Warning: session_start(): open(/opt/alt/php74/var/lib/php/session/sess_a23671c541022cac00e31159e046137e, O_RDWR) failed: Disk quota exceeded (122) in /home/bdoldco1/itsupport.com.bd/wp-content/plugins/WPQA/functions/actions.php on line 23

Warning: session_start(): Failed to read session data: files (path: /opt/alt/php74/var/lib/php/session) in /home/bdoldco1/itsupport.com.bd/wp-content/plugins/WPQA/functions/actions.php on line 23

Warning: ftp_nlist() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 438

Warning: ftp_pwd() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 230

Warning: ftp_pwd() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 230

Warning: ftp_nlist() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 438

Warning: ftp_pwd() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 230

Warning: ftp_pwd() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 230

Warning: ftp_pwd() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 230

Warning: ftp_pwd() expects parameter 1 to be resource, null given in /home/bdoldco1/itsupport.com.bd/wp-admin/includes/class-wp-filesystem-ftpext.php on line 230

Warning: session_start(): open(/opt/alt/php74/var/lib/php/session/sess_79d9d82c8fbc48520b506fa9dbcceab0, O_RDWR) failed: Disk quota exceeded (122) in /home/bdoldco1/itsupport.com.bd/wp-content/plugins/easy-appointments/src/frontend.php on line 73

Warning: session_start(): Failed to read session data: files (path: /opt/alt/php74/var/lib/php/session) in /home/bdoldco1/itsupport.com.bd/wp-content/plugins/easy-appointments/src/frontend.php on line 73
Support – Answers – Page 3 – IT Support BD

Sign Up

Sign Up to our social questions and Answers Engine to ask questions, answer people’s questions, and connect with other people.

Have an account? Sign In
Continue with Facebook
Continue with Google
or use

Browse


Have an account? Sign In Now

Sign In

Login to our ITSupportBD questions & Answers Engine to ask questions answer people’s questions & connect with other IT people.

Sign Up Here
Continue with Facebook
Continue with Google
or use


Forgot Password?

Don't have account, Sign Up Here

Forgot Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.


Have an account? Sign In Now

You must login to ask a question.

Continue with Facebook
Continue with Google
or use


Forgot Password?

Need An Account, Sign Up Here

You must login to ask a question.

Continue with Facebook
Continue with Google
or use


Forgot Password?

Need An Account, Sign Up Here

Please type your username.

Please type your E-Mail.

Please choose an appropriate title for the post.

Please choose the appropriate section so your post can be easily searched.

Please choose suitable Keywords Ex: post, video.

Browse

Need An Account, Sign Up Here

Please briefly explain why you feel this question should be reported.

Please briefly explain why you feel this answer should be reported.

Please briefly explain why you feel this user should be reported.

IT Support BD Logo IT Support BD Logo
Sign InSign Up

IT Support BD

IT Support BD Navigation

  • Home
  • Blog
  • Download
  • Support Hour Booking
Search
Ask A Question

Mobile menu

Close
Ask A Question
  • Terms and Conditions
  • Privacy Policy
  • Cookie Policy

Support

IT Senior Coordinator
Ask Support
704 Visits
4 Followers
29 Questions
Home/ Support/Answers
  • About
  • Questions
  • Polls
  • Answers
  • Best Answers
  • Asked Questions
  • Followed
  • Favorites
  • Groups
  • Posts
  • Comments
  • Followers Questions
  • Followers Answers
  • Followers Posts
  • Followers Comments
  • Questions
  • Polls
  • Answers
  • Best Answers
  • Asked Questions
  • Followed
  • Favorites
  • Groups
  • Posts
  • Comments
  • Followers Questions
  • Followers Answers
  • Followers Posts
  • Followers Comments
  1. Asked: November 19, 2021In: Security

    অনলাইনে নিরাপত্তা সচেতনতা বৃদ্ধি করতে কি প্রদক্ষেপ গ্রহণ করা উচিত?

    Support
    Best Answer
    Support IT Senior Coordinator
    Added an answer on November 19, 2021 at 7:17 am

    অনলাইনে নিরাপত্তা সচেতনতা বৃদ্ধি করতে কি প্রদক্ষেপ গ্রহণ করা উচিত হবে তাহলো- অনলাইনে তথ্য শেয়ার করার ক্ষেত্রে সর্তক থাকতে হবে । কোন অপরিচিত ফাইল/ফোল্ডার এক্সেস করা বন্ধ করতে হবে । যেমন ই-মেইল এর মাধ্যমে আসা কোন অপরিচিত ফাইল/ফোল্ডার । অপরিচিত কোন সাইট থেকে কোন কিছু ডাউনলোড বন্ধ করতে হবে । এন্টিভাইরাসRead more

