The IGNOU MCS-218 Solved Question Paper PDF Download page is designed to help students access high-quality exam resources in one place. Here, you can find ignou solved question paper IGNOU Previous Year Question paper solved PDF that covers all important questions with detailed answers. This page provides IGNOU all Previous year Question Papers in one PDF format, making it easier for students to prepare effectively.
- IGNOU MCS-218 Solved Question Paper in Hindi
- IGNOU MCS-218 Solved Question Paper in English
- IGNOU Previous Year Solved Question Papers (All Courses)
Whether you are looking for IGNOU Previous Year Question paper solved in English or ignou previous year question paper solved in hindi, this page offers both options to suit your learning needs. These solved papers help you understand exam patterns, improve answer writing skills, and boost confidence for upcoming exams.
IGNOU MCS-218 Solved Question Paper PDF

This section provides IGNOU MCS-218 Solved Question Paper PDF in both Hindi and English. These ignou solved question paper IGNOU Previous Year Question paper solved PDF include detailed answers to help you understand exam patterns and improve your preparation. You can also access IGNOU all Previous year Question Papers in one PDF for quick and effective revision before exams.
IGNOU MCS-218 Previous Year Solved Question Paper in Hindi
Q1. (a) Explain Ring and Mesh network topologies with examples. 5 (b) Describe flow control mechanism. Why is it necessary in data communication ? 5 (c) Explain the differences between synchronous and asynchronous communications. 5 (d) Write the difference between IPv4 and IPv6. 5 (e) What is Subnetting ? What is its importance ? 5 (f) Discuss any two topologies for the point-to-point subnet. 5 (g) Write the characteristics of IOT and its applications. 5 (h) What is MANET ? What are its applications ? 5
Ans.
(a) रिंग और मेश नेटवर्क टोपोलॉजी
नेटवर्क टोपोलॉजी एक नेटवर्क में नोड्स (जैसे कंप्यूटर, प्रिंटर) और उनके बीच कनेक्शन की व्यवस्था को संदर्भित करती है।
रिंग टोपोलॉजी (Ring Topology):
- संरचना: रिंग टोपोलॉजी में, प्रत्येक डिवाइस अपने दो पड़ोसी डिवाइस से सटीक रूप से जुड़ा होता है, जिससे एक गोलाकार रिंग या लूप बनता है। डेटा एक ही दिशा में, एक डिवाइस से दूसरे डिवाइस तक यात्रा करता है जब तक कि वह अपने गंतव्य तक नहीं पहुंच जाता।
- कार्यप्रणाली: प्रत्येक डिवाइस एक रिपीटर के रूप में कार्य करता है, जो सिग्नल को अगले डिवाइस पर भेजने से पहले उसे पुन: उत्पन्न करता है।
- उदाहरण: पुराने टोकन रिंग (Token Ring) नेटवर्क, जैसे कि IBM टोकन रिंग , और कुछ फाइबर ऑप्टिक नेटवर्क जैसे FDDI (फाइबर डिस्ट्रिब्यूटेड डेटा इंटरफेस) ।
- लाभ: व्यवस्थित डेटा प्रवाह, टकराव की कम संभावना।
- हानि: एक भी डिवाइस या केबल के विफल होने से पूरा नेटवर्क बंद हो सकता है। समस्या निवारण मुश्किल हो सकता है।
मेश टोपोलॉजी (Mesh Topology):
- संरचना: मेश टोपोलॉजी में, प्रत्येक डिवाइस नेटवर्क के कई अन्य डिवाइस से सीधे जुड़ा होता है। दो प्रकार हैं:
- फुल मेश: प्रत्येक डिवाइस नेटवर्क के हर दूसरे डिवाइस से जुड़ा होता है।
- पार्शियल मेश: कुछ डिवाइस कई अन्य डिवाइस से जुड़े होते हैं, लेकिन सभी से नहीं।
- कार्यप्रणाली: यह कई पथों की अनुमति देता है, जिससे यह बहुत मजबूत और विश्वसनीय बन जाता है। यदि एक लिंक विफल हो जाता है, तो ट्रैफ़िक को दूसरे पथ पर पुनर्निर्देशित किया जा सकता है।
- उदाहरण: इंटरनेट का बैकबोन एक मेश टोपोलॉजी का एक बड़ा उदाहरण है। कुछ वायरलेस नेटवर्क और सैन्य संचार प्रणालियाँ भी इसका उपयोग करती हैं।
- लाभ: उच्च विश्वसनीयता (High Reliability) और अतिरेक (Redundancy)। दोषों के प्रति सहिष्णु।
- हानि: केबलिंग और आवश्यक पोर्ट की संख्या के कारण महंगा और स्थापित करना जटिल है।
(b) फ्लो कंट्रोल मैकेनिज्म
फ्लो कंट्रोल डेटा संचार में एक मैकेनिज्म है जिसका उपयोग दो नोड्स के बीच डेटा ट्रांसमिशन की दर को प्रबंधित करने के लिए किया जाता है ताकि यह सुनिश्चित हो सके कि एक तेज प्रेषक एक धीमे रिसीवर को डेटा से अभिभूत न करे।
आवश्यकता:
फ्लो कंट्रोल आवश्यक है क्योंकि रिसीवर के पास डेटा को संसाधित करने से पहले अस्थायी रूप से संग्रहीत करने के लिए एक सीमित मात्रा में मेमोरी (बफर) होती है। यदि प्रेषक रिसीवर के बफर की तुलना में तेजी से डेटा भेजता है, तो बफर ओवरफ्लो हो सकता है, और आने वाले डेटा फ्रेम खो जाएंगे। फ्लो कंट्रोल यह सुनिश्चित करता है कि प्रेषक केवल उतना ही डेटा भेजे जितना रिसीवर संभाल सकता है, इस प्रकार डेटा हानि (Data Loss) को रोकता है और पुन: प्रसारण की आवश्यकता को कम करता है।
फ्लो कंट्रोल मैकेनिज्म के प्रकार:
- स्टॉप-एंड-वेट (Stop-and-Wait): यह सबसे सरल रूप है। प्रेषक एक फ्रेम भेजता है और अगले फ्रेम को भेजने से पहले रिसीवर से एक पावती (acknowledgment – ACK) की प्रतीक्षा करता है। यह सरल है लेकिन अक्षम है क्योंकि चैनल का उपयोग बहुत कम होता है।
- स्लाइडिंग विंडो (Sliding Window): यह एक अधिक कुशल मैकेनिज्म है। प्रेषक पावती की प्रतीक्षा किए बिना कई फ्रेम (एक “विंडो” के भीतर) भेज सकता है। रिसीवर प्रत्येक फ्रेम के लिए या प्राप्त फ्रेम के एक ब्लॉक के लिए पावती भेजता है। विंडो का आकार यह नियंत्रित करता है कि बिना पावती के कितने फ्रेम भेजे जा सकते हैं। गो-बैक-एन एआरक्यू और सेलेक्टिव रिपीट एआरक्यू स्लाइडिंग विंडो प्रोटोकॉल के उदाहरण हैं।
(c) सिंक्रोनस और एसिंक्रोनस संचार के बीच अंतर
सिंक्रोनस और एसिंक्रोनस संचार डेटा भेजने और प्राप्त करने के लिए समय समन्वय के दो अलग-अलग तरीके हैं।
विशेषता
सिंक्रोनस कम्युनिकेशन
एसिंक्रोनस कम्युनिकेशन
टाइमिंग
प्रेषक और रिसीवर एक साझा क्लॉक सिग्नल पर सिंक्रनाइज़ होते हैं।
कोई साझा क्लॉक सिग्नल नहीं होता है; सिंक्रनाइज़ेशन प्रति कैरेक्टर के आधार पर होता है।
डेटा ट्रांसमिशन
डेटा को फ्रेम या ब्लॉक के रूप में भेजा जाता है।
डेटा को एक समय में एक बाइट या कैरेक्टर के रूप में भेजा जाता है।
सिंक्रनाइज़ेशन बिट्स
फ्रेम के बीच कोई गैप नहीं होता। सिंक्रनाइज़ेशन के लिए हेडर और ट्रेलर का उपयोग होता है।
प्रत्येक बाइट के पहले एक स्टार्ट बिट और बाद में एक स्टॉप बिट का उपयोग किया जाता है।
गति और दक्षता
तेज और अधिक कुशल क्योंकि ओवरहेड (स्टार्ट/स्टॉप बिट्स) कम होता है।
धीमा और कम कुशल क्योंकि प्रत्येक बाइट के साथ अतिरिक्त बिट्स भेजे जाते हैं।
लागत
अधिक जटिल और महंगा।
सरल और सस्ता।
उदाहरण
वीडियो कॉन्फ्रेंसिंग, चैट रूम, टेलीफोन कॉल।
ईमेल, फोरम, टेक्स्ट मैसेजिंग।
(d) IPv4 और IPv6 के बीच अंतर
IPv4 (इंटरनेट प्रोटोकॉल संस्करण 4) और IPv6 (इंटरनेट प्रोटोकॉल संस्करण 6) आईपी के दो संस्करण हैं जिनका उपयोग नेटवर्क पर उपकरणों की पहचान करने और उनका पता लगाने के लिए किया जाता है। IPv6 को IPv4 की सीमाओं को दूर करने के लिए विकसित किया गया था।
मुख्य अंतर निम्नलिखित हैं:
- एड्रेस स्पेस (Address Space): IPv4 32-बिट एड्रेस का उपयोग करता है, जो लगभग 4.3 बिलियन अद्वितीय एड्रेस प्रदान करता है। IPv6 128-बिट एड्रेस का उपयोग करता है, जो एक बहुत बड़ा एड्रेस स्पेस (लगभग 340 undecillion एड्रेस) प्रदान करता है, जिससे आईपी एड्रेस की कमी की समस्या हल हो जाती है।
- हेडर फॉर्मेट (Header Format): IPv6 में एक सरल और अधिक कुशल हेडर है। IPv4 हेडर 20-60 बाइट्स का होता है जबकि IPv6 हेडर निश्चित 40 बाइट्स का होता है। कुछ IPv4 हेडर फ़ील्ड हटा दिए गए हैं या वैकल्पिक बना दिए गए हैं, जिससे राउटर द्वारा पैकेट प्रोसेसिंग तेज हो जाती है।
- एड्रेस कॉन्फ़िगरेशन (Address Configuration): IPv6 स्टेटलेस एड्रेस ऑटो-कॉन्फ़िगरेशन (SLAAC) का समर्थन करता है, जो उपकरणों को DHCP सर्वर के बिना खुद को कॉन्फ़िगर करने की अनुमति देता है। IPv4 में आमतौर पर मैन्युअल कॉन्फ़िगरेशन या DHCP की आवश्यकता होती है।
- सुरक्षा (Security): IPSec (इंटरनेट प्रोटोकॉल सिक्योरिटी) IPv6 प्रोटोकॉल का एक अनिवार्य हिस्सा है, जो एंड-टू-एंड सुरक्षा प्रदान करता है। IPv4 में, IPSec वैकल्पिक है।
- नेटवर्क एड्रेस ट्रांसलेशन (NAT): IPv6 का विशाल एड्रेस स्पेस NAT की आवश्यकता को समाप्त कर देता है, जो IPv4 एड्रेस को बचाने के लिए व्यापक रूप से उपयोग किया जाता है। यह एंड-टू-एंड कनेक्टिविटी को सरल बनाता है।
- ब्रॉडकास्ट (Broadcast): IPv6 में ब्रॉडकास्ट एड्रेस नहीं होते हैं। इसके बजाय, यह मल्टीकास्ट और एनीकास्ट का अधिक कुशल उपयोग करता है।
(e) सबनेटिंग क्या है? इसका महत्व क्या है?
