Workbook Keys All 2018 MADEEASY

Download as pdf or txt
Download as pdf or txt
You are on page 1of 15

THEORY OF COMPUTATION

CHAPTER 1: Regular Languages & Finite Automata

Chapter 2 : Context Free Languages & Pushdown Automata

1
Chapter 3 : Recursive, Recursively Enumerable Languages & Turing Machines

DATABASE MANAGEMENT SYSTEM

CHAPTER 1: ER MODEL CHAPTER 2 NORMALIZATION

2
CHAPTER 4 : Indexing

3
DIGITAL LOGIC DESIGN

CHAPTER 1:NUMEBR SYSTEM

1 (b) 6 (a) 11 (c) 16 (a) 21 (a) 26 (10767) 31 (1)


2 (c) 7 (d) 12 (b) 17 (c) 22 (d) 27 (22.75) 32(-13)
3 (a) 8 (b) 13 (c) 18 (c) 23(c) 28 (6) 33 (24 base
8)
4 (a) 9 (d) 14(b) 19 (a) 24(d) 29 (+64) 34(127)
5 (a) 10 (d) 15 (c) 20 (d) 25 (194) 30 (6) 35(-11)

CHAPTER 2:BOOLEAN ALGEBRA

1 7 13 (c) 19 (d) 25 (a) 31 (b) 37 (a) 43 (d) 49 (a) 55 (9)

2 8 14 20 (b) 26 (b) 32 (b) 38 (b) 44 (c) 50 (b) 56 (5)


(b/d)
3 9 15 (a) 21 (c) 27 (d) 33 (b) 39 (d) 45 (a) 51 (6) 57 (4)

4 10 16 (d) 22 (b) 28 (b) 34 (a) 40 (b) 46 (b) 52 (1) 58 (4)

5 11 (a) 17 (c) 23 (d) 29 (a) 35 (b) 41 (a) 47 () 53 (10) 59 (0)

6 12 (a) 18 (b) 24 (a) 30 (d) 36 (a) 42 (a) 48 (d) 54 (4) 60 (1)

CHAPTER 3 : COMBINATIONAL LOGIC DESIGN

1 (d) 6 (a) 11 (a) 16 (c) 21 (c) 26 (a) 31 (7)


2 (a) 7 (b) 12 (c) 17 (d) 22 (b) 27 (c) 32 (4.44)
3 (c) 8 (b) 13 (a) 18 (d) 23 (a) 28 (4) 33 (107)
4 (a) 9 (c) 14 (d) 19 (c) 24 (d) 29 (2)
5 (b) 10 (c) 15 (d) 20 (a) 25 (d) 30 (5)

4
CHAPTER 4 : SEQUANTIAL CIRCUITS

1 (d) 7 (a) 13 (d) 19 (c) 25 (b) 31 (c) 37 (62.5)


2 (b) 8 (d) 14 (d) 20 (b) 26 (a) 32 (c) 38 (5)
3 (d) 9 (b) 15 (d) 21 (c) 27 (d) 33 (d) 39 (12)
4 (d) 10 (d) 16 (a) 22 (c) 28 (a) 34 (b) 40 (4)
5 (d) 11 (d) 17 (a) 23 (b) 29 (b) 35 (b) 41 (2)
6 (a) 12 (b) 18 (a) 24 (a) 30 (b) 36 (3)

DISCRETE MATHAMETICS

CHAPTER 1: PROPOSITIONAL LOGIC

1 (c) 7 (c) 13 (c) 19 (b) 25 (c) 31 (d) 37 (a) 43 (a) 49 (c) 55 (a)

2 (d) 8 (b) 14 (b) 20 (a) 26 (b) 32 (b) 38 (b) 44 (a) 50 (c) 56 (d)
3 (c) 9 (a) 15 (b) 21 (b) 27 (b) 33 (d) 39 (b) 45 (a) 51 (d)

4 (b) 10 (d) 16 (c) 22 (a) 28 (c) 34 40 (d) 46 (a) 52 (c)


(a,c,d)
5 (d) 11 (a) 17 (c) 23 (c) 29 (b) 35 (b) 41 (c) 47 53 (a)
(b,c)
6 (d) 12 (a) 18 (d) 24 (d) 30 (c) 36 (d) 42 (a) 48 (c) 54 (c)

CHAPTER 2 :COMBINATORICS & RECURRENCE RELATIONS

1 (d) 7 (d) 13 (d) 19 (d) 25 (b) 31 (d) 37 (b) 43 49


(771) (2240)
2 (a) 8 (e) 14 (e) 20 (c) 26 (b) 32 (c) 38 (c) 44 50 (35)
(150)
3 (b) 9 (b) 15 (b) 21 (d) 27 (d) 33 (c) 39 (b) 45 (7) 51 (15)

