‘সংযুক্তিই উৎপাদনশীলতা’- উক্তিটি বিশ্লেষণ কর।

উত্তর : তথ্য এবং প্রযুক্তির বিকাশের ফলে সমাজের বিভিন্ন স্তরে বিভিন্ন ধরনের পরিবর্তন এসেছে। মানুষ সব ক্ষেত্রে তথ্যপ্রযুক্তির ব্যবহার প্রয়োজনেই শিখে এসেছে। মানুষ সব ক্ষেত্রে তথ্যপ্রযুক্তির ব্যবহার প্রয়োজনেই শিখে নিচ্ছে। প্রযুক্তির বিকাশের শুরুর দিকে ধারণা করা হতো স্বয়ংক্রিয়করণ এবং প্রযুক্তির প্রয়োগের ফলে বিশ্বব্যাপী কাজের পরিমাণ কমে যাবে এবং বোকারের সংখ্যা বৃদ্ধি পাবে। কিন্তু বিকাশের এ ধারায় দেখা গেছে কিছু সনাতনি কাজ বিলুপ্ত হয়েছে, বেশ কিছু কাজের ধারায় পরিবর্তন এসেছে। তবে অসংখ্য নতুন কাজের সুযোগ সৃষ্টি হয়েছে। এক গবেষণায় জানা গেছে, প্রতি এক হাজার ইন্টারনেট সংযোগের ফলে নতুন ৮০টি কাজের সুযোগ সৃষ্টি হয়। তথ্যপ্রযুক্তির ব্যবহারের কারণে একজন কর্মী অনেক বেশি দক্ষ হয়ে ওঠে। বিপজ্জনক অনেক কাজ শ্রমিকরা যন্ত্র দিয়ে করায় বিভিন্ন কারখানায় নানারকম কাজের জন্য রোবট বা স্বয়ংক্রিয় যন্ত্র ব্যবহার করা হয়। এসব যন্ত্র নিয়ন্ত্রণ মানুষই করে থাকে। এতে সময় বাঁচে। কাজ নিখুঁতভাবে এবং সঠিকভাবে সম্পন্ন হয়। এতে উৎপাদনশীলতা বাড়ে। এর কারণ তথ্য ও যোগাযোগ প্রযুক্তির সংযুক্তি। তথ্য এবং যোগাযোগ প্রযুক্তির প্রয়োগে উৎপাদনশীলতায় এ বৃদ্ধিকে বাঙালি শিক্ষাবিদ এবং বর্তমানে আমেরিকার MIT-এর অধ্যাপক ড. ইকবাল কাদির সংজ্ঞায়িত করেছেন এভাবে, সংযুক্তিই উৎপাদনশীলতা (Connectivity is productivity) অর্থাৎ প্রযুক্তিতে জনগণের সংযুক্তি বাড়লে তাদের উৎপাদনশীলতা বাড়ে।

সাইবার অপরাধ কী? মানুষ কিভাবে সাইবার অপরাধে আক্রান্ত হয়?

উত্তর : ইন্টারনেট ব্যবহারের মাধ্যমে যেসব অপরাধ সংঘটিত হয়, তাকে সাইবার অপরাধ বলে। তথ্যপ্রযুক্তি ও ইন্টারনেটের কারণে আমরা যেমন নিত্যনতুন সুযোগ-সুবিধা পাচ্ছি, তেমনি অপরাধীরাও ইন্টারনেট ব্যবহার করে সাইবার অপরাধ করার নিত্যনতুন পথ আবিষ্কার করছে।

ইন্টারনেটের সুযোগ-সুবিধা সচেতনভাবে গ্রহণ করতে না পারলে মানুষ প্রতিনিয়ত এ ধরনের সাইবার অপরাধে আক্রান্ত হবে। যেমন-

স্পাম ই-মেইল : স্পাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক, আপত্তিকর ই-মেইল।

প্রতারণা : ভুল পরিচয় ও ভুল তথ্য দিয়ে সাধারণ ব্যবহারকারীর কাছে নানাভাবে যোগাযোগ করা এবং নানাভাবে তাদের প্রতারিত করা।

আপত্তিকর তথ্য প্রকাশ : অসৎ উদ্দেশ্যে, শত্রুতাবশত, রাজনৈতিক উদ্দেশ্যে বা ধর্মীয় সংঘাত ছড়াতে অজ্ঞাত পরিচয় ব্যক্তিরা মিথ্যা আপত্তিকর তথ্য প্রকাশ করে।

হুমকি প্রদর্শন : ই-মেইলে বা কোনো সামাজিক যোগাযোগ সাইট ব্যবহার করে কাউকে অযথা জ্বালাতন করা, হুমকি প্রদর্শন করা।

সাইবার যুদ্ধ : একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে। ভিন্ন আদর্শ বা রাজনৈতিক দলের বিরুদ্ধে এ ধরনের ঘটনা প্রায়ই হচ্ছে।

অনলাইন পরিচয় কী? এর নিরাপত্তার জন্য করণীয় আলোচনা করো।

উত্তর : দিন দিন ইন্টারনেট ব্যবহারকারী মানুষের সংখ্যা বৃদ্ধি পাচ্ছে। ইন্টারনেট বা অনলাইনে বেশির ভাগ ব্যবহারকারী তার একটি স্বতন্ত্র সত্তা তুলে ধরে। এটিকে তার অনলাইন পরিচয় বলা যেতে পারে। একজন ব্যক্তির অনলাইন পরিচিত নিম্নোক্ত পরিচয় জ্ঞাপকের যেকোনো একটি বা তাদের সমন্বিত হতে পারে :

ক. ই-মেইল ঠিকানা

খ. নির্দিষ্ট কোনো ব্লগ সাইটে তার ব্লগিং নাম

গ. সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম।

যেভাবেই এই পরিচয় প্রকাশ পাক না কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণের জন্য সর্বদা সচেষ্ট থাকতে হয়। নিজের পরিচয় প্রদানের সময় একান্ত ব্যক্তিগত তথ্যাদি, মোবাইল নম্বর প্রভৃতি বিষয়ের ক্ষেত্রে প্রাইভেসি বিষয়টি নিশ্চিত করতে হবে। অনলাইনে অপরিচিত, ছদ্মনামধারী ও সন্দেহভাজন ব্যক্তিদের এড়িয়ে চলতে হবে। ই-মেইল, ব্লগ কিংবা সামাজিক যোগাযোগ সাইটে নিজের অ্যাকাউন্ট যেন অন্য কেউ ব্যবহার করতে না পারে, সে জন্য সতর্ক থাকা প্রয়োজন। এ ক্ষেত্রে প্রতিটি সাইটে ঢোকার সময় যে পাসওয়ার্ডটি ব্যবহার করা হয়, সেটির গোপনীয়তা রক্ষা করার জন্য নিম্নোক্ত উপায়ে তা নিরাপদ রাখা যায়, যেমন-

- সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে প্রিয় কোনো বাক্যও ব্যবহার করা যেতে পারে।

- বিভিন্ন ধরনের বর্ণ, ছোট ও বড় হাতের অক্ষর ব্যবহার করা।

- জটিল পাসওয়ার্ড যেমন শব্দ, বাক্য, সংখ্যা ও প্রতীকের সমন্বয়ে পাসওয়ার্ড তৈরি করা।

- নিজস্ব পিসি, ল্যাপটপ ছাড়া অন্য কোথাও ইন্টারনেট ব্যবহার করলে সব সময় ব্যবহৃত সাইট থেকে লগ আউট করা।

- অনলাইনে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ কাজে লাগানো।

- পাসওয়ার্ড ম্যনেজার (lastpass, keepass) ব্যবহার করা।

- নিয়মিত পাসওয়ার্ড পরিবর্তনে অভ্যাস গড়ে তোলা।

ভাইরাস বা ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার উপায় কী?

 উত্তর : বিশেষ ধরনের কম্পিউটার প্রোগ্রাম ব্যবহার করে ভাইরাস, ওয়ার্ম কিংবা ট্রোজান হর্স ইত্যাদি থেকে নিষ্কৃতি পাওয়া যায়। এগুলোকে বলা হয় অ্যান্টিভাইরাস বা অ্যান্টিম্যালওয়্যার। বেশির ভাগ অ্যান্টিভাইরাস সফটওয়্যার বিভিন্ন ম্যালওয়্যারের বিরুদ্ধে কার্যকর হলেও প্রথম থেকে অ্যান্টিভাইরাস সফটওয়্যার নামে পরিচিত। বাজারে প্রচলিত প্রায় সব অ্যান্টিভাইরাস সফটওয়্যারই ভাইরাস ভিন্ন অন্যান্য ম্যালওয়্যারের বিরুদ্ধে কার্যকর।

যখন অ্যান্টিভাইরাস সফটওয়্যারকে কাজ করতে দেওয়া হয়, তখন সেটি কম্পিউটার সিস্টেমের বিভিন্ন ফাইলে বিশেষ নকশা খুঁজে বের করে এবং তা তার নিজস্ব তালিকার সঙ্গে তুলনা করে। যদি এটি মিলে যায়, তাহলে এটিকে ভাইরাস হিসেবে শনাক্ত করে। যেহেতু বেশির ভাগ ভাইরাস কেবল কার্যকর ফাইলকে সংক্রমিত করে, কাজেই সেগুলোকে পরীক্ষা করেই অনেকখানি আগানো যায়। সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট প্যাটার্ন রয়েছে। অ্যান্টিভাইরাস এসব প্যাটার্নের তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যার শনাক্ত করে। তাই এই তালিকাটি নিয়মিত হালনাগাদ করা প্রয়োজন।

তা ছাড়া যেসব ডিভাইসের মাধ্যমে যেমন- পেনড্রাইভ, হার্ডডিস্ক, নেটওয়ার্ক গেটওয়ের সাহায্যে ভাইরাস ছড়ায়, সেগুলো ব্যবহারে সচেতন থাকতে হবে।

কী পদক্ষেপের মাধ্যমে কম্পিউটার নেটওয়ার্কের নিরাপত্তা রক্ষা করা যায়?

 উত্তর : নেটওয়ার্কে যেহেতু সবাই সবার সঙ্গে যুক্ত, তাই কিছু অসাধু মানুষ নেটওয়ার্কের ভেতর দিয়ে যেখানে তার যাওয়ার কথা নয় সেখানে যাওয়ার চেষ্টা করে। তাই প্রতিটি কম্পিউটার নেটওয়ার্কের নিরাপত্তা নিশ্চিত করা উচিত। নেটওয়ার্কের নিরাপত্তা নিশ্চিত করতে প্রথম পদক্ষেপ হিসেবে পাসওয়ার্ড দেওয়া হয়। পাসওয়ার্ডটি এমনভাবে দেওয়া উচিত, যাতে কেউ তা সহজে অনুমান করতে না পারে। অসাধু ব্যক্তিদের হাত থেকে তথ্য রক্ষা করার জন্য পাসওয়ার্ড নিয়মিত পরিবর্তন ও পরিবর্ধন করায় সচেতন থাকতে হবে। কিন্তু পাসওয়ার্ড বের করে ফেলার জন্য বিশেষ কম্পিউটার বা বিশেষ রোবট তৈরি হয়েছে। সে জন্য আজকাল প্রায় সব ক্ষেত্রেই সঠিক পাসওয়ার্ড দেওয়ার পরও একজনকে ঢুকতে দেওয়া হয় না। একটি বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। একজন সত্যিকার মানুষ যেটি সহজে বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট সেটি পড়তে পারে না। মানুষ ও যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় ক্যাপচা (Captcha)।

আমরা প্রতিনিয়ত তথ্যপ্রযুক্তি ও নেটওয়ার্কের ওপর খুব বেশি নির্ভরশীল হয়ে পড়ছি। কোনো কারণে যদি কিছু সময়ের জন্যও নেটওয়ার্ক অচল হয়ে পড়ে, তাহলে পৃথিবীতে এক ধরনের বিপর্যয় দেখা দেবে। বলা যেতে পারে সারা পৃথিবী তখন এক ধরনের নিয়ন্ত্রণহীন অবস্থায় চলে যাবে। তাই নেটওয়ার্কের নিরাপত্তার ব্যাপারে সবাইকে সজাগ ও সতর্ক থাকতে হবে।

কম্পিউটার ভাইরাস কী? এটি কী ধরনের কাজ করে? ভাইরাসকে কয় ভাগে ভাগ করা হয়? সংক্ষেপে লেখো।

jscict.blogspot.com
কম্পিউটার ভাইরাস
উওর: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার। ভাইরাস মূলত এক ধরনের কম্পিউটার প্রোগ্রাম কোড বা প্রোগ্রামগুচ্ছ, যা কম্পিউটারের কাজে ব্যাঘাত সৃষ্টি করে। কম্পিউটার ভাইরাস কম্পিউটার সিস্টেমের নানা ধরনের ক্ষতি করে। এর মধ্যে দৃশ্যমান ক্ষতি যেমন- কম্পিউটারের গতি কমে যাওয়া, হ্যাং হয়ে যাওয়া, ঘন ঘন রিবুট (Reboot) হওয়া ইত্যাদি।

কম্পিউটার ভাইরাস নানা ধরনের প্রয়োজনীয় সফটওয়্যারের কাজে বিঘ্ন ঘটায়। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে। কম্পিউটার সিস্টেম ফাইলের ক্ষতি করতে পারে। কম্পিউটারে রক্ষিত তথ্য চুরি করতে পারে। এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতা নষ্ট করেও দিতে পারে।

কাজের ধরন অনুসারে ভাইরাসকে দুই ভাগে ভাগ করা হয় :

১. নিবাসী ভাইরাস (Resident Virus) : কোনো কোনো ভাইরাস চালু হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে নিবাসী ভাইরাস বলা হয়।

২. অনিবাসী ভাইরাস (Non-Resident Virus) : কোনো কোনো ভাইরাস সক্রিয় হয়ে ওঠার পর, অন্যান্য কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলোকে সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়। এগুলোকে বলা হয় অনিবাসী ভাইরাস।

ক্ষতিকর সফটওয়্যার কী? এগুলো কিভাবে কাজ করে?

https://jscict.blogspot.com/
জেএসসি পরীক্ষার্থী
 উত্তর : কম্পিউটারে কোনো কাজ করতে হলে তা প্রোগ্রামিংয়ের মাধ্যমে করতে হয়। সাধারণভাবে কম্পিউটারে দুই ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে। একটি অপারেটিং সিস্টেম ও সংশ্লিষ্ট সফটওয়্যার, অন্যটি অ্যাপ্লিকেশন সফটওয়্যার। যখনই কোনো সফটওয়্যার কাজ করে, তখন এর কিছু অংশ কম্পিউটারের মেমোরিতে অবস্থান নেয় এবং বাকি অংশগুলো অপারেটিং সিস্টেমের সহায়তায় অন্য কার্যাবলি সম্পন্ন করে। আবার এমন প্রোগ্রামিং কোড লেখা সম্ভব, যা এসব সফটওয়ারের কাজে বিঘ্ন ঘটাতে পারে। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে, এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতাকে নষ্ট করে ফেলতে পারে। যেহেতু এ ধরনের প্রোগ্রাম কম্পিউটারের জন্য ক্ষতিকর; তাই তাকে বলা হয় ক্ষতিকর সফটওয়্যার বা মেলিসিয়াস (Melicious) সফটওয়্যার, যাকে সংক্ষেপে বলা হয় ম্যালওয়্যার (Malware)।

ম্যালওয়্যার অন্য সফটওয়্যারকে কাঙ্ক্ষিত কর্মসম্পাদনে বাধার সৃষ্টি করে। এ বাধা অপারেটিং সিস্টেম সফটওয়্যার বা অ্যাপ্লিকেশন সফটওয়্যার উভয়ের জন্য হতে পারে। যেসব কম্পিউটারে সিস্টেম সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা ত্রুটি নয়, ডিজাইনে গলদ কিংবা ভুল থাকলেও ম্যালওয়্যার তৈরি করা সম্ভব। কোনো কোনো সময় ব্যবহারকারীর অজান্তে তার কম্পিউটারের মধ্যে প্রবেশাধিকার লাভ করে তথ্য চুরি করে। ম্যালওয়্যার প্রোগ্রামিং কোড, স্ক্রিপ্ট, সক্রিয় তথ্যাধার কিংবা অন্যান্য সফটওয়্যারের মতো প্রকাশিত হতে পারে। ইন্টারনেট বিকাশের ফলে ম্যালওয়্যার ব্যাপক আকারে ছড়িয়ে পড়ছে।

হ্যাকারের প্রকারভেদ

হ্যাকারের প্রকারভেদ:

বলে রাখি হ্যাকারদের চিহ্নিত  করা হয় Hat বা টুপি দিয়ে।
  •     White hat hacker
  •     Grey hat hacker
  •     Black hat hacker

White hat hacker: সবাই তো মনে করে হ্যাকিং খুবই খারাপ কাজ তাই না? না হ্যাকিং খুব খারাপ  কাজ না। তার জন্য হাসান জোবায়ের এর এ টিউনটি দেখতে পার। এখানে যে ঘটনা দেওয়া আছে তা আমাদের বাংলাদেশী একজন white hat hacker  এর কাহিনী।  White hat hacker  হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না। যেমন একজন white hat hacker  একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায়। এবার সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্‌ একটি ওয়েব সাইট, একটি সফটোয়ার ইত্যাদি।

Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ। কেন বলছি এবার তা ব্যাখ্যা করি। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে। বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে।

Black hat hacker: আর সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।

হ্যকাররা অনেক বুদ্ধিমান এটা সর্বোজন স্বীকৃত বা সবাই জানে। অনেক ভালো ভালো হ্যাকার জীবনেও কোন খারাপ হ্যাকিং করে নি। কিