Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - mnsalim

Pages: 1 [2] 3
Control Cyber security Risks / COUNTERMEASURES OF CYBER CRIME
« on: April 20, 2017, 03:50:16 PM »
Due to above mentioned consequences cyber security should be maintained. There are a variety of different technical countermeasures that can be deployed to thwart cyber criminals and harden system against attack. Firewalls, network or host based are considered the first line of defense in securing a computer network by setting Access Control Lists (ACLs) determining which what services and traffic can pass through the check point.

Antivirus can be used to prevent  propagation of malicious code. Most computer viruses have similar characteristics which allow for signature based detection. Heuristics such as file analysis and file emulation are also used to identify and remove malicious programs. Virus definitions should be regularly updated in addition to applying operating system hotfixes, service packs and patches to keep computers on a network secure.

Cryptography techniques can be employed to encrypt information using an algorithm commonly called a cipher to mask information in storage or transit. Tunneling for example will take a payload protocol such as Internet Protocol (IP) and encapsulate it in an encrypted delivery protocol over a Virtual Private Network (VPN), Secure Sockets Layer (SSL), Transport Layer Security (TLS), Layer 2 Tunneling protocol (L2TP), Point  to Point Tunneling Protocol (PPTP) or Internet Protocol Security (IPSec) to ensure data security during transmission. Encryption can also be employed on the file level using encryption protocols like Data Encryption Standard (DES), Triple Data Encryption Algorithm (3DES) or Advanced Encryption Standard (AES) to ensure security of information in storage.

Additionally, network vulnerability testing performed by technicians or automated programs can be used to test on a full-scale or targeted specifically to devices, systems and passwords used on a network to assess their degree of secureness.  Furthermore network monitoring tools can be used to detect intrusions or suspicious traffic on both large and small networks.

Physical deterrents such as locks, card access keys or biometric devices can be used to prevent criminals from gaining physical access to a machine on a network. Strong password protection both for access to a computer system and the computer’s BIOS are also effective countermeasures to against cyber criminals with physical access to a machine.
 The threat is advancing quicker than we can keep up with it. The threat changes faster than our idea of the risk. It’s no longer possible to write a large white paper about a risk of a particular system. So according to the nature of threat we  have to  take the decision. By maintaining the proper security we can not say that the system is fully secured. So the system can compromise,  in that case we need cyber expert & cyber forensic lab that can help to detect the cyber criminals and to ensure punishment  accordingly by  cyber laws.

Targeting to make a digital Bangladesh by 2021, we have already stepped into the digital era. Lives will be much easier, quicker & meaningful if we use the digital facilities to perform our day to day activities. Once, people did not feel satisfied if a printed newspaper was not at their hands in the morning. Today, the same people feel nasty if the internet is disconnected. It is very easy to think that we will be in a digital Bangladesh in few years. But very few people imagine that the digitalization without proper security measures will make our lives hell overnight.

On 23 August 2004 an email was sent to the Daily prothom- Alo threatening to kill Sheikh Hasina,  the leader of the opposition in the parliament. Two days later on 25 August, 2004 another email was sent to the Bangladesh Police Headquarters, threatening Khaleda Zia, the Prime minister, her elder son and some members of the parliament. These were the first cyber crime incidents in Bangladesh which received due attention of the police authority.

The Prime minister inaugurated the opening of 64 district web portals on 6 January, 2010 while the hackers  invaded 19 of them by 21 March, 2010. This was the first cyber criminality by the foreign hackers. However, the news of cyber crime is sporadically published in the newspapers at interval. But like the traditional ones most of the computer related crimes remain unpublished, unregistered and uninvestigated.

The computer and the internet system have opened not only wide avenues for the development and humanitarian activities across the world, but they have also ushered in a vast world for the criminal section of the society. Unlike the traditional criminals, cyber criminals are sufficiently educated & highly specialized in computer systems and networking. They possess good IQs too. They can crack into your bank account rendering it empty, steal your valuable information and data from your computers and sell them to your enemies to defeat you in your business and even in your war planning. The terrorist organizations are the beneficiaries of the internet communication system. From disseminating motivated information to the innocent public to credit card fraud, the terrorist organizations may use the internet system in their benefits. Many of the terrorist organizations maintain their own web sites. Most communications of the AL Queda networks are performed through the internet. Even the Bangladeshi terrorist organization JMB does not go less. Although their own web site is still unknown, they have developed internet specialization among their operators. The intensity of cyber crime victimization in Bangladesh is yet to be measured. There are no research or data collection efforts on how much money is lost every year due to cyber criminality. Neither the government nor the non government organizations have initiated any data collecting project about it. But many countries of the world collect & preserve statistics on cyber crime and the monetary loss due to cyber criminality across & outside of their countries. Many countries have been adopting innovative measures to detect and investigate the cyber crime. Almost every country has developed  Computer Emergency Response Team(CERT). The Malaysian developed  Computer Emergency Response Team(MyCERT) which operates the Cyber999 help centre, a public service that provides emergency response to computer security related emergencies as well as assistance in handling incidents such as computer abuses, hack attempts & other information security breaches.
The Chinese government has taken the innovative techniques to fight cyber crimes. Their measures are simultaneously preventive, investigative & preoperative. According to  reports from Chinese media ,two virtual police officers –one male, one female will appear at the bottom of user’s browser windows every thirty minutes, a visual reminder that they are being monitored. Many police agencies across the world set up special cyber crime units to fight the cyber crimes. Virtual police stations are common in many countries. Even our neighboring state, west Bengal started the function of cyber police station.