सबनेटिंग (Subnetting) एक बड़े IP नेटवर्क को कई छोटे, अधिक प्रबंधनीय नेटवर्कों में विभाजित करने की प्रक्रिया है, जिन्हें “सबनेट” या “सबनेटवर्क” कहा जाता है। यह एक IP एड्रेस के होस्ट हिस्से से कुछ बिट्स उधार लेकर और उन्हें नेटवर्क हिस्से में जोड़कर किया जाता है। सबनेट मास्क का उपयोग यह निर्धारित करने के लिए किया जाता है कि IP एड्रेस का कौन सा हिस्सा नेटवर्क का प्रतिनिधित्व करता है और कौन सा हिस्सा होस्ट का।
सबनेटिंग का महत्व:
- बेहतर प्रदर्शन: सबनेटिंग नेटवर्क के आकार को कम करती है, जिससे ब्रॉडकास्ट ट्रैफ़िक एक ही सबनेट तक सीमित रहता है। यह अनावश्यक ट्रैफ़िक को कम करता है और नेटवर्क के समग्र प्रदर्शन में सुधार करता है।
- बढ़ी हुई सुरक्षा: सबनेटिंग एक संगठन को नेटवर्क के विभिन्न हिस्सों के बीच सुरक्षा नीतियां और एक्सेस कंट्रोल लागू करने की अनुमति देती है। एक सबनेट पर सुरक्षा उल्लंघन को अन्य सबनेट में फैलने से रोका जा सकता है।
- सरल नेटवर्क प्रबंधन: छोटे नेटवर्क को प्रबंधित करना और समस्या निवारण करना आसान होता है। सबनेटिंग नेटवर्क को तार्किक इकाइयों (जैसे, विभाग के अनुसार) में व्यवस्थित करने में मदद करती है, जिससे प्रबंधन सरल हो जाता है।
- IP एड्रेस का कुशल उपयोग: हालांकि सबनेटिंग सीधे तौर पर उपलब्ध एड्रेस की संख्या नहीं बढ़ाती है, यह एक संगठन को अपने आवंटित IP एड्रेस स्पेस को अधिक कुशलता से आवंटित करने की अनुमति देती है, जिससे एड्रेस की बर्बादी कम होती है।
(f) पॉइंट-टू-पॉइंट सबनेट के लिए किन्हीं दो टोपोलॉजी पर चर्चा करें
एक पॉइंट-टू-पॉइंट सबनेट में केवल दो डिवाइस या नोड एक समर्पित लिंक पर एक-दूसरे से जुड़े होते हैं। यह संचार का सबसे सरल रूप है।
- सरल पॉइंट-टू-पॉइंट लिंक (Simple Point-to-Point Link): यह सबसे बुनियादी टोपोलॉजी है जहां दो नोड (जैसे दो कंप्यूटर या दो राउटर) एक एकल संचार लिंक (जैसे, एक सीरियल केबल, फाइबर ऑप्टिक केबल, या एक वायरलेस ब्रिज) द्वारा सीधे जुड़े होते हैं।
- विशेषताएं:
- केवल दो डिवाइस संचार कर सकते हैं।
- लिंक समर्पित है, इसलिए कोई मीडिया एक्सेस विवाद नहीं है।
- डेटा ट्रांसमिशन बहुत तेज और सुरक्षित हो सकता है।
- उदाहरण: एक कंपनी के दो कार्यालयों को जोड़ने वाला एक लीज्ड लाइन (leased line), या एक कंप्यूटर को मॉडेम से जोड़ने वाला एक डायल-अप कनेक्शन।
- विशेषताएं:
- स्टार टोपोलॉजी (Star Topology) एक पॉइंट-टू-पॉइंट परिप्रेक्ष्य से: हालांकि स्टार टोपोलॉजी में कई डिवाइस शामिल होते हैं, लेकिन इसका मूल सिद्धांत पॉइंट-टू-पॉइंट कनेक्शन पर आधारित होता है। इस टोपोलॉजी में, सभी डिवाइस एक केंद्रीय डिवाइस (जैसे हब, स्विच या राउटर) से जुड़े होते हैं। प्रत्येक कनेक्शन केंद्रीय डिवाइस और एक एंड डिवाइस के बीच एक अलग पॉइंट-टू-पॉइंट लिंक होता है।
- विशेषताएं:
- केंद्रीय डिवाइस से प्रत्येक नोड का एक समर्पित कनेक्शन होता है।
- एक नोड या केबल की विफलता पूरे नेटवर्क को प्रभावित नहीं करती है (जब तक कि केंद्रीय डिवाइस विफल न हो)।
- नए नोड्स को जोड़ना और हटाना आसान है।
- उदाहरण: अधिकांश आधुनिक ईथरनेट LAN एक स्विच का उपयोग करके स्टार टोपोलॉजी में कार्यान्वित किए जाते हैं, जहां प्रत्येक कंप्यूटर स्विच से एक अलग केबल के माध्यम से जुड़ा होता है।
- विशेषताएं:
(g) IOT की विशेषताएं और इसके अनुप्रयोग लिखें
IoT (इंटरनेट ऑफ थिंग्स) भौतिक उपकरणों, वाहनों, घरेलू उपकरणों और अन्य वस्तुओं का एक नेटवर्क है जो इलेक्ट्रॉनिक्स, सॉफ्टवेयर, सेंसर, एक्ट्यूएटर और कनेक्टिविटी से युक्त होते हैं जो इन वस्तुओं को इंटरनेट पर डेटा कनेक्ट करने और आदान-प्रदान करने में सक्षम बनाते हैं।
IoT की विशेषताएं:
- कनेक्टिविटी (Connectivity): IoT उपकरणों को नेटवर्क से जोड़ा जाता है, जो आमतौर पर इंटरनेट होता है। यह कनेक्टिविटी वायर्ड या वायरलेस हो सकती है।
- विषमता (Heterogeneity): IoT डिवाइस विभिन्न हार्डवेयर प्लेटफॉर्म और नेटवर्क पर आधारित होते हैं और वे एक-दूसरे के साथ इंटरैक्ट कर सकते हैं।
- संवेदन (Sensing): IoT डिवाइस अपने परिवेश से डेटा एकत्र करने के लिए सेंसर का उपयोग करते हैं (जैसे, तापमान, गति, प्रकाश)।
- स्केलेबिलिटी (Scalability): बड़ी संख्या में उपकरणों को नेटवर्क में जोड़ा जा सकता है और कुशलतापूर्वक प्रबंधित किया जा सकता है।
- गतिशील प्रकृति (Dynamic Nature): उपकरणों की स्थिति गतिशील रूप से बदल सकती है (जैसे, चालू/बंद, कनेक्ट/डिस्कनेक्ट)।
- सुरक्षा (Security): उपकरणों, डेटा और व्यक्तिगत जानकारी की सुरक्षा सुनिश्चित करना एक महत्वपूर्ण विशेषता और चुनौती है।
IoT के अनुप्रयोग:
- स्मार्ट होम्स: लाइटिंग, थर्मोस्टैट, सुरक्षा कैमरे और अन्य उपकरणों का स्वचालित नियंत्रण।
- स्मार्ट सिटीज: ट्रैफिक प्रबंधन, अपशिष्ट प्रबंधन, स्मार्ट पार्किंग और सार्वजनिक सुरक्षा में सुधार।
- पहनने योग्य उपकरण (Wearables): फिटनेस ट्रैकर और स्मार्टवॉच जो स्वास्थ्य डेटा की निगरानी करते हैं।
- कनेक्टेड हेल्थ: दूरस्थ रोगी निगरानी और स्वास्थ्य सेवा उपकरणों का प्रबंधन।
- स्मार्ट कृषि: मिट्टी की नमी, फसल की वृद्धि और पशुधन की निगरानी के लिए सेंसर का उपयोग।
- औद्योगिक IoT (IIoT): विनिर्माण प्रक्रियाओं में मशीनरी की निगरानी और नियंत्रण, भविष्य कहनेवाला रखरखाव।
(h) MANET क्या है? इसके अनुप्रयोग क्या हैं?
MANET (मोबाइल एड-हॉक नेटवर्क) मोबाइल उपकरणों का एक स्व-विन्यास, अवसंरचना-रहित (infrastructure-less) नेटवर्क है जो वायरलेस लिंक के माध्यम से जुड़ा होता है। “एड-हॉक” का अर्थ है कि इस नेटवर्क को किसी विशिष्ट उद्देश्य के लिए तुरंत बनाया जा सकता है और इसके लिए किसी मौजूदा अवसंरचना जैसे राउटर या एक्सेस पॉइंट की आवश्यकता नहीं होती है।
MANET में, प्रत्येक नोड एक राउटर के रूप में कार्य करने के लिए तैयार रहता है, जो अन्य नोड्स के लिए ट्रैफ़िक को अग्रेषित करता है। नोड्स की गतिशीलता के कारण नेटवर्क टोपोलॉजी तेजी से और अप्रत्याशित रूप से बदल सकती है।
MANET की मुख्य विशेषताएं:
- गतिशील टोपोलॉजी
- बैंडविड्थ की कमी वाले, परिवर्तनीय क्षमता वाले लिंक
- ऊर्जा-बाधित संचालन
- सीमित भौतिक सुरक्षा
- विकेंद्रीकृत प्रशासन
MANET के अनुप्रयोग:
- सैन्य अभियान: युद्ध के मैदान पर सैनिकों और वाहनों के बीच संचार स्थापित करना, जहां कोई निश्चित अवसंरचना मौजूद नहीं है।
- आपदा राहत और बचाव अभियान: भूकंप या बाढ़ जैसी प्राकृतिक आपदाओं के बाद संचार नेटवर्क को जल्दी से स्थापित करने के लिए, जब मौजूदा संचार अवसंरचना नष्ट हो जाती है।
- सम्मेलन और कक्षाएं: प्रतिभागियों के बीच फाइलों और सूचनाओं को साझा करने के लिए एक अस्थायी नेटवर्क बनाना।
- वाहनी नेटवर्क (Vehicular Networks – VANETs): वाहनों के बीच संचार को सक्षम करना ताकि सुरक्षा जानकारी (जैसे, दुर्घटना की चेतावनी, यातायात की भीड़) और इंफोटेनमेंट साझा किया जा सके।
- दूरस्थ क्षेत्रों में संचार: ग्रामीण या अविकसित क्षेत्रों में संचार प्रदान करना जहां नेटवर्क अवसंरचना का निर्माण अव्यावहारिक है।
Q2. (a) What is Routing ? Explain distance vector routing algorithm. 8 (b) Differentiate between Upward and Downward Multiplexing. 6 (c) Draw diagram for go-back-N-ARQ and explain it. 6
Ans.
(a) रूटिंग क्या है? डिस्टेंस वेक्टर रूटिंग एल्गोरिथ्म की व्याख्या करें।
रूटिंग (Routing)
रूटिंग एक कंप्यूटर नेटवर्क पर स्रोत से गंतव्य तक ट्रैफिक को ले जाने के लिए पथों का चयन करने की प्रक्रिया है। रूटिंग नेटवर्क लेयर (OSI मॉडल की लेयर 3) पर होती है। रूटिंग का मुख्य कार्य पैकेटों के लिए सर्वोत्तम पथ का निर्धारण करना है ताकि वे कुशलतापूर्वक और प्रभावी ढंग से अपने गंतव्य तक पहुंच सकें। यह कार्य राउटर्स नामक उपकरणों द्वारा किया जाता है, जो अपने बीच रूटिंग जानकारी का आदान-प्रदान करने और अग्रेषण निर्णय लेने के लिए रूटिंग टेबल बनाए रखते हैं।
रूटिंग एल्गोरिदम को दो मुख्य श्रेणियों में बांटा गया है: लिंक-स्टेट और डिस्टेंस-वेक्टर ।
डिस्टेंस वेक्टर रूटिंग एल्गोरिथ्म (Distance Vector Routing Algorithm)
डिस्टेंस वेक्टर रूटिंग एक गतिशील रूटिंग एल्गोरिथ्म है जिसमें प्रत्येक राउटर अपने नेटवर्क में प्रत्येक गंतव्य के लिए “दूरी” (जैसे हॉप्स की संख्या, लागत, या विलंब) और उस गंतव्य तक पहुंचने के लिए उपयोग किए जाने वाले अगले-हॉप राउटर (“वेक्टर”) के बारे में जानकारी बनाए रखता है। इसे बेलमैन-फोर्ड एल्गोरिथ्म के रूप में भी जाना जाता है।
कार्यप्रणाली:
- जानकारी का रखरखाव: प्रत्येक राउटर एक रूटिंग टेबल बनाए रखता है। इस टेबल में नेटवर्क में ज्ञात प्रत्येक गंतव्य के लिए एक प्रविष्टि होती है, जिसमें गंतव्य तक की दूरी (लागत) और उस पथ पर अगला-हॉप राउटर शामिल होता है।
- जानकारी साझा करना: समय-समय पर (जैसे, हर 30 सेकंड में), प्रत्येक राउटर अपनी पूरी रूटिंग टेबल की एक प्रति अपने सभी सीधे जुड़े पड़ोसियों को भेजता है।
- टेबल अपडेट: जब एक राउटर किसी पड़ोसी से रूटिंग टेबल प्राप्त करता है, तो वह इसकी तुलना अपनी मौजूदा टेबल से करता है।
- यदि पड़ोसी किसी गंतव्य के लिए एक छोटा पथ प्रदान करता है, तो राउटर अपनी टेबल को नए, छोटे पथ के साथ अपडेट करता है। नए पथ की लागत की गणना पड़ोसी तक की लागत और पड़ोसी से गंतव्य तक की विज्ञापित लागत को जोड़कर की जाती है।
- यदि पड़ोसी से प्राप्त जानकारी एक नए गंतव्य के बारे में है, तो राउटर उसे अपनी टेबल में जोड़ता है।
- अभिसरण (Convergence): यह प्रक्रिया तब तक जारी रहती है जब तक कि सभी राउटर नेटवर्क में सभी गंतव्यों के लिए सर्वोत्तम पथों पर सहमत न हो जाएं। इस स्थिति को अभिसरण कहा जाता है।
उदाहरण प्रोटोकॉल: RIP (रूटिंग इंफॉर्मेशन प्रोटोकॉल) और IGRP (इंटीरियर गेटवे रूटिंग प्रोटोकॉल)।
समस्याएं: डिस्टेंस वेक्टर एल्गोरिथ्म “काउंट-टू-इनफिनिटी” समस्या से ग्रस्त है, जहां रूटिंग लूप के कारण लिंक विफलता की जानकारी नेटवर्क में धीरे-धीरे फैलती है। स्प्लिट होराइजन और पॉइज़न रिवर्स जैसी तकनीकें इस समस्या को कम करने में मदद करती हैं। (b) अपवर्ड और डाउनवर्ड मल्टीप्लेक्सिंग में अंतर करें।
मल्टीप्लेक्सिंग एक ऐसी तकनीक है जो कई सिग्नलों या डेटा धाराओं को एक साझा माध्यम पर संयोजित करने की अनुमति देती है। अपवर्ड और डाउनवर्ड मल्टीप्लेक्सिंग OSI मॉडल की परतों के बीच कनेक्शन के मानचित्रण से संबंधित अवधारणाएं हैं।
अपवर्ड मल्टीप्लेक्सिंग (Upward Multiplexing)
- अवधारणा: अपवर्ड मल्टीप्लेक्सिंग तब होती है जब एक उच्च परत के कई कनेक्शन एक निचली परत के एकल कनेक्शन पर मैप किए जाते हैं। यह एक अनेक-से-एक (many-to-one) संबंध है।
- उद्देश्य: इसका मुख्य उद्देश्य निचली परत के संसाधनों का कुशलतापूर्वक उपयोग करना है। यदि उच्च-परत कनेक्शनों में से प्रत्येक को अपनी स्वयं की निचली-परत कनेक्शन की आवश्यकता नहीं होती है (क्योंकि वे अक्सर निष्क्रिय रहते हैं या कम बैंडविड्थ का उपयोग करते हैं), तो उन्हें एक ही निचली-परत कनेक्शन पर संयोजित करने से लागत और ओवरहेड कम हो जाता है।
