Professional Documents
Culture Documents
LEAP - 24
COMPUTER APPLICATIONS -COM
FIRST YEAR
(Exam Sure Pass Study Material)
2025 മാർച്ചിലെ ഹയർസെക്കൻഡറി/വിഎച്ച്എസ്ഇ പരീക്ഷയിൽ
100% വിജയം ഉറപ്പുവരുത്തുന്നതിനോടൊപ്പം ഗുണമേന്മയുള്ള വിദ്യാഭ്യാസം
എല്ലാവർക്കും ലഭ്യമാക്കുക എന്ന ഉദ്ദേശത്തോടെ ഈ അധ്യായന വർഷം മുതൽ
ഹയർസെക്കൻഡറി വിഎച്ച്എസ്ഇ തലത്തിൽ വിജയഭേരി പദ്ധതി പ്രത്യേകമായി
നടപ്പിലാക്കുകയാണ്. അതിൻറെ ഭാഗമായി എല്ലാ ഹയർസെക്കൻഡറി
വിഎച്ച്എസ്ഇ സ്കൂളുകളിലും വിജയഭേരി കോർഡിനേറ്ററായി ഒരു അധ്യാപകന്
ചുമതല നൽകുകയും വിവിധ പ്രവർത്തനങ്ങൾ ആസൂത്രണം ചെയ്തു നടപ്പിലാക്കി
വരികയുമാണ്. പിന്നാക്കം നിൽക്കുന്ന വിദ്യാർത്ഥികളെ നേരത്തെ തന്നെ
കണ്ടെത്തി പ്രത്യേക പരിശീലനങ്ങൾ ആരംഭിച്ചു കഴിഞ്ഞു. ഇത്തരം
വിദ്യാർത്ഥികൾക്ക് ആത്മവിശ്വാസത്തോടെ പരീക്ഷയെ അഭിമുഖീകരിക്കുന്നതിന്
എല്ലാ വിഷയങ്ങൾക്കും രണ്ടുവർഷങ്ങളിലേക്കുമുള്ള പ്രത്യേക റിവിഷൻ
മെറ്റീരിയൽ അധ്യാപക ശില്പശാലയിലൂടെ രൂപപ്പെടുത്തി സ്കൂളിലേക്ക്
എത്തിക്കുകയാണ്. കമ്പ്യൂട്ടർ അപ്ലിക്കേഷൻ -കോമേഴ്സ് വിഷയത്തിന്റെ
മെറ്റീരിയലാണിത്. ഇത് പിന്നോക്കം നിൽക്കുന്ന വിദ്യാർത്ഥികളെ ഉദ്ദേശിച്ച് മാത്രം
തയ്യാറാക്കിയതാണെന്ന് അധ്യാപകർ പ്രത്യേകം ശ്രദ്ധിക്കുമല്ലോ. ആവശ്യമായ
ഭേദഗതി വരുത്തി റിവിഷൻ ക്ലാസുകൾക്ക് ഈ മെറ്റീരിയൽ ഉപയോഗിക്കാം. എല്ലാ
വിദ്യാർത്ഥികൾക്കും മികച്ച വിജയം ലഭ്യമാക്കുക എന്നതാണ് നമ്മുടെ ലക്ഷ്യം. ഈ
റിവിഷൻ മെറ്റീരിയൽ വളരെ കുറഞ്ഞ സമയത്തിനുള്ളിൽ മികച്ച രീതിയിൽ
തയ്യാറാക്കി തന്ന എല്ലാ അധ്യാപകരെയും പ്രത്യേകം അഭിനന്ദിക്കുന്നു.
വിജയഭേരി പ്രവർത്തനങ്ങൾക്ക് എല്ലാഅധ്യാപകരുടെയും
പിന്തുണയുണ്ടാകുമെന്ന പ്രതീക്ഷയോടെ .
