Welcome to Inqilab Patel's Blog

Students' Resource centre, developed to facilitate students in their studies.

O/A Level Computer Studies with Inqilab Patel

A Highly experienced, well educated and self motivated computer teacher.

Ruknuddin Patel's Web portal

In touch with tomorrow

Inqilab Patel's Mag

Inqilab Patel's Magazine is a Students Resource Centre. It is developed to facilitate students of IT, O / A Level and Business Administration in their studies and to make them literate on current Global Political Issues.

RIC: Ruknuddin Institute of Computer

RIC: Ruknuddin Insitute of Computer (Management, IT) is established in April 15, 1995 by Inqilab Ruknuddin Patel. It is organising Skill Development Programmes (SDP) in the fields of Information Technology and Business Administration.

Friday 29 May 2015

Test Data, Validation & Verification



Test Data
Test data is the data that is used in tests of a software system.
In order to test a software application we need to enter some data for testing most of the features. Any such specifically identified data which is used in tests is known as test data.
There are following three types of test data:
1.    Normal Data
2.    Abnormal Data
3.    Extreme Data

1.    Normal Data
This is the data a computer system should work on.Testing needs to be done to prove that the solution works correctly. In order to do this a set of test data should be used together with the result(s) that are expected from that data. The type of test data used to do this is called NORMAL DATA, this should be used to work through the solution to find the actual result(s) and see if these are the same as the expected result(s).
For example, here is a set of normal test data for an algorithm to record the percentage marks from 10 end-of-term examinations for a student and find their average mark:
Normal test data: 50, 50, 50, 50, 50, 50 50, 50, 50, 50
Expected result: 50

2.    Abnormal Data
This is data that should cause the system to tell the user that there is a problem with data entered into the system.Testing also needs to be done to prove that the solution does not give incorrect results. In order to do this, test data should be used that will be rejected as the values are not suitable. This type of test data is called ERRONEOUS or ABNORMAL TESTDATA; it should be rejected by the solution.
For example erroneous/abnormal data for an algorithm to record the percentage marks from 10 end-of-term examinations for a student and find their average mark could be:
Erroneous/abnormal data:–12, eleven
Expected results: these values should be rejected

3.    Extreme Data
When testing algorithms with numerical values, sometimes only a given range of values should be allowed. For example, percentage marks should only be in the range 0 to 100. The algorithm should be tested with EXTREME DATA, which, in this case, are the largest and smallest marks that should be accepted. Extreme data are the largest and smallest values that normal data can take.
Extreme data: 0, 100
Expected results: these values should be accepted

Validation and Verification
Validation and verification are two ways to check that the data entered into a computer is correct. Data entered incorrectly is of little use.
Data verification
Verification is performed to ensure that the data entered exactly matches the original source.Verification means checking the input data with theoriginal data to make sure that there have been notranscription errors (transcription means copyingthe data). The standard way to do this is to input thedata twice to the computer system. The computerthen checks the two data values (which should be thesame) and, if they are different, the computer knowsthat one of the inputs is wrong. e.g. Enterrring password twice during sig-up.
Verification methods include:
Ø  double entry
Ø  screen/visual check (proof reading)
Ø  parity check
Ø  checksum.

Validation is an automatic computer check to ensure that the data entered is sensible and reasonable. It does not check the accuracy of data.
For example, a secondary school student is likely to be aged between 11 and 16. The computer can be programmed only to accept numbers between 11 and 16. This is a range check.
However, this does not guarantee that the number typed in is correct. For example, a student's age might be 14, but if 11 is entered it will be valid but incorrect.
Types of validation
There are a number of validation types that can be used to check the data that is being entered.
Validation type
How it works
Example usage
Range check
Checks that a value falls within the specified range
Number of hours worked must be less than 50 and more than 0
Length check
Checks the data isn't too short or too long. values must be a specific length.
A password which needs to be six letters long
Type Check
Checks that the data entered is of a given data type,
Number of brothers or sisters would be an integer (whole number).
Character Check
Checks that when a string of characters is entered it does notcontain any invalid characters or symbols,
A name would not contain characters such as %, and a telephone number would only contain digits or (, ), and+.
Format Check
Checks the data is in the right format. Valuesmust conform to a specific pattern, for example, two letters followed by six digits followed by a single letter
A National Insurance number is in the form LL 99 99 99 L where L is any letter and 9 is any number
Presence check
Checks that data has been entered into a field
In most databases a key field cannot be left blank
Check digit
The last one in a code are used to check the other digits are correct
Bar code readers in supermarkets use check digits



