ধরা যাক Algorithm A এর running time O(n2) এবং Algorithm B এর running time O(n) । তাহলে নিচের কোনটি সবচেয়ে সঠিক?
A
Algorithm A, Algorithm B এর চেয়ে ধীর গতির
B
Algorithm A, Algorithm B এর চেয়ে দ্রুত গতির
C
Algorithm A, Algorithm B এর চেয়ে asymptotically ধীর গতির
D
Algorithm B সর্বদা Algorithm A এর চেয়ে দ্রুত চলে
উত্তরের বিবরণ
বড় ইনপুট সাইজের ক্ষেত্রে কোন অ্যালগরিদম দ্রুত বা ধীর?
-
Algorithm A এর running time হলো O(n²)।
-
Algorithm B এর running time হলো O(n)।
-
Asymptotic analysis অনুযায়ী, n বড় হওয়ার সাথে সাথে O(n²) মান বেশি দ্রুত বৃদ্ধি পায়, আর O(n) তুলনামূলকভাবে ধীরে বৃদ্ধি পায়।
-
তাই বড় ইনপুট সাইজের জন্য Algorithm A, Algorithm B এর তুলনায় ধীর হবে।
-
ছোট ইনপুটের ক্ষেত্রে কখনও কখনও Algorithm A দ্রুত হতে পারে, কারণ constant factor বা lower order terms এর প্রভাব থাকতে পারে।
-
সুতরাং, Algorithm A asymptotically Algorithm B এর চেয়ে ধীর গতির।
-
সঠিক উত্তর হলো: গ) Algorithm A, Algorithm B এর চেয়ে asymptotically ধীর গতির।
0
Updated: 1 month ago
গ্রে হ্যাট হ্যাকার সাধারণত নিচের কোন দক্ষতাটি সবচেয়ে কম ব্যবহার করে?
Created: 2 months ago
A
পেনেট্রেশন টেস্টিং
B
সোশ্যাল ইঞ্জিনিয়ারিং
C
অর্থ চুরির উদ্দেশ্যে ফিশিং
D
ভলনারেবিলিটি স্ক্যানিং
তথ্য ও যোগাযোগ প্রযুক্তি
ডিজিটাল কম্পিউটার
তথ্য প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
হ্যাকিং (Hacking)
• গ্রে হ্যাট হ্যাকার
গ্রে হ্যাট হ্যাকাররা সাধারণত নৈতিক এবং অনৈতিক হ্যাকিং-এর মধ্যবর্তী সীমারেখায় কাজ করে। তারা পেনেট্রেশন টেস্টিং এবং ভলনারেবিলিটি স্ক্যানিং-এ দক্ষ, যা মূলত সিস্টেমের দুর্বলতা চিহ্নিত করার জন্য ব্যবহার করা হয়। এছাড়াও, তারা সোশ্যাল ইঞ্জিনিয়ারিং-এর মাধ্যমে মানুষকে বিভ্রান্ত করে সিস্টেমে প্রবেশের চেষ্টা করতে পারে। তবে, অর্থ চুরির উদ্দেশ্যে ফিশিং প্রায়শই তাদের ব্যবহৃত হয় না, কারণ এটি সম্পূর্ণভাবে বেআইনি এবং গুরুতর অপরাধের মধ্যে পড়ে। তাই গ্রে হ্যাট হ্যাকারদের ক্ষেত্রে সবচেয়ে কম ব্যবহৃত দক্ষতা হলো অর্থ চুরির উদ্দেশ্যে ফিশিং।
হ্যাকিং-এর প্রকারভেদ
১. ব্ল্যাক হ্যাট হ্যাকার:
-
তারা সিকিউরিটি সিস্টেমের ত্রুটি খুঁজে বের করলে তা নিজেদের স্বার্থে ব্যবহার করে।
-
গুরুত্বপূর্ণ তথ্য, আর্থিক তথ্য হাতিয়ে নিয়ে আর্থিক ক্ষতিসাধন করে।
২. গ্রে হ্যাট হ্যাকার:
-
বৈধ ও অবৈধ কাজের মিশ্রণ করে।
-
সিস্টেমের দুর্বলতা চিহ্নিত করে তা যথাযথ কর্তৃপক্ষকে জানায় এবং নেটওয়ার্কের নিরাপত্তা উন্নয়নে সাহায্য করে।
-
অর্থনৈতিক উপার্জন হলেও, তারা বেআইনি উদ্দেশ্যে সাধারণত হস্তক্ষেপ করে না।
৩. হোয়াইট হ্যাট হ্যাকার:
-
সম্পূর্ণভাবে নৈতিক ও বৈধ হ্যাকিং করে।
-
সিকিউরিটি সিস্টেমের ত্রুটি খুঁজে বের করে সংশ্লিষ্ট কর্তৃপক্ষকে দ্রুত জানায়।
-
লক্ষ্য: কম্পিউটার, নেটওয়ার্ক, ওয়েবসাইট বা সফটওয়্যারের নিরাপত্তা নিশ্চিত করা।
উৎস:
১) তথ্য ও যোগাযোগ প্রযুক্তি, একাদশ-দ্বাদশ শ্রেণি, মাহবুবুর রহমান।
২) kaspersky [লিংক]
0
Updated: 2 months ago
RFID কী কাজে ব্যবহৃত হয়?
Created: 1 month ago
A
পণ্য বা ব্যক্তিকে শনাক্ত করার জন্য
B
তথ্য সুরক্ষার পাসওয়ার্ড তৈরি করার জন্য
C
ফাইল কম্প্রেস করার জন্য
D
ভাইরাস স্ক্যান করার জন্য
পণ্য বা ব্যক্তিকে শনাক্ত করার জন্য RFID ব্যবহৃত হয়। এটি এক ধরনের ইলেকট্রনিক প্রযুক্তি, যা বিভিন্ন বস্তু, প্রাণী কিংবা মানুষের পরিচয় নির্ধারণে গুরুত্বপূর্ণ ভূমিকা পালন করে।
• RFID
-
RFID-এর পূর্ণরূপ হলো Radio Frequency Identification।
-
এটি ক্রেডিট কার্ডের মতো পাতলা ও ছোট একটি ইলেকট্রনিক ডিভাইস, যা কোনো বস্তু, ব্যক্তি বা প্রাণীকে শনাক্ত করতে ব্যবহৃত হয়।
-
এতে একটি ছোট চিপ, একটি কয়েল এবং একটি অ্যান্টেনা থাকে।
-
প্রাণীদেহে ব্যবহৃত RFID ট্যাগ সাধারণ ট্যাগ থেকে কিছুটা ভিন্ন। এগুলো ক্যাপসুল আকৃতির হয়ে থাকে এবং সাধারণত গরু, ছাগলসহ পোষা প্রাণীর দেহে সিরিঞ্জের মাধ্যমে প্রবেশ করানো হয়।
• RFID-এর ব্যবহার
-
প্রাণীকে ট্র্যাক করা বা তাদের অবস্থান নির্ণয় করা।
-
ক্ষুদ্রাকৃতির ট্যাগ গাছ বা কাঠে লাগিয়ে পরে সহজে সনাক্তকরণ করা।
-
ক্রেডিট কার্ড আকৃতির ট্যাগ ব্যবহার করে অফিস বা বাসায় মানুষের চলাচল নিয়ন্ত্রণ করা।
-
দোকানে পণ্যের মধ্যে RFID ট্যাগ লাগিয়ে চুরি প্রতিরোধ করা (ট্যাগ দোকানের বাইরে নিলে অ্যালার্ম বেজে উঠবে)।
-
শিপিং কনটেইনার, ভারী যন্ত্রপাতি বা পরিবহন সামগ্রীর পরিচয় নিশ্চিত করা।
উৎস:
0
Updated: 1 month ago
নিচের কোনটি একটি ভুল IPv4 ঠিকানা?
Created: 2 months ago
A
256.1.1.1
B
100.64.0.1
C
198.51.100.23
D
172.31.255.255
তথ্য ও যোগাযোগ প্রযুক্তি
আইপি এড্রেস (IP Address)
ডিজিটাল কম্পিউটার
তথ্য প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
IPv4 ঠিকানা ও বৈধতা
IPv4 ঠিকানা:
-
IPv4 হলো ৩২-বিটের সংখ্যা, যা সাধারণত চারটি অক্টেট (Octet) আকারে লেখা হয়, প্রতিটি ৮-বিটের।
-
প্রতিটি অক্টেটের মান হতে পারে 0–255।
-
উদাহরণ: 192.168.0.1
ভুল ঠিকানা:
-
“256.1.1.1” অবৈধ, কারণ প্রথম অক্টেট 256, যা 0–255 সীমার বাইরে।
-
অন্যান্য ঠিকানা যেমন 100.64.0.1, 198.51.100.23, 172.31.255.255 বৈধ।
আইপি অ্যাড্রেসের ধরন:
-
ডটেড ডেসিমেল নোটেশন: 192.168.15.5
-
হেক্সাডেসিম্যাল নোটেশন: CO.A8.0F.05
-
বাইনারি নোটেশন: 11000000.10101000.00001111.00000101
IPv4 vs IPv6:
-
IPv4: ৩২ বিট, চারটি অক্টেট।
-
IPv6: ১২৮ বিট, ২¹²⁸ ডিভাইস সনাক্ত করতে সক্ষম।
উত্তর: ক) 256.1.1.1
উৎস: তথ্য ও যোগাযোগ প্রযুক্তি, এসএসসি প্রোগ্রাম, বাংলাদেশ উন্মুক্ত বিশ্ববিদ্যালয়।
0
Updated: 2 months ago