Call By Value and Call By Reference

Call By Value and Call By Reference:- Call by Value :- जब हम function को call करते समय, variable की value को pass करते हैं तो ऐसे functions को call by value कहते है। Call By Value Example:- #include<stdio.h> #include<conio.h> void swap(int x, int y) { int temp; temp = x; x = y; y […]

Continue reading

Symmetric and Asymmetric

Symmetric and Asymmetric:- Symmetric Key Cryptography वह Cryptography है जिसमें एक ही Key का प्रयोग Plain Text के Encryption तथा Cipher Text के Decryption के लिए किया जाता है। इस प्रकार की Cryptography में Sender तथा Receiver के पास एक ही समान Key होती है। Symmetric Key Cryptography को Private Key Cryptography भी कहते है।Asymmetric […]

Continue reading

Encryption and Decryption

Encryption and Decryption Cryptography में, यह एक ऐसी प्रक्रिया है जिसमें data या information को secret codes में convert कर दिया जाता है जिसे cipher text कहते है। Cipher text को आसानी से समझा नही जा सकता है इसे सिर्फ expert ही समझ सकते है। जो original data या information होती है उसे हम plain […]

Continue reading

Application Layer

What is Application Layer? Application लेयर OSI Model की सातवीं 7th लेयर है जिसे हम Layer 7 भी कहते है। यह लेयर OSI मॉडल की सबसे ऊपरी topmost layer लेयर होती है। यह लेयर यह सुनिश्चित ensures करती है कि नेटवर्क network में एक एप्लीकेशन दूसरे एप्लीकेशन के साथ आसानी से और प्रभावी रूप से […]

Continue reading
Posted in BCA

Cryptography

Define Cryptography Cryptography का meaning है “the art of protecting data”. यानी अपने data या information को सुरक्षित रखना। लेकिन सबसे पहले मन में question ये उठता है कि कैसे? हम अपने data या information को unreadable secrets codes में बदल दिया जाता है जिन्हें हम cipher text कहते है और वो ही लोग इसे […]

Continue reading
Posted in BCA

What is Booth Algorithm ?

Booth Algorithm Booth Algorithm एक multiplication [गुणन] Algorithm है. जिसके द्वारा हम दो Signed Binary integers को 2’s complement में Multiply [गुणा] कर सकते हैं| इस algorithm का प्रयोग करके हम multiplication [गुणन] की प्रक्रिया [process] की speed को बढ़ाने के लिए भी किया जाता है. यह एक बहुत efficient [कुशल] Algorithm भी है | […]

Continue reading
Posted in BCA

Point to Point Tunneling Protocol (PPTP)

PPTP एक ऐसी technology है जिसके द्वारा virtual private network(VPNs) का created किया जाता है जिससे कि messages या data को एक node से दूसरे node सुरक्षित तरीके से भेजा जा सके। PPTP के Through हम अपने data या messages को सुरक्षित तरीके से tunnels में से होकर गुजारते है जिससे कि उसे कोई भी […]

Continue reading
Active Attack & Passive Attack

Active Attack & Passive Attack

Active Attack & Passive Attack Security Attacks मुख्यतय दो प्रकार के होते है जो निम्न है:- 1:-Passive Attack 2:-Active Attack 1:-Passive Attack:- Passive attack ये वह attack होता है जिसमें एक attacker (unauthorized) तरीके से दो systems को monitor करता है, और messages & information को दोनों systems के transmit करता है| और only monitor […]

Continue reading