- उदाहरण: एक एप्लिकेशन सर्वर पर कई उपयोगकर्ता सत्र (ट्रांसपोर्ट लेयर कनेक्शन) हो सकते हैं जो सभी एक ही नेटवर्क कनेक्शन (नेटवर्क लेयर) का उपयोग करके इंटरनेट पर संचार करते हैं। उदाहरण के लिए, एक कंप्यूटर पर चल रहे कई वेब ब्राउज़र टैब, प्रत्येक एक अलग ट्रांसपोर्ट-लेयर कनेक्शन का उपयोग करते हुए, सभी एक ही नेटवर्क-लेयर कनेक्शन (एक IP एड्रेस) पर मल्टीप्लेक्स किए जा सकते हैं।
- परत संदर्भ: आमतौर पर, लेयर N+1 के कई कनेक्शन लेयर N के एक कनेक्शन का उपयोग करते हैं।
डाउनवर्ड मल्टीप्लेक्सिंग (Downward Multiplexing)
- अवधारणा: डाउनवर्ड मल्टीप्लेक्सिंग, जिसे इन्वर्स मल्टीप्लेक्सिंग या स्प्लिटिंग भी कहा जाता है, तब होती है जब एक उच्च परत का एकल कनेक्शन कई निचली परत के कनेक्शनों में विभाजित हो जाता है। यह एक एक-से-अनेक (one-to-many) संबंध है।
- उद्देश्य: इसका मुख्य उद्देश्य प्रदर्शन, विश्वसनीयता या थ्रूपुट में सुधार करना है। एक एकल कनेक्शन की बैंडविड्थ आवश्यकताओं को पूरा करने के लिए जो किसी एकल निचली-परत चैनल की क्षमता से अधिक है, या विश्वसनीयता बढ़ाने के लिए डेटा को कई पथों पर विभाजित किया जा सकता है।
- उदाहरण: एक उच्च-बैंडविड्थ वीडियो स्ट्रीम (एक ट्रांसपोर्ट लेयर कनेक्शन) को दो अलग-अलग नेटवर्क लिंक (जैसे, दो अलग-अलग DSL लाइनें) पर विभाजित किया जा सकता है ताकि आवश्यक थ्रूपुट प्राप्त किया जा सके। इसे लिंक एग्रीगेशन भी कहा जाता है। यदि एक लिंक विफल हो जाता है, तो दूसरा अभी भी कुछ कनेक्टिविटी प्रदान कर सकता है, जिससे विश्वसनीयता भी बढ़ती है।
- परत संदर्भ: आमतौर पर, लेयर N+1 का एक कनेक्शन लेयर N के कई कनेक्शनों का उपयोग करता है।
(c) गो-बैक-एन-एआरक्यू के लिए आरेख बनाएं और इसकी व्याख्या करें।
गो-बैक-एन एआरक्यू (Go-Back-N ARQ)
गो-बैक-एन ऑटोमैटिक रिपीट रिक्वेस्ट (ARQ) एक त्रुटि-नियंत्रण और फ्लो कंट्रोल प्रोटोकॉल है जो पाइपलाइनिंग का उपयोग करता है, जिससे प्रेषक को पावती की प्रतीक्षा किए बिना कई फ्रेम भेजने की अनुमति मिलती है। यह स्लाइडिंग विंडो प्रोटोकॉल का एक रूप है।
कार्यप्रणाली:
- स्लाइडिंग विंडो: प्रेषक एक “विंडो” बनाए रखता है जिसमें उन फ्रेमों के अनुक्रम संख्याएँ होती हैं जिन्हें वह भेज सकता है। इस विंडो का अधिकतम आकार N होता है।
- फ्रेम भेजना: प्रेषक अपनी विंडो के भीतर अनुक्रम संख्याओं वाले फ्रेम लगातार भेज सकता है।
- पावती (Acknowledgment – ACK): रिसीवर संचयी पावती (cumulative acknowledgment) का उपयोग करता है। एक ACK(n) का मतलब है कि रिसीवर ने फ्रेम n-1 तक के सभी फ्रेम सही ढंग से प्राप्त कर लिए हैं और अब वह फ्रेम n की उम्मीद कर रहा है।
- त्रुटि और हानि का प्रबंधन:
- खोया हुआ फ्रेम: यदि कोई फ्रेम (मान लें फ्रेम k ) खो जाता है, तो रिसीवर को यह कभी नहीं मिलेगा। रिसीवर को फ्रेम k+1, k+2, … प्राप्त होंगे, लेकिन चूंकि वे क्रम से बाहर हैं, रिसीवर उन्हें त्याग देगा और फ्रेम k के लिए कोई ACK नहीं भेजेगा।
- टाइमआउट: प्रेषक प्रत्येक भेजे गए फ्रेम के लिए एक टाइमर रखता है। जब फ्रेम k के लिए टाइमर समाप्त हो जाता है, तो प्रेषक यह मान लेता है कि फ्रेम k (या उसका ACK) खो गया है।
- पुनः प्रसारण (Go-Back): टाइमआउट पर, प्रेषक “वापस जाता है” (Goes Back) और फ्रेम k से शुरू होकर अपनी विंडो में सभी फ्रेमों को फिर से भेजता है, भले ही फ्रेम k+1, k+2, आदि मूल रूप से रिसीवर तक पहुंच गए हों। यही कारण है कि इसे “गो-बैक-एन” कहा जाता है।
आरेख (Diagram):
(यहाँ एक आरेख का शाब्दिक विवरण दिया गया है जिसे एक छात्र को बनाना चाहिए)
आरेख में दो ऊर्ध्वाधर रेखाएँ होनी चाहिए, एक ‘प्रेषक’ (Sender) के लिए और एक ‘रिसीवर’ (Receiver) के लिए। समय ऊपर से नीचे की ओर बढ़ता है।
- प्रेषक फ्रेम 0, 1, 2, 3 भेजता है। ये तीर प्रेषक से रिसीवर की ओर तिरछे नीचे की ओर जाते हैं।
- मान लें कि फ्रेम 2 पारगमन में खो जाता है। रिसीवर को फ्रेम 0 और 1 मिलते हैं।
- रिसीवर फ्रेम 0 के लिए ACK(1) भेजता है और फ्रेम 1 के लिए ACK(2) भेजता है। ये तीर रिसीवर से प्रेषक की ओर जाते हैं।
- रिसीवर को फ्रेम 3 प्राप्त होता है। चूँकि यह फ्रेम 2 की उम्मीद कर रहा था, यह फ्रेम 3 को त्याग देता है (discards) ।
- प्रेषक का फ्रेम 2 के लिए टाइमर समाप्त हो जाता है क्योंकि उसे ACK(3) नहीं मिला।
- प्रेषक “वापस जाता है” और फ्रेम 2 से पुनः प्रसारण शुरू करता है। वह फ्रेम 2, 3, 4, … को फिर से भेजता है।
- अब रिसीवर को फ्रेम 2 सही क्रम में मिलता है, फिर 3, और इसी तरह। वह उन्हें स्वीकार करता है और उचित ACK भेजता है।
प्रेषक रिसीवर | | |—-[फ्रेम 0]—-> | | |—-[ACK 1]—-> |—-[फ्रेम 1]—-> | | |—-[ACK 2]—-> |—-[फ्रेम 2]–X (खो गया) | |—-[फ्रेम 3]—-> | (फ्रेम 3 को त्याग दिया) |—-[फ्रेम 4]—-> | (फ्रेम 4 को त्याग दिया) | | | (टाइमर फ्रेम 2 के लिए समाप्त) | | | |—-[फ्रेम 2]—-> | (पुनः प्रेषित) | |—-[ACK 3]—-> |—-[फ्रेम 3]—-> | (पुनः प्रेषित) | |—-[ACK 4]—-> |—-[फ्रेम 4]—-> | (पुनः प्रेषित) | |—-[ACK 5]—-> v v
गो-बैक-एन सेलेक्टिव रिपीट की तुलना में लागू करना आसान है लेकिन कम कुशल हो सकता है क्योंकि यह उन फ्रेमों को फिर से भेजता है जो पहले ही सही ढंग से प्राप्त हो चुके हैं।
Q3. (a) Explain the Diffie-Hellman key exchange protocol. 7 (b) Explain attenuation and delay distortion in data transmission. 7 (c) What is contention-based media access protocols and why are they used ? 6
Ans.
(a) डिफी-हेलमैन की एक्सचेंज प्रोटोकॉल की व्याख्या करें।
डिफी-हेलमैन की एक्सचेंज (Diffie-Hellman Key Exchange) एक क्रिप्टोग्राफिक प्रोटोकॉल है जो दो पार्टियों को, जिन्होंने पहले कभी कोई जानकारी साझा नहीं की है, एक असुरक्षित चैनल पर एक साझा गुप्त कुंजी (shared secret key) स्थापित करने की अनुमति देता है। इस साझा कुंजी का उपयोग बाद में सममित कुंजी क्रिप्टोग्राफी (symmetric key cryptography) का उपयोग करके संचार को एन्क्रिप्ट करने के लिए किया जा सकता है।
यह प्रोटोकॉल स्वयं एन्क्रिप्शन के लिए नहीं है, बल्कि केवल कुंजी विनिमय (key exchange) के लिए है। इसकी सुरक्षा मॉड्यूलर अंकगणित में डिस्क्रिट लॉगरिदम (discrete logarithm) की गणना करने की कठिनाई पर आधारित है।
प्रोटोकॉल के चरण:
मान लीजिए कि दो पार्टियां, ऐलिस और बॉब, एक साझा गुप्त कुंजी स्थापित करना चाहते हैं।
- सार्वजनिक मापदंडों पर सहमति: ऐलिस और बॉब सार्वजनिक रूप से दो संख्याओं पर सहमत होते हैं:
- एक बड़ी अभाज्य संख्या (prime number), q ।
- एक पूर्णांक α , जो q का एक आदिम मूल (primitive root) है।
ये दोनों संख्याएं,
q
और
α
, सार्वजनिक होती हैं और इन्हें एक ईव्सड्रॉपर (eavesdropper) द्वारा इंटरसेप्ट किया जा सकता है। - निजी और सार्वजनिक कुंजी निर्माण:
- ऐलिस: एक निजी कुंजी के रूप में एक बड़ी यादृच्छिक संख्या X A चुनती है (जहाँ 1 < X A < q-1)। फिर वह अपनी सार्वजनिक कुंजी Y A की गणना करती है: Y A = α X A mod q
- बॉब: एक निजी कुंजी के रूप में एक बड़ी यादृच्छिक संख्या X B चुनता है (जहाँ 1 < X B < q-1)। फिर वह अपनी सार्वजनिक कुंजी Y B की गणना करता है: Y B = α X B mod q
- सार्वजनिक कुंजियों का आदान-प्रदान: ऐलिस अपनी सार्वजनिक कुंजी Y A बॉब को भेजती है, और बॉब अपनी सार्वजनिक कुंजी Y B ऐलिस को भेजता है। उनकी निजी कुंजियाँ (X A और X B ) गुप्त रखी जाती हैं।
- साझा गुप्त कुंजी की गणना:
- ऐलिस बॉब की सार्वजनिक कुंजी Y B का उपयोग करके साझा कुंजी K की गणना करती है: K = (Y B ) X A mod q K = (α X B ) X A mod q K = α X B X A mod q
- बॉब ऐलिस की सार्वजनिक कुंजी Y A का उपयोग करके साझा कुंजी K की गणना करता है: K = (Y A ) X B mod q K = (α X A ) X B mod q K = α X A X B mod q
अब ऐलिस और बॉब दोनों के पास एक ही साझा गुप्त कुंजी K है, जिसे किसी भी ईव्सड्रॉपर द्वारा गणना नहीं की जा सकती है, भले ही उसने q, α, Y A और Y B को इंटरसेप्ट कर लिया हो। ईव्सड्रॉपर को K की गणना करने के लिए निजी कुंजी X A या X B की आवश्यकता होगी, जिसे डिस्क्रिट लॉगरिदम समस्या को हल करके ही प्राप्त किया जा सकता है, जो कम्प्यूटेशनल रूप से बहुत कठिन है। (b) डेटा ट्रांसमिशन में क्षीणन और विलंब विरूपण की व्याख्या करें।
डेटा ट्रांसमिशन के दौरान, एक सिग्नल एक माध्यम (जैसे तांबे के तार, फाइबर ऑप्टिक केबल) से गुजरता है। इस प्रक्रिया में, सिग्नल कई प्रकार की हानियों (impairments) का अनुभव कर सकता है। क्षीणन (Attenuation) और विलंब विरूपण (Delay Distortion) दो सामान्य प्रकार की हानियाँ हैं।
क्षीणन (Attenuation):
- परिभाषा: क्षीणन एक माध्यम से यात्रा करते समय सिग्नल की शक्ति या आयाम में कमी को संदर्भित करता है। सिग्नल जितनी दूर यात्रा करता है, उतना ही कमजोर होता जाता है।
- कारण: ऊर्जा का क्षय माध्यम के प्रतिरोध के कारण होता है। जैसे-जैसे विद्युत सिग्नल एक तार से गुजरता है, इसकी कुछ ऊर्जा गर्मी के रूप में नष्ट हो जाती है। यह हानि दूरी के साथ बढ़ती है। क्षीणन आवृत्ति पर भी निर्भर करता है; उच्च आवृत्ति वाले सिग्नल आमतौर पर कम आवृत्ति वाले सिग्नलों की तुलना में अधिक तेजी से क्षीण होते हैं।
- प्रभाव: यदि सिग्नल बहुत कमजोर हो जाता है, तो रिसीवर इसे पृष्ठभूमि के शोर से अलग नहीं कर पाएगा, जिससे त्रुटियां होंगी।
- समाधान: इस समस्या को दूर करने के लिए, लंबी दूरी के ट्रांसमिशन में एम्प्लीफायर (amplifiers) (एनालॉग सिग्नल के लिए) या रिपीटर (repeaters) (डिजिटल सिग्नल के लिए) का उपयोग किया जाता है। ये उपकरण सिग्नल को उसके मूल स्तर पर या उसके करीब बढ़ाते हैं ताकि वह अपनी यात्रा जारी रख सके।
विलंब विरूपण (Delay Distortion):
- परिभाषा: विलंब विरूपण तब होता है जब एक सिग्नल के विभिन्न आवृत्ति घटक माध्यम से अलग-अलग गति से यात्रा करते हैं। इसका मतलब है कि कुछ घटक दूसरों की तुलना में रिसीवर पर जल्दी या बाद में पहुंचते हैं।
- कारण: यह मुख्य रूप से निर्देशित मीडिया (guided media) जैसे तार या केबल में होता है। एक माध्यम में प्रसार की गति आम तौर पर आवृत्ति के साथ बदलती है। चूंकि कोई भी जटिल सिग्नल (जैसे एक डिजिटल पल्स) कई अलग-अलग आवृत्तियों की साइन तरंगों से बना होता है, इसलिए प्रत्येक आवृत्ति घटक थोड़ा अलग गति से यात्रा करेगा।
- प्रभाव: चूंकि सिग्नल के घटक अलग-अलग समय पर पहुंचते हैं, इसलिए प्राप्त सिग्नल का आकार मूल सिग्नल से विकृत (distorted) हो जाता है। यह “इंटरसिम्बल इंटरफेरेंस” (intersymbol interference) का कारण बन सकता है, जहां एक बिट के लिए ऊर्जा अगले बिट के समय स्लॉट में फैल जाती है, जिससे त्रुटि दर बढ़ जाती है।
- समाधान: इस विरूपण की भरपाई के लिए इक्वलाइज़र (equalizers) नामक सर्किट का उपयोग किया जा सकता है। इक्वलाइज़र विभिन्न आवृत्ति घटकों पर अलग-अलग मात्रा में विलंब लागू करके विलंब विरूपण का प्रतिकार करने का प्रयास करते हैं ताकि समग्र प्रभाव कम हो जाए।
(c) कंटेंशन-आधारित मीडिया एक्सेस प्रोटोकॉल क्या हैं और उनका उपयोग क्यों किया जाता है?