എംകെ റഫീഖ
പ്രസിഡൻറ് ജില്ലാ പഞ്ചായത്ത്
ഇസ്മായിൽ മുത്തേടം
വൈസ് പ്രസിഡണ്ട് മലപ്പുറം ജില്ലാ പഞ്ചായത്ത്
നസീബ അസീസ്
ചെയർപേഴ് സൺ
ആരോഗ്യ വിദ്യാഭ്യാസ സ്ഥിരസമിതി
ഡോ.അനിൽ പിഎം
ആർ ഡി ഡി മലപ്പുറം
Chapter 1.FUNDAMENTALS OF COMPUTERS (c)Octal->Binary (d)Hexadecimal to Binary
(each digit 3 bit binary) (each digit 4 bit binary)
Data Information
Raw facts and figures Processed data
Similar to raw material Similar to final product (e)Binary-> Octal (f)Binary->Hexadecimal
(binary for 3 bit group) (binary for 4 bit group)
No direct use Helps take decisions
Not precise or clear Clear,meaningful data
Data Representation methods:
Data -----> Processing --------> Information 1. Integers:
(a)Sign & Magnitude (b)1’s complement(c) 2’s
Stages in Data Processing complement
1.Capture Data
2.Input
3.Storage
4.Processing
5.Output
6.Distribution
Functional units(John Von Neumann model)
CPU – Brain 2.Floating point numbers:
of Computer 24 bits- mantissa, 8 bits- exponent .
ALU – Eg: 34.5 (mantissa -> 0.345 exponent->2)
Arithmetic 3. Characters :
Logic Unit a.ASCII (American Standard Code for
CU –Control Information Interchange)7 bits
Unit b.EBCDIC(8 bits, by IBM)
(controls all c.ISCII (Indian Standard Code for Information
other units) Interchange,8 bits, Indian languages)
Merits of computers: Accuracy, Speed, d.UNICODE(Universal code)16 bits, all langs
Diligence, Versatility, Huge memory 4. Image files: (JPEG)Joint Picture Experts Group,
Limitations: No IQ, Cannot take decisions BMP (Bitmap file format), TIFF (Tagged Image File
Format), GIF(Graphics Interchange Format),
Number System: systematic way to represent PNG - (Portable (Public) Network Graphic)
numbers. 5. Audio: WAV, MP3, MIDI, AIFF
System Base/Radix Symbols 6.Video: AVI ( Audio Video Interleave),WMV
Binary 2 0,1
Chapter 2
Octal 8 0-7 COMPONENTS OF THE COMPUTER SYSTEM
Decimal 10 0-9 Hardware - Physical parts of a computer
Hexadecimal 16 0-9, A,B,C,D,E,F Processor: IC with millions of electronic
components in a single chip
Registers: (Temporary storages inside CPU)
MSD of 367 is 3(leftmost ) , LSD is 7(rightmost)
(1) Accumulator
(2) MAR( Memory Address Register)
Number Conversion
(3) MBR(Memory Buffer Register)
(a)Decimal to Binary/Octal/Hexadecimal :
(4) IR(Instruction Register
Divide by 2/8/16, take remainders in up direction
(5) PC(Program Counter)
Motherboard: Large Printed Circuit Board to
which all major components are integrated.
Peripherals and ports: Peripherals are devices
attached to a computer. Ports are used to
connect them.
(b)Binary/Octal/Hexadecimal to Decimal Port Features
Multiply each bit from right to left with powers of Serial 1bit at a time,connect mouse/keyboard
2/8/16 and add up
Parallel Several bits at a time, faster than serial
USB Universal Serial Bus, fast, can charge
1.Primary 1.RAM
Memory Type of Use Examples
(Main
2.ROM
s/w (Functions)
memory) 3.Cache(between RAM &
CPU) Management Linux, Dos,Windows
Memory Operating of
2.Second 1.Magnetic (Tape, Hard system 1.Memory
ary disk) 2.Device
Memory 3.Process
2.Optical(CD, DVD,BluRay)
(Auxiliary 4.File
memory) 3. Flash (Memory card)
Converts High 1.Assembler:
level Assembly lang to
Memory in ascending order of: Language language(C++, machine lang
1.Speed: Hard Disk,RAM, Cache, Processors Java) to 2.Compiler:convert
Registers machine s entire HLL program
2.Capacity:Registers,Cache,RAM, language to machine lang in
Hard Disk one run
Types of ROM: PROM, EPROM, EEPROM 3.Interpreter:conv
erts HLL program to
RAM(Random Access ROM( Read Only machine lang line by
Memory) Memory line
Fast, volatile slow, non volatile Utility s/w System (1)Compression
maintenance tools: (reduces file
size )eg:WinZip
8 bits=1 byte,1024 bytes=1 KB,1024 KB=1MB,
(2)Disk defragmen
1024 MB=1 GB, 1024 GB=1 TB,1024 TB=1 PB
ter: rearranges files
(3)Backup s/w
Input Devices: Keyboard, Mouse, Light Pen, (4)Antivirus s/w:
Touch screen, Graphic Tablet, Touchpad, Joystick, scans and removes
Microphone, Scanner, OMR, Barcode/QR(Quick virus
Response) Reader , MICR,Biometric sensor, eg:Kaspersky,
Smartcard reader, Digital Camera Norton Antivirus
H/w, s/w requirements for Internet connctn : ICT- Information and Communication Technology
(1) NIC (2) Modem (3) Telephone Connctn
(4) ISP account (5) Software e Governance – using ICT to deliver Govt
services to citizens .
1. ISDN Types of interaction :
Wired 2. Cable internet 1. G2G(Govt to Govt),
Broadband 3. DSL 2. G2C(Govt to citizen),
4. Leased line 3. G2B(Govt to business),
5. FTTH(Fibre to the 4. G2E(Govt to employees)
Home) Infrastructure:
Wireless 1. Mobile 1. CSC(Common Service Centre),
Broadband 2. WiMax 2. SWAN(State WAN),
3. Satellite 3. SDC (State Data Centre)
Merits: fast, saves time
Internet Access sharing methods:
Demerits: digital divide, cyber attacks
1. Using LAN
eg: www.dhsekerala.gov.in
2. Using Wi Fi
3. Using Li-Fi (Light Fidelity)
eBusiness - conduct business online
Services on Internet
EPS (Electronic Payment System) – online
1. www (world wide web)
financial exchange between buyers and sellers
2. Search engines
Merits: anytime, saves time
Eg:google, ask, yahoo, bing
Demerits: digital divide, cyber attacks
3. Email:
eg:www.amazon.com
Sections: To, Cc(Carbon Copy), Bcc(Blind
Carbon Copy), Subject, Content
eLearning – using ICT in education
Merits: fast, easy, anytime
Tools : ebooks, eText, Online Chat, e Content,
Demerits: virus, junk mail(spam)
Educational TV channels
4. Social Media:
Merits: anytime, saves time
1. Internet Forum (Ubuntu Forum)
Demerits: digital divide,no direct interaction
2. Social blogs (blogger.com
eg: www.ncert.nic.in
3. Microblogs (twitter / X )
4. Wikis (wikipedia.org)
ICT applications in health care:
5. Social Networks(Facebook)
1.Medical equipments
6. Content Communities (Youtube.com)
2.EMR(Electronic Medical Record)
Merits: brings people together, plan events,
3.Web-based support/diagnosis
business promotion
4.Telemedicine
Demerits: addiction, spread rumours
5.Research and development
CyberThreats
ICT enabled services:
1.Virus: harmful programs
1.BPO(Business Process Outsourcing)
2Worms: stand alone,harmful,replicating program
2.KPO(Knowledge Process Outsourcing)
3.Trojan horse: seems useful,but harms when run
3.Call centre:handle telephone calls
4.Spams: unwanted email
4.Teleconferencing: conference between people in
5.Hacking: unauthorised access to computer.
remote locations using ICT
6.Phishing: stealing data using fake websites.
5.Video conferencing: teleconference with video
7.Denial of Service attack: aimed at server.
8.Man-in-the-middle attack: intercept messages
Prepared by: Liju Mathew, MarThoma HSS Chungathara Jessie Mathew, GHSS Vaniyambalam