4 (e) 10 (a) 16 (d) 22 (c) 28 (a) 34 (d) 40 (b) 46 (91)

5 (a) 11 (c) 17 (c) 23 (c) 29 (d) 35 (c) 41 (c) 47 (27)


6 (c) 12 (e) 18 (c) 24 (b) 30 (c) 36 (c) 42 48
(1440) (161)

5
CHAPTER 3 : SET THEORY AND ALGEBRA

1 (b) 7 (c) 13 (b) 19 (a) 25 (b) 31 (a) 37 (b) 43 (d) 49 (4)

2 (e) 8 (a) 14 (c) 20 (b) 26 (b) 32 (d) 38 (d) 44 (b)


3 (b) 9 (b) 15 (b) 21 (c) 27 (c) 33 (a) 39 (b) 45 (c)

4 (c) 10 (a) 16 (d) 22 (b) 28 (a) 34 (c) 40 (a) 46 (8)

5 (c) 11 (c) 17 (b) 23 (c) 29 (b) 35 (c) 41 (d) 47 (3)


6 (d) 12 (c) 18 (a) 24 (c) 30 (d) 36 (b) 42 (c) 48 (1)

CHAPTER 4: GRAPH THEORY

1 (c) 7 (d) 13 (a) 19 (3)


2 (d) 8 (b) 14 (c) 20 (4)
3 (d) 9 (b) 15 (a) 21 (4)
4 (b) 10 (d) 16 (d) 22 (3)
5 (a) 11 (d) 17 (c) 23 (30)
6 (a) 12 (c) 18 (c) 24 (15)

COMPILER DESIGN

CHAPTER 1: LEXICAL ANALYSIS

1 (a) 7 (c) 13 (d) 19 (c) 25 (a) 31 (b)

2 (b) 8 (c) 14 (c) 20 (d) 26 (b) 32 (c)

3 (a) 9 (a) 15 (b) 21 (d) 27 (c) 33 (58)

4 (d) 10 (d) 16 (c) 22 (a) 28 (b) 34 (22)

5 (d) 11 (c) 17 (d) 23 (b) 29 (c)

6 (a) 12 (c) 18 (c) 24 (b) 30 (b)

6
CHAPTER 2 : PARSING AND SYNTEX DIRECT TRANSLATION

1(d) 7(d) 13 (b) 19(a) 25(d) 31(c) 37(a) 43(c) 49 (a) 55(c) 61(a) 67(c) 73(2)

2(d) 8(c) 14 (c) 20(a) 26(b) 32(d) 38(c) 44(a) 50 (a) 56(a) 62(b) 68(c) 74(2)

3(a) 9(b) 15 (c) 21(b) 27(c) 33(c) 39(c) 45(b) 51 (d) 57(c) 63(b) 69(a) 75(13)

4(a) 10(d) 16 (c) 22(c) 28(c) 34(a) 40(c) 46(b) 52 (c) 58(a) 64(d) 70(12) 76(4)

5(d) 11(b) 17 (b) 23(b) 29(a) 35(b) 41(a) 47(b) 53 (a) 59(b) 65(b) 71(10) 77(16)

6(a) 12 (c) 18 (c) 24(b) 30(a) 36(c) 42(c) 48(c) 54 (b) 60(b) 66(c) 72(1)

CHAPTER 3: RUNTIME ENVIRONMENT

1 (b) 7 (d)
2 (c) 8 (a)
3 (b) 9 (c)
4 (a) T1-b
5 (d) T2-d
6 (c)

CHAPTER 4: INTERMEDIATE CODE GENERATION AND CODE OPTIMIZATION

1 (b) 7 (d)
2 (d) 8 ()
3 (c) 9 (b)
4 (c) 10(c)
5 (c)
6 (c)

7
OPERATING SYSTEM

CHAPTER 1: INTRODUCTION

1 (c) 7 (b) 13 (b) 19 (b) 25 (c)


2 (c) 8 (c) 14 (d) 20 (a)
3 (d) 9 (c) 15 (d) 21 (c)
4 (d) 10(a) 16 (d) 22 (d)
5 (d) 11 (c) 17 (c) 23 (a)
6 (a) 12 (b) 18 (a) 24 (b)

CHAPTER 2 :PROCESSES AND THREADS

1 (c) 7 (c) 13 () 19 (d)


2 (b) 8 (c) 14 (d) 20 ()
3 (a) 9 (d) 15 (a)
4 (b) 10(d) 16 (b)
5 (d) 11 (d) 17 (c)
6 (c) 12 () 18 (a)