Cyber crime is still a low priority in Bangladesh. As a whole Bangladesh is not aware of her cyber security. Though computers are becoming  common house hold items and the number of internet users have already crossed thirty millions, very few computer related offences are reported to the police. In Bangladesh there is no Computer Emergency Response Team(CERT), no cyber police or virtual police to handle the incidents such as computer abuses, hack attempts and other information security breaches. It is known that there is a cyber crime unit in CID headed by a DIG. Some officers were given  special training on the purpose but for the want of necessary logistic support the unit remains nonfunctional. They have been dealing with cell phone related petty crimes only. The legal provisions to deter the cyber criminals from doing harm to billions of dollars are not sufficient. Bangladesh has enacted the Information and Communication Technology ACT-2006 with a maximum punishment for the cyber crime up to ten years of imprisonment or maximum fine of one crore taka or with the both. But the legislation may not be sufficient to effectively fight cyber crimes, For the offences under the act are non cognizable i.e the police can not arrest the alleged offender without the warrant of arrest. The non cognizance of an offence gives the perpetrators an upper hand over the victims. To fight cybercrime we must not impose all liabilities to the government. Computer and Internet system have facilitated the non government organizations a lot. They should have the largest interest in cyber security. So non government organizations must come forward to augmenting the governmental initiatives with money, logistics and specialized manpower. Mumbai  Cyber Lab is a unique initiative of public-private collaboration  in investigation of cyber crime. Bangladesh should follow their suit. The government should  welcome outsourcing initiatives to prepare a galaxy of virtual police officers and establish  few cyber police stations across the country as soon as possible. These cyber crime fighters should be given specialized training home and abroad. Introduction of cyber crime tribunals should be done at least in divisional headquarters of Bangladesh as early as poss

The present government is expected to invest millions of taka to materialize their promise to build a digital Bangladesh. So the issue of cyber security must get a  due priority and a considerable portion of budget should be allocated to ensure the cyber security. There is no denying that cyber criminals are very much capable of robbing Bangladesh causing the loss  of crores of taka. They can make a havoc in our national life at any time. At that time we will find that our stallions are stolen and we will then be very much careful to lock our empty stables. So, let us prepare for the worst beforehand. Prevention is undoubtedly better than cure. 

Control Cyber security Risks / Effects of Cybercrimes
« on: April 20, 2017, 03:49:26 PM »
Effects of Cybercrimes:
Cyber crime affects more than the financial integrity of a business. There are many real and damaging consequences associated with internet crime. The losses are various types, Li

Loss o
f Revenue:-One of the main effects of cyber crime on a company is a loss of revenue. This loss can be caused by an outside party who obtains sensitive financial information, using it to withdraw funds from an organization. It can also occur when a business's e-commerce site becomes compromised while inoperable, valuable income is lost when consumers are unable to use the site.

Wasted time:- Another major effect or consequence of cyber crime is the time that is wasted when  IT Personnel must devote great portions of their day handling such incidences. Rather than working on productive measures for an organization, many IT staff members spend a large percentage of their time handling security breaches and other problems associated with cyber crime.

Damaged Reputations:-In cases where customer records are compromised by a security breach associated with cyber crime, a company's reputation can take a major hit. Customers whose credit cards or other financial data become intercepted by hackers or others infiltrators lose confidence in an organization and often begin taking their business elsewhere. 

Reduced Productivity:-Due  to the  measures that  many companies must implement to counteract cyber crime, there is often a negative effect on employee's productivity. This is because, due to security measures, employees must enter more password and perform other time consuming acts in order to do their jobs. Every second wasted performing these tasks is a second not spent working in a productive manner.

 Nowadays programming is one of the new professions. Programming is a funny and creative work. The Computer, the Internet, the modern world based on scheduling.Without programming, no software can run or work.I mean behind the whole modern technology system programming plays a great role. In the realm of knowledge, the programming can change the entire world.So everybody should learn it. It helps men to do his job easily.

The men or women who know programming is called "Programmer."Programmer Develops  Video game, Software, 3D Device, etc.There are many programming languages which are use for writing a computer program. The computer does not accept our tongue (e.g. English, Latin, Dutch, Bangla, Hindi, etc. ). For this reason, a computer has its personal language which is called"Binary Language." Using old Binary Language computer only support two things 0 (Zero)and 1 (one).For this, Programmer invented many compilers. Now there are many languages based on OOP(Object-oriented programming).
Computer programming helps a computer to accomplish in all the work.
There are two types of software on a computer.The first category is system software(Windows operating system, Linux, etc.).   The second  category is application software(Microsoft Office, Oracle, Browser, etc.)

Programming is a way to make software. In 1827,  Charles Babbage designed first software.At present, anyone can make software using programming.

Wikipedia says," There are 53 Programming languages of its type."
Each of them has their languages.Such as, Array programming languages are   "A+.","APL.","Julia.","X10" etc.

List of  most popular programming languages in demand(2017):
First of all is-SQL.

JAVA: JAVA is an OOP(Object-oriented programming) language for apparently composed to possess as several implementation dominions as reasonable.Especially for Android app development Java is best.The technology community IBM( International Business Machines) and Oracle celebrated the 20th anniversary of Java. James Gosling is the creator of Java.There are many platforms in Java language.Keep in mind, Java and Javascript is not the same language because Java is a programming language and javascript is scripting language.Do you know, Java is most popular and independent language because with Java when you install JDK(Java Development Kit ) then it automatically installs JVM( Java virtual machine).So, Java programming language is one of the demand-able languages.

Python: No wonder, Python is not a snake genus. Python is top-level, interpreted, and dynamic programming language. The Creator of Python programming is "Guido van Rossum." .Python is most popular than all other programming languages around the world because with python programmer can design efficient, resonant and exceptional software.Python is developing day by day.Python supports multiple types of programs.Such as  Object-oriented programming, functional programming, etc.The major technology community such as Google, Facebook, NASA and senior top-level Python developers always finds python programmer.So, you can easily get $100,000+ salary with Python programming job. 

SQL: The SQL is a  database language.SQL pronounced'Sequel.' The full meaning of SQL is "(Structured Query Language)." At the list of needed language SQL, is found as a first demand-able language. In,1970 SQL develop at International Business Machines(IBM) by Donald D. Chamberlin and Raymond F. Boyce.Database technologies such as Microsoft  SQL, Oracle, etc. are used for reading, update and store data in a database.For this SQL is one of the popular languages in demand.

In conclusion, you should know that programming is a funny and creative work. If you want to be a good programmer, then you must practice programming more and more.You should learn more than one language by a good teacher or online programming course.Remember there is nothing impossible.So programming can be changed your life.Thank you for reading this article.If you benefit from this article, please share with others friends.

When you code for several hours at a time, you feel uncomfortable, and also you lose your focus due to many factors.However, after reading this article, you will recognize Why do you lose your concentration and how to prevent this problem by applying some easy techniques.So, keep reading.

Continuous programming without rest is one of the main factors to lose concentration.Hence the question is that how do you stay focused while coding.For that, you should recognize Concentration and focus increasing techniques.The techniques are given below-

#Find out encumber(Destruction)

You can improve your concentration and focus by apprehending What things distract your attention.Then remove questionable things that distract you.Smartphone or Gaming console is the major dis-tractor. So, promise yourself that after completing your work you will use it or put your smartphone in a desk drawer.

