Advanced Computer Networking Theory: Complete Notes for Exam Preparation
Welcome to the ultimate guide on Computer Networking. These notes are specifically designed for advanced learning and competitive exam preparation. We will cover the core architectures, protocols, IP addressing, and crucial exam points.
कंप्यूटर नेटवर्किंग की इस विस्तृत गाइड में आपका स्वागत है। ये नोट्स विशेष रूप से उच्च स्तरीय शिक्षा और प्रतियोगी परीक्षाओं की तैयारी के लिए डिज़ाइन किए गए हैं। इसमें हम कोर आर्किटेक्चर, प्रोटोकॉल, आईपी एड्रेसिंग और परीक्षा के लिए महत्वपूर्ण बिंदुओं को कवर करेंगे।
1. The OSI Reference Model (OSI मॉडल)
The Open Systems Interconnection (OSI) model is a conceptual framework that standardizes the functions of a telecommunication or computing system into seven distinct layers. Understanding the Protocol Data Unit (PDU) and devices at each layer is highly critical for exams.
ओपन सिस्टम्स इंटरकनेक्शन (OSI) मॉडल एक वैचारिक ढांचा है जो दूरसंचार या कंप्यूटिंग सिस्टम के कार्यों को सात अलग-अलग परतों (layers) में मानकीकृत करता है। परीक्षा के लिए प्रत्येक लेयर के प्रोटोकॉल डेटा यूनिट (PDU) और उपकरणों को समझना बहुत महत्वपूर्ण है।
[attachment_0](attachment)| Layer # | Layer Name (English) | लेयर का नाम (Hindi) | PDU (Data Unit) | Key Devices | Core Protocols |
|---|---|---|---|---|---|
| 7 | Application Layer | एप्लिकेशन लेयर | Data | Gateway, PC | HTTP, FTP, SMTP, DNS |
| 6 | Presentation Layer | प्रेजेंटेशन लेयर | Data | Gateway | SSL, TLS, JPEG, ASCII |
| 5 | Session Layer | सेशन लेयर | Data | Gateway | NetBIOS, RPC |
| 4 | Transport Layer | ट्रांसपोर्ट लेयर | Segment | Firewall | TCP, UDP |
| 3 | Network Layer | नेटवर्क लेयर | Packet | Router, L3 Switch | IP, ICMP, OSPF, BGP |
| 2 | Data Link Layer | डेटा लिंक लेयर | Frame | Switch, Bridge | Ethernet, MAC, ARP |
| 1 | Physical Layer | फिजिकल लेयर | Bits | Hub, Repeater, Cables | RS-232, 10Base-T |
📌 Exam Important Points / परीक्षा के लिए महत्वपूर्ण बिंदु:
- End-to-End Delivery: Handled by Transport Layer. (ट्रांसपोर्ट लेयर द्वारा संभाला जाता है।)
- Hop-to-Hop Delivery: Handled by Data Link Layer. (डेटा लिंक लेयर द्वारा संभाला जाता है।)
- Routing: The primary function of the Network Layer. (नेटवर्क लेयर का मुख्य कार्य।)
- Encryption/Decryption: Happens at the Presentation Layer. (प्रेजेंटेशन लेयर पर होता है।)
2. IP Addressing & Subnetting (आईपी एड्रेसिंग और सबनेटिंग)
An IP address is a logical address used to identify a device on a network. IPv4 uses 32-bit addresses, while IPv6 uses 128-bit addresses. Subnetting is the process of dividing a large network into smaller, manageable sub-networks.
IP एड्रेस एक तार्किक (logical) एड्रेस है जिसका उपयोग नेटवर्क पर किसी डिवाइस को पहचानने के लिए किया जाता है। IPv4 32-बिट एड्रेस का उपयोग करता है, जबकि IPv6 128-बिट एड्रेस का उपयोग करता है। एक बड़े नेटवर्क को छोटे नेटवर्क में विभाजित करने की प्रक्रिया को सबनेटिंग (Subnetting) कहा जाता है।
IPv4 Classes (IPv4 की श्रेणियां)
| Class | Leading Bits | Range (1st Octet) | Default Subnet Mask | Application |
|---|---|---|---|---|
| Class A | 0 | 1 to 126 | 255.0.0.0 | Large Networks |
| Class B | 10 | 128 to 191 | 255.255.0.0 | Medium Networks |
| Class C | 110 | 192 to 223 | 255.255.255.0 | Small Networks |
| Class D | 1110 | 224 to 239 | N/A | Multicasting |
| Class E | 1111 | 240 to 255 | N/A | Experimental / R&D |
Subnetting Example (सबनेटिंग का उदाहरण)
Question: You have an IP 192.168.1.0/26. Find the number of subnets and valid hosts per subnet.
प्रश्न: आपके पास एक IP 192.168.1.0/26 है। सबनेट की संख्या और प्रति सबनेट वैध होस्ट की संख्या ज्ञात करें।
- CIDR Value: /26 means 26 bits are for Network, 6 bits (32 - 26) are for Host.
- Borrowed bits (Class C default is /24): 26 - 24 = 2 bits.
- Number of Subnets (सबनेट की संख्या): 22 = 4.
- Valid Hosts per Subnet (वैध होस्ट): 26 - 2 = 64 - 2 = 62 hosts.
3. Transport Layer: TCP vs UDP (ट्रांसपोर्ट लेयर: टीसीपी बनाम यूडीपी)
The Transport layer relies heavily on two protocols: TCP (Transmission Control Protocol) and UDP (User Datagram Protocol). TCP is connection-oriented and reliable, while UDP is connectionless and fast.
ट्रांसपोर्ट लेयर मुख्य रूप से दो प्रोटोकॉल पर निर्भर करती है: टीसीपी (TCP) और यूडीपी (UDP)। TCP कनेक्शन-उन्मुख (connection-oriented) और विश्वसनीय है, जबकि UDP कनेक्शन-रहित (connectionless) और तेज़ है।
| Feature | TCP (Transmission Control Protocol) | UDP (User Datagram Protocol) |
|---|---|---|
| Connection | Connection-Oriented (3-way handshake) | Connectionless |
| Reliability | High (Acknowledgments and Retransmissions) | Low (No Acknowledgments) |
| Speed | Slower (Due to overhead) | Very Fast |
| Header Size | 20 to 60 bytes | 8 bytes fixed |
| Examples | HTTP, HTTPS, FTP, SMTP | DNS, DHCP, VoIP, Video Streaming |
4. Routing Algorithms (राउटिंग एल्गोरिदम)
Routing algorithms determine the optimal path for data packets from source to destination. They are broadly classified into Distance Vector and Link State algorithms.
राउटिंग एल्गोरिदम डेटा पैकेट के लिए स्रोत से गंतव्य तक का सबसे अच्छा रास्ता (path) निर्धारित करते हैं। इन्हें मुख्य रूप से डिस्टेंस वेक्टर और लिंक स्टेट एल्गोरिदम में वर्गीकृत किया जाता है।
- Distance Vector Routing (e.g., RIP): Routers share knowledge of the entire Autonomous System with their immediate neighbors at regular intervals. Uses Bellman-Ford equation. (राउटर नियमित अंतराल पर अपने पड़ोसियों के साथ जानकारी साझा करते हैं।)
- Link State Routing (e.g., OSPF): Routers share knowledge of their immediate neighborhood with all routers in the Autonomous System. Uses Dijkstra's Shortest Path algorithm. (राउटर पूरे नेटवर्क के सभी राउटरों के साथ अपने पड़ोस की जानकारी साझा करते हैं।)
5. Master Exam Points (अति महत्वपूर्ण परीक्षा बिंदु)
- Loopback Address:
127.0.0.1to127.255.255.254is reserved for loopback testing (localhost). - MAC Address: It is a 48-bit (6-byte) physical address represented in Hexadecimal.
- Port Numbers:
- FTP: 20 (Data), 21 (Control)
- SSH: 22
- Telnet: 23
- SMTP: 25
- DNS: 53
- HTTP: 80 / HTTPS: 443
- CSMA/CD: Carrier Sense Multiple Access with Collision Detection is used in traditional Ethernet networks.
- VLAN (Virtual LAN): Works at Layer 2 (Data Link Layer) to partition a physical network into multiple logical networks.
- ARP (Address Resolution Protocol): Maps an IP Address (Layer 3) to a Physical MAC Address (Layer 2).
To be continued in the next post, where we will dive deeper into Application Layer Protocols and Advanced Network Security...
6. Advanced IP: VLSM and IPv6 (एडवांस्ड आईपी: वीएलएसएम और IPv6)
While traditional subnetting uses a fixed subnet mask (FLSM), Variable Length Subnet Masking (VLSM) allows network administrators to divide an IP space into subnets of different sizes, preventing IP wastage. Alongside this, the world is migrating to IPv6 due to IPv4 exhaustion.
जबकि पारंपरिक सबनेटिंग एक निश्चित सबनेट मास्क (FLSM) का उपयोग करती है, वेरिएबल लेंथ सबनेट मास्किंग (VLSM) नेटवर्क प्रशासकों को एक IP स्पेस को अलग-अलग आकार के सबनेट में विभाजित करने की अनुमति देता है, जिससे IP की बर्बादी रुकती है। इसके साथ ही, IPv4 के खत्म होने के कारण दुनिया IPv6 की ओर बढ़ रही है।
[attachment_0](attachment)IPv4 vs IPv6 Comparison (तुलना)
| Feature | IPv4 | IPv6 |
|---|---|---|
| Address Size | 32 bits (4 bytes) | 128 bits (16 bytes) |
| Format | Dotted Decimal (e.g., 192.168.1.1) | Hexadecimal (e.g., 2001:0db8:85a3::8a2e:0370:7334) |
| Header Size | Variable (20-60 bytes) | Fixed (40 bytes) |
| IPSec Support | Optional | Mandatory (Built-in) |
| Broadcasting | Supported | Not Supported (Uses Multicast & Anycast) |
7. Advanced Routing Protocols (एडवांस्ड राउटिंग प्रोटोकॉल)
Routing protocols are divided into Interior Gateway Protocols (IGP) used within a single Autonomous System (AS), and Exterior Gateway Protocols (EGP) used to route between different AS (like the Internet).
राउटिंग प्रोटोकॉल को इंटीरियर गेटवे प्रोटोकॉल (IGP) में विभाजित किया जाता है, जिसका उपयोग एकल स्वायत्त प्रणाली (Autonomous System - AS) के भीतर किया जाता है, और एक्सटीरियर गेटवे प्रोटोकॉल (EGP) जिसका उपयोग विभिन्न AS (जैसे इंटरनेट) के बीच राउटिंग के लिए किया जाता है।
- RIP (Routing Information Protocol): A Distance Vector protocol. Uses hop count as a metric (Maximum 15 hops; 16 is considered infinite/unreachable). It is outdated but frequently asked in exams.
- OSPF (Open Shortest Path First): A Link-State protocol. Uses Dijkstra's algorithm. The metric is 'Cost' (based on bandwidth). It divides the network into "Areas" (Area 0 is the backbone).
- EIGRP (Enhanced Interior Gateway Routing Protocol): Cisco proprietary (formerly). An advanced distance-vector routing protocol. Uses DUAL (Diffusing Update Algorithm). Metric is based on Bandwidth, Delay, Reliability, and Load.
- BGP (Border Gateway Protocol): The core routing protocol of the Internet. It is a Path-Vector protocol (an EGP). BGP makes routing decisions based on paths, network policies, or rule-sets.
Administrative Distance (AD) - Crucial for Computer Teacher Exams
AD is the measure of trustworthiness of the source of the routing information. A lower AD value means the protocol is more preferred.
AD राउटिंग जानकारी के स्रोत की विश्वसनीयता की माप है। AD का मान जितना कम होगा, प्रोटोकॉल को उतनी ही अधिक प्राथमिकता दी जाएगी।
| Route Source | Default AD Value |
|---|---|
| Connected Interface | 0 |
| Static Route | 1 |
| EIGRP | 90 |
| OSPF | 110 |
| RIP | 120 |
8. Layer 2 Switching & Spanning Tree Protocol (लेयर 2 स्विचिंग और STP)
Switches operate at Layer 2 and use MAC addresses to forward frames. To prevent broadcast radiation and endless network loops in redundant topologies, switches use the Spanning Tree Protocol (STP).
स्विच लेयर 2 पर काम करते हैं और फ्रेम को फॉरवर्ड करने के लिए MAC एड्रेस का उपयोग करते हैं। निरर्थक (redundant) टोपोलॉजी में ब्रॉडकास्ट रेडिएशन और नेटवर्क लूप को रोकने के लिए, स्विच स्पैनिंग ट्री प्रोटोकॉल (STP) का उपयोग करते हैं।
- CAM Table: Content Addressable Memory table. This is where a switch stores MAC addresses and their corresponding ports.
- STP (IEEE 802.1D): Elects a "Root Bridge" based on the lowest Bridge ID (Priority + MAC Address). It blocks redundant links to ensure a loop-free logical topology.
- VLAN Trunking Protocol (VTP): Allows a network manager to configure a VLAN on one switch and have that configuration propagate to all other switches in the network.
9. Network Security Fundamentals (नेटवर्क सुरक्षा के मूल सिद्धांत)
Exam syllabuses heavily feature basic cryptography, firewalls, and security attacks. Understanding the difference between symmetric and asymmetric keys is vital.
परीक्षा के पाठ्यक्रम में बुनियादी क्रिप्टोग्राफी, फ़ायरवॉल और सुरक्षा हमले प्रमुखता से शामिल होते हैं। सिमेट्रिक और असिमेट्रिक कीज़ (keys) के बीच के अंतर को समझना महत्वपूर्ण है।
| Concept | Description (English) | विवरण (Hindi) |
|---|---|---|
| Symmetric Key Cryptography | Uses the same key for both encryption and decryption (e.g., DES, AES). Faster but key distribution is risky. | एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी (key) का उपयोग करता है (उदा. DES, AES)। यह तेज़ है लेकिन कुंजी साझा करना जोखिम भरा है। |
| Asymmetric Key Cryptography | Uses a public key for encryption and a private key for decryption (e.g., RSA, Diffie-Hellman). Slower but highly secure. | एन्क्रिप्शन के लिए सार्वजनिक (public) कुंजी और डिक्रिप्शन के लिए निजी (private) कुंजी का उपयोग करता है। यह धीमा है लेकिन अत्यधिक सुरक्षित है। |
| Stateful Firewall | Keeps track of the state of active connections and makes decisions based on the context of the traffic. | सक्रिय कनेक्शन की स्थिति (state) पर नज़र रखता है और ट्रैफ़िक के संदर्भ के आधार पर निर्णय लेता है। |
| DDoS Attack | Distributed Denial of Service. Overwhelming a target server with a flood of internet traffic from multiple sources. | कई स्रोतों से इंटरनेट ट्रैफ़िक की बाढ़ के साथ लक्षित सर्वर को अभिभूत करना ताकि वास्तविक उपयोगकर्ता सेवा का उपयोग न कर सकें। |
10. Rapid Fire Exam Facts (त्वरित परीक्षा तथ्य)
- Baud Rate vs Bit Rate: Bit rate is the number of bits transmitted per second. Baud rate is the number of signal units (symbols) transmitted per second. (Bit Rate = Baud Rate × bits per symbol)
- Multiplexing: Combining multiple signals into one medium. FDM (Frequency Division) is used for analog, while TDM (Time Division) is used for digital signals.
- DHCP (Dynamic Host Configuration Protocol): Operates on UDP ports 67 (Server) and 68 (Client). It follows the DORA process: Discover, Offer, Request, Acknowledge.
- Network Topologies Fault Tolerance: Mesh topology is the most robust/fault-tolerant, while Star topology relies entirely on a single central hub/switch (single point of failure).
- Wi-Fi Standards: IEEE 802.11 is the standard for Wireless LANs. 802.11ac operates at 5 GHz, while 802.11n operates at both 2.4 GHz and 5 GHz.
11. Application Layer Protocols in Detail (एप्लिकेशन लेयर प्रोटोकॉल का विस्तृत अध्ययन)
The Application Layer is the topmost layer in both the OSI and TCP/IP models. It provides the interface between the applications we use and the underlying network. Exam questions frequently target port numbers and the specific behavior (push vs. pull) of these protocols.
एप्लिकेशन लेयर OSI और TCP/IP दोनों मॉडलों में सबसे ऊपरी परत है। यह हमारे द्वारा उपयोग किए जाने वाले एप्लिकेशन और अंतर्निहित नेटवर्क के बीच इंटरफ़ेस प्रदान करता है। परीक्षाओं में अक्सर पोर्ट नंबर और इन प्रोटोकॉल के विशिष्ट व्यवहार (पुश बनाम पुल) को लक्षित किया जाता है।
Domain Name System (DNS)
- Function: Translates human-readable domain names (like
www.google.com) into IP addresses (like142.250.190.46). - Port: Uses Port 53. (Primarily UDP for fast queries, TCP for zone transfers).
- Hindi Translation: यह मानव-पठनीय डोमेन नाम को IP एड्रेस में बदलता है। यह मुख्य रूप से UDP पोर्ट 53 का उपयोग करता है।
Email Protocols: SMTP, POP3, and IMAP
| Protocol | Port | Operation (English) | कार्य (Hindi) |
|---|---|---|---|
| SMTP (Simple Mail Transfer Protocol) | 25 (Standard), 587 (Secure) | Push Protocol: Used to SEND emails from a client to a server, or between servers. | पुश प्रोटोकॉल: क्लाइंट से सर्वर तक, या सर्वर के बीच ईमेल भेजने के लिए उपयोग किया जाता है। |
| POP3 (Post Office Protocol v3) | 110 (Standard), 995 (Secure) | Pull Protocol: Downloads emails from the server to the local client and usually deletes them from the server. | पुल प्रोटोकॉल: सर्वर से स्थानीय क्लाइंट पर ईमेल डाउनलोड करता है और आमतौर पर उन्हें सर्वर से हटा देता है। |
| IMAP (Internet Message Access Protocol) | 143 (Standard), 993 (Secure) | Pull Protocol: Syncs emails across multiple devices. Emails remain on the server. | पुल प्रोटोकॉल: कई उपकरणों में ईमेल सिंक करता है। ईमेल सर्वर पर ही रहते हैं। |
12. Error Detection and Correction (त्रुटि का पता लगाना और सुधारना)
During transmission, noise can alter bits. The Data Link Layer is responsible for detecting and sometimes correcting these errors. This is a very high-scoring topic for advanced computer science exams.
ट्रांसमिशन के दौरान, शोर (noise) बिट्स को बदल सकता है। डेटा लिंक लेयर इन त्रुटियों का पता लगाने और कभी-कभी उन्हें सुधारने के लिए जिम्मेदार है। उच्च स्तरीय कंप्यूटर विज्ञान परीक्षाओं के लिए यह एक बहुत ही स्कोरिंग विषय है。
1. Cyclic Redundancy Check (CRC)
CRC is based on binary division (modulo-2 arithmetic). The sender appends a sequence of redundant bits (the CRC remainder) to the end of the data unit so that the resulting data becomes exactly divisible by a predetermined polynomial (divisor).
CRC बाइनरी डिवीजन (मॉड्यूलो-2 अंकगणित) पर आधारित है। प्रेषक (sender) डेटा यूनिट के अंत में निरर्थक बिट्स (CRC शेष) का एक क्रम जोड़ता है ताकि परिणामी डेटा एक पूर्व निर्धारित बहुपद (divisor) द्वारा पूरी तरह से विभाज्य हो जाए।
- It is highly effective at detecting burst errors (errors affecting multiple contiguous bits).
2. Hamming Code (Error Correction)
Developed by R.W. Hamming, this technique not only detects errors but also corrects single-bit errors. It intersperses redundant bits (parity bits) at positions that are powers of 2 (1, 2, 4, 8...).
R.W. Hamming द्वारा विकसित, यह तकनीक न केवल त्रुटियों का पता लगाती है बल्कि सिंगल-बिट त्रुटियों को ठीक भी करती है। यह उन स्थानों पर निरर्थक बिट्स (पैरिटी बिट्स) को जोड़ता है जो 2 की घात (powers of 2) हैं (जैसे 1, 2, 4, 8...)।
📌 The Redundant Bits Formula (Hamming Code):
To calculate the number of redundant bits ($r$) required for $m$ message bits, the following inequality must be satisfied:
$2^r \ge m + r + 1$
Example: If data bits $m = 4$, then $r$ must be $3$ because $2^3 \ge 4 + 3 + 1$ ($8 \ge 8$).
13. Switching Techniques (स्विचिंग तकनीकें)
Switching techniques define how data is routed from source to destination across a network.
स्विचिंग तकनीक यह परिभाषित करती है कि नेटवर्क पर स्रोत से गंतव्य तक डेटा कैसे रूट किया जाता है।
[attachment_0](attachment)| Technique | Description (English) | विवरण (Hindi) |
|---|---|---|
| Circuit Switching | A dedicated physical path is established before data transmission begins (e.g., traditional telephone networks). High reliability, but wastes bandwidth if idle. | डेटा ट्रांसमिशन शुरू होने से पहले एक समर्पित भौतिक पथ स्थापित किया जाता है (उदा. पारंपरिक टेलीफोन नेटवर्क)। यह विश्वसनीय है, लेकिन खाली होने पर बैंडविड्थ बर्बाद करता है। |
| Message Switching | No dedicated path. The entire message is treated as a single data unit and transferred node to node using the "Store and Forward" mechanism. | कोई समर्पित पथ नहीं। पूरे संदेश को एकल डेटा इकाई माना जाता है और "स्टोर और फॉरवर्ड" तंत्र का उपयोग करके नोड से नोड में स्थानांतरित किया जाता है। |
| Packet Switching | Data is broken into smaller chunks called packets. Each packet takes its own optimized route. Highly efficient and the basis of the modern Internet. | डेटा को पैकेट नामक छोटे टुकड़ों में तोड़ दिया जाता है। प्रत्येक पैकेट अपना खुद का अनुकूलित मार्ग लेता है। अत्यधिक कुशल और आधुनिक इंटरनेट का आधार है। |
14. IEEE 802 Standards & Exam Formulas (IEEE मानक और महत्वपूर्ण सूत्र)
Critical IEEE 802 Standards:
- IEEE 802.3: Ethernet (CSMA/CD)
- IEEE 802.4: Token Bus
- IEEE 802.5: Token Ring
- IEEE 802.11: Wireless LAN (Wi-Fi)
- IEEE 802.15: Wireless PAN (Bluetooth)
- IEEE 802.16: Broadband Wireless (WiMAX)
Data Rate Formulas (Channel Capacity):
1. Nyquist Bit Rate (For Noiseless Channel):
$\text{BitRate} = 2B \log_2(L)$
(Where $B$ is bandwidth and $L$ is the number of signal levels)
2. Shannon Capacity (For Noisy Channel):
$C = B \log_2(1 + \text{SNR})$
(Where $C$ is capacity, $B$ is bandwidth, and $\text{SNR}$ is Signal-to-Noise Ratio)
Conclusion: This concludes our comprehensive Masterclass on Computer Networking. Mastering the OSI model layers, subnetting math, routing protocols, and error correction formulas will give you a significant advantage in any competitive computer science examination. Best of luck with your preparation!
निष्कर्ष: यह कंप्यूटर नेटवर्किंग पर हमारी व्यापक मास्टरक्लास का समापन है। OSI मॉडल लेयर्स, सबनेटिंग गणित, राउटिंग प्रोटोकॉल और त्रुटि सुधार सूत्रों में महारत हासिल करने से आपको किसी भी प्रतियोगी कंप्यूटर विज्ञान परीक्षा में महत्वपूर्ण लाभ मिलेगा। आपकी तैयारी के लिए शुभकामनाएँ!
15. Masterclass Mock Test (मास्टरक्लास मॉक टेस्ट)
Test your knowledge with these advanced networking questions. Click on "View Answer & Explanation" to check your response!
इन उन्नत नेटवर्किंग प्रश्नों के साथ अपने ज्ञान का परीक्षण करें। अपनी प्रतिक्रिया जांचने के लिए "उत्तर और स्पष्टीकरण देखें" पर क्लिक करें!
(एक ज्ञात IP एड्रेस को अज्ञात MAC एड्रेस पर मैप करने के लिए निम्न में से किस प्रोटोकॉल का उपयोग किया जाता है?)
View Answer & Explanation (उत्तर और स्पष्टीकरण देखें)
English: The Address Resolution Protocol (ARP) is used at the Data Link layer to find the physical (MAC) address associated with a given IPv4 address.
Hindi: एड्रेस रेजोल्यूशन प्रोटोकॉल (ARP) का उपयोग डेटा लिंक लेयर पर दिए गए IPv4 एड्रेस से जुड़े भौतिक (MAC) एड्रेस का पता लगाने के लिए किया जाता है। RARP इसके विपरीत काम करता है।
(IPv4 के संदर्भ में, क्लास B IP एड्रेस के लिए डिफ़ॉल्ट सबनेट मास्क क्या है?)
View Answer & Explanation (उत्तर और स्पष्टीकरण देखें)
English: Class B networks use the first two octets for the network ID and the last two for host IDs, making the default mask 255.255.0.0 (or /16 in CIDR notation).
Hindi: क्लास B नेटवर्क नेटवर्क आईडी के लिए पहले दो ऑक्टेट और होस्ट आईडी के लिए अंतिम दो ऑक्टेट का उपयोग करते हैं, जिससे डिफ़ॉल्ट मास्क 255.255.0.0 बन जाता है।
(कौन सा राउटिंग एल्गोरिदम बेलमैन-फोर्ड समीकरण का उपयोग करता है और केवल अपने तत्काल पड़ोसियों के साथ जानकारी साझा करता है?)
View Answer & Explanation (उत्तर और स्पष्टीकरण देखें)
English: Protocols like RIP use Distance Vector Routing, where routers share their entire routing table only with directly connected neighbors at regular intervals.
Hindi: RIP जैसे प्रोटोकॉल डिस्टेंस वेक्टर राउटिंग का उपयोग करते हैं, जहां राउटर नियमित अंतराल पर केवल सीधे जुड़े पड़ोसियों के साथ अपनी पूरी राउटिंग टेबल साझा करते हैं।
(यदि कोई नेटवर्क त्रुटि सुधार के लिए हैमिंग कोड का उपयोग करता है और उसमें 4 डेटा बिट्स ($m=4$) हैं, तो कितने रिडंडेंट पैरिटी बिट्स ($r$) की आवश्यकता होगी?)
View Answer & Explanation (उत्तर और स्पष्टीकरण देखें)
English: According to the formula $2^r \ge m + r + 1$, if $m=4$, we test $r=3$. $2^3 \ge 4 + 3 + 1$, which simplifies to $8 \ge 8$. This condition is satisfied.
Hindi: सूत्र $2^r \ge m + r + 1$ के अनुसार, यदि $m=4$ है, तो हम $r=3$ का परीक्षण करते हैं। $2^3 \ge 4 + 3 + 1$, जो $8 \ge 8$ हो जाता है। यह शर्त पूरी होती है।
(ईमेल भेजने के लिए किस एप्लिकेशन लेयर प्रोटोकॉल (पुश प्रोटोकॉल) का उपयोग किया जाता है?)
View Answer & Explanation (उत्तर और स्पष्टीकरण देखें)
English: Simple Mail Transfer Protocol (SMTP) operates on Port 25 and is exclusively used to push/send emails to a mail server. POP3 and IMAP are used for pulling/retrieving emails.
Hindi: सिंपल मेल ट्रांसफर प्रोटोकॉल (SMTP) पोर्ट 25 पर काम करता है और इसका उपयोग विशेष रूप से मेल सर्वर पर ईमेल भेजने (push) के लिए किया जाता है।
Thank you for reading this comprehensive guide! Stay tuned to this blog for more in-depth computer science tutorials and exam preparation materials.
16. Network Interconnection Devices (नेटवर्क इंटरकनेक्शन उपकरण)
Understanding the exact OSI layer at which a networking device operates and its primary function is crucial. Exams often test the difference between hubs, switches, routers, and gateways.
किसी नेटवर्किंग डिवाइस के सटीक OSI लेयर और उसके मुख्य कार्य को समझना बहुत महत्वपूर्ण है। परीक्षाओं में अक्सर हब, स्विच, राउटर और गेटवे के बीच के अंतर का परीक्षण किया जाता है।
| Device | OSI Layer | Key Characteristics (English) | मुख्य विशेषताएं (Hindi) |
|---|---|---|---|
| Hub (हब) | Layer 1 (Physical) | Dumb device. Broadcasts data to all ports. Shares bandwidth. Half-duplex. | यह एक डंब (dumb) डिवाइस है। यह सभी पोर्ट पर डेटा ब्रॉडकास्ट करता है। बैंडविड्थ साझा करता है। |
| Bridge (ब्रिज) | Layer 2 (Data Link) | Connects two identical LAN segments. Filters traffic using MAC addresses. | दो समान LAN सेगमेंट को जोड़ता है। MAC एड्रेस का उपयोग करके ट्रैफ़िक को फ़िल्टर करता है। |
| Switch (स्विच) | Layer 2 (Data Link) | Intelligent device. Uses CAM table to forward frames directly to the target MAC address. Full-duplex. | इंटेलिजेंट डिवाइस। लक्ष्य MAC एड्रेस पर सीधे फ्रेम भेजने के लिए CAM टेबल का उपयोग करता है। |
| Router (राउटर) | Layer 3 (Network) | Connects different networks (e.g., LAN to WAN). Routes packets based on IP addresses. Breaks broadcast domains. | विभिन्न नेटवर्क (जैसे LAN से WAN) को जोड़ता है। IP एड्रेस के आधार पर पैकेट रूट करता है। ब्रॉडकास्ट डोमेन को तोड़ता है। |
| Gateway (गेटवे) | All Layers (often Application) | Acts as an entrance to another network. Can translate between completely different network protocols. | दूसरे नेटवर्क के प्रवेश द्वार के रूप में कार्य करता है। पूरी तरह से अलग नेटवर्क प्रोटोकॉल के बीच अनुवाद कर सकता है। |
17. Network Topologies and Formulas (नेटवर्क टोपोलॉजी और सूत्र)
A network topology is the physical or logical arrangement of nodes in a network. For competitive exams, knowing the formula for a fully connected mesh network is an absolute must.
नेटवर्क टोपोलॉजी एक नेटवर्क में नोड्स की भौतिक या तार्किक व्यवस्था है। प्रतियोगी परीक्षाओं के लिए, पूरी तरह से जुड़े मेश नेटवर्क का सूत्र जानना अत्यंत आवश्यक है।
- Bus Topology: All devices share a single communication cable (backbone). Requires terminators at both ends to prevent signal reflection. If the main cable fails, the entire network fails.
- Star Topology: All devices connect to a central hub or switch. Easy to install and troubleshoot. If one cable fails, only that node goes down; if the central switch fails, the whole network goes down.
- Ring Topology: Devices are connected in a closed-loop. Data travels in one direction (unidirectional) using a "Token" to prevent collisions (Token Ring).
📌 The Mesh Topology Formula (मेश टोपोलॉजी का सूत्र):
In a fully connected Mesh topology, every device has a dedicated point-to-point link to every other device. It is highly reliable but very expensive.
पूरी तरह से जुड़े मेश टोपोलॉजी में, प्रत्येक डिवाइस का हर दूसरे डिवाइस के लिए एक समर्पित पॉइंट-टू-पॉइंट लिंक होता है। यह अत्यधिक विश्वसनीय है लेकिन बहुत महंगा है।
To calculate the number of dedicated links ($L$) required for $n$ nodes, use the formula:
$L = \frac{n(n-1)}{2}$
Example: If there are 6 computers in a fully connected mesh, the number of cables required is $\frac{6(6-1)}{2} = \frac{30}{2} = 15$ cables.
Number of ports per device: Each device needs $n-1$ ports.
18. Critical Network Troubleshooting Commands (महत्वपूर्ण नेटवर्क ट्रबलशूटिंग कमांड)
Practical knowledge is often tested through Command Line Interface (CLI) utilities. These tools are used by network administrators daily.
व्यावहारिक ज्ञान का परीक्षण अक्सर कमांड लाइन इंटरफेस (CLI) उपयोगिताओं के माध्यम से किया जाता है। इन उपकरणों का उपयोग नेटवर्क प्रशासकों द्वारा दैनिक रूप से किया जाता है।
| Command | Protocol Used | Function (English) | कार्य (Hindi) |
|---|---|---|---|
ping |
ICMP | Tests connectivity between two nodes by sending Echo Request and waiting for Echo Reply. | दो नोड्स के बीच कनेक्टिविटी का परीक्षण करने के लिए इको रिक्वेस्ट (Echo Request) भेजता है। |
tracert / traceroute |
ICMP / UDP | Maps the exact path a packet takes to reach the destination by modifying the Time to Live (TTL) value. | TTL मान को संशोधित करके पैकेट द्वारा गंतव्य तक पहुंचने के लिए लिए गए सटीक मार्ग को मैप करता है। |
ipconfig / ifconfig |
N/A | Displays the current TCP/IP network configuration (IP address, Subnet Mask, Default Gateway). | वर्तमान TCP/IP नेटवर्क कॉन्फ़िगरेशन (IP एड्रेस, सबनेट मास्क, डिफ़ॉल्ट गेटवे) प्रदर्शित करता है। |
netstat |
TCP/UDP | Displays active network connections, routing tables, and listening ports. | सक्रिय नेटवर्क कनेक्शन, राउटिंग टेबल और लिसनिंग पोर्ट प्रदर्शित करता है। |
nslookup |
DNS | Queries the Domain Name System to obtain domain name or IP address mapping. | डोमेन नाम या IP एड्रेस मैपिंग प्राप्त करने के लिए DNS को क्वेरी करता है। |
Final Tip for Aspirants: Computer Networking is a highly logical subject. Focus on understanding "Why" a protocol exists rather than just memorizing its port number. Practice subnetting daily until it becomes second nature.
उम्मीदवारों के लिए अंतिम टिप: कंप्यूटर नेटवर्किंग एक अत्यधिक तार्किक विषय है। केवल पोर्ट नंबर याद करने के बजाय इस बात पर ध्यान दें कि कोई प्रोटोकॉल "क्यों" मौजूद है। सबनेटिंग का रोज़ अभ्यास करें जब तक कि यह आपकी आदत न बन जाए।
19. Wireless & Mobile Communication (वायरलेस और मोबाइल संचार)
Modern computer science exams are increasingly focusing on wireless standards and cellular architectures. Understanding the evolution of mobile networks is vital.
आधुनिक कंप्यूटर विज्ञान परीक्षाओं में वायरलेस मानकों और सेलुलर आर्किटेक्चर पर तेजी से ध्यान केंद्रित किया जा रहा है। मोबाइल नेटवर्क के विकास को समझना बहुत महत्वपूर्ण है।
[attachment_0](attachment)| Generation | Technology (English) | तकनीक (Hindi) |
|---|---|---|
| 1G | Analog signals. Voice only. AMPS standard. | एनालॉग सिग्नल। केवल वॉयस कॉल। AMPS मानक। |
| 2G | Digital signals (GSM/CDMA). Introduced SMS and basic data (GPRS/EDGE). | डिजिटल सिग्नल (GSM/CDMA)। SMS और बुनियादी डेटा (GPRS/EDGE) पेश किया। |
| 3G | WCDMA/UMTS. Higher data rates for video calling and mobile internet. | WCDMA/UMTS। वीडियो कॉलिंग और मोबाइल इंटरनेट के लिए उच्च डेटा दरें। |
| 4G | LTE (Long Term Evolution). All-IP network. High-speed broadband. | LTE (लॉन्ग टर्म इवोल्यूशन)। ऑल-आईपी (All-IP) नेटवर्क। हाई-स्पीड ब्रॉडबैंड। |
| 5G | OFDM. Massive MIMO. Ultra-low latency for IoT and autonomous vehicles. | OFDM और मैसिव MIMO तकनीक। IoT और स्वायत्त वाहनों के लिए अल्ट्रा-लो लेटेंसी। |
Multiple Access Techniques (मल्टीपल एक्सेस तकनीकें)
- FDMA (Frequency Division Multiple Access): Bandwidth is divided into separate frequency bands. (बैंडविड्थ को अलग-अलग फ़्रीक्वेंसी बैंड में बांटा जाता है।)
- TDMA (Time Division Multiple Access): Users share the same frequency but take turns using it in distinct time slots. (उपयोगकर्ता एक ही फ़्रीक्वेंसी साझा करते हैं लेकिन अलग-अलग समय स्लॉट में।)
- CDMA (Code Division Multiple Access): All users share the same frequency and time, but each is assigned a unique mathematical code to distinguish their signals. (सभी उपयोगकर्ता एक ही फ़्रीक्वेंसी और समय साझा करते हैं, लेकिन प्रत्येक को एक अद्वितीय कोड दिया जाता है।)
20. VPN & Software-Defined Networking (VPN और सॉफ्टवेयर-डिफाइंड नेटवर्किंग)
As networks grow more complex, traditional hardware-based management is giving way to software-based solutions. Virtual Private Networks (VPNs) also remain a heavily tested security concept.
जैसे-जैसे नेटवर्क अधिक जटिल होते जा रहे हैं, पारंपरिक हार्डवेयर-आधारित प्रबंधन सॉफ्टवेयर-आधारित समाधानों को रास्ता दे रहा है। वर्चुअल प्राइवेट नेटवर्क (VPN) भी सुरक्षा से जुड़ा एक महत्वपूर्ण विषय बना हुआ है।
Virtual Private Network (VPN)
A VPN creates a secure, encrypted tunnel over a public network (like the Internet). It uses IPsec (Internet Protocol Security) at the Network Layer or SSL/TLS at the Application/Presentation Layer to secure data.
एक VPN सार्वजनिक नेटवर्क (जैसे इंटरनेट) पर एक सुरक्षित, एन्क्रिप्टेड टनल बनाता है। यह डेटा को सुरक्षित करने के लिए नेटवर्क लेयर पर IPsec या एप्लिकेशन लेयर पर SSL/TLS का उपयोग करता है।
Software-Defined Networking (SDN)
SDN separates the network's Control Plane (the brains making routing decisions) from the Data Plane (the underlying routers/switches that forward the traffic). This allows administrators to programmatically control the entire network from a central software application.
SDN नेटवर्क के कंट्रोल प्लेन (राउटिंग निर्णय लेने वाला दिमाग) को डेटा प्लेन (ट्रैफ़िक को आगे बढ़ाने वाले अंतर्निहित राउटर/स्विच) से अलग करता है। यह प्रशासकों को एक केंद्रीय सॉफ़्टवेयर एप्लिकेशन से पूरे नेटवर्क को प्रोग्रामेटिक रूप से नियंत्रित करने की अनुमति देता है।
Targeting the Rajasthan Computer Teacher Exam?
If you are preparing for highly competitive state exams, bookmark this page! The mix of OSI theory, Subnetting mathematics, and modern networking protocols we've covered aligns perfectly with advanced syllabus requirements. Keep revising the formulas and the OSI layer devices regularly.
यदि आप प्रतियोगी परीक्षाओं की तैयारी कर रहे हैं, तो इस पृष्ठ को बुकमार्क करें! OSI सिद्धांत, सबनेटिंग गणित और आधुनिक नेटवर्किंग प्रोटोकॉल का जो मिश्रण हमने कवर किया है, वह उन्नत पाठ्यक्रम आवश्यकताओं के साथ पूरी तरह मेल खाता है। सूत्रों और OSI लेयर उपकरणों को नियमित रूप से दोहराते रहें।
Computer Networking Ultra-Advanced Notes (Hindi + English)
Complete networking notes for competitive exams.
Computer Networking 50+ MCQs (Hindi + English)
📌 Computer GK FAQ (Most Searched Questions)
READ more THIS POST....
1. 1.Computer Number System Notes 50 MCQ test (Hindi + English) – Complete Exam Guide
2. Introduction to Computers (Basics) in Hindi – IPO Cycle, CPU, Memory, Types | 50+ MCQs with Example
3. Computer Previous Year Questions (1–500) Hindi + English | PYQ with Answers