CHAPTER 3: CPU SCHEDULING

1 (d) 7 (a) 13 (b) 19 (b) 25 (c) 31 (c) 37 (6.7)


2 (b) 8 (b) 14 (c) 20 (a) 26 (a) 32 () 38
(7.66)
3 (d) 9 (b) 15 (c) 21 (a) 27 (a) 33 () 39
(0.75)
4 (d) 10 (c) 16 (c) 22 (c) 28 (a) 34 (11) 40
(3.25)
5 (c) 11 (a) 17 (b) 23 (a) 29 (d) 35 (6.5) 41 (5.5)
6 (b) 12 (b) 18 (c) 24 (b) 30 (b) 36 (12)

CHAPTER 4: PROCESS SYNCHRONIZATION

1 (b) 7 (b) 13 (c) 19 (d) 25 (2)


2 (c) 8 (b) 14 () 20 (d)
3 (a) 9 (d) 15 (a) 21 (b)
4 (c) 10(c) 16 (a) 22 (0)
5 (b) 11 (a) 17 (d) 23 (10)
6 (a) 12 (c) 18 (b) 24 (2)

8
CHAPTER 5: DEADLOCKS

1 (a) 7 (b) 13 (c) 19 (25)


2 (a) 8 (c) 14 (b) 20 (4)
3 (d) 9 (b) 15 (c) 21 (4)
4 (a) 10(b) 16 (c) 22 (8)
5 (c) 11 (a) 17 (d) 23 (9)
6 (a) 12 (b) 18 ()

CHAPTER 6 : MEMORY MANAGEMENT

1 (b) 7 (d) 13 (c) 19 (d) 25 (c) 31 (d) 37 (64)


2 (b) 8 (a) 14 (d) 20 (c) 26 (c) 32 (c) 38 (18)
3 (d) 9 (c) 15 (b) 21 (a) 27 (b) 33 (c) 39 (3)
4 (a) 10 (c) 16 (b) 22 (c) 28 (b) 34 (b) 40 (256)
5 (b) 11 (b) 17 (b) 23 (a) 29 (b) 35 (a)
6 (c) 12 (c) 18 (c) 24 (a) 30 (d) 36 (d)

CHAPTER 7: VIRTUAL MEMORY

1 () 7 (c) 13 (b) 19 (a) 25 (c) 31 (d) 37 (30)


2 () 8 (b) 14 (b) 20 (b) 26 (a) 32 (b) 38 (7)
3 () 9 (d) 15 (d) 21 (c) 27 (a) 33 (c) 39 (7)
4 () 10 (c) 16 (d) 22 (a) 28 (b) 34 (d) 40 (196)
5 () 11 (d) 17 (a) 23 (b) 29 (c) 35 (a)
6 () 12 (c) 18 (a) 24 (a) 30 (c) 36 (8)

CHAPTER 8 : DISK SCHEDULING

1 (b) 7 (a)
2 (c) 8 (c)
3 (a) 9 (c)
4 (b) 10(c)
5 (d) 11 (2013)
6 (c)

9
CHAPTER 9 : FILE SYSTEM

1 () 7 (d) 13 (c)
2 (c) 8 (b) 14 (c)
3 (a) 9 (c) 15 (b)
4 (b) 10(d) 16 (1024)
5 (c) 11 (d) 17 (2)
6 (c) 12 (b) 18 (1)

COMPUTER ORGANIZATION

CHAPTER 1: MACHINE INSTRUCTIONS AND ADDRESSING MODES

1 (c) 7 (c) 13 (b) 19 (d) 25 (d) 31 (1024) 37 (3)


2 (a) 8 (b) 14 (c) 20 (d) 26 (a) 32 (6) 38 (3)
3 (c) 9 (b) 15 (b) 21 (d) 27 (d) 33 (55232) 39
(1.45)
4 (b) 10 (c) 16 (b) 22 (b) 28 (c) 34 (32) 40 ()
5 (a) 11 (c) 17 (b) 23 (c) 29 (21) 35 (342010)
6 (c) 12 (c) 18 (d) 24 (d) 30 (100) 36 (480198)

CHAPTER 2: CPU DESIGN

1 (a) 7 (d) 13 (d) 19 (10)


2 (b) 8 (b) 14 (b) 20 (3)
3 (d) 9 (b) 15 (8.5) 21 (1024)
4 (b) 10(c) 16 (117.6) 22 (25)
5 (b) 11 (d) 17 (8.5) 23 (103)
6 (c) 12 (a) 18 (250)

10
CHAPTER 3: INSTRUCTION PIPELINING

1 (a) 7 (d) 13 (c) 19 (c) 25 (b) 31 (1.4) 37 (15)


2 (b) 8 (d) 14 (a) 20 (a) 26 (c) 32 (4.76) 38 (5.2)
3 (d) 9 (b) 15 (c) 21 (a) 27 (d) 33 (44)
4 (d) 10 (b) 16 (d) 22 (c) 28 (b) 34 (2.27)
5 (a) 11 (a) 17 (b) 23 (b) 29 (55.55) 35 (38.96)
6 (a) 12 (b) 18 (b) 24 (b) 30 36 (13)
(165.49)

CHAPTER 4:MEMORY ORGANIZATION

1 (c) 7 (c) 13 (b) 19 (c) 25 (a) 31 (b) 37 (.53) 43 (64)


2 (b) 8 (a) 14 (c) 20 (d) 26 (b) 32 (a) 38 (184) 44
(29.62)
3 (c) 9 (d) 15 (c) 21 (d) 27 (b) 33 (b) 39 (16384) 45 ()
4 (c) 10 (d) 16 (b) 22 (d) 28 (b) 34 (a) 40 (0.0625) 46 ()
5 (c) 11 (b) 17 (a) 23 (c) 29 (b) 35 (5376) 41 (56)
6 (c) 12 (d) 18 (d) 24 (c) 30 (c) 36 (200004) 42 (4 to 11)

CHAPTER 5 :INPUT OUTPUT INTERFACE

1 (a) 7 (a) 13 (a) 19 (c) 25 (b) 31 (50)


2 (b) 8 (a) 14 (b) 20 (b) 26 (a) 32 (3.4)
3 (d) 9 (c) 15 (d) 21 (a) 27 ()
4 (b) 10 (c) 16 (c) 22 (a) 28 (0.01)
5 (a) 11 (c) 17 (d) 23 (b) 29 (25)
6 (b) 12 (a) 18 (c) 24 (c) 30 (8)
CHAPTER 6: FLOATING POINT NUMBER

1 (d) 7 ()
2 (d) 8 (a)
3 (a) 9 (4D3D)
4 (a) 10(4AE8)
5 (c) 11 (+1)
6 (c) 12 ()

11
COMPUTER NETWORKS

CHAPTER 1: INTRODUCTION

1 (b) 7 (a)
2 (a) 8 (a)
3 (a) 9 (d)
4 (a) 10(d)
5 (d) 11 (d)
6 (d) 12 (d)

CHAPTER 2: IP ADDRESSING

1 (c) 7 (c) 13 (d) 19 (c)


2 (a) 8 (d) 14 (c) 20 (210-2)
3 (a) 9 (a) 15 (d) 21 ()
4 (b) 10(d) 16 (d) 22 ()
5 (b) 11 (d) 17 (a) 23 ()
6 (b) 12 (c) 18 (d)

CHAPTER 3: DATA LINK LAYER

1 (c) 7 (b) 13 (c) 19 (c) 25 (c) 31 (d) 37 ()


2 (c) 8 (a) 14 (c) 20 (b) 26 (a) 32 (64.64) 38 (1035)
3 (a) 9 (d) 15 (d) 21 (d) 27 (b) 33 ()
4 (b) 10 (c) 16 (b) 22 (b) 28 (b) 34 (40)
5 (c) 11 (c) 17 (b) 23 (b) 29 (d) 35 (19.975)
6 (c) 12 (a) 18 (c) 24 (a) 30 (c) 36 (160)

CHAPTER 4: MAC SUBLAYER

1 (a) 7 (c) 13 ()
2 (a) 8 (a) 14 ()
3 (b) 9 (a) 15 ()
4 (b) 10(d) 16 ()
5 (a) 11 (a) 17 ()
6 (a) 12 (b) 18 ()

12
CHAPTER 5: NETWORK LAYER

1 (d) 7 (b) 13 (b) 19 (b) 25 (1.6)


2 (b) 8 (a) 14 (c) 20 (d) 26 (3)
3 (c) 9 (a) 15 (b) 21 (d)
4 (c) 10 (c) 16 (d) 22 (c)
5 (b) 11 (a) 17 (c) 23 (a)
6 (b) 12 (d) 18 (b) 24 (20)

CHAPTER 6: NETWORK LAYER-INTER NETWORKING

1 (d) 7 (a) 13 (b) 19 ( )


2 (a) 8 (a) 14 (d) 20 ( )
3 (c) 9 (d) 15 (a) 21 ( )
4 (a) 10 (a) 16 (d)
5 (d) 11 (b) 17 (b)
6 (d) 12 (d) 18 (10)

CHAPTER 7: TRANSPORT LAYER

1 (c) 7 (d) 13 (a) 19 (b) 25 (d) 31


(TTL>=24hrs)
2 (a) 8 (c) 14 (b) 20 (b) 26 (b)
3 (a) 9 (b) 15 (d) 21 (b) 27 (859)
4 (d) 10 (a) 16 (c) 22 (d) 28 (500B)
5 (c) 11 (d) 17 (b) 23 (d) 29 (2)
6 (d) 12 (c) 18 (c) 24 (c) 30 (12min
54sec)

CHAPTER 8 :NETWORK SECURITY

1 (c) 7 (b)
2 (a) 8 (a)
3 (d) 9 (28)
4 (d) 10(17)
5 (a) 11 (4)
6 (c)

13
ALGORITHIM,DATASTRUCTURE AND PROGRAMMING

CHAPTER 1: ASYMPTOTIC ANALYSIS OF ALGORITHIMS

1(c) 7(d) 13 (a) 19(d) 25(a) 31(b) 37(a) 43(c) 49 (c) 55(c) 61(b) 67(d) 73( )

2(d) 8(d) 14 (c) 20(b) 26(c) 32(a) 38(a) 44(b) 50 (b) 56(a) 62(b) 68(a) 74( )

3(a) 9(a) 15 (b) 21(d) 27(b) 33(c) 39(b) 45(d) 51 (b) 57(b) 63(c) 69(d) 75( )

4(b) 10(a) 16 (a) 22( ) 28(d) 34(b) 40(c) 46(b) 52 (a) 58(d) 64(d) 70 76( )
(F,F,T)

5(b) 11(c) 17 ( ) 23(b) 29(a) 35(d) 41(b) 47(b) 53 (b) 59(c) 65(b) 71( ) 77( )

6(c) 12 (c) 18 (b) 24(b) 30(c) 36(c) 42(b) 48(b) 54 (c) 60(a) 66(b) 72( )

CHAPTER 2 ; GREEDY TECHNIQUE AND DYNAMMIC PROGRAMMING

1( ) 7( ) 13 ( ) 19 ( ) 25 ( ) 31 ( ) 37 ( )
2( ) 8( ) 14 ( ) 20 ( ) 26 (d) 32 ( ) 38 ( )
3( ) 9( ) 15 ( ) 21 (b) 27 ( ) 33 ( ) 39
4( ) 10 ( ) 16 ( ) 22 (b) 28 ( ) 34 ( )
5( ) 11 ( ) 17 ( ) 23 (c) 29 ( ) 35 ( )
6( ) 12 ( ) 18 ( ) 24 (b) 30 ( ) 36 ( )

14
CHAPTER 3: LINKED LIST, HASHING, STACK, QUEUE AND ARRAY

1 (c) 7( ) 13 ( ) 19 (b) 25 (c) 31 (c) 37 (a) 43 (d) 49 (9)

2 (b) 8( ) 14 ( ) 20 (c) 26 (c) 32 (b) 38 (c) 44 (a) 50 (47)


3 (c) 9 (b) 15 (c) 21 (c) 27 (c) 33 (b) 39 (d) 45 (b) 51 (75)

4 (d) 10 ( ) 16 (c) 22 (d) 28 (c) 34 (a) 40 (b) 46 (b) 52 (3)

5 (b) 11 ( ) 17 (a) 23 (c) 29 (c) 35 (c) 41 (c) 47 (5) 53


6 (c) 12 ( ) 18 (c) 24 (d) 30 (b) 36 (a) 42 (2) 48 (3) 54

CHAPTER 4 : TREE AND GRAPH

1 (c) 7( ) 13 ( ) 19 ( )
2( ) 8( ) 14 ( ) 20 ( )
3 (c) 9( ) 15 ( ) 21 ( )
4( ) 10 ( ) 16 ( ) 22
5( ) 11 ( ) 17 ( ) 23
6( ) 12 ( ) 18 ( )

CHAPTER 5 : PROGRAMMING

1( ) 7( ) 13 ( ) 19 ( ) 25 ( ) 31 ( ) 37 ( )
2( ) 8( ) 14 ( ) 20 ( ) 26 ( ) 32 ( ) 38 ( )
3( ) 9( ) 15 ( ) 21 ( ) 27 ( ) 33 ( ) 39
4( ) 10 ( ) 16 ( ) 22 ( ) 28 ( ) 34 ( ) 40
5( ) 11 ( ) 17 ( ) 23 ( ) 29 ( ) 35 ( ) 41
6( ) 12 ( ) 18 ( ) 24 ( ) 30 ( ) 36 ( )

15

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy