देश के रखवालों को 6 साल से बुलेट प्रूफ जैकेट की जरूरत-हमारे जवानों को क्यों नहीं मिल रहा बुलेट प्रूफ जैकेट? सेना के जवानों के लिए 1,86,138 बुलेट प्रूफ जैकेट की खरीद को मंजूरी जनवरी 2014 में ही मिल चुकी थी, लेकिन अब तक खरीद की प्रक्रिया पूरी नहीं हो पायी है।

वरुण सिन्हा, नई दिल्ली (26 जनवरी): सरहद पर निगेहबानी करने वाले सेना के जवानों के लिए भी पिछले कई साल से बुलेट प्रूफ जैकेट नहीं खरीदा गया है। जवानों के लिए बुलेट प्रूफ जैकेट यानी रक्षा कवच खरीद की फाइल इस टेबल से उस टेबल जाती रही और जवान बिना रक्षा कवच के ही दुश्मनों से लोहा लेते रहे। हिंदुस्तान के रखवालों को मौसम की परवाह नहीं बल्कि सरहद की रखवाली के लिए ये हंसते-हंसते अपने प्राण न्यौछावर करने के लिए हमेशा तैयार रहते हैं। इन जवानों के पास जैसा रक्षा कवच यानी बुलेट प्रूफ जैकेट है, वैसा सभी जवानों के पास नहीं है। जिनके सीने पर दुश्मन की गोलियों से बचानेवाला रक्षा कवच नहीं लगा है, उनकी जान हमेशा खतरे में रहती है।


आर्मी के जवानों को पिछले कई साल से बुलेट प्रूफ जैकेट का इंतजार है। संसद की एक समिति ने जवानों के लिए बुलेट प्रूफ जैकेट की खरीद में देरी पर चिंता जताते हुए रक्षा मंत्रालय को चेतावनी तक दे दी कि जवानों की जिंदगियों से न खेले। आर्मी के पास साढ़े तीन लाख से ज्यादा बुलेट प्रूफ जैकेट की कमी है। जिसकी कमी से हाल के कुछ महीनों में ही दर्जनों जवान जान गंवा चुके हैं। सेना के जवानों के लिए 1,86,138 बुलेट प्रूफ जैकेट की खरीद को मंजूरी जनवरी 2014 में ही मिल चुकी थी, लेकिन अब तक खरीद की प्रक्रिया पूरी नहीं हो पायी है।


आर्मी पिछले 6 साल से बुलेट प्रूफ जैकेट की मांग कर रही है। दरअसल, 2009 में 1,86,138 जैकेट्स की मांग सेना की ओर से की गई थी, लेकिन 6 साल बीतने के बाद भी इस पर कोई फैसला नहीं किया जा सका है। 2012 में इन लाइफ जैकेट्स की मांग का आंकड़ा साढ़े तीन लाख से ऊपर पहुंच गया। ऐसे में सवाल उठता है कि जब सरकार सेना की 2009 की मांग ही पूरा नहीं कर पाई तो नए रक्षा कवच की मांग कब पूरा करेगी? रक्षा विशेषज्ञों का साफ-साफ कहना है कि हिंदुस्तान में बने रक्षा कवच य़ानी बुलेट प्रूफ जैकेट का इस्तेमाल दुनिया के 100 से ज्यादा देश करते हैं। ब्रिटेने, जर्मनी, स्पेन और फ्रांस जैसे बड़े देशों की सेनाएं भी हिंदुस्तान में बने बुलेट प्रूफ जैकेट पर भरोसा करती हैं। क्वालिटी के हिसाब से एक बुलेटप्रूफ जैकेट की कीमत 35 हजार रुपये से लेकर 2 लाख रुपये के बीच कुछ भी हो सकती है यानी बुलेट प्रूफ जैकेट कोई अरबों-खरबों रुपये का सौदा नहीं। फिर, हमारे जवानों को क्यों नहीं मिल रहा बुलेट प्रूफ जैकेट? 
http://hindi.news24online.com/indian-army-have-not-sufficient-bullet-proof-jacket-78/

इस शख्‍स के आगे पाक ने टेके थे घुटने


नई दिल्‍ली (26 जनवरी): 26 जनवरी को देश के वीरों को सम्मानित किया जा रहा है। जब भी वीरों की बात हो तो निर्मलजीत सिंह सेखों का जिक्र होना स्वाभाविक है। साल 1971 में हुए भारत-पारकिस्तान युद्ध में मिली फतेह को जब भी याद किया जाएगा तो फ्लाइंग ऑफिसर सेखों की वीरता का जिक्र जरूर सामने आएगा।
पाक ने टेके थे घुटने
14 दिसंबर को श्रीनगर एयरपोर्ट पर 6 पाक लड़ाकू विमानों ने हमला कर दिया। उस वक्त एयरपोर्ट पर धूल का बादल था। उड़ान भरना मुश्किल था। फ्लाइंग ऑफिसर निर्मलजीत सिंह सेखों ने इसकी परवाह किए बिना उड़ान भरी और पाकिस्तानी विमानों से भिड़ गए। उन्होंने दो दुश्मन जहाजों को मार गिराया और बाकियों को भी हमला करने से रोक दिया, लेकिन इस बीच उनका अपना विमान हमले की चपेट में आ गया। अपनी जान गंवाने से पहले वह पाक विमानों को भगा चुके थे। फ्लाइंग सिख सेखों शहीद हो गए।
जवानी में देश के लिए हुए शहीद
फ्लाइंग ऑफिसर निर्मलजीत सिंह सेखों का जन्म पंजाब के लुधियाना के रूरका गांव में 17 जुलाई 1943 को हुआ था। महज 28 साल की उम्र में देश के लिए लड़ते हुए सेखों 14 दिसंबर 1971 को शहीद हो गए थे। जंग से बस कुछ ही महीने पहले उनका विवाह हुआ था और उसमें भी निर्मलजीत सिंह ने पत्नी मंजीत के साथ बहुत थोड़ा सा समय बिताया था। नए जीवन के कितने की सपने उनकी आंखों में रहे होंगे, जो देश की मांग के आगे छोटे पड़ गए।
मरणोपरांत मिला परमवीर चक्र
युद्ध में देश की रक्षा करते हुए 14 दिसंबर को सेखों शहीद हो गए थे। उनकी वीरता को देखते हुए 26 जनवरी 1972 को राष्ट्रपति वीवी गिरी ने सेखों को मरणोपरांत परमवीर चक्र से सम्मानित किया था। परमवीर चक्र वीरता के लिए दिए जाने वाला सर्वोच्च सम्मान है। निर्मलजीत सिंह सेखों इंडियन एयरफोर्स के एकमात्र परमवीर चक्र विजेता है।http://hindi.news24online.com/nirmal-jit-singh-sekhon-hero-of-1971-war-46/

तो ये है कपिल का शो बंद होने की वजह - The real reason behind 'Comedy Nights with Kapil' going off air!

 

on Jan. 26, 2016, 4:56 p.m.
नई दिल्ली (26 जनवरी) : कपिल शर्मा के शो 'कॉमेडी नाइट्स विद कपिल' के कलर्स टीवी पर बंद होने को लेकर कई तरह की बातें की जा रही हैं। बीती 24 जनवरी को इस शो की आखिरी कड़ी का प्रसारण किया गया। कहा जा रहा है कि शो के बंद होने की वजह इसी चैनल पर प्रसारित किया जा रहा दूसरा शो 'कॉमेडी नाइट्स बचाओ' बना। इस शो को अभिनेता कृष्णा अभिषेक होस्ट करते हैं। क्या इस शो को लेकर असुरक्षा की भावना थी, जिसकी वजह से कपिल के चैनल से मतभेद हुए?
बीते 3 साल में कपिल शर्मा के शो में उनके निभाए गए किरदार बिट्टू और सिट्टू के साथ ही कुछ अन्य किरदारों की भी घर घर में पहचान बन गई थी। इनमें दादी, गुत्थी, बुआ, पलक शामिल थे। हिंदुस्तान टाइम्स की रिपोर्ट के मुताबिक कपिल की चैनल के साथ इस बात पर असहमति थी कि एक और शो को 'कॉमेडी नाइट्स' के नाम से शुरू किया गया।

 

इस बीच कलर्स के सीईओ राज नाइक ने कहा है कि 'कॉमेडी नाइट्स' चैनल की प्रॉपर्टी है और ये आगे भी चलता रहेगा। राज नाइक ने कहा कि "मैं अपने दोस्त कपिल को जाते देखकर वास्तव में दुखी हूं। एक साथ हमारी टीम ने जादू उत्पन्न किया। वो बहुत ही प्रतिभावान और अच्छे इंसान हैं। मैं सिर्फ उम्मीद करता हूं कि उन्हें मैनेज करने वाले प्रोफेशनल मैनेजर्स होने चाहिएं। जहां तक चैनल का सवाल है तो शो चलता रहेगा।"
अब तक कपिल कलर्स पर जिस शो को होस्ट करते रहे थे उसे अब 'कॉमेडी नाइट्स लाइव' के नाम से कृष्णा होस्ट करेंगे। इसके प्रोमो भी जारी कर दिए गए हैं। इनमें दिखाया जा रहा है कि कैसे पुराने घर में नए लोग रहने के लिए आ रहे हैं। प्रोमो में कृष्णा को 'क्योकि सास भी कभी बहू थी' सीरियल की तुलसी विरानी जैसे गेटअप में दिखाया गया है।


इस शो के फॉर्मेट को ऐसा बनाए रखा जाएगा कि स्वस्थ हास्य को परिवार के सभी सदस्य साथ बैठ कर देख सकें। उधर, कपिल के प्रशंसक बड़ी संख्या में सोशल मीडिया पर उनके समर्थन में प्रतिक्रिया जता रहे हैं।

Comedy Nights with Kapil
Indian talk show
8.5/10·IMDb
Kapil Sharma, the host, starts off with a comedy act and later moves on to interview celebrities with fellow co-actors.
First episode date: June 22, 2013
Final episode date: January 24, 2016
Genres: Comedy

Physical Data Model - Dataware house

Physical Data Model
Physical data model represents how the model will be built in the database. A physical database model shows all table structures, including column name, column data type, column constraints, primary key, foreign key, and relationships between tables. Features of a physical data model include:
  • Specification all tables and columns.
  • Foreign keys are used to identify relationships between tables.
  • Denormalization may occur based on user requirements.
  • Physical considerations may cause the physical data model to be quite different from the logical data model.
  • Physical data model will be different for different RDBMS. For example, data type for a column may be different between MySQL and SQL Server.
The steps for physical data model design are as follows:
  1. Convert entities into tables.
  2. Convert relationships into foreign keys.
  3. Convert attributes into columns.
  4. Modify the physical data model based on physical constraints / requirements.
The figure below is an example of a physical data model.

Physical Data Model

Physical Data Model

Comparing the physical data model shown above with the logical data model diagram, we see the main differences between the two:
  • Entity names are now table names.
  • Attributes are now column names.
  • Data type for each column is specified. Data types can be different depending on the actual database being used.

खुशखबरी: WhatsApp ने अपने यूजर्स को दिया है अब तक का सबसे बड़ा तोहफा!!! कंपनी ने इससे बड़ा ऐलान कभी नहीं किया था. देखें पूरी खबर...




नई दिल्ली: व्हाट्सऐप इस्तेमाल करने वालों के लिए बड़ी खुशखबरी. कंपनी इस साल से अब वार्षिक सदस्यता शुल्क जो 1 डॉलर (करीब 68 रुपये) था, को खत्म कर रही है. इस योजना का खुलासा करते हुए बताया गया कि सदस्यता शुल्क को आने वाले हफ्तों में सभी प्लेटफॉर्म से हटा लिया जाएगा.

कंपनी ने एक ब्लॉग पोस्ट के जरिये जानकारी दी कि ‘कई व्हाट्सऐप यूजर्स के पास डेबिट या क्रेडिट कार्ड नहीं होता है इसलिए आने वाले हफ्तों में हम अपने ऐप के अलग-अलग वर्ज़न से इस शुल्क को हटा लेंगे. अब व्हाट्सऐप इस्तेमाल करने के लिए आपको कोई भी शुल्क नहीं चुकाना पड़ेगा.’

अब तक व्हाट्सऐप के कुछ यूजर्स को एक साल के बाद वार्षिक शुल्क का भुगतान करना पड़ता था. हालांकि, ज्यादातर यूज़र्स से यह शुल्क कभी भी नहीं लिया गया. इसकी जगह हर बार एक साल के लिए मुफ्त सेवा दे दी जाती थी.

कंपनी ने इसके बारे में जानकारी देने के साथ यह भी बताया कि दुनिया भर में व्हाट्सऐप के यूजर्स की संख्या 100 करोड़ पार कर चुकी है. आपको बता दें कि सितंबर 2015 में ही व्हाट्सऐप के यूजर्स की संख्या 90 करोड़ पार कर चुकी थी.http://abpnews.abplive.in/gadgets/whatsapp-becomes-free-drops-annual-subscription-fee-317613/

What is Business Intelligence?


What is Business Intelligence?

Business Ingelligence (BI) - technology infrastructure for gaining maximum information from available data for the purpose of improving business processes. Typical BI infrastructure components are as follows: software solution for gathering, cleansing, integrating, analyzing and sharing data. Business Intelligence produces analysis and provides believable information to help making effective and high quality business decisions.

The most common kinds of Business Intelligence systems are:

  • EIS - Executive Information Systems
  • DSS - Decision Support Systems
  • MIS - Management Information Systems
  • GIS - Geographic Information Systems
  • OLAP - Online Analytical Processing and multidimensional analysis
  • CRM - Customer Relationship Management

  • Business Intelligence systems based on Data Warehouse technology. A Data Warehouse(DW) gathers information from a wide range of company's operational systems, Business Intelligence systems based on it. Data loaded to DW is usually good integrated and cleaned that allows to produce credible information which reflected so called 'one version of the true'.

    Star schema - Data ware house What is star schema

    What is star schema? 
    The star schema architecture is the simplest data warehouse schema. It is called a star schema because the diagram resembles a star, with points radiating from a center. The center of the star consists of fact table and the points of the star are the dimension tables. Usually the fact tables in a star schema are in third normal form(3NF) whereas dimensional tables are de-normalized. Despite the fact that the star schema is the simplest architecture, it is most commonly used nowadays and is recommended by Oracle.




    Fact Tables

    A fact table typically has two types of columns: foreign keys to dimension tables and measures those that contain numeric facts. A fact table can contain fact's data on detail or aggregated level.

    Dimension Tables

    A dimension is a structure usually composed of one or more hierarchies that categorizes data. If a dimension hasn't got a hierarchies and levels it is called flat dimension or list. The primary keys of each of the dimension tables are part of the composite primary key of the fact table. Dimensional attributes help to describe the dimensional value. They are normally descriptive, textual values. Dimension tables are generally small in size then fact table.

    Typical fact tables store data about sales while dimension tables data about geographic region(markets, cities) , clients, products, times, channels.

    The main characteristics of star schema:
  • Simple structure -> easy to understand schema
  • Great query effectives -> small number of tables to join
  • Relatively long time of loading data into dimension tables -> de-normalization, redundancy data caused that size of the table could be large.
  • The most commonly used in the data warehouse implementations -> widely supported by a large number of business intelligence tools
  • Data Warehouse Design Approaches : Top-Down vs. Bottom-Up In Data Warehousing

    Data Warehouse Design Approaches 

    Top-Down vs. Bottom-Up In Data Warehousing 

    Data Warehouse Design Approaches
    Data warehouse design is one of the key technique in building the data warehouse. Choosing a right data warehouse design can save the project time and cost. Basically there are two data warehouse design approaches are popular.

    Bottom-Up Design:

    In the bottom-up design approach, the data marts are created first to provide reporting capability. A data mart addresses a single business area such as sales, Finance etc. These data marts are then integrated to build a complete data warehouse.  The integration of data marts is implemented using data warehouse bus architecture. In the bus architecture, a dimension is shared between facts in two or more data marts. These dimensions are called conformed dimensions. These conformed dimensions are integrated from data marts and then data warehouse is built.

    Advantages of bottom-up design are:
    • This model contains consistent data marts and these data marts can be delivered quickly.
    • As the data marts are created first, reports can be generated quickly.
    • The data warehouse can be extended easily to accommodate new business units. It is just creating new data marts and then integrating with other data marts.

    Disadvantages of bottom-up design are:
    • The positions of the data warehouse and the data marts are reversed in the bottom-up approach design.

    Top-Down Design:

    In the top-down design approach the, data warehouse is built first. The data marts are then created from the data warehouse.

    Advantages of top-down design are:
    • Provides consistent dimensional views of data across data marts, as all data marts are loaded from the data warehouse.
    • This approach is robust against business changes. Creating a new data mart from the data warehouse is very easy.

    Disadvantages of top-down design are:
    • This methodology is inflexible to changing departmental needs during implementation phase.
    • It represents a very large project and the cost of implementing the project is significant.

    'मैं गिड़गिड़ाती रही लेकिन उसने एक नहीं सुनी' - छह सुरक्षा गार्डों ने मेरे साथ बलात्कार किया


    नादिया मुराद को ख़ुद को इस्लामिक स्टेट कहने वाले चरमपंथियों ने अग़वा कर लिया था. कई महीनों की यौन प्रताड़ना झेलने के बाद वह किसी तरह उनके चंगुल से भागने में सफल रहीं. और अब दुनिया को यज़ीदियों पर हो रहे ज़ुल्म की कहानियां सुना रही हैं.
    बीबीसी रेडियो के ख़ास कार्यक्रम आउटलुक के मैथ्यू बैनिस्टर को नादिया ने सुनाई अपनी आपबीती. पढ़िए नादिया की आपबीती उन्हीं की ज़ुबानी.
    कथित इस्लामिक स्टेट के चरमपंथियों के आने से पहले मैं अपनी मां और भाई बहनों के साथ उत्तरी इराक़ के शिंजा के पास कोचू गांव में रहती थी. हमारे गांव में अधिकतर लोग खेती पर निर्भर हैं. मैं तब छठी कक्षा में पढ़ती थी.


    बीते साल अगस्त में शिंजा पर इस्लामिक स्टेट के हमले के बाद अधिकतर यज़ीदी परिवार घर छोड़कर चले गए.

    हमारे गांव में कोई 1700 लोग रहते थे और सभी लोग शांतिपूर्वक रहते थे. हमें किसी तरह की कोई चेतावनी नहीं मिली थी कि आईएस शिंजा या हमारे गांव पर हमला करने जा रहा है.
    3 अगस्त 2014 की बात है, जब आईएस ने यज़ीदी पर हमला किया. कुछ लोग माउंट शिंजा पर भाग गए, लेकिन हमारा गाँव बहुत दूर था. हम भागकर कहीं नहीं जा सकते थे. हमें 3 से 15 अगस्त तक बंधक बनाए रखा गया.
    खबरें आने लगी थीं कि उन्होंने तीन हज़ार से ज़्यादा लोगों का क़त्ल कर दिया है और लगभग 5,000 महिलाओं और बच्चों को अपने क़ब्ज़े में ले लिया है. तब तक हमें हक़ीक़त का अहसास हो चुका था.
    इस दौरान चरमपंथी आए और हमारे हथियार क़ब्ज़े में ले लिए. हम कुछ नहीं कर सकते थे. हम पूरी तरह घिर चुके थे. हमें चेतावनी दी गई कि हम दो दिन के अंदर अपना धर्म बदल लें.


    15 अगस्त को मैं अपने परिवार के साथ थी. हम बहुत डरे हुए थे क्योंकि हमारे सामने जो घटा था, उसे लेकर हम भयभीत थे. उस दिन आईएस के लगभग 1000 लड़ाके गांव में घुसे. वे हमें स्कूल में ले गए. स्कूल दो मंज़िला था.
    पहली मंज़िल पर उन्होंने पुरुषों को रखा और दूसरी मंज़िल पर महिलाओं और बच्चों को. उन्होंने हमारा सब कुछ छीन लिया. मोबाइल, पर्स, पैसा, ज़ेवर सब कुछ. मर्दों के साथ भी उन्होंने ऐसा ही किया. इसके बाद उनका नेता ज़ोर से चिल्लाया, जो भी इस्लाम धर्म क़बूल करना चाहते हैं, कमरा छोड़कर चले जाएं.

     

    बीते साल नवंबर में अमरीकी हवाई हमलों की मदद से कुर्द पशमर्गा लड़ाकों ने शिंजा को इस्लामिक स्टेट के क़ब्ज़े से छुड़ाने की ख़बर पर जश्न मनाती यज़ीदी महिलाएं.  

    हम जानते थे कि जो कमरा छोड़कर जाएंगे वो भी मारे जाएंगे. क्योंकि वो नहीं मानते कि यज़ीदी से इस्लाम क़बूलने वाले असली मुसलमान हैं. वो मानते हैं कि यज़ीदी को इस्लाम क़बूल करना चाहिए और फिर मर जाना चाहिए. महिला होने के नाते हमें यक़ीन था कि वे हमें नहीं मारेंगे और हमें ज़िंदा रखेंगे और हमारा इस्तेमाल कुछ और चीज़ों के लिए करेंगे.
    जब वो मर्दों को स्कूल से बाहर ले जा रहे थे तो सही-सही तो पता नहीं कि किसके साथ क्या हो रहा था, लेकिन हमें गोलियां चलने की आवाज़ें आ रही थी. हमें नहीं पता कि कौन मारा जा रहा था. मेरे भाई और दूसरे लोग मारे जा रहे थे.
    वे नहीं देख रहे थे कि कौन बच्चा है कौन जवान और कौन बूढ़ा. कुछ दूरी से हम देख सकते थे कि वो लोगों को गांव से बाहर ले जा रहे थे. लड़ाकों ने एक व्यक्ति से एक लड़का छीन लिया, उसे बचाने के लिए नहीं. बाद में उन्होंने उसे स्कूल में छोड़ दिया. उसने हमें बताया कि लड़ाकों ने किसी को नहीं छोड़ा और सभी को मार दिया.
    जब उन्होंने लोगों को मार दिया तो वे हमें एक दूसरे गांव में ले गए. तब तक रात हो गई थी और उन्होंने हमें वहाँ स्कूल में रखा. उन्होंने हमें तीन ग्रुपों में बांट दिया था. पहले ग्रुप में युवा महिलाएं थी, दूसरे में बच्चे, तीसरे ग्रुप में बाक़ी महिलाएं.
    हर ग्रुप के लिए उनके पास अलग योजना थी. बच्चों को वो प्रशिक्षण शिविर में ले गए. जिन महिलाओं को उन्होंने शादी के लायक़ नहीं माना उन्हें क़त्ल कर दिया, इनमें मेरी मां भी शामिल थी.


    रात में वो हमें मोसुल ले गए. हमें दूसरे शहर में ले जाने वाले ये वही लोग थे जिन्होंने मेरे भाइयों और मेरी मां को क़त्ल किया था. वो हमारा उत्पीड़न और बलात्कार कर रहे थे. मैं कुछ भी सोचने समझने की स्थिति में नहीं थी.
    वे हमें मोसुल में इस्लामिक कोर्ट में ले गए. जहाँ उन्होंने हर महिला की तस्वीर ली. मैं वहां महिलाओं की हज़ारों तस्वीरें देख सकती थी. हर तस्वीर के साथ एक फ़ोन नंबर होता था. ये फ़ोन नंबर उस लड़ाके का होता था जो उसके लिए जिम्मेदार होता था.

    तमाम जगह से आईएस लड़ाके इस्लामिक कोर्ट आते और तस्वीरों को देखकर अपने लिए लड़कियां चुनते. फिर पसंद करने वाला लड़ाका उस लड़ाके से मोलभाव करता जो उस लड़की को लेकर आया था. फिर वह चाहे उसे ख़रीदे, किराए पर दे या अपनी किसी जान-पहचान वाले को तोहफ़े में दे दे.
    पहली रात जब उन्होंने हमें लड़ाकों के पास भेजा. बहुत मोटा लड़ाका था जो मुझे चाहता था, मैं उसे बिल्कुल नहीं चाहती थी. जब हम सेंटर पर गए तो मैं फ़र्श पर थी, मैंने उस व्यक्ति के पैर देखे. मैं उसके सामने गिड़गिड़ाने लगी कि मैं उसके साथ नहीं जाना चाहती. मैं गिड़गिड़ाती रही, लेकिन मेरी एक नहीं सुनी गई.

    एक हफ़्ते बाद मैंने भागने की कोशिश की. वे मुझे कोर्ट मे ले गए और सज़ा के तौर पर छह सुरक्षा गार्डों ने मेरे साथ बलात्कार किया. तीन महीने तक मेरा यौन उत्पीड़न होता रहा.
    इस इलाक़े में चारों तरफ़ आईएस के लड़ाके ही फैले हैं. तो इन महीनों में मुझे भागने का मौक़ा ही नहीं मिला. एक बार मैं एक पुरुष के साथ थी. वो मेरे लिए कुछ कपड़े ख़रीदना चाहता था, क्योंकि उसका इरादा मुझे बेच देने का था. जब वो दुकान पर गया.
    मैं घर पर अकेली थी और मैं वहाँ से भाग निकली. मैं मोसुल की गलियों में भाग रही थी. मैंने एक मुस्लिम परिवार का दरवाज़ा खटखटाया और उन्हें अपनी आपबीती सुनाई. उन्होंने मेरी मदद की और कुर्दिस्तान की सीमा तक पहुँचाने में मेरी मदद की.

    शरणार्थी शिविर में किसी ने मेरी आपबीती नहीं पूछी. मैं दुनिया को बताना चाहती थी कि मेरे साथ क्या हुआ और वहाँ महिलाओं के साथ क्या हो रहा है. मेरे पास पासपोर्ट नहीं था, किसी देश की नागरिकता नहीं थी. मैं कई महीनों तक अपने दस्तावेज़ पाने के लिए इराक़ में रुकी रही.
    उसी वक़्त जर्मन सरकार ने वहाँ के 1000 लोगों की मदद करने का फ़ैसला किया. मैं उन लोगों में से एक थी. फिर अपना इलाज कराने के दौरान एक संगठन ने मुझसे कहा कि मैं संयुक्त राष्ट्र में जाकर आपबीती सुनाऊं. मैं इन कहानियों को सुनाने के लिए दुनिया के किसी भी देश में जाने को तैयार हूँ.
    http://www.bbc.com/hindi/international/2016/01/160114_is_sex_slave_du

    कुत्ते से बच्चों जैसा लगाव क्यों ?



    मां और बच्चे का रिश्ता अटूट होता है. दोनों के बीच अपनेपन में दोनों की आंखों की भूमिका अहम होती है.
    दरअसल, बच्चे की आंखों में देखने से मां के मस्तिष्क में मौजूद लव हार्मोन (ऑक्सीटोसिन) सक्रिय हो जाता है.
    इससे मां-बच्चे के बीच भावनात्मक रिश्ता मज़बूत होने लगता है, जो बच्चे की देखभाल और इंटरएक्टिव हाव भाव से और भी मज़बूत होता है.
    ताज़ा अध्ययन से ज़ाहिर हुआ है कि इंसानों के अपने कुत्ते की आंखों में देखने से भी इंसानी मस्तिष्क में मौजूद ऑक्सीटोसिन सक्रिय होता है.

    जापानी शोधकर्ताओं की एक टीम ने अपने अध्ययन में पाया है कि कुत्ते और उनके मालिकों के बीच ऐसी बाॉन्डिंग होती है जैसी बॉन्डिंग मां और बच्चे के बीच होती है. यही वजह है कि इंसान महसूस करता है कि उसका पालतू कुत्ता उसके अपने घर का सदस्य है.

    साइंस में छपी रिपोर्ट

    इस शोध के नतीजे साइंस जर्नल में प्रकाशित हुए हैं. इस रिपोर्ट के मुताबिक भेड़िए के साथ इंसानों की प्रतिक्रिया वैसी नहीं होती.
    शोधकर्ताओं का ये भी मानना है कि इन दोनों प्रजाति के जानवरों का इंसानों के साथ रिश्ते में अंतर इसलिए नज़र आता है क्योंकि कुत्तों को पालतू बनाना संभव है.
    अजाबू यूनिवर्सिटी, जापान के स्कूल ऑफ़ वेटर्नरी मेडिसीन के डॉ. माहियो नागासावा कहते हैं, "ये भी कहा जा सकता है कि कुत्ते इंसानो के साथ इसलिए सहजता से घुलमिल जाते हैं क्योंकि वे इंसानी व्यवहार और हावभाव को आसानी से सीख लेते हैं."
    माहियो नागासावा के मुताबिक कुत्ते में मूल रूप से ये स्वभाव अपनी प्रजाति के लिए होता है लेकिन इंसान दूसरी प्रजाति (कुत्ते) के साथ भी ऐसा जुड़ाव महसूस करते हैं.

    इस अध्ययन के दौरान कुत्तों को उनके मालिकों के साथ 30 मिनट के लिए एक कमरे में रखा गया है.
    इसमें आंखों में सीधे आंख डालने वाले संपर्क की समय सीमा के आधार पर कुत्ते को दो समूहों में बांटा गया- लंबे समय तक आंखों में आंखें डालने वाले और कम समय तक टिकटकी लगाकर देखने वाले.

    कुत्तो पर भी हार्मोन का असर

    जब कुत्ते अपने मालिक की आंखों में ताकते हैं तो इंसानों के मस्तिष्क में ऑक्सीटोसिन का स्तर बढ़ा हुआ पाया जाता है. आंखों में ताकने की समय सीमा ज्यादा होने पर ऑक्सीटोसिन का स्तर भी बढ़ा हुआ देखा जाता है.
    दूसरे प्रयोग में कुछ कुत्तों की नाक पर ऑक्सीटोसिन का स्प्रे किया गया. इसके बाद उन्हें मालिक और दो अपरिचित लोगों के साथ एक कमरे में 30 मिनट तक के लिए रखा गया. इस दौरान तीनों इंसानों में कोई बात नहीं हुई.

    कुत्ते से कराई जाती हैं लडकी की शादी






    झारखंड- सात जन्मों के रिश्ते के रूप में माने जा रहे शादी के पवित्र बंधन में जब किसी लडकी की शादी जानवर से करवा दी जाए वो भी कुत्ते से तो थोडा अजीब लगता है।

    झारखंड राज्य के कुछ हिस्सों में ऎसी अनोखी लोक परंपराएं प्रचलित हैं। ये परंपराएं ऎसी हैं जो कई बार तो इतनी अजीब होती हैं कि समझ ही नहीं आता कि इन्हे अंधविश्वास माने या परंपरा। झारखंड के ग्रामीण इलाकों में कुछ ऎसी ही परंपरा प्रचलित है। इस परंपरा के अंतर्गत लडकी की शादी इंसान से नहीं कुत्ते से करवाई जाती है। दरअसल ये शादी युवती की नहीं बल्कि छोटी बच्चियों की होती हैं। यह परंपरा यहां सदियों से चली आ रही है इसके अनुसार जब किसी लडकी का पहला दांत उपरी मसूडे में हो तो उसे शुभ नहीं माना जाता है।

    माना जाता है कि ऎसा गृहों के अशुभ प्रभाव के कारण होता है इसीलिए लडकी का दूसरा दांत आने से पहले उसका सांकेतिक विवाह किसी स्थानीय कुत्ते से करवा दिया जाता है। ऎसी मान्यता है कि इससे गृहों की शांति हो जाती है। बालिका के अतिरिक्त दांत उग आने पर भी ऎसा ही किया जाता है। इस क्षेत्र की इस परंपरा को कोई कुछ भी माने लेकिन सैकडों वषोंü से आजतक लोग इस परंपरा को मानते आ रहे हैं।

    कुत्ते से लड़ने के बाद बंदर ने किया कुत्ते के बच्चे का अपहरण - With Images





    पीरियड्स से जुड़ी मान्यताओं पर परिणीति चोपड़ा का क्या कहना है?


    मुंबई: बॉलीवुड अभिनेत्री परिणीति चोपड़ा का कहना है कि पीरियड्स को लेकर कई तर्कहीन मान्यताएं जुड़ी हैं, जिन्हें दूर करने की जरूरत है. ‘विस्पर अल्ट्रा’ सैनिटरी पैड्स के लॉन्च अवसर पर रविवार को परिणीति ने कहा, “मैं एक छोटे से शहर से आती हूं, जहां आज भी कई तर्कहीन मान्यताएं मौजूद हैं. बेहद जरूरी है कि इन मान्यताओं को तोड़ा जाए.”

    परिणीति ने कहा कि पीरियड्स को लेकर कई मान्यताएं हैं. उनकी दादी भी उन्हें इससे जुड़ी ऐसी ही कुछ सलाहें दिया करती थीं. जैसे कि इस दौरान अचार छूने या मंदिर जाने के लिए मनाही थी और बाल धोने जैसी कुछ मान्यताओं का पालन करने के लिए कहा जाता था.

    उन्होंने कहा, “मुझे हमेशा लगता था कि मैंने कुछ गलत नहीं किया, इसलिए मुझे ऐसे किसी नियमों से बांधा न जाए. हम एक शिक्षित देश में रहते हैं. हम भले ही काफी मामलों में विकसित हो गए हों, लेकिन इन मामलों में आज भी बेहद पीछे हैं. ऐसी बातें केवल हमारे देश में ही होती हैं. हमें इन पुरानी मान्यताओं से आगे बढ़ना चाहिए. आज के दौर में ऐसी बातें करना मूर्खता है.”  
    http://abpnews.abplive.in/bollywood/parineeti-chopra-wants-people-to-talk-openly-about-periods-315561/

    अमिताभ की नातिन नव्या की ब्लू बिकीनी वाली तस्वीर हुई वायरल - Pictures which Aryan Khan and Navya Naveli's



    अमिताभ बच्चन की नातिन नव्या नवेली की इस तस्वीर को शायद आप मिस नहीं करना चाहेंगे। नव्या इस बार कैमरे में कैद हुईं हैं अपने बिकीनी वाले अवतार में। बीच पर ब्लू रंग के बिकीनी में काफी हॉट लग रही हैं नव्या। बीच पर छुट्टियां मनाने पहुंचीं नव्या के बिकीनी वाले इस हॉट अवतार और इस छरहरे फिगर को देख कइयों को जलन हो सकती है। बैकग्राउंड में ब्लू बीच के साथ ब्लू बिकीनी में नव्या का यह अवतार इससे पहले कभी नज़र नहीं आया।
    हालांकि, इससे पहले अक्टूबर में नव्या पैरिस में एक फैशन शो को लेकर काफी व्यस्त थीं। आगे देखिए, नव्या की वे तस्वीरें...

     


    Pictures which Aryan Khan and Navya Naveli's

     

    Serial and Parallel Transmission / Communication - data transmission / Applications / Examples / Technology

    Digital data transmission can occur in two basic modes: serial or parallel. Data within a computer system is transmitted via parallel mode on buses with the width of the parallel bus matched to the word size of the computer system. Data between computer systems is usually transmitted in bit serial mode . Consequently, it is necessary to make a parallel-to-serial conversion at a computer interface when sending data from a computer system into a network and a serial-to-parallel conversion at a computer interface when receiving information from a network. The type of transmission mode used may also depend upon distance and required data rate.

    Parallel Transmission

    In parallel transmission, multiple bits (usually 8 bits or a byte/character) are sent simultaneously on different channels (wires, frequency channels) within the same cable, or radio path, and synchronized to a clock. Parallel devices have a wider data bus than serial devices and can therefore transfer data in words of one or more bytes at a time. As a result, there is a speedup in parallel transmission bit rate over serial transmission bit rate. However, this speedup is a tradeoff versus cost since multiple wires cost more than a single wire, and as a parallel cable gets longer, the synchronization timing between multiple channels becomes more sensitive to distance. The timing for parallel transmission is provided by a constant clocking signal sent over a separate wire within the parallel cable; thus parallel transmission is considered synchronous .

    Serial Transmission

    In serial transmission, bits are sent sequentially on the same channel (wire) which reduces costs for wire but also slows the speed of transmission. Also, for serial transmission, some overhead time is needed since bits must be assembled and sent as a unit and then disassembled at the receiver.
    Serial transmission can be either synchronous or asynchronous . In synchronous transmission, groups of bits are combined into frames and frames are sent continuously with or without data to be transmitted. In asynchronous transmission, groups of bits are sent as independent units with start/stop flags and no data link synchronization, to allow for arbitrary size gaps between frames. However, start/stop bits maintain physical bit level synchronization once detected.

    Applications

    Serial transmission is between two computers or from a computer to an external device located some distance away. Parallel transmission either takes place within a computer system (on a computer bus) or to an external device located a close distance away.
    A special computer chip known as a universal asynchronous receiver transmitter (UART) acts as the interface between the parallel transmission of the computer bus and the serial transmission of the serial port. UARTs differ in performance capabilities based on the amount of on-chip memory they possess.

    Examples

    Examples of parallel mode transmission include connections between a computer and a printer (parallel printer port and cable). Most printers are within 6 meters or 20 feet of the transmitting computer and the slight cost for extra wires is offset by the added speed gained through parallel transmission of data.
    Examples of serial mode transmission include connections between a computer and a modem using the RS-232 protocol . Although an RS-232 cable can theoretically accommodate 25 wires, all but two of these wires are for overhead control signaling and not data transmission; the two data wires perform simple serial transmission in either direction. In this case, a computer may not be close to a modem, making the cost of parallel transmission prohibitivethus speed of transmission may be considered less important than the economical advantage of serial transmission.

    Tradeoffs

    Serial transmission via RS-232 is officially limited to 20 Kbps for a distance of 15 meters or 50 feet. Depending on the type of media used and the amount of external interference present, RS-232 can be transmitted at higher speeds, or over greater distances, or both. Parallel transmission has similar distance-versus-speed tradeoffs, as well as a clocking threshold distance. Techniques to increase the performance of serial and parallel transmission (longer distance for same speed or higher speed for same distance) include using better transmission media, such as fiber optics or conditioned cables, implementing repeaters, or using shielded/multiple wires for noise immunity.

    Technology

    To resolve the speed and distance limitations of serial transmission via RS-232, several other serial transmission standards have been developed including RS-449, V.35, Universal Serial Bus (USB), and IEEE-1394 (Firewire). Each of these standards has different electrical, mechanical, functional, and procedural characteristics. The electrical characteristics define voltage levels and timing of voltage level changes. Mechanical characteristics define the actual connector shape and number of wires. Common mechanical interface standards associated with parallel transmission are the DB-25 and Centronics connectors. The Centronics connector is a 36-pin parallel interface that also defines electrical signaling. Functional characteristics specify the operations performed by each pin in a connector; these can be classified into the broad categories of data, control, timing, and electrical ground. The procedural characteristics or protocol define the sequence of operations performed by pins in the connector.
    see also Asynchronous and Synchronous Transmission; ATM Transmission; Internet; Telecommunications.
    William J. Yurcik

    Bibliography

    Stallings, William.Data and Computer Communications, 6th ed. Upper Saddle River, NJ: Prentice Hall, 2000.

    List of Bluetooth protocols - Asynchronous Connection-Less (ACL), Synchronous Connection-Oriented (SCO) link ,Link manager protocol (LMP) ,Host controller interface (HCI) ,Low-energy link layer (LE LL)

    The wireless data exchange standard Bluetooth uses a variety of protocols. Core protocols are defined by the trade organization Bluetooth SIG. Additional protocols have been adopted from other standards bodies. This article gives an overview of the core protocols and those adopted protocols that are widely used.

    The Bluetooth protocol stack is split in two parts: a "controller stack" containing the timing critical radio interface, and a "host stack" dealing with high level data. The controller stack is generally implemented in a low cost silicon device containing the Bluetooth radio and a microprocessor. The host stack is generally implemented as part of an operating system, or as an installable package on top of an operating system. For integrated devices such as Bluetooth headsets, the host stack and controller stack can be run on the same microprocessor to reduce mass production costs; this is known as a hostless system.

    1 Controller stack

        1.1 Asynchronous Connection-Less (ACL)
        1.2 Synchronous Connection-Oriented (SCO) link
        1.3 Link manager protocol (LMP)
        1.4 Host controller interface (HCI)
        1.5 Low-energy link layer (LE LL)

    2 Host stack

        2.1 Logical link control and adaptation protocol (L2CAP)
        2.2 Bluetooth network encapsulation protocol (BNEP)
        2.3 Radio frequency communication (RFCOMM)
        2.4 Service discovery protocol (SDP)
        2.5 Telephony Control Protocol Specification (TCS)
        2.6 Audio/video control transport protocol (AVCTP)
        2.7 Audio/video distribution transport protocol (AVDTP)
        2.8 Object exchange (OBEX)
        2.9 Low Energy Attribute Protocol (ATT)
        2.10 Low Energy Security Manager Protocol (SMP

    Asynchronous Connection-Less (ACL)

    The normal type of radio link used for general data packets using a polling TDMA scheme to arbitrate access. ACL can carry packets of several types, which are distinguished by:

        Length (1, 3, or 5 time slots depending on required payload size)
        Forward error correction (optionally reducing the data rate in favour of reliability)
        Modulation (Enhanced Data Rate packets allow up to triple data rate by using a different RF modulation for the payload)

    A connection must be explicitly set up and accepted between two devices before packets can be transferred.

    ACL packets are retransmitted automatically if unacknowledged, allowing for correction of a radio link that is subject to interference. For isochronous data, the number of retransmissions can be limited by a flush timeout; but without using L2PLAY retransmission and flow control mode or EL2CAP, a higher layer must handle the packet loss.

    ACL links are disconnected if there is nothing received for the supervision timeout period; the default timeout is 20 seconds, but this may be modified by the master.

    Synchronous Connection-Oriented (SCO) link

    The type of radio link used for voice data. A SCO link is a set of reserved timeslots on an existing ACL link. Each device transmits encoded voice data in the reserved timeslot. There are no retransmissions, but forward error correction can be optionally applied. SCO packets may be sent every 1, 2 or 3 timeslots.

    Enhanced SCO (eSCO) links allow greater flexibility in setting up links: they may use retransmissions to achieve reliability, allow a wider variety of packet types, and greater intervals between packets than SCO, thus increasing radio availability for other link.
     
    Link manager protocol (LMP)

    Used for control of the radio link between two devices, handling matters such as link establishment, querying device abilities and power control. Implemented on the controller.

    Host controller interface (HCI)

    Standardised communication between the host stack (e.g., a PC or mobile phone OS) and the controller (the Bluetooth IC). This standard allows the host stack or controller IC to be swapped with minimal adaptation.

    There are several HCI transport layer standards, each using a different hardware interface to transfer the same command, event and data packets. The most commonly used are USB (in PCs) and UART (in mobile phones and PDAs).

    In Bluetooth devices with simple functionality (e.g., headsets), the host stack and controller can be implemented on the same microprocessor. In this case the HCI is obsolete, although often implemented as an internal software interface.

    Low-energy link layer (LE LL)

    This is the LMP equivalent for Bluetooth Low Energy (LE), but is simpler. It is implemented on the controller and manages advertisement, scanning, connection and security from a low-level, close to the hardware point of view from Bluetooth perspective.
    Host stack

    Logical link control and adaptation protocol (L2CAP)

    L2CAP is used within the Bluetooth protocol stack. It passes packets to either the Host Controller Interface (HCI) or on a hostless system, directly to the Link Manager/ACL link.

    L2CAP's functions include:

        Multiplexing data between different higher layer protocols.
        Segmentation and reassembly of packets.
        Providing one-way transmission management of multicast data to a group of other Bluetooth devices.
        Quality of service (QoS) management for higher layer protocols.

    L2CAP is used to communicate over the host ACL link. Its connection is established after the ACL link has been set up.

    In basic mode, L2CAP provides packets with a payload configurable up to 64 kB, with 672 bytes as the default maximum transmission unit (MTU), and 48 bytes as the minimum mandatory supported MTU. In retransmission and flow control modes, L2CAP can be configured for reliable or asynchronous data per channel by performing retransmissions and CRC checks. Reliability in either of these modes is optionally and/or additionally guaranteed by the lower layer Bluetooth BDR/EDR air interface by configuring the number of retransmissions and flush timeout (time after which the radio will flush packets). In-order sequencing is guaranteed by the lower layer.

    The EL2CAP specification adds an additional enhanced retransmission mode (ERTM) to the core specification, which is an improved version of retransmission and flow control modes. ERTM is required when using an AMP (Alternate MAC/PHY), such as 802.11abgn.

    Bluetooth network encapsulation protocol (BNEP)

    BNEP is used for delivering network packets on top of L2CAP. This protocol is used by the personal area networking (PAN) profile. BNEP performs a similar function to Subnetwork Access Protocol (SNAP) in Wireless LAN.

    In the protocol stack, BNEP is bound to L2CAP

    Radio frequency communication (RFCOMM)

    The Bluetooth protocol RFCOMM is a simple set of transport protocols, made on top of the L2CAP protocol, providing emulated RS-232 serial ports (up to sixty simultaneous connections to a Bluetooth device at a time). The protocol is based on the ETSI standard TS 07.10.

    RFCOMM is sometimes called serial port emulation. The Bluetooth serial port profile is based on this protocol.

    RFCOMM provides a simple reliable data stream to the user, similar to TCP. It is used directly by many telephony related profiles as a carrier for AT commands, as well as being a transport layer for OBEX over Bluetooth.

    Many Bluetooth applications use RFCOMM because of its widespread support and publicly available API on most operating systems. Additionally, applications that used a serial port to communicate can be quickly ported to use RFCOMM

    In the protocol stack, RFCOMM is bound to L2CAP.

    Service discovery protocol (SDP)

    Used to allow devices to discover what services are supported by each other, and what parameters to use to connect to them. For example, when connecting a mobile phone to a Bluetooth headset, SDP will be used to determine which Bluetooth profiles are supported by the headset (headset profile, hands free profile, advanced audio distribution profile, etc.) and the protocol multiplexer settings needed to connect to each of them. Each service is identified by a Universally Unique Identifier (UUID), with official services (Bluetooth profiles) assigned a short form UUID (16 bits rather than the full 128).

    In the protocol stack, SDP is bound to L2CAP.

    Telephony Control Protocol Specification (TCS)

    Also referred to as telephony control protocol specification binary (TCS binary)

    Used to set up and control speech and data calls between Bluetooth devices. The protocol is based on the ITU-T standard Q.931, with the provisions of Annex D applied, making only the minimum changes necessary for Bluetooth.

    TCP is used by the intercom (ICP) and cordless telephony (CTP) profiles.
     
    Audio/video control transport protocol (AVCTP)

    Used by the remote control profile to transfer AV/C commands over an L2CAP channel. The music control buttons on a stereo headset use this protocol to control the music player

    In the protocol stack, AVCTP is bound to L2CAP.

    Audio/video distribution transport protocol (AVDTP)

    Used by the advanced audio distribution profile to stream music to stereo headsets over an L2CAP channel. Intended to be used by video distribution profile.

    In the protocol stack, AVDTP is bound to L2CAP.
    Object exchange (OBEX)
    Main article: OBEX

    Object exchange (OBEX; also termed IrOBEX) is a communications protocol that facilitates the exchange of binary objects between devices. It is maintained by the Infrared Data Association but has also been adopted by the Bluetooth Special Interest Group and the SyncML wing of the Open Mobile Alliance (OMA).

    In Bluetooth, OBEX is used for many profiles that require simple data exchange (e.g., object push, file transfer, basic imaging, basic printing, phonebook access, etc.).

    Low Energy Attribute Protocol (ATT)

    Similar in scope to SDP but specially adapted and simplified for Low Energy Bluetooth. It allows a client to read and/or write certain attributes exposed by the server in a non-complex, low-power friendly manner.

    In the protocol stack, ATT is bound to L2CAP.

    Low Energy Security Manager Protocol (SMP)

    This is used by Bluetooth Low Energy Implementations for pairing and transport specific key distribution.

    In the protocol stack, SMP is bound to L2CAP.

    Asynchronous and Synchronous Transmission

    Asynchronous transmission :

    Timing problems are avoided by simply not sending long streams of bits. Data is transmitted one character (byte) at a time. Synchronisation only needs to be maintained within each character, because the receiver can resynchronise at the beginning of each new character. When no characters are being transmitted, the line is idle (usually represented by a constant negative voltage). The beginning of a character is signalled by a start bit (usually a positive voltage), allowing the receiver to synchronised its clock with that of the transmitter. The rest of the bits that make up the character follow the start bit, and the last element transmitted is a stop bit that is typically 1.5 or 2 times as long as the other bits transmitted. The transmitter then transmits the idle signal (which is usually the same voltage as the stop bit) until it is ready to send the next character (see below).

    Asynchronous transmission is also known as start-stop mode or character mode. Each character is framed as an independent unit of data that may be transmitted and received independently. Data may also be transmitted as a continuous stream of characters. Most communications systems require a specific number of bits to represent each character, plus a parity bit that is often included to provide simple error detection. Asynchronous data characters normally contain 8 data bits (including the parity bit) plus a start bit and at least 1 stop bit, giving a total of 10 bits. Data can be transmitted in blocks of characters known as transmission blocks. The transmission block may use special control characters to provide control functions and to identify the start and end of a block. Asynchronous transmission is only really suitable for relatively low data rates (up to 3 Kbits). Many of the bits transmitted in each block are control bits, giving a high proportion of overhead. It is used mainly for applications where character data is generated at irregular intervals (e.g. user input from a keyboard).

    One example of asynchronous transfer is Asynchronous Transfer Mode (ATM) switching. ATM allows voice, data and video to be transmitted in fixed length cells of 53 bytes.


    Synchronous Transmission :

    With synchronous transmission, the receiver's clock is synchronised with the transmitter's clock. Data is transmitted in a continuous stream, and the arrival time of each can be predicted by the receiver. This is achieved either by using a separate timing circuit, or by embedding the timing information in the signal itself. The latter can be achieved using bi-phase encoding (e.g. Manchester encoding). An embedded timing signal can be used by the receiver to synchronise with the transmitter using a Digital Phase-Locked Loop (DPLL).



    A data frame usually starts with one or more bytes of data that have a unique bit pattern, or flag (sometimes called a preamble), that tells the receiver a block of data will follow. The preamble is followed by various control fields, a variable-length data field, more control fields, and finally a postamble. The control information within the frame will include a length field, which specifies the amount of data to be read. 


    Bluetooth Overview / Bluetooth Architecture / Bluetooth Topology / RF and Baseband / Logical Link Control and Adaption Protocol (L2CAP)


    1. Bluetooth Overview

    1.1.                Why Bluetooth

    Bluetooth is a short-range radio link intended to replace the calble(s) connecting portable and/or fixed electronic devices. Key features are robustness, low complexity, low power and low cost [1]. There are already similar standards in this market, such as IrDA, HomeRF and IEEE 802.11 family. Bluetooth is designed to offer some unique advantages that none of the others can provide.
    For example, IrDA uses infrared as medium, so its range is limited to around 1 meter, and it requires a line-of-sight communication. In comparison, Bluetooth can operate at a range up to 10 meters, or even 100 meters with enhanced transmitters. RF signals goes through walls, so a Bluetooth network can span several rooms.
    Compared with HomeRF and IEEE 802.11 family, Bluetooth has much lower data rate and transmission range (10 meter). While HomeRF supports 1.6 ~ 10 Mbps data rate and IEEE 802.11a/b supports 54/11 Mbps, Bluetooth supports only 780 Kbps, which can be used for 721 kbps downstream and 57.6 kbps upstream asymmetric data transfer, or 432.6 kbps symmetric data transfer. Both HomeRF and IEEE 802.11 operates at 100 meter range, while Bluetooth operates at up to 10 meter.
    However, as a result of the lower data rate and transmission range, Bluetooth offers much lower cost per node (approximately 5 ~ 10% of HomeRF and IEEE 802.11). So it is more suitable for applications involving low data rate (data and voice), small number of devices (8 at maximum), low power consumption and short range (up to 10 meter), such as PC-to-peripheral networking, home networking, hidden computing, data synchronization (such as between PC and PDA), mobile phone devices, and future smart devices or entertainment equipment.

    1.2.                Bluetooth Architecture

    The Bluetooth architecture and its mapping to OSI model is shown below:


    Figure 2: Mapping between Bluetooth, OSI model and IEEE802 standards [3]

    2. Bluetooth Topology

    There can be only 2 ~ 8 Bluetooth devices talking to each other. This is called a piconet. Among these devices, there can be only one master device, all the rest are slave devices. A device can belong to two piconets meantime, serving as slaves in both piconet or a master in one and slave in another. This is called a bridging device. Bridging devices connect piconets together to form a scatternet:


    Figure 3: Single-slave piconet (a), multiple-slave piconet and scatternet (c) [1]

    3. RF and Baseband

    3.1.                RF

    Bluetooth operates at the unlicensed 2.5GHz Industrial-Scientific-Medical (ISM) band. There are already many types of devices using this band, such as baby monitors and garage door remote controls. To avoid interfering with these devices, Bluetooth devices sends out very weak signals (about 1 milliwatt). This limits the transmission range to 10 meters. It also uses a frequency hopping technique, hopping randomly between 79 1-MHz channels 1600 times per second (625 us time slot). Each piconet is synchronized to a specific frequency hopping pattern, so that even different piconets do not interfere with each other. A piconet can either be static or dynamic (chaning when devices move in or out).

    3.2.                Modulation

    The modulation in Bluetooth is Gaussian Frequency Shift Keying (GFSK), with a BT = 0.5 and modulation index between 0.25 and 0.35:
    Figure 4: Bluetooth Modulation [1]


    3.3.                Physical Links

    Bluetooth protocol uses a combination of synchronous and asynchronous links. A Synchronous Connection-Oriented (SCO) link is a point-to-point link between the master and specific slave. It has symmetric 64 kbps rate, typically used for voice transmission. It uses reserved time slots, thus can be regarded as a circuit switching link. A master can support up to 3 SCO links to one or multiple slaves, while a slave can support up to three SCO links to one master or up to two SCO links to different masters. Master transmits at reserved master-to-slave time slot, and slave response in the following slave-to-master slot. SCO packets are never retransmitted.
    Asynchronous Connectionless (ACL) links are used for data transmission, with 723.2 downstream/57.6 kbps upstream asymmetric or 433.9 kbps symmetric data rate. There can be only one ACL link between the master and all active slaves. Only the addressed slave device can response. ACL packets can be retransmitted for data integrity.

    3.4.                Logical Channels

    On top of phsical links, there is a sub layer of logical channels, representing different types of information carried through the physical links. LC channel carries low-level link control information such as ARQ and flow control; LM channel carries messages for the Link Manager layer, UA, UI and US channel carries asynchronous, isochronous and synchronous user data respectively. LC channel is carried in the packet header, others are in the payload.

    3.5.                Packet Format

    Data in piconet is encoded in packets. The general packet format is shown below:


    Figure 5: General Packet Format of Bluetooth [1]
    A packet could contain a shorthanded access code (68 bytes) part of the parket only, or access code plus header, or all the three parts.

    *   Access Code

    Access code is used for synchronization, DC offset compensation and identification. It is show below:
    Figure 6: Access Code Format of Bluetooth Packet [1]
    There are three kinds of access codes. Channel Access Code (CAC) is used to identify the piconet. All packets sent through one channel of the piconet carries the address of the master device. Device Access Code (DAC) is used for special signaling procedures, such as paging and response to paging. A DAC for paging carries the address of paged device. Each
    Bluetooth device has a unique address called BD_ADDR. It contains two parts: company ID which is unique across the world, and device ID which is unique within the products of the company. The Sync Word of the access code is derived from a BD_ADDR address using (64,30) expurgated block code with an overlay of an 64-bit full length PN sequence.
    The preamble is simply a fixed “0101” or “1010” sequence depending on whether the LSB of the following sync word is “0” or “1”.
    If there is no header following in the packet, the access code does not have a trailer.

    *    Header

    Header part of the packet is used by the Link Control (LC) logical channel. It has the following format:

    Figure 7: Header Format of Bluetooth Packet [1]
    *   AM_ADDR: temporary address assigned to active members of the piconet, used on all packets in both direction sent between the master and the addressed slave. An all-zero AM_ADDR is used to broadcast to all slaves.
    *   TYPE: type of packet. There are 12 types of packets for each SCO and ACL physical links, and four types of common control packets for both.
    *   FLOW: for flow control.
    *   ARQN: for ACK.
    *   SEQN: contains sequence number for packet ordering.
    *   HEC: header error check for header integrity.

    3.6.                Payload

    There can be two types of payload: voice and data. SCO packets only have voice field, while ACL packets only have data field.

    4. Link Manageg

    Link Manager messages are used for link setup, security and control. They are transferred in the payload part of the packet. LM messages are filtered out and interpreted by LM layer and are not passed to upper layers. LM messages have higher priority than upper-layer messages.

    5. Logical Link Control and Adaption Protocol (L2CAP)

    L2CAP layer operates over a single ACL link provided by the baseband, which is setup by the LM layers using LM messages. This ACL link is always avaliable between the master and any slaves. L2CAP layer serves upper layer by transmitting data over channels (Fig. 8). Each channel has two end points and a logical channel ID (CID).
    A channel is setup in the following procedure:
    1.        Connection
    A L2CAP entity requests connection to a remote device. The request has been passed from upper layers of the first L2CAP entity. When a response is received, the local device enters Config state.
    2.        Configuration
    Configuration process involves a negociation between two end points of the channel over maximum transmission unit (MTU), a flush time out and quality of service (QoS) agreement. Once all these issues have been successfully negociated, the two end points enters Open state, in which data transfer may begin.
    3.        Disconnection
    When a L2CAP layer receives a disconnect request from upper layer, it passes it to the remote device. When response received, the channel enters Closed state.

    6. References

    [1] Bluetooth V1.1 Core Specifications.
    [4] Bluetooth Basics, Rebecca Spaker.
    [5] http://www.howstuffworks.com/bluetooth.htm

    Bollywood Hot Photo Gallery

     

    Other Posts >>

    Transforming Numerical Systems (5) What is (3) Features (2) "मैग्नेटिक हिल" साइंस के पास भी नहीं है जवाब (1) '43 (1) 'घाघरा' गाने पर इस बाला के ठुमके देख माधुरी भी रह जाएंगी दंग (1) 10 Amazing Animal Disguises (w/ video) (1) 10 Point Checklist for creating a WordPress Theme (1) 10 Ways to Get Traffic for Free (1) 10 ऐसे क्रिकेटर जो खेलते-खेलते मैदान से ही दुनिया छोड़ गये (1) 1000 से ज्यादा लोगों को कोर्ट में घसीटा (1) 2 मुंह वाला सांप (1) 20 Creepiest Ghost (1) 200' बार हुआ युवती से रेप (1) 25 हजार रुपये में ओला में रजिस्‍टर करें (1) 302/Day And You Will Not Believe How He's Doing It! India News investigates Work From Home Opportunities. (1) 33 साल पुराने मर्डर का रहस्य खुला जब खूनी ने खुद फ़ोन कर के अपना जुर्म कबूला (1) 4 साल में देश के 11 परमाणु वैज्ञानिकों की संदिग्ध हालात में मौत (1) 40 Magic Tricks in 4 Minutes - Day 279 of 365 (1) 4G से मत होइए खुश (1) 4जी की 10 जरूरी बातें जो आपको भी जाननी चाहिए (1) 5 Prestashop Theme Generators (1) 5 जगहों से जुड़े सच जानकर आपके रोंगटे खड़े हो जाएंगे (1) 5 बातें और हर लड़की आपके पीछे आएगी (1) 8 Ways to Spot a Liar (1) 8085 Microprocessor (1) ADBMS (1) Aishwarya Rai Photos Gallery (1) Aishwarya Rai Sexy look (1) Alia bhatt Bollywood Actress Hot Images (1) All Banks Official Missed call balance enquiry number (1) Amazing Magic Show: One Of The Best Magic Shows (1) Amisha Patel Hottest Photos (1) Amitabh Bachchan (1) Architechture of 8085 (1) Architecture of Database Systems (1) Artisteer 4.2 RC v4.2.0 build 60559... (1) Ayesha takia Bollywood Actress Hot Images (1) BREAKING NEWS: New Delhi Man Makes Rs.6 (1) Best Answer to explain OOPS (1) Best Free WordPress Hosting options (1) Best Love Shayari (1) Best Tool for Freelancers in Web Development (1) Binary 2 Decimal (1) Binary Numbers (1) Blog Directories To Submit Your Blog for geting traffic (1) Bollywood Actress Bipasha Basu Romantic Photos (1) Bollywood Actress Kareena Kapoor Hot Photos (1) Bollywood Actress Sonam Kapoor Hot Photos (1) Boost WiFi Modem speed (1) Browser (1) C++ Program To display the half pyramid of * (1) Casting Director: Dharmendra K. (1) Choosing an Internet service (1) Configure Your PC to a Local Area Network (1) Create your own Ethernet cables with this simple training (1) DBMS Architecture (1) DBMS Concurrency Control (1) DBMS Normalization (1) Data Warehouse Design Approaches (1) Decimal 2 Binary (1) Decimal 2 Decimal Transforming Numerical Systems (1) Decimal 2 Hexadecimal (1) Decimal System (1) Differences or Compare Data Warehouse database and OLTP database? (1) Discus (1) Discuss the top down vs bottom up approach to data warehouse (1) Display ads and Make Money (1) Download Artisteer 4.3 Full Version + Keygen Crack Patch (1) E-mail (1) ER Diagram Representation (1) Easy Magic Tricks for Everyone (1) Email Messages (1) Email protocols: POP (1) English Hindi Vocabulary…. (1) Example (1) Explain The structure of E-mail addresss ? (1) Explain various protocols used in E-mails (1) FREE SMS collection... “You only live once (1) FREE WordPress Plugins (1) Features and types (1) Features of Java Programming Language (1) First live video at Facebook head quarter by Facebook CEO Mark Zuckerberg (1) Free Acting Audition In Ajmer (1) Funny Pictures (1) General Post Office(GPO) (1) Ghost Photos (1) Hansika motwani latest hot unseen photos (1) Hardware needed (1) Hex 2 Binary 2 Octal Transforming Numerical Systems (1) Hexadecimal 2 Decimal Transforming Numerical Systems (1) Hot & Sexy Wallpaper (1) Hot Photos and Wallpapers (1) How To Submit Blogger Sitemap To Google Webmaster Tools? (1) How a Browser Retrieves a Web Page (1) How do I connect to the Internet (1) How do I disable the video autoplay ? (1) How to Get Free Wi-Fi Access Anywhere (1) How to Hack Wi-Fi Passwords (1) How to Make Money Online with Google Adsense (1) How to Make Popcorn at Home (1) How to Make a Website without Learning HTML and CSS (1) How to Make an Ethernet Cable - Cat5 (1) How to Read Minds (1) How to Spot a Liar (1) How to get Traffic from Social Bookmarking sites (1) How to register a free domain name? (1) IMAP and MAPI (1) ISO 32 Bit and 64 Bit 2015 (1) ISP (1) Indian girls in saree (1) Indian glamour actress sunny leone hot Images-Sexy Wallpapers (1) Internet Service Provider (1) Is data warehouse normalized or denormalized (1) Java characteristics & features (1) Kajol (1) Kangna Ranaut Indian Actress hot Wallpapers Pictures (1) Katrina Kaif Hot Photo (1) Katrina Kaif Images (1) Katrina Kaif Pics (1) Katrina Kaif Pictures (1) Katrina Kaif Sexy Photos (1) Katrina Wallpapers (1) Keyboard (1) Latest Hot Photos of Sonakshi Sinha ~ Bollywood (1) Local Area Network (1) Lose 3 kgs of Stomach Fat EVERY Week with Just 2 Diet Tips. Bollywood Stars use this simple trick to melt fat off their bodies! (1) Love (1) Lucknow (1) MMC Console Window Keyboard (1) Madhuri Dixit Hot Sexy Photo Gallery (1) Make free internet calls (1) Mallika Sherawat Photo Gallery (1) Mars planet facts news & images (1) Most Beautiful Photos of Deepika Padukone (1) NASA confirms that liquid water flows on Mars (1) Nasa scientists find evidence of flowing water on Mars (1) Negative Binary Numbers (1) OOPS Concept (1) Octal System (1) Online transaction processing (1) Open X Ad Server (1) PHP Script. (1) PHP-based online shopping cart (1) Phir Jee Le Zara Ye Zindagi (1) Photos (1) Photos For Smile (1) Pics ... (1) Priyanka chopra bollywood (1) Programming Language (1) Protect Your Facebook Account from Spam and Scams (1) Protect Your WordPress Website against Spamming (1) RARE PHOTOS (1) RJ45 Connectors (1) Rani Mukherjee Hot Sexy Bikini Images (1) Rare Bollywood Pics You’ve Never Seen! Part (1) Reasons for creating a data mart (1) Relational Algebra (1) SEXY भारतीय लड़किया साड़ी में (1) Sexy Bollywood Actress Anushka Sharma Hot Pics (1) Sexy Celina Jaitley Photos and Pictures (1) Sexy Photos Gallery (1) Shayari Collections (1) Shayari on Human Feeling (1) Shortcuts (1) Speech In English / Hindi (1) Sri Divya Latest Hot Stills (1) Stills (1) Sweet and Sexy Pics Of Bollywood Actress Shilpa Shetty ... (1) Switching from decimal to binary numbers (1) TAX saving (1) TELNET (1) TELecommunication NETwork (1) Teachers' Day (1) Thank you teacher (1) Top 5 Animation/VFX Tools of the Year (1) Top 5 Joomla Template Generators (1) Top Sexy Pictures of Preity Zinta (1) Toshiba launches Android-powered TV (1) Uniform Resource Locator (1) Unity 4.6.1 Final + Patch Free Download (1) Untold stories of postmortem room (1) VFX (1) Very Sad Love Shayari for Broken Heart हिंदी में ... (1) Video Full video (1) Vidya balan bollywood actress hot and sexy image gallery (1) Web (1) What are the responsibilities of a data warehouse project manager? (1) What do you understand by Business intelligence (1) What do you understand by OLTP ? (1) What is FTP (1) What is GOPHER ? (1) What is a Search Engine? (1) What is a Web Browser (1) What is the Data mart (1) Which CMS is best as Content Manager ? (1) While You’re in Your 20s (1) Why (1) Why To Use Content Management System ? (1) Why You Hate the Sound of Your Own Voice (1) Windows 10 All Editions (1) Windows 10 Free Download (1) Wish you a Happy Teachers Day. (1) Wordpress Plugins (1) Xara Web Designer Premium v9.2.3.29638 (x32bit / x64bit) Full With Crack (1) Xender For PC free download Windows XP/7/8/8.1 (1) and how do I use it to transfer files? (1) bollywood actress (1) bollywood actress hot and sexy image gallery (1) but if you do it right (1) ca (1) data-warehouse (1) denormalization process for creating data warehouse (1) designs (1) explain with example (1) fb (1) form (1) ftp (1) hot indian bride pictures (1) hot alia bhatt (1) hot and sexy photos (1) hot sexy indian actress (1) how-attract-shy-girl-dating (1) indian (1) information life cycle management (ILM) definition (1) java (1) latest (1) learn english (1) linux (1) mehndi (1) mysql (1) numbers and character C++ Program to print half pyramid as using * as shown in figure below. (1) once is enough.” “In three words I can sum up everything I've (1) online dating tips (1) or OLTP (1) ost (1) php (1) pics and wallpapers collection ... (1) save tax (1) shah rukh khan house (1) spoken English (1) structure (1) the concept of information life cycle (1) tips-for-save-internet-data-pack (1) top down vs bottom up (1) trans (1) types of Database Users in Oracle or data base (1) watch Magic..Video (1) webking (1) webking host (1) website hosting cheep hosting (1) what is ISP (1) what is url (1) windows 10 key (1) www.webkinghost.in (1) you have never seen (1) अगर लड़की को हुआ है आपसे प्‍यार तो करेगी ये चीज़ें (1) अगले जन्म में क्या होंगे (1) अब मात्र 45 मिनट में बनेगा पासपोर्ट जानिए कैसे? (1) अभिनव से श्वेता ने की थी दूसरी शादी (1) अमेरिकी स्‍पेस एजेंसी नासा (1) अस्पताल जहां भूत-प्रेत करते हैं इलाज (1) आ रही है (1) आंखो की रोशनी बढ़ाने के 10 टिप्स (1) आत्माओं से बात करने का चौथा तरीका आप भी जानिए.. (1) आत्माओं से बात करने का तीसरा तरीका आप भी जानिए.. (1) आत्माओं से बात करने का दूसरा तरीका आप भी जानिए.. (1) आत्माओं से बात करने का पहला तरीका आप भी जानिए... (1) आत्माओं से बात करने का पांचवां तरीका आप भी जानिए.. (1) आत्माओं से बात करने के सरल तरीके आप भी जानिए... (1) आदमी की पर्सनालिटी उसके (1) आपबीती (1) इन देशों में चल रहा है 10G (1) इन महिलाओं के इशारे पर नाचता था अंडरवर्ल्ड. (1) इस झील में बहता है झाग (1) इस तरह से पता चलता है कि होने वाली हैं आपकी मौत... (1) उबालने पर दोगुना पोषण देंगी यह 10 सब्जियां (1) ऊप्स: एक ही समय में दीपिका की इतनी अदाएं (1) एक सैनिक की आत्मा जो कर रही 50 साल से देश की रक्षा (1) एकसाथ भेजें मेसेज (1) एमेजॉन (1) ऐसे पार्टनर ढ़ूंढ़ती हैं महिलाएं (1) ऐसे बढ़ाएं अपनी सेविंग (1) ऑनलाइन डेटिंग के लिये 5 टिप्‍स (1) काला नहीं हरा जादू है VFX (1) कुंभ (1) कुरुक्षेत्र (1) कैसे पाएं निजात मुंहासों से (1) क्या आप जानते है (1) क्रिकेट इतिहास के वे सुनहरे पल (1) खुलेआम हो रही है लूट (1) गंजेपन का नया इलाज (1) गले लगकर सोने के लिए 1 घंटे में लेती हैं 3 हजार रुपये (1) घड़ी बनाकर गिरफ्तार हुए छात्र ने छोड़ा अमेरिका (1) घर की गरीबी ने बना दिया था बार डांसर (1) घर-परिवार में झगड़ों का कारण बनते हैं ये 9 वास्तु दोष (1) चल रहा है 10G internet (1) चेहरे की चमक बढ़ाने के लिए (1) जानने के लिए जरूर पढ़ें (1) जानवरों को इंसानों से ज़्यादा फ़ोटो खिंचवाने का शौक (1) जानिए VFX की हकीकत (1) जानिए कैसे... (1) जानें कब पढ़ा गया आपका मेसेज (1) जुगाड़ के तो भईया हम ही हैं किंग (1) जो बन गए बेहद खास (1) टैक्स छूट पाने के हैं कई रास्ते (1) ट्रीटमेंट के 10 दिन बाद शुरू हो जाएगी बालों की ग्रोथ (1) डिलीट हुए मेसेज वापस पाएं (1) तीन साल बाद कार आपकी (1) तुलसी (1) तुलसी किस तरह (1) थप्पड़ मारती है आत्मा (1) दिमाग भी लेता है सांस (1) दीपावली (1) दुनिया का पहला अमर इंसान (1) दुनिया की ‘सबसे सेक्सी महिला’ (1) देखिए लोट-पोट करती तस्वीरें (1) नागा साधु (1) निराशा से निकलने और खुद को motivate करने के 16 तरीके (1) पत्नी का आरोप (1) पब्लिक ट्रांसपोर्ट में कैसे नमूने सफ़र करते हैं (1) पहली बार किसी लड़की से बात कैसे करें (1) पहली बार लड़कियाँ लड़को में क्या देखती हैं ? (1) पार्टनर के साथ ईजी हो जाएगी लाइफ (1) पूर्व जन्म में क्या थे (1) पेन ड्राइव से करें डाटा रिकवरी (1) पोस्टमॉर्टम रूम के भीतर की सच्चाई क्या है (1) पढ़ें ये टिप्स (1) फ्री मिलेगा यह फोन (1) बना दिया प्राइवेट पार्ट (1) बस के सामने दिखा भूत! फोटो हुई वायरल (1) बिग बी (1) बिग बी (Amitabh Bachchan) की लाइफ के RARE PHOTOS (1) बिना VISA 59 देशों में ट्रैवल (1) बिना मेकअप ऐसी नजर आती हैं बॉलीवुड एक्ट्रेसेस (1) बिना सिम के कैसे एक और फ़ोन नंबर रखें (1) बियर के खाली कैन से भी ऐसे बढ़ाई जा सकती है WIFI मॉडम की स्पीड... (1) बुजुर्ग की पिटाई कर टाइपराइटर तोड़ने वाला दारोगा (1) भारतीय दुल्हन (1) मंगल ग्रह पर बहता पानी होने के संकेत (1) मंगेतर ने न्यूड सेल्फ़ी भेजने से किया इंकार तो लड़के ने तोड़ी शादी (1) मछुआरे और मगरमच्छ में अनूठी दोस्ती बच्चों की तरह मगरमच्छ के साथ खेलता है (1) मजेदार तस्वीरें (1) मरे हुए बच्‍चों को फिर जिंदा करने का दावा! (1) महाभारत काल में परमाणु बम (1) महाभारत काल्पनिक नहीं (1) महिलाएं भी करतीं है यह गंदा काम... (1) माथा देखकर जानिए आप बनेंगे अधिकारी या भाग्य करेगा कंजूसी (1) मुर्गी पहले आई या अंडा (1) यह फोटोशॉप का कमाल नहीं है (1) यह है दो मुंह वाला व्यक्ति (1) यहां जुड़वां बच्चों का जन्म होना आम बात है (1) यहां हमले हुए तो खत्म हो जाएगा इंटरनेट (1) यूपी पुलिस ने महिला को निर्वस्त्र कर (1) ये बात लड़के भी नहीं जानते! (1) रखें इन 10 बातों का ध्यान (1) रहस्यमयी है यह मंदिर अंग्रेज भी नहीं खोज पाए इसके पीछे का राज (1) लग जाती है आग (1) लड़की पटाने के टिप्स या तरीके (1) लड़की पटाने के तरीके (1) लड़कों की ये 11 अदाएं लड़कियों के दिल को छू जाती हैं (1) लड़कियाँ क्या करती है जब वो किसी को पसंद करती है ! (1) वैज्ञानिकों के उड़े होश (1) वो 5 खजाने....जो बन गए रहस्य (1) शर्मीली लड़की को कैसे करें आ​कर्षित? (1) शादी से पहले पार्टनर से पूछे ये 5 सवाल... (1) शाहरुख के बंगले ( 'मन्नत' ) की INSIDE PHOTOS (1) शिष्यों की पत्नियां भी हड़प लेता था नारायण सांई (1) संकट के संकेत (1) संगीत सेरेमनी में बेटी ने किया था डांस (1) संपत्ति ही नहीं (1) सचिन तेंदुलकर (1) सड़कों पर दौड़ाई बिना ड्राइवर वाली बसें! (1) सरकार आपके अकाउंट पर रखेगी नज़र तो फेसबुक करेगा आगाह (1) सरकार देती है इसकी इजाजत (1) साउथ अफ्रीका की गुफा में मिला इंसान का नया 'रिश्तेदार' (1) सावधान! आसमान से आ रही है बड़ी आफत (1) सुलझ गई है पहेली (1) सैकड़ों सालों से इस नदी से निकल रहा है सोना (1) हर लड़की आपके पीछे आएगी (1) हिंदी में शायरी (1) हैरतअंगेज सीन्स (1)