__f_2__(0_)f1()

ફેઝ શિફ્ટ કીઇંગ (PSK):

BPiSnKarSyigDnaatla::0°10180°110°00°180°

મુખ્ય ફરકો:

  • FSK: 1 અને 0 માટે અલગ ફ્રીક્વન્સીઝ
  • PSK: 1 અને 0 માટે અલગ ફેઝીસ

મેમરી ટ્રીક: “FSK ફ્રીક્વન્સી બદલે છે, PSK ફેઝ બદલે છે”

પ્રશ્ન 4(b) [4 ગુણ]
#

જો મેશ ટોપોલોજીમાં 45 લિંક્સ છે, તો વધુમાં વધુ કેટલા નોડ્સ હોવા જોઈએ તે શોધો.

જવાબ:

મેશ ટોપોલોજી માટે ફોર્મ્યુલા: લિંક્સની સંખ્યા = n(n-1)/2

જ્યાં n = નોડ્સની સંખ્યા

આપેલ: લિંક્સની સંખ્યા = 45

ગણતરી: 45 = n(n-1)/2 90 = n(n-1) n² - n - 90 = 0

ક્વાડ્રેટિક સમીકરણ ઉકેલવું: ક્વાડ્રેટિક ફોર્મ્યુલા વાપરીને: n = [-b ± √(b² - 4ac)] / 2a

જ્યાં a=1, b=-1, c=-90

n = [1 ± √(1 + 360)] / 2 n = [1 ± √361] / 2
n = [1 ± 19] / 2

ઉકેલો: n = (1 + 19)/2 = 10 અથવા n = (1 - 19)/2 = -9

જવાબ: વધુમાં વધુ નોડ્સની સંખ્યા = 10

ચકાસણી: 10(10-1)/2 = 10×9/2 = 45 ✓

મેમરી ટ્રીક: “n નોડ્સને n(n-1)/2 લિંક્સની જરૂર”

પ્રશ્ન 4(c) [7 ગુણ]
#

OSI મોડેલ આકૃતિ સાથે સમજાવો.

જવાબ:

OSI (ઓપન સિસ્ટમ્સ ઇન્ટરકનેક્શન) મોડેલ નેટવર્ક કમ્યુનિકેશન માટે સાત સ્તરો વ્યાખ્યાયિત કરે છે.

OSI લેયર સ્ટેક:

graph TB
    subgraph "OSI મોડેલ"
        L7[લેયર 7: એપ્લિકેશન]
        L6[લેયર 6: પ્રેઝન્ટેશન] 
        L5[લેયર 5: સેશન]
        L4[લેયર 4: ટ્રાન્સપોર્ટ]
        L3[લેયર 3: નેટવર્ક]
        L2[લેયર 2: ડેટા લિંક]
        L1[લેયર 1: ફિઝિકલ]
    end
    
    L7 --> L6
    L6 --> L5
    L5 --> L4
    L4 --> L3
    L3 --> L2
    L2 --> L1

લેયર કાર્યો:

લેયરનામકાર્યપ્રોટોકોલ્સડિવાઇસીસ
7એપ્લિકેશનયુઝર ઇન્ટરફેસHTTP, FTP, SMTPગેટવેઝ
6પ્રેઝન્ટેશનડેટા ફોર્મેટિંગSSL, JPEG, MPEGગેટવેઝ
5સેશનકનેક્શન મેનેજમેન્ટNetBIOS, RPCગેટવેઝ
4ટ્રાન્સપોર્ટએન્ડ-ટુ-એન્ડ ડેલિવરીTCP, UDPગેટવેઝ
3નેટવર્કરાઉટિંગIP, ICMPરાઉટર્સ
2ડેટા લિંકફ્રેમ ટ્રાન્સમિશનEthernet, PPPસ્વિચીસ
1ફિઝિકલબિટ ટ્રાન્સમિશનEthernet cablesહબ્સ, રિપીટર્સ

ડેટા ફ્લો પ્રોસેસ:

  • એન્કેપ્સ્યુલેશન: ડેટા લેયર્સ નીચે જાય છે, હેડર્સ ઉમેરાય છે

  • ટ્રાન્સમિશન: ફિઝિકલ લેયર માધ્યમ પર બિટ્સ મોકલે છે

  • ડીકેપ્સ્યુલેશન: રિસીવિંગ એન્ડ લેયર્સ ઉપર જાય છે, હેડર્સ દૂર કરાય છે

  • સ્ટાન્ડર્ડાઇઝેશન: વેન્ડર્સ વચ્ચે ઇન્ટરઓપરેબિલિટી સક્ષમ કરે છે

  • મોડ્યુલેરિટી: દરેક લેયરની વિશિષ્ટ જવાબદારીઓ

  • ટ્રબલશૂટિંગ: ચોક્કસ લેયર્સમાં સમસ્યાઓને અલગ કરે છે

મેમરી ટ્રીક: “બધા લોકો સેશન ટ્રાન્સપોર્ટ નેટવર્ક ડેટા પ્રોસેસિંગ જોઈએ”

પ્રશ્ન 4(a OR) [3 ગુણ]
#

IPv4 ક્લાસફુલ એડ્રેસિંગ સ્કીમ ઉદાહરણ સાથે સમજાવો.

જવાબ:

IPv4 ક્લાસફુલ એડ્રેસિંગ નેટવર્ક સાઇઝના આધારે IP સ્પેસને પૂર્વવ્યાખ્યાયિત ક્લાસીસમાં વિભાજિત કરે છે.

ક્લાસ સ્ટ્રક્ચર:

ક્લાસરેન્જડિફોલ્ટ માસ્કનેટવર્ક્સનેટવર્ક દીઠ હોસ્ટ્સ
A1-126/8 (255.0.0.0)12616,777,214
B128-191/16 (255.255.0.0)16,38465,534
C192-223/24 (255.255.255.0)2,097,152254

ઉદાહરણો:

  • ક્લાસ A: 10.0.0.1 (ISPs જેવા મોટા નેટવર્ક્સ)
  • ક્લાસ B: 172.16.0.1 (યુનિવર્સિટીઝ જેવા મધ્યમ નેટવર્ક્સ)
  • ક્લાસ C: 192.168.1.1 (ઓફિસીસ જેવા નાના નેટવર્ક્સ)

એડ્રેસ ફોર્મેટ:

  • ક્લાસ A: N.H.H.H (N=નેટવર્ક, H=હોસ્ટ)
  • ક્લાસ B: N.N.H.H
  • ક્લાસ C: N.N.N.H

મેમરી ટ્રીક: “A ઓલ (મોટા) માટે, B બિઝનેસ (મધ્યમ) માટે, C કંપની (નાના) માટે”

પ્રશ્ન 4(b OR) [4 ગુણ]
#

જો મેશ ટોપોલોજીમાં 11 નોડ્સ છે તો ઓછામાં ઓછી કેટલી લિંક્સ હોવી જોઈએ તે શોધો.

જવાબ:

મેશ ટોપોલોજી માટે ફોર્મ્યુલા: લિંક્સની સંખ્યા = n(n-1)/2

જ્યાં n = નોડ્સની સંખ્યા

આપેલ: નોડ્સની સંખ્યા = 11

ગણતરી: લિંક્સની સંખ્યા = 11(11-1)/2 = 11 × 10/2 = 110/2 = 55

જવાબ: ઓછામાં ઓછી જરૂરી લિંક્સની સંખ્યા = 55

સમજૂતી:

  • મેશ ટોપોલોજીમાં, દરેક નોડ બીજા દરેક નોડ સાથે જોડાય છે
  • દરેક નોડને (n-1) કનેક્શન્સ છે
  • કુલ કનેક્શન્સ = n(n-1), પરંતુ દરેક લિંક બે વાર ગણાય છે
  • તેથી, વાસ્તવિક લિંક્સ = n(n-1)/2

મેમરી ટ્રીક: “દરેક નોડ બીજા દરેક સાથે જોડાય છે”

પ્રશ્ન 4(c OR) [7 ગુણ]
#

ડોમેન નેમ સિસ્ટમ (DNS) આકૃતિ સાથે સમજાવો.

જવાબ:

DNS માનવ-વાંચી શકાય તેવા ડોમેન નેમ્સને નેટવર્ક રાઉટિંગ માટે IP એડ્રેસીસમાં ટ્રાન્સલેટ કરે છે.