    অনলাইনে নিরাপত্তা সচেতনতা বৃদ্ধি করতে কি প্রদক্ষেপ গ্রহণ করা উচিত হবে

    তাহলো-

    • অনলাইনে তথ্য শেয়ার করার ক্ষেত্রে সর্তক থাকতে হবে ।
    • কোন অপরিচিত ফাইল/ফোল্ডার এক্সেস করা বন্ধ করতে হবে । যেমন ই-মেইল এর মাধ্যমে আসা কোন অপরিচিত ফাইল/ফোল্ডার ।
    • অপরিচিত কোন সাইট থেকে কোন কিছু ডাউনলোড বন্ধ করতে হবে ।
    • এন্টিভাইরাস ব্যবহার করতে হবে এবং নিয়মিত স্ক্যান করতে হবে।
    • সামাজিক যোগাযোগ মাধ্যমগুলো অফিসে ব্যবহার করা বন্ধ করতে হবে ।
    • সার্ভারগুলো চেক করতে হবে কোন সাভির্স অথবা পোর্ট ওপেন আছে কি না । যদি থাকে তাহলে অবশ্যই বন্ধ করতে হবে ।
    • হুইজ এ প্রাইভেসি সার্ভিস অন রাখতে হবে ।
    • গুরুত্বপূর্ণ ডাটা ইনক্রেপ্টেড পাসওয়ার্ড দিয়ে রাখতে হবে ।
    • সকল অপ্রয়োজনীয় পোর্টগুলো বন্ধ রাখতে হবে ।
    • ফায়ারওয়াল ব্যবহার করতে হবে ।
    • আইপি এবং ম্যাক বাইন্ডিং সার্ভিস স্থাপন করতে হবে।
    • পপ-আপস গুলে ব্লক করতে হবে ।
    • যেকোন কিছু একসেপ্ট এ ক্লিক করার পূর্বে অবশ্যই এগ্রিমেন্টগুলো ভাল করে পড়ে নিতে হবে ।
    • ডিস্ট্রিবিউটেড ডেনিয়াল অফ সার্ভিস থেকে সিস্টেমকে রক্ষা করার জন্য এক্সেস রেইট লিমিট করে রাখতে হবে ।
    • আইপি এ্যাড্রেস ভেরিফিকেশন করে এক্সেস দিতে হবে ।
    • এন্টি ডিস্ট্রিবিউটেড ডেনিয়াল অফ সার্ভিস শিল্ড ব্যবহার করতে হবে ।
    • রেনসমওয়্যার এটাক থেকে সিস্টেমকে রক্ষা করা জন্য, কোন ইমেইল এর সংযুক্তি খোলার আগে নিশ্চিত করুন যে অনুমোদিত প্রেরক থেকে এসেছে ।
    • সফটওয়্যার প্যাচ নিয়মিত আপডেট করতে হবে।
    See less
      • 1
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
  2. Asked: November 14, 2021In: Computer

    কম্পিউটার কত প্রকার?

    Support
    Best Answer
    Support IT Senior Coordinator
    Added an answer on November 14, 2021 at 5:34 pm

    কম্পিউটারের প্রকারভেদ: প্রয়োগক্ষেত্রের উপর ভিত্তি করে কম্পিউটারকে সাধারণত ভাগ করা যায় – দুই ভাগে। যথা: ১. সাধারণ কম্পিউটার ২. বিশেষ কম্পিউটার সাধারণ কম্পিউটার : সাধারণ কম্পিউটারে বিভিন্ন ধরণের প্রোগ্রাম সংরক্ষিত থাকে। এতে সহজেই বিভিন্ন প্রোগ্রামে সংরক্ষণ, পরিবর্তন বা মুছে ফেলা যায়। ব্যবহারকারী প্রয়োRead more

    কম্পিউটারের প্রকারভেদ:

    • প্রয়োগক্ষেত্রের উপর ভিত্তি করে কম্পিউটারকে সাধারণত ভাগ করা যায় – দুই ভাগে। যথা: ১. সাধারণ কম্পিউটার ২. বিশেষ কম্পিউটার
    • সাধারণ কম্পিউটার : সাধারণ কম্পিউটারে বিভিন্ন ধরণের প্রোগ্রাম সংরক্ষিত থাকে। এতে সহজেই বিভিন্ন প্রোগ্রামে সংরক্ষণ, পরিবর্তন বা মুছে ফেলা যায়। ব্যবহারকারী প্রয়োজনমতো ভিন্ন ভিন্ন প্রোগ্রাম চালিয়ে কাজ করতে পারে।
    • বিশেষ কম্পিউটার : বিশেষ কম্পিউটারকে কেবলমাত্র একটি বিশেষ বা নির্দিষ্ট কাজের জন্য তৈরি করা হয়। এ কম্পিউটারে কেবলমাত্র একটি নির্দিষ্ট প্রোগ্রাম সংরক্ষণ করা হয়ে থাকে। সংরক্ষিত প্রোগ্রামটি স্থায়ীভাবে সংরক্ষণ করা থাকে বলে একে সহজে পরিবর্তন করা যায় না।
    • গঠন ও ক্রিয়া নীতির উপর ভিত্তি করে কম্পিউটারকে ভাগ করা যায় – তিন ভাগে। যথা:

    ১। অ্যানালগ কম্পিউটার

    ২। ডিজিটাল কম্পিউটার

    ৩। হাইব্রিড কম্পিউটার

    অ্যানালগ কম্পিউটার :

    • অ্যানালগ কথাটা এসেছে Analogous শব্দ থেকে যার অভিধানিক অর্থ হলো – সদৃশ।
    • অ্যানালগ কম্পিউটারে বর্ণ এবং অংকের বদলে ক্রমাগত পরিবর্তনশীল সংকেত বা অ্যানালগ সংকেত ব্যবহার করা হয়।
    • অ্যানালগ সংকেতের মূল বৈশিষ্ট্য হচ্ছে – পর্যায়ক্রমিক ভাবে ওঠা-নামা করা।
    • অ্যানালগ কম্পিউটার প্রক্রিয়াজাত ফলাফলকে প্রকাশ করে – সাধারণত প্রদর্শনের কাঁটার সাহায্যে।
    • প্লোটারের সাহায্যে অংকিত গ্রাফের আকারে ও ছবি এঁকে।
    • অ্যানালগ কম্পিউটারে পরিমাপ করে ফলাফল বের করা হয় বলে এর সূক্ষ্মতা কম, মোটামুটি ০.১%।
    • অ্যানালগ কম্পিউটারের উদাহরণ – মোটরগাড়ির স্পিডোমিটার, স্লাইড রুল, অপারেশনাল অ্যামপ্লিফায়ার ইত্যাদি।

     ডিজিটাল কম্পিউটার :

    • ডিজিটাল কম্পিউটারের ডিজিটাল কথাটি Digit শব্দ হতে উৎপন্ন হয়েছে যার অর্থ – অংক।
    • প্রক্রিয়াকরণের ফলাফল সরাসরি মনিটরে বা অন্য কোনো আউটপুট ডিভাইসে প্রদর্শিত হয় – ডিজিটাল কম্পিউটারে।
    • ডিজিটাল কম্পিউটার হলো গণিতের নীতির উপর নীতির উপর ভিত্তি করে পরিচালিত – একটি হিসাবযন্ত্র।
    • ডিজিটাল কম্পিউটারে – ডিজিটাল সংকেত বা বিদ্যুৎ প্রবাহ চালু বা বন্ধ করে হিসাবকার্য করারহয়ে থাকে অর্থাৎ এটি ‘০’ ‘১’ দিয়ে সব ধরণের কাজের প্রক্রিয়া সম্পন্ন করে।
    • ডিজিটাল কম্পিউটারের কাজের সূক্ষ্মতা – অনেক বেশি।
    • সাধারণত আমরা যেসব কম্পিউটার ব্যবহার করি তার বেশিরভাগই – ডিজিটাল কম্পিউটার।
    • প্রথম Digital Computer এর নাম – Mark-1
    • আকার-আয়তন, কাজ করার ক্ষমতা, স্মৃতি ও সুযোগ ইত্যাদির উপর ভিত্তি করে ডিজিটাল কম্পিউটারকে ভাগ করা হয়েছে – চার ভাগে। যথা:

    ক. সুপার কম্পিউটার

    খ. মেইনফ্রেম কম্পিউটার

    গ. মিনি কম্পিউটার

    ঘ. মাইক্রো কম্পিউটার

    সুপার কম্পিউটার :

    • ক্ষমতা-আকৃতি ইত্যাদির ভিত্তিতে অতি বড় কম্পিউটারকে বলা হয় – সুপার কম্পিউটার।
    • সবচেয়ে দ্রুতগতির কম্পিউটার হলো – সুপার কম্পিউটার।
    • প্রতি সেকেন্ডে বিলিয়ন হিসাব করতে পারে – সুপার কম্পিউটার।
    • সুপার কম্পিউটার – মেইনফ্রেম, মিনি ও মাইক্রো কম্পিউটারের চেয়ে অনেক বেশি শক্তিশালী।
    • সুপার কম্পিউটারের বৈশিষ্ট্য হলো – ক্ষমতা বেশি, আকার-আকৃতিতে অনেক বড়, অত্যন্ত শক্তিশালী, অত্যন্ত দ্রুতগতিতে কাজ করতে পারে ইত্যাদি।
    • সুপার কম্পিউটার ব্যবহার করা হয় – সূক্ষ্ম বৈজ্ঞানিক গবেষণা, বিপুল পরিমাণ তথ্য বিশ্লেষণ, নভোযান, জঙ্গিবিমান, ক্ষেপণাস্ত্র নিয়ন্ত্রণ, মহাকাশ গবেষণা, পারমাণবিক চুল্লী ইত্যাদি ক্ষেত্রে।
    • বর্তমানে বিশ্বের দ্রুততম সুপার কম্পিউটার হলো – তিয়ানহে-২ (চীন)
    • ‘পরম’ নামে সুপার কম্পিউটার তৈরি করে যে দেশ – ভারত।
    • বাংলাদেশের একমাত্র সুপার কম্পিউটারটি আছে – বাংলাদেশ কম্পিউটার কাউন্সিল ল্যাবে।
    • বাংলাদেশের সুপার কম্পিউটারটি হলো – IBM RS/6000 SP মডেলের।

    মেইনফ্রেম কম্পিউটার :

    • মেইনফ্রেন কম্পিউটার হলো – এমন একটি বড় কম্পিউটার যার সঙ্গে অনেকগুলো কম্পিউটার বা ডাম্ব টার্মিনাল যুক্ত করে এক সঙ্গে অনেক মানুষ কাজ করতে পারে।
    • মেইনফ্রেম কম্পিউটার সুপার কম্পিউটারের চেয়ে – আকারে ছোট।
    • ১৯৬৪ সালে বাংলাদেশে স্থাপিত প্রথম কম্পিউটারটি ছিল – IBM-1620 মডেলের যা একটি মেইনফ্রেম কম্পিউটার।
    • মেইনফ্রেম কম্পিউটার ব্যবহৃত হয় – বড় বড় প্রতিষ্ঠান কোম্পানি, ফ্যাক্টরি ইত্যাদি।

    মিনি কম্পিউটার :

    • মেইনফ্রেম কম্পিউটারের চেয়ে ছোট আকারের কিন্তু পার্সোনাল বা মাইক্রো কম্পিউটারের চেয়ে বড় আকারের কম্পিউটারকে বলে – মিনি কম্পিউটার।
    • মিনি কম্পিউটারের জনক – কেনেথ এইচ ওলসেন।
    • মিনি কম্পিউটারকে বলা হয় – মধ্যম সারির কম্পিউটার।
    • প্রথম মিনি কম্পিউটারের নাম – পিডিপি-১।

    মাইক্রো কম্পিউটার:

    • সুপার মেইনফেম ও মিনি কম্পিউটারের চেয়ে আকার ছোট কম্পিউটারকে বলে – মাইক্রো কম্পিউটার।
    • মাইক্রো কম্পিউটারের অপর নাম – পার্সোনাল কম্পিউটার।
    • PC এর পূর্ণরূপ হলো – Personal Computer.
    • প্রথম তৈরি Personal Computer – ভ্যালটেয়ার ৮৮০০
    • মাইক্রো বা পার্সোনাল কম্পিউটার কয়েক শ্রেণির হতে পারে। যথা:

    ক. ডেক্সটপ

    খ. ল্যাপটপ

    গ. নোটবুক

    ঘ. ট্যাবলেট

    ঙ. হ্যালহেড বা পামটপ

    • প্রথম পার্সোনাল কম্পিুটার তৈরি করেন – মাইক্রোইনস্ট্রমেন্টেশন এন্ড টেলিমেট্রি সিস্টেমস
    • ডেক্স বা টেবিলে স্থাপন করে যে মাইক্রো কম্পিউটার ব্যবহার করা হয়, তাকে বলে – ডেক্সটপ কম্পিউটার।
    • Lap শব্দের অর্থ – কোল।
    • কোলের উপর স্থাপন করে কাজ করা যায়, এমন ছোট আকারের কম্পিউটারকে বলা হয় – ল্যাপটপ।
    • ১৯৮১ সালে ল্যাপটপ কম্পিউটার বাজারে আনে – এপসন কোম্পানি।
    • ল্যাপটপ কম্পিউটারের সুবিধা হলো – বহনযোগ্যতা, বিদ্যুৎ সাশ্রয়ী, মাুসের পরিবর্তে টাচপ্যাড।
    • দোয়েল ল্যাপটপ প্রস্তুতকারী প্রতিষ্ঠান হলো – টেশিস।
    • টেশিস এর পূর্ণরূপ হলো – টেলিফোন শিল্প সংস্থা লিমিটেড।
    • নোটবুক হলো – পূর্ণ আকারের চেয়ে অপেক্ষাকৃত ছোট কী বোর্ড এবং ফ্লিপ আপ মনিটর সম্বলিত এক প্রকার মোবাইল কম্পিউটার।
    • নোটবুকের আকার – ল্যাপটপের চেয়ে ছোট কিন্তু পামটপের চেয়ে বড়।
    • হ্যান্ডহেল্ড বা পামটপ হলো – হাতের তালুতে রেখে কাজ করার জন্য এমন ছোট আকারের কম্পিউটার।
    See less
      • 0
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
  3. Asked: November 13, 2021In: Computer

    স্বয়ংক্রিয় অনুবাদ করার ক্ষমতা রয়েছে কোন প্রজন্মের কম্পিউটারের ?

    Support
    Best Answer
    Support IT Senior Coordinator
    Added an answer on November 13, 2021 at 3:13 pm

    পঞ্চম প্রজন্মের কম্পিউটারের স্বয়ংক্রিয় অনুবাদ করার ক্ষমতা রয়েছে।

    পঞ্চম প্রজন্মের কম্পিউটারের স্বয়ংক্রিয় অনুবাদ করার ক্ষমতা রয়েছে।

    See less
      • 1
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
  4. Asked: November 9, 2021In: Computer Accessories

    F1 থেকে F12 র্পযন্ত বাটন গুলোর কাজ কী ?

    Support
    Support IT Senior Coordinator
    Added an answer on November 9, 2021 at 6:02 pm

    কিবোর্ডের F1 থেকে F12 Function key এর ব্যবহার গুলো কি কি কাজ যেনে নেই। F1 এর কাজ: F1 সাহায্যকারী কি হিসেবেই ব্যবহিত হয়। যখন F1 কি চাপা হয় তখন প্রত্যেক প্রোগ্রামেরই হেল্প পেইজ চলে আসে। F2 এর কাজ: F2 ধারণত কোনো ফাইল বা ফোল্ডার Rename করার জন্য ব্যবহার হয়। Alt+Ctrl+F2 চেপে মাইক্রোসফট ওয়ার্ডের নতুনRead more

    কিবোর্ডের F1 থেকে F12 Function key এর ব্যবহার গুলো কি কি কাজ যেনে নেই।

    F1 এর কাজ:

    F1 সাহায্যকারী কি হিসেবেই ব্যবহিত হয়। যখন F1 কি চাপা হয় তখন প্রত্যেক প্রোগ্রামেরই হেল্প পেইজ চলে আসে।

    F2 এর কাজ:
    F2 ধারণত কোনো ফাইল বা ফোল্ডার Rename করার জন্য ব্যবহার হয়। Alt+Ctrl+F2 চেপে মাইক্রোসফট ওয়ার্ডের নতুন ডকুমেন্ট খোলা যায় । Ctrl+F2 চেপে মাইক্রোসফট ওয়ার্ডের প্রিন্ট প্রিভিউ দেখা হয়।

    F3 এর কাজ:

    F3 কি চাপলে মাইক্রোসফট উইন্ডোজসহ অনেক প্রোগ্রামের সার্চ অপশন চালু হয়।Shift+F3 চেপে মাইক্রোসফট ওয়ার্ডের লেখা বড় হাতের থেকে ছোট হাতের বা প্রত্যেক শব্দের প্রথম অক্ষর বড় হাতের বর্ণ দিয়ে শুরু ইত্যাদি কাজ করা হয়।

    F4 এর কাজ:
    F4 চেপে মাইক্রোসফট ওয়ার্ডের last action performed Repeat করা যায়। Alt+F4 চেপে সক্রিয় সব প্রোগ্রাম বন্ধ করা হয়। Ctrl+F4 চেপে সক্রিয় সব উইন্ডো বন্ধ করা হয়।

    F5 এর কাজ:
    F5 চেপে মাইক্রোসফট উইন্ডোজ, ইন্টারনেট ব্রাউজার ইত্যাদি Refresh করা হয়।পাওয়ার পয়েন্টের স্লাইড শো আরম্ভ করা হয়। এবং মাইক্রোসফট ওয়ার্ডের find, replace, go to উইন্ডো খোলা হয়।

    F6 এর কাজ:
    F6 চেপে মাউসের কার্সরকে ইন্টারনেট ব্রাউজারের অ্যাড্রেসবারে নিয়ে যাওয়া হয়। Ctrl+Shift+F6 চেপে মাইক্রোসফট ওয়ার্ড ডকুমেন্টে খোলা অন্য ডকুমেন্টটি সক্রিয় করা হয়।

    F7 এর কাজ:
    F7 চেপে মাইক্রোসফট ওয়ার্ডে লেখা বানান ও গ্রামার ঠিক করা হয় এবং মজিলা ফায়ারফক্সের Creat browsing চালু করা হয়। Shift+F7 চেপে মাইক্রোসফট ওয়ার্ডে কোনো নির্বাচিত শব্দের প্রতিশব্দ, বিপরীত শব্দ, শব্দের ধরন ইত্যাদি জানার ডিকশনারি চালু করা হয়।

    F8 এর কাজ:
    F8 কি টি অপারেটিং সিস্টেম চালু হওয়ার সময় কাজে লাগে। সাধারণত উইন্ডোজ Safe Mode-এ চালু করার জন্য এই কি টি চাপতে হয়।

    F9 এর কাজ:
    F9 কি চেপে Quark 0 এর মেজারমেন্ট টুলবার ওপেন করা হয়।

    F10 এর কাজ:
    F10 কি চেপে ইন্টারনেট ব্রাউজার বা কোনো খোলা উইন্ডোর মেনুবার নির্বাচন করা হয়।Shift+F10 চেপে কোনো নির্বাচিত লেখা বা লিংক বা ছবির ওপর মাউস রেখে ডান বাটনে ক্লিক করার কাজ করা হয়।

    F11 এর কাজ:
    F11 চেপে ইন্টারনেট ব্রাউজারের ফুল-স্ক্রিন মোড অন-অফ করা হয়।

    F12 এর কাজ:
    F12 চেপে মাইক্রোসফট ওয়ার্ডের Save as উইন্ডো ওপেন করা হয়। Shift+F12 চেপে মাইক্রোসফট ওয়ার্ড ডকুমেন্ট সেভ করা হয়। এবং Ctrl+Shift+F12 চেপে মাইক্রোসফট ওয়ার্ড ডকুমেন্ট প্রিন্ট করা হয়।

    See less
      • 0
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
  5. Asked: November 8, 2021In: Network

    What is PPTP Means?

    Support
    Support IT Senior Coordinator
    Added an answer on November 8, 2021 at 5:18 pm

    PPTP Means "Point-to-Point Tunneling Protocol." PPTP is a networking standard for interfacing with virtual private organizations, or VPNs. VPNs are secure organizations that can be gotten to over the Internet, permitting clients to get to an organization from a distant area. This is valuable for indRead more

    PPTP Means “Point-to-Point Tunneling Protocol.” PPTP is a networking standard for interfacing with virtual private organizations, or VPNs. VPNs are secure organizations that can be gotten to over the Internet, permitting clients to get to an organization from a distant area. This is valuable for individuals who need to associate with an office network from home or access their home PC from another area.

    The “point-to-point” some portion of the term alludes the association made by PPTP. It permits one point (the client’s PC) to get to another particular point (a remote organization over the Internet. The “tunneling” a piece of the term alludes to the manner in which one protocol is embodied inside another protocol. In PPTP, the point-to-point protocol (PPP) is wrapped inside the TCP/IP protocol, which gives the Internet association. In this manner, despite the fact that the association is made over the Internet, the PPTP association emulates an immediate link between the two areas, taking into consideration a safe association.

    PPTP is an information link layer protocol for wide region organizations (WANs) based on the Point-to-Point Protocol (PPP) and created by Microsoft that empowers network traffic to be typified and directed over an unstable public organization like the Internet. Point-to-Point Tunneling Protocol (PPTP) permits the making of virtual private organizations (VPNs), which burrow TCP/IP traffic through the Internet.

    PPTP is an expansion of PPP and is based on PPP arrangement, confirmation, and encryption plans. PPTP embodies Internet Protocol (IP), Internetwork Packet Exchange (IPX), or NetBEUI bundles into PPP outlines, making a “burrow” for secure correspondence across a LAN or WAN link. The PPTP burrow is liable for validation and information encryption and makes it protected to communicate information over unstable networks.The Point-to-Point Tunneling Protocol (PPTP) is an out of date strategy for carrying out virtual private organizations. PPTP has many notable security issues.

    PPTP utilizes a TCP control channel and a Generic Routing Encapsulation passage to epitomize PPP bundles. Numerous advanced VPNs utilize different types of UDP for this equivalent usefulness.

    The PPTP particular doesn’t depict encryption or confirmation includes and depends on the Point-to-Point Protocol being burrowed to carry out all security functionalities.

    The PPTP execution that boats with the Microsoft Windows item families carries out different degrees of confirmation and encryption locally as standard provisions of the Windows PPTP stack. The expected utilization of this protocol is to give security levels and remote access levels practically identical with run of the mill VPN items.

    Point-to-point tunneling protocol (PPTP) is a bunch of correspondence decides that oversee the safe execution of virtual private organizations (VPN), which permit associations a strategy for broadening their own private organizations over the public Internet by means of “burrows.”

    By utilizing PPTP, a huge association with dispersed workplaces can make an enormous neighborhood (LAN ) – basically a VPN – by utilizing the framework of a wide region organization (WAN), like the organization of a public Internet specialist co-op (ISP) or telecom. This is more practical than spreading out an organization framework over such distances.

    PPTP empowers the formation of a solid course of move of information from a far off customer to a server in a private undertaking network through the making of a VPN over TCP/IP-based organizations, like the Internet. It permits distant clients to safely get to corporate organizations over the Internet, as though the customer is actually present in the corporate organization.

    PPTP is an expansion of the point-to-point protocol previously utilized on the Internet, and Microsoft and its accomplices proposed it as a norm. Alongside Cisco’s proposition of the Layer 2 Tunneling Protocol, these recommendations might turn into the reason for the following Internet Engineering Task Force (IETF) standard.

    PPTP offers the accompanying benefits: 

    Lower transmission costs: No extra help utilized, other than the Internet.

    Lower equipment costs: Allows ISDN cards and modems to be isolated from RAS servers, which brings about less gadgets to buy and oversee.

    Low authoritative overhead: Administrators just deal with the remote access server (RAS) and client accounts, instead of overseeing distinctive equipment designs.

    Improved security: PPTP association is scrambled and gotten over the Internet and works with other networking protocols, similar to IP, Internetwork Packet Exchange (IPX) and NetBIOS Extended User Interface (NetBEUI).

    See less
      • 1
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
  6. Asked: November 8, 2021In: Network

    What is NAS storage?

    Support
    Best Answer
    Support IT Senior Coordinator
    Added an answer on November 8, 2021 at 7:57 am
    This answer was edited.

      Network-attached storage, or NAS, is an incredible way of putting away a lot of information while additionally making it open from anyplace. Around here at Cloudwards.net we suggest that a NAS be important for any careful reinforcement procedure and in this article we'll go through what is NARead more

     

    Network-attached storage, or NAS, is an incredible way of putting away a lot of information while additionally making it open from anyplace. Around here at Cloudwards.net we suggest that a NAS be important for any careful reinforcement procedure and in this article we’ll go through what is NAS and, all the more explicitly, what a NAS isn’t.

    We’ll be investigating what a NAS can and can’t do, too as how you can utilize it in your own arrangement to augment your storage space, while likewise keeping information secure for any little issues that might emerge. Try not to think, nonetheless, that network-attached storage is a reinforcement arrangement without anyone else: in case you’re hoping to protect your information, look at our best internet based reinforcement administrations or our best cloud reinforcement for NAS article.

    A NAS gadget is a storage gadget associated with a network that permits storage and recovery of information from a focal area for approved network clients and fluctuated customers. NAS devices are adaptable and scale out, implying that as you really wanted extra storage, you can add to what you have. NAS resembles having a private cloud in the workplace. It’s quicker, more affordable and gives every one of the advantages of a public cloud nearby, giving you unlimited authority.

    Network-attached storage (NAS) is devoted record storage that empowers different clients and heterogeneous customer devices to recover information from brought together plate limit. Clients on a neighborhood (LAN) access the common storage through a standard Ethernet association.

    NAS devices commonly don’t have a console or show and are arranged and made do with a program based utility. Every NAS dwells on the LAN as an autonomous network hub, characterized by its own one of a kind Internet Protocol (IP) address.

    NAS stands apart for its straightforward entry, high limit and minimal expense. The devices merge storage in one spot and backing a cloud level and assignments, for example, filing and reinforcement.

    NAS and storage region networks (SANs) are the two primary sorts of networked storage. NAS handles unstructured information, like sound, video, sites, text files and Microsoft Office records. SANs are planned essentially for block storage inside information bases, otherwise called organized data.The SNIA Dictionary characterizes NAS as:

    A term used to allude to storage devices that associate with a network and give record access administrations to computer systems. These devices by and large comprise of a motor that executes the record administrations, and at least one devices, on which information is put away. NAS utilizes record access conventions like NFS or CIFS.

    Creators of programming applications fit to more modest business conditions will in general utilize document based systems to meet these objectives, especially those of adaptability, straightforwardness and simplicity of the executives; and there are a wide assortment of simple to-utilize devices to give security, and hearty reinforcement and recuperation.

    NAS systems are famous with big business and independent companies in numerous ventures as viable, adaptable and minimal expense storage arrangements. They can be utilized to help email systems, bookkeeping information bases, finance, video recording and altering, information logging, business examination and the sky is the limit from there; a wide assortment of other business applications are supported by NAS systems.

    Given the adaptability and ubiquity of NAS systems, most cloud suppliers offer NAS benefits; that makes it conceivable to blend and match NAS storage systems and cloud administrations in a business, permitting the capability of improving expense, the executives exertion and execution while giving the business full oversight over area and security.

    NAS advanced from record servers utilized during the 1980s to give admittance to files to network customers. NAS devices commonly comprise of packaged equipment and programming with an underlying working framework, and they regularly use industry-standard network conventions, for example, SMB and NFS for remote document administration and information sharing and TCP/IP for information move. In an undertaking setting, NAS can permit IT groups to smooth out information storage and recovery while uniting their server and storage framework.

    “With NAS, you have a document framework. At the point when you set up a NAS, it resembles a goliath shared drive. Also, you can set up heaps of various shared drives,” says Scott Sinclair, senior expert with Enterprise Strategy Group. “It can use the SMB convention, which is transcendently for Windows, or the NFS convention, which is predominately for Linux – those will in general be two major record based conventions for NAS.”

    When you conclude that you wanted to store files on a network drive, you then, at that point, need to sort out how you intend to manage them, to figure out what sort of NAS you really wanted.

    For instance, a normal business situation may be sharing admittance to Office files, similar to bookkeeping pages and Word reports, with your associates and maybe backing up select office devices consistently. All of that is somewhat basic for a NAS. Extra layers of information security and serving files to a generally huge number of clients is regularly where organizations should be cautious with regards to NAS storage.A NAS box is arranged with information move conventions, which are standard methods of sending information between devices. These conventions can be gotten to by customers through a switch, which is a focal server that associates with everything and courses demands. Information move conventions fundamentally let you access one more computer’s files as though they were your own.

    Networks can run numerous information move conventions, however 2 are central to most networks: web convention (IP) and transmission control convention (TCP). TCP joins information into packets before they’re sent through an IP. Ponder TCP packets as compressed zip files and IPs as email addresses. On the off chance that your grandparents aren’t via web-based media and don’t approach your own cloud, you need to email them get-away photographs. Rather than sending those photographs 1-by-1, you can package them into zip files prior to sending them over. In comparative style, TCP joins files into packets before they’re sent across networks through IPs.

    See less
      • 1
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
  7. Asked: November 7, 2021In: Server

    How to configure internet connection in Ubuntu server.

    Support
    Support IT Senior Coordinator
    Added an answer on November 8, 2021 at 4:02 am

    How to Configure Static IP Addresses On Ubuntu Server easy way. Configure Static IP Addresses On Ubuntu Server easy way. 1.Loginto terminal and enter root user like : sudo -i 2. Goto network config file: cd /etc/netplan/ 3. Tipe ls and you see the config file 50-cloud-init.yaml 4. Edite this configeRead more

    How to Configure Static IP Addresses On Ubuntu Server easy way.

    Configure Static IP Addresses On Ubuntu Server easy way.
    1.Loginto terminal and enter root user like :
    sudo -i
    2. Goto network config file:
    cd /etc/netplan/
    3. Tipe ls and you see the config file 50-cloud-init.yaml
    4. Edite this confige file :
    sudo nano /etc/netplan/50-cloud-init.yaml
    Yoy see this file code like :
    # This file is generated from information provided by
    # the datasource. Changes to it will not persist across an instance.
    # To disable cloud-init’s network configuration capabilities, write a file
    # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:
    # network: {config: disabled}
    network:
    ethernets:
    enp0s1:
    addresses: []
    dhcp4: true
    version: 2
    enp0s1 Is networking port.
    You can replace this code :
    # This file is generated from information provided by
    # the datasource. Changes to it will not persist across an instance.
    # To disable cloud-init’s network configuration capabilities, write a file
    # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:
    # network: {config: disabled}
    network:
    ethernets:
    enp0s3:
    addresses: [192.168.1.2/24]
    gateway4: 192.168.1.1
    nameservers:
    addresses: [8.8.8.8,8.8.4.4]
    dhcp4: no
    version: 2
    Exit and save your changes by running the commands below
    sudo netplan apply
    Now configured and saved Static IP Addresses On Ubuntu Server.

    See less
      • 2
    • Share
      Share
      • Share on Facebook
      • Share on Twitter
      • Share on LinkedIn
      • Share on WhatsApp
1 2 3

Sidebar

Ask A Question

Stats

  • Questions 162
  • Answers 164
  • Best Answers 79
  • Users 17k
  • Popular
  • Answers
  • Jaylon S

    When I turn my Pc in a Server with Ehcp ...

    • 5 Answers
  • Abak

    ক্রিপ্টোকারেন্সি কি?

    • 4 Answers
  • admin

    Which is the first website of Bangladesh?

    • 3 Answers
  • admin
    admin added an answer If you're running OpenWRT on a router with limited internal… April 13, 2025 at 10:05 am
  • Support
    Support added an answer 10 Best Methods on How to Use IDM for Torrent… November 14, 2024 at 1:27 pm
  • admin
    admin added an answer When choosing a printer for book printing in Dubai, consider… October 30, 2024 at 3:31 pm

Top Members

admin

admin

  • 14 Questions
  • 1k Points
IT Partner
Arif

Arif

  • 35 Questions
  • 790 Points
IT Moderator
Support

Support

  • 29 Questions
  • 477 Points
IT Senior Coordinator

Trending Tags

bd movie 365 computer custom pvc patches custom rom hosting mobile nas network online movies online pvc patches uk os pvc patches question server sim storage website windows 11 wordpress xrp price prediction

Explore

  • Home
  • Add group
  • Groups page
  • Communities
  • Questions
    • New Questions
    • Trending Questions
    • Must read Questions
    • Hot Questions
  • Polls
  • Tags
  • Badges
  • Users
  • Help
  • Shop

Footer

IT Support BD

We hope you enjoy our blog as much as We enjoy offering them to you. If you have any questions or comments, please don't hesitate to contact us.

About Us

  • Meet The Team
  • Blog
  • About Us
  • Contact Us

Legal Stuff

  • Terms and Conditions
  • Privacy Policy
  • Cookie Policy

Help

  • Knowledge Base
  • Support

Follow

© 2018-2025 IT Support BD. All Rights Reserved

Insert/edit link

Enter the destination URL

Or link to existing content

    No search term specified. Showing recent items. Search or use up and down arrow keys to select an item.