চতুর্থ প্রজন্মের মোবাইল নেটওয়ার্কে প্রধানত কোন ধরনের নেটওয়ার্ক ব্যবহৃত হয়?
A
সার্কিট সুইচিং
B
MPLS নেটওয়ার্ক
C
IP ভিত্তিক নেটওয়ার্ক
D
ব্লুটুথ ভিত্তিক নেটওয়ার্ক
উত্তরের বিবরণ
চতুর্থ প্রজন্মের মোবাইল নেটওয়ার্কে প্রধানত IP ভিত্তিক নেটওয়ার্ক ব্যবহৃত হয়।
চতুর্থ প্রজন্ম (4G):
-
প্রধান বৈশিষ্ট্য: সার্কিট সুইচিং বা প্যাকেট সুইচিংয়ের পরিবর্তে IP ভিত্তিক নেটওয়ার্ক ব্যবহার।
-
গতি: হাই মোবিলিটির জন্য প্রতি সেকেন্ডে ১০০ Mbps, লো মোবিলিটির জন্য প্রতি সেকেন্ডে ১ Gbps।
-
ব্যান্ডউইথ: সাধারণত ৫–২০ MHz, কিছু ক্ষেত্রে ৪০ MHz পর্যন্ত।
-
সুবিধা: সর্বোচ্চ গতিতে তথ্য আদান-প্রদান সম্ভব, হাই ডেফিনিশন টেলিভিশন এবং ভিডিও কনফারেন্সিং সমর্থন।
মোবাইল ফোনের ইতিহাস:
-
১৯৪০ সালে দ্বিতীয় বিশ্বযুদ্ধের সময় মার্কিন সামরিক বাহিনী প্রথম মোবাইল ফোন ব্যবহার শুরু করে।
-
যুক্তরাষ্ট্রে Motorola DynaTAC (Total Access Communication System) প্রথম হ্যান্ড মোবাইল সেট চালু করে।
-
১৯৭৯ সালে জাপানের NTTC প্রথম বাণিজ্যিকভাবে অটোমেটেড সেলুলার নেটওয়ার্ক চালু করে, যা 1G-এর সূচনা।
মোবাইল ফোনের প্রজন্মসমূহ:
১. প্রথম প্রজন্ম (1G): 1979–1990
২. দ্বিতীয় প্রজন্ম (2G): 1991–2000
৩. তৃতীয় প্রজন্ম (3G): 2001–2008
৪. চতুর্থ প্রজন্ম (4G): 2009–2020
৫. পঞ্চম প্রজন্ম (5G): 2020–বর্তমান
0
Updated: 1 month ago
র্যানসমওয়্যার আক্রমণের মূল উদ্দেশ্য কী?
Created: 1 month ago
A
ব্যাংক অ্যাকাউন্ট থেকে তথ্য চুরি
B
কম্পিউটারের পারফরম্যান্স নষ্ট করা
C
ফাইল এনক্রিপ্ট করে অর্থের বিনিময়ে মুক্তি দেওয়া
D
ওয়েব ব্রাউজিং বন্ধ করে দেওয়া
Ransomware হলো একটি বিশেষ ধরনের ম্যালওয়্যার (Malware), যার প্রধান উদ্দেশ্য হলো ব্যবহারকারীর ফাইল, সিস্টেম বা ডেটা এনক্রিপ্ট করে ফেলা এবং পরে সেগুলোর লক খুলতে মুক্তিপণ (ransom) দাবি করা। এটি ব্যবহারকারীর জন্য গুরুতর নিরাপত্তা ঝুঁকি তৈরি করে।
ম্যালওয়্যার (Malware) সম্পর্কিত মূল তথ্য:
-
ম্যালওয়্যার শব্দটির পূর্ণরূপ হলো Malicious Software। সাধারণভাবে, এটি সেই সব সফটওয়্যারকে বোঝায় যা ব্যবহারকারীর অজান্তে কম্পিউটারে অনুপ্রবেশ করে এবং ক্ষতি বা নিয়ন্ত্রণহীন কার্যক্রম চালায়।
-
কম্পিউটার ভাইরাস হলো ম্যালওয়্যারের একটি ধরন, যা স্বয়ংক্রিয়ভাবে নিজেই কপি হতে পারে এবং কম্পিউটারের অন্যান্য সফটওয়্যার প্রোগ্রামকে আক্রান্ত করতে পারে।
-
ম্যালওয়্যারের অন্যান্য ধরনগুলোর মধ্যে রয়েছে: স্পাইওয়্যার, অ্যাডওয়্যার, ট্রোজান হর্স, ওয়ার্ম ইত্যাদি।
-
Ransomware-এর মতো সফটওয়্যারও উচ্চস্তরের ম্যালওয়্যারের অন্তর্ভুক্ত, বিশেষ করে আর্থিক প্রতারণা বা অবৈধ অর্থ আদায়ের জন্য ব্যবহৃত সফটওয়্যার।
উৎস:
0
Updated: 1 month ago
MICR E-13B ফন্টে কোন ধরনের অক্ষর ব্যবহার করা হয়?
Created: 3 weeks ago
A
সব ASCII অক্ষর
B
শুধুমাত্র সংখ্যা
C
সংখ্যা 0–9 এবং কয়েকটি বিশেষ চিহ্ন
D
শুধুমাত্র বর্ণ
MICR (Magnetic Ink Character Recognition) হলো এমন একটি বিশেষ প্রযুক্তি, যা চৌম্বক কালি ব্যবহারের মাধ্যমে অক্ষর ও সংখ্যা স্বয়ংক্রিয়ভাবে শনাক্ত করতে সক্ষম। এটি মূলত ব্যাংকিং খাতে, বিশেষ করে চেক প্রসেসিং ও লেনদেন প্রক্রিয়াকরণে ব্যবহৃত হয়। MICR প্রযুক্তি ব্যবহারের ফলে ব্যাংক সহজে ও দ্রুত চেক শনাক্ত, শ্রেণিবদ্ধ এবং প্রক্রিয়াজাত করতে পারে, যা ব্যাংকিং ব্যবস্থার নিরাপত্তা ও দক্ষতা উভয়ই বাড়ায়।
-
MICR-এর পূর্ণরূপ হলো Magnetic Ink Character Recognition।
-
এই প্রযুক্তিতে ব্যবহৃত কালি চৌম্বক পদার্থ (ফেরোসোফেরিক অক্সাইড) মিশ্রিত, যা শক্তিশালী চৌম্বকক্ষেত্রে প্রতিক্রিয়া দেখাতে সক্ষম।
-
MICR কালি দিয়ে লেখা কাগজ চৌম্বকক্ষেত্রে রাখলে, কালির ধাতব উপাদানগুলো চুম্বকে পরিণত হয়, ফলে স্বয়ংক্রিয়ভাবে মেশিন দ্বারা পড়া যায়।
-
ব্যাংকের চেক বই-এ MICR প্রযুক্তি ব্যবহৃত হয়, যা লেনদেনকে দ্রুত, নির্ভুল ও নিরাপদ করে তোলে।
-
MICR ফন্ট E-13B বিশেষভাবে চেক প্রসেসিংয়ের জন্য তৈরি।
-
এই ফন্টে সব ASCII অক্ষর বা শুধুমাত্র বর্ণ ব্যবহৃত হয় না এবং এটি শুধু সংখ্যা দিয়েও সীমাবদ্ধ নয়।
-
এতে ০ থেকে ৯ পর্যন্ত সংখ্যা এবং চারটি বিশেষ চিহ্ন ব্যবহৃত হয়:
১. Transit (⑆)
২. Amount (⑇)
৩. On-Us (⑈)
৪. Dash (⑉) -
এই সংখ্যা ও প্রতীকগুলোর সমন্বয়ে ব্যাংক চেকের অ্যাকাউন্ট নম্বর, ব্যাংক কোড, ও ট্রানজ্যাকশন সম্পর্কিত তথ্য স্বয়ংক্রিয়ভাবে শনাক্ত করতে পারে।
-
MICR চেক ব্যাংকিং ব্যবস্থার আধুনিকীকরণের একটি গুরুত্বপূর্ণ উপাদান, যা লেনদেনের সময় বাঁচায় এবং জালিয়াতির ঝুঁকি হ্রাস করে।
অতএব, MICR ফন্ট E-13B-তে ব্যবহৃত অক্ষরসমূহ হলো সংখ্যা (০–৯) এবং চারটি নির্দিষ্ট চিহ্ন, যা ব্যাংকিং স্বয়ংক্রিয়তার জন্য অপরিহার্য।
0
Updated: 3 weeks ago
Which field is used to include extra recipients when sending an email?
Created: 1 month ago
A
CC
B
Attach
C
Body
D
Subject
সঠিক উত্তর: ক) CC
ই-মেইল পাঠানোর নিয়ম
ই-মেইল পাঠাতে সাধারণত তিনটি ধাপে কাজ করতে হয়:
১. ই-মেইল কম্পোজ করা
২. ইন্টারনেটে সংযোগ স্থাপন
৩. ই-মেইল সেন্ড করা
ই-মেইল কম্পোজ করা:
-
ই-মেইল সফটওয়্যার (যেমন Outlook Express) ওপেন করতে হবে।
-
Message → New Message বা To Mail এ ক্লিক করতে হবে।
নিচের ঘরগুলো পূরণ করতে হয়:
-
To: প্রাপকের ঠিকানা
-
From: প্রেরকের ঠিকানা
-
CC, BCC: অতিরিক্ত প্রাপক (প্রয়োজনে)
-
Subject: মেইলের বিষয়
-
Attach: ফাইল সংযুক্তির জন্য
-
Body: মেসেজ লেখার স্থান
-
মেইল সেভ করে Outbox-এ রাখা যায়।
-
একইসাথে অনেকগুলো মেইল কম্পোজ করে রাখা সম্ভব।
ইন্টারনেটে সংযোগ স্থাপন:
-
ডায়াল-আপ নেটওয়ার্ক বা অন্য কোনো সংযোগের মাধ্যমে ইন্টারনেট কানেকশন নিতে হয়।
ই-মেইল সেন্ড করা:
-
ইন্টারনেটে সংযুক্ত হয়ে File → Send Queued Message অথবা Send and Receive বাটনে ক্লিক করে মেইল পাঠানো হয়।
তথ্যসূত্র:
0
Updated: 1 month ago