Q1) Activity of data validation and verification:
1) What is an automatic computer check to make sure data entered is sensible and reasonable known as?  
a)     Double entry      b) Verification           c) Validation
2) What validation type would make sure a post code was entered in the correct format?
a)    Length check                        b) Format Check      c) Presence check
3) What validation type would you use to check that numbers fell within a certain range?
a)    Range check                        b) Presence Check              c) Check digit
4) What validation type checks that a field is not left blank?
a)    Format check            b) Length check       c) Presence check
5) What validation type uses the last one or two digits to check the other digits are correct?
a)    Length check                        b) Format check       c) Check digit
6) What validation type checks a minimum number of characters have been entered?
a)    Length check      b) Format check       c) Range check
7) Data is to be entered into a computer in the format YYMMDD. Which of the following is not a valid date?
a)    310921                 b) 211113                   c) 21st June 2004
8) Which of the following statements is false?
a) Validation can check that the data is sensible
b) Validation can check that the data falls between certain allowable boundaries
c) Validation can check that the data is correct

9) Which of the following is NOT a method of verification?
a) Double entry - typing the data in twice and getting the computer to check the second version against the first
b) Using presence, range and length checks to make sure that no mistakes happen
c) Printing out what you have typed in and comparing it against the source data
Marking Scheme
1. An automatic computer check to make sure data entered is sensible and reasonable is known as validation.
2. A format check would make sure a post code was entered in the correct format.
3. A range check would check that numbers fell within a certain range.
4. A presence check prevents a field from being left blank.
5. Check digit uses the last one or two digits to check the other digits are correct.
6.  A length check would check that a minimum number of characters had been entered.
7. 21st June 2004 is not a valid date.
8. Validation cannot check that the data is correct.
9.  Using presence, range and length checks to make sure that no mistakes happen is NOT a method of verification.

Wednesday 27 May 2015

How to type Sallaho allaehi w aalihi w sallam in office


My princess!




Thursday 21 May 2015

کارل ڈینکے: ایک 'ہمدرد' قاتل کی کہانی

غریبوں اور مسکینوں کی مدد کرنے والی اس 'فلاحی' شخصیت کی حقیقت جان کر سب کے پیروں تلے زمین نکل گئی۔ — Creative Commons
کارل ڈینکے ایک شفیق طبیعت کا امن پسند شخص تھا۔ اپنی ملنسار شخصیت اور فلاحی خدمات کی بنا پر وہ پورے شہر میں عزت کی نگاہ سے دیکھا جاتا۔ وہ غریبوں اور مسکینوں کی امداد کرتا، اور بے گھروں اور مسافروں کو اپنے گھر میں پناہ دیتا، یہی وجہ ہے کہ کمیونٹی میں اسے پاپا ڈینکے کے نام سے یاد کیا جاتا۔
پاپا ڈینکے 11 فروری 1860 کو منسٹر برگ، سیلسیا، پروشیا (موجودہ پولینڈ) میں پیدا ہوا۔ اس کا تعلق ایک امیر کاشتکار گھرانے سے تھا۔ اس کی ابتدائی زندگی کے بارے میں کچھ زیادہ معلومات میسر نہیں، یہاں تک کہ اس کی تاریخِ پیدائش پر بھی اختلاف پایا جاتا ہے۔ بچپن میں وہ خاصا کند ذہن تھا، اسی لیے اکثر ٹیچرز کی ڈانٹ ڈپٹ کا نشانہ بنتا۔ شاید یہی وجہ ہے کہ وہ بارہ سال کی عمر میں گھر سے بھاگ نکلا۔
کارل ڈینکے کی شخصیت میں کوئی مشتبہ بات نہ تھی۔ نہ وہ شراب کا شوقین تھا، نہ ہی شباب کا، اور مزاج میں تشدد کا دور تک شائبہ نہ تھا۔ اس کے بارے میں اکثر کہا جاتا کہ نہ وہ مردوں میں سے ہے اور نہ ہی عورتوں میں سے۔
پچیس سال کی عمر میں باپ کی موت کے بعد اس نے اپنے حصّے کی رقم سے تھوڑی زمین خریدی لیکن اس پر کاشتکاری میں ناکامی کے بعد اسے بیچ کر گھر خرید لیا۔ بہرحال ملک کی گرتی ہوئی اقتصادی صورتحال کے وجہ سے وہ گھر بھی زیادہ دن اس کے پاس نہ رہ سکا۔ مجبوراً وہ گھر بیچ کر اس سے متصل ایک اپارٹمنٹ میں شفٹ ہوگیا۔ اپارٹمنٹ کے پیچھے ایک چھوٹی سی دکان تھی جسے وہ بطور ورکشاپ استعمال کرنے لگا۔
اس کی کمائی کا واحد ذریعہ چمڑے کے بنے بیلٹ، تسمے، اور نمکین گوشت تھا جو وہ راکلا مارکیٹ میں بیچتا۔ لوگ اس کا بنایا ہوا نمکین گوشت بڑی رغبت سے کھاتے۔ یہ کام وہ گھر گھر جا کر بھی کرتا۔
اپنے آپ میں مگن رہنے والا کارل ڈینکے تنہائی پسند تھا۔ اس نے کبھی شادی نہیں کی، اور نہ ہی کسی عورت کے ساتھ معاشقہ چلایا۔ خاندان کے دیگر افراد سے بھی ملنا جلنا کم ہی رکھتا، لیکن یہ باتیں ایسی نہ تھیں کہ جس پر اسے شک کی نگاہ سے دیکھا جاتا۔ کم از کم یہ شک تو بالکل نہیں کیا جاسکتا تھا کہ لوگوں کی مدد کے لیے ہمیشہ پیش پیش نرم خو پاپا ڈینکے ایک سیریل کلر اور آدم خور ہے جس نے سنہ 1904 سے لے کر 1924 کے درمیان کم و بیش چالیس افراد کا قتل کیا۔
کارل ڈینکے کی حقیقت سے پردہ 21 دسمبر 1924 کو اٹھا، جب اس کے گھر کے سامنے سے گزرتے ہوئے گیبریل نامی کوچوان نے چیخوں کی آواز سنی۔ یہ سوچ کر کہ کہیں پاپا ڈینکے کسی مصیبت میں نہ ہوں، وہ گھر کی طرف دوڑا۔ اندر داخل ہونے پر اسے ڈینکے تو نہیں لیکن انتہائی زخمی حالت میں میں ایک شخص ملا جس کے سر سے خون بہہ رہا تھا۔ بے ہوش ہونے سے پہلے اس شخص نے گیبریل کو بتایا کہ پاپا ڈینکے نے اس پر قاتلانہ حملہ کیا۔