कंटेंशन-आधारित मीडिया एक्सेस प्रोटोकॉल (Contention-based Media Access Protocols)
कंटेंशन-आधारित प्रोटोकॉल, जिन्हें रैंडम एक्सेस प्रोटोकॉल भी कहा जाता है, मीडिया एक्सेस कंट्रोल (MAC) प्रोटोकॉल का एक वर्ग है जहां नेटवर्क पर कई स्टेशन एक साझा संचार चैनल तक पहुंच के लिए प्रतिस्पर्धा (compete) या “कंटेंड” (contend) करते हैं। इन प्रोटोकॉल में, कोई केंद्रीय प्राधिकरण यह नियंत्रित नहीं करता है कि कौन सा स्टेशन कब संचारित कर सकता है। इसके बजाय, प्रत्येक स्टेशन जब चाहे तब संचारित करने का प्रयास कर सकता है।
चूंकि कई स्टेशन एक ही समय में संचारित करने का प्रयास कर सकते हैं, इसलिए टकराव (collisions) हो सकता है। टकराव तब होता है जब दो या दो से अधिक प्रसारण ओवरलैप होते हैं, जिससे डेटा दूषित हो जाता है। कंटेंशन-आधारित प्रोटोकॉल में टकराव का पता लगाने और उनसे उबरने के लिए मैकेनिज्म शामिल होते हैं।
प्रसिद्ध उदाहरण:
- ALOHA: सबसे शुरुआती प्रोटोकॉल में से एक, जिसमें स्टेशन जब चाहें तब भेजते हैं। यदि कोई टकराव होता है, तो वे एक यादृच्छिक समय के लिए प्रतीक्षा करते हैं और फिर से प्रयास करते हैं।
- CSMA (Carrier Sense Multiple Access): स्टेशन संचारित करने से पहले चैनल को “सुनते” (sense) हैं। यदि चैनल व्यस्त है, तो वे प्रतीक्षा करते हैं। इससे टकराव की संभावना कम हो जाती है।
- CSMA/CD (CSMA with Collision Detection): वायर्ड ईथरनेट में उपयोग किया जाता है। स्टेशन चैनल को सुनते हैं, और यदि यह खाली है, तो वे संचारित करते हैं। वे संचारित करते समय भी सुनते रहते हैं। यदि वे टकराव का पता लगाते हैं, तो वे प्रसारण बंद कर देते हैं, एक जाम सिग्नल भेजते हैं, और फिर से प्रयास करने से पहले एक यादृच्छिक समय के लिए प्रतीक्षा करते हैं।
- CSMA/CA (CSMA with Collision Avoidance): वाई-फाई (802.11) नेटवर्क में उपयोग किया जाता है। चूंकि वायरलेस में टकराव का पता लगाना मुश्किल है, यह प्रोटोकॉल टकराव से बचने का प्रयास करता है। स्टेशन एक छोटा “रिक्वेस्ट टू सेंड” (RTS) पैकेट भेज सकते हैं और एक्सेस प्वाइंट से “क्लियर टू सेंड” (CTS) की प्रतीक्षा कर सकते हैं।
उनका उपयोग क्यों किया जाता है?
- सरलता और कम ओवरहेड: जब नेटवर्क पर ट्रैफ़िक कम होता है, तो ये प्रोटोकॉल बहुत सरल और कुशल होते हैं। स्टेशनों को संचारित करने के लिए अनुमति का इंतजार नहीं करना पड़ता है, और कोई जटिल शेड्यूलिंग ओवरहेड नहीं होता है।
- बर्स्टी ट्रैफिक के लिए अच्छा: कई नेटवर्क (जैसे कार्यालय LAN) में बर्स्टी ट्रैफिक होता है, जहां लंबी निष्क्रिय अवधियों के बाद डेटा का एक छोटा विस्फोट होता है। कंटेंशन-आधारित प्रोटोकॉल इस प्रकार के पैटर्न को बहुत अच्छी तरह से संभालते हैं।
- विकेंद्रीकरण: कोई केंद्रीय नियंत्रक आवश्यक नहीं है, जो नेटवर्क को अधिक मजबूत और स्थापित करने में आसान बनाता है।
- निष्पक्षता: औसतन, प्रत्येक स्टेशन को चैनल तक पहुंचने का एक उचित मौका मिलता है।
हालांकि, भारी लोड के तहत, टकराव की संख्या बढ़ जाती है, और प्रदर्शन तेजी से घट सकता है। ऐसे परिदृश्यों के लिए, टोकन पासिंग या TDMA जैसे नियंत्रित एक्सेस तरीके अधिक उपयुक्त हो सकते हैं।
Q4. (a) Explain TCP/IP network model with the help of a diagram. 8 (b) Explain pipelining in the context of data retransmission strategies. 6 (c) Describe DoS, DDoS and Phishing attacks. 6
Ans.
(a) एक आरेख की सहायता से TCP/IP नेटवर्क मॉडल की व्याख्या करें।
TCP/IP नेटवर्क मॉडल (TCP/IP Network Model)
TCP/IP (ट्रांसमिशन कंट्रोल प्रोटोकॉल/इंटरनेट प्रोटोकॉल) मॉडल एक वैचारिक ढांचा है जो कंप्यूटर नेटवर्क के कार्यों को मानकीकृत करता है। यह इंटरनेट का आधार है। यह मॉडल नेटवर्क संचार को कई परतों (layers) में विभाजित करता है, जहाँ प्रत्येक परत एक विशिष्ट कार्य के लिए जिम्मेदार होती है। मूल TCP/IP मॉडल में चार परतें होती हैं, हालांकि इसे अक्सर पांच-परत मॉडल के रूप में OSI मॉडल के साथ तुलना करने के लिए वर्णित किया जाता है।
TCP/IP मॉडल की परतें:
1. एप्लीकेशन लेयर (Application Layer):
- कार्य: यह सबसे ऊपरी परत है और उपयोगकर्ता-सामना करने वाले अनुप्रयोगों और नेटवर्क सेवाओं को संभालती है। यह परत अनुप्रयोगों को नेटवर्क तक पहुंचने के लिए इंटरफेस प्रदान करती है।
- प्रोटोकॉल: HTTP (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल), FTP (फाइल ट्रांसफर प्रोटोकॉल), SMTP (सिंपल मेल ट्रांसफर प्रोटोकॉल), DNS (डोमेन नेम सिस्टम), Telnet।
2. ट्रांसपोर्ट लेयर (Transport Layer):
- कार्य: यह परत होस्ट-टू-होस्ट या एंड-टू-एंड संचार प्रदान करती है। यह डेटा को सेगमेंट में विभाजित करती है, प्रवाह नियंत्रण, त्रुटि नियंत्रण और कनेक्शन प्रबंधन के लिए जिम्मेदार है।
- प्रोटोकॉल:
- TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल): एक कनेक्शन-ओरिएंटेड, विश्वसनीय प्रोटोकॉल। यह गारंटी देता है कि डेटा सही क्रम में और बिना त्रुटियों के वितरित किया जाता है।
- UDP (यूजर डेटाग्राम प्रोटोकॉल): एक कनेक्शन-रहित, अविश्वसनीय प्रोटोकॉल। यह तेज है लेकिन डिलीवरी की गारंटी नहीं देता है।
3. इंटरनेट लेयर (Internet Layer) (या नेटवर्क लेयर):
- कार्य: इस परत का मुख्य कार्य विभिन्न नेटवर्कों में पैकेटों को उनके स्रोत से उनके गंतव्य तक ले जाना है। यह लॉजिकल एड्रेसिंग (IP एड्रेस) और रूटिंग के लिए जिम्मेदार है।
- प्रोटोकॉल: IP (इंटरनेट प्रोटोकॉल), ICMP (इंटरनेट कंट्रोल मैसेज प्रोटोकॉल), ARP (एड्रेस रेजोल्यूशन प्रोटोकॉल)।
4. नेटवर्क एक्सेस लेयर (Network Access Layer) (या लिंक लेयर):
- कार्य: यह सबसे निचली परत है और एक ही नेटवर्क पर उपकरणों के बीच डेटा के भौतिक संचरण से संबंधित है। यह IP पैकेट को फ्रेम में रखता है और उन्हें भौतिक माध्यम (जैसे, केबल, फाइबर, वायरलेस) पर रखता है। यह OSI मॉडल की डेटा लिंक और भौतिक परतों के कार्यों को जोड़ती है।
- प्रोटोकॉल: ईथरनेट, वाई-फाई (802.11), PPP (पॉइंट-टू-पॉइंट प्रोटोकॉल)।
आरेख और डेटा एनकैप्सुलेशन:
(एक आरेख बनाया जाना चाहिए जो दो होस्ट (प्रेषक और रिसीवर) को दिखाता है, प्रत्येक में TCP/IP परतों का स्टैक होता है। तीरों को डेटा के प्रवाह को दिखाना चाहिए।)
प्रेषक पक्ष पर (एनकैप्सुलेशन):
+—————–+ | एप्लीकेशन | (डेटा) +—————–+ | v +—————–+ | ट्रांसपोर्ट | (TCP हेडर + डेटा = सेगमेंट) +—————–+ | v +—————–+ | इंटरनेट | (IP हेडर + सेगमेंट = पैकेट) +—————–+ | v +—————–+ | नेटवर्क एक्सेस | (फ्रेम हेडर + पैकेट + ट्रेलर = फ्रेम) +—————–+ | v (भौतिक माध्यम पर बिट्स)
जब डेटा भेजा जाता है, तो यह परतों के माध्यम से नीचे जाता है। प्रत्येक परत अपनी खुद की हेडर जानकारी जोड़ती है, इस प्रक्रिया को एनकैप्सुलेशन (encapsulation) कहा जाता है।
रिसीवर पक्ष पर, प्रक्रिया उलट जाती है ( डी-एनकैप्सुलेशन ), जहां प्रत्येक परत अपने संबंधित हेडर को हटाती है और डेटा को ऊपर की परत पर भेजती है। (b) डेटा रिट्रांसमिशन रणनीतियों के संदर्भ में पाइपलाइनिंग की व्याख्या करें।
पाइपलाइनिंग (Pipelining) डेटा ट्रांसमिशन में एक तकनीक है जिसका उपयोग चैनल के उपयोग और थ्रूपुट को बढ़ाने के लिए किया जाता है। यह प्रेषक को अगले पैकेट को भेजने से पहले प्रत्येक पैकेट के लिए एक पावती (acknowledgment) की प्रतीक्षा करने की आवश्यकता को समाप्त करता है।
स्टॉप-एंड-वेट के साथ समस्या: सरलतम रिट्रांसमिशन रणनीति, स्टॉप-एंड-वेट में, प्रेषक एक पैकेट भेजता है और फिर अगले पैकेट को भेजने से पहले एक ACK की प्रतीक्षा करता है। यदि राउंड-ट्रिप समय (RTT) लंबा है, तो प्रेषक अधिकांश समय निष्क्रिय रहता है, ACK की प्रतीक्षा करता है। यह चैनल बैंडविड्थ की बहुत अक्षम उपयोगिता की ओर जाता है।
पाइपलाइनिंग कैसे काम करती है: पाइपलाइनिंग के साथ, प्रेषक को एक ACK की प्रतीक्षा किए बिना कई पैकेट (“इन-फ्लाइट” पैकेट) भेजने की अनुमति है। यह चैनल को पैकेटों से भरा रखता है, जिससे थ्रूपुट में नाटकीय रूप से सुधार होता है।
- प्रेषक लगातार एक के बाद एक पैकेट भेजता है, जब तक कि भेजे गए लेकिन अभी तक स्वीकार नहीं किए गए पैकेटों की संख्या एक पूर्वनिर्धारित विंडो आकार से अधिक न हो जाए।
- रिसीवर जैसे ही पैकेट प्राप्त करता है, उनके लिए ACK भेजता है।
- प्रेषक इन ACK का उपयोग यह ट्रैक करने के लिए करता है कि कौन से पैकेट सफलतापूर्वक प्राप्त हुए हैं और अपनी विंडो को “स्लाइड” करने के लिए।
पाइपलाइनिंग को दो मुख्य विश्वसनीय डेटा ट्रांसफर प्रोटोकॉल में लागू किया गया है:
- गो-बैक-एन (Go-Back-N – GBN):
- इस रणनीति में, प्रेषक N तक पैकेट भेज सकता है (N विंडो का आकार है)।
- रिसीवर संचयी ACKs का उपयोग करता है (ACK(n) का अर्थ है n-1 तक सब कुछ प्राप्त हो गया है)।
- यदि कोई पैकेट खो जाता है या त्रुटि में होता है, तो रिसीवर क्रम से बाहर के सभी बाद के पैकेटों को त्याग देता है।
- जब प्रेषक का टाइमर समाप्त हो जाता है, तो वह खोए हुए पैकेट से शुरू होकर सभी पैकेटों को फिर से भेजता है। यह सरल है लेकिन अनावश्यक पुन: प्रसारण के कारण अक्षम हो सकता है।
- सेलेक्टिव रिपीट (Selective Repeat – SR):
- यह एक अधिक परिष्कृत पाइपलाइनिंग रणनीति है।