DNS હાયરાર્કી:

graph TB
    subgraph "DNS હાયરાર્કી"
        Root["રૂટ સર્વર્સ (.)"]
        TLD["ટોપ લેવલ ડોમેન (.com, .org, .edu)"]
        SLD["સેકન્ડ લેવલ ડોમેન (google, example)"]
        Sub["સબડોમેન (www, mail, ftp)"]
    end
    
    Root --> TLD
    TLD --> SLD
    SLD --> Sub
    
    subgraph "DNS રિઝોલ્યુશન પ્રોસેસ"
        Client[ક્લાયન્ટ] --> Local[લોકલ DNS સર્વર]
        Local --> RootNS[રૂટ નેમ સર્વર]
        RootNS --> TLDNS[TLD નેમ સર્વર]
        TLDNS --> AuthNS[ઓથોરિટેટિવ નેમ સર્વર]
        AuthNS --> Local
        Local --> Client
    end

DNS ઘટકો:

ઘટકકાર્યઉદાહરણો
રૂટ સર્વર્સટોપ-લેવલ ઓથોરિટીવિશ્વભરમાં 13 રૂટ સર્વર્સ
TLD સર્વર્સટોપ-લેવલ ડોમેન્સનું સંચાલન.com, .org, .edu, .gov
ઓથોરિટેટિવ સર્વર્સવાસ્તવિક DNS રેકોર્ડ્સ સ્ટોર કરે છેકંપની DNS સર્વર્સ
લોકલ DNS સર્વર્સક્વેરીઝ કેશ અને ફોરવર્ડ કરે છેISP DNS સર્વર્સ

DNS રેકોર્ડ પ્રકારો:

  • A રેકોર્ડ: ડોમેનને IPv4 એડ્રેસ સાથે મેપ કરે છે
  • AAAA રેકોર્ડ: ડોમેનને IPv6 એડ્રેસ સાથે મેપ કરે છે
  • CNAME: ડોમેન એલિયાસીસ બનાવે છે
  • MX રેકોર્ડ: મેઇલ સર્વર્સ સ્પેસિફાઇ કરે છે
  • NS રેકોર્ડ: નેમ સર્વર્સ આઇડેન્ટિફાઇ કરે છે

રિઝોલ્યુશન પ્રોસેસ:

  1. ક્લાયન્ટ ક્વેરી: યુઝર ડોમેન નેમ એન્ટર કરે છે
  2. લોકલ કેશ ચેક: લોકલ DNS કેશ ચેક કરે છે
  3. રિકર્સિવ ક્વેરી: લોકલ સર્વર હાયરાર્કી ક્વેરી કરે છે
  4. રિસ્પોન્સ રિટર્ન: IP એડ્રેસ ક્લાયન્ટને પરત કરવામાં આવે છે
  • કેશિંગ: પ્રદર્શન સુધારે છે અને નેટવર્ક ટ્રાફિક ઘટાડે છે
  • રીડન્ડન્સી: બહુવિધ સર્વર્સ ઉપલબ્ધતા સુનિશ્ચિત કરે છે
  • લોડ ડિસ્ટ્રિબ્યુશન: સર્વર્સમાં ક્વેરી લોડ સંતુલિત કરે છે

મેમરી ટ્રીક: “ડોમેન્સને સિસ્ટેમેટિક નેમ-ટુ-એડ્રેસ ટ્રાન્સલેશનની જરૂર છે”

પ્રશ્ન 5(a) [3 ગુણ]
#

IPv6 ની જરૂરિયાત સમજાવો.

જવાબ:

IPv6 ને IPv4 ની મર્યાદાઓને સંબોધવા અને ભવિષ્યની ઇન્ટરનેટ વૃદ્ધિને સપોર્ટ કરવા માટે વિકસાવવામાં આવ્યું.

મુખ્ય આવશ્યકતાઓ:

સમસ્યાIPv4 મર્યાદાIPv6 ઉકેલ
એડ્રેસ સ્પેસ4.3 બિલિયન એડ્રેસીસ340 અંડેસિલિયન એડ્રેસીસ
NAT જટિલતાપ્રાઇવેટ-પબ્લિક ટ્રાન્સલેશનએન્ડ-ટુ-એન્ડ કનેક્ટિવિટી
સિક્યોરિટીવૈકલ્પિક IPSecબિલ્ટ-ઇન IPSec સપોર્ટ
મોબાઇલ સપોર્ટમર્યાદિત મોબિલિટીનેટિવ મોબિલિટી સપોર્ટ

મહત્વપૂર્ણ જરૂરિયાતો:

  • IoT વિસ્ફોટ: અબજો કનેક્ટેડ ડિવાઇસીસને અનન્ય એડ્રેસીસની જરૂર

  • મોબાઇલ વૃદ્ધિ: સ્માર્ટફોન્સ અને ટેબ્લેટ્સને ઇન્ટરનેટ એક્સેસ જોઈએ

  • ગ્લોબલ કનેક્ટિવિટી: ઉભરતા બજારો ઇન્ટરનેટમાં જોડાય છે

  • એડ્રેસ ફોર્મેટ: IPv4 માં 32-બિટ વિ 128-બિટ

  • સિમ્પ્લિફાઇડ હેડર: વધુ કાર્યક્ષમ પેકેટ પ્રોસેસિંગ

  • નો ફ્રેગમેન્ટેશન: રાઉટર્સ પેકેટ્સને ફ્રેગમેન્ટ કરતા નથી

મેમરી ટ્રીક: “IPv6 ઇન્ટરનેટ વૃદ્ધિ માટે અનંત એડ્રેસીસ પૂરું પાડે છે”

પ્રશ્ન 5(b) [4 ગુણ]
#

એસિમેટ્રિક કી એન્ક્રિપ્શનનું ઉપયોગ કરીને કોન્ફિડેન્શિયાલિટી સમજાવો.

જવાબ:

એસિમેટ્રિક એન્ક્રિપ્શન ડેટા કોન્ફિડેન્શિયાલિટી સુનિશ્ચિત કરવા માટે કી પેર્સ (પબ્લિક-પ્રાઇવેટ) વાપરે છે.

એન્ક્રિપ્શન પ્રોસેસ:

sequenceDiagram
    participant S as મોકલનાર
    participant R as રિસીવર
    
    Note over R: કી પેર જનરેટ કરો
    R->>S: પબ્લિક કી
    Note over S: પબ્લિક કી સાથે એન્ક્રિપ્ટ કરો
    S->>R: એન્ક્રિપ્ટેડ મેસેજ
    Note over R: પ્રાઇવેટ કી સાથે ડિક્રિપ્ટ કરો
    R->>R: ઓરિજિનલ મેસેજ

મુખ્ય લક્ષણો:

પાસુંવર્ણનસિક્યોરિટી બેનિફિટ
પબ્લિક કીમુક્તપણે વિતરિતકોઈપણ એન્ક્રિપ્ટ કરી શકે છે
પ્રાઇવેટ કીગુપ્ત રાખવામાં આવે છેમાત્ર માલિક ડિક્રિપ્ટ કરી શકે છે
કી પેરગાણિતિક રીતે સંબંધિતસુરક્ષિત કમ્યુનિકેશન
અલ્ગોરિધમRSA, ECC, DSAમજબૂત એન્ક્રિપ્શન

કોન્ફિડેન્શિયાલિટી પ્રોસેસ:

  • પગલું 1: રિસીવર પબ્લિક-પ્રાઇવેટ કી પેર જનરેટ કરે છે

  • પગલું 2: પબ્લિક કી મોકલનાર સાથે શેર કરવામાં આવે છે

  • પગલું 3: મોકલનાર પબ્લિક કી સાથે મેસેજ એન્ક્રિપ્ટ કરે છે

  • પગલું 4: માત્ર રિસીવરની પ્રાઇવેટ કી ડિક્રિપ્ટ કરી શકે છે

  • કોઈ કી એક્સચેન્જ નહીં: કી ડિસ્ટ્રિબ્યુશન સમસ્યાને દૂર કરે છે

  • નોન-રિપ્યુડિયેશન: મોકલનાર મેસેજ મોકલવાનો ઇનકાર કરી શકે નહીં

  • ડિજિટલ સિગ્નેચર્સ: ઓથેન્ટિકેશન અને ઇન્ટેગ્રિટી

મેમરી ટ્રીક: “પબ્લિક લોક કરે છે, પ્રાઇવેટ અનલોક કરે છે”

પ્રશ્ન 5(c) [7 ગુણ]
#

મેન ઇન મિડલ અટેક ઉદાહરણ સાથે સમજાવો.

જવાબ:

મેન-ઇન-ધ-મિડલ અટેક બે પક્ષો વચ્ચેનો સંદેશાવ્યવહાર તેમની જાણ વિના અટકાવે છે.

અટેક પ્રોસેસ:

sequenceDiagram
    participant A as આલિસ
    participant M as મેલોરી (અટેકર)
    participant B as બોબ
    
    A->>M: બોબ માટે મેસેજ
    Note over M: અટકાવે છે અને વાંચે છે
    M->>B: બદલેલ/ઓરિજિનલ મેસેજ
    B->>M: આલિસ માટે જવાબ
    Note over M: અટકાવે છે અને વાંચે છે
    M->>A: બદલેલ/ઓરિજિનલ જવાબ

અટેક તબક્કાઓ:

તબક્કોઅટેકરની ક્રિયાપીડિતની અસર
ઇન્ટરસેપ્શનપક્ષો વચ્ચે સ્થિતિપીડિતોને અજાણ
ડિક્રિપ્શનએન્ક્રિપ્શન તોડે/બાયપાસ કરેડેટાની એક્સેસ
મોડિફિકેશનમેસેજીસ બદલેખોટી માહિતી
રી-એન્ક્રિપ્શનટેમ્પરિંગ છુપાવેભ્રમ જાળવે છે

વાસ્તવિક જગતનું ઉદાહરણ:

  • સિનેરિયો: ઓનલાઇન બેંકિંગ સેશન
  • અટેક: પબ્લિક WiFi પર અટેકર ટ્રાફિક અટકાવે છે
  • પદ્ધતિ: નકલી એક્સેસ પોઇન્ટ “Free_WiFi” બનાવે છે
  • પરિણામ: બેંકિંગ ક્રેડેન્શિયલ્સ ચોરે છે અને પૈસા ટ્રાન્સફર કરે છે

સામાન્ય ટાર્ગેટ્સ:

  • પબ્લિક WiFi: કોફી શોપ્સ, એરપોર્ટ્સ, હોટેલ્સ
  • ઇમેઇલ કમ્યુનિકેશન: કોર્પોરેટ કમ્યુનિકેશન્સ
  • ઓનલાઇન શોપિંગ: ક્રેડિટ કાર્ડ માહિતી ચોરી
  • સોશિયલ મીડિયા: વ્યક્તિગત માહિતી હાર્વેસ્ટિંગ

બચાવના પગલાં:

  • SSL/TLS: એન્ડ-ટુ-એન્ડ એન્ક્રિપ્શન પ્રોટોકોલ્સ
  • VPN ઉપયોગ: બધા ટ્રાફિક માટે સુરક્ષિત ટનલ
  • સર્ટિફિકેટ વેરિફિકેશન: વેબસાઇટની અધિકૃતતા ચેક કરો
  • પબ્લિક WiFi ટાળો: સંવેદનશીલ કાર્યો માટે સેલ્યુલર ડેટા વાપરો

મેમરી ટ્રીક: “મેલોરી આલિસ અને બોબ વચ્ચે મેસેજીસ અટકાવે છે”

પ્રશ્ન 5(a OR) [3 ગુણ]
#

નીચે દશાર્વેલ ડિવાઇસીસ માટે સંબંધિત OSI મોડેલના લેયર્સના નામ આપો. 1. Repeater 2. Router 3. Switch

જવાબ:

ડિવાઇસ-લેયર મેપિંગ:

ડિવાઇસOSI લેયરલેયર નામકાર્ય
Repeaterલેયર 1ફિઝિકલ લેયરસિગ્નલ એમ્પ્લિફિકેશન
Routerલેયર 3નેટવર્ક લેયરIP રાઉટિંગ ડિસિઝન્સ
Switchલેયર 2ડેટા લિંક લેયરફ્રેમ સ્વિચિંગ

વિગતવાર કાર્યો:

  • Repeater: નેટવર્ક ડિસ્ટન્સ વધારવા માટે ઇલેક્ટ્રિકલ સિગ્નલ્સ પુનર્જીવિત કરે છે
  • Router: IP એડ્રેસીસના આધારે ફોરવર્ડિંગ ડિસિઝન્સ લે છે
  • Switch: MAC એડ્રેસીસના આધારે ફ્રેમ્સ ફોરવર્ડ કરે છે

મેમરી ટ્રીક: “રિપીટર્સ ફિઝિકલ કામ કરે છે, સ્વિચીસ ડેટા લિંક કરે છે, રાઉટર્સ નેટવર્ક રાઉટ કરે છે”

પ્રશ્ન 5(b OR) [4 ગુણ]
#

સિમેટ્રિક કી એન્ક્રિપ્શનનો ઉપયોગ કરીને કોન્ફિડેન્શિયાલિટી સમજાવો.

જવાબ:

સિમેટ્રિક એન્ક્રિપ્શન એન્ક્રિપ્શન અને ડિક્રિપ્શન બંને માટે સિંગલ શેર્ડ કી વાપરે છે.

એન્ક્રિપ્શન પ્રોસેસ:

graph LR
    subgraph "સિમેટ્રિક એન્ક્રિપ્શન"
        PT[પ્લેન ટેક્સ્ટ] --> E[એન્ક્રિપ્શન]
        K[શેર્ડ કી] --> E
        E --> CT[સાઇફર ટેક્સ્ટ]
        CT --> D[ડિક્રિપ્શન]
        K --> D
        D --> PT2[પ્લેન ટેક્સ્ટ]
    end

મુખ્ય લક્ષણો:

લક્ષણવર્ણનઉદાહરણ
સિંગલ કીએન્ક્રિપ્ટ/ડિક્રિપ્ટ માટે સમાન કીAES-256 કી
ઝડપી પ્રોસેસિંગકાર્યક્ષમ અલ્ગોરિધમ્સરીઅલ-ટાઇમ કમ્યુનિકેશન
કી ડિસ્ટ્રિબ્યુશનસુરક્ષિત કી શેરિંગ જરૂરીપ્રી-શેર્ડ કીઝ
અલ્ગોરિધમ પ્રકારોબ્લોક અને સ્ટ્રીમ સાઇફર્સAES, DES, RC4

કોન્ફિડેન્શિયાલિટી મેકેનિઝમ:

  • શેર્ડ સિક્રેટ: બંને પક્ષો પાસે સમાન કી હોવી જોઈએ

  • એન્ક્રિપ્શન: મોકલનાર શેર્ડ કી સાથે એન્ક્રિપ્ટ કરે છે

  • ટ્રાન્સમિશન: સાઇફર ટેક્સ્ટ અસુરક્ષિત ચેનલ પર મોકલવામાં આવે છે

  • ડિક્રિપ્શન: રિસીવર સમાન કી સાથે ડિક્રિપ્ટ કરે છે

  • ફાયદાઓ: ઝડપી એક્ઝીક્યુશન, લો કોમ્પ્યુટેશનલ ઓવરહેડ

  • નુકસાનો: કી ડિસ્ટ્રિબ્યુશન ચેલેન્જ, સ્કેલેબિલિટી ઇશ્યુઝ

  • એપ્લિકેશન્સ: VPN ટનલ્સ, ફાઇલ એન્ક્રિપ્શન, ડેટાબેઝ સિક્યોરિટી

મેમરી ટ્રીક: “સમાન કી એન્ક્રિપ્ટ અને ડિક્રિપ્ટ કરે છે”

પ્રશ્ન 5(c OR) [7 ગુણ]
#

ડિનાયલ ઓફ સર્વિસ અટેક ઉદાહરણ સાથે સમજાવો.

જવાબ:

DoS અટેક સિસ્ટમને ઓવરવેલ્મ કરીને કાયદેસર વપરાશકર્તાઓ માટે નેટવર્ક રિસોર્સીસને અનુપલબ્ધ બનાવે છે.

અટેક પ્રકારો:

graph TB
    subgraph "DoS અટેક પ્રકારો"
        V[વોલ્યુમ-આધારિત]
        P[પ્રોટોકોલ-આધારિત]
        A[એપ્લિકેશન-આધારિત]
    end
    
    V --> VE[વોલ્યુમેટ્રિક ઉદાહરણો]
    P --> PE[પ્રોટોકોલ ઉદાહરણો]
    A --> AE[એપ્લિકેશન ઉદાહરણો]
    
    VE --> UDP[UDP ફ્લડ]
    VE --> ICMP[ICMP ફ્લડ]
    
    PE --> SYN[SYN ફ્લડ]
    PE --> SMURF[સ્મર્ફ અટેક]
    
    AE --> HTTP[HTTP ફ્લડ]
    AE --> SLOW[સ્લોલોરિસ]

અટેક કેટેગરીઝ:

પ્રકારપદ્ધતિટાર્ગેટઅસર
વોલ્યુમ-આધારિતટ્રાફિક સાથે ફ્લડબેન્ડવિડ્થનેટવર્ક કંજેશન
પ્રોટોકોલ-આધારિતપ્રોટોકોલ વીકનેસનો ઉપયોગસર્વર રિસોર્સીસસર્વિસ અનુપલબ્ધતા
એપ્લિકેશન-આધારિતએપ્લિકેશન લેયર ટાર્ગેટએપ્લિકેશન સર્વરસર્વિસ ડિગ્રેડેશન

