Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - masud895

Pages: 1 ... 3 4 [5] 6
IT Forum / Remove the watermark from PDF file easily
« on: February 26, 2013, 11:26:39 AM »
আপনাদের জন্য নিয়ে আসলাম খুবই ছোট একটি সফ্টওয়্যার । যা দিয়ে আপনারা সহজেই ১,২,৩ এর মতো করে পিডিএফ ফাইল থেকে যেকোন ধরনের লোগো, জ্বলছাপ, স্বাক্ষর সহ আরো অনেক কিছুই রিমুভ করতে পারবেন।
সফ্টওয়্যারটি পোর্টেবল হওয়াতে এটা আপনাকে ইনষ্টল করতে হবে না। পেইনড্রাইভে করে যেকোন পিসিতে ওপেন করে কাজ করতে পারবেন। তাও সাইজ আবার মাত্র 3.67 মেগাবাইট। শুধু ফাইলটি সিলেক্ট করবেন আর কি কি রিমুভ করবেন তা সিলেক্ট করে রিমুভ বাটনে ক্লিক করুন । ও হ্যা তার আগে আপনাকে PDF Watermark Remover সফ্টওয়্যারটি ডাউনলোড করে নিতে হবে।
ডাউনলোড লিংক >>

Source :

IT Forum / Text book download of Class 1 to Class 10
« on: February 26, 2013, 11:13:36 AM »
আমরা কাগজের বই দিয়ে তো অনেক পড়াশুনা করেছি কিন্তু সরকার নতুন প্রজন্মের জন্য তৈরি করেছেন ফাটাফাটি একটা ওয়েবসাইট। হ্যাঁ, এই ওয়েবসাইটের মাধ্যমে আপনি পাবেন ১ম শ্রেণী থেকে ১০ম শ্রেণীর সকল বোর্ড নির্ধারিত পাঠ্য বই / টেক্সট বুক। ডিজিটাল বাংলাদেশ এর জন্য ডিজিটাল পাঠ্য বই ।
Web Link:

IT Forum / What cloud computing really means?
« on: January 07, 2013, 02:44:35 PM »
Cloud computing is the use of computing resources (hardware and software) that are delivered as a service over a network (typically the Internet). The name comes from the use of a cloud-shaped symbol as an abstraction for the complex infrastructure it contains in system diagrams. Cloud computing entrusts remote services with a user's data, software and computation.

There are many types of public cloud computing:
•   Infrastructure as a service (IaaS)
•   Platform as a service (PaaS)
•   Software as a service (SaaS)
•   Network as a service (NaaS)
•   Storage as a service (STaaS)
•   Security as a service (SECaaS)
•   Data as a service (DaaS)
•   Database as a service (DBaaS)
•   Test environment as a service (TEaaS)
•   Desktop virtualization
•   API as a service (APIaaS)
•   Backend as a service (BaaS)

In the business model using software as a service, users are provided access to application software and databases. The cloud providers manage the infrastructure and platforms on which the applications run. SaaS is sometimes referred to as “on-demand software” and is usually priced on a pay-per-use basis. SaaS providers generally price applications using a subscription fee.
Proponents claim that the SaaS allows a business the potential to reduce IT operational costs by outsourcing hardware and software maintenance and support to the cloud provider. This enables the business to reallocate IT operations costs away from hardware/software spending and personnel expenses, towards meeting other IT goals. In addition, with applications hosted centrally, updates can be released without the need for users to install new software. One drawback of SaaS is that the users' data are stored on the cloud provider’s server. As a result, there could be unauthorized access to the data.
End users access cloud-based applications through a web browser or a light-weight desktop or mobile app while the business software and user's data are stored on servers at a remote location. Proponents claim that cloud computing allows enterprises to get their applications up and running faster, with improved manageability and less maintenance, and enables IT to more rapidly adjust resources to meet fluctuating and unpredictable business demand.
Cloud computing relies on sharing of resources to achieve coherence and economies of scale similar to a utility (like the electricity grid) over a network. At the foundation of cloud computing is the broader concept of converged infrastructure and shared services.

Cloud computing shares characteristics with:
•   Autonomic computing — Computer systems capable of self-management.
•   Client–server model — Client–server computing refers broadly to any distributed application that distinguishes between service providers (servers) and service requesters (clients).
•   Grid computing — "A form of distributed and parallel computing, whereby a 'super and virtual computer' is composed of a cluster of networked, loosely coupled computers acting in concert to perform very large tasks."
•   Mainframe computer — Powerful computers used mainly by large organizations for critical applications, typically bulk data processing such as census, industry and consumer statistics, police and secret intelligence services, enterprise resource planning, and financial transaction processing.
•   Utility computing — The "packaging of computing resources, such as computation and storage, as a metered service similar to a traditional public utility, such as electricity."
•   Peer-to-peer — Distributed architecture without the need for central coordination, with participants being at the same time both suppliers and consumers of resources (in contrast to the traditional client–server model).
•   Cloud gaming - Also known as on-demand gaming, this is a way of delivering games to computers. The gaming data will be stored in the provider's server, so that gaming will be independent of client computers used to play the game.

Cloud computing exhibits the following key characteristics:
•   Agility improves with users' ability to re-provision technological infrastructure resources.
•   Application programming interface (API) accessibility to software that enables machines to interact with cloud software in the same way the user interface facilitates interaction between humans and computers. Cloud computing systems typically use REST-based APIs.
•   Cost is claimed to be reduced and in a public cloud delivery model capital expenditure is converted to operational expenditure.[27] This is purported to lower barriers to entry, as infrastructure is typically provided by a third-party and does not need to be purchased for one-time or infrequent intensive computing tasks. Pricing on a utility computing basis is fine-grained with usage-based options and fewer IT skills are required for implementation (in-house). The e-FISCAL project's state of the art repository contains several articles looking into cost aspects in more detail, most of them concluding that costs savings depend on the type of activities supported and the type of infrastructure available in-house.
•   Device and location independence enable users to access systems using a web browser regardless of their location or what device they are using (e.g., PC, mobile phone). As infrastructure is off-site (typically provided by a third-party) and accessed via the Internet, users can connect from anywhere.[28]
•   Virtualization technology allows servers and storage devices to be shared and utilization be increased. Applications can be easily migrated from one physical server to another.
•   Multitenancy enables sharing of resources and costs across a large pool of users thus allowing for:
o   Centralization of infrastructure in locations with lower costs (such as real estate, electricity, etc.)
o   Peak-load capacity increases (users need not engineer for highest possible load-levels)
o   Utilisation and efficiency improvements for systems that are often only 10–20% utilised.
•   Reliability is improved if multiple redundant sites are used, which makes well-designed cloud computing suitable for business continuity and disaster recovery.
•   Scalability and elasticity via dynamic ("on-demand") provisioning of resources on a fine-grained, self-service basis near real-time, without users having to engineer for peak loads.
•   Performance is monitored and consistent and loosely coupled architectures are constructed using web services as the system interface.
•   Security could improve due to centralization of data, increased security-focused resources, etc., but concerns can persist about loss of control over certain sensitive data, and the lack of security for stored kernels. Security is often as good as or better than other traditional systems, in part because providers are able to devote resources to solving security issues that many customers cannot afford. However, the complexity of security is greatly increased when data is distributed over a wider area or greater number of devices and in multi-tenant systems that are being shared by unrelated users. In addition, user access to security audit logs may be difficult or impossible. Private cloud installations are in part motivated by users' desire to retain control over the infrastructure and avoid losing control of information security.
•   Maintenance of cloud computing applications is easier, because they do not need to be installed on each user's computer and can be accessed from different places.

IT Forum / Break BIOS setting password
« on: January 02, 2013, 11:13:11 PM »
বায়োস পাসওয়ার্ড দেওয়া হয় সাধারনত কিছু অতিরিক্ত নিরাপত্তার জন্য। অনেকেই এটা ইউজ করেন বায়োস সেটিং রোধে বা বুটিং রোধে। কিন্তু মাঝে মাঝে এই অতিরিক্ত নিরাপত্তাই বিরক্তির কারন হতে পারে যদি আপনি পাশওয়ার্ড ভুলে যান বা কেউ উদ্দেশ্য প্রনীতভাবে এটা পরিবর্তন করে ফেলে। কিন্তু ত্যাতে ভয় পাবার কোন কারন নেই। বায়োস পাশওয়ার্ড ভাঙ্গা গড়া নিয়ে গত পোষ্টে আলোচনা করেছিলাম। আরো যে উপায়ে বায়সের পাশওয়ার্ড রেসেট/রিমোভ বা বাইপাশ করা যায় তা হলঃ
* CMOS খুলে
* মাদারবোর্ড এর jumper ব্যবহার করে
* MS DOS কমান্ড ব্যবহার করে
* সফটওয়ার ব্যবহার করে
১. CMOS ব্যটারিঃ
সিমোস ব্যাটারি ইউজ করে কিভাবে বায়োস এর পাশওয়ার্ড বাইপাস করবেন তা জানতে এই পোষ্টটি পড়ুন।
২. মাদারবোর্ডের Jumper ব্যবহার করেঃ
jumperকম বেশি সব মাদারবোর্ড এরই জাম্পার আছে যা সিমসের সব সেটিংস ক্লিয়ার করতে পারে বায়োস পাশওয়ার্ড সহ। মাদারবোর্ডের ব্র্যান্ডের উপর নির্ভর করে এই জাম্পারের অবস্থান নির্ভর করে। মাদারবোর্ডের ম্যানুয়াল পড়ে আপনি এটা জানতে পারেন বা নেটে সার্চ দিয়ে। আর ম্যানুয়াল না থাকলে আপনি ফিজিকালি দেখেতে পারেন সিমোস ব্যাটারির আশে পাশে। অধিকাংশ ম্যানুফেকচারার এরই CLR, CLEAR, CLEAR CMOS, ইত্যাদি দ্বারা লেভেল করে থাকে। জাম্পার খুজে পেলে সাবধানে এবং ভাল ভাবে খেয়াল করে দেখুন জাম্পারটি  ৩ পিন বিশিষ্ট একটা সেটের মাঝের পিনের সাথে অন্য ডানের বা বামের পিনের সাথে কানেক্ট করা।
computer-jumper-2 copy
আপনাকে যা করতে হবে জাম্পারটি খুলে নিয়ে ঠিক মাঝের পিনের সাথে বিপরীত পিন কানেক্ট করিয়ে দিন।যেমন ১ ২ ৩ টি পিন হয়, এবং প্রথমে যদি ১ ২ কানেক্টেড থাকে পরে খুলে আপনাকে ২ ৩ কানেক্ট করিয়ে দিতে হবে। এখন কিচুক্ষন(মিনিট খানেক) অপেক্ষা করুন। তারপর  আবার আগের মত লাগিয়ে দিন। তবে অবশ্যই খেয়াল করবেন যে পিসি খোলার পুর্বে এবং জাম্পার পরিবর্তনের সময় যেন পিসির পাওয়ায় সাপ্লাই ইউনিট বন্ধ থাকে।
৩. MS DOS কমান্ড ব্যবাহার করেঃ
এই পদ্ধতি কাজ করবে তখনই যখন আপনার সিষ্টেম চালু থাকবে, কারন এটা কাজ করতে হয় MS DOS এ। কমান্ড প্রম্পট ওপেন করুন ষ্টার্ট করুন START>>RUN>>cmd>>Enter। তারপর একে একে নিচের কমান্ড গুলো দিন।
    o 70 2E
    o 71 FF
লক্ষ্য করুনঃ এখানে প্রথম লেটারটি ইংরেজি o কেউ ভুলেও এটাকে অংক 0 মানে শূন্য মনে করবেন না। উপরের কমান্ড গুলো দেবার পরে আপনার সিষ্টেম রিষ্টার্ট দিন। কাওরন এই কমান্ডগুলো আপনার সিমোস সেটিং রেসেট করে দিবে সাথে সাথে পাশওয়ার্ড ও। আপনি যদি জানতে চান কিভাবে এটা কাজ করছে তাহলে শুনুন।
এই পদ্ধতিতে আমরা MS DOS এর ডিবাগ টুলস ইউজ করি। o ক্যরেক্টারটি কমান্ডগুলোর প্রথমে বসে IO পোর্টের আউটপুট ভেলু বুঝায়। ৭০ ও ৭১ বুঝায় পোর্ট নাম্বার যা সিমোস মেমরিতে প্রবেশে ব্যবহৃত হয়। FF দ্বারা আমরা সিমোসকে বলি যে অখানে ইনভেলিড চেকসাম আছে, আর এই কমান্ডের সাথে এটাকে রেসেত করে যা বায়স পাশওয়ার্ডকেও রেসেট করে।
৪. সফটওয়ার ব্যবহার করেঃ
অনেক সফটওয়ার আছে যেগুলো সিমোসের সেটিংস বা পাশওয়ার্ড অথবা দুইটাই করতে পারে মুহুর্তের মধ্যেই। কিন্তু ঐ যে উপরে উল্লেখ করেছি, এটা করতে হলে আপনাকে পিসির এদমিন একাউন্টে ঢুকে থাকতে হবে যেখান থেকে এটা উইন্ডোজের ডসে কাজ করবে।