ڈینکے کو حراست میں لے تو لیا گیا، مگر پولیس اس کے خلاف کسی قسم کی کارروائی سے ہچکچا رہی تھی۔ وہ کمیونٹی کا ایک عزت دار شخص تھا۔ اس کے خلاف ایک آوارہ ، بے گھر آدمی کے الزام پر کیسے یقین کیا جاسکتا تھا؟
بہرحال ڈینکے نے ایک ذمہ دار شہری کی طرح جرم قبول کرلیا، لیکن اس کا مؤقف تھا کہ یہ قدم اس نے اپنے دفاع میں اٹھایا۔ پولیس نے اس بیان پر یقین بھی کرلیا تھا، لیکن بھکاری کو مطمئن کرنے کی خاطر کچھ وقت کے لیے ڈینکے کو حوالات کے پیچھے بند کردیا گیا۔
ممکن ہے ڈینکے کی اصلیت کبھی سامنے نہ آتی، اگر گرفتاری کی رات پولیس نے اسے اپنے سیل میں پھندے سے لٹکتا ہوا نہ پایا ہوتا۔ اپنا پول کھل جانے کے ڈر سے کارل ڈینکے نے خودکشی کرلی تھی۔
کارل ڈینکے کی بعد از موت تصویر۔ — denke.org
بعض تفصیلات کے مطابق پاپا ڈینکے کی پراسرار خودکشی کے باوجود پولیس کو کسی قسم کا شک نہ گزرا۔ یہ راز ان پر تب افشاء ہوا جب پاپا ڈینکے کی لاش اور اثاثے اس کے لواحقین کے حوالے کرنے کا وقت آیا۔ اس مقصد کے لیے پولیس کارل ڈینکے کے گھر میں داخل ہوئی، جہاں کا منظر دیکھ کر کہنہ مشق افسروں کے بھی ہوش اڑ گئے۔
ڈینکے کے اپارٹمنٹ میں درجنوں شناختی کاغذات ملے۔ یہ وہ لوگ تھے جنہیں جیلوں یا ہسپتالوں سے فارغ کیا گیا تھا۔ اس کے علاوہ خون آلود مردانہ کپڑے بھی الماری میں پائے گئے۔ بڑے بڑے مرتبانوں میں نمک کے محلول میں رکھے گوشت کے ٹکڑے اور بعض برتنوں میں چربی رکھی تھی۔ اس کے علاوہ چمڑے کے بیلٹس، انسانی بالوں سے بنے تسمے، اور سٹریپس بھی پائے گئے۔ ایک جگہ انسانی ہڈیاں گرم پانی میں ابالنے کے لیے رکھی ہوئی تھیں۔ لیبارٹری ٹیسٹس کے مطابق یہ سب انسانی اعضاء تھے۔
یہ ایک سنسنی خیز اور ناقابل یقین انکشاف تھا۔ آٹھ ہزار نفوس پر مشتمل اس ٹاؤن کے لوگ یہ سوچ بھی نہیں سکتے تھے کے پاپا ڈینکے جیسا مشفق، صلح جو اور معقول انسان ایک سیریل کلر اور آدم خور بھی ہوسکتا ہے۔ لیکن یہ حقیقت بھی اتنی دہشت ناک نہیں تھی جتنی یہ کہ ڈینکے ایک عرصے سے ٹاؤن والوں کو انسانی گوشت اور انسانی اعضاء کی بنی ہوئی اشیاء فروخت کر رہا تھا۔
جی ہاں، ایک عرصے تک انسانی گوشت ٹاؤن کے باسیوں کے دسترخوان کی زینت بنتا رہا تھا، لیکن حقیقت سامنے آنے کے بعد کمیونٹی نے اس سے یکسر انکار کردیا۔ اس کے علاوہ پولیس کو یہ بھی شک تھا کہ ڈینکے اپنے مہمانوں کو بھی انسانی گوشت کھلاتا تھا۔ گھر سے ملنے والے شواہد سے پولیس نے اندازہ لگایا کہ ڈینکے کے ہاتھوں مرنے والوں کی تعداد کم و بیش چالیس تھی۔
