• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

GKPAD.COM

ONLINE HINDI EDUCATION PORTAL

  • Home
  • Blog
  • Sarkari Result
  • University Books
  • University Papers
  • University Syllabus
  • About Us

IGNOU BCS-011 Solved Question Paper PDF Download

The IGNOU BCS-011 Solved Question Paper PDF Download page is designed to help students access high-quality exam resources in one place. Here, you can find ignou solved question paper IGNOU Previous Year Question paper solved PDF that covers all important questions with detailed answers. This page provides IGNOU all Previous year Question Papers in one PDF format, making it easier for students to prepare effectively.

  • IGNOU BCS-011 Solved Question Paper in Hindi
  • IGNOU BCS-011 Solved Question Paper in English
  • IGNOU Previous Year Solved Question Papers (All Courses)

Whether you are looking for IGNOU Previous Year Question paper solved in English or ignou previous year question paper solved in hindi, this page offers both options to suit your learning needs. These solved papers help you understand exam patterns, improve answer writing skills, and boost confidence for upcoming exams.

IGNOU BCS-011 Solved Question Paper PDF

IGNOU Previous Year Solved Question Papers

This section provides IGNOU BCS-011 Solved Question Paper PDF in both Hindi and English. These ignou solved question paper IGNOU Previous Year Question paper solved PDF include detailed answers to help you understand exam patterns and improve your preparation. You can also access IGNOU all Previous year Question Papers in one PDF for quick and effective revision before exams.


IGNOU BCS-011 Previous Year Solved Question Paper in Hindi

Q1. (a) (i) 1 MB में बाइट्स की सटीक संख्या क्या है? 2 (ii) एक असेम्बलर क्या है? 2 (iii) Microsoft Excel स्प्रेडशीट को सुरक्षित करने के लिए अपनाए जाने वाले चरणों को लिखें? 2 (iv) ई-लर्निंग के कोई दो फायदे लिखें। 2 (v) निम्नलिखित प्रोग्राम खंड का आउटपुट क्या होगा? 2 a=43 b=9 c=97 if a>b print (c) else print (d) (b) कंप्यूटर के कोई तीन फायदे सूचीबद्ध करें और उनमें से प्रत्येक का वर्णन करें। 6 (c) दशमलव संख्या 37.25 को उसके बाइनरी समकक्ष में बदलें। 4 (d) मान लीजिए कि आप और आपका दोस्त डाक सेवा के माध्यम से एक-दूसरे को पत्र भेजकर संवाद कर रहे हैं। क्या यह सिम्प्लेक्स, हाफ डुप्लेक्स या फुल डुप्लेक्स संचार है? अपने उत्तर का औचित्य साबित करें। 4 (e) एक ब्राउज़र क्या है? यह कैसे काम करता है? साथ ही, एक ब्राउज़र के सुरक्षा पहलुओं की व्याख्या करें। 6 (f) सुरक्षा के संदर्भ में, निम्नलिखित के अर्थ और महत्व की व्याख्या करें: 6 (i) गोपनीयता (ii) अखंडता (iii) उपलब्धता (g) कंपाइलर और इंटरप्रेटर क्या हैं? प्रत्येक के फायदे बताएं। 4

Ans. (a) (i) 1 मेगाबाइट (MB) में बाइट्स की सटीक संख्या 1,048,576 होती है। इसकी गणना इस प्रकार की जाती है: 1 MB = 1024 किलोबाइट (KB) और 1 KB = 1024 बाइट्स। इसलिए, 1 MB = 1024 × 1024 = 1,048,576 बाइट्स।

(ii) एक असेम्बलर एक प्रकार का सिस्टम सॉफ्टवेयर है जो असेंबली भाषा कोड (एक निम्न-स्तरीय, निमोनिक-आधारित भाषा) को मशीन कोड (बाइनरी 0s और 1s) में अनुवादित करता है जिसे कंप्यूटर का प्रोसेसर सीधे निष्पादित कर सकता है।

(iii) माइक्रोसॉफ्ट एक्सेल स्प्रेडशीट को सुरक्षित करने के चरण:

  • एक्सेल में, ‘Review’ टैब पर जाएं।
  • ‘Protect’ समूह में ‘Protect Sheet’ पर क्लिक करें।
  • एक पासवर्ड दर्ज करें (यह वैकल्पिक है लेकिन अनुशंसित है)।
  • उन क्रियाओं का चयन करें जिनकी आप उपयोगकर्ताओं को अनुमति देना चाहते हैं (जैसे, सेल का चयन करना)।
  • ‘OK’ पर क्लिक करें और यदि आपने पासवर्ड सेट किया है तो उसकी पुष्टि करें।

(iv) ई-लर्निंग के दो फायदे हैं:

  • लचीलापन: छात्र अपनी गति से और अपने समय पर कहीं से भी सीख सकते हैं।
  • पहुँच: यह दुनिया भर के विविध प्रकार के पाठ्यक्रमों और शैक्षिक संसाधनों तक आसान पहुँच प्रदान करता है, अक्सर पारंपरिक शिक्षा की तुलना में कम लागत पर।

(v) दिए गए प्रोग्राम खंड का आउटपुट 97 होगा।

व्याख्या: `a` का मान 43 है और `b` का मान 9 है। `if a > b` शर्त (43 > 9) सत्य है। इसलिए, `if` ब्लॉक के अंदर का स्टेटमेंट निष्पादित होगा, जो `print(c)` है। `c` का मान 97 है, इसलिए 97 प्रिंट हो जाएगा। `else` ब्लॉक को छोड़ दिया जाएगा।

(b) कंप्यूटर के तीन मुख्य फायदे निम्नलिखित हैं:

  • गति (Speed): कंप्यूटर अविश्वसनीय रूप से तेज गति से गणना और डेटा प्रोसेसिंग कर सकते हैं। वे जटिल कार्यों को सेकंड के एक अंश में पूरा कर सकते हैं, जो मनुष्यों के लिए घंटों या दिन ले सकते हैं। यह वैज्ञानिक अनुसंधान, वित्तीय विश्लेषण और कई अन्य क्षेत्रों में महत्वपूर्ण है।
  • सटीकता (Accuracy): यदि इनपुट और प्रोग्रामिंग सही है, तो कंप्यूटर उच्च स्तर की सटीकता के साथ कार्य करते हैं। वे मानवीय त्रुटियों के बिना बार-बार समान गणना कर सकते हैं। यह सटीकता बैंकिंग, इंजीनियरिंग और स्वास्थ्य सेवा जैसे महत्वपूर्ण अनुप्रयोगों के लिए आवश्यक है।
  • भंडारण क्षमता (Storage Capacity): कंप्यूटर बहुत कम भौतिक स्थान में बड़ी मात्रा में डेटा संग्रहीत कर सकते हैं। इस डेटा को जल्दी और आसानी से पुनर्प्राप्त किया जा सकता है। हार्ड ड्राइव, SSDs और क्लाउड स्टोरेज जैसी प्रौद्योगिकियां हमें टेराबाइट्स डेटा को संग्रहीत और एक्सेस करने की अनुमति देती हैं।

(c) दशमलव संख्या 37.25 को बाइनरी में बदलने के लिए, हम पूर्णांक और भिन्नात्मक भागों को अलग-अलग बदलते हैं।

पूर्णांक भाग (37):

  • 37 ÷ 2 = 18 शेष 1
  • 18 ÷ 2 = 9 शेष 0
  • 9 ÷ 2 = 4 शेष 1
  • 4 ÷ 2 = 2 शेष 0
  • 2 ÷ 2 = 1 शेष 0
  • 1 ÷ 2 = 0 शेष 1

शेष को नीचे से ऊपर की ओर पढ़ने पर: 100101

भिन्नात्मक भाग (0.25):

  • 0.25 × 2 = 0.50 (पूर्णांक 0 )
  • 0.50 × 2 = 1.00 (पूर्णांक 1 )

पूर्णांकों को ऊपर से नीचे की ओर पढ़ने पर: 01

अतः, 37.25 का बाइनरी समकक्ष 100101.01 है।

(d) डाक सेवा के माध्यम से पत्रों द्वारा संचार एक हाफ-डुप्लेक्स संचार का उदाहरण है।

औचित्य: हाफ-डुप्लेक्स सिस्टम में, दोनों पक्ष संचार कर सकते हैं (अर्थात, भेज और प्राप्त कर सकते हैं), लेकिन एक ही समय में नहीं। जब आप एक पत्र भेजते हैं, तो आपको अपने दोस्त से प्रतिक्रिया प्राप्त करने के लिए इंतजार करना पड़ता है। आप और आपका दोस्त एक ही समय में एक दूसरे को पत्र नहीं भेज और प्राप्त कर रहे होते हैं। संचार दो-तरफा है, लेकिन यह बारी-बारी से होता है। इसके विपरीत, सिम्प्लेक्स में केवल एक-तरफा संचार होता है (जैसे टीवी प्रसारण), और फुल-डुप्लेक्स में एक साथ दो-तरफा संचार होता है (जैसे टेलीफोन पर बातचीत)।

(e) एक ब्राउज़र (या वेब ब्राउज़र) एक सॉफ्टवेयर एप्लिकेशन है जिसका उपयोग वर्ल्ड वाइड वेब पर जानकारी तक पहुँचने और उसे देखने के लिए किया जाता है। यह वेब सर्वर से सामग्री (जैसे वेब पेज, चित्र, वीडियो) को पुनः प्राप्त करता है और उपयोगकर्ता के डिवाइस पर प्रदर्शित करता है।

यह कैसे काम करता है:

  1. उपयोगकर्ता एड्रेस बार में एक URL (वेब पता) दर्ज करता है।
  2. ब्राउज़र URL से डोमेन नाम का IP पता खोजने के लिए एक DNS (डोमेन नेम सिस्टम) सर्वर को एक अनुरोध भेजता है।
  3. IP पता प्राप्त होने पर, ब्राउज़र उस IP पते पर वेब सर्वर को एक HTTP/HTTPS अनुरोध भेजता है।
  4. सर्वर अनुरोधित फ़ाइलों (HTML, CSS, JavaScript, चित्र, आदि) के साथ प्रतिक्रिया करता है।
  5. ब्राउज़र इन फ़ाइलों को पार्स करता है, सामग्री को प्रस्तुत करता है, और इसे उपयोगकर्ता को एक वेब पेज के रूप में प्रदर्शित करता है।

सुरक्षा पहलू:

  • एन्क्रिप्शन (HTTPS): ब्राउज़र ब्राउज़र और सर्वर के बीच डेटा को एन्क्रिप्ट करने के लिए SSL/TLS प्रोटोकॉल का उपयोग करते हैं, जिससे जानकारी सुरक्षित रहती है।
  • फ़िशिंग और मैलवेयर सुरक्षा: आधुनिक ब्राउज़रों में ज्ञात असुरक्षित साइटों के विरुद्ध अंतर्निहित सुरक्षा होती है, जो उपयोगकर्ताओं को खतरनाक वेबसाइटों पर जाने से पहले चेतावनी देती है।
  • सैंडबॉक्सिंग: ब्राउज़र वेब सामग्री को कंप्यूटर के बाकी हिस्सों से अलग करने के लिए सैंडबॉक्सिंग का उपयोग करते हैं, जिससे दुर्भावनापूर्ण कोड को सिस्टम को नुकसान पहुँचाने से रोका जा सकता है।
  • कुकी प्रबंधन: उपयोगकर्ता यह नियंत्रित कर सकते हैं कि वेबसाइटें उन पर नज़र रखने के लिए कुकीज़ का उपयोग कैसे करती हैं।

(f) सुरक्षा के संदर्भ में, इन शब्दों का अर्थ और महत्व इस प्रकार है:

  • (i) गोपनीयता (Confidentiality): इसका अर्थ है यह सुनिश्चित करना कि जानकारी अनधिकृत व्यक्तियों, संस्थाओं या प्रक्रियाओं के लिए सुलभ न हो। यह संवेदनशील डेटा को ताक-झांक से बचाने के बारे में है। महत्व: यह व्यक्तिगत डेटा (जैसे बैंक विवरण), कॉर्पोरेट रहस्यों और राष्ट्रीय सुरक्षा जानकारी की सुरक्षा के लिए महत्वपूर्ण है।
  • (ii) अखंडता (Integrity): इसका अर्थ है डेटा की सटीकता और पूर्णता को उसके पूरे जीवनचक्र में बनाए रखना। यह सुनिश्चित करता है कि डेटा को अनधिकृत रूप से संशोधित या नष्ट नहीं किया गया है। महत्व: यह वित्तीय लेनदेन, चिकित्सा रिकॉर्ड और कानूनी दस्तावेजों में डेटा की विश्वसनीयता और भरोसेमंदता सुनिश्चित करने के लिए आवश्यक है।
  • (iii) उपलब्धता (Availability): इसका अर्थ है यह सुनिश्चित करना कि अधिकृत उपयोगकर्ता आवश्यकता पड़ने पर सूचना और संबंधित संपत्तियों तक पहुँच प्राप्त कर सकें। महत्व: यह व्यावसायिक निरंतरता के लिए महत्वपूर्ण है। यदि कोई सिस्टम या डेटा उपलब्ध नहीं है (जैसे, डिनायल-ऑफ-सर्विस हमले के कारण), तो संचालन रुक सकता है, जिससे वित्तीय नुकसान हो सकता है।

(g) कंपाइलर: एक कंपाइलर एक अनुवादक है जो पूरे स्रोत कोड प्रोग्राम को एक बार में पढ़ता है और इसे मशीन कोड या एक निष्पादन योग्य फ़ाइल में अनुवादित करता है। यह निष्पादन योग्य फ़ाइल फिर स्वतंत्र रूप से चल सकती है।

कंपाइलर के फायदे:

  • तेज निष्पादन: चूंकि पूरा प्रोग्राम पहले से ही मशीन कोड में अनुवादित हो चुका होता है, इसलिए निष्पादन बहुत तेज होता है।
  • स्टैंडअलोन एक्जीक्यूटेबल: यह एक निष्पादन योग्य फ़ाइल बनाता है जिसे स्रोत कोड या कंपाइलर के बिना वितरित और चलाया जा सकता है।

इंटरप्रेटर: एक इंटरप्रेटर स्रोत कोड को लाइन-दर-लाइन पढ़ता है, प्रत्येक लाइन का अनुवाद करता है और उसे तुरंत निष्पादित करता है।

इंटरप्रेटर के फायदे:

  • डीबगिंग में आसानी: त्रुटियों का पता लगाना आसान होता है क्योंकि निष्पादन त्रुटि वाली लाइन पर रुक जाता है।
  • प्लेटफ़ॉर्म स्वतंत्रता: समान स्रोत कोड किसी भी मशीन पर चल सकता है जिसमें संगत इंटरप्रेटर स्थापित है, जिससे यह अधिक पोर्टेबल हो जाता है।

Q2. (a) एक यूनिफ़ॉर्म रिसोर्स लोकेटर (URL) के घटकों का वर्णन करें। साथ ही, DNS की आवश्यकता बताएं। 8 (b) अपने कंप्यूटर पर डिस्क E: में खराब क्षेत्रों का पता लगाने और त्रुटियों की मरम्मत के लिए कमांड लिखें। इस कमांड को एक उदाहरण की सहायता से समझाएं। 4 (c) एक ब्लॉग क्या है? आप अपना खुद का ब्लॉग कैसे बना और प्रकाशित कर सकते हैं? अपने ब्लॉग पर सामग्री पोस्ट करते समय आपको क्या सावधानियां बरतनी चाहिए? 8

Ans. (a) एक यूनिफ़ॉर्म रिसोर्स लोकेटर (URL) , जिसे आमतौर पर वेब पता कहा जाता है, इंटरनेट पर किसी संसाधन का स्थान निर्दिष्ट करता है।

एक विशिष्ट URL के घटक, जैसे `https://www.example.com:8080/path/to/file.html?key=value#section1`, निम्नलिखित हैं:

  • प्रोटोकॉल/स्कीम (Scheme): (जैसे, `https`) यह बताता है कि संसाधन तक कैसे पहुँचा जाए। सामान्य प्रोटोकॉल में `HTTP` (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल) और `HTTPS` (सिक्योर HTTP) शामिल हैं।
  • होस्ट/डोमेन नाम (Host/Domain Name): (जैसे, `www.example.com`) यह उस वेब सर्वर की पहचान करता है जहाँ संसाधन होस्ट किया गया है।
  • पोर्ट (Port): (जैसे, `:8080`) यह सर्वर पर विशिष्ट “गेट” को इंगित करता है जहाँ वेब सेवा चल रही है। वेब के लिए डिफ़ॉल्ट पोर्ट `80` (HTTP) और `443` (HTTPS) हैं और आमतौर पर इन्हें छोड़ा जा सकता है।
  • पथ (Path): (जैसे, `/path/to/file.html`) यह सर्वर पर संसाधन का विशिष्ट स्थान या फ़ाइल पथ निर्दिष्ट करता है।
  • क्वेरी स्ट्रिंग (Query String): (जैसे, `?key=value`) यह प्रश्नवाचक चिह्न (?) से शुरू होती है और इसमें पैरामीटर होते हैं जो सर्वर को अतिरिक्त जानकारी प्रदान करते हैं, अक्सर डेटाबेस से गतिशील सामग्री प्राप्त करने के लिए उपयोग किया जाता है।
  • फ्रैगमेंट (Fragment): (जैसे, `#section1`) यह हैश (#) से शुरू होता है और वेब पेज के भीतर एक विशिष्ट अनुभाग या बुकमार्क को इंगित करता है।

DNS की आवश्यकता (Need of DNS):

कंप्यूटर नेटवर्क पर एक-दूसरे की पहचान IP पतों (जैसे, `172.217.16.196`) का उपयोग करके करते हैं, जो संख्यात्मक होते हैं। मनुष्यों के लिए इन संख्यात्मक पतों को याद रखना बहुत मुश्किल है। डोमेन नेम सिस्टम (DNS) इंटरनेट के लिए एक फोनबुक की तरह काम करता है। इसकी प्राथमिक आवश्यकता मानव-पठनीय डोमेन नामों (जैसे `www.google.com`) को मशीन-पठनीय IP पतों में अनुवाद करना है। जब आप अपने ब्राउज़र में एक डोमेन नाम टाइप करते हैं, तो आपका कंप्यूटर DNS से उस डोमेन के लिए संबंधित IP पता पूछता है, जिससे वह वेब सर्वर से जुड़ सकता है और वेब पेज को पुनः प्राप्त कर सकता है। DNS के बिना, हमें वेबसाइटों तक पहुँचने के लिए IP पते याद रखने होंगे, जो इंटरनेट का उपयोग बहुत जटिल बना देगा।

(b) डिस्क E: पर खराब क्षेत्रों का पता लगाने और त्रुटियों की मरम्मत के लिए, आप विंडोज में CHKDSK (Check Disk) कमांड का उपयोग कर सकते हैं।

कमांड: `CHKDSK E: /F /R`

कमांड का स्पष्टीकरण:

  • CHKDSK: यह उस यूटिलिटी का नाम है जिसे आप चला रहे हैं।
  • E: यह उस ड्राइव लेटर को निर्दिष्ट करता है जिसे आप स्कैन और मरम्मत करना चाहते हैं।
  • /F: यह स्विच `CHKDSK` को डिस्क पर पाई जाने वाली किसी भी तार्किक फ़ाइल सिस्टम त्रुटियों को ठीक करने का निर्देश देता है।
  • /R: यह स्विच `CHKDSK` को डिस्क पर खराब क्षेत्रों (bad sectors) का पता लगाने और पठनीय जानकारी को पुनर्प्राप्त करने का प्रयास करने के लिए कहता है। `/R` में `/F` की कार्यक्षमता भी शामिल है।

उदाहरण के साथ उपयोग: इस कमांड को चलाने के लिए, आपको एक एलिवेटेड कमांड प्रॉम्प्ट (Run as Administrator) खोलना होगा। फिर, `CHKDSK E: /F /R` टाइप करें और एंटर दबाएं। यदि ड्राइव उपयोग में नहीं है, तो स्कैन तुरंत शुरू हो जाएगा। यदि ड्राइव उपयोग में है (जैसे कि सिस्टम ड्राइव), तो विंडोज पूछेगा कि क्या आप अगले रीस्टार्ट पर स्कैन शेड्यूल करना चाहते हैं। स्कैन पूरा होने पर, यह पाई गई और ठीक की गई त्रुटियों, खराब क्षेत्रों के बारे में जानकारी और डिस्क स्थान के बारे में एक सारांश रिपोर्ट प्रदर्शित करेगा। यह कमांड डिस्क स्वास्थ्य को बनाए रखने के लिए एक महत्वपूर्ण उपकरण है।

(c) एक ब्लॉग (वेब लॉग का संक्षिप्त रूप) एक ऑनलाइन जर्नल या सूचनात्मक वेबसाइट है जहाँ एक लेखक या लेखकों का समूह नियमित रूप से सामग्री पोस्ट करता है। पोस्ट आमतौर पर उल्टे कालानुक्रमिक क्रम में प्रदर्शित होते हैं (सबसे नई पोस्ट सबसे पहले दिखाई देती है)।

अपना ब्लॉग बनाना और प्रकाशित करना:

  1. एक ब्लॉगिंग प्लेटफ़ॉर्म चुनें: लोकप्रिय विकल्पों में WordPress.org (स्व-होस्टेड), WordPress.com (होस्टेड), और Blogger (Google द्वारा) शामिल हैं। शुरुआती लोगों के लिए, WordPress.com या Blogger अच्छे विकल्प हैं।
  2. एक नाम/डोमेन चुनें: अपने ब्लॉग के लिए एक अनूठा और यादगार नाम चुनें जो आपकी सामग्री के विषय को दर्शाता हो।
  3. अपना ब्लॉग सेट करें: चुने हुए प्लेटफ़ॉर्म पर साइन अप करें, एक टेम्पलेट या थीम चुनें जो आपको पसंद हो, और लेआउट को अनुकूलित करें।
  4. अपनी पहली पोस्ट लिखें: डैशबोर्ड पर जाएं और ‘नई पोस्ट बनाएं’ पर क्लिक करें। एक आकर्षक शीर्षक लिखें, अपनी सामग्री जोड़ें, और प्रासंगिक चित्र या वीडियो शामिल करें।
  5. प्रकाशित करें: एक बार जब आप अपनी पोस्ट से संतुष्ट हो जाएं, तो ‘प्रकाशित करें’ (Publish) बटन पर क्लिक करें। आपका ब्लॉग अब लाइव है और दुनिया के लिए सुलभ है।

ब्लॉग पर सामग्री पोस्ट करते समय सावधानियां:

  • कॉपीराइट का सम्मान करें: अनुमति के बिना दूसरों के चित्र, टेक्स्ट या अन्य मीडिया का उपयोग न करें। हमेशा मूल सामग्री बनाएं या उचित श्रेय के साथ रॉयल्टी-मुक्त संसाधनों का उपयोग करें।
  • सटीकता: प्रकाशित करने से पहले तथ्यों की जाँच करें। गलत सूचना आपकी विश्वसनीयता को नुकसान पहुँचा सकती है।
  • गोपनीयता: अपनी या दूसरों की संवेदनशील व्यक्तिगत जानकारी (जैसे पता, फोन नंबर) साझा करने से बचें।
  • सम्मानजनक रहें: अभद्र भाषा, मानहानि या व्यक्तिगत हमलों से बचें। रचनात्मक आलोचना ठीक है, लेकिन उत्पीड़न नहीं।
  • पारदर्शिता: यदि आप प्रायोजित सामग्री या सहबद्ध लिंक पोस्ट कर रहे हैं, तो अपने पाठकों के साथ पारदर्शी रहें।

Q3. (a) 0 से 200 तक की सभी प्राकृतिक संख्याओं का योग ज्ञात करने के लिए फ्लोचार्ट बनाएं और संबंधित एल्गोरिथम लिखें। 7 (b) ‘first’ नामक एक एक्सेल वर्कशीट के सेल D46 में, आपने निवेश की एक श्रृंखला की वापसी की दर ज्ञात करने के लिए सूत्र दर्ज किया है। आप इस गणना के परिणाम को उसी एक्सेल वर्कबुक की ‘target’ नामक दूसरी वर्कशीट के सेल L93 में कैसे कॉपी करेंगे? 4 (c) बैच प्रोसेसिंग क्या है? कोई दो ऐसी स्थितियाँ सूचीबद्ध करें जहाँ यह एक बेहतर तरीका होगा। 4 (d) आपका दोस्त हार्ड डिस्क पर “important.docx” नामक एक महत्वपूर्ण दस्तावेज़ फ़ाइल पर काम कर रहा था। काम करते समय उसने गलती से इसे हटा दिया। वह आपसे पूछता है कि अब बेहतर कार्रवाई क्या होनी चाहिए: फ़ाइल को फिर से शुरू से बनाना या उस बैकअप की तलाश करना जो उसने कभी बनाया था और वहाँ से फ़ाइल को पुनर्स्थापित करना। क्या आप अपने दोस्त को फ़ाइल वापस पाने के लिए कोई बेहतर सलाह दे सकते हैं? इसके चरणों को विस्तार से बताएं। 5

Ans. (a) 0 से 200 तक की सभी प्राकृतिक संख्याओं का योग ज्ञात करने के लिए एल्गोरिथम और फ्लोचार्ट नीचे दिए गए हैं। (नोट: प्रश्न में “प्राकृतिक संख्याएं” कहा गया है, जो आमतौर पर 1 से शुरू होती हैं, लेकिन “0 से 200” निर्दिष्ट किया गया है, इसलिए हम 0 को शामिल करेंगे।)

एल्गोरिथम:

  1. प्रारंभ करें (Start)
  2. एक चर `Sum` को 0 से आरंभ करें। (Sum = 0)
  3. एक काउंटर चर `Number` को 0 से आरंभ करें। (Number = 0)
  4. जब तक `Number` 200 से कम या बराबर है, तब तक चरण 5 और 6 को दोहराएं।
  5. `Sum` को `Sum + Number` से अपडेट करें।
  6. `Number` को 1 से बढ़ाएं। (Number = Number + 1)
  7. `Sum` का मान प्रिंट करें।
  8. समाप्त करें (Stop)

फ्लोचार्ट:

[फ्लोचार्ट का विवरण]

1. एक Start ओवल से शुरू करें।

2. एक आयताकार प्रोसेस बॉक्स में लिखें: `Sum = 0`, `Number = 0`।

3. एक डायमंड (निर्णय) बॉक्स बनाएं जिसमें शर्त हो: `Is Number <= 200?`।

4. डायमंड से ‘Yes’ शाखा के लिए, एक प्रोसेस बॉक्स बनाएं जिसमें लिखा हो: `Sum = Sum + Number` और `Number = Number + 1`। इस बॉक्स से एक तीर वापस डायमंड बॉक्स पर ले जाएं, जिससे एक लूप बन जाएगा।

5. डायमंड से ‘No’ शाखा के लिए, एक समांतर चतुर्भुज (आउटपुट) बॉक्स बनाएं जिसमें लिखा हो: `Print Sum`।

6. आउटपुट बॉक्स से एक End ओवल पर समाप्त करें।

(b) एक्सेल में एक सेल से गणना के परिणाम को (सूत्र के बजाय) दूसरी वर्कशीट में कॉपी करने के लिए, आपको ‘Paste Special’ सुविधा का उपयोग करना होगा।

चरण:

  1. ‘first’ वर्कशीट पर जाएं और सेल D46 का चयन करें, जिसमें आपका सूत्र और परिणाम है।
  2. इस सेल को कॉपी करें। आप या तो Ctrl+C दबा सकते हैं या सेल पर राइट-क्लिक करके ‘Copy’ चुन सकते हैं।
  3. अब ‘target’ वर्कशीट पर जाएं और गंतव्य सेल, L93 , का चयन करें।
  4. सेल L93 पर राइट-क्लिक करें। एक संदर्भ मेनू दिखाई देगा।
  5. ‘Paste Options’ के तहत, ‘Values’ विकल्प चुनें। इसका आइकन आमतौर पर ‘123’ जैसा दिखता है। इस पर क्लिक करें।

यह क्रिया केवल सेल D46 के परिकलित संख्यात्मक मान को सेल L93 में पेस्ट करेगी, न कि मूल सूत्र को।

(c) बैच प्रोसेसिंग एक ऐसी विधि है जिसमें कंप्यूटर बिना किसी मैन्युअल हस्तक्षेप के नौकरियों (jobs) या कार्यों की एक श्रृंखला (“बैच”) को निष्पादित करता है। इन नौकरियों को पहले से एकत्र किया जाता है, एक समूह में रखा जाता है, और फिर एक के बाद एक या समानांतर में, आमतौर पर ऑफ-पीक घंटों के दौरान चलाया जाता है।

दो स्थितियाँ जहाँ बैच प्रोसेसिंग एक बेहतर तरीका है:

  1. पेरोल प्रसंस्करण (Payroll Processing): महीने के अंत में, एक कंपनी को सभी कर्मचारियों के लिए वेतन, करों और कटौतियों की गणना करनी होती है। यह एक दोहराव वाला, डेटा-गहन कार्य है। कर्मचारी डेटा पूरे महीने एकत्र किया जाता है और फिर एक ही बैच में संसाधित किया जाता है, आमतौर पर रात में, ताकि सभी पेस्लिप एक साथ उत्पन्न हो सकें।
  2. बैंक स्टेटमेंट जनरेशन (Bank Statement Generation): बैंकों को हर महीने अपने लाखों ग्राहकों के लिए स्टेटमेंट तैयार करने की आवश्यकता होती है। प्रत्येक ग्राहक के लिए लेनदेन डेटा एकत्र किया जाता है और बैच प्रोसेसिंग का उपयोग करके स्टेटमेंट बनाने, प्रारूपित करने और वितरित (या प्रिंट) करने के लिए एक साथ संसाधित किया जाता है।

(d) हाँ, फ़ाइल को फिर से बनाने या बैकअप खोजने से पहले एक बेहतर और अधिक तत्काल सलाह दी जा सकती है।

बेहतर सलाह: सबसे महत्वपूर्ण सलाह यह है कि तुरंत उस हार्ड डिस्क का उपयोग करना बंद कर दें जहाँ फ़ाइल संग्रहीत थी। कोई नई फ़ाइल न बनाएं, कोई सॉफ़्टवेयर इंस्टॉल न करें, या इंटरनेट ब्राउज़ भी न करें, क्योंकि इनमें से कोई भी क्रिया हटाए गए फ़ाइल के डेटा पर ओवरराइट कर सकती है।

व्याख्या: जब कोई फ़ाइल हटाई जाती है, तो ऑपरेटिंग सिस्टम वास्तव में डेटा को तुरंत मिटाता नहीं है। यह केवल फ़ाइल सिस्टम में फ़ाइल के पॉइंटर को हटा देता है और उस स्थान को “उपलब्ध” के रूप में चिह्नित करता है। वास्तविक बाइनरी डेटा तब तक ड्राइव पर रहता है जब तक कि कोई नई फ़ाइल उस स्थान पर लिखी न जाए।

फ़ाइल पुनर्प्राप्त करने के लिए विस्तृत चरण:

  1. उपयोग बंद करें: प्रभावित कंप्यूटर पर तुरंत काम करना बंद कर दें ताकि ओवरराइटिंग को रोका जा सके।
  2. एक अलग डिवाइस का उपयोग करें: एक दूसरे कंप्यूटर का उपयोग करके, एक यूएसबी ड्राइव पर Recuva , EaseUS Data Recovery Wizard , या PhotoRec जैसे एक प्रतिष्ठित फ़ाइल रिकवरी सॉफ़्टवेयर को डाउनलोड और इंस्टॉल करें। पोर्टेबल संस्करण चुनना सबसे अच्छा है।
  3. रिकवरी सॉफ़्टवेयर चलाएं: यूएसबी ड्राइव को उस कंप्यूटर में प्लग करें जहाँ से फ़ाइल हटाई गई थी, और सीधे यूएसबी से रिकवरी सॉफ़्टवेयर चलाएं (इसे हार्ड डिस्क पर इंस्टॉल न करें)।
  4. स्कैन करें: रिकवरी सॉफ़्टवेयर में, उस ड्राइव का चयन करें जहाँ “important.docx” संग्रहीत था (जैसे C: ड्राइव) और हटाए गए फ़ाइलों के लिए स्कैन शुरू करें। एक ‘डीप स्कैन’ विकल्प बेहतर परिणाम दे सकता है।
  5. फ़ाइल का पता लगाएं और पुनर्प्राप्त करें: स्कैन पूरा होने के बाद, सॉफ़्टवेयर पुनर्प्राप्त करने योग्य फ़ाइलों की एक सूची दिखाएगा। “important.docx” की तलाश करें।
  6. एक अलग स्थान पर सहेजें: यदि फ़ाइल मिल जाती है, तो इसे पुनर्प्राप्त करें, लेकिन इसे एक अलग ड्राइव पर सहेजें (जैसे कि वही यूएसबी ड्राइव या एक बाहरी हार्ड ड्राइव)। इसे उसी ड्राइव पर सहेजने से अन्य पुनर्प्राप्त करने योग्य फ़ाइलों पर ओवरराइट हो सकता है।

Q4. (a) कंप्यूटर के लिए वॉन न्यूमैन आर्किटेक्चर का आरेख बनाएं और बताएं कि यह कैसे काम करता है। 6 (b) क्लाउड कंप्यूटिंग क्या है? यह फायदेमंद कैसे है? इसकी चार प्रमुख विशेषताओं को सूचीबद्ध करें। सॉफ्टवेयर एज़ ए सर्विस मॉडल कैसे काम करता है, इसकी व्याख्या करें। 7 (c) TCP/IP स्टैक की परतें क्या हैं? प्रत्येक परत के कार्य का संक्षिप्त वर्णन करें। TCP/IP के तीन लाभ सूचीबद्ध करें। 7

Ans. (a) वॉन न्यूमैन आर्किटेक्चर एक कंप्यूटर डिजाइन मॉडल है जो 1945 में गणितज्ञ और भौतिक विज्ञानी जॉन वॉन न्यूमैन द्वारा प्रस्तावित किया गया था। यह आज के अधिकांश कंप्यूटरों का आधार है।

आरेख: [एक ब्लॉक आरेख जिसमें सेंट्रल प्रोसेसिंग यूनिट (CPU) है। CPU के अंदर, कंट्रोल यूनिट (CU) और अरिथमेटिक लॉजिक यूनिट (ALU) हैं। CPU मेमोरी बस के माध्यम से एक एकल मुख्य मेमोरी यूनिट से जुड़ा है। मुख्य मेमोरी में निर्देश और डेटा दोनों होते हैं। इनपुट डिवाइस और आउटपुट डिवाइस भी बस सिस्टम से जुड़े होते हैं।]

प्रमुख घटक:

  • सेंट्रल प्रोसेसिंग यूनिट (CPU): इसमें शामिल हैं:
    • अरिथमेटिक लॉजिक यूनिट (ALU): गणितीय (जोड़, घटाव) और तार्किक (AND, OR, NOT) संचालन करता है।
    • कंट्रोल यूनिट (CU): कंप्यूटर के संचालन का निर्देशन करता है, मेमोरी से निर्देशों को प्राप्त करता है, उन्हें डीकोड करता है, और ALU, मेमोरी और I/O डिवाइस को सिग्नल भेजता है।
  • मुख्य मेमोरी (Main Memory): यह डेटा और निर्देश दोनों को एक ही मेमोरी में संग्रहीत करती है। यह इस आर्किटेक्चर की प्रमुख विशेषता है, जिसे स्टोर्ड-प्रोग्राम कॉन्सेप्ट के रूप में जाना जाता है।
  • बस सिस्टम (Bus System): यह CPU, मेमोरी और I/O डिवाइस के बीच डेटा और नियंत्रण संकेतों को स्थानांतरित करने के लिए संचार पथ है।
  • इनपुट/आउटपुट (I/O) डिवाइस: ये कंप्यूटर और बाहरी दुनिया के बीच इंटरफेस प्रदान करते हैं (जैसे, कीबोर्ड, माउस, मॉनिटर)।

यह कैसे काम करता है (Fetch-Decode-Execute Cycle):

  1. Fetch (प्राप्त करना): कंट्रोल यूनिट मेमोरी से अगले निर्देश को पुनः प्राप्त करती है।
  2. Decode (डीकोड करना): कंट्रोल यूनिट निर्देश को डीकोड करती है ताकि यह समझ सके कि क्या करना है।
  3. Execute (निष्पादित करना): निर्देश के अनुसार कार्रवाई की जाती है। यदि यह एक गणना है, तो ALU को डेटा भेजा जाता है। यदि यह एक मेमोरी ऑपरेशन है, तो डेटा मेमोरी से पढ़ा या लिखा जाता है। परिणाम को मेमोरी या एक रजिस्टर में संग्रहीत किया जाता है।

यह चक्र अगले निर्देश के लिए लगातार दोहराया जाता है।

(b) क्लाउड कंप्यूटिंग इंटरनेट (“क्लाउड”) पर सर्वर, स्टोरेज, डेटाबेस, नेटवर्किंग, सॉफ्टवेयर, एनालिटिक्स और इंटेलिजेंस सहित ऑन-डिमांड कंप्यूटिंग सेवाओं का वितरण है। भौतिक सर्वर खरीदने और बनाए रखने के बजाय, आप क्लाउड प्रदाता से आवश्यकतानुसार इन सेवाओं तक पहुँच सकते हैं।

यह फायदेमंद है क्योंकि:

  • लागत बचत: हार्डवेयर और सॉफ्टवेयर खरीदने की अग्रिम लागत को समाप्त करता है।
  • स्केलेबिलिटी: आप अपनी व्यावसायिक आवश्यकताओं के अनुसार कंप्यूटिंग संसाधनों को आसानी से बढ़ा या घटा सकते हैं।
  • प्रदर्शन: प्रमुख क्लाउड सेवाएं दुनिया भर में सुरक्षित डेटा केंद्रों के एक नेटवर्क पर चलती हैं, जो तेज और कुशल कंप्यूटिंग प्रदान करती हैं।
  • विश्वसनीयता: क्लाउड प्रदाता डेटा बैकअप, आपदा रिकवरी और व्यावसायिक निरंतरता को आसान और कम खर्चीला बनाते हैं।

चार प्रमुख विशेषताएं:

  1. ऑन-डिमांड सेल्फ-सर्विस: उपयोगकर्ता मानव हस्तक्षेप के बिना आवश्यकतानुसार कंप्यूटिंग क्षमताओं का प्रावधान कर सकते हैं।
  2. ब्रॉड नेटवर्क एक्सेस: क्षमताएं नेटवर्क पर उपलब्ध हैं और मानक तंत्र के माध्यम से एक्सेस की जाती हैं।
  3. रिसोर्स पूलिंग: प्रदाता के कंप्यूटिंग संसाधनों को एक मल्टी-टेनेंट मॉडल का उपयोग करके कई उपभोक्ताओं की सेवा के लिए पूल किया जाता है।
  4. रैपिड इलास्टिसिटी: मांग के अनुरूप क्षमताओं को तेजी से और लचीले ढंग से बढ़ाया या घटाया जा सकता है।

सॉफ्टवेयर एज़ ए सर्विस (SaaS) मॉडल:

SaaS एक सॉफ्टवेयर वितरण मॉडल है जिसमें एक क्लाउड प्रदाता एप्लिकेशन को होस्ट करता है और उन्हें इंटरनेट पर ग्राहकों के लिए उपलब्ध कराता है। ग्राहक सॉफ्टवेयर को अपने स्थानीय कंप्यूटरों पर इंस्टॉल या बनाए नहीं रखते हैं। इसके बजाय, वे इसे वेब ब्राउज़र के माध्यम से एक्सेस करते हैं। उपयोगकर्ता आमतौर पर मासिक या वार्षिक आधार पर सेवा के लिए सदस्यता शुल्क का भुगतान करते हैं। प्रदाता सॉफ्टवेयर, अंतर्निहित बुनियादी ढांचे और रखरखाव (जैसे अपडेट और सुरक्षा पैच) का प्रबंधन करता है। उदाहरणों में Microsoft 365, Google Workspace, और Salesforce शामिल हैं।

(c) TCP/IP स्टैक (आमतौर पर 4-परत मॉडल के रूप में वर्णित) की परतें और उनके कार्य निम्नलिखित हैं:

  1. एप्लिकेशन लेयर (Application Layer): यह शीर्ष परत है। यह उन प्रोटोकॉल को परिभाषित करती है जिनका उपयोग एप्लिकेशन नेटवर्क पर संचार करने के लिए करते हैं। यह उपयोगकर्ता के साथ सीधे इंटरैक्ट करती है। उदाहरण: HTTP (वेब ब्राउज़िंग), FTP (फ़ाइल स्थानांतरण), SMTP (ईमेल)।
  2. ट्रांसपोर्ट लेयर (Transport Layer): यह परत मेजबानों के बीच एंड-टू-एंड संचार और डेटा प्रवाह के लिए जिम्मेदार है। यह डेटा को खंडों (segments) में विभाजित करती है। इसके दो मुख्य प्रोटोकॉल हैं:
    • TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल): एक विश्वसनीय, कनेक्शन-ओरिएंटेड प्रोटोकॉल जो त्रुटि-जांच और डेटा की डिलीवरी सुनिश्चित करता है।
    • UDP (यूजर डेटाग्राम प्रोटोकॉल): एक तेज, कनेक्शन रहित प्रोटोकॉल जो विश्वसनीयता की गारंटी नहीं देता है।
  3. इंटरनेट लेयर (Internet Layer): इस परत का मुख्य कार्य डेटा पैकेट (datagrams) को उनके स्रोत से उनके गंतव्य तक नेटवर्क पर ले जाना है। यह लॉजिकल एड्रेसिंग (IP एड्रेस) और रूटिंग के लिए जिम्मेदार है। मुख्य प्रोटोकॉल IP (इंटरनेट प्रोटोकॉल) है।
  4. लिंक लेयर (Link Layer / Network Access Layer): यह सबसे निचली परत है। यह एक ही भौतिक नेटवर्क पर उपकरणों के बीच डेटा के भौतिक प्रसारण से संबंधित है। यह हार्डवेयर एड्रेस (MAC एड्रेस) को संभालती है और IP पैकेट को फ्रेम में इनकैप्सुलेट करती है। उदाहरण: ईथरनेट, वाई-फाई ।

TCP/IP के तीन लाभ:

  1. अंतर-संचालनीयता (Interoperability): यह एक खुला, गैर-मालिकाना प्रोटोकॉल सूट है, जो विभिन्न प्रकार के हार्डवेयर और सॉफ्टवेयर वाले विविध नेटवर्कों को एक-दूसरे के साथ संचार करने की अनुमति देता है।
  2. स्केलेबिलिटी (Scalability): इसे छोटे स्थानीय नेटवर्क से लेकर वैश्विक इंटरनेट तक, किसी भी आकार के नेटवर्क का समर्थन करने के लिए डिज़ाइन किया गया है।
  3. मजबूती (Robustness): इसे गलती-सहिष्णु होने के लिए डिज़ाइन किया गया है। यदि नेटवर्क में एक मार्ग विफल हो जाता है, तो डेटा को स्वचालित रूप से एक वैकल्पिक मार्ग पर फिर से भेजा जा सकता है, जिससे संचार बना रहता है।

Q5. (a) सोशल नेटवर्किंग साइटों का उपयोग करते समय क्या सावधानियां बरतनी चाहिए? 6 (b) एक कंप्यूटर नेटवर्क में एक गेटवे क्या है? यह एक राउटर से कैसे भिन्न है? 6 (c) एक माउस क्या है और इसका कार्य क्या है? एक मैकेनिकल, ऑप्टिकल और कॉर्डलेस माउस की विशेषताओं की व्याख्या करें। 8

Ans. (a) सोशल नेटवर्किंग साइटों का उपयोग करते समय निम्नलिखित सावधानियां बरतनी चाहिए:

  • मजबूत और अद्वितीय पासवर्ड का उपयोग करें: अपने प्रत्येक सोशल मीडिया खाते के लिए एक जटिल पासवर्ड बनाएं जिसमें अक्षर, संख्याएं और प्रतीक शामिल हों। अन्य साइटों पर उसी पासवर्ड का दोबारा उपयोग करने से बचें।
  • गोपनीयता सेटिंग्स प्रबंधित करें (Manage Privacy Settings): नियमित रूप से अपनी गोपनीयता सेटिंग्स की समीक्षा करें और उन्हें समायोजित करें ताकि यह नियंत्रित किया जा सके कि आपकी पोस्ट, फ़ोटो और व्यक्तिगत जानकारी कौन देख सकता है। अपनी प्रोफ़ाइल को “केवल मित्र” या “निजी” पर सेट करने पर विचार करें।
  • अत्यधिक साझा करने से बचें (Avoid Oversharing): संवेदनशील व्यक्तिगत जानकारी जैसे कि आपका पूरा पता, फोन नंबर, वित्तीय विवरण या छुट्टी की योजना (जो चोरों को संकेत दे सकती है कि आपका घर खाली है) साझा न करें।
  • मित्र अनुरोधों से सावधान रहें: केवल उन लोगों के मित्र अनुरोध स्वीकार करें जिन्हें आप वास्तविक जीवन में जानते और भरोसा करते हैं। नकली प्रोफाइल का उपयोग अक्सर घोटाले और फ़िशिंग के लिए किया जाता है।
  • संदिग्ध लिंक और ऐप्स से बचें: अज्ञात स्रोतों से भेजे गए लिंक पर क्लिक न करें। किसी भी तृतीय-पक्ष ऐप को अपने खाते तक पहुंच प्रदान करने से पहले उसकी समीक्षा करें और केवल आवश्यक अनुमतियां दें।
  • पोस्ट करने से पहले सोचें: याद रखें कि इंटरनेट पर पोस्ट की गई कोई भी चीज़ स्थायी हो सकती है, भले ही आप उसे हटा दें। कुछ भी ऐसा पोस्ट न करें जिसे आप अपने परिवार या भविष्य के नियोक्ता को दिखाना नहीं चाहेंगे।

(b) गेटवे (Gateway):

एक कंप्यूटर नेटवर्क में, एक गेटवे एक नेटवर्क नोड है जो दो विभिन्न नेटवर्कों को जोड़ता है जो विभिन्न संचार प्रोटोकॉल का उपयोग करते हैं। यह एक प्रोटोकॉल कनवर्टर के रूप में कार्य करता है, जिससे विभिन्न प्रोटोकॉल वाले नेटवर्कों के बीच डेटा का संचार हो सकता है। उदाहरण के लिए, एक गेटवे एक TCP/IP नेटवर्क को एक AppleTalk नेटवर्क से जोड़ सकता है। चूँकि इसे विभिन्न प्रोटोकॉल को समझना और अनुवाद करना होता है, एक गेटवे OSI मॉडल की सभी सात परतों पर काम कर सकता है। आपके घर का “इंटरनेट राउटर” वास्तव में एक गेटवे है क्योंकि यह आपके स्थानीय क्षेत्र नेटवर्क (LAN) को आपके इंटरनेट सेवा प्रदाता (ISP) के विस्तृत क्षेत्र नेटवर्क (WAN) से जोड़ता है।

गेटवे और राउटर के बीच अंतर:

विशेषता राउटर (Router) गेटवे (Gateway) कार्य यह दो या दो से अधिक समान प्रकार के नेटवर्कों को जोड़ता है और उनके बीच डेटा पैकेट को रूट करता है। यह दो या दो से अधिक विभिन्न प्रकार के नेटवर्कों को जोड़ता है और प्रोटोकॉल के बीच अनुवाद करता है। प्रोटोकॉल यह समान प्रोटोकॉल (जैसे, IP) का उपयोग करने वाले नेटवर्कों पर काम करता है। यह विभिन्न प्रोटोकॉल वाले नेटवर्कों को जोड़ता है और उनके बीच अनुवाद करता है। OSI लेयर यह मुख्य रूप से नेटवर्क लेयर (लेयर 3) पर काम करता है। यह OSI मॉडल की सभी परतों (लेयर 1 से 7 तक) पर काम कर सकता है। दायरा इसका दायरा गेटवे की तुलना में संकीर्ण है। सभी गेटवे पैकेट को रूट कर सकते हैं, लेकिन सभी राउटर गेटवे के रूप में कार्य नहीं कर सकते। इसका दायरा व्यापक है क्योंकि इसमें रूटिंग और प्रोटोकॉल रूपांतरण दोनों शामिल हैं। संक्षेप में, मुख्य अंतर यह है कि एक राउटर समान नेटवर्कों के बीच पैकेट भेजता है, जबकि एक गेटवे विभिन्न नेटवर्कों के बीच एक पुल और अनुवादक के रूप में कार्य करता है।

(c) माउस (Mouse):

एक माउस एक हाथ से पकड़ने वाला पॉइंटिंग डिवाइस है जो एक सतह के सापेक्ष द्वि-आयामी गति का पता लगाता है। इस गति को डिस्प्ले पर एक पॉइंटर (कर्सर) की गति में अनुवादित किया जाता है।

कार्य: इसका प्राथमिक कार्य ग्राफिकल यूजर इंटरफेस (GUI) के साथ इंटरैक्ट करना है। उपयोगकर्ता माउस का उपयोग स्क्रीन पर आइटम को पॉइंट करने, क्लिक करने, डबल-क्लिक करने, राइट-क्लिक करने, ड्रैग और ड्रॉप करने के लिए करते हैं, जिससे कंप्यूटर को कमांड देना सहज और आसान हो जाता है।

माउस के प्रकारों की विशेषताएं:

  • मैकेनिकल माउस (Mechanical Mouse):
    • इसमें नीचे की तरफ एक रबर या धातु की गेंद होती है जो माउस के हिलने पर घूमती है।
    • माउस के अंदर, दो रोलर्स गेंद की गति को X और Y अक्षों पर मापते हैं।
    • इन रोलर्स में गंदगी और धूल जमा हो जाती थी, जिससे नियमित सफाई की आवश्यकता होती थी।
    • यह तकनीक अब काफी हद तक अप्रचलित हो चुकी है।
  • ऑप्टिकल माउस (Optical Mouse):
    • यह गति का पता लगाने के लिए एक प्रकाश-उत्सर्जक डायोड (LED) और एक छोटे कैमरे (लाइट सेंसर) का उपयोग करता है।
    • LED सतह को रोशन करती है, और कैमरा प्रति सेकंड हजारों तस्वीरें लेता है। इन तस्वीरों की तुलना करके गति की दिशा और गति का पता लगाया जाता है।
    • इसमें कोई हिलने वाला भाग नहीं होता है, इसलिए यह मैकेनिकल माउस की तुलना में अधिक विश्वसनीय और सटीक होता है और इसे सफाई की आवश्यकता नहीं होती है।
  • कॉर्डलेस माउस (Cordless / Wireless Mouse):
    • यह एक भौतिक केबल के बिना कंप्यूटर से जुड़ता है।
    • यह डेटा संचारित करने के लिए रेडियो फ्रीक्वेंसी (RF) या ब्लूटूथ तकनीक का उपयोग करता है। RF मॉडल आमतौर पर कंप्यूटर के USB पोर्ट में प्लग किए गए एक छोटे डोंगल के साथ आते हैं।
    • यह गति की अधिक स्वतंत्रता प्रदान करता है और डेस्क पर केबल के उलझन को कम करता है।
    • इसे चलाने के लिए बैटरी (रिचार्जेबल या डिस्पोजेबल) की आवश्यकता होती है।

IGNOU BCS-011 Previous Year Solved Question Paper in English

Q1. (a) (i) What is the exact number of bytes in 1 MB? 2 (ii) What is an assembler ? 2 (iii) Write down the steps to be followed to protect Microsoft Excel spreadsheet ? 2 (iv) Write down any two advantages of e-Learning. 2 (v) What will be the output of the following program fragment ? 2 a=43 b=9 c=97 if a>b print (c) else print (d) (b) List any three advantages of computers and describe each one of them. 6 (c) Convert the decimal number 37.25 to its binary equivalent. 4 (d) Suppose you and your friend are communicating by sending each other letters through the postal service. Is this simplex, half duplex or full duplex communication ? Justify your answer. 4 (e) What is a Browser ? How does it work ? Also, explain the security aspects of a browser. 6 (f) Explain, in the context of security, the meaning and importance of the following : 6 (i) Confidentiality (ii) Integrity (iii) Availability (g) What are compilers and interpreters ? Explain the advantages of each. 4

Ans. (a) (i) The exact number of bytes in 1 Megabyte (MB) is 1,048,576 . This is calculated as: 1 MB = 1024 Kilobytes (KB), and 1 KB = 1024 Bytes. Therefore, 1 MB = 1024 × 1024 = 1,048,576 bytes. (ii) An assembler is a type of system software that translates assembly language code (a low-level, mnemonic-based language) into machine code (binary 0s and 1s) that a computer’s processor can execute directly. (iii) Steps to protect a Microsoft Excel spreadsheet:

  • In Excel, go to the ‘Review’ tab on the ribbon.
  • In the ‘Protect’ group, click on ‘Protect Sheet’ .
  • Enter a password (this is optional but recommended for security).
  • Select the actions you want to allow users to perform (e.g., select cells, format cells).
  • Click ‘OK’ and re-enter the password to confirm if you set one.

(iv) Two advantages of

e-Learning

are:

  • Flexibility: Learners can access course materials and study at their own pace, from any location, and at any time that is convenient for them.
  • Accessibility: It provides easy access to a wide range of courses and educational resources from across the globe, often at a lower cost than traditional education.

(v) The output of the given program fragment will be

97

.

Explanation: The value of `a` is 43 and the value of `b` is 9. The condition `if a > b` (43 > 9) is true. Therefore, the statement inside the `if` block will be executed, which is `print(c)`. The value of `c` is 97, so 97 will be printed. The `else` block is skipped.

(b) Three main advantages of computers are:

  • Speed: Computers can perform complex calculations and process vast amounts of data at an incredible speed, completing tasks in a fraction of a second that would take humans hours or even days. This is crucial in fields like scientific research, financial analysis, and weather forecasting.
  • Accuracy: Computers perform tasks with a very high degree of accuracy. As long as the input data and the program instructions are correct, the output will be error-free. This reliability is essential for critical applications in banking, engineering, and medicine.
  • Storage: Computers can store massive quantities of data in a very small physical space. This data can be retrieved quickly and easily whenever needed. Technologies like hard drives, SSDs, and cloud storage allow us to store and access terabytes of information, from documents and photos to large databases.

(c) To convert the decimal number 37.25 to binary, we convert the integer and fractional parts separately.


Integer Part (37):

  • 37 ÷ 2 = 18 remainder 1
  • 18 ÷ 2 = 9 remainder 0
  • 9 ÷ 2 = 4 remainder 1
  • 4 ÷ 2 = 2 remainder 0
  • 2 ÷ 2 = 1 remainder 0
  • 1 ÷ 2 = 0 remainder 1

Reading the remainders from bottom to top:

100101

Fractional Part (0.25):

  • 0.25 × 2 = 0.50 (Integer part is 0 )
  • 0.50 × 2 = 1.00 (Integer part is 1 )

Reading the integer parts from top to bottom:

01

Therefore, the binary equivalent of 37.25 is

100101.01

.

(d) Communicating by sending letters through the postal service is an example of half-duplex communication. Justification: In a half-duplex system, both parties can communicate (i.e., send and receive), but not at the same time. When you send a letter, you must wait to receive a reply from your friend. You and your friend are not simultaneously sending and receiving letters from each other on the same channel of communication. The communication is two-way, but it is turn-based. This contrasts with simplex, which is one-way only (like a TV broadcast), and full-duplex, which is simultaneous two-way communication (like a telephone conversation).

(e) A Browser (or web browser) is a software application used to access and view information on the World Wide Web. It retrieves content (like web pages, images, videos) from web servers and displays it on the user’s device. How it works:

  1. The user enters a URL (web address) into the address bar.
  2. The browser sends a request to a DNS (Domain Name System) server to find the IP address of the domain name from the URL.
  3. Once the IP address is obtained, the browser sends an HTTP/HTTPS request to the web server at that IP address.
  4. The server responds with the requested files (HTML, CSS, JavaScript, images, etc.).
  5. The browser parses these files, renders the content, and displays it to the user as a web page.


Security Aspects:

  • Encryption (HTTPS): Browsers use SSL/TLS protocols to encrypt data transmitted between the browser and the server, keeping information like passwords and credit card numbers secure.
  • Phishing and Malware Protection: Modern browsers have built-in protection against known unsafe sites, warning users before they visit a potentially dangerous website.
  • Sandboxing: Browsers use sandboxing to isolate web content from the rest of the computer’s system, preventing malicious code from harming the system.
  • Cookie Management: Users can control how websites use cookies to track them, enhancing privacy.

(f) In the context of security, these terms (often called the CIA Triad) mean:

  • (i) Confidentiality: This means ensuring that information is not disclosed or made accessible to unauthorized individuals, entities, or processes. It’s about protecting sensitive data from prying eyes. Importance: It is critical for protecting personal data (like bank details), corporate secrets, and national security information.
  • (ii) Integrity: This means maintaining the consistency, accuracy, and trustworthiness of data over its entire lifecycle. It ensures that data has not been modified or destroyed in an unauthorized manner. Importance: It is essential for ensuring the reliability and trustworthiness of data in financial transactions, medical records, and legal documents.
  • (iii) Availability: This means ensuring that authorized users have access to information and associated assets when required. Importance: It is crucial for business continuity. If a system or data is unavailable (e.g., due to a denial-of-service attack), operations can halt, leading to financial loss and damage to reputation.

(g)

Compiler:

A compiler is a translator that reads an entire source code program at once and translates it into machine code or an executable file. This executable file can then be run independently.


Advantages of a Compiler:

  • Faster Execution: Since the entire program is translated into machine code beforehand, the execution is very fast.
  • Standalone Executable: It creates an executable file that can be distributed and run without the source code or the compiler.


Interpreter:

An interpreter reads the source code line by line, translating and executing each line immediately.


Advantages of an Interpreter:

  • Easier Debugging: Errors are easier to trace because execution stops at the line where the error occurred.
  • Platform Independence: The same source code can be run on any machine that has the compatible interpreter installed, making it more portable.

Q2. (a) Describe the components of a Uniform Resource Locator (URL). Also, explain the need of DNS. 8 (b) Write the command to locate the bad sectors and repair the errors in the disk E : on your computer. Explain this command with the help of an example. 4 (c) What is a blog ? How can you create and publish your own blog ? List the precautions you should take while posting content on your blog. 8

Ans. (a) A Uniform Resource Locator (URL) , commonly called a web address, specifies the location of a resource on the internet. The components of a typical URL, such as `https://www.example.com:8080/path/to/file.html?key=value#section1`, are as follows:

  • Scheme/Protocol: (e.g., `https`) This defines how to access the resource. Common protocols include `HTTP` (Hypertext Transfer Protocol) and `HTTPS` (Secure HTTP).
  • Host/Domain Name: (e.g., `www.example.com`) This identifies the web server that is hosting the resource.
  • Port: (e.g., `:8080`) This indicates the specific “gate” on the server where the web service is running. The default ports for the web are `80` (HTTP) and `443` (HTTPS) and are usually omitted.
  • Path: (e.g., `/path/to/file.html`) This specifies the specific location or file path of the resource on the server.
  • Query String: (e.g., `?key=value`) This starts with a question mark (?) and contains parameters that provide additional information to the server, often used for retrieving dynamic content from a database.
  • Fragment: (e.g., `#section1`) This begins with a hash (#) and points to a specific section or bookmark within the web page.


Need of DNS (Domain Name System):

Computers identify each other on a network using IP addresses (e.g., `172.217.16.196`), which are numerical. It is very difficult for humans to remember these numerical addresses. The

Domain Name System (DNS)

acts like a phonebook for the internet. Its primary need is to translate human-readable domain names (like `www.google.com`) into machine-readable IP addresses. When you type a domain name into your browser, your computer asks the DNS for the corresponding IP address for that domain, allowing it to connect to the web server and retrieve the web page. Without DNS, we would have to remember IP addresses to access websites, making the internet very cumbersome to use.

(b) To locate bad sectors and repair errors on disk E:, you can use the CHKDSK (Check Disk) command in Windows. The Command: `CHKDSK E: /F /R` Explanation of the command:

  • CHKDSK: This is the name of the utility you are running.
  • E:: This specifies the drive letter you want to scan and repair.
  • /F: This switch instructs `CHKDSK` to fix any logical file system errors it finds on the disk.
  • /R: This switch tells `CHKDSK` to locate bad sectors on the disk and attempt to recover readable information. The `/R` switch also includes the functionality of `/F`.


Usage with an example:

To run this command, you would open an elevated Command Prompt (Run as Administrator). Then, you would type `CHKDSK E: /F /R` and press Enter. The scan will begin immediately if the drive is not in use. If the drive is in use (like the system drive), Windows will ask if you want to schedule the scan on the next restart. When the scan is complete, it will display a summary report about the errors found and fixed, information about bad sectors, and disk space. This command is a vital tool for maintaining disk health.

(c) A blog (a shortened form of “weblog”) is an online journal or informational website where an author or a group of authors posts content on a regular basis. Posts are typically displayed in reverse chronological order (the newest post appears first). How to Create and Publish Your Own Blog:

  1. Choose a Blogging Platform: Popular choices include WordPress.org (self-hosted), WordPress.com (hosted), and Blogger (by Google). For beginners, WordPress.com or Blogger are good starting points.
  2. Pick a Name/Domain: Choose a unique and memorable name for your blog that reflects the topic of your content.
  3. Set Up Your Blog: Sign up on the chosen platform, select a template or theme that you like, and customize the layout.
  4. Write Your First Post: Go to the dashboard and click ‘Create New Post’. Write a catchy title, add your content, and include relevant images or videos.
  5. Publish: Once you are satisfied with your post, click the ‘Publish’ button. Your blog is now live and accessible to the world.


Precautions to Take While Posting Content on Your Blog:

  • Respect Copyright: Do not use images, text, or other media from others without permission. Always create original content or use royalty-free resources with proper attribution.
  • Fact-Check: Check your facts before publishing. Misinformation can harm your credibility.
  • Privacy: Avoid sharing sensitive personal information, either your own or others’ (e.g., addresses, phone numbers).
  • Be Respectful: Avoid hate speech, defamation, or personal attacks. Constructive criticism is fine, but harassment is not.
  • Be Transparent: If you are posting sponsored content or affiliate links, be transparent about it with your readers.

Q3. (a) Draw the flowchart and write corresponding algorithm to find the sum of all the natural numbers from 0 to 200. 7 (b) In cell D46 of an Excel worksheet called ‘first’ you have entered the formula to find the rate of return of a series of investments. How will you copy the result of this calculation to the cell L93 in another worksheet called ‘target’ of the same Excel workbook ? 4 (c) What is batch processing ? List any two situations where it would be the better approach. 4 (d) Your friend was working on an important document file called “important.docx” on the hard disk. While working he deleted it by mistake. He asks you what the better course of action to take now should be : Create the file from scratch again or Hunt for the backup he was sure he had made someday and restore the file from there. Is there any better advice you can give your friend to get back the file ? Explain its steps in detail. 5

Ans. (a) The algorithm and flowchart to find the sum of all natural numbers from 0 to 200 are as follows. (Note: The question says “natural numbers” which usually start from 1, but specifies “from 0 to 200”, so we will include 0). Algorithm:

  1. Start
  2. Initialize a variable `Sum` to 0. (Sum = 0)
  3. Initialize a counter variable `Number` to 0. (Number = 0)
  4. Repeat steps 5 and 6 while `Number` is less than or equal to 200.
  5. Update `Sum` by `Sum + Number`.
  6. Increment `Number` by 1. (Number = Number + 1)
  7. Print the value of `Sum`.
  8. Stop


Flowchart:

[Description of Flowchart]

1. Begin with a

Start

oval.

2. Connect to a rectangular Process box: `Sum = 0`, `Number = 0`.

3. Connect to a Diamond (Decision) box with the condition: `Is Number <= 200?`.

4. From the ‘Yes’ branch of the diamond, connect to a Process box containing: `Sum = Sum + Number` and `Number = Number + 1`. Draw an arrow from this box back to the diamond box, creating a loop.

5. From the ‘No’ branch of the diamond, connect to a Parallelogram (Output) box with: `Print Sum`.

6. Connect the output box to an

End

oval.

(b) To copy the result of the calculation (the value) and not the formula itself from one cell to another worksheet in Excel, you need to use the ‘Paste Special’ feature. Steps:

  1. Navigate to the ‘first’ worksheet and select cell D46 , which contains your formula and its result.
  2. Copy this cell. You can either press Ctrl+C or right-click on the cell and choose ‘Copy’ .
  3. Now, switch to the ‘target’ worksheet and select the destination cell, L93 .
  4. Right-click on cell L93. A context menu will appear.
  5. Under ‘Paste Options’, select the ‘Values’ option. Its icon typically looks like a clipboard with ‘123’. Click on it.

This action will paste only the calculated numerical value from cell D46 into cell L93, not the underlying formula.

(c) Batch processing is a method where a computer executes a series of jobs or tasks (“a batch”) without any manual intervention. The jobs are collected beforehand, placed in a group, and then run sequentially or in parallel, often during off-peak hours when computing resources are less busy. Two situations where batch processing is the better approach:

  1. Payroll Processing: At the end of the month, a company needs to calculate salaries, taxes, and deductions for all employees. This is a repetitive, data-intensive task. Employee data is collected throughout the month and then processed in a single batch, usually overnight, to generate all the payslips at once.
  2. Bank Statement Generation: Banks need to generate statements for millions of their customers every month. Transaction data for each customer is collected and processed together using batch processing to create, format, and deliver (or print) the statements.

(d) Yes, there is much better advice to give your friend before he resorts to creating the file from scratch or even looking for a backup.


Better Advice:

The most crucial advice is to

stop using the hard disk

where the file was stored IMMEDIATELY. Do not create new files, install software, or even browse the internet, as any of these actions could overwrite the data of the deleted file.


Explanation:

When a file is “deleted,” the operating system doesn’t actually erase the data right away. It simply removes the pointer to the file in the file system and marks the space it occupied as “available.” The actual binary data remains on the drive until a new file is written over that exact location.


Detailed Steps to Recover the File:

  1. Stop Usage: Immediately stop all work on the affected computer to prevent overwriting.
  2. Use a Separate Device: Using a second computer, download and install a reputable file recovery software (like Recuva , EaseUS Data Recovery Wizard , or PhotoRec ) onto a USB drive. Choosing a portable version is best.
  3. Run Recovery Software: Plug the USB drive into the computer from which the file was deleted, and run the recovery software directly from the USB (do not install it on the hard disk).
  4. Scan the Drive: In the recovery software, select the drive where “important.docx” was stored (e.g., C: drive) and start a scan for deleted files. A ‘deep scan’ option might yield better results but takes longer.
  5. Locate and Recover File: After the scan is complete, the software will show a list of recoverable files. Look for “important.docx”.
  6. Save to a Different Location: If the file is found, recover it, but save it to a different drive (like the same USB drive or an external hard drive). Saving it back to the same drive could overwrite other potentially recoverable files.

Q4. (a) Draw the diagram of the Von Neumann Architecture for a computer and explain how it works. 6 (b) What is cloud computing ? How is it advantageous ? List four of its key features. Explain how the software as a service model works. 7 (c) What are the layers of the TCP/IP stack ? Describe the function of each layer briefly. List three benefits of TCP/IP. 7

Ans. (a) The Von Neumann architecture is a computer design model proposed by mathematician and physicist John von Neumann in 1945. It is the basis for most modern computers. Diagram: [A block diagram showing a Central Processing Unit (CPU). Inside the CPU, there is a Control Unit (CU) and an Arithmetic Logic Unit (ALU). The CPU is connected via a memory bus to a single Main Memory unit. The Main Memory holds both Instructions and Data. Input Devices and Output Devices are also connected to the bus system.] Key Components:

  • Central Processing Unit (CPU): Contains:
    • Arithmetic Logic Unit (ALU): Performs mathematical (add, subtract) and logical (AND, OR, NOT) operations.
    • Control Unit (CU): Directs the computer’s operations, fetching instructions from memory, decoding them, and sending signals to the ALU, memory, and I/O devices.
  • Main Memory: It stores both data and instructions in the same memory space. This is the key feature of this architecture, known as the stored-program concept.
  • Bus System: These are the communication pathways for transferring data and control signals between the CPU, memory, and I/O devices.
  • Input/Output (I/O) Devices: These provide the interface between the computer and the outside world (e.g., keyboard, mouse, monitor).


How it works (Fetch-Decode-Execute Cycle):

  1. Fetch: The Control Unit retrieves the next instruction from memory.
  2. Decode: The Control Unit decodes the instruction to understand what needs to be done.
  3. Execute: The action is carried out as per the instruction. If it is a calculation, data is sent to the ALU. If it is a memory operation, data is read from or written to memory. The result is stored in memory or a register.

This cycle repeats continuously for the next instruction.

(b) Cloud computing is the delivery of on-demand computing services—including servers, storage, databases, networking, software, analytics, and intelligence—over the Internet (“the cloud”). Instead of owning and maintaining your own physical servers, you can access these services as needed from a cloud provider. It is advantageous because of:

  • Cost Savings: Eliminates the upfront cost of buying hardware and software.
  • Scalability: You can easily scale up or down your computing resources based on your business needs.
  • Performance: Major cloud services run on a worldwide network of secure data centers, providing fast and efficient computing.
  • Reliability: Cloud providers make data backup, disaster recovery, and business continuity easier and less expensive.


Four Key Features:

  1. On-demand self-service: Users can provision computing capabilities as needed without requiring human interaction.
  2. Broad network access: Capabilities are available over the network and accessed through standard mechanisms.
  3. Resource pooling: The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model.
  4. Rapid elasticity: Capabilities can be elastically and quickly provisioned and released to scale with demand.


Software as a Service (SaaS) Model:

SaaS is a software delivery model in which a cloud provider hosts applications and makes them available to customers over the Internet. Customers do not install or maintain the software on their local computers. Instead, they access it via a web browser. Users typically pay a subscription fee for the service on a monthly or annual basis. The provider manages the software, underlying infrastructure, and maintenance (like updates and security patches). Examples include

Microsoft 365, Google Workspace, and Salesforce

.

(c) The layers of the TCP/IP stack (commonly described as a 4-layer model) and their functions are:

  1. Application Layer: This is the top layer. It defines the protocols that applications use to communicate over the network. It interacts directly with the user. Examples: HTTP (web browsing), FTP (file transfer), SMTP (email).
  2. Transport Layer: This layer is responsible for end-to-end communication and data flow between hosts. It breaks data into segments. Its two main protocols are:
    • TCP (Transmission Control Protocol): A reliable, connection-oriented protocol that ensures error-checking and delivery of data.
    • UDP (User Datagram Protocol): A fast, connectionless protocol that does not guarantee reliability.
  3. Internet Layer: The main job of this layer is to move data packets (datagrams) from their source to their destination across networks. It is responsible for logical addressing (IP addresses) and routing. The main protocol is IP (Internet Protocol) .
  4. Link Layer (or Network Access Layer): This is the lowest layer. It deals with the physical transmission of data between devices on the same physical network. It handles hardware addressing (MAC addresses) and encapsulates IP packets into frames. Examples: Ethernet, Wi-Fi .


Three benefits of TCP/IP:

  1. Interoperability: It is an open, non-proprietary protocol suite, which allows diverse networks with different types of hardware and software to communicate with each other.
  2. Scalability: It is designed to support networks of any size, from a small local network to the global Internet.
  3. Robustness: It is designed to be fault-tolerant. If one path in the network fails, data can be automatically rerouted through an alternate path, maintaining communication.

Q5. (a) List the precautions one should take while using social networking sites. 6 (b) What is a gateway in a computer network ? How does it differ from a router ? 6 (c) What is a mouse and what is its function ? Explain the features of a mechanical, optical and cordless mouse. 8

Ans. (a) The following precautions should be taken while using social networking sites:

  • Use Strong, Unique Passwords: Create a complex password for each of your social media accounts that includes a mix of letters, numbers, and symbols. Avoid reusing the same password on other sites.
  • Manage Privacy Settings: Regularly review and adjust your privacy settings to control who can see your posts, photos, and personal information. Consider setting your profile to “friends only” or “private”.
  • Avoid Oversharing: Do not share sensitive personal information such as your full address, phone number, financial details, or vacation plans (which could signal to burglars that your home is empty).
  • Be Wary of Friend Requests: Only accept friend requests from people you know and trust in real life. Fake profiles are often used for scams and phishing.
  • Beware of Suspicious Links and Apps: Do not click on links sent from unknown sources. Review any third-party app before granting it access to your account and only provide necessary permissions.
  • Think Before You Post: Remember that anything posted on the internet can be permanent, even if you delete it. Do not post anything you wouldn’t want your family or a future employer to see.

(b)


Gateway:

In a computer network, a

gateway

is a network node that connects two

dissimilar

networks that use

different

communication protocols. It acts as a protocol converter, allowing data to be communicated between networks with different protocols. For example, a gateway could connect a TCP/IP network to an AppleTalk network. Because it must understand and translate different protocols, a gateway can operate on all seven layers of the OSI model. Your home “internet router” is actually a gateway because it connects your local area network (LAN) to your Internet Service Provider’s (ISP) wide area network (WAN).


Difference Between a Gateway and a Router:

Feature Router Gateway

Function
It connects two or more

similar

types of networks and routes data packets between them.
It connects two or more

dissimilar

types of networks and translates between protocols.

Protocols
It works on networks using the same protocol (e.g., IP). It connects networks with different protocols and translates between them.

OSI Layer
It primarily operates at the Network Layer (Layer 3). It can operate on all layers of the OSI model (Layer 1 to 7).

Scope
Its scope is narrower than a gateway. All gateways can route packets, but not all routers can act as gateways. Its scope is broader as it includes both routing and protocol conversion.

In short, the key difference is that a router forwards packets between similar networks, while a gateway acts as a bridge and translator between dissimilar networks.

(c) Mouse: A mouse is a hand-held pointing device that detects two-dimensional motion relative to a surface. This motion is translated into the motion of a pointer (cursor) on a display. Function: Its primary function is to interact with a graphical user interface (GUI). Users use the mouse to point, click, double-click, right-click, and drag-and-drop items on the screen, making it intuitive and easy to issue commands to a computer. Features of Mouse Types:

  • Mechanical Mouse:
    • Features a rubber or metal ball on its underside that rolls as the mouse is moved.
    • Inside the mouse, two rollers detect the ball’s movement along the X and Y axes.
    • These rollers were prone to collecting dirt and dust, requiring regular cleaning.
    • This technology is now largely obsolete.
  • Optical Mouse:
    • Uses a light-emitting diode (LED) and a small camera (light sensor) to detect movement.
    • The LED illuminates the surface, and the camera takes thousands of pictures per second. By comparing these pictures, it detects the direction and speed of motion.
    • It has no moving parts, so it is more reliable and accurate than a mechanical mouse and does not require cleaning.
  • Cordless (Wireless) Mouse:
    • Connects to the computer without a physical cable.
    • It uses radio frequency (RF) or Bluetooth technology to transmit data. RF models usually come with a small dongle that plugs into a computer’s USB port.
    • It offers greater freedom of movement and reduces cable clutter on the desk.
    • It requires batteries (either rechargeable or disposable) to operate.


Download IGNOU previous Year Question paper download PDFs for BCS-011 to improve your preparation. These ignou solved question paper IGNOU Previous Year Question paper solved PDF in Hindi and English help you understand the exam pattern and score better.

  • IGNOU Previous Year Solved Question Papers (All Courses)

Thanks!

Share this:

  • Share on Facebook (Opens in new window) Facebook
  • Share on X (Opens in new window) X
  • More
  • Share on WhatsApp (Opens in new window) WhatsApp
  • Share on Telegram (Opens in new window) Telegram
  • Print (Opens in new window) Print
  • Email a link to a friend (Opens in new window) Email

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

लेटेस्ट अपडेट पायें

Telegram Telegram Channel Join Now
Facebook FaceBook Page Follow Us
YouTube Youtube Channel Subscribe
WhatsApp WhatsApp Channel Join Now

Search

Recent Posts

  • MSU Baroda Study Materials Free Download
  • Bhavnagar University Study Materials Free Download
  • Kachchh University Study Materials Free Download
  • BMTU Study Materials Free Download
  • SGGU Study Materials Free Download

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Join 1,611 other subscribers

Categories

  • 10th model paper (3)
  • bed books (3)
  • Bihar Board Model Paper (7)
  • Bihar Jobs (1)
  • cg board model paper (1)
  • DELED Books (1)
  • English Posts (1)
  • Essay (1)
  • Exam Prep (9)
  • G.K quiz in hindi (7)
  • General Knowledge in hindi (सामान्य ज्ञान) (24)
  • gk 2018 in hindi (12)
  • GK 2020 (2)
  • GK HINDI 2019 (9)
  • gk pdf download (16)
  • High school science notes in Hindi (3)
  • IERT (3)
  • MODEL PAPER (30)
  • Motivational quotes in hindi (1)
  • mp board model paper (4)
  • My Thoughts (Thoughts by Sachin Yadav) (1)
  • Navy (2)
  • NCERT Books in hindi free download (1)
  • Police (2)
  • Polytechnic (6)
  • Pratiyogita Darpan 2019 (2)
  • RBSE Model Papers (2)
  • School Books (1)
  • SSC GENERAL KNOWLEDGE (7)
  • StudyTrac (69)
  • Uncategorized (54)
  • University Books (106)
  • University Question Papers (153)
  • University Study Materials (89)
  • University Syllabus (144)
  • UP Board Books (5)
  • up board model paper (10)
  • Up board model papers (16)
  • UPSC Notes (3)
  • Uttar Pradesh Jobs (2)
  • रेलवे (7)
  • सामान्य हिन्दी (3)

Footer

University Books

University Study Materials (Books and Notes) in PDF Format in Hindi and English languages.

Click here to download.

University Question Papers

University Previous Year Question Papers and Sample Papers in PDF Format for all Courses.

Click here to download.

University Syllabus

Universities Syllabus in PDF Format in the English and Hindi languages for all courses.

Click here to download.

Copyright © 2026 ·GKPAD by S.K Yadav | Disclaimer