- रिसीवर प्रत्येक पैकेट को व्यक्तिगत रूप से स्वीकार करता है और क्रम से बाहर के पैकेटों को बफर करता है।
- प्रेषक केवल उन पैकेटों को फिर से भेजता है जिनके लिए उसे संदेह है कि वे खो गए हैं या दूषित हो गए हैं (यानी, जिनके लिए ACK प्राप्त नहीं हुआ है)।
- यह GBN की तुलना में बहुत अधिक कुशल है क्योंकि यह केवल आवश्यक पैकेटों को फिर से भेजता है, जिससे बैंडविड्थ की बचत होती है।
- लक्ष्य: एक DoS हमले का लक्ष्य एक मशीन या नेटवर्क संसाधन (जैसे एक वेबसाइट या सर्वर) को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाना है।
- विधि: हमलावर लक्ष्य को भारी मात्रा में ट्रैफ़िक या दुर्भावनापूर्ण रूप से तैयार किए गए अनुरोधों से भर देता है। यह ट्रैफ़िक एक ही स्रोत से आता है। सर्वर के संसाधन (जैसे सीपीयू, मेमोरी, बैंडविड्थ) इन अनुरोधों को संसाधित करने में समाप्त हो जाते हैं, जिससे यह धीमा हो जाता है या पूरी तरह से क्रैश हो जाता है, और वैध उपयोगकर्ताओं के अनुरोधों का जवाब नहीं दे पाता है।
- उदाहरण: एक एकल कंप्यूटर से लक्ष्य सर्वर पर हजारों SYN अनुरोध (SYN फ्लड) भेजना ताकि उसकी कनेक्शन कतार भर जाए।
- लक्ष्य: DoS हमले के समान ही – एक सेवा को अनुपलब्ध बनाना।
- विधि: DDoS हमला DoS हमले का एक उन्नत, अधिक शक्तिशाली संस्करण है। “डिस्ट्रिब्यूटेड” पहलू का मतलब है कि हमला कई स्रोतों से एक साथ आता है। हमलावर आमतौर पर मैलवेयर से संक्रमित हजारों या लाखों कंप्यूटरों का एक नेटवर्क (एक “बॉटनेट” ) का उपयोग करते हैं। हमलावर इन सभी “ज़ॉम्बी” कंप्यूटरों को एक ही समय में लक्ष्य पर हमला करने का आदेश देता है।
- प्रभाव: चूंकि हमला कई अलग-अलग आईपी पतों से आता है, इसलिए इसे रोकना बहुत मुश्किल होता है। दुर्भावनापूर्ण ट्रैफ़िक को वैध ट्रैफ़िक से अलग करना मुश्किल है, और एक स्रोत को ब्लॉक करना अप्रभावी है क्योंकि हजारों अन्य हैं।
- लक्ष्य: फ़िशिंग का लक्ष्य सेवा को बाधित करना नहीं है, बल्कि संवेदनशील व्यक्तिगत जानकारी चोरी करना है। इसमें उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड नंबर, बैंक खाता विवरण और अन्य गोपनीय डेटा शामिल हैं।
- विधि: यह एक सामाजिक इंजीनियरिंग हमला है। हमलावर एक विश्वसनीय इकाई, जैसे बैंक, सोशल मीडिया साइट, या सरकारी एजेंसी, होने का दिखावा करते हुए एक धोखाधड़ी वाला ईमेल, टेक्स्ट संदेश या वेबसाइट बनाता है। संदेश अक्सर एक जरूरी समस्या (जैसे “आपका खाता निलंबित कर दिया जाएगा”) का दावा करता है और उपयोगकर्ता को एक लिंक पर क्लिक करने और अपनी जानकारी “सत्यापित” करने के लिए प्रेरित करता है। लिंक उपयोगकर्ता को एक नकली वेबसाइट पर ले जाता है जो वास्तविक जैसी दिखती है। जब उपयोगकर्ता अपनी साख दर्ज करता है, तो वह हमलावर द्वारा कब्जा कर ली जाती है।
- उदाहरण: एक ईमेल जो आपके बैंक से आया हुआ प्रतीत होता है, जिसमें कहा गया है कि “संदिग्ध गतिविधि” का पता चला है और आपको अपने खाते को सुरक्षित करने के लिए दिए गए लिंक पर क्लिक करके तुरंत लॉग इन करना होगा।
- SYN (सिंक्रनाइज़): क्लाइंट सर्वर से कनेक्शन शुरू करना चाहता है। यह एक TCP सेगमेंट भेजता है जिसमें SYN (सिंक्रनाइज़) फ़्लैग सेट होता है। इस सेगमेंट में एक प्रारंभिक अनुक्रम संख्या (ISN), मान लीजिए x , होती है, जिसे क्लाइंट चुनेगा। क्लाइंट -> सर्वर: SYN (seq = x)
- SYN-ACK (सिंक्रनाइज़-एक्नॉलेजमेंट): सर्वर को SYN सेगमेंट प्राप्त होता है। यदि यह कनेक्शन स्वीकार करने के लिए तैयार है, तो यह एक सेगमेंट वापस भेजता है जिसमें SYN और ACK दोनों फ़्लैग सेट होते हैं। इस सेगमेंट में शामिल हैं:
- सर्वर की अपनी प्रारंभिक अनुक्रम संख्या (ISN), मान लीजिए y ।
- एक एक्नॉलेजमेंट संख्या जो क्लाइंट की अनुक्रम संख्या से एक अधिक है ( x+1 ), यह पुष्टि करते हुए कि क्लाइंट का SYN प्राप्त हो गया है।
सर्वर -> क्लाइंट: SYN + ACK (seq = y, ack = x+1)
- ACK (एक्नॉलेजमेंट): क्लाइंट सर्वर से SYN-ACK सेगमेंट प्राप्त करता है। अब यह पुष्टि करने के लिए एक अंतिम सेगमेंट भेजता है कि उसे सर्वर का SYN प्राप्त हो गया है। इस सेगमेंट में ACK फ़्लैग सेट होता है और इसमें एक एक्नॉलेजमेंट संख्या होती है जो सर्वर की अनुक्रम संख्या से एक अधिक है ( y+1 )। क्लाइंट -> सर्वर: ACK (seq = x+1, ack = y+1)
- वायरस (Virus): एक वायरस एक प्रकार का मैलवेयर है जो निष्पादित होने पर, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना कोड डालकर खुद को दोहराता है। जब यह प्रतिकृति सफल होती है, तो प्रभावित क्षेत्रों को “संक्रमित” कहा जाता है। वायरस को फैलने के लिए मानव क्रिया की आवश्यकता होती है, जैसे संक्रमित फ़ाइल चलाना या खोलना।
- वर्म (Worm): वर्म एक स्टैंडअलोन मैलवेयर है जो खुद को दोहराता है ताकि अन्य कंप्यूटरों में फैल सके। यह अक्सर एक कंप्यूटर नेटवर्क का उपयोग करता है ताकि खुद को फैला सके, सुरक्षा कमजोरियों पर निर्भर करता है। वायरस के विपरीत, वर्म को फैलने के लिए किसी होस्ट फ़ाइल से जुड़ने या मानव क्रिया की आवश्यकता नहीं होती है। वे अपने आप फैल सकते हैं।
- ट्रोजन हॉर्स (Trojan Horse): एक ट्रोजन एक प्रकार का मैलवेयर है जो खुद को एक वैध या उपयोगी प्रोग्राम के रूप में प्रच्छन्न करता है। उपयोगकर्ता को इसे स्वेच्छा से निष्पादित करने के लिए धोखा दिया जाता है, जिससे हमलावर को उपयोगकर्ता के सिस्टम तक अनधिकृत पहुंच मिल जाती है। ट्रोजन खुद को दोहराते नहीं हैं। वे अक्सर अन्य मैलवेयर (जैसे स्पाइवेयर या रैंसमवेयर) को स्थापित करने के लिए एक “बैकडोर” बनाते हैं।
- रैंसमवेयर (Ransomware): रैंसमवेयर उपयोगकर्ता की फ़ाइलों या पूरे ऑपरेटिंग सिस्टम को एन्क्रिप्ट करके उपयोगकर्ता को उनके सिस्टम से बाहर कर देता है। फिर हमलावर फ़ाइलों को डिक्रिप्ट करने और पहुंच बहाल करने के बदले में फिरौती (आमतौर पर क्रिप्टोकरेंसी में) की मांग करता है।
- स्पाइवेयर (Spyware): स्पाइवेयर को उपयोगकर्ता की जानकारी के बिना गुप्त रूप से किसी व्यक्ति या संगठन के बारेराम्सवेयर में जानकारी एकत्र करने के लिए डिज़ाइन किया गया है। यह इंटरनेट उपयोग की आदतों, कीस्ट्रोक्स (कीलॉगर्स), और अन्य व्यक्तिगत जानकारी की निगरानी कर सकता है और इसे तीसरे पक्ष को भेज सकता है।
- एडवेयर (Adware): एडवेयर स्वचालित रूप से विज्ञापन उत्पन्न करता है, जो अक्सर पॉप-अप के रूप में होता है। जबकि कुछ एडवेयर हानिरहित हो सकते हैं, अन्य उपयोगकर्ता की ब्राउज़िंग आदतों को ट्रैक करने के लिए स्पाइवेयर का उपयोग कर सकते हैं ताकि लक्षित विज्ञापन प्रदान कर सकें।
- तुलना: वर्तमान सैंपल मान की तुलना पिछले सैंपल के अनुमानित मान से की जाती है।
- 1-बिट एन्कोडिंग:
- यदि वर्तमान एनालॉग सैंपल पिछले सन्निकटन से अधिक है, तो DM एक ‘1’ (या +Δ) उत्पन्न करता है।
- यदि वर्तमान एनालॉग सैंपल पिछले सन्निकटन से कम है, तो DM एक ‘0’ (या -Δ) उत्पन्न करता है।
- सन्निकटन अपडेट: ‘1’ या ‘0’ के आधार पर, स्टेयरकेस सन्निकटन को एक निश्चित चरण आकार (step size), जिसे डेल्टा (Δ) कहा जाता है, से ऊपर या नीचे समायोजित किया जाता है। यह नया सन्निकटन मान अगले सैंपल की तुलना के लिए उपयोग किया जाता है।
- X-अक्ष समय का प्रतिनिधित्व करता है, और Y-अक्ष आयाम का।
- चिकनी वक्र मूल एनालॉग सिग्नल है।
- सीढ़ीदार रेखा डेल्टा मॉड्यूलेटर का अनुमानित सिग्नल (स्टेयरकेस तरंग) है।
- प्रत्येक सैंपलिंग अंतराल पर, यदि एनालॉग सिग्नल स्टेयरकेस से ऊपर है, तो स्टेयरकेस एक चरण (Δ) ऊपर जाता है, और आउटपुट ‘1’ होता है।
- यदि एनालॉग सिग्नल स्टेयरकेस से नीचे है, तो स्टेयरकेस एक चरण (Δ) नीचे जाता है, और आउटपुट ‘0’ होता है।
- आरेख के नीचे संबंधित बाइनरी आउटपुट स्ट्रीम (जैसे, 11101000…) दिखाई जानी चाहिए।
- स्लोप ओवरलोड डिस्टॉर्शन (Slope Overload Distortion): यदि एनालॉग सिग्नल बहुत तेजी से बदलता है (एक खड़ी ढलान है), तो स्टेयरकेסस सन्निकटन पर्याप्त तेजी से नहीं बढ़ या घट सकता है। मॉड्यूलेटेड सिग्नल मूल सिग्नल से पीछे रह जाता है। इसे एक बड़े चरण आकार (Δ) का उपयोग करके कम किया जा सकता है।
- ग्रेनुलर नॉइज़ (Granular Noise): जब एनालॉग सिग्नल अपेक्षाकृत सपाट होता है या धीरे-धीरे बदलता है, तो स्टेयरकेस सन्निकटन ‘ऊपर’ और ‘नीचे’ के बीच दोलन करता है, भले ही सिग्नल स्थिर हो। यह एक छोटा सा शोर उत्पन्न करता है। इसे एक छोटे चरण आकार (Δ) का उपयोग करके कम किया जा सकता है।
end
संक्षेप में, पाइपलाइनिंग स्टॉप-एंड-वेट की “भेजें-प्रतीक्षा करें-भेजें” की अक्षमता को दूर करती है, जिससे चैनल को लगातार डेटा से भरा रखकर उच्च थ्रूपुट की अनुमति मिलती है। GBN और SR इस पाइपलाइन अवधारणा को लागू करने के लिए त्रुटि पुनर्प्राप्ति रणनीतियाँ हैं।
(c) DoS, DDoS और फ़िशिंग हमलों का वर्णन करें।
ये सभी सामान्य प्रकार के साइबर हमले हैं, लेकिन वे अपने लक्ष्यों और तरीकों में भिन्न हैं।
डिनायल-ऑफ-सर्विस (DoS) हमला:
डिस्ट्रिब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) हमला:
फ़िशिंग (Phishing) हमला:
Q5. (a) Explain the connection establishment and crash recovery in transport layer protocol. 8 (b) Describe Malware and its categories. 6 (c) Explain Delta Modulation (DM) technique with the help of a diagram. 6
Ans.