بظاہر معقول اور صحیح الدماغ کارل ڈینکے کی اس حرکت کے پیچھے کیا محرکات تھے، اس سوال کا جواب تبھی ملتا جب ڈینکے زندہ ہوتا۔ شاید ان جرائم کی وجہ اس میں صحیح اور غلط کے ادراک کی کمی تھی، یا ہوسکتا ہے کہ وہ کسی ذہنی مرض کا شکار ہو۔ بہرحال اس کی ابتدائی زندگی کی طرح یہ پہلو بھی عام نظر سے اوجھل ہی رہا۔
اس پورے قصّے میں جو بات دلچسپ ہے وہ یہ کہ اتنی بڑی آبادی پر مشتمل ٹاؤن کے کسی فرد کو ڈینکے کی سرگرمیوں پر کبھی شک نہیں ہوا۔ نہ کبھی کسی نے اس کے گھر سے آنے والی ناگوار بدبو پر ناک بھوں چڑھایا۔ نہ کسی نے اس سے یہ سوال کرنا گوارہ کیا کہ بھیا جب پورے ملک میں چند گرام گوشت سونے کے بھاؤ بک رہا ہے، تو تم بھلا اتنی بڑی مقدار میں گوشت کہاں سے لے آتے ہو اور بیچتے بھی معقول قیمت پر ہو۔
اکثر اسے بالٹی بھر بھر کر خون اپنے گھر کے پچھواڑے بہاتے دیکھا گیا۔ اکثر رات کے وقت اس کے گھر سے اوزار چلانے کی آوازیں بھی آتیں۔ نہ ہی کوئی یہ جاننے کی زحمت کرتا کہ وہ رات کے اندھیرے میں بڑے بڑے تھیلوں میں کیا بھر کر باہر لے جاتا ہے، اور نہ ہی یہ کہ یہ کس کے پرانے کپڑے اور جوتے ہیں جو وہ لوگوں کو بیچتا ہے۔
غرضیکہ ڈینکے کے نیک خو مزاج نے ٹاؤن والوں کی آنکھوں پر پٹی باندھ رکھی تھی یا پھر شاید یہ سستا گوشت تھا جس نے کبھی لوگوں کا دھیان ڈینکے کی مشکوک سرگرمیوں کی طرف نہیں جانے دیا۔ وہ یہ بھی نہیں جانتے تھے کہ کسی ڈاک ٹکٹ کے شوقین کی طرح ڈینکے کا پسندیدہ مشغلہ انسانی دانت جمع کرنا اور ان کی قسم اور ساخت کے اعتبار سے محفوظ کرنا تھا۔
ڈینکے کی کہانی کو منظر عام پر سنہ 1999 میں سلے سیان لائبریری آف راکلا یونیورسٹی کی نگران مسز لوتھینا بائیلی لے کر آئیں۔ انہیں لائبریری کی پرانی دستاویزات سے کارل ڈینکے کے بارے میں سراغ ملا۔ ان کا تحقیقی مضمون مختلف اخبارات میں شائع ہوا۔ اس کے علاوہ کارل ڈینکے کے جرائم سے متعلق سامان بھی سنہ 1999 میں نمائش کے لیے پیش کیا گیا۔ کسی بھی خطے کے لیے بات ہرگز قابل فخر نہیں کہ وہاں کا ایک باشندہ کسی زمانے میں ایک آدم خور سیریل کلر تھا، اسی لیے زیبائس کے آدم خور کا ذکر کم ہی کیا جاتا ہے۔
کارل ڈینکے کی دل دہلا دینے والی کہانی کوئی اکلوتی نہیں۔ ہمارے آس پاس ایسے کئی لوگ موجود تھے، ہیں، اور شاید ہمیشہ رہیں گے جو بظاہر بہت اچھے، ہمدرد، اور رحم دل ہوتے ہیں، لیکن ان کے اس چہرے کے پیچھے ایک اور کریہہ چہرہ موجود ہوتا ہے، جس کو یہ ہمیشہ چھپائے رکھتے ہیں۔
ڈینکے کے حوالے سے ان روح فرسا انکشافات کو اس کے مردہ جسم کے ساتھ ہی زمین میں دفن کر دیا گیا۔ اس بارے میں کسی قسم کی بھی بڑی خبر بننے سے روکا گیا۔ ظاہر ہے کہ یہ ٹاؤن کی نیک نامی کا سوال تھا، اور ویسے بھی اس کے شکار بے گھر بھکاری ہی تو تھے جن کو کوئی پوچھنے والا نہ تھا، خس کم جہاں پاک۔ باقی ڈینکے جیسے اور کتنے لوگ اب بھی انسانی زندگیوں سے کھیل رہے ہیں، اس سوال کا جواب شاید کسی کے پاس نہیں۔

