VoLTE সার্ভিসের প্রধান সুবিধা কী?
A
নেটওয়ার্ক কভারেজ এলাকা ব্যাপকভাবে বাড়িয়ে দেয়
B
প্যাকেট স্যুইচিং বা সার্কিট স্যুইচিং ডেটা ট্রান্সমিশন ব্যবহার করে
C
ভয়েস কলের সময় ডাটা সংযোগ অবিচ্ছিন্ন থাকে
D
কোনোটিই নয়
উত্তরের বিবরণ
VoLTE (Voice over LTE) ও 4G LTE প্রযুক্তি
VoLTE (Voice over LTE):
-
এটি 4G LTE নেটওয়ার্ক ব্যবহার করে ভয়েস কলের সুবিধা প্রদান করে।
-
কলের মান উচ্চমানের (HD Voice) হয়।
-
সবচেয়ে বড় সুবিধা হলো কল চলাকালীন ইন্টারনেট ডাটা ব্যবহার করা সম্ভব, অর্থাৎ ব্রাউজিং, ডাউনলোড বা অ্যাপ ব্যবহার অব্যাহত থাকে।
চতুর্থ প্রজন্মের মোবাইল (4G):
-
২০০৯ সালের অক্টোবর থেকে ব্যবহার শুরু।
-
প্রধান বৈশিষ্ট্য হলো ইন্টারনেট প্রটোকল (IP) ভিত্তিক নেটওয়ার্ক ব্যবহার, যা প্যাকেট স্যুইচিং বা সার্কিট স্যুইচিংয়ের পরিবর্তে ডেটা ট্রান্সমিশন করে।
-
এর মাধ্যমে LAN, WAN, VOIP, Internet ইত্যাদিতে প্রটোকল ভিত্তিক ভয়েস ও ডাটা ট্রান্সফার সম্ভব।
-
4G প্রযুক্তি LTE (Long Term Evolution) স্ট্যান্ডার্ডে কাজ করে।
-
উদ্ভাবিত প্রযুক্তির মধ্যে WiMAX, Flash-OFDM, 3GPP LTE ব্যবহৃত হয়।
LTE-এর বৈশিষ্ট্য:
-
4G নেটওয়ার্কের মানক।
-
উচ্চ-গতির ডেটা ট্রান্সমিশন (ডাউনলোড: 100 Mbps+, আপলোড: 50 Mbps+)।
-
OFDM (Orthogonal Frequency-Division Multiplexing) প্রযুক্তি ব্যবহার।
-
VoLTE এর মাধ্যমে উন্নতমানের ভয়েস কল সেবা প্রদান।
0
Updated: 1 month ago
নিচের কোনটি ‘Phishing Attack’-এর সঠিক উদাহরণ?
Created: 1 month ago
A
ভুয়া ই-মেইল বা ওয়েবসাইটের মাধ্যমে ব্যবহারকারীর ব্যক্তিগত তথ্য চুরি করা
B
ভুয়া পরিচয়ে অন্যের কম্পিউটারের পূর্ণ নিয়ন্ত্রণ নেওয়া
C
নেটওয়ার্কে ডেটা আদান-প্রদানের সময় তথ্য হাতিয়ে নেওয়া
D
ব্যবহারকারীকে আসল ওয়েবসাইটের পরিবর্তে ভুয়া ওয়েবসাইটে প্রবেশ করানো
ফিশিং হলো একটি সাইবার প্রতারণার কৌশল, যেখানে হ্যাকাররা ভুয়া ইমেইল, মেসেজ বা ওয়েবসাইট ব্যবহার করে ব্যক্তিগত তথ্য চুরি করার চেষ্টা করে।
-
ফিশিং (Phishing): তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহার করে কারো কাছ থেকে প্রতারণার মাধ্যমে ব্যক্তিগত তথ্য যেমন নাম, পাসওয়ার্ড, ডেবিট বা ক্রেডিট কার্ডের তথ্য ইত্যাদি সংগ্রহ করা।
-
সাধারণত ই-মেইল বা মেসেজের মাধ্যমে ফিশিং করা হয়। হ্যাকাররা ব্যবহারকারীর কাছ থেকে ওয়েবসাইটে তথ্য যাচাই বা ভেরিফিকেশন চায়।
-
যদি কেউ এ ফাঁদে পা দেয়, তবে হ্যাকাররা তথ্য সংগ্রহ করে তাকে বিভিন্ন ধরনের সাইবার বিপদে ফেলে দিতে পারে।
-
অন্যান্য সম্পর্কিত সাইবার হুমকি:
-
স্পুফিং (Spoofing): অপরাধীরা নিজের পরিচয় গোপন করে অন্যের পরিচয় বা ভুয়া ওয়েবসাইটের ঠিকানা ব্যবহার করে ব্যক্তিগত বা প্রতিষ্ঠানের তথ্য চুরি করে।
-
স্নিফিং (Sniffing): কমিউনিকেশন লাইনের মধ্য দিয়ে তথ্য আদান-প্রদানের সময় তথ্য ক্যাপচার বা চুরি করার পদ্ধতি।
-
ফার্মিং (Pharming): ব্যবহারকারীকে তার কাঙ্খিত ওয়েবসাইটের পরিবর্তে অন্য ওয়েবসাইটে প্রবেশ করানো বা নিয়ে যাওয়ার কৌশল।
-
0
Updated: 1 month ago
আধুনিক কম্পিউটারের জনক (Father of Modern Computer) কে?
Created: 1 month ago
A
চার্লস ব্যাবেজ
B
অ্যালান টুরিং
C
জন ভন নিউম্যান
D
হাওয়ার্ড আইকেন
আধুনিক কম্পিউটার ও চার্লস ব্যাবেজ
-
আধুনিক কম্পিউটারের বিকাশের সূচনা করেন চার্লস ব্যাবেজ, একজন ইংরেজ প্রকৌশলী ও গণিতবিদ।
-
চার্লস ব্যাবেজকে আধুনিক কম্পিউটারের জনক বলা হয়।
-
তিনি তৈরি করেছিলেন ডিফারেন্স ইঞ্জিন, যা গণনার জন্য প্রাথমিক যন্ত্র।
-
তাঁর পরিকল্পিত Analytical Engine ছিল গণনার কাজকে স্বয়ংক্রিয়ভাবে সম্পাদনের ধারণা, যা আধুনিক কম্পিউটারের মূল ভিত্তি।
-
১৮৩৩ সালে অ্যাডা লাভলেস (কবি লর্ড বায়রনের কন্যা) চার্লস ব্যাবেজের Analytical Engine-এর কার্যকারিতা উন্নত করার জন্য প্রোগ্রামিং ধারণা উদ্ভাবন করেন।
-
এই কারণে অ্যাডা লাভলেসকে প্রোগ্রামিং-এর প্রবর্তক হিসেবে সম্মান দেওয়া হয়।
-
১৯৯১ সালে, লন্ডনের বিজ্ঞান জাদুঘরে চার্লস ব্যাবেজের বর্ণনার ভিত্তিতে একটি ইঞ্জিন তৈরি করা হয়।
-
১৮৪২ সালে, চার্লস ব্যাবেজ তুরিন বিশ্ববিদ্যালয়ে তাঁর ইঞ্জিনের বিষয়ে বক্তৃতা দেন।
0
Updated: 1 month ago
সাধারণ একটি IMEI নম্বরে কয়টি ডিজিট থাকে?
Created: 4 weeks ago
A
15
B
12
C
14
D
16
IMEI (International Mobile Equipment Identity) হলো প্রতিটি মোবাইল ডিভাইসের জন্য একটি অনন্য ১৫ সংখ্যার নম্বর যা ডিভাইসকে স্বতন্ত্রভাবে সনাক্ত করে—এর মাধ্যমে ফোনের উৎপত্তি, মডেল ও আসলত্ব যাচাই করা যায় এবং হারানো বা চুরির ক্ষেত্রে ফোন ব্লক/ট্র্যাক করা সম্ভব।
• IMEI নম্বর সাধারণত ১৫ সংখ্যা বিশিষ্ট।
• নম্বরটি সাধারণত চারটি অংশে বিভক্ত: TAC (Type Allocation Code), FAC (Final Assembly Code), SNR (Serial Number) এবং SP (Spare/Check Digit)।
• TAC থেকে ডিভাইসের ধরন ও মডেল সম্পর্কে তথ্য পাওয়া যায়; SNR হলো ডিভাইসের সিরিয়াল নম্বর।
• ডিভাইসের হার্ডওয়্যারের সাথে IMEI স্থায়ীভাবে জড়িত থাকে এবং এটি সাধারণত পরিবর্তন করা যায় না (IMEI পরিবর্তন অবৈধ এবং আইনগত জটিলতা থাকতে পারে)।
• IMEI দেখতে বা জানা যায়: ফোন সেটিংসে, ব্যাটারি কম্পার্টমেন্টে মুদ্রিত অবস্থায় অথবা *ডায়াল করে #06# করে।
• মোবাইল নেটওয়ার্ক অপারেটররা IMEI ব্যবহার করে ডিভাইস যাচাই, ট্র্যাক ও হারানো/চুরি হওয়া ডিভাইস ব্লক করার কাজ করে।
• IMEI-এর মাধ্যমে ডিভাইসের উৎপাদন দেশ, নির্মাতা ও মডেল সম্পর্কিত অতিরিক্ত মেটাডাটা পাওয়া যেতে পারে।
• IMEI নম্বর নিরাপত্তা ও মালিকানার প্রমাণ হিসেবে গুরুত্বপূর্ণ এবং চুরি প্রতিরোধে সহায়তা করে।
0
Updated: 4 weeks ago