(a) ट्रांसपोर्ट लेयर प्रोटोकॉल में कनेक्शन स्थापना और क्रैश रिकवरी की व्याख्या करें।
ट्रांसपोर्ट लेयर प्रोटोकॉल, विशेष रूप से TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल), प्रक्रियाओं के बीच विश्वसनीय एंड-टू-एंड संचार के लिए जिम्मेदार है। इसमें कनेक्शन का प्रबंधन शामिल है: उन्हें स्थापित करना, डेटा ट्रांसफर करना और उन्हें समाप्त करना, साथ ही समस्याओं जैसे क्रैश से निपटना।
कनेक्शन स्थापना (Connection Establishment) – TCP थ्री-वे हैंडशेक
एक विश्वसनीय कनेक्शन स्थापित करने के लिए, TCP “थ्री-वे हैंडशेक” नामक प्रक्रिया का उपयोग करता है। यह सुनिश्चित करता है कि दोनों पक्ष संचार के लिए तैयार हैं और प्रारंभिक अनुक्रम संख्याओं पर सहमत हैं।
चरण इस प्रकार हैं:
इस बिंदु पर, दोनों पक्षों ने एक-दूसरे की प्रारंभिक अनुक्रम संख्याओं को स्वीकार कर लिया है, और कनेक्शन स्थापित हो गया है। डेटा ट्रांसफर अब शुरू हो सकता है।
क्रैश रिकवरी (Crash Recovery)
ट्रांसपोर्ट लेयर को होस्ट क्रैश से भी निपटना पड़ता है। जब एक होस्ट क्रैश होता है और फिर से शुरू होता है, तो उसकी मेमोरी में संग्रहीत सभी TCP कनेक्शन जानकारी खो जाती है।
परिदृश्य 1: निष्क्रिय होस्ट क्रैश होता है और फिर से शुरू होता है। यदि होस्ट A, होस्ट B के साथ एक कनेक्शन खुला रखता है, और फिर B क्रैश हो जाता है और फिर से शुरू होता है, तो B को कनेक्शन के बारे में कुछ भी याद नहीं रहेगा। यदि A, B को एक सेगमेंट भेजता है, तो B का TCP स्टैक आने वाले सेगमेंट को देखेगा और देखेगा कि यह किसी भी मौजूदा कनेक्शन से मेल नहीं खाता है। जवाब में, B, A को एक RST (रीसेट) फ़्लैग वाला सेगमेंट भेजेगा। जब A को RST प्राप्त होता है, तो वह जानता है कि कनेक्शन अब मान्य नहीं है और उसे समाप्त कर देता है।
परिदृश्य 2: सक्रिय होस्ट क्रैश होता है और फिर से शुरू होता है। मान लीजिए होस्ट B, A को डेटा भेज रहा था, तभी वह क्रैश हो गया। पुनरारंभ करने के बाद, B को कनेक्शन के बारे में भूल गया है। A, जो अभी भी B से डेटा की उम्मीद कर रहा है, अंततः टाइम आउट हो जाएगा और B को प्रोबिंग सेगमेंट भेजना शुरू कर देगा। चूंकि B के पास कोई कनेक्शन जानकारी नहीं है, वह उन सेगमेंट का जवाब RST के साथ देगा, जो A को कनेक्शन को समाप्त करने के लिए प्रेरित करेगा।
समाधान: क्रैश के बाद, एप्लिकेशन को एक नया कनेक्शन स्थापित करने के लिए थ्री-वे हैंडशेक को फिर से शुरू करने की आवश्यकता होगी। TCP प्रोटोकॉल स्वचालित रूप से डेटा को पुनर्प्राप्त नहीं करता है जो क्रैश के दौरान खो गया हो सकता है; यह सुनिश्चित करना उच्च-स्तरीय अनुप्रयोगों की जिम्मेदारी है (उदाहरण के लिए, चेकपॉइंटिंग या एप्लिकेशन-स्तरीय पुनर्प्राप्ति मैकेनिज्म का उपयोग करके)।
(b) मैलवेयर और इसकी श्रेणियों का वर्णन करें।
मैलवेयर (Malware) , “malicious software” का संक्षिप्त रूप, कोई भी सॉफ्टवेयर है जिसे जानबूझकर कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को बाधित करने, संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने, या उपयोगकर्ता की सहमति के बिना निजी कंप्यूटर सिस्टम पर घुसपैठ करने के लिए डिज़ाइन किया गया है।
मैलवेयर की कई श्रेणियां हैं, जो उनके व्यवहार और प्रसार के तरीके के आधार पर वर्गीकृत की जाती हैं:
(c) एक आरेख की सहायता से डेल्टा मॉड्यूलेशन (DM) तकनीक की व्याख्या करें।
डेल्टा मॉड्यूलेशन (Delta Modulation – DM)
डेल्टा मॉड्यूलेशन एक एनालॉग-टू-डिजिटल और डिजिटल-टू-एनालॉग सिग्नल रूपांतरण तकनीक है जिसका उपयोग आवाज जैसी जानकारी के प्रसारण के लिए किया जाता है। यह पल्स-कोड मॉड्यूलेशन (PCM) का एक सरल रूप है जहां सिग्नल को 1-बिट डेटा स्ट्रीम के रूप में एन्कोड किया जाता है।
कार्यप्रणाली: DM में, ट्रांसमीटर एक एनालॉग सिग्नल की तुलना एक “स्टेयरकेस” सन्निकटन से करता है जो पिछले सैंपल से उत्पन्न होता है। यह केवल इस अंतर की दिशा (ऊपर या नीचे) को एन्कोड करता है, न कि उसके परिमाण को।
रिसीवर पर, इन ‘1’ और ‘0’ बिट्स का उपयोग मूल स्टेयरकेस तरंग को फिर से बनाने के लिए किया जाता है, जिसे फिर मूल एनालॉग सिग्नल को अनुमानित करने के लिए एक लो-पास फिल्टर से गुजारा जाता है।
आरेख (Diagram):
(एक आरेख बनाया जाना चाहिए जो एक सतत एनालॉग सिग्नल तरंग को दिखाता है। इस तरंग पर एक स्टेयरकेस (सीढ़ी जैसा) सन्निकटन तरंग को सुपरइम्पोज किया जाना चाहिए।)
डेल्टा मॉड्यूलेशन की समस्याएं:
इन दो समस्याओं के बीच एक ट्रेड-ऑफ है, और चरण आकार (Δ) का चयन महत्वपूर्ण है। अनुकूली डेल्टा मॉड्यूलेशन (Adaptive Delta Modulation) एक उन्नत तकनीक है जो सिग्नल की विशेषताओं के आधार पर गतिशील रूप से चरण आकार को बदलकर इन समस्याओं को दूर करने का प्रयास करती है।
IGNOU MCS-218 Previous Year Solved Question Paper in English
Q1. (a) Explain Ring and Mesh network topologies with examples. 5 (b) Describe flow control mechanism. Why is it necessary in data communication ? 5 (c) Explain the differences between synchronous and asynchronous communications. 5 (d) Write the difference between IPv4 and IPv6. 5 (e) What is Subnetting ? What is its importance ? 5 (f) Discuss any two topologies for the point-to-point subnet. 5 (g) Write the characteristics of IOT and its applications. 5 (h) What is MANET ? What are its applications ? 5
Ans.
(a) Ring and Mesh Network Topologies
A network topology refers to the arrangement of nodes (e.g., computers, printers) and the connections between them in a network.
Ring Topology:
- Structure: In a ring topology, each device is connected to exactly two other neighboring devices, forming a circular ring or loop. Data travels in a single direction, from one device to the next, until it reaches its destination.
- Functioning: Each device acts as a repeater, regenerating the signal before passing it on to the next device.
- Example: Older Token Ring networks, like IBM’s Token Ring, and some fiber optic networks like FDDI (Fiber Distributed Data Interface) .
- Advantages: Orderly data flow, reduced chance of collisions.
- Disadvantages: The failure of a single device or cable can bring down the entire network. Troubleshooting can be difficult.
Mesh Topology:
- Structure: In a mesh topology, each device is connected directly to multiple other devices on the network. There are two types:
- Full Mesh: Every device is connected to every other device in the network.
- Partial Mesh: Some devices are connected to several other devices, but not all.
- Functioning: It allows for multiple paths, making it very robust and reliable. If one link fails, traffic can be redirected to another path.
- Example: The backbone of the Internet is a large-scale example of a mesh topology. Some wireless networks and military communication systems also use it.
- Advantages: High reliability and redundancy. Tolerant to faults.
- Disadvantages: Expensive and complex to install due to the amount of cabling and the number of ports required.
(b) Flow Control Mechanism
Flow control is a mechanism in data communication used to manage the rate of data transmission between two nodes to ensure that a fast sender does not overwhelm a slow receiver with data.
Necessity: Flow control is necessary because a receiver has a finite amount of memory (a buffer) to store data temporarily before it is processed. If the sender transmits data faster than the receiver’s buffer can handle, the buffer can overflow, and incoming data frames will be lost. Flow control ensures that the sender only sends as much data as the receiver can handle, thus preventing data loss and reducing the need for retransmissions.
Types of Flow Control Mechanisms:
- Stop-and-Wait: This is the simplest form. The sender sends one frame and waits for an acknowledgment (ACK) from the receiver before sending the next frame. It is simple but inefficient as the channel utilization is very low.
- Sliding Window: This is a more efficient mechanism. The sender can transmit multiple frames (within a “window”) without waiting for an acknowledgment. The receiver sends acknowledgments for each frame or for a block of received frames. The window size controls how many frames can be sent without acknowledgment. Go-Back-N ARQ and Selective Repeat ARQ are examples of sliding window protocols.
(c) Differences between Synchronous and Asynchronous Communications
Synchronous and asynchronous communications are two different methods of timing coordination for sending and receiving data.
| Feature | Synchronous Communication | Asynchronous Communication |
|---|---|---|
Timing |
Sender and receiver are synchronized on a shared clock signal. | No shared clock signal; synchronization happens on a per-character basis. |
Data Transmission |
Data is sent in the form of frames or blocks. | Data is sent one byte or character at a time. |
Synchronization Bits |
No gaps between frames. Uses headers and trailers for synchronization. |
Uses a start bit before and a stop bit after each byte. |
Speed & Efficiency |
Faster and more efficient as overhead (start/stop bits) is less. | Slower and less efficient due to extra bits sent with each byte. |
Cost |
More complex and expensive. | Simpler and cheaper. |
Example |
Video conferencing, chat rooms, telephone calls. | Email, forums, text messaging. |
(d) Difference between IPv4 and IPv6
IPv4 (Internet Protocol version 4) and IPv6 (Internet Protocol version 6) are two versions of the IP used to identify and locate devices on a network. IPv6 was developed to address the limitations of IPv4.
The main differences are:
- Address Space: IPv4 uses a 32-bit address, providing about 4.3 billion unique addresses. IPv6 uses a 128-bit address, providing an astronomically larger address space (approx. 340 undecillion addresses), solving the IP address exhaustion problem.
- Header Format: IPv6 has a simpler, more efficient header. The IPv4 header is 20-60 bytes, while the IPv6 header is a fixed 40 bytes. Some IPv4 header fields have been removed or made optional, which speeds up packet processing by routers.
- Address Configuration: IPv6 supports Stateless Address Autoconfiguration (SLAAC), allowing devices to configure themselves without a DHCP server. IPv4 usually requires manual configuration or DHCP.
- Security: IPSec (Internet Protocol Security) is a mandatory part of the IPv6 protocol, providing end-to-end security. In IPv4, IPSec is optional.
- Network Address Translation (NAT): The vast address space of IPv6 eliminates the need for NAT, which is widely used to conserve IPv4 addresses. This simplifies end-to-end connectivity.
- Broadcast: IPv6 does not have broadcast addresses. Instead, it makes more efficient use of multicast and anycast.
(e) What is Subnetting? What is its importance?
Subnetting is the process of dividing a large IP network into several smaller, more manageable networks, called “subnets” or “subnetworks.” This is done by borrowing some bits from the host portion of an IP address and adding them to the network portion. A subnet mask is used to determine which part of the IP address represents the network and which part represents the host.
Importance of Subnetting:
- Improved Performance: Subnetting reduces the size of the broadcast domain, confining broadcast traffic to a single subnet. This reduces unnecessary traffic and improves the overall performance of the network.
- Enhanced Security: Subnetting allows an organization to implement security policies and access controls between different parts of the network. A security breach on one subnet can be contained and prevented from spreading to other subnets.
- Simplified Network Management: Smaller networks are easier to manage and troubleshoot. Subnetting helps organize the network into logical units (e.g., by department), simplifying administration.
- Efficient Use of IP Addresses: While subnetting does not directly increase the number of available addresses, it allows an organization to allocate its assigned IP address space more efficiently, reducing address wastage.
(f) Discuss any two topologies for the point-to-point subnet.
A point-to-point subnet consists of just two devices or nodes connected to each other over a dedicated link. It is the simplest form of communication.
- Simple Point-to-Point Link: This is the most basic topology where two nodes (e.g., two computers or two routers) are connected directly by a single communication link (e.g., a serial cable, fiber optic cable, or a wireless bridge).
- Characteristics:
- Only the two devices can communicate.
- The link is dedicated, so there is no media access contention.
- Data transmission can be very fast and secure.
- Example: A leased line connecting two offices of a company, or a dial-up connection linking a computer to a modem.
- Characteristics:
- Star Topology from a Point-to-Point Perspective: Although a star topology involves multiple devices, its fundamental principle is based on point-to-point connections. In this topology, all devices are connected to a central device (like a hub, switch, or router). Each connection is a separate point-to-point link between the central device and an end device.
- Characteristics:
- Each node has a dedicated connection to the central device.
- Failure of one node or cable does not affect the rest of the network (unless the central device fails).
- It is easy to add and remove new nodes.
- Example: Most modern Ethernet LANs are implemented in a star topology using a switch, where each computer is connected to the switch via a separate cable.
- Characteristics:
(g) Write the characteristics of IOT and its applications.
IoT (Internet of Things) is a network of physical devices, vehicles, home appliances, and other items embedded with electronics, software, sensors, actuators, and connectivity that enables these objects to connect and exchange data over the internet.
Characteristics of IoT:
- Connectivity: IoT devices are connected to a network, typically the internet. This connectivity can be wired or wireless.
- Heterogeneity: IoT devices are based on different hardware platforms and networks and can interact with each other.
- Sensing: IoT devices use sensors to collect data from their environment (e.g., temperature, motion, light).
- Scalability: A large number of devices can be added to the network and managed efficiently.
- Dynamic Nature: The state of devices can change dynamically (e.g., on/off, connected/disconnected).
- Security: Ensuring the security of devices, data, and personal information is a crucial characteristic and challenge.
Applications of IoT:
- Smart Homes: Automated control of lighting, thermostats, security cameras, and other appliances.
- Smart Cities: Improving traffic management, waste management, smart parking, and public safety.
- Wearables: Fitness trackers and smartwatches that monitor health data.
- Connected Health: Remote patient monitoring and management of healthcare devices.
- Smart Agriculture: Using sensors to monitor soil moisture, crop growth, and livestock.
- Industrial IoT (IIoT): Monitoring and controlling machinery in manufacturing processes, predictive maintenance.
(h) What is MANET? What are its applications?
MANET (Mobile Ad-hoc Network) is a self-configuring, infrastructure-less network of mobile devices connected by wireless links. “Ad-hoc” means that this network can be created on the fly for a specific purpose and does not require any existing infrastructure like routers or access points.
In a MANET, each node is prepared to act as a router, forwarding traffic for other nodes. The network topology can change rapidly and unpredictably due to the mobility of the nodes.
Key characteristics of MANETs:
- Dynamic topologies
- Bandwidth-constrained, variable capacity links
- Energy-constrained operation
- Limited physical security
- Decentralized administration
Applications of MANETs:
- Military Operations: Establishing communication between soldiers and vehicles on a battlefield where no fixed infrastructure exists.
- Disaster Relief and Rescue Operations: To quickly set up a communication network after natural disasters like earthquakes or floods, when existing communication infrastructure is destroyed.
- Conferences and Classrooms: Creating a temporary network for participants to share files and information.
- Vehicular Networks (VANETs): To enable communication between vehicles for sharing safety information (e.g., accident warnings, traffic congestion) and infotainment.
- Communication in Remote Areas: Providing communication in rural or undeveloped areas where building network infrastructure is impractical.
Q2. (a) What is Routing ? Explain distance vector routing algorithm. 8 (b) Differentiate between Upward and Downward Multiplexing. 6 (c) Draw diagram for go-back-N-ARQ and explain it. 6
Ans.
(a) What is Routing? Explain distance vector routing algorithm.
Routing
Routing is the process of selecting paths in a computer network to carry traffic from a source to a destination. Routing occurs at the Network Layer (Layer 3 of the OSI model). The primary function of routing is to determine the best path for packets to travel so they can reach their destination efficiently and effectively. This task is performed by devices called routers , which maintain routing tables to make forwarding decisions and exchange routing information among themselves.
Routing algorithms are broadly divided into two main categories: link-state and distance-vector .
Distance Vector Routing Algorithm
Distance vector routing is a dynamic routing algorithm where each router maintains information about the “distance” (e.g., number of hops, cost, or delay) to every destination in its network and the next-hop router (“vector”) to use to reach that destination. It is also known as the Bellman-Ford algorithm .
How it works:
- Information Maintenance: Each router maintains a routing table. This table contains an entry for each known destination in the network, including the distance (cost) to the destination and the next-hop router on the path.
- Information Sharing: Periodically (e.g., every 30 seconds), each router sends a copy of its entire routing table to all its directly connected neighbors.
- Table Updates: When a router receives a routing table from a neighbor, it compares it with its existing table.
- If the neighbor offers a shorter path to a destination, the router updates its table with the new, shorter path. The cost of the new path is calculated by adding the cost to the neighbor and the advertised cost from the neighbor to the destination.
- If the information from the neighbor is about a new destination, the router adds it to its table.
- Convergence: This process continues until all routers agree on the best paths for all destinations in the network. This state is called convergence.
Example Protocols: RIP (Routing Information Protocol) and IGRP (Interior Gateway Routing Protocol).
Problems: The distance vector algorithm suffers from the “count-to-infinity” problem, where information about a link failure propagates slowly through the network, potentially causing routing loops. Techniques like split horizon and poison reverse help mitigate this issue.
(b) Differentiate between Upward and Downward Multiplexing.
Multiplexing is a technique that allows multiple signals or data streams to be combined over a shared medium. Upward and downward multiplexing are concepts related to the mapping of connections between layers of the OSI model.
Upward Multiplexing
- Concept: Upward multiplexing occurs when multiple connections from a higher layer are mapped onto a single connection of a lower layer. It is a many-to-one relationship.
- Purpose: Its main purpose is to use the resources of the lower layer efficiently. If each of the higher-layer connections doesn’t require its own lower-layer connection (because they are often idle or use low bandwidth), combining them onto a single lower-layer connection reduces cost and overhead.
- Example: An application server might have multiple user sessions (transport layer connections) that all communicate over the internet using the same network connection (network layer). For instance, multiple web browser tabs running on a computer, each using a separate transport-layer connection, might all be multiplexed onto a single network-layer connection (one IP address).
- Layer Context: Typically, multiple connections of layer N+1 use one connection of layer N.
Downward Multiplexing
- Concept: Downward multiplexing, also known as inverse multiplexing or splitting , occurs when a single connection from a higher layer is split across multiple lower-layer connections. It is a one-to-many relationship.
- Purpose: Its main purpose is to improve performance, reliability, or throughput. Data can be split across multiple paths to meet the bandwidth requirements of a single connection that exceeds the capacity of any single lower-layer channel, or to increase reliability.
- Example: A high-bandwidth video stream (a single transport layer connection) might be split across two separate network links (e.g., two different DSL lines) to achieve the required throughput. This is also called link aggregation . If one link fails, the other can still provide some connectivity, thus also increasing reliability.
- Layer Context: Typically, one connection of layer N+1 uses multiple connections of layer N.
(c) Draw diagram for go-back-N-ARQ and explain it.
Go-Back-N ARQ
Go-Back-N Automatic Repeat reQuest (ARQ) is an error-control and flow-control protocol that uses pipelining , allowing the sender to transmit multiple frames without waiting for an acknowledgment. It is a form of sliding window protocol.
How it works:
- Sliding Window: The sender maintains a “window” of sequence numbers of frames that it is permitted to send. The maximum size of this window is N .
- Sending Frames: The sender can continuously send frames with sequence numbers within its window.
- Acknowledgment (ACK): The receiver uses cumulative acknowledgment. An ACK(n) means that the receiver has correctly received all frames up to and including frame n-1 and is now expecting frame n .
- Error and Loss Handling:
- Lost Frame: If a frame (say frame k ) is lost, the receiver will never get it. The receiver will receive frames k+1, k+2, … , but since they are out of order, the receiver will discard them and will not send any ACK for frame k .
- Timeout: The sender keeps a timer for each frame it sends. When the timer for frame k expires, the sender assumes that frame k (or its ACK) was lost.
- Retransmission (Go-Back): On a timeout, the sender “Goes Back” and re-sends all frames in its window starting from frame k , even if frames k+1, k+2, etc., had originally reached the receiver. This is why it’s called “Go-Back-N”.
Diagram:
(A textual description of a diagram a student should draw)
The diagram should have two vertical lines, one for the ‘Sender’ and one for the ‘Receiver’. Time progresses from top to bottom.
- The sender sends Frames 0, 1, 2, 3. These are arrows pointing diagonally downwards from Sender to Receiver.
- Assume Frame 2 is lost in transit. The Receiver gets Frame 0 and Frame 1.
- Receiver sends ACK(1) for Frame 0 and ACK(2) for Frame 1. These are arrows from Receiver to Sender.
- Receiver gets Frame 3. Since it was expecting Frame 2, it discards Frame 3.
- The sender’s timer for Frame 2 expires because it did not receive ACK(3).
- The sender “Goes Back” and starts retransmission from Frame 2. It resends Frame 2, 3, 4, …
- The receiver now gets Frame 2 in the correct order, then 3, and so on. It accepts them and sends the appropriate ACKs.
Sender Receiver | | |----[Frame 0]----> | | |----[ACK 1]----> |----[Frame 1]----> | | |----[ACK 2]----> |----[Frame 2]--X (Lost) | |----[Frame 3]----> | (Frame 3 is discarded) |----[Frame 4]----> | (Frame 4 is discarded) | | | (Timer for Frame 2 expires) | | | |----[Frame 2]----> | (Retransmitted) | |----[ACK 3]----> |----[Frame 3]----> | (Retransmitted) | |----[ACK 4]----> |----[Frame 4]----> | (Retransmitted) | |----[ACK 5]----> v v
Go-Back-N is simpler to implement than Selective Repeat but can be less efficient as it re-transmits frames that may have already been received correctly.
Q3. (a) Explain the Diffie-Hellman key exchange protocol. 7 (b) Explain attenuation and delay distortion in data transmission. 7 (c) What is contention-based media access protocols and why are they used ? 6
Ans.
(a) Explain the Diffie-Hellman key exchange protocol.
Diffie-Hellman Key Exchange is a cryptographic protocol that allows two parties, who have no prior knowledge of each other, to jointly establish a shared secret key over an insecure channel. This shared key can then be used to encrypt subsequent communications using symmetric key cryptography.
The protocol is not for encryption itself, but only for key exchange . Its security relies on the difficulty of computing discrete logarithms in modular arithmetic.
Steps of the protocol:
Suppose two parties, Alice and Bob, want to establish a shared secret key.
- Agreement on Public Parameters: Alice and Bob publicly agree on two numbers:
- A large prime number, q .
- An integer α , which is a primitive root of q .
Both these numbers,
q
and
α
, are public and can be intercepted by an eavesdropper. - Private and Public Key Generation:
- Alice: Chooses a large random number X A as her private key (where 1 < X A < q-1). She then computes her public key Y A : Y A = α X A mod q
- Bob: Chooses a large random number X B as his private key (where 1 < X B < q-1). He then computes his public key Y B : Y B = α X B mod q
- Exchange of Public Keys: Alice sends her public key Y A to Bob, and Bob sends his public key Y B to Alice. Their private keys (X A and X B ) are kept secret.
- Calculation of Shared Secret Key:
- Alice computes the shared key K using Bob’s public key Y B : K = (Y B ) X A mod q K = (α X B ) X A mod q K = α X B X A mod q
- Bob computes the shared key K using Alice’s public key Y A : K = (Y A ) X B mod q K = (α X A ) X B mod q K = α X A X B mod q
Both Alice and Bob now possess the same shared secret key K , which cannot be calculated by an eavesdropper, even if they intercepted q, α, Y A , and Y B . For the eavesdropper to calculate K, they would need the private key X A or X B , which can only be obtained by solving the discrete logarithm problem, a computationally very difficult task.
(b) Explain attenuation and delay distortion in data transmission.
During data transmission, a signal travels through a medium (like copper wire, fiber optic cable). In this process, the signal can experience several types of impairments. Attenuation and delay distortion are two common types.
Attenuation:
- Definition: Attenuation refers to the reduction in the strength or amplitude of a signal as it travels through a medium. The farther a signal travels, the weaker it becomes.
- Cause: The energy loss is due to the resistance of the medium. As an electrical signal passes through a wire, some of its energy is dissipated as heat. This loss increases with distance. Attenuation is also dependent on frequency; higher frequency signals typically attenuate more rapidly than lower frequency signals.
- Effect: If the signal becomes too weak, the receiver will not be able to distinguish it from the background noise, leading to errors.
- Solution: To overcome this problem, amplifiers (for analog signals) or repeaters (for digital signals) are used in long-distance transmissions. These devices boost the signal back to or near its original level so it can continue its journey.
Delay Distortion:
- Definition: Delay distortion occurs when different frequency components of a signal travel at different speeds through the medium. This means some components arrive at the receiver earlier or later than others.
- Cause: This mainly occurs in guided media like wire or cable. The velocity of propagation in a medium typically varies with frequency. Since any complex signal (like a digital pulse) is composed of many sine waves of different frequencies, each frequency component will travel at a slightly different speed.
- Effect: Because the components of the signal arrive at different times, the shape of the received signal becomes distorted from the original. This can cause “intersymbol interference,” where the energy for one bit spills into the time slot of the next bit, increasing the error rate.
- Solution: Circuits called equalizers can be used to compensate for this distortion. Equalizers attempt to counteract the delay distortion by applying varying amounts of delay to different frequency components so that the overall effect is minimized.
(c) What are contention-based media access protocols and why are they used?
Contention-based Media Access Protocols
Contention-based protocols, also called random access protocols, are a class of Media Access Control (MAC) protocols where multiple stations on a network compete or “contend” for access to a shared communication channel. In these protocols, there is no central authority that controls which station can transmit when. Instead, each station can attempt to transmit whenever it wants.
Because multiple stations can try to transmit at the same time, collisions can occur. A collision happens when two or more transmissions overlap, corrupting the data. Contention-based protocols include mechanisms to detect and recover from collisions.
Prominent Examples:
- ALOHA: One of the earliest protocols, where stations send whenever they want. If a collision occurs, they wait for a random amount of time and try again.
- CSMA (Carrier Sense Multiple Access): Stations “listen” (sense) the channel before transmitting. If the channel is busy, they wait. This reduces the probability of collision.
- CSMA/CD (CSMA with Collision Detection): Used in wired Ethernet. Stations listen to the channel, and if it’s idle, they transmit. They also keep listening while transmitting. If they detect a collision, they stop broadcasting, send a jam signal, and wait for a random time before trying again.
- CSMA/CA (CSMA with Collision Avoidance): Used in Wi-Fi (802.11) networks. Since detecting collisions is difficult in wireless, this protocol tries to avoid them. Stations may send a small “Request to Send” (RTS) packet and wait for a “Clear to Send” (CTS) from the access point.
Why are they used?
- Simplicity and Low Overhead: When traffic on the network is light, these protocols are very simple and efficient. Stations do not have to wait for permission to transmit, and there is no complex scheduling overhead.
- Good for Bursty Traffic: Many networks (like office LANs) have bursty traffic, where there is a short burst of data followed by long idle periods. Contention-based protocols handle this type of pattern very well.
- Decentralization: No central controller is required, which makes the network more robust and easier to set up.
- Fairness: On average, each station gets a fair chance to access the channel.
However, under heavy load, the number of collisions increases, and performance can degrade rapidly. For such scenarios, controlled-access methods like token passing or TDMA may be more suitable.
Q4. (a) Explain TCP/IP network model with the help of a diagram. 8 (b) Explain pipelining in the context of data retransmission strategies. 6 (c) Describe DoS, DDoS and Phishing attacks. 6
Ans.
(a) Explain TCP/IP network model with the help of a diagram.
TCP/IP Network Model
The TCP/IP (Transmission Control Protocol/Internet Protocol) model is a conceptual framework that standardizes the functions of a computer network. It is the foundation of the Internet. The model divides network communication into several layers, where each layer is responsible for a specific function. The original TCP/IP model has four layers, though it is often described as a five-layer model to draw comparisons with the OSI model.
Layers of the TCP/IP Model:
1. Application Layer:
- Function: This is the topmost layer and handles user-facing applications and network services. This layer provides the interface for applications to access the network.
- Protocols: HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Name System), Telnet.
2. Transport Layer:
- Function: This layer provides host-to-host or end-to-end communication. It is responsible for breaking data into segments, flow control, error control, and connection management.
- Protocols:
- TCP (Transmission Control Protocol): A connection-oriented, reliable protocol. It guarantees that data is delivered in the correct order and without errors.
- UDP (User Datagram Protocol): A connectionless, unreliable protocol. It is fast but does not guarantee delivery.
3. Internet Layer (or Network Layer):
- Function: The main job of this layer is to move packets from their source to their destination across different networks. It is responsible for logical addressing (IP addresses) and routing.
- Protocols: IP (Internet Protocol), ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol).
4. Network Access Layer (or Link Layer):
- Function: This is the lowest layer and deals with the physical transmission of data between devices on the same network. It puts IP packets into frames and places them onto the physical medium (e.g., cable, fiber, wireless). It combines the functions of the Data Link and Physical layers of the OSI model.
- Protocols: Ethernet, Wi-Fi (802.11), PPP (Point-to-Point Protocol).
Diagram and Data Encapsulation:
(A diagram should be drawn showing two hosts (Sender and Receiver), each with the stack of TCP/IP layers. Arrows should show the flow of data.)
On the Sender’s side (Encapsulation):
+-----------------+ | Application | (Data) +-----------------+ | v +-----------------+ | Transport | (TCP Header + Data = Segment) +-----------------+ | v +-----------------+ | Internet | (IP Header + Segment = Packet) +-----------------+ | v +-----------------+ | Network Access | (Frame Header + Packet + Trailer = Frame) +-----------------+ | v (Bits on physical medium)
When data is sent, it moves down through the layers. Each layer adds its own header information, a process called encapsulation . On the receiver’s side, the process is reversed ( de-encapsulation ), where each layer strips off its respective header and passes the data up to the layer above it.
(b) Explain pipelining in the context of data retransmission strategies.
Pipelining is a technique in data transmission used to increase the utilization of the channel and improve throughput. It eliminates the need for the sender to wait for an acknowledgment for each packet before sending the next one.
The problem with Stop-and-Wait: In the simplest retransmission strategy, Stop-and-Wait , the sender sends one packet and then waits for an ACK before sending the next one. If the round-trip time (RTT) is long, the sender is idle for most of the time, waiting for the ACK. This leads to very inefficient utilization of the channel bandwidth.
How Pipelining Works: With pipelining, the sender is allowed to send multiple packets (“in-flight” packets) without waiting for an ACK for each one. This keeps the channel full of packets, dramatically improving throughput.
- The sender continuously sends packets one after another, as long as the number of sent but not yet acknowledged packets does not exceed a predefined window size.
- The receiver sends ACKs for packets as it receives them.
- The sender uses these ACKs to track which packets have been successfully received and to “slide” its window forward.
Pipelining is implemented in two main reliable data transfer protocols:
- Go-Back-N (GBN):
- In this strategy, the sender can send up to N packets (N being the window size).
- The receiver uses cumulative ACKs (ACK(n) means everything up to n-1 is received).
- If a packet is lost or in error, the receiver discards all subsequent out-of-order packets.
- When the sender’s timer expires, it re-sends all packets starting from the lost one. This is simple but can be inefficient due to unnecessary retransmissions.
- Selective Repeat (SR):
- This is a more sophisticated pipelining strategy.
- The receiver acknowledges each packet individually and buffers out-of-order packets.
- The sender retransmits only those packets that it suspects were lost or corrupted (i.e., for which an ACK was not received).
- This is much more efficient than GBN because it retransmits only the necessary packets, saving bandwidth.
In summary, pipelining overcomes the “send-wait-send” inefficiency of Stop-and-Wait, allowing for high throughput by keeping the channel constantly filled with data. GBN and SR are the error recovery strategies that implement this pipelining concept.
(c) Describe DoS, DDoS and Phishing attacks.
These are all common types of cyberattacks, but they differ in their goals and methods.
Denial-of-Service (DoS) Attack:
- Goal: The goal of a DoS attack is to make a machine or network resource (like a website or server) unavailable to its intended users.
- Method: The attacker floods the target with a massive amount of traffic or maliciously crafted requests. This traffic comes from a single source . The server’s resources (like CPU, memory, bandwidth) get exhausted trying to process these requests, causing it to slow down or crash completely, and become unresponsive to legitimate users.
- Example: Sending thousands of SYN requests (SYN Flood) from a single computer to a target server to fill up its connection queue.
Distributed Denial-of-Service (DDoS) Attack:
- Goal: The same as a DoS attack—to make a service unavailable.
- Method: A DDoS attack is an advanced, more powerful version of a DoS attack. The “Distributed” aspect means the attack comes from many sources simultaneously . The attacker typically uses a network of thousands or millions of computers that have been infected with malware (a “botnet” ). The attacker commands all these “zombie” computers to attack the target at the same time.
- Impact: Because the attack comes from many different IP addresses, it is very difficult to stop. It’s hard to distinguish malicious traffic from legitimate traffic, and blocking one source is ineffective as there are thousands of others.
Phishing Attack:
- Goal: The goal of phishing is not to disrupt a service, but to steal sensitive personal information. This includes usernames, passwords, credit card numbers, bank account details, and other confidential data.
- Method: It is a social engineering attack. The attacker creates a fraudulent email, text message, or website, pretending to be a trustworthy entity, such as a bank, social media site, or government agency. The message often claims an urgent problem (e.g., “your account will be suspended”) and tricks the user into clicking a link and “verifying” their information. The link takes the user to a fake website that looks like the real one. When the user enters their credentials, they are captured by the attacker.
- Example: An email that appears to be from your bank, stating that “suspicious activity” has been detected and you must log in immediately by clicking the provided link to secure your account.
Q5. (a) Explain the connection establishment and crash recovery in transport layer protocol. 8 (b) Describe Malware and its categories. 6 (c) Explain Delta Modulation (DM) technique with the help of a diagram. 6
Ans.
(a) Explain connection establishment and crash recovery in transport layer protocol.
Transport layer protocols, specifically TCP (Transmission Control Protocol), are responsible for reliable end-to-end communication between processes. This involves managing connections: establishing them, transferring data, and terminating them, as well as handling problems like crashes.
Connection Establishment – The TCP Three-Way Handshake
To establish a reliable connection, TCP uses a process called the “three-way handshake” . This ensures that both sides are ready to communicate and agree on initial sequence numbers.
The steps are as follows:
- SYN (Synchronize): The client wants to initiate a connection with the server. It sends a TCP segment with the SYN (Synchronize) flag set. This segment contains an Initial Sequence Number (ISN), say x , chosen by the client. Client -> Server: SYN (seq = x)
- SYN-ACK (Synchronize-Acknowledge): The server receives the SYN segment. If it is ready to accept the connection, it sends back a segment with both the SYN and ACK flags set. This segment contains:
- The server’s own Initial Sequence Number (ISN), say y .
- An acknowledgment number that is one more than the client’s sequence number ( x+1 ), confirming receipt of the client’s SYN.
Server -> Client: SYN + ACK (seq = y, ack = x+1)
- ACK (Acknowledge): The client receives the SYN-ACK segment from the server. It now sends one final segment to acknowledge receipt of the server’s SYN. This segment has the ACK flag set and contains an acknowledgment number that is one more than the server’s sequence number ( y+1 ). Client -> Server: ACK (seq = x+1, ack = y+1)
At this point, both sides have acknowledged each other’s initial sequence numbers, and the connection is established. Data transfer can now begin.
Crash Recovery
The transport layer also has to deal with host crashes. When a host crashes and then reboots, all its TCP connection information stored in its memory is lost.
Scenario 1: Idle Host Crashes and Reboots. If Host A keeps a connection open with Host B, and then B crashes and reboots, B will remember nothing about the connection. If A sends a segment to B, B’s TCP stack will see the incoming segment and notice that it doesn’t correspond to any existing connection. In response, B will send a segment with the RST (Reset) flag set to A. When A receives the RST, it knows the connection is no longer valid and terminates it.
Scenario 2: Active Host Crashes and Reboots. Suppose Host B was sending data to A when it crashed. After rebooting, B has forgotten about the connection. A, which is still expecting data from B, will eventually time out and start sending probing segments to B. Since B has no connection information, it will respond to those segments with an RST, which will cause A to terminate the connection.
Solution: After a crash, the application will need to re-initiate the three-way handshake to establish a new connection. The TCP protocol itself does not automatically recover data that might have been lost during the crash; ensuring this is the responsibility of higher-level applications (e.g., by using checkpointing or application-level recovery mechanisms).
(b) Describe Malware and its categories.
Malware , short for “malicious software,” is any software intentionally designed to cause disruption to a computer, server, client, or computer network, gain unauthorized access to sensitive information, or otherwise intrude on private computer systems without the user’s consent.
There are several categories of malware, classified based on their behavior and method of propagation:
- Virus: A virus is a type of malware that, when executed, replicates itself by modifying other computer programs and inserting its own code. When this replication succeeds, the affected areas are said to be “infected.” Viruses require human action to spread, such as running or opening an infected file.
- Worm: A worm is a standalone piece of malware that replicates itself in order to spread to other computers. It often uses a computer network to spread itself, relying on security vulnerabilities. Unlike viruses, worms do not need to attach to a host file or require human action to spread. They can spread on their own.
- Trojan Horse: A Trojan is a type of malware that disguises itself as a legitimate or useful program. The user is tricked into executing it voluntarily, which then allows an attacker to gain unauthorized access to the user’s system. Trojans do not self-replicate. They often create a “backdoor” to install other malware (like spyware or ransomware).
- Ransomware: Ransomware locks a user out of their system, typically by encrypting the user’s files or the entire operating system. The attacker then demands a ransom payment (usually in cryptocurrency) in exchange for decrypting the files and restoring access.
- Spyware: Spyware is designed to secretly gather information about a person or organization without their knowledge. It can monitor internet usage habits, keystrokes (keyloggers), and other personal information and send it to a third party.
- Adware: Adware automatically generates advertisements, often in the form of pop-ups. While some adware may be harmless, others can use spyware to track a user’s browsing habits to deliver targeted ads.
(c) Explain Delta Modulation (DM) technique with the help of a diagram.
Delta Modulation (DM)
Delta modulation is an analog-to-digital and digital-to-analog signal conversion technique used for transmission of information like voice. It is a simplified form of Pulse-Code Modulation (PCM) where the signal is encoded as a 1-bit data stream.
How it works: In DM, the transmitter compares the analog signal to a “staircase” approximation generated from the previous sample. It only encodes the direction of this difference (up or down), not its magnitude.
- Comparison: The current sample value is compared to the approximated value of the previous sample.
- 1-Bit Encoding:
- If the current analog sample is greater than the previous approximation, the DM generates a ‘1’ (or +Δ).
- If the current analog sample is less than the previous approximation, the DM generates a ‘0’ (or -Δ).
- Approximation Update: Based on the ‘1’ or ‘0’, the staircase approximation is adjusted up or down by a fixed step size, called delta (Δ). This new approximation value is then used for the next sample’s comparison.
At the receiver, these ‘1’ and ‘0’ bits are used to reconstruct the original staircase waveform, which is then passed through a low-pass filter to approximate the original analog signal.
Diagram:
(A diagram should be drawn showing a continuous analog signal wave. A staircase approximation wave should be superimposed on this wave.)
- The X-axis represents time, and the Y-axis represents amplitude.
- The smooth curve is the original analog signal .
- The stepped line is the approximated signal (staircase wave) of the delta modulator.
- At each sampling interval, if the analog signal is above the staircase, the staircase moves up one step (Δ), and the output is ‘1’.
- If the analog signal is below the staircase, the staircase moves down one step (Δ), and the output is ‘0’.
- The corresponding binary output stream (e.g., 11101000…) should be shown below the diagram.
Problems with Delta Modulation:
- Slope Overload Distortion: If the analog signal changes too rapidly (has a steep slope), the staircase approximation cannot rise or fall fast enough. The modulated signal lags behind the original signal. This can be reduced by using a larger step size (Δ).
- Granular Noise: When the analog signal is relatively flat or changes slowly, the staircase approximation oscillates between ‘up’ and ‘down’ around the signal, even if the signal is constant. This introduces a small amount of noise. This can be reduced by using a smaller step size (Δ).
There is a trade-off between these two problems, and the choice of step size (Δ) is critical. Adaptive Delta Modulation is an advanced technique that tries to overcome these issues by dynamically changing the step size based on the signal’s characteristics.
Download IGNOU previous Year Question paper download PDFs for MCS-218 to improve your preparation. These ignou solved question paper IGNOU Previous Year Question paper solved PDF in Hindi and English help you understand the exam pattern and score better.
Thanks!
Leave a Reply