اس مضمون کی تیار میں denke.org ،Wikipedia، اور murderpedia.org سے مدد لی گئی ہے۔ 

ناہید اسرار فری لانس رائیٹر ہیں۔ انہیں حالات حاضرہ پر اظہارخیال کا شوق ہے، اور اس کے لیے کی بورڈ کا استعمال بہتر سمجھتی ہیں- وہ ٹوئٹر پر deehanrarsi@ کے نام سے لکھتی ہیں۔


Wednesday 20 May 2015

O Level Computer Science Exam Today






Friday 15 May 2015

Bits required for colours

Thursday 14 May 2015

Sir Ayaz post for Chemistry P2


Dear O levels students
Important topics for P2
1. Chemical bonding and structure
2. Moles
3. Redox reactions and Revesbile reactions
4. Electrolysis
5. Metals and their extraction
6. Ammonia and fertilizers
7. Sulfuric acid
8. Organic chemistry
9. Macromolecules
10.Energy in chemicals
Best of luck.
May Allah bless u all, Aameen

Wednesday 13 May 2015

فالج کے نوجوان مریضوں میں اضافہ

برطانیہ میں ایک خیراتی ادارے نے خبردار کیا ہے کہ کام کرنے والی عمر کے مردوں اور عورتوں میں فالج کے حملے کی شرح پریشان کن حد تک بڑھ رہی ہے۔
سٹروک ایسوسی ایشن کے مطابق 2014 میں انگلینڈ میں 40 سے 50 سال کی عمر کے 6,221 مرد اس بیماری کی وجہ سے ہسپتال داخل ہوئے، جو کہ 14 سال پہلے کی نسبت 1,961 اضافہ ہے۔
ماہرین کا خیال ہے کہ اس کی کچھ ذمہ داری غیر صحت مندانہ طرز زندگی پر بھی ہے، لیکن بڑھتی ہوئی آبادی اور ہسپتال کے طریقوں میں تبدیلی نے بھی کسی حد تک اس میں کردار ادا کیا ہے۔
ماہرین کا کہنا ہے کہ اب فالج کو صرف بوڑھے افراد کی بیماری کے طور پر ہی نہیں دیکھا جا سکتا۔
فالج کی بنیادی وجہ دماغ میں خون کا لوتھڑے کی شکل میں جمنا یا خون کا بہنا ہے جس کی وجہ سے بہت لمبے عرصے تک معذوری ہو سکتی ہے۔
یہ زیادہ تر ان لوگوں میں ہوتا ہے جن کی عمر 65 سال ہے لیکن اس رپورٹ سے یہ پتہ چلتا ہے کہ اب نوجوانوں کی ایک بڑی تعداد کو بھی اس سے خطرہ ہے۔
ماہرین نے 2000 سے 2014 تک کے ہسپتال کے ڈیٹے کا جائزہ لیا ہے۔
برٹش ہارٹ فاؤنڈیشن کے ڈاکٹر مائیک نیپٹن کہتے ہیں کہ ان نتائج سے یہ پتہ چلتا ہے کہ بلڈ پریشر اور کولیسٹرول کو کنٹرول میں رکھنے کی کتنی اہمیت ہے۔
40 اور 50 کے پیٹے میں لوگ اس سے زیادہ متاثر ہو رہے ہیں۔
40۔54 سال کی عورتوں میں سنہ 2014 میں سنہ 2000 کی نسبت 1,075 اضافی فالج کے حملے دیکھے گئے۔
ماہرین کے مطابق موٹاپا، زیادہ دیر بیٹھنے کا طرز زندگی اور غیر صحت مندانہ خوارک سبھی مل کر اس میں کردار ادا کرتے ہیں۔
ان کا کہنا ہے کہ اس گروہ میں فالج کے مریض کی ذات، خاندان اور ان کی اقتصادی حالت پر دیرپا اثرات مرتب ہوتے ہیں
رپورٹ کے مطابق فالج کے حملے کے بعد بہتر ہونے والے افراد کو کام پر واپس جانا مشکل لگتا ہے اور ان کے مالکوں کو ان کا زیادہ خیال رکھنا چاہیے۔
سٹروک ایسوسی ایشن کے جان بیرک کہتے ہیں کہ ’یہ اعداد و شمار ظاہر کرتے ہیں کہ فالج اب بوڑھے افراد کی بیماری نہیں ہے۔‘
’کام کرنے کی عمر کے لوگوں میں فالج کا شکار ہونے والوں کی تعداد میں خطرناک حد تک اضافہ ہو رہا ہے۔‘
’اس کی بہت بڑی قیمت ادا کرنا پڑ رہی ہے نہ صرف ان افراد کو بلکہ ان کے خاندانوں اور ہیلتھ اور سوشل کیئر سروسز کو بھی۔
الیسٹیئر مارلے صرف 34 برس کے تھے جب چار سال پہلے انھیں نئے سال کے پہلے دن فالج ہوا۔
بی بی سی سے بات کرتے ہوئے انھوں نے بتایا کہ ’میرے سر میں شدید درد تھا، میں اچھا محسوس نہیں کر رہا تھا، اور نہ بہتر طور پر چل سکتا تھا نہ بات کر سکتا تھا۔‘
بعد میں پتہ چلا کہ مارلے کے دل کی ایسی حالت تھی جس کی وجہ انھیں فالج ہوا۔
’یہ مشکل تھا لیکن میں خوش قسمت تھا کہ میں جوان تھا اور میرے دماغ نے متاثرہ حصے کے گرد دوبارہ کام شروع کر دیا۔‘
برومزگرو، ورسٹرشائر کے پیٹ رمفولڈ 49 برس کے تھے جب انھیں نومبر 2011 میں فالج ہوا۔ ’اس سے میں بائیں حصے میں نیچے تک مفلوج ہو گیا، نہ بول سکتا تھا، نہ نگل سکتا تھا اور نہ ہی دیکھ سکتا تھا۔‘
انھوں نے خبردار کیا کہ بظاہر ایسی کوئی علامات نہیں تھیں کہ انھیں یہ ہو سکتا ہے۔ ’میں بہت تندرست تھا، چھ دن جم جاتا تھا اور میں صحت مندانہ غذا کھاتا ہوں۔ لیکن مجھے تیز بلڈ پریشر تھا اور یہ میرے علم میں نہیں تھا۔‘
’میں سات آٹھ سال تک ڈاکٹر کے پاس نہیں گیا تھا اس لیے میرا بلڈ پریشر بھی چیک نہیں ہوا تھا۔‘
سٹروک ایسوسی ایشن کا کہنا ہے کہ نوجوان افراد کو چکر آنے، بولنے میں دشواری اور چہرے پر کسی تبدیلی جیسی علامات کے متعلق خبردار رہنا چاہیے۔
برٹش ہارٹ فاؤنڈیشن کے ڈاکٹر مائیک نیپٹن کہتے ہیں کہ نوجوان عورتوں اور مردوں میں فالج کی شرح کا بڑھنا ایک پرشان کن بات ہے اور اسے سنجیدگی کے ساتھ لینا چاہیے۔
انھوں نے کہا کہ یہ نتائج اس بات کی اہمیت پر روشنی ڈالتے ہیں کہ ہمیں اپنا بلڈ پریشر اور کولیسٹرول کنٹرول میں رکھنا چاہیے اور 40 کی عمر کے بعد باقاعدہ ہیلتھ چیک کروانے چاہیئں۔