વાસ્તવિક જગતનું ઉદાહરણ - ઇ-કોમર્સ પર DDoS:

  • ટાર્ગેટ: સેલ સિઝન દરમિયાન ઓનલાઇન શોપિંગ વેબસાઇટ
  • પદ્ધતિ: 10,000 ઇન્ફેક્ટેડ કમ્પ્યુટર્સનું બોટનેટ
  • અટેક: દરેક બોટ સેકન્ડ દીઠ 100 રિક્વેસ્ટ્સ મોકલે છે
  • પરિણામ: સેકન્ડ દીઠ 1 મિલિયન રિક્વેસ્ટ્સ સર્વર્સને ઓવરવેલ્મ કરે છે
  • અસર: વેબસાઇટ ક્રેશ થાય છે, ગ્રાહકો પર્ચેઝ કરી શકતા નથી, આવકની ખોટ

સામાન્ય DoS તકનીકો:

  • SYN ફ્લડ: TCP હેન્ડશેક પ્રોસેસનો દુરુપયોગ કરે છે
  • UDP ફ્લડ: મોટી સંખ્યામાં UDP પેકેટ્સ મોકલે છે
  • પિંગ ઓફ ડેથ: ઓવરસાઇઝ્ડ પિંગ પેકેટ્સ સિસ્ટમ્સને ક્રેશ કરે છે
  • સ્લોલોરિસ: સર્વર એક્સોસ્ટ કરવા માટે કનેક્શન્સ ઓપન રાખે છે

ડિફેન્સ સ્ટ્રેટેજીઝ:

  • રેટ લિમિટિંગ: IP એડ્રેસ દીઠ રિક્વેસ્ટ્સ પ્રતિબંધિત કરે છે
  • ફાયરવોલ રૂલ્સ: શંકાસ્પદ ટ્રાફિક પેટર્ન્સ બ્લોક કરે છે
  • DDoS પ્રોટેક્શન સર્વિસીસ: CloudFlare, AWS Shield
  • લોડ બેલેન્સિંગ: સર્વર્સમાં ટ્રાફિક વિતરિત કરે છે
  • ટ્રાફિક એનાલિસિસ: અસામાન્ય પેટર્ન્સ માટે મોનિટર કરે છે

બિઝનેસ અસર:

  • આવકની ખોટ: ગ્રાહકો સર્વિસીસ એક્સેસ કરી શકતા નથી
  • પ્રતિષ્ઠાને નુકસાન: વપરાશકર્તાઓ વિશ્વસનીયતામાં વિશ્વાસ ગુમાવે છે
  • ઓપરેશનલ કોસ્ટ: મિટિગેશન પર રિસોર્સીસ ખર્ચાય છે
  • કાનૂની મુદ્દાઓ: SLA વાયોલેશન્સ, કમ્પ્લાયન્સ પ્રોબ્લેમ્સ

મેમરી ટ્રીક: “રિક્વેસ્ટ્સ સાથે ઓવરવેલ્મિંગ દ્વારા સર્વિસ ડિનાઇ કરો”

સંબંધિત

સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601) - શિયાળા 2024 ઉકેલ
અભ્યાસ-સામગ્રી ઉકેલો સાયબર-સિક્યુરિટી 4361601 2024 શિયાળા
ડેટા સ્ટ્રક્ચર વિથ પાયથોન (4331601) - શિયાળો 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી ઉકેલો ડેટા-સ્ટ્રક્ચર પાયથોન 4331601 2024 શિયાળો
ભૌતિકશાસ્ત્ર (4300005) - શિયાળુ 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ભૌતિકશાસ્ત્ર 4300005 2024 શિયાળુ
સોફ્ટવેર ડેવલપમેન્ટના મૂળભૂત સિદ્ધાંતો (4331604) - ઉનાળો 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન સોફ્ટવેર-ડેવલપમેન્ટ 4331604 2024 ઉનાળો
ભૌતિકશાસ્ત્ર (4300005) - સમર 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ભૌતિકશાસ્ત્ર 4300005 2024 સમર
ડેટા સ્ટ્રક્ચર વિથ પાયથન (4331601) - સમર 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટા-સ્ટ્રક્ચર પાયથન 4331601 2024 સમર