আজ শুধু ছোটদের জন্য এটা।অবশ্য আপনি যদি প্রথম থেকে অফিস ব্যবহার শিখতে চান (আমার মত) তাহলে আপনিও ডাউনলোড করে পরীক্ষা করে দেখতে পারেন।প্রথম কথা হলো বড়দের অফিসে যা যা আছে ছোটদের অফিসে তার চেয়ে কম নেই মোটেও।এই অফিস দিয়ে তাদের অনেক বড় বড় কাজের দরকার নেই।তারা তৈরী করতে চেষ্টা করুক তাদের স্কুলের রুটিন,তৈরী করতে চেষ্টা করুক তাদের দৈনন্দিন কাজের তালিকা কিংবা তৈরী করতে চেষ্টা করুক তাদের বার্থডে কার্ড যা তাদের স্ব নির্ভরশীল হতে সাহায্য করবে।এছাড়া word processing এর সাহায্যে পরিচিত হতে পারবে বিভিন্ন ফন্টের ।আসলে এই সফটওয়্যারটি থেকে প্রাথমিক অবস্থায় জানার কোন শেষ নেই আর তাই আপনি নিজেই জেনে নিন আপনার পরিবারের শিশুটির মেধা বিকাশে কতটুকু ভূমিকা রাখবে এই সফটওয়্যারটি।
এবার আসছি ডাউনলোডের কথায়।আজ কোন মিডিয়া ফায়ারের আশ্রয় নেব না কারন আজ আপনাদের দিচ্ছি অফিসিয়াল সাইটের সরাসরি ডাউনলোড লিঙ্ক।আপনি যদি উইন্ডোজ ছাড়াও ম্যাক কিংবা উবুন্টু ব্যবহারকারী হন সে ক্ষেত্রেও আপনার নিজ নিজ ভার্সন ডাউনলোদ করে নিতে পারবেন এই লিঙ্ক থেকে।আর ডাউনলোডের আগে দেখে নিন আপনার অপারেটিং সিষ্টেমের জন্য কত মেগাবাইট এই ফ্রী ওয়্যারটি।নীচে থেকে ডাউনলোড করুন

Q: What is a Wireless LAN (WLAN)?
A: A WLAN is a type of Local Area Network (LAN) that uses high frequency radio waves rather than wires to communicate and transmit data. It is a flexible data communication system implemented as an extension to or as an alternative for, a wired LAN.

Q: What are the benefits of using a WLAN instead of a wired network connection?

● Increased Productivity - WLAN provides "unthread" network and Internet access.
● Fast and Simple Network Set-up - There are no cables to install at a user’s desk or work area.
● Installation Flexibility - WLANs can be installed in places where wires can't, and they facilitate temporary set-up and relocation.
●     Reduced Cost-of-Ownership - Wireless LANS reduce installation costs because there is no cabling;
As a result, savings are greatest in frequently changing environments.
● Scalability - Network expansion and reconfiguration may be less complicated than expanding a wired

Q: Are Intel WLAN products interoperable with other product brands?

A: Yes. Intel WLAN products are compatible with products from different vendors employing the same  technology (i.e., IEEE 802.11a, 802.11b, or 802.11g);  Choosing products that are Wi-Fi* certified will help  insure compatibility

Q: What is Wi-Fi*?

A: Wi-Fi* is the trademarked name that the Wi-Fi Alliance uses to signify WLAN product interoperability. The name stands for "wireless fidelity." Wi-Fi Alliance performs elaborate tests on WLAN products and those that pass the tests are awarded the Wi-Fi logo.

Q: What is IEEE 802.11b, 802.11g, and 802.11a?

A: IEEE 802.11b, 802.11g, and 802.11a are industry standard specifications issued by the Institute of Electrical and Electronic Engineers (IEEE).  These specifications define the proper operation of Wireless Local Area Networks (WLANs).   See the comparison chart below for an overview of these specifications.

Q: What is the transmission range of WLAN products?

A: Radio Frequency (RF) range, especially in indoor environments, is a function of transmitted power, antenna design, receiver design, and interference. Interactions with typical building objects, including walls, metal objects, windows, and even people, can affect how signals propagate, and thus what range and coverage a particular system achieves.  The range of coverage for typical WLAN systems varies depending on the number and types of obstacles encountered. Coverage can be provided for a greater area through the use of multiple access points, wireless repeaters or wireless bridges.

Q: What data rates are available with a WLAN network connection?

A: 802.11b WLANs operate at speeds up to 11 Mbps. 802.11a and 802.11g WLANs operate at speeds up to 54Mbps. 

Q: What is an Access Point?

A: An Access Point connects wired and wireless networks together and enables the sending and receiving of data between wireless clients and the wired network. Using multiple access points increases total system capacity and range. Users can "roam" between access points without losing their connection similar to the way a cellular phone can roam between cellular phone towers.

Q: When do I need an Access Point?

A: Access points are required for operating in “infrastructure” mode, but not for peer-to-peer (a.k.a. “ad-hoc” Mode) connections. A wireless network only requires an access point when connecting notebook or desktop computers to a wired network. If you are not connecting to a wired network, there are still some important advantages to using an access point to connect wireless clients. First, a single access point cans nearly double the range of your wireless LAN compared to a simple peer-to-peer network. Second, the wireless access point acts as a traffic controller, directing all data on the network, allowing wireless clients to run at maximum speed. Finally, an access point can be your central connection to a DSL or cable modem service for sharing an Internet connection.

Q: How many simultaneous users can a single access point support?

A: There are two limiting factors to how many simultaneous users a single access point can support.  First, some access point manufacturers place a limit on the number of users that can simultaneous connect to their products.  Second, the amount of data traffic encountered (heavy downloads and uploads vs. light) can be a practical limit on how many simultaneous users can successfully utilize a single access point.  Installing multiple access points can overcome both of these limitations.

Q: How many users can a WLAN system support?

A: The number of users is virtually unlimited. The number of users can be expanded by installing multiple access points. By installing multiple access points in the same location, set at different frequencies (channels), the wireless network can expand to accommodate additional simultaneous users in the same area.  Similarly, a WLAN can support more users by installing additional access points in various locations in the building. This increases the total number of users and allows roaming throughout the building or across the campus.

Q: What is a Wireless Gateway?

A: A wireless gateway is a special type of access point which allows wireless network clients to share an Internet connection (DSL or cable modem).  Wireless gateways typically include features such as NAT and VPN support which may not be found in simple access points.

Q: What is the wireless SSID? 

A: The wireless SSID, also known as the ‘Network Name’, is the Service Set Identification for your radio network (this item is case sensitive: use capital and lower case letters as shown in the SSID) The Service Set Identifier (SSID) controls access to a given wireless network. This value MUST match the SSID of any and all access points and clients that you want to communicate with. If the value does not match, access to the system is not granted. The SSID can be up to 32 case sensitive characters.

Q: Why do 802.11b and 802.11g WLAN products operate in the 2.4 GHz frequency range?

A: This frequency range is called the ISM (Industrial, Scientific and Medical) band. The ISM band has been set aside by regulatory agencies for unlicensed use by a variety of products including wireless networks, cordless phones, microwave ovens and some low power scientific and medical equipment.  The fact that a license is not required for a product to operate in this frequency range has greatly accelerated the development of wireless networking products. See the comparison chart below for an overview of the 802.11a, 802.11b and 802.11g specifications.

Q: Why do 802.11a WLANS operate in the 5 GHz frequency range?

A:  This frequency is called the UNII (Unlicensed National Information Infrastructure) band.  Like the 2.4 GHz ISM band used by 802.11b and 802.11g products, this range has been set aside by regulatory agencies for unlicensed use by a variety of products.  A major difference between the 2.4 GHz and 5 GHz bands is that fewer consumer products operate in the 5 GHz band.  This reduces the chances of problems due to RF interference.  See the comparison chart below for an overview of the 802.11a, 802.11b and 802.11g specifications.

Q: What can be done to secure a WLAN?

A: Using a WEP key is the basic security mechanism which is available with all 802.11a, 802.11b and 802.11g devices.  Newer security mechanisms such as Wi-Fi Protected Access (WPA) and 802.1x are also available with some products. 

Q: What is WEP?

A: WEP (Wired Equivalent Privacy) is an optional IEEE 802.11 feature used to provide data security that is equivalent to that of a typical wired LAN.  WEP uses data encryption to provide a basic level of security for WLAN users.  WEP allows the administrator to define an "encryption key" which is used to encrypt data before it is transmitted through the airwaves. When WEP is enabled, all stations (clients and Access Points) are required to have the same WEP key.  Network access is denied to anyone who does not have the correct key. 

Q: What is WPA?

A: WPA stands for Wi-Fi Protected Access.  It is a recent specification which provides stronger security than WEP via enhanced encryption and user authentication.

Q: What is 802.1x?

A: 802.1x is a security specification which mandates that every user be ‘authenticated’ before they are allowed access to the wireless network.  Authentication can be done in several ways, but is most commonly accomplished via a RADIUS server.

Q: What are Power Save Polling and Constant Awake Mode?

A: Power Save Polling and Constant Awake Mode are operating modes defined by the IEEE 802.11a, 802.11b, and 802.11g specifications.  When a client device is in Power Save Polling (PSP) mode, the radio transmitter will be turned off for short periods of time to conserve battery power or electricity.  When a client device is in Constant Awake Mode (CAM) the radio transmitter is turned on whenever the computer is operating.

Q: Is WLAN technology only for notebook computers?

A: No. While WLAN systems are ideal for networking mobile computers they are equally useful for connecting  desktop computers and a variety of emerging mobile platforms like PDA’s and Tablet PC’s. WLAN solutions are designed to eliminate cables to networked devices thereby eliminating cabling costs and increasing connection flexibility and mobility.

Q: Will WLANs receive interference from other wireless devices or other WLANs?

A: The unlicensed nature of radio-based wireless LANs means that other products (ex. 2.4 GHz cordless  phones, microwave ovens, garage door openers, Bluetoothâ„¢ devices) that transmit energy in the same  frequency spectrum can potentially interfere with a WLAN system. Older microwave ovens are a concern, but most WLAN manufacturers design their products to account for microwave interference.  RF interference can also occur if two WLANs are located in close proximity to each other.  This situation is usually dealt with by placing each WLAN on a different RF channel within allowed frequency range.

Q: Are all WLAN products (802.11, 802.11b, 802.11g, and 802.11a) interoperable?

A: Yes, and no. 802.11b and 802.11g WLAN products should interoperate with other 802.11b or 802.11g  WLAN products, but 802.11a WLANs will only interoperate with 802.11a products.  Note that many WLAN products are being designed to meet multiple standards (i.e. adapters that support 802.11a, 802.11b and 802.11g).  802.11 is an older, lower data rate, IEEE specification.  Choosing products that are Wi-Fiâ„¢ compliant will help insure interoperability.

Q: Is a WLAN suitable for home use?

A: Yes. With no wires to run and little networking knowledge required, installing a WLAN is one of the easiest ways to setup a home network.

Q: What Is “Authentication” and “Association”?

A: Authentication is the process used to verify that a client device is allowed to use a wireless network.   Authentication can be ‘open’, meaning that any device can access the network, or an authentication mechanism such as WEP, WPA or 802.1x may be required.  Association means that the client device has located an access point and will use it for accessing the network.

Q: What is a Client Workstation?

A: A computer connected to a network.

Q: What is Ethernet?

A: The most widely used type of local area network (LAN).

Q: What is a MAC Address?

A: The Media Access Control (MAC) address of the Wireless Ethernet Adapter is a unique serial number Assigned to the device by the manufacturer.  Every wired or wireless network device has a unique MAC address.

Q: What is a Wireless Ethernet Adapter?

A: A PC Card, USB or PCI device used to connect a client workstation wirelessly to an access point, wireless gateway, or bridge.

অনেক সময় কাজ করতে করতে পার্সোনাল কম্পিউটার (পিসি) আচমকা রিস্টার্ট (বন্ধ হয়ে পুনরায় চালু হওয়া) হয়ে যায়। এতে অনেকেই ঘাবড়ে যান। কিছু বিষয় খেয়াল করলেই রিস্টার্টের কারণ বুঝতে পারবেন। যেমন—
 যদি উইন্ডোজ চালুর পর বারবার রিস্টার্ট হতে থাকে তবে প্রসেসরের কুলিং ফ্যান ঠিকমতো ঘুরছে কি না দেখুন। কুলিং ফ্যান ঘুরতে সমস্যা হলে সিপিইউ পর্যাপ্ত তাপ বের করে দিতে পারে না, ফলে অনেক সময় পিসি রিস্টার্ট হয়। ফ্যানটিতে ময়লা জমেছে কি না সেটাও খেয়াল করুন।
 RAM সমস্যার কারণে এটি হতে পারে।
 ভাইরাসের কারণেও অনেক সময় পিসি আচমকা রিস্টার্ট হয়। এই আশঙ্কা এড়াতে কম্পিউটার নিয়মিত হালনাগাদ অ্যান্টিভাইরাস সফটওয়্যার দিয়ে পরীক্ষা (স্ক্যান) করুন।
 উইন্ডোজের সিস্টেম ফাইলে ত্রুটি দেখা দিলে এই সমস্যা হতে পারে। এ রকম হলে নতুন করে উইন্ডোজ সেটআপ দিতে হবে।
 পিসিতে নতুন কোনো যন্ত্রাংশ যোগ করার কারণেও এ সমস্যা হতে হতে পারে। এ রকম মনে হলে যন্ত্রাংশটি ওই ড্রাইভার আনইনস্টল করতে হবে।
 বিদ্যুতের ভোল্টেজ ওঠানামার কারণে টা হতে পারে।
 সিপিইউর যন্ত্রাংশে প্রচুর ধুলাবালি জমার কারণেও অনেক সময় এ সমস্যা হতে পারে।

IT Forum / The Latest Price list of Computer Accessories
« on: November 04, 2012, 03:10:07 PM »
The Latest Price list of Computer Accessories

CISCO Network Academy / Re: Networking Tips
« on: November 04, 2012, 02:51:35 PM »
Good Post Via

IT Forum / Free .asia domen
« on: November 01, 2012, 01:26:38 PM »
Visit this link and get free (.asia) domen.

Internet / Re: How to setup Google Apps for Your Domain
« on: October 13, 2012, 01:29:31 PM »
Mr. Sazirul If you satisfy for using this trail version you can upgrade this and buy Google Apps for your Domain   

Common Forum/Request/Suggestions / Re: Correction Of University Web Page
« on: September 19, 2012, 12:38:12 AM »
tuhin_260 Please see the link again its OK

Pages: 1 ... 3 4 [5] 6