Monday 11 May 2015

Post of Sir Ayaz for O Chemistry ATP Students



Sunday 10 May 2015

Data Encryption

Encryption is the conversion of electronic data into another form, called cipher text, which cannot be easily understood by anyone except authorized parties.
The word encryption comes from the Greek word kryptos, meaning hidden or secret.
SSL (Secure Sockets Layer) is standard security technologies for establishing an encrypted links between a server and a client—typically a web server (website) and a browser; or a mail server and a mail client (e.g., Outlook). It allows sensitive information such as credit card numbers, social security numbers, and login credentials to be transmitted securely. To establish this secure connection, the browser and the server need an SSL Certificate.
Symmetric Encryption
Symmetric encryption (or pre-shared key encryption) uses a single key to both encrypt and decrypt data. Both the sender and the receiver need the same key to communicate.
Specimen Paper 2015
Q1) In a simple symmetric encryption system, each letter of the alphabet is substituted with another.
The plain text message:
The quick brown fox jumps over the lazy dog.
becomes the cypher text message:
Zag towns jumpy dmh coilp mngu zag bfke qmx.
(a) (i) Decode this cypher text message.
Agbbm Pmubq
................................................................................................................................. [2]
(ii) Convert these words to cypher text.
Computer Science
................................................................................................................................. [2]
 (b) Both the person who sends the message and the person who receives it need to
know what the substitution key is, and they need to keep this secret. A copy of the
substitution key has been sent using SSL transmission.
Explain why this keeps the copy of the key secret during transmission.
........................................................................................................................................................................................................................................................................ [2]
Q 37) Summer 2014. P12
16 An encryption system gives each letter of the alphabet a value:
A = 1, B = 2, C = 3, ……… , Y = 25, Z = 26.
Each letter is stored in a 12-bit binary register. The letter “S” (19th letter) is stored as:

 
A 4-bit register is used to store the encryption key. This register shows how many places the bits are shifted to the left in the 12-bit register when it is encrypted. So,

means each bit in the 12-bit register is shifted 5 places to the left and the register now becomes:

Therefore, the letter “S” would be transmitted with the 4-bit register and the 12-bit register as follows:

(a) “W” is the 23rd letter of the alphabet.
(i) Show how this letter would be stored in the 12-bit register before encryption:

(ii) The 4-bit register contains the following value:

Show how the letter “W” is now stored in the 12-bit register in encrypted form:

(b) Find which letter of the alphabet has been encrypted here. (Show all your working.)

(c) (i) What is the largest encryption key that can be stored in the 4-bit register?

(ii) Convert this into denary (base 10).
(iii) If this encryption key were used, what problem would it cause?                         [3]
(b) What is meant by encryption?
............................................................................................................................................................................................................................................................................ [2]
(c) (i) A student wrote “I would make backup copies of my data to guard against viruses”. Why is the student’s statement not necessarily true?
.................................................................................................................................................................................................................................................................................... [2]
 (ii) The same student also wrote “Encryption would stop a hacker accessing the data
in my computer files”. Why is the student’s statement incorrect?
..................................................................................................................................................................................................................................................................................... [2]
Summer 2010
Q4)  A company has set up an Internet website to sell their electrical goods online.
(a) Give two features you would expect to see on the website.
................................................................................................................................................................................................................................................................................... [2]
 (b) Payments for goods can be made by credit/debit cards. Data from the cards is
encrypted.
(i) What is encryption?
(ii) Why is data encrypted? .............................................................................................................................. [2]
 (c) Apart from credit card fraud, people have other fears about buying from the Internet. Describe one of these fears. ............................................................................................................................ [2]
Q5) The student is interested in how simple encryption could be applied to a text message. One of the simplest forms of encryption is a method of ‘substitution’ where each character has a unique substitute character.
The student uses this method with the following character substitutions:

Message character
A
B
C
D
E
F
G
H
I
J
K
L
M
Substitute character
P
L
F
N
O
C
Q
U
D
Z
V
G
I

Message character
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Substitute character
X
M
W
J
B
K
E
A
H
S
Y
R
T
Assume all messages are made up from the upper-case characters only.
Show the string after the message ATSEVEN is encrypted. ........................................................................................................................................................................................................................................................................ [2]
Q6) The encryption of data is widely used in computing.
(a) One application is online banking.
State two other applications where encryption is used.
Describe the reason for encrypting the data for each application.
Application 1 ................................................................................................................
Reason.......................................................................................................................
Application 2................................................................................................................
Reason ..................................................................................................................... [4]
(b) Explain the terms plain text and cipher text.
Plain text .......................................................................................................................
Cipher text ................................................................................................................[2]
(c) Symmetric encryption uses a single key.
Explain how a message is encrypted and decrypted using symmetric encryption. ........................................................................................................................................................................................................................................................................................... [3]
(d) Authorisation and authentication are processes designed to protect the computer system and data.Give one technique used for each.
Authorisation .................................................................................................................
Authentication ......................................................................................................... [2]
Winter 2014 P13
Data sent across the Internet are frequently encrypted. The following flowchart shows a basic encryption method (Note: the symbol in the flowchart means “is replaced by”).



(c) Many customers shop online. Apart from encryption, describe three other security features built into many online shopping websites.
1 ................................................................................................................................................
...................................................................................................................................................
2 ................................................................................................................................................
...................................................................................................................................................
3 ................................................................................................................................................
...............................................................................................................................................[3]