Social Networking Site-এ যোগাযোগে কোন media ব্যবহৃত হয়?
A
Image/video
B
Audio
C
Text
D
উপরের সবগুলো
উত্তরের বিবরণ
সামাজিক যোগাযোগ মাধ্যম (Social Networking Site)
সামাজিক যোগাযোগ মাধ্যমে যোগাযোগের ক্ষেত্রে টেক্সট, ছবি, অডিও, ভিডিওসহ নানা ধরণের কনটেন্ট ব্যবহার করা হয়।
সামাজিক যোগাযোগ মাধ্যম
-
সামাজিক যোগাযোগ মাধ্যম হলো এমন একটি ডিজিটাল প্ল্যাটফর্ম, যেখানে ব্যবহারকারীরা ইন্টারনেটের সাহায্যে একে অপরের সঙ্গে তথ্য, মতামত, ছবি, ভিডিও ও অন্যান্য কনটেন্ট শেয়ার করতে পারেন।
-
এটি মানুষকে পৃথিবীর যেকোনো প্রান্ত থেকে যুক্ত হতে এবং মতবিনিময় করতে সহায়তা করে।
-
উদাহরণ: Facebook, Twitter (X), Instagram, LinkedIn ইত্যাদি।
-
শুধু ব্যক্তিগত যোগাযোগ নয়, ব্যবসা-বাণিজ্য, শিক্ষা ও পেশাগত ক্ষেত্রেও এর ব্যাপক ব্যবহার রয়েছে।
-
এর মাধ্যমে সম্পর্ক তৈরি হয়, নতুন ধারণা ছড়ায় এবং গুরুত্বপূর্ণ বিষয়ে আলোচনা সম্ভব হয়।
সামাজিক যোগাযোগ মাধ্যমে ব্যবহৃত প্রধান মাধ্যম
-
টেক্সট (Text): লেখা আকারে মেসেজ, পোস্ট বা মন্তব্য করা হয়।
-
ছবি (Image): ছবি শেয়ার করে ভিজ্যুয়াল যোগাযোগ করা যায়।
-
ভিডিও (Video): ভিডিও পোস্ট বা লাইভ ভিডিওর মাধ্যমে মতামত ও অভিজ্ঞতা প্রকাশ করা হয়।
-
অডিও (Audio): ভয়েস মেসেজ, পডকাস্ট বা অডিও ক্লিপ ব্যবহার করা হয়।
-
লিংক (Link): ওয়েবসাইটের লিংক শেয়ার করে তথ্য ছড়ানো যায়।
-
ইমোজি ও জিআইএফ (Emoji & GIF): অনুভূতি বা প্রতিক্রিয়া প্রকাশের মাধ্যম।
উৎস: Kaplan, A. M., & Haenlein, M. (2010). Users of the world, unite! The challenges and opportunities of Social Media. Business Horizons, 53(1), 59-68.
0
Updated: 1 month ago
নিচের কোনটি Bluetooth-এর IEEE standard?
Created: 1 month ago
A
IEEE 802.15
B
IEEE 802.1
C
IEEE 802.3
D
IEEE 802.11
ব্লুটুথ (Bluetooth) হলো একটি স্বল্প দূরত্বের বাইরের তার ছাড়া (wireless) ডেটা আদান-প্রদানের প্রযুক্তি, যা আধুনিক প্রায় সব ধরনের ডিভাইসকে একে অপরের সঙ্গে ব্যক্তিগতভাবে সংযুক্ত করতে সক্ষম।
এটি Wireless Personal Area Network (WPAN) প্রটোকলের অংশ এবং প্রযুক্তিগতভাবে IEEE 802.15 নামে পরিচিত।
-
ব্লুটুথের কার্যকরী পাল্লা সাধারণত ১০ মিটার, তবে ব্যাটারির শক্তি বৃদ্ধি করলে এটি ১০০ মিটার পর্যন্ত বৃদ্ধি করা সম্ভব।
-
ব্লুটুথ ব্যবহার করে কম্পিউটার, মোবাইল ফোন, গেমিং কনসোল, ডিজিটাল ক্যামেরা, প্রিন্টার, ল্যাপটপ, জিপিএস রিসিভার ইত্যাদিতে ডেটা বিনা খরচে বিনিময় করা যায়।
অন্যান্য ওয়্যারলেস প্রযুক্তির IEEE স্ট্যান্ডার্ড:
-
Wi-Fi: IEEE 802.11
-
WiMAX: IEEE 802.16
0
Updated: 1 month ago
RFID বলতে বুঝায়-
Created: 1 month ago
A
Random Frequency Identification
B
Random Frequency Information
C
Radio Frequency Information
D
Radio Frequency Identification
RFID (Radio-Frequency Identification)
RFID-এর পূর্ণরূপ হলো Radio-Frequency Identification।
যেমন বারকোডকে এক-মাত্রিক এবং QR কোডকে দুই-মাত্রিক ডেটা হিসেবে ধরা হয়, তেমনি RFID ট্যাগকে ত্রিমাত্রিক ডেটা ধারণকারী প্রযুক্তি হিসেবে বিবেচনা করা যায়।
RFID হলো একটি বেতার (wireless) তথ্য প্রেরণ প্রযুক্তি, যা মূলত দুটি অংশ নিয়ে গঠিত:
-
ট্যাগ (Tag) – তথ্য সংরক্ষণ করে।
-
রিডার (Reader) – ট্যাগ থেকে তথ্য গ্রহণ করে।
RFID ট্যাগ রেডিও তরঙ্গের মাধ্যমে তথ্য প্রেরণ করে, তাই এগুলো পড়ার জন্য স্পর্শ করার প্রয়োজন নেই।
এছাড়াও, RFID-এর সবচেয়ে বড় সুবিধা হলো তথ্য পড়া ও লেখা উভয়ই সম্ভব, অর্থাৎ ট্যাগের মধ্যে থাকা তথ্য পরিবর্তন করা যায়।
একটি RFID ট্যাগে হাজার হাজার অক্ষরের তথ্য সংরক্ষণ করা যায়, যা এটিকে বড় ও জটিল ডেটা সংরক্ষণের ক্ষেত্রে কার্যকর করে তোলে।
উৎস: Encyclopaedia Britannica
0
Updated: 1 month ago
যে সাইবার আক্রমণ সংঘটিত হলে গ্রাহকের বৈধ অনুরােধসমূহ কোন একটি web server সম্পূর্ণ করতে ব্যর্থ হয় সেটি কী নামে পরিচিত?
Created: 1 month ago
A
Phishing
B
Man-in-the-Middle
C
Denial of Service
D
উপরের কোনটিই নয়
সাইবার নিরাপত্তা সংক্রান্ত কিছু গুরুত্বপূর্ণ আক্রমণপদ্ধতি রয়েছে, যা কম্পিউটার সিস্টেম বা নেটওয়ার্কের স্বাভাবিক কার্যক্রমকে বাধাগ্রস্ত করে। এগুলো সম্পর্কে সংক্ষেপে জানা জরুরি।
-
Denial of Service (DoS): এটি একটি সাইবার আক্রমণ, যেখানে গ্রাহকের বৈধ অনুরোধসমূহ একটি ওয়েব সার্ভার সম্পূর্ণ করতে ব্যর্থ হয়। এই আক্রমণের ফলে কম্পিউটার বা ডিভাইস তার মূল কার্যকারিতা ঠিকমতো পালন করতে পারে না।
-
DDoS Attack:
-
DDoS এর পূর্ণরূপ হলো Distributed Denial of Service।
-
এটি এক ধরণের সাইবার অপরাধ।
-
DDoS আক্রমণে একাধিক নেটওয়ার্ক বা কম্পিউটার ব্যবহার করে একটি সিস্টেম বা ওয়েবসাইটে অতিরিক্ত লোড সৃষ্টি করা হয়, যা সিস্টেমের কার্যক্রমকে ধীর করে বা সম্পূর্ণভাবে বন্ধ করে দেয়।
-
DoS আক্রমণে একটি একক নেটওয়ার্ক লক্ষ্য করা হয়, আর DDoS আক্রমণে একাধিক নেটওয়ার্ককে একইসাথে লক্ষ্য করা হয়।
-
-
Man-in-the-Middle (MITM): দুই কম্পিউটারের মধ্যে যোগাযোগের সময় একটি তৃতীয় পক্ষ হ্যাকার হিসাবে অনুপ্রবেশ করলে সেটিকে ম্যান-ইন-দ্যা-মিডল অ্যাটাক বলা হয়। এর মাধ্যমে হ্যাকার টার্গেটের গোপনীয় তথ্য, যেমন ব্যক্তিগত বা আর্থিক তথ্য, চুরি বা সংগ্রহ করতে পারে।
-
Phishing: ফিশিং হলো এমন একটি হ্যাকিং পদ্ধতি যেখানে হ্যাকার একটি লোভনীয় অফার বা ইমেইল ব্যবহার করে আসল ওয়েবসাইটের নকল তৈরি করে। এর মাধ্যমে ব্যবহারকারীর গুরুত্বপূর্ণ তথ্য, যেমন লগইন ক্রেডেনশিয়াল বা আর্থিক তথ্য, চুরি করা হয়।
0
Updated: 1 month ago