Internet connection may also decrease your focus.For this, if possible to do your work without the web, then I strongly recommended you to turn off your internet connection to get back concentration.

Alternatively, Block distracting websites such as Social Media(Facebook, Twitter, Linkedin), your favorite blog, etc.You can use FocalFilter,  Leechblock(For Mozilla Firefox), StayFocusd(For Google Chrome) this software/add-ons for blocking that distracting website. 

#Reward yourself to motivate

Start your working with an easy task and then try complicated task.Step by step possess is on of the best way to accomplish your work in more efficiently. Remember when you complete a work successfully & diligently then reward yourself to motivate.I mean after finishing a responsible task you can celebrate your success by eating your favorite chocolates or by singing or by doing as you like best.

# Leave me alone

Your working environment must be noise-free(quiet) to keep your focus during programming.If it is not applicable to you, then use a pair of noise cancellation headphones to solve this problem.

#Pomodoro Technique

Pomodoro technique still helps you to maintain your focus while Programming.Wikipedia says,''The Pomodoro Technique is a time management method developed by Francesco Cirillo''.The main point of Pomodoro technique is '' Focus on a work at a time and complete the work within that time.''So, target an assignment(Work) at a time and fix a time limit 30 or 50 minutes to do it.Continue your working until the timer rings.After the timer start to rings, take a  short break for 3-5 minutes.Then again do the same thing until the work completed. For doing this, you can use a time management software called  Break Time.Continuous working on the computer may damage your eye. Therefore, a Short break is extremely useful to start working with new enthusiasm. When you start programming then wear glasses to protect eyes from the computer screen.

#Build your willpower
Willpower is essential to increase your concentration and focus while coding.So, increase your willpower and confidence level to be a good computer programmer.If you promise yourself that I will be a good programmer, then nothing can distract your concentration.So, build strong willpower.However, anything is possible with willpower and ability to strengthen.Famous quotes about willpower

 "Self-confidence and willpower help to do your half work. If you believe in yourself, then your half work will be done." 

#Listening  music  while          coding

  This topic is very  complicated because    this differs  from man to man.Many    programmers suggest me to  'you keep concentrate by hearing the music.' However, most of the people dislike this because listening music will pull your attention and concentration away from the code.

 However, If you like music or melody, then you can pick music from music for programming.

Now, you can apply this method to make your every single day as a productive day of coding.

Writing Credit: You will find the original post here:

Programming Competition / Common Used Function in C/C++
« on: April 20, 2017, 03:07:55 PM »
Function     Description
abs Function
llabs     computes absolute value of an integer value
fabs     computes absolute value of a floating point value
lldiv     computes the quotient and remainder of integer division
fmod     remainder of the floating point division operation
remainder     signed remainder of the division operation
remquo     signed remainder as well as the three last bits of the division operation
fma     fused multiply-add operation
fmax     larger of two floating point values
fmin     smaller of two floating point values
fdim     positive difference of two floating point values
nanl     returns a not-a-number (NaN)

Exponential functions
 exp     returns e raised to the given power
exp2     returns 2 raised to the given power
expm1     returns e raised to the given power, minus one
log     computes natural logarithm (to base e)
log2     computes binary logarithm (to base 2)
log10     computes common logarithm (to base 10)
log1p     computes natural logarithm (to base e) of 1 plus the given number
ilogb     extracts exponent of the number
logb     extracts exponent of the number

Power functions

  sqrt     computes square root
cbrt     computes cubic root
hypot     computes square root of the sum of the squares of two given numbers
pow     raises a number to the given power[4]

Trigonometric functions
 sin     computes sine
cos     computes cosine
tan     computes tangent
asin     computes arc sine
acos     computes arc cosine
atan     computes arc tangent
atan2     computes arc tangent, using signs to determine quadrants

Hyperbolic functions
  sinh     computes hyperbolic sine
cosh     computes hyperbolic cosine
tanh     computes hyperbolic tangent
asinh     computes hyperbolic arc sine
acosh     computes hyperbolic arc cosine
atanh     computes hyperbolic arc tangent

Error and gamma functions 
  erf     computes error function
erfc     computes complementary error function
lgamma     computes natural logarithm of the gamma function
tgamma     computes gamma function
 ceil     returns the nearest integer not less than the given value
floor     returns the nearest integer not greater than the given value
trunc     returns the nearest integer not greater in magnitude than the given value
llround     returns the nearest integer, rounding away from zero in halfway cases
nearbyint     returns the nearest integer using current rounding mode
llrint     returns the nearest integer using current rounding mode with exception if the result differs

Floating point manipulation functions

frexp     decomposes a number into significand and a power of 2
ldexp     multiplies a number by 2 raised to a power
modf     decomposes a number into integer and fractional parts
scalbln     multiplies a number by FLT_RADIX raised to a power
nexttoward     returns next representable floating point value towards the given value
copysign     copies the sign of a floating point value
Classification     fpclassify     categorizes the given floating point value
isfinite     checks if the given number has finite value
isinf     checks if the given number is infinite
isnan     checks if the given number is NaN
isnormal     checks if the given number is normal
signbit     checks if the given number is negative
feclearexcept     clears exceptions (C99)
fegetenv     stores current floating-point environment (C99)
fegetexceptflag     stores current status flags (C99)
fegetround     retrieves current rounding direction (C99)
feholdexcept     saves current floating-point environment and clears all exceptions (C99)
feraiseexcept     raises a floating-point exception (C99)
fesetenv     sets current floating-point environment (C99)
fesetexceptflag     sets current status flags (C99)
fesetround     sets current rounding direction (C99)
fetestexcept     tests whether certain exceptions have been raised (C99)
feupdateenv     restores floating-point environment, but keeps current exceptions (C99)

Basic operations
cabs     computes absolute value (C99)
carg     computes argument of a complex number (C99)
cimag     computes imaginary part of a complex number (C99)
creal     computes real part of a complex number (C99)
conj     computes complex conjugate (C99)
cproj     computes complex projection into the Riemann sphere (C99)

Exponentiation operations
 cexp     computes complex exponential (C99)
clog     computes complex logarithm (C99)
csqrt     computes complex square root (C99)
cpow     computes complex power (C99)

Trigonometric operations
  csin     computes complex sine (C99)
ccos     computes complex cosine (C99)
ctan     computes complex tangent (C99)
casin     computes complex arc sine (C99)
cacos     computes complex arc cosine (C99)
catan     computes complex arc tangent (C99)

Hyperbolic operations
 csinh     computes complex hyperbolic sine (C99)
ccosh     computes complex hyperbolic cosine (C99)
ctanh     computes complex hyperbolic tangent (C99)
casinh     computes complex hyperbolic arc sine (C99)
cacosh     computes complex hyperbolic arc cosine (C99)
catanh     computes complex hyperbolic arc tangent (C99)

Travel / Visit / Tour / Tour to Darjeeling. YEH
« on: April 20, 2017, 03:02:39 PM »
5000 টাকাতেই রাজার হালে ঘুরে আসুন বাংলার না কিন্তু আসল দার্জিলিং :p
[শর্ত প্রযোজ্য ;) 4-5 জনের গ্রুপের জন্য এই কস্টিং]
পাসপোর্ট ভিসা রেডি করে মতিঝিলে সোনালী ব্যাংকে ট্রাভেল ট্যাক্স (500 টাকা) জমা দিয়ে দিন তাতে বর্ডারে সময় বাচবে আর ঝামেলা কম হবে। এবার যাওয়ার টিকেটের ঝামেলা, তো আপনার নিশ্চই 30-40 টাকা আর 2-3 ঘন্টা সময় নষ্ট করে গাবতলী থেকে টিকেট কিনে নষ্ট করার মতো সময় নাই। কোন ব্যাপার না সহজ.কম থেকে ঢাকা-বুড়িমারীর টিকেট কিনে প্রিন্ট করে নিন। নাবিল আরএম-2 (এসি) বাসের টিকেট পেয়ে যাবেন কাউন্টার থেকে 100-300 টাকা কমে :)
যাত্রার দিন ভালমতো দেখে নিন পাসপোর্ট ভিসা ট্রাভেল ট্যাক্স আর টিকেট ঠিক মতো আছে কিনা? বেড়িয়ে যান বাসা থেকে। নাবিলের এসি বাস গাবতলী থেকে রাত 9.30 এ ছাড়বে। পানি কিনে টাকার নষ্ট করতে না চাইলেও সমস্যা নেই কারণ বাসেই আপনাকে পানির বোতল দেয়া হবে। রাত 1-1.30 এর দিকে ফুড ভিলেজ নামের হাইওয়ে রেস্টুরেন্টে বাস স্টপেজ দিবে সেখানে খুব ক্ষিদা না থাকলেও 35 টাকায় ভেজিটেবল পেটিস পাওয়া যায় খেয়ে বাসে উঠে পরুন। চোখে একটু ঘুম থাকলে চোখ বন্ধ করুন। চোখ খুলেই দেখবেন বুড়িমারী পৌছে গেছেন সকাল 6-7 টার দিকে। নামলেই দালাল ধরবে আপনাকে কিন্তু আপনার তো কম টাকায় ট্যুর করতে হবে আমারমতো তো কারো সাথে কথা না বলে বুড়ির হোটেলে গিয়ে সকালের নাস্তা সেরে নিন। সারারাত তো বাসে বসে ছিলেন তো নাস্তা শেষে হাতে কিছু সময় থাকলে একটু এদিক হাটাহাটি করুন। বর্ডার খুলবে ঠিক 9.00 টায়। নিজে নিজেই ইমিগ্রেশন অফিসে চলে যান। কাউন্টার থেকে একটা ডিপার্চার ফরম ফিলাপ করুন। কাউন্টারে আপনাকে 20 টাকা দিতেই হবে। ফরম ফিলাপ করে ছবি তুলে কাস্টমসের দিকে এগিয়ে যান। কাস্টমসে ট্রাভেল ট্যাক্সের কপি সো করে একটা সিল নিয়ে ঢুকে যান ইন্ডিয়া :)
ইন্ডিয়া ঢুকার পরও আপনাকে দালাল ধরবে। এখানের দালালগুলা মোটামুটি ভাল। বাংলাদেশী 100 টাকায় আপনার সব কাজ করে দিবে। এখানে দালাল দিয়ে করিয়ে ফেলুন সব ফর্মালিটিজ। আমি একা একাই করেছিলাম কিন্তু কাস্টমসে আর ইমিগ্রেশনে 50+50 =100 টাকাই লাগে আর সাথে একটু ফাও ঝামেলা। দালালরা এটা 70-80 দিয়ে মনে হয় সেট করে নিজেদের 20/30 কমিশন রাখে। ফর্মালিটিজ শেষে বর্ডারের সাথের মানি এক্সচেঞ্জগুলোতে রেট যাচাই করে সাথের টাকা/ডলার ক্যাশ করে নিন।আমি 81.5 করে পেয়েছিলাম বাংলাদেশী 100 টাকায়। বর্ডারেই সব টাকা ভাঙ্গিয়ে নিন পরে কিছু বাচলে আবার ব্যাক করার সময় ক্যাশ করে নিতে পারবেন 1.18 টাকা রেটে। শিলিগুড়ি অথবা দার্জিলিং-এ বাংলাদেশী টাকা এক্সচেঞ্জ করা অনেক ঝামেলার কাজ আর রেট খুবই কম বর্ডার থেকে প্রায় 10-15 টাকা করে কম পাবেন।
টাকা ক্যাশ করে এবার শিলিগুড়ি চলে যান। চেংরাবান্ধা বর্ডার থেকেই শেয়ার ট্যাক্সি পাওয়া যায় ভাড়া পড়বে 200 রুপির মতো অথবা বর্ডার থেকে অটো রিক্সা নিয়ে চলে যান চেংরাবান্ধা বাইপাস ভাড়া পড়বে 30-40 রুপি। সেখান থেকে মাথাভাঙ্গা অথবা কুচবিহার থেকে শিলিগুড়ির বাসে মাত্র 60 রুপি দিয়ে চলে যেতে পারবেন শিলিগুড়ি। বাসগুলা ভালই আর স্পীড লক্কর ঝক্কর এ্যাম্বাসেডর থেকে বেশি। 9.00 টা বাজে বর্ডার ক্রস করলে 11-12 টার মধ্যেই শিলিগুড়ি পৌছে যাবেন। এবার শিলিগুড়ি তেনজিং নরগে বাস টার্মিনালে নেমে পাশের শিলিগুড়ি জংশনে একটু ঢু মারতে পারেন। সাথেই সুন্দর দার্জিলিং হিমালয়ান রেল স্টেশন। একটুপর দুপুরের খাবার শেষ করে এবার ট্রাফিক বক্সের সাথের জীপ স্ট্যান্ড থেকে 130 রুপি দিয়ে দার্জিলিংয়ের শেয়ার জীপের টিকেট নিয়ে জীপে বসে পরুন। পাহাড়ী রাস্তার সৌন্দর্য্য, মেঘ আর পাহাড়ী গ্রাম দেখতে দেখতে 3-3.30 ঘন্টায় চলে যাবেন দার্জিলিং। দার্জিলিং মটর স্ট্যান্ডে নেমে একটু উপরের দিকে গিয়ে রুম নিয়ে নিন। বেশি উপরে হোটেল ঠিক করলে নিচে নামতে কষ্ট লাগবে আর বেশি নিচে নিলে উপরে যেতে কষ্ট লাগবে তাই মাঝামাঝি জায়গায় হোটেল ঠিক করুন। 1200-1500 রুপির মধ্যে গিজার সহ ভালমানে রুম পাবেন। 4-5 জন ইজিলি থাকা যাবে আর রুম কক্সবাজারের 4-5 হাজার রুমের চাইতে কোন অংশেই কম ভাল না। হোটেল ঠিক করে একটু দার্জিলিংয়ের এদিক সেদিক হাটাহাটি করে মসজিদের পাশে মুসলিম হোটেল আছে সেখানে গরুর মাংস ভুনা আর ভাত খেয়ে নিন। খাওয়া দাওয়া শেষে পরদিন লোকাল ট্যুরিষ্ট স্পট ঘুরার জন্য একটা জীপ ঠিক করে নিন 2000-2400 রুপির মধ্যে। রুমে গিয়ে তারাতারি ঘুমিয়ে পরুন কারন জীপ আপনাদের রুম থেকে ডেকে নিয়ে যাবে ভোর 4.00 টার সময়। মোটামুটি সবগুলা স্পট দেখিয়ে সন্ধ্যা নাগাদ হোটেলে ছেড়ে যাবে। আমরা ঘুম থেকে উঠতে পারিনি তাই ভোরে টাইগার হিল, বাতাসিয়া লুপ আর ঘুম মন্সট্রি মিস করেছিলাম।
পরদিন ভোরে ঘুম থেকে উঠে ফ্রেশ হয়ে রেডি হয়ে নিন। ভোর 4 টায় জীপে করে টাইগার হিল বাতাসিয়া লুপ আর ঘুম ঘুরে জীপ আপনাদের 8.00 টার দিকে হোটেলে দিয়ে যাবে নাস্তা করার জন্য। নাস্তা শেষে আবার জীপে গিয়ে বসুন আর একে একে হিমালয়ান মাউন্টেনারিং ইন্সটিটউট, মিউজিয়াম, চিড়িয়াখানা, তেনজিং রক, জাপানিস টেম্পল, পিস প্যাগোডা, টি-গার্ডেন, বোটানিক্যাল গার্ডেন আর রক গার্ডেন ঘুরে দেখুন। এইচএমআই তে ঢোকার জন্য আপনাকে টিকেট কিনতে হবে। ইন্ডিয়ানদের জন্য 50 রুপি আর ফরেনারদের জন্য 100 রুপি সাথে ক্যামেরার জন্য অতিরিক্ত 10 রুপি। আমরা যেহেতু ইন্ডিয়ানদের ভাই তো 50 রুপি দিয়েই টিকেট নিয়ে নিন। ওরা বুঝতে পারবে না আপনি কোন দেশের। তেনজিং রকে 50 রুপি দিয়ে রক ক্লাইম্ব করতে পারবেন আর রক গার্ডেন ঢুকতে আপনাকে 10 রুপি দিয়ে টিকেট কিনতে হবে। রক গার্ডেন থেকে ব্যাক করার সময় অরেঞ্জভ্যালি টি স্টেটে একটু নেমে সময় কাটাতে পারেন। দার্জিলিং স্টেশনেও এককাপ চা খেয়ে নিতে পারেন। এদিন ক্যাবল কারে উঠার কোন দরকার নেই বলে আমার মনে হয় কারন ক্যাবল কারে চড়তে গেলে আপনাকে লাইন আর রাইড সহ 3-4 ঘন্টা সময় ব্যয় করতে হবে তাতে আপনি অন্য জায়গা গুলো শান্তিমতো ঘুরতে পারবেন না। সন্ধ্যায় হোটেলে ব্যাক করে দার্জিলিংয়ে পায়ে হেটে ঘোরাঘুরি করুন। জায়গায় জায়গায় রেস্টুরেন্ট রয়েছে সেখানে গিয়ে লোকাল ফুড ট্রাই করতে পারেন। মমো আর থুপকা (স্যুপি নুডুলস টাইপ) অসাধারণ। রাতে মুসলিম হোটেলে খাবার খেয়ে ঘুমিয়ে পড়তে পারেন। একটু দেরী হলেও সমস্যা নেই কারণ কালেকে আপনার তেমন কোন কাজ নেই।
সকাল 8-9 টায় ঘুম থেকে উঠুন। ফ্রেশ হয়ে নাস্তা শেষ করে বেড়িয়ে পরুন। গতকাল তো ক্যাবল কারে উঠতে পারেন নি। নিচে মটর স্ট্যান্ড থেকে লোকাল জীপে 10 রুপি করে চলে যান সেন্ট জোসেফ স্কুলের সামনে। এখান থেকে ঠিক অপজিটে সিড়ি দিয়ে উপরে উঠলেই ক্যাবল কার। 175 রুপি দিয়ে টিকেট কিনে লাইনে দাড়িয়ে যান। লাইন শেষে ক্যাবলকারে চড়ে বসুন। ক্যাবল কার থামলে নেমে আবার লাইনে দাড়াতে হবে। সেখান থেকে আবার একটু পর ক্যাবল কারে চড়ে আগের জায়গায় রাইড শেষ হবে। আবার আগের মতো লোকাল জীপে চলে যান দার্জিলিং মটর স্ট্যান্ড। হোটেলে গিয়ে ফ্রেশ হয়ে দুপুরের খাবার খেয়ে নিন। বিকেলে বিগবাজার অথবা লোকাল মার্কেট থেকে শপিং করার থাকলে করে নিন। সন্ধ্যায় আইনক্সে একটা মুভি দেখতে ভুলবেন না। বিগবাজারের বিল্ডিংয়েই আইনক্স। টিকেট মাত্র 70 রুপি। ব্লগবাস্টার থেকেও বক্সঅফিসটা জোস। মুভি দেখা শেষ করে রাতের খাবার খেয়ে নিন। রুমে ফেরত চলে যান। আপাততো আপনার দার্জিলিং ঘোরা শেষ। এবার চাইলে ব্যাগ প্যাক করে ঘুমিয়ে পড়তে পারেন কালকে সকালে ব্যাক করার জন্য। অথবা একটা দিন ঘুমিয়েও কাটাতে পারেন চাইলে।
ব্যাক করার সময় দার্জিলিং থেকে লোকাল শেয়ার জীপে করে মিরিক চলে যেতে পারেন। সেখান থেকে শিলিগুড়ি। শিলিগুড়ি থেকে বাসে করে চেংরাবান্ধা বাইপাস তারপর চেংরাবান্ধা বর্ডার। ট্যুর শেষে রুপি থাকলে বর্ডারে আবার টাকায় চেঞ্জ করে নিন। বর্ডারে কাউকে 100 টাকা দিলে সেই সব ফর্মালিটি শেষ করে আপনাকে গেট অবদি ছেড়ে দিয়ে আসবে। বাংলাদেশ ঢুকে টুকটাক ঝামেলা করতে না চাইলে কোন দালালের সহায়তা নিন। কোন ঝামেলা ছাড়াই সব কাজ শেষ হয়ে যাবে কয়েক মিনিটের মধ্যেই। কিন্তু টাকা দিতে হবে 200। বেশি দাবি করবে কিন্তু দিবেন না। সময় থাকলে বুড়ির হোটেলে খেয়ে নিন নয়তো কিছু খাবার কিনে বাসে উঠে বসুন। বর্ডারেই অনেক বাস কাউন্টার আছে। সবগুলো বাস 6.10-6.30 এর মধ্যেই ছেড়ে দেয়। টিকেটের জন্য দালাল ধরতে পারে আপনাকে কিন্তু একাই যাবেন টিকেট কাউন্টারে। এখানে দালাল আপনার থেকে টাকা নিবে না কিন্তু কাউন্টার আপনার থেকে টিকেটের দাম 20-50 টাকা বেশি নিয়ে দালালকে কমিশন দেবে। রাতে বাস হল্ড করার সময় চাইলে রাতের খাবার সেড়ে নিতে পারেন। সকাল সকাল ঢাকা নেমে যান আর বাসায় গিয়ে হিসাব করুন শপিং ছাড়া কত টাকা খরচ হলো :)
** টাকায় রেট ভালো পাওয়া যায় ডলার থেকে। কিন্তু বর্ডারে 5000 টাকার বেশি আছে বললে ঝামেলা করবে। তাই কয়েক জায়গায় টাকা ভাগ করে রেখে একসাথে 4-5 হাজার টাকা রাখাই ভাল। জিজ্ঞেস করলে 4-5 হাজার টাকা আছে বলবেন।
** বর্ডার ইন্ডিয়ান টাইম সন্ধ্যা 6.00 টা পর্যন্ত খোলা থাকে। (শিলিগুড়িতে সচরাচর শেয়ার ট্যাক্সি পাওয়া যায় না। দালালরা বর্ডার বন্ধ হয়ে যাবে, রাস্তায় জ্যাম, গাড়ী নাই বলে রিজার্ভ ট্যাক্সি নিতে বলতে পারে। 5-6 জন হলে ট্যাক্সি নেয়া যায় নয়তো বাসে যাওয়াই ভালো।)
আমার বিরক্তিকর কিছু এ্যালবামের লিংক :)

Travel / Visit / Tour / Sweet Sweet Sweet !!!!!!
« on: April 20, 2017, 03:00:51 PM »
আমাদের মধ্যে প্রায় সবাই মিষ্টি পাগল । মিষ্টি দেখলেই এমন অনেকেই আছেন যাদের জিভে জল চলে আসে । তবে অনেক সময় চাহিদা থাকা সত্ত্বেও যোগান থাকে না ।
আমরা উড়ানবাজ এবার গিয়েছিলাম তেমনি এক মিষ্টির বাজারে । বাজারে মধ্যখানিতে ছিল মিষ্টির সয়লাব ।
স্থানঃ পূর্বাচল , বালু ব্রিজ ।
৩০০ ফিট হতে রিক্সায় ৮০-১০০ টাকা ভাড়া । অটোতে রিজার্ভ ৭০-৮০ টাকা ।
যাত্রা পথে আপনার মন জুরাবে আশেপাশের অপরূপ কিছু সুন্দর্য । তবে সন্ধ্যার আগে চলে আসবেন অবশ্যই । যারা নিজস্ব প্রাইভেট কারে যাবেন তারা ঘোরাঘুরি করে দেখতে পারেন । আশপাশ খুব ফাঁকা তো ছিনতাই বা অনাকাঙ্ক্ষিত ঘটনা হওয়াটা স্বাভাবিক ।
আপনি এখানে কয়েক পদের মিষ্টি পাবেন । চাইলে একটা একটা করে সবগুলোই চেখে দেখতে পারেন । আমরা যেই মিষ্টিগুলো চেখে দেখেছিলাম-
কালোজামঃ কেজি- ১৮০ টাকা (প্রতি পিছ ২০ টাকা)
রসমুঞ্জরিঃ ৫০ টাকা বাটি ।
দুধমালাইঃ ৩৫০ টাকা । (প্রতি পিচ ৩০ টাকা)
আরো পাবেন বালিশ মিষ্টি,দই সহ আরো কয়েক ধরনের মিষ্টি ।
আহামরি স্বাদের কথা চিন্তা করে গেলে আপনাকে ঠকতে হবে । স্বাদ এতটা আহামরি নয় যে জিভে লেগে থাকার মত । তবে ঢাকার মধ্যে গ্রাম্য পরিবেশে মিষ্টি চেখে দেখার মত ভালো জায়গা এর থেকে নেই । মিষ্টি কেনার সময় অবশ্যই দামাদামি করে নিবেন ।
এখানে আপনার জার্নির বাড়তি স্বাদ পেতে পারেন ভর্তা-ভাত খেয়ে । ভাত,লালশাক,কলমিশাক,লইট্টা শুটকি,ডাল আর যারা ভাত ভর্তা বেশী পছন্দ করেন তারা গিয়ে হতাশ হবে না । খাবারগুলো আসলেই মজার আর সাথে পরিবেশটা ও সুন্দর , পরিষ্কার এবং গোছানো ।
আরো কিছুর আইটেম যোগ করলে আঁচারের দোকান আছে একটা । অনেক রকমের আঁচারের খোঁজ পাবেন এখানে । তাছাড়া শুটকি কিনে নিতে পারেন । বাখরখানিও পাওয়া যায় ।
সাইকেল ভ্রমণ যারা পছন্দ করেন তাদের জন্য অন্যরকম অনুভূতি হতে পারে এই জার্নি । পূর্বাচলে অনেক গ্রাম আছে , ঘুরে ঘুরে দেখে এসে এখানে বসে ভর্তা-ভাত খেয়ে মিষ্টির স্বাদ নিয়ে ফিরে আসতে পারেন প্রানের শহর ঢাকাতে :)
আজ এই পর্যন্তই আবারো দেখা হবে অন্য কোন ভোজনশালা ভ্রমণ শেষে

Travel / Visit / Tour / Mahera Jamidhar Bari
« on: April 20, 2017, 02:59:30 PM »
বিভিন্ন জমিদার বাড়ির প্রতি প্রবল আগ্রহ থাকার কারনে মহেড়া জমিদার বাড়িটি একটি বিশেষ স্থান দখল করে নেয় আমাদের মনে। এক দিকে এর স্থাপত্যশৈলী আর অন্যপাশে এর রয়েছে করুন একটি ইতিহাস। এই দুইয়ে মিলে মনের মধ্যে একটি বিশেষ স্থান পায় আমাদের মনে।
১৮৯০ শতকের দিকে কালিচরন সাহা এবং আনন্দ সাহা নামের ২ভাই কলকাতায় ডাল ও লবণ ব্যাবসা করে প্রচুর টাকা আয় করে চলে আসেন মহেড়া গ্রামে। এই গ্রামে তারা সুবিশাল জমির উপর তৈরি করেন এই বিশাল বাড়িটি। তখন তারা গ্রামবাসীদের উপর টাকা দাদন খাটাতেন এবং জনগনের জীবন যাত্রার উন্নতি ঘটান। তাহলে তারা কি তখন জমিদার ছিলেন? না তখনও জমিদার প্রথা চালু ছিল না।তাই ব্রিটিশরা যখন জমিদার প্রথা চালু করেন তখন কালীচরণ সাহা ও আনন্দ সাহার ছেলেরা করটিয়ার ২৪ পরগনার জমিদারদের কাছে থেকে একটি অংশ বিপুল অর্থের বিনিময়ে কিনে নেয় এবং এখান থেকে শুরু হয় জমিদারীর উত্থান। এই জমিদারেরা তখন এলাকার স্কুল,রাস্তাঘাত,পানির ব্যাবস্থা সহ বিভিন্ন জনকল্যানমূলক কাজ করে জনগনের মনে ভালবাসা এবং সম্মানের স্থান লাভ করেন।
এই বাড়িটিতে রয়েছে ৩টি সুবিশাল অট্টালিকা এবং কাছারি ঘর যেগুলো মহারাজা লজ, আনন্দ লজ, চৌধুরী লজ এবং কালীচরণ লজ নামে পরিচিত। এছাড়াও রয়েছে মেহমান খানা, আত্মীয় স্বজন কর্মচারীদের জন্য থাকার বাড়ি, পুকুর,মন্দির, ফুলের বাগান আরও অনেক কিছু যার সৌন্দর্যে আপনি অবাক হতে বাধ্য।
এই বাড়িটির রয়েছে একটি কলঙ্কিত ইতিহাস যার কারনে এই জমিদারদের এই দেশ থেকে চলে যেতে হয়। এক রকম মনে প্রচণ্ড দুঃখ নিয়ে তারা এই দেশ ছেড়ে চলে যান যা আমাদের এই ভিডিও তে বিস্তারিত বলা রয়েছে।
কিছু প্রয়োজনীয় তথ্য দেওয়া দরকার।
১। কিভাবে যাবেনঃ ঢাকার মহাখালী থেকে নিরালা বাস পাবেন যার টিকিট এর মুল্য ১৬০ টাকা। এই ছাড়াও আরও কিছু বাস পাবেন যেগুলা লোকাল। সেগুলোতে বাস ভাড়া একটু কমে পাবেন।বাস নিয়ে দুবাইল নেমে জান।সেখানে সিএনজি পাবেন ৭৫ টাকাতে চলে যান জমিদার বাড়িতে।
২। প্রবেশ মুল্যঃ বাড়িতে প্রবেশ এর টিকিট এর মুল্য ৫০ টাকা করে। আর পাস্রা পুকুর এ প্রবেশ করতে লাগবে ২০ টাকা।
৩। কি খাবেনঃ ভাত, দাল,মুরগি এর প্যাকেজ ৮০ টাকা যেখানে ভাত এবং ডাল আপনার জন্য আনলিমিটেড। আপনি যখন খেতে বসবেন আপনাকে এমন ভাবে খাওয়ানো হবে যাতে আপনার মনে হবে আপনি নিজের বাসায় খাচ্ছেন। এরকম আতিথেয়তা খুব কমই পাওয়া যায়। আর আপনার একটু খানি আন্তরিকতা আপনার ভ্রমনকে করে তুলবে আরও উপভোগ্য।
আমরা আমাদের পুরো ভ্রমনটি একটি ভিডিও দারা উপস্থাপন করার চেষ্টা করেছি। আশা করি আপনাদের ভাল লাগবে।
YouTube Link:

Enormous volcanoes vomited lava over the ancient Earth much more often than geologists had suspected. Eruptions as big as the biggest previously known ones happened at least 10 times in the past 3 billion years, an analysis of the geological record shows.

Such eruptions are linked with some of the most profound changes in Earth’s history. These include the biggest mass extinction, which happened 252 million years ago when volcanoes blanketed Siberia with molten rock and poisonous gases.

“As we go back in time, we’re discovering events that are every bit as big,” says Richard Ernst, a geologist at Carleton University in Ottawa, Canada, and Tomsk State University in Russia, who led the work. “These are magnificent huge things.”

Knowing when and where such eruptions occurred can help geologists to pinpoint ore deposits, reconstruct past supercontinents and understand the birth of planetary crust. Studying this type of volcanic activity on other planets can even reveal clues to the geological history of the early Earth.

Ernst presented the findings this month to an industry consortium that funded the work (see ‘Earth’s biggest eruptions’). He expects to make the data public by the end of the year, through a map from the Commission for the Geological Map of the World in Paris.
“This will probably be the defining database for the next decade,” says Mike Coffin, a marine geophysicist at the University of Tasmania in Hobart, Australia.

Surprisingly, the ancient eruptions lurk almost in plain sight. The lava they spewed has long since eroded away, but the underlying plumbing that funnelled molten rock from deep in the Earth up through the volcanoes is still there.

Telltale tips
Ernst and his colleagues scoured the globe for traces of this plumbing. It usually appears as radial spokes of ancient squirts of lava, fanned out around the throat of a long-gone volcano. The geologists mapped these features, known as dyke swarms, and used uranium–lead dating to pinpoint the age of the rock in each dyke. By matching the ages of the dykes, the researchers could connect those that came from a single huge eruption. During their survey, they found evidence of many of these major volcanic events.

Each of those newly identified eruptions goes into Ernst’s database. “We’ve got about 10 or 15 so far that are probably comparable to the Siberian event,” Ernst says, “that we either didn’t know about or had a little taste, but no idea of their true extent.”

They include a 1.32-billion-year-old eruption in Australia that connects to one in northern China. By linking dyke swarms across continents, scientists can better understand how Earth’s crust has shuffled around over time, says Nasrrddine Youbi, a geologist at Cadi Ayyad University in Marrakesh.

Technically, the eruptions are known as ‘large igneous provinces’ (LIPs). They can spew more than one million cubic kilometres of rock in a few million years. By comparison, the 1980 eruption of Mount St Helens in Washington state put out just 10 cubic kilometres.

These large events also emit gases that can change atmospheric temperature and ocean chemistry in a geological blink of an eye. A modelling study published last month suggests that global temperatures could have soared by as much as 7 °C at the height of the Siberian eruptions (F. Stordal et al. Palaeogeogr. Palaeoclimatol. Palaeoecol. 471, 96–107; 2017). Sulfur particles from the eruptions would have soon led to global cooling and acid rain; more than 96% of marine species went extinct.

But the picture of how LIPs affected the global environment gets murkier the further back in time you get, says Morgan Jones, a volcanologist at the University of Oslo. Uncertainties in dating grow, and it becomes hard to correlate individual eruptions with specific environmental impacts. “It’s at the limit of our understanding,” he says.

On average, LIPs occur every 20 million years or so. The most recent one was the Columbia River eruption 17 million years ago, in what is now the northwestern United States.

Discovering more LIPs on Earth helps to put the geological history of neighbouring planets in perspective, says Tracy Gregg, a volcanologist at the University at Buffalo in New York. She and Ernst will lead a meeting on LIPs across the Solar System at a planetary-science meeting in Texas next week.

Venus, Mars, Mercury and the Moon all show signs of enormous eruptions, Gregg notes. On the Moon, LIP-style volcanism started as early as 3.8 billion years ago; on Mars, possibly 3.5 billion years ago. But without plate tectonics to keep the surface active, those eruptions eventually ceased.

“Other planetary bodies retain information about the earliest parts of planetary evolution, information that we’ve lost on Earth,” Gregg says. “They can give us a window into the early history of our own planet.”


Use of PC / Wordpress theme suggestions
« on: March 22, 2017, 07:20:47 PM »
Those who develop personal site using wordpress theme. The following template might be helpful for you do design a course or personal website

  • Libretto : course
  • Edda
  • Nucleare
  • Shoreditch
  • Escutcheon : academic Personal profile
  • Cyanotype
  • Lovecraft : course wiht right sight menu
  • Hew
  • Lyretail
  • Sobe
  • Twenty Fifteen
  • Minnow
  • Cols
  • Penscratch

Just go to and search for the theme you wanted.

Teaching & Research Forum / About our ERP
« on: March 22, 2017, 06:38:16 PM »
Here is my observations of Daffodil International University ERP accessible item for teachers:

  • Home
  • Admission Management
  • Student Management
    • Admission
      • Student Admission: Here you can find Information about a student, his/her details. You can also find guardians phone            number here. You can also get the information about an employee of DIU by providing his ID.
    • Registration
      • Course Registration: Here you can register a students semester information means course registration.
      • Credit check
        • Individual Student credit taken: Info about a student credit taken
        • Student Credit taken sum
    • Report
      • Course Wise Registration
      • Section wise student
      • Program wise student
      • Registration summary
      • Reg Sum State

For any emergency call ERP: Call number: 029138234/5-110

CV writing Skills / Topic & their orders that might be in your CV
« on: March 21, 2017, 05:36:04 PM »
A curriculum vita (CV) is a comprehensive statement emphasizing:

  • Name, Add, Phone, Email
  • Research Interests
  • education
  • experience
  • Research Exp
  • Teaching Exp
  • professional qualifications/Exp
  • accomplishments
  • Grands/Awards
  • publications
  • Conferences/Presentations
  • activities
  • Relevant Training
  • Relevant research/technical/laboratory Skills.
  • programming/academic activities
  • Extra Curricular Activities
  • Professional Memberships
  • Interests
  • special qualifications
  • References

CV writing Skills / Guidelines for Preparing a CV
« on: March 21, 2017, 05:32:39 PM »
  • The order of topics in a CV format is flexible.
  • Arrange sections to highlight strengths for the position you are seeking.
  • Elaborate on accomplishments and skills within categories.
  • List items within each category chronologically, the most recent appearing first.
  • Include additional headings when appropriate to reflect certifications/licensures, workshops/training, languages, book reviews, etc.
  • Present information in an easily accessible and attractive style.

A Curriculum Vitae (CV) is a longer synopsis of your educational and academic background as well as teaching and research experience, publications, awards, presentations, honors, and additional details.  CV’s are used when applying for academic, scientific, or research positions.  International employers often use CVs as well.

A curriculum vita (CV) is a comprehensive statement emphasizing:

  • professional qualifications
  • education
  • experience
  • accomplishments
  • activities
  • special qualifications
A CV can vary from two pages to several pages. Professionals seeking academic positions and non-academic positions in science, higher education, research, and health care typically use a CV. It is also used to seek a fellowship or grant and is expected for some positions overseas. Consult with faculty members in your field to determine what is expected and appropriate for your field.

CV writing Skills / When to use a Resume in Academic career
« on: March 21, 2017, 05:29:36 PM »
In the United States, most employers use resumes for non-academic positions, which are one or two page summaries of your experience, education, and skills.  Employers rarely spend more than a few minutes reviewing a resume and successful resumes are concise with enough white space on the page to make it easy to scan.

For more information on developing your resume, please visit Optimal Resume and Cornell Career Services Career Guide. Students often find it helpful to review resumes from graduate students who got their first job outside of academe.  To see example resumes, visit the PhD Career Finder in Versatile PhD.

Pages: 1 [2] 3