The main drawback of hill climbing search is:
A
high memory requirement
B
Can get stuck in local optima
C
expands all nodes
D
Requires heuristic functions
উত্তরের বিবরণ
Hill Climbing হলো একটি greedy local search algorithm, যা বর্তমান অবস্থান থেকে সর্বোচ্চ মানসম্পন্ন প্রতিবেশী অবস্থানে ক্রমাগত অগ্রসর হয় যতক্ষণ না এমন একটি অবস্থায় পৌঁছে যেখানে আর কোনো ভালো প্রতিবেশী নেই। এই অবস্থাকেই শিখর (peak) বলা হয়।
মূল সমস্যা হলো:
-
Local Optima (Local Maxima/Minima): Hill Climbing প্রায়ই এমন অবস্থায় আটকে যায়, যা তার আশপাশের তুলনায় সর্বোত্তম হলেও পুরো সার্চ স্পেসের সর্বোত্তম সমাধান (global optimum) নয়। একবার এই অবস্থায় পৌঁছালে এটি ভুলভাবে ধরে নেয় যে এটি সর্বোত্তম সমাধান পেয়েছে, ফলে অ্যালগরিদম থেমে যায়।
-
অন্যান্য সম্পর্কিত সমস্যা হলো Plateaus, যেখানে মানের কোনো পরিবর্তন নেই, এবং Ridges, যেখানে অ্যালগরিদমকে জিগজ্যাগ করে এগোতে হয়, কিন্তু তা করতে Hill Climbing অক্ষম।
অন্য বিকল্পগুলো ভুল কারণ:
-
High memory requirement: এটি A* বা BFS-এর মতো অ্যালগরিদমের সমস্যা, Hill Climbing-এর নয়, কারণ এটি কেবল বর্তমান অবস্থা ট্র্যাক করে।
-
Expands all nodes: এটি uninformed search যেমন BFS-এর বৈশিষ্ট্য, Hill Climbing-এর নয়।
-
Requires heuristic functions: এটি কোনো দুর্বলতা নয়; বরং Hill Climbing-এর দক্ষতার মূল উপাদান।
অতএব, Hill Climbing-এর প্রধান দুর্বলতা হলো এটি সহজেই local optima-তে আটকে যায়।

0
Updated: 20 hours ago
API মানে-
Created: 1 month ago
A
Advanced Processing Information
B
Application Processing Information
C
Application Programming Interface
D
Application Processing Interface
API (Application Programming Interface)
-
API-এর পূর্ণরূপ হলো Application Programming Interface।
-
এটি এমন একটি মাধ্যম যা বিভিন্ন কম্পিউটার প্রোগ্রামকে একে অপরের সাথে যোগাযোগ করতে সাহায্য করে।
-
ডেভেলপাররা API ব্যবহার করে একটি প্রোগ্রাম থেকে অন্য প্রোগ্রামের সেবা বা ফাংশন ব্যবহার করতে পারে।
-
API ছাড়া কোনো প্রোগ্রাম অন্যান্য অ্যাপ্লিকেশনের সাথে সহজে এবং কার্যকরভাবে কাজ করতে পারে না।
-
উদাহরণ হিসেবে Remote Procedure Calls (RPCs) একটি API।
-
এছাড়া, API গ্রাফিক্স, সাউন্ড, নেটওয়ার্কিং, সিকিউরিটি, ডেটা ট্রান্সলেশন এবং মেমরি বা হার্ডওয়্যারের মতো সিস্টেম রিসোর্স ব্যবস্থাপনায়ও গুরুত্বপূর্ণ ভূমিকা রাখে।
উৎস: ব্রিটানিকা

0
Updated: 1 month ago
C++ কে সঠিকভাবে উপস্থাপন করে এমন অপশন কোনটি?
Created: 3 weeks ago
A
অবজেক্ট ওরিয়েন্টেড প্রোগ্রামিং ভাষা
B
মার্কআপ ভাষা
C
ফাংশনাল প্রোগ্রামিং ভাষা
D
প্রোসিডিউরাল প্রোগ্রামিং ভাষা
C++ হলো একটি অবজেক্ট ওরিয়েন্টেড প্রোগ্রামিং (OOP) ভাষা, যা C ভাষার উপর ভিত্তি করে তৈরি। এই ভাষার মূল বৈশিষ্ট্য হলো অবজেক্ট, যার মাধ্যমে ডেটা এবং ফাংশন একত্রে সংগঠিত করা যায়। C++-এ ইনক্যাপসুলেশন, ইনহেরিটেন্স, পলিমরফিজম ইত্যাদি OOP ধারণাগুলো ব্যবহার করে সফটওয়্যারকে আরও মডুলার, পুনঃব্যবহারযোগ্য এবং পরিচালনাযোগ্য করা যায়। যদিও C++ প্রোসিডিউরাল প্রোগ্রামিংও সমর্থন করে, তবে এর শক্তিশালী OOP ফিচারের কারণে এটি প্রধানত অবজেক্ট ওরিয়েন্টেড ভাষা হিসেবে ধরা হয়। তাই অপশনগুলোর মধ্যে ‘অবজেক্ট ওরিয়েন্টেড প্রোগ্রামিং ভাষা’ সঠিক উত্তর।
সি++ সম্পর্কে তথ্য:
-
সি++ হলো এক ধরনের অবজেক্ট ওরিয়েন্টেড প্রোগ্রামিং ভাষা।
-
এটি ১৯৮০ সালে বিয়ার্নে স্ট্রোট্রুপ (Bjarne Stroustrup) যুক্তরাষ্ট্রের AT&T Bell Laboratories-এ ডেভেলপ করেন।
-
মূলত C ভাষার উপর ভিত্তি করে তৈরি করা হয়েছিল, যাতে প্রোসিডিউরাল প্রোগ্রামিংয়ের সুবিধা বজায় রেখে OOP ধারণা যোগ করা যায়।
-
C++ সফটওয়্যার উন্নয়ন, গেম ডেভেলপমেন্ট, সিস্টেম প্রোগ্রামিং এবং বিভিন্ন কমপ্লেক্স অ্যাপ্লিকেশনে ব্যাপকভাবে ব্যবহৃত হয়।

0
Updated: 2 weeks ago
গ্রে হ্যাট হ্যাকার সাধারণত নিচের কোন দক্ষতাটি সবচেয়ে কম ব্যবহার করে?
Created: 1 month ago
A
পেনেট্রেশন টেস্টিং
B
সোশ্যাল ইঞ্জিনিয়ারিং
C
অর্থ চুরির উদ্দেশ্যে ফিশিং
D
ভলনারেবিলিটি স্ক্যানিং
তথ্য ও যোগাযোগ প্রযুক্তি
ডিজিটাল কম্পিউটার
তথ্য প্রযুক্তি
তথ্য প্রযুক্তির ধারণা (Information Technology - IT)
হ্যাকিং (Hacking)
• গ্রে হ্যাট হ্যাকার
গ্রে হ্যাট হ্যাকাররা সাধারণত নৈতিক এবং অনৈতিক হ্যাকিং-এর মধ্যবর্তী সীমারেখায় কাজ করে। তারা পেনেট্রেশন টেস্টিং এবং ভলনারেবিলিটি স্ক্যানিং-এ দক্ষ, যা মূলত সিস্টেমের দুর্বলতা চিহ্নিত করার জন্য ব্যবহার করা হয়। এছাড়াও, তারা সোশ্যাল ইঞ্জিনিয়ারিং-এর মাধ্যমে মানুষকে বিভ্রান্ত করে সিস্টেমে প্রবেশের চেষ্টা করতে পারে। তবে, অর্থ চুরির উদ্দেশ্যে ফিশিং প্রায়শই তাদের ব্যবহৃত হয় না, কারণ এটি সম্পূর্ণভাবে বেআইনি এবং গুরুতর অপরাধের মধ্যে পড়ে। তাই গ্রে হ্যাট হ্যাকারদের ক্ষেত্রে সবচেয়ে কম ব্যবহৃত দক্ষতা হলো অর্থ চুরির উদ্দেশ্যে ফিশিং।
হ্যাকিং-এর প্রকারভেদ
১. ব্ল্যাক হ্যাট হ্যাকার:
-
তারা সিকিউরিটি সিস্টেমের ত্রুটি খুঁজে বের করলে তা নিজেদের স্বার্থে ব্যবহার করে।
-
গুরুত্বপূর্ণ তথ্য, আর্থিক তথ্য হাতিয়ে নিয়ে আর্থিক ক্ষতিসাধন করে।
২. গ্রে হ্যাট হ্যাকার:
-
বৈধ ও অবৈধ কাজের মিশ্রণ করে।
-
সিস্টেমের দুর্বলতা চিহ্নিত করে তা যথাযথ কর্তৃপক্ষকে জানায় এবং নেটওয়ার্কের নিরাপত্তা উন্নয়নে সাহায্য করে।
-
অর্থনৈতিক উপার্জন হলেও, তারা বেআইনি উদ্দেশ্যে সাধারণত হস্তক্ষেপ করে না।
৩. হোয়াইট হ্যাট হ্যাকার:
-
সম্পূর্ণভাবে নৈতিক ও বৈধ হ্যাকিং করে।
-
সিকিউরিটি সিস্টেমের ত্রুটি খুঁজে বের করে সংশ্লিষ্ট কর্তৃপক্ষকে দ্রুত জানায়।
-
লক্ষ্য: কম্পিউটার, নেটওয়ার্ক, ওয়েবসাইট বা সফটওয়্যারের নিরাপত্তা নিশ্চিত করা।
উৎস:
১) তথ্য ও যোগাযোগ প্রযুক্তি, একাদশ-দ্বাদশ শ্রেণি, মাহবুবুর রহমান।
২) kaspersky [লিংক]

0
Updated: 1 month ago