Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - mnsalim

Pages: [1] 2

Latex is a powerful tool to write professional looking documents especially your research article. It is based on the WYSIWYM (what you see is what you mean) idea, meaning you only have focused on the contents of your document and the computer will take care of the formatting.



Teaching & Research Forum / Section/Group Creation in Moodle
« on: September 18, 2018, 06:43:21 PM »
Here is how you can create sections under a course:
From the left side panel on your dashboard go to

Menu-> My Courses -> Select your course->
Then go to

Participants -> Click on right side settings icon -> Groups -> In the bottom create groups.

You can create groups in two way: manually or automatic

If you face any problem then let me know.

Hal Burch conducted an analysis over spring break of 1999 and made an amazing discovery: there are only 16 types of programming contest problems! Furthermore, the top several comprise almost 80% of the problems seen at the IOI. Here they are:
Dynamic Programming
Complete Search
Flood Fill
Shortest Path
Recursive Search Techniques
Minimum Spanning Tree
Computational Geometry
Network Flow
Eulerian Path
Two-Dimensional Convex Hull
Heuristic Search
Approximate Search
Ad Hoc Problems
The most challenging problems are Combination Problems which involve a loop (combinations, subsets, etc.) around one of the above algorithms - or even a loop of one algorithm with another inside it. These seem extraordinarily tricky to get right, even though conceptually they are ``obvious''.

« on: April 20, 2017, 05:39:04 PM »
Competitive programming is similar to quiz contests. Here a team or individual is given a number of mathematical and logical problems to solve using any programming language allowed by the host. The competition can span from just a few hours to even months. The categories of problems cover many mathematical concepts like data structures, graphs, number theory, dynamic programming, string processing, algebra, geometry and much more. The competitions take place online – on both local and global networks. The team that solves the most problems earliest with the least erroneous submissions wins. There can also be other criteria of point distribution such as the efficiency of the algorithm, size of the code and many more.

Use of email / Email Security
« on: April 20, 2017, 03:59:01 PM »
The most important point in Email Security is protecting your email login details and messages. This is very important because of the security risks during data transmission, especially on mobile and wireless networks. For this purpose it is recommended to use encryption when checking / sending emails. This can be accomplished by using:

Secure IMAP (IMAPs) - It is used for encrypting the incoming communication from the remote mail server. Check these instructions on how to enable it on Outlook, Outlook Express, Thunderbird and Mac Mail.

Secure POP3 (POP3s) - It is also used for encrypting the incoming communication from the remote mail server. Check these instructions on how to enable it on Outlook, Outlook Express, Thunderbird and Mac Mail.

Note: The difference between IMAPs and POP3s is the same as for the standard IMAP and POP3 protocols. IMAPs leaves the messages on the server. It is faster because it does not download the whole message but only its headers. Furthermore, it is preferred in terms of reliability. When your local computer crashes your mails will not be lost if you have used IMAPs. On the other hand, POP3s downloads the whole message and stores it locally. That's why it is slower and less reliable.

Secure SMTP (SMTPs) - It encrypts the outgoing communication to the remote mail server. Check these instructions on how to enable it on Outlook, Outlook Express, Thunderbird and Mac Mail.

Secure HTTP (secure HTTPs) - It is suitable for checking your webmail. Usually it is available at an URL similar to

The next thing to know about Email Security is how to fight SPAM (unsolicited email) and viruses. Below are some tips on this matter:

Make sure to have an updated antivirus program. We recommend Norton Internet Security which has built-in Spam and Anti-Virus protection.
Update your email client to the latest version. If you have troubles updating your current email client, try the freely available Thunderbird. Many viruses are targeted against outdated mail clients.
Do not open suspicious attachments even if the sender might look familiar.
Avoid subscribing to free newsletters, lotteries or other similar activities. This usually results in an increased number of spam messages in your inbox.
Protect your domain from being spoofed by spammers using an SPF record. Email spoofing will make you receive bounced back messages you have not sent.
Use the SiteGround SpamExperts solution which will protect your e-mail accounts against Spam.

Use of email / Using An Email Alias to Receive Student Work
« on: April 20, 2017, 03:57:56 PM »
Have you ever asked students to email their work to you and all it does is create a big mess in your inbox?  If you don't use a Learning Management System, then one way to organize incoming assignments is to use an email alias.  Both Gmail and Hotmail have this capability.

Gmail Users
Here's a synopsis from the Gmail help page:  "Gmail doesn't offer traditional aliases, but you can receive messages sent to You can set up filters to automatically direct these messages to Trash, apply a label or star, skip the inbox, or forward to another email account."

For teachers, this means you can filter student emails by period.  For example, your Period 1 students can send their work to while your Period 2 students can send their work to msjosiebruin+period

You can use up to 30 Gmail aliases, so use them wisely.

If you don't know how to create a filter, visit this Gmail Help Page.

Hotmail Users
One nice feature of using a Hotmail alias is that your alias can be vastly different from your username.  Maybe your email address is, but your alias is ""  You can send out email using your alias without ever giving away your real email address.  You also can't log into Hotmail with your alias, so that can be an additional layer of security for some.

Hotmail allows a total of 15 email aliases, but you are limited to creating only 5 per year.  To get started on creating a Hotmail alias, click

Control Cyber security Risks / Category of Technical Cyber Crime
« on: April 20, 2017, 03:54:11 PM »
Unauthorized access:
 Some body can do access in to the computer systems or Networks activity for which he is not authorized to do so. This  is commonly known  as hack
Theft of information contained in electronic form:
 By this crime, some body gets access in to the  computer  systems or Networks activity  of another person. Then he collects information stored in computer hard disks and removes the information. This is called Theft of information contained in electronic form.

E-mail bombing:
E-mail bombing occurs when a large number of emails sent to the victim’s computer. As a consequence the victim’s email account or mail servers might crash.

Data diddling:
This kind of  attack involves altering the raw data just before it is processed by a computer and then changing it back after the processing is completed

Salami attacks:
 Salami attack is one kind of financial crime. Here the computer program is altered. The alteration is so insignificant  that in a single case it remains completely unnoticed e.g. A bank employee inserts a program into bank’s servers that deducts a small amount from the account of every customer.

Denial of service Attack :
The computer resource receives so many requests which it can not handle . This crashes the computer resource. As a result the computer resource denies giving proper service to the authorized users. Another kind of denial of service  attack is known as Distributed
Denial of  Service(DDOS) attack. Here the perpetrators are many. They are geographically widespread.

Virus attack: v
iruses are one kind of  programs that attach themselves to a computer or a computer  file and then they  circulate themselves to other files and to other computers on a network . They usually affect the data on a computer either by altering or deleting it.

Worms attack:
Worms are  unlike viruses. It  does not need the host to attach them. They make functional  copies of themselves. They do this repeatedly  till they eat up all the available space on a computer’s memory.

Logic bombs:
These are event dependent programs. These programs are created to do something only when a certain event occurs. Some viruses may be termed logic bombs because they lie dormant all through the year and become active only on a particular date(Like Chernobyl virus).

Trojan attack :
It is an unauthorized program which functions from inside of a computer. It  conceals what  it is actually doing .There are many simple ways of installing a Trojan in someone’s  computer.

Internet Time Theft:
 It is a kind of cyber crime. Here an unauthorized person uses internet hours but payment made by another person. It is a theft of internet hours by using log in name & password from various places causing wrongful loss of internet hour of other users.

Web jacking :
It  occurs when someone forcefully takes control of a website by cracking the password. After that he changes it. The actual owner of the website does not have any more control over  his website. He does not know what appears on that website.

Theft of computer system: It is a kind of offence which involves the theft of a computer, some parts of computer or a peripheral attachment  to the computer.

Physically  damaging a computer system: It is a crime that  is committed by physically damaging a computer or its peripherals.

Control Cyber security Risks / COUNTERMEASURES OF CYBER CRIME
« on: April 20, 2017, 03:50:16 PM »
Due to above mentioned consequences cyber security should be maintained. There are a variety of different technical countermeasures that can be deployed to thwart cyber criminals and harden system against attack. Firewalls, network or host based are considered the first line of defense in securing a computer network by setting Access Control Lists (ACLs) determining which what services and traffic can pass through the check point.

Antivirus can be used to prevent  propagation of malicious code. Most computer viruses have similar characteristics which allow for signature based detection. Heuristics such as file analysis and file emulation are also used to identify and remove malicious programs. Virus definitions should be regularly updated in addition to applying operating system hotfixes, service packs and patches to keep computers on a network secure.

Cryptography techniques can be employed to encrypt information using an algorithm commonly called a cipher to mask information in storage or transit. Tunneling for example will take a payload protocol such as Internet Protocol (IP) and encapsulate it in an encrypted delivery protocol over a Virtual Private Network (VPN), Secure Sockets Layer (SSL), Transport Layer Security (TLS), Layer 2 Tunneling protocol (L2TP), Point  to Point Tunneling Protocol (PPTP) or Internet Protocol Security (IPSec) to ensure data security during transmission. Encryption can also be employed on the file level using encryption protocols like Data Encryption Standard (DES), Triple Data Encryption Algorithm (3DES) or Advanced Encryption Standard (AES) to ensure security of information in storage.

Additionally, network vulnerability testing performed by technicians or automated programs can be used to test on a full-scale or targeted specifically to devices, systems and passwords used on a network to assess their degree of secureness.  Furthermore network monitoring tools can be used to detect intrusions or suspicious traffic on both large and small networks.

Physical deterrents such as locks, card access keys or biometric devices can be used to prevent criminals from gaining physical access to a machine on a network. Strong password protection both for access to a computer system and the computer’s BIOS are also effective countermeasures to against cyber criminals with physical access to a machine.
 The threat is advancing quicker than we can keep up with it. The threat changes faster than our idea of the risk. It’s no longer possible to write a large white paper about a risk of a particular system. So according to the nature of threat we  have to  take the decision. By maintaining the proper security we can not say that the system is fully secured. So the system can compromise,  in that case we need cyber expert & cyber forensic lab that can help to detect the cyber criminals and to ensure punishment  accordingly by  cyber laws.

Targeting to make a digital Bangladesh by 2021, we have already stepped into the digital era. Lives will be much easier, quicker & meaningful if we use the digital facilities to perform our day to day activities. Once, people did not feel satisfied if a printed newspaper was not at their hands in the morning. Today, the same people feel nasty if the internet is disconnected. It is very easy to think that we will be in a digital Bangladesh in few years. But very few people imagine that the digitalization without proper security measures will make our lives hell overnight.

On 23 August 2004 an email was sent to the Daily prothom- Alo threatening to kill Sheikh Hasina,  the leader of the opposition in the parliament. Two days later on 25 August, 2004 another email was sent to the Bangladesh Police Headquarters, threatening Khaleda Zia, the Prime minister, her elder son and some members of the parliament. These were the first cyber crime incidents in Bangladesh which received due attention of the police authority.

The Prime minister inaugurated the opening of 64 district web portals on 6 January, 2010 while the hackers  invaded 19 of them by 21 March, 2010. This was the first cyber criminality by the foreign hackers. However, the news of cyber crime is sporadically published in the newspapers at interval. But like the traditional ones most of the computer related crimes remain unpublished, unregistered and uninvestigated.

The computer and the internet system have opened not only wide avenues for the development and humanitarian activities across the world, but they have also ushered in a vast world for the criminal section of the society. Unlike the traditional criminals, cyber criminals are sufficiently educated & highly specialized in computer systems and networking. They possess good IQs too. They can crack into your bank account rendering it empty, steal your valuable information and data from your computers and sell them to your enemies to defeat you in your business and even in your war planning. The terrorist organizations are the beneficiaries of the internet communication system. From disseminating motivated information to the innocent public to credit card fraud, the terrorist organizations may use the internet system in their benefits. Many of the terrorist organizations maintain their own web sites. Most communications of the AL Queda networks are performed through the internet. Even the Bangladeshi terrorist organization JMB does not go less. Although their own web site is still unknown, they have developed internet specialization among their operators. The intensity of cyber crime victimization in Bangladesh is yet to be measured. There are no research or data collection efforts on how much money is lost every year due to cyber criminality. Neither the government nor the non government organizations have initiated any data collecting project about it. But many countries of the world collect & preserve statistics on cyber crime and the monetary loss due to cyber criminality across & outside of their countries. Many countries have been adopting innovative measures to detect and investigate the cyber crime. Almost every country has developed  Computer Emergency Response Team(CERT). The Malaysian developed  Computer Emergency Response Team(MyCERT) which operates the Cyber999 help centre, a public service that provides emergency response to computer security related emergencies as well as assistance in handling incidents such as computer abuses, hack attempts & other information security breaches.
The Chinese government has taken the innovative techniques to fight cyber crimes. Their measures are simultaneously preventive, investigative & preoperative. According to  reports from Chinese media ,two virtual police officers –one male, one female will appear at the bottom of user’s browser windows every thirty minutes, a visual reminder that they are being monitored. Many police agencies across the world set up special cyber crime units to fight the cyber crimes. Virtual police stations are common in many countries. Even our neighboring state, west Bengal started the function of cyber police station.

Cyber crime is still a low priority in Bangladesh. As a whole Bangladesh is not aware of her cyber security. Though computers are becoming  common house hold items and the number of internet users have already crossed thirty millions, very few computer related offences are reported to the police. In Bangladesh there is no Computer Emergency Response Team(CERT), no cyber police or virtual police to handle the incidents such as computer abuses, hack attempts and other information security breaches. It is known that there is a cyber crime unit in CID headed by a DIG. Some officers were given  special training on the purpose but for the want of necessary logistic support the unit remains nonfunctional. They have been dealing with cell phone related petty crimes only. The legal provisions to deter the cyber criminals from doing harm to billions of dollars are not sufficient. Bangladesh has enacted the Information and Communication Technology ACT-2006 with a maximum punishment for the cyber crime up to ten years of imprisonment or maximum fine of one crore taka or with the both. But the legislation may not be sufficient to effectively fight cyber crimes, For the offences under the act are non cognizable i.e the police can not arrest the alleged offender without the warrant of arrest. The non cognizance of an offence gives the perpetrators an upper hand over the victims. To fight cybercrime we must not impose all liabilities to the government. Computer and Internet system have facilitated the non government organizations a lot. They should have the largest interest in cyber security. So non government organizations must come forward to augmenting the governmental initiatives with money, logistics and specialized manpower. Mumbai  Cyber Lab is a unique initiative of public-private collaboration  in investigation of cyber crime. Bangladesh should follow their suit. The government should  welcome outsourcing initiatives to prepare a galaxy of virtual police officers and establish  few cyber police stations across the country as soon as possible. These cyber crime fighters should be given specialized training home and abroad. Introduction of cyber crime tribunals should be done at least in divisional headquarters of Bangladesh as early as poss

The present government is expected to invest millions of taka to materialize their promise to build a digital Bangladesh. So the issue of cyber security must get a  due priority and a considerable portion of budget should be allocated to ensure the cyber security. There is no denying that cyber criminals are very much capable of robbing Bangladesh causing the loss  of crores of taka. They can make a havoc in our national life at any time. At that time we will find that our stallions are stolen and we will then be very much careful to lock our empty stables. So, let us prepare for the worst beforehand. Prevention is undoubtedly better than cure. 

Control Cyber security Risks / Effects of Cybercrimes
« on: April 20, 2017, 03:49:26 PM »
Effects of Cybercrimes:
Cyber crime affects more than the financial integrity of a business. There are many real and damaging consequences associated with internet crime. The losses are various types, Li

Loss o
f Revenue:-One of the main effects of cyber crime on a company is a loss of revenue. This loss can be caused by an outside party who obtains sensitive financial information, using it to withdraw funds from an organization. It can also occur when a business's e-commerce site becomes compromised while inoperable, valuable income is lost when consumers are unable to use the site.

Wasted time:- Another major effect or consequence of cyber crime is the time that is wasted when  IT Personnel must devote great portions of their day handling such incidences. Rather than working on productive measures for an organization, many IT staff members spend a large percentage of their time handling security breaches and other problems associated with cyber crime.

Damaged Reputations:-In cases where customer records are compromised by a security breach associated with cyber crime, a company's reputation can take a major hit. Customers whose credit cards or other financial data become intercepted by hackers or others infiltrators lose confidence in an organization and often begin taking their business elsewhere. 

Reduced Productivity:-Due  to the  measures that  many companies must implement to counteract cyber crime, there is often a negative effect on employee's productivity. This is because, due to security measures, employees must enter more password and perform other time consuming acts in order to do their jobs. Every second wasted performing these tasks is a second not spent working in a productive manner.

 Nowadays programming is one of the new professions. Programming is a funny and creative work. The Computer, the Internet, the modern world based on scheduling.Without programming, no software can run or work.I mean behind the whole modern technology system programming plays a great role. In the realm of knowledge, the programming can change the entire world.So everybody should learn it. It helps men to do his job easily.

The men or women who know programming is called "Programmer."Programmer Develops  Video game, Software, 3D Device, etc.There are many programming languages which are use for writing a computer program. The computer does not accept our tongue (e.g. English, Latin, Dutch, Bangla, Hindi, etc. ). For this reason, a computer has its personal language which is called"Binary Language." Using old Binary Language computer only support two things 0 (Zero)and 1 (one).For this, Programmer invented many compilers. Now there are many languages based on OOP(Object-oriented programming).
Computer programming helps a computer to accomplish in all the work.
There are two types of software on a computer.The first category is system software(Windows operating system, Linux, etc.).   The second  category is application software(Microsoft Office, Oracle, Browser, etc.)

Programming is a way to make software. In 1827,  Charles Babbage designed first software.At present, anyone can make software using programming.

Wikipedia says," There are 53 Programming languages of its type."
Each of them has their languages.Such as, Array programming languages are   "A+.","APL.","Julia.","X10" etc.

List of  most popular programming languages in demand(2017):
First of all is-SQL.

JAVA: JAVA is an OOP(Object-oriented programming) language for apparently composed to possess as several implementation dominions as reasonable.Especially for Android app development Java is best.The technology community IBM( International Business Machines) and Oracle celebrated the 20th anniversary of Java. James Gosling is the creator of Java.There are many platforms in Java language.Keep in mind, Java and Javascript is not the same language because Java is a programming language and javascript is scripting language.Do you know, Java is most popular and independent language because with Java when you install JDK(Java Development Kit ) then it automatically installs JVM( Java virtual machine).So, Java programming language is one of the demand-able languages.

Python: No wonder, Python is not a snake genus. Python is top-level, interpreted, and dynamic programming language. The Creator of Python programming is "Guido van Rossum." .Python is most popular than all other programming languages around the world because with python programmer can design efficient, resonant and exceptional software.Python is developing day by day.Python supports multiple types of programs.Such as  Object-oriented programming, functional programming, etc.The major technology community such as Google, Facebook, NASA and senior top-level Python developers always finds python programmer.So, you can easily get $100,000+ salary with Python programming job. 

SQL: The SQL is a  database language.SQL pronounced'Sequel.' The full meaning of SQL is "(Structured Query Language)." At the list of needed language SQL, is found as a first demand-able language. In,1970 SQL develop at International Business Machines(IBM) by Donald D. Chamberlin and Raymond F. Boyce.Database technologies such as Microsoft  SQL, Oracle, etc. are used for reading, update and store data in a database.For this SQL is one of the popular languages in demand.

In conclusion, you should know that programming is a funny and creative work. If you want to be a good programmer, then you must practice programming more and more.You should learn more than one language by a good teacher or online programming course.Remember there is nothing impossible.So programming can be changed your life.Thank you for reading this article.If you benefit from this article, please share with others friends.

When you code for several hours at a time, you feel uncomfortable, and also you lose your focus due to many factors.However, after reading this article, you will recognize Why do you lose your concentration and how to prevent this problem by applying some easy techniques.So, keep reading.

Continuous programming without rest is one of the main factors to lose concentration.Hence the question is that how do you stay focused while coding.For that, you should recognize Concentration and focus increasing techniques.The techniques are given below-

#Find out encumber(Destruction)

You can improve your concentration and focus by apprehending What things distract your attention.Then remove questionable things that distract you.Smartphone or Gaming console is the major dis-tractor. So, promise yourself that after completing your work you will use it or put your smartphone in a desk drawer.

Internet connection may also decrease your focus.For this, if possible to do your work without the web, then I strongly recommended you to turn off your internet connection to get back concentration.

Alternatively, Block distracting websites such as Social Media(Facebook, Twitter, Linkedin), your favorite blog, etc.You can use FocalFilter,  Leechblock(For Mozilla Firefox), StayFocusd(For Google Chrome) this software/add-ons for blocking that distracting website. 

#Reward yourself to motivate

Start your working with an easy task and then try complicated task.Step by step possess is on of the best way to accomplish your work in more efficiently. Remember when you complete a work successfully & diligently then reward yourself to motivate.I mean after finishing a responsible task you can celebrate your success by eating your favorite chocolates or by singing or by doing as you like best.

# Leave me alone

Your working environment must be noise-free(quiet) to keep your focus during programming.If it is not applicable to you, then use a pair of noise cancellation headphones to solve this problem.

#Pomodoro Technique

Pomodoro technique still helps you to maintain your focus while Programming.Wikipedia says,''The Pomodoro Technique is a time management method developed by Francesco Cirillo''.The main point of Pomodoro technique is '' Focus on a work at a time and complete the work within that time.''So, target an assignment(Work) at a time and fix a time limit 30 or 50 minutes to do it.Continue your working until the timer rings.After the timer start to rings, take a  short break for 3-5 minutes.Then again do the same thing until the work completed. For doing this, you can use a time management software called  Break Time.Continuous working on the computer may damage your eye. Therefore, a Short break is extremely useful to start working with new enthusiasm. When you start programming then wear glasses to protect eyes from the computer screen.

#Build your willpower
Willpower is essential to increase your concentration and focus while coding.So, increase your willpower and confidence level to be a good computer programmer.If you promise yourself that I will be a good programmer, then nothing can distract your concentration.So, build strong willpower.However, anything is possible with willpower and ability to strengthen.Famous quotes about willpower

 "Self-confidence and willpower help to do your half work. If you believe in yourself, then your half work will be done." 

#Listening  music  while          coding

  This topic is very  complicated because    this differs  from man to man.Many    programmers suggest me to  'you keep concentrate by hearing the music.' However, most of the people dislike this because listening music will pull your attention and concentration away from the code.

 However, If you like music or melody, then you can pick music from music for programming.

Now, you can apply this method to make your every single day as a productive day of coding.

Writing Credit: You will find the original post here:

Programming Competition / Common Used Function in C/C++
« on: April 20, 2017, 03:07:55 PM »
Function     Description
abs Function
llabs     computes absolute value of an integer value
fabs     computes absolute value of a floating point value
lldiv     computes the quotient and remainder of integer division
fmod     remainder of the floating point division operation
remainder     signed remainder of the division operation
remquo     signed remainder as well as the three last bits of the division operation
fma     fused multiply-add operation
fmax     larger of two floating point values
fmin     smaller of two floating point values
fdim     positive difference of two floating point values
nanl     returns a not-a-number (NaN)

Exponential functions
 exp     returns e raised to the given power
exp2     returns 2 raised to the given power
expm1     returns e raised to the given power, minus one
log     computes natural logarithm (to base e)
log2     computes binary logarithm (to base 2)
log10     computes common logarithm (to base 10)
log1p     computes natural logarithm (to base e) of 1 plus the given number
ilogb     extracts exponent of the number
logb     extracts exponent of the number

Power functions

  sqrt     computes square root
cbrt     computes cubic root
hypot     computes square root of the sum of the squares of two given numbers
pow     raises a number to the given power[4]

Trigonometric functions
 sin     computes sine
cos     computes cosine
tan     computes tangent
asin     computes arc sine
acos     computes arc cosine
atan     computes arc tangent
atan2     computes arc tangent, using signs to determine quadrants

Hyperbolic functions
  sinh     computes hyperbolic sine
cosh     computes hyperbolic cosine
tanh     computes hyperbolic tangent
asinh     computes hyperbolic arc sine
acosh     computes hyperbolic arc cosine
atanh     computes hyperbolic arc tangent

Error and gamma functions 
  erf     computes error function
erfc     computes complementary error function
lgamma     computes natural logarithm of the gamma function
tgamma     computes gamma function
 ceil     returns the nearest integer not less than the given value
floor     returns the nearest integer not greater than the given value
trunc     returns the nearest integer not greater in magnitude than the given value
llround     returns the nearest integer, rounding away from zero in halfway cases
nearbyint     returns the nearest integer using current rounding mode
llrint     returns the nearest integer using current rounding mode with exception if the result differs

Floating point manipulation functions

frexp     decomposes a number into significand and a power of 2
ldexp     multiplies a number by 2 raised to a power
modf     decomposes a number into integer and fractional parts
scalbln     multiplies a number by FLT_RADIX raised to a power
nexttoward     returns next representable floating point value towards the given value
copysign     copies the sign of a floating point value
Classification     fpclassify     categorizes the given floating point value
isfinite     checks if the given number has finite value
isinf     checks if the given number is infinite
isnan     checks if the given number is NaN
isnormal     checks if the given number is normal
signbit     checks if the given number is negative
feclearexcept     clears exceptions (C99)
fegetenv     stores current floating-point environment (C99)
fegetexceptflag     stores current status flags (C99)
fegetround     retrieves current rounding direction (C99)
feholdexcept     saves current floating-point environment and clears all exceptions (C99)
feraiseexcept     raises a floating-point exception (C99)
fesetenv     sets current floating-point environment (C99)
fesetexceptflag     sets current status flags (C99)
fesetround     sets current rounding direction (C99)
fetestexcept     tests whether certain exceptions have been raised (C99)
feupdateenv     restores floating-point environment, but keeps current exceptions (C99)

Basic operations
cabs     computes absolute value (C99)
carg     computes argument of a complex number (C99)
cimag     computes imaginary part of a complex number (C99)
creal     computes real part of a complex number (C99)
conj     computes complex conjugate (C99)
cproj     computes complex projection into the Riemann sphere (C99)

Exponentiation operations
 cexp     computes complex exponential (C99)
clog     computes complex logarithm (C99)
csqrt     computes complex square root (C99)
cpow     computes complex power (C99)

Trigonometric operations
  csin     computes complex sine (C99)
ccos     computes complex cosine (C99)
ctan     computes complex tangent (C99)
casin     computes complex arc sine (C99)
cacos     computes complex arc cosine (C99)
catan     computes complex arc tangent (C99)

Hyperbolic operations
 csinh     computes complex hyperbolic sine (C99)
ccosh     computes complex hyperbolic cosine (C99)
ctanh     computes complex hyperbolic tangent (C99)
casinh     computes complex hyperbolic arc sine (C99)
cacosh     computes complex hyperbolic arc cosine (C99)
catanh     computes complex hyperbolic arc tangent (C99)

Travel / Visit / Tour / Tour to Darjeeling. YEH
« on: April 20, 2017, 03:02:39 PM »
5000 টাকাতেই রাজার হালে ঘুরে আসুন বাংলার না কিন্তু আসল দার্জিলিং :p
[শর্ত প্রযোজ্য ;) 4-5 জনের গ্রুপের জন্য এই কস্টিং]
পাসপোর্ট ভিসা রেডি করে মতিঝিলে সোনালী ব্যাংকে ট্রাভেল ট্যাক্স (500 টাকা) জমা দিয়ে দিন তাতে বর্ডারে সময় বাচবে আর ঝামেলা কম হবে। এবার যাওয়ার টিকেটের ঝামেলা, তো আপনার নিশ্চই 30-40 টাকা আর 2-3 ঘন্টা সময় নষ্ট করে গাবতলী থেকে টিকেট কিনে নষ্ট করার মতো সময় নাই। কোন ব্যাপার না সহজ.কম থেকে ঢাকা-বুড়িমারীর টিকেট কিনে প্রিন্ট করে নিন। নাবিল আরএম-2 (এসি) বাসের টিকেট পেয়ে যাবেন কাউন্টার থেকে 100-300 টাকা কমে :)
যাত্রার দিন ভালমতো দেখে নিন পাসপোর্ট ভিসা ট্রাভেল ট্যাক্স আর টিকেট ঠিক মতো আছে কিনা? বেড়িয়ে যান বাসা থেকে। নাবিলের এসি বাস গাবতলী থেকে রাত 9.30 এ ছাড়বে। পানি কিনে টাকার নষ্ট করতে না চাইলেও সমস্যা নেই কারণ বাসেই আপনাকে পানির বোতল দেয়া হবে। রাত 1-1.30 এর দিকে ফুড ভিলেজ নামের হাইওয়ে রেস্টুরেন্টে বাস স্টপেজ দিবে সেখানে খুব ক্ষিদা না থাকলেও 35 টাকায় ভেজিটেবল পেটিস পাওয়া যায় খেয়ে বাসে উঠে পরুন। চোখে একটু ঘুম থাকলে চোখ বন্ধ করুন। চোখ খুলেই দেখবেন বুড়িমারী পৌছে গেছেন সকাল 6-7 টার দিকে। নামলেই দালাল ধরবে আপনাকে কিন্তু আপনার তো কম টাকায় ট্যুর করতে হবে আমারমতো তো কারো সাথে কথা না বলে বুড়ির হোটেলে গিয়ে সকালের নাস্তা সেরে নিন। সারারাত তো বাসে বসে ছিলেন তো নাস্তা শেষে হাতে কিছু সময় থাকলে একটু এদিক হাটাহাটি করুন। বর্ডার খুলবে ঠিক 9.00 টায়। নিজে নিজেই ইমিগ্রেশন অফিসে চলে যান। কাউন্টার থেকে একটা ডিপার্চার ফরম ফিলাপ করুন। কাউন্টারে আপনাকে 20 টাকা দিতেই হবে। ফরম ফিলাপ করে ছবি তুলে কাস্টমসের দিকে এগিয়ে যান। কাস্টমসে ট্রাভেল ট্যাক্সের কপি সো করে একটা সিল নিয়ে ঢুকে যান ইন্ডিয়া :)
ইন্ডিয়া ঢুকার পরও আপনাকে দালাল ধরবে। এখানের দালালগুলা মোটামুটি ভাল। বাংলাদেশী 100 টাকায় আপনার সব কাজ করে দিবে। এখানে দালাল দিয়ে করিয়ে ফেলুন সব ফর্মালিটিজ। আমি একা একাই করেছিলাম কিন্তু কাস্টমসে আর ইমিগ্রেশনে 50+50 =100 টাকাই লাগে আর সাথে একটু ফাও ঝামেলা। দালালরা এটা 70-80 দিয়ে মনে হয় সেট করে নিজেদের 20/30 কমিশন রাখে। ফর্মালিটিজ শেষে বর্ডারের সাথের মানি এক্সচেঞ্জগুলোতে রেট যাচাই করে সাথের টাকা/ডলার ক্যাশ করে নিন।আমি 81.5 করে পেয়েছিলাম বাংলাদেশী 100 টাকায়। বর্ডারেই সব টাকা ভাঙ্গিয়ে নিন পরে কিছু বাচলে আবার ব্যাক করার সময় ক্যাশ করে নিতে পারবেন 1.18 টাকা রেটে। শিলিগুড়ি অথবা দার্জিলিং-এ বাংলাদেশী টাকা এক্সচেঞ্জ করা অনেক ঝামেলার কাজ আর রেট খুবই কম বর্ডার থেকে প্রায় 10-15 টাকা করে কম পাবেন।
টাকা ক্যাশ করে এবার শিলিগুড়ি চলে যান। চেংরাবান্ধা বর্ডার থেকেই শেয়ার ট্যাক্সি পাওয়া যায় ভাড়া পড়বে 200 রুপির মতো অথবা বর্ডার থেকে অটো রিক্সা নিয়ে চলে যান চেংরাবান্ধা বাইপাস ভাড়া পড়বে 30-40 রুপি। সেখান থেকে মাথাভাঙ্গা অথবা কুচবিহার থেকে শিলিগুড়ির বাসে মাত্র 60 রুপি দিয়ে চলে যেতে পারবেন শিলিগুড়ি। বাসগুলা ভালই আর স্পীড লক্কর ঝক্কর এ্যাম্বাসেডর থেকে বেশি। 9.00 টা বাজে বর্ডার ক্রস করলে 11-12 টার মধ্যেই শিলিগুড়ি পৌছে যাবেন। এবার শিলিগুড়ি তেনজিং নরগে বাস টার্মিনালে নেমে পাশের শিলিগুড়ি জংশনে একটু ঢু মারতে পারেন। সাথেই সুন্দর দার্জিলিং হিমালয়ান রেল স্টেশন। একটুপর দুপুরের খাবার শেষ করে এবার ট্রাফিক বক্সের সাথের জীপ স্ট্যান্ড থেকে 130 রুপি দিয়ে দার্জিলিংয়ের শেয়ার জীপের টিকেট নিয়ে জীপে বসে পরুন। পাহাড়ী রাস্তার সৌন্দর্য্য, মেঘ আর পাহাড়ী গ্রাম দেখতে দেখতে 3-3.30 ঘন্টায় চলে যাবেন দার্জিলিং। দার্জিলিং মটর স্ট্যান্ডে নেমে একটু উপরের দিকে গিয়ে রুম নিয়ে নিন। বেশি উপরে হোটেল ঠিক করলে নিচে নামতে কষ্ট লাগবে আর বেশি নিচে নিলে উপরে যেতে কষ্ট লাগবে তাই মাঝামাঝি জায়গায় হোটেল ঠিক করুন। 1200-1500 রুপির মধ্যে গিজার সহ ভালমানে রুম পাবেন। 4-5 জন ইজিলি থাকা যাবে আর রুম কক্সবাজারের 4-5 হাজার রুমের চাইতে কোন অংশেই কম ভাল না। হোটেল ঠিক করে একটু দার্জিলিংয়ের এদিক সেদিক হাটাহাটি করে মসজিদের পাশে মুসলিম হোটেল আছে সেখানে গরুর মাংস ভুনা আর ভাত খেয়ে নিন। খাওয়া দাওয়া শেষে পরদিন লোকাল ট্যুরিষ্ট স্পট ঘুরার জন্য একটা জীপ ঠিক করে নিন 2000-2400 রুপির মধ্যে। রুমে গিয়ে তারাতারি ঘুমিয়ে পরুন কারন জীপ আপনাদের রুম থেকে ডেকে নিয়ে যাবে ভোর 4.00 টার সময়। মোটামুটি সবগুলা স্পট দেখিয়ে সন্ধ্যা নাগাদ হোটেলে ছেড়ে যাবে। আমরা ঘুম থেকে উঠতে পারিনি তাই ভোরে টাইগার হিল, বাতাসিয়া লুপ আর ঘুম মন্সট্রি মিস করেছিলাম।
পরদিন ভোরে ঘুম থেকে উঠে ফ্রেশ হয়ে রেডি হয়ে নিন। ভোর 4 টায় জীপে করে টাইগার হিল বাতাসিয়া লুপ আর ঘুম ঘুরে জীপ আপনাদের 8.00 টার দিকে হোটেলে দিয়ে যাবে নাস্তা করার জন্য। নাস্তা শেষে আবার জীপে গিয়ে বসুন আর একে একে হিমালয়ান মাউন্টেনারিং ইন্সটিটউট, মিউজিয়াম, চিড়িয়াখানা, তেনজিং রক, জাপানিস টেম্পল, পিস প্যাগোডা, টি-গার্ডেন, বোটানিক্যাল গার্ডেন আর রক গার্ডেন ঘুরে দেখুন। এইচএমআই তে ঢোকার জন্য আপনাকে টিকেট কিনতে হবে। ইন্ডিয়ানদের জন্য 50 রুপি আর ফরেনারদের জন্য 100 রুপি সাথে ক্যামেরার জন্য অতিরিক্ত 10 রুপি। আমরা যেহেতু ইন্ডিয়ানদের ভাই তো 50 রুপি দিয়েই টিকেট নিয়ে নিন। ওরা বুঝতে পারবে না আপনি কোন দেশের। তেনজিং রকে 50 রুপি দিয়ে রক ক্লাইম্ব করতে পারবেন আর রক গার্ডেন ঢুকতে আপনাকে 10 রুপি দিয়ে টিকেট কিনতে হবে। রক গার্ডেন থেকে ব্যাক করার সময় অরেঞ্জভ্যালি টি স্টেটে একটু নেমে সময় কাটাতে পারেন। দার্জিলিং স্টেশনেও এককাপ চা খেয়ে নিতে পারেন। এদিন ক্যাবল কারে উঠার কোন দরকার নেই বলে আমার মনে হয় কারন ক্যাবল কারে চড়তে গেলে আপনাকে লাইন আর রাইড সহ 3-4 ঘন্টা সময় ব্যয় করতে হবে তাতে আপনি অন্য জায়গা গুলো শান্তিমতো ঘুরতে পারবেন না। সন্ধ্যায় হোটেলে ব্যাক করে দার্জিলিংয়ে পায়ে হেটে ঘোরাঘুরি করুন। জায়গায় জায়গায় রেস্টুরেন্ট রয়েছে সেখানে গিয়ে লোকাল ফুড ট্রাই করতে পারেন। মমো আর থুপকা (স্যুপি নুডুলস টাইপ) অসাধারণ। রাতে মুসলিম হোটেলে খাবার খেয়ে ঘুমিয়ে পড়তে পারেন। একটু দেরী হলেও সমস্যা নেই কারণ কালেকে আপনার তেমন কোন কাজ নেই।
সকাল 8-9 টায় ঘুম থেকে উঠুন। ফ্রেশ হয়ে নাস্তা শেষ করে বেড়িয়ে পরুন। গতকাল তো ক্যাবল কারে উঠতে পারেন নি। নিচে মটর স্ট্যান্ড থেকে লোকাল জীপে 10 রুপি করে চলে যান সেন্ট জোসেফ স্কুলের সামনে। এখান থেকে ঠিক অপজিটে সিড়ি দিয়ে উপরে উঠলেই ক্যাবল কার। 175 রুপি দিয়ে টিকেট কিনে লাইনে দাড়িয়ে যান। লাইন শেষে ক্যাবলকারে চড়ে বসুন। ক্যাবল কার থামলে নেমে আবার লাইনে দাড়াতে হবে। সেখান থেকে আবার একটু পর ক্যাবল কারে চড়ে আগের জায়গায় রাইড শেষ হবে। আবার আগের মতো লোকাল জীপে চলে যান দার্জিলিং মটর স্ট্যান্ড। হোটেলে গিয়ে ফ্রেশ হয়ে দুপুরের খাবার খেয়ে নিন। বিকেলে বিগবাজার অথবা লোকাল মার্কেট থেকে শপিং করার থাকলে করে নিন। সন্ধ্যায় আইনক্সে একটা মুভি দেখতে ভুলবেন না। বিগবাজারের বিল্ডিংয়েই আইনক্স। টিকেট মাত্র 70 রুপি। ব্লগবাস্টার থেকেও বক্সঅফিসটা জোস। মুভি দেখা শেষ করে রাতের খাবার খেয়ে নিন। রুমে ফেরত চলে যান। আপাততো আপনার দার্জিলিং ঘোরা শেষ। এবার চাইলে ব্যাগ প্যাক করে ঘুমিয়ে পড়তে পারেন কালকে সকালে ব্যাক করার জন্য। অথবা একটা দিন ঘুমিয়েও কাটাতে পারেন চাইলে।
ব্যাক করার সময় দার্জিলিং থেকে লোকাল শেয়ার জীপে করে মিরিক চলে যেতে পারেন। সেখান থেকে শিলিগুড়ি। শিলিগুড়ি থেকে বাসে করে চেংরাবান্ধা বাইপাস তারপর চেংরাবান্ধা বর্ডার। ট্যুর শেষে রুপি থাকলে বর্ডারে আবার টাকায় চেঞ্জ করে নিন। বর্ডারে কাউকে 100 টাকা দিলে সেই সব ফর্মালিটি শেষ করে আপনাকে গেট অবদি ছেড়ে দিয়ে আসবে। বাংলাদেশ ঢুকে টুকটাক ঝামেলা করতে না চাইলে কোন দালালের সহায়তা নিন। কোন ঝামেলা ছাড়াই সব কাজ শেষ হয়ে যাবে কয়েক মিনিটের মধ্যেই। কিন্তু টাকা দিতে হবে 200। বেশি দাবি করবে কিন্তু দিবেন না। সময় থাকলে বুড়ির হোটেলে খেয়ে নিন নয়তো কিছু খাবার কিনে বাসে উঠে বসুন। বর্ডারেই অনেক বাস কাউন্টার আছে। সবগুলো বাস 6.10-6.30 এর মধ্যেই ছেড়ে দেয়। টিকেটের জন্য দালাল ধরতে পারে আপনাকে কিন্তু একাই যাবেন টিকেট কাউন্টারে। এখানে দালাল আপনার থেকে টাকা নিবে না কিন্তু কাউন্টার আপনার থেকে টিকেটের দাম 20-50 টাকা বেশি নিয়ে দালালকে কমিশন দেবে। রাতে বাস হল্ড করার সময় চাইলে রাতের খাবার সেড়ে নিতে পারেন। সকাল সকাল ঢাকা নেমে যান আর বাসায় গিয়ে হিসাব করুন শপিং ছাড়া কত টাকা খরচ হলো :)
** টাকায় রেট ভালো পাওয়া যায় ডলার থেকে। কিন্তু বর্ডারে 5000 টাকার বেশি আছে বললে ঝামেলা করবে। তাই কয়েক জায়গায় টাকা ভাগ করে রেখে একসাথে 4-5 হাজার টাকা রাখাই ভাল। জিজ্ঞেস করলে 4-5 হাজার টাকা আছে বলবেন।
** বর্ডার ইন্ডিয়ান টাইম সন্ধ্যা 6.00 টা পর্যন্ত খোলা থাকে। (শিলিগুড়িতে সচরাচর শেয়ার ট্যাক্সি পাওয়া যায় না। দালালরা বর্ডার বন্ধ হয়ে যাবে, রাস্তায় জ্যাম, গাড়ী নাই বলে রিজার্ভ ট্যাক্সি নিতে বলতে পারে। 5-6 জন হলে ট্যাক্সি নেয়া যায় নয়তো বাসে যাওয়াই ভালো।)
আমার বিরক্তিকর কিছু এ্যালবামের লিংক :)

Travel / Visit / Tour / Sweet Sweet Sweet !!!!!!
« on: April 20, 2017, 03:00:51 PM »
আমাদের মধ্যে প্রায় সবাই মিষ্টি পাগল । মিষ্টি দেখলেই এমন অনেকেই আছেন যাদের জিভে জল চলে আসে । তবে অনেক সময় চাহিদা থাকা সত্ত্বেও যোগান থাকে না ।
আমরা উড়ানবাজ এবার গিয়েছিলাম তেমনি এক মিষ্টির বাজারে । বাজারে মধ্যখানিতে ছিল মিষ্টির সয়লাব ।
স্থানঃ পূর্বাচল , বালু ব্রিজ ।
৩০০ ফিট হতে রিক্সায় ৮০-১০০ টাকা ভাড়া । অটোতে রিজার্ভ ৭০-৮০ টাকা ।
যাত্রা পথে আপনার মন জুরাবে আশেপাশের অপরূপ কিছু সুন্দর্য । তবে সন্ধ্যার আগে চলে আসবেন অবশ্যই । যারা নিজস্ব প্রাইভেট কারে যাবেন তারা ঘোরাঘুরি করে দেখতে পারেন । আশপাশ খুব ফাঁকা তো ছিনতাই বা অনাকাঙ্ক্ষিত ঘটনা হওয়াটা স্বাভাবিক ।
আপনি এখানে কয়েক পদের মিষ্টি পাবেন । চাইলে একটা একটা করে সবগুলোই চেখে দেখতে পারেন । আমরা যেই মিষ্টিগুলো চেখে দেখেছিলাম-
কালোজামঃ কেজি- ১৮০ টাকা (প্রতি পিছ ২০ টাকা)
রসমুঞ্জরিঃ ৫০ টাকা বাটি ।
দুধমালাইঃ ৩৫০ টাকা । (প্রতি পিচ ৩০ টাকা)
আরো পাবেন বালিশ মিষ্টি,দই সহ আরো কয়েক ধরনের মিষ্টি ।
আহামরি স্বাদের কথা চিন্তা করে গেলে আপনাকে ঠকতে হবে । স্বাদ এতটা আহামরি নয় যে জিভে লেগে থাকার মত । তবে ঢাকার মধ্যে গ্রাম্য পরিবেশে মিষ্টি চেখে দেখার মত ভালো জায়গা এর থেকে নেই । মিষ্টি কেনার সময় অবশ্যই দামাদামি করে নিবেন ।
এখানে আপনার জার্নির বাড়তি স্বাদ পেতে পারেন ভর্তা-ভাত খেয়ে । ভাত,লালশাক,কলমিশাক,লইট্টা শুটকি,ডাল আর যারা ভাত ভর্তা বেশী পছন্দ করেন তারা গিয়ে হতাশ হবে না । খাবারগুলো আসলেই মজার আর সাথে পরিবেশটা ও সুন্দর , পরিষ্কার এবং গোছানো ।
আরো কিছুর আইটেম যোগ করলে আঁচারের দোকান আছে একটা । অনেক রকমের আঁচারের খোঁজ পাবেন এখানে । তাছাড়া শুটকি কিনে নিতে পারেন । বাখরখানিও পাওয়া যায় ।
সাইকেল ভ্রমণ যারা পছন্দ করেন তাদের জন্য অন্যরকম অনুভূতি হতে পারে এই জার্নি । পূর্বাচলে অনেক গ্রাম আছে , ঘুরে ঘুরে দেখে এসে এখানে বসে ভর্তা-ভাত খেয়ে মিষ্টির স্বাদ নিয়ে ফিরে আসতে পারেন প্রানের শহর ঢাকাতে :)
আজ এই পর্যন্তই আবারো দেখা হবে অন্য কোন ভোজনশালা ভ্রমণ শেষে

Travel / Visit / Tour / Mahera Jamidhar Bari
« on: April 20, 2017, 02:59:30 PM »
বিভিন্ন জমিদার বাড়ির প্রতি প্রবল আগ্রহ থাকার কারনে মহেড়া জমিদার বাড়িটি একটি বিশেষ স্থান দখল করে নেয় আমাদের মনে। এক দিকে এর স্থাপত্যশৈলী আর অন্যপাশে এর রয়েছে করুন একটি ইতিহাস। এই দুইয়ে মিলে মনের মধ্যে একটি বিশেষ স্থান পায় আমাদের মনে।
১৮৯০ শতকের দিকে কালিচরন সাহা এবং আনন্দ সাহা নামের ২ভাই কলকাতায় ডাল ও লবণ ব্যাবসা করে প্রচুর টাকা আয় করে চলে আসেন মহেড়া গ্রামে। এই গ্রামে তারা সুবিশাল জমির উপর তৈরি করেন এই বিশাল বাড়িটি। তখন তারা গ্রামবাসীদের উপর টাকা দাদন খাটাতেন এবং জনগনের জীবন যাত্রার উন্নতি ঘটান। তাহলে তারা কি তখন জমিদার ছিলেন? না তখনও জমিদার প্রথা চালু ছিল না।তাই ব্রিটিশরা যখন জমিদার প্রথা চালু করেন তখন কালীচরণ সাহা ও আনন্দ সাহার ছেলেরা করটিয়ার ২৪ পরগনার জমিদারদের কাছে থেকে একটি অংশ বিপুল অর্থের বিনিময়ে কিনে নেয় এবং এখান থেকে শুরু হয় জমিদারীর উত্থান। এই জমিদারেরা তখন এলাকার স্কুল,রাস্তাঘাত,পানির ব্যাবস্থা সহ বিভিন্ন জনকল্যানমূলক কাজ করে জনগনের মনে ভালবাসা এবং সম্মানের স্থান লাভ করেন।
এই বাড়িটিতে রয়েছে ৩টি সুবিশাল অট্টালিকা এবং কাছারি ঘর যেগুলো মহারাজা লজ, আনন্দ লজ, চৌধুরী লজ এবং কালীচরণ লজ নামে পরিচিত। এছাড়াও রয়েছে মেহমান খানা, আত্মীয় স্বজন কর্মচারীদের জন্য থাকার বাড়ি, পুকুর,মন্দির, ফুলের বাগান আরও অনেক কিছু যার সৌন্দর্যে আপনি অবাক হতে বাধ্য।
এই বাড়িটির রয়েছে একটি কলঙ্কিত ইতিহাস যার কারনে এই জমিদারদের এই দেশ থেকে চলে যেতে হয়। এক রকম মনে প্রচণ্ড দুঃখ নিয়ে তারা এই দেশ ছেড়ে চলে যান যা আমাদের এই ভিডিও তে বিস্তারিত বলা রয়েছে।
কিছু প্রয়োজনীয় তথ্য দেওয়া দরকার।
১। কিভাবে যাবেনঃ ঢাকার মহাখালী থেকে নিরালা বাস পাবেন যার টিকিট এর মুল্য ১৬০ টাকা। এই ছাড়াও আরও কিছু বাস পাবেন যেগুলা লোকাল। সেগুলোতে বাস ভাড়া একটু কমে পাবেন।বাস নিয়ে দুবাইল নেমে জান।সেখানে সিএনজি পাবেন ৭৫ টাকাতে চলে যান জমিদার বাড়িতে।
২। প্রবেশ মুল্যঃ বাড়িতে প্রবেশ এর টিকিট এর মুল্য ৫০ টাকা করে। আর পাস্রা পুকুর এ প্রবেশ করতে লাগবে ২০ টাকা।
৩। কি খাবেনঃ ভাত, দাল,মুরগি এর প্যাকেজ ৮০ টাকা যেখানে ভাত এবং ডাল আপনার জন্য আনলিমিটেড। আপনি যখন খেতে বসবেন আপনাকে এমন ভাবে খাওয়ানো হবে যাতে আপনার মনে হবে আপনি নিজের বাসায় খাচ্ছেন। এরকম আতিথেয়তা খুব কমই পাওয়া যায়। আর আপনার একটু খানি আন্তরিকতা আপনার ভ্রমনকে করে তুলবে আরও উপভোগ্য।
আমরা আমাদের পুরো ভ্রমনটি একটি ভিডিও দারা উপস্থাপন করার চেষ্টা করেছি। আশা করি আপনাদের ভাল লাগবে।
YouTube Link:

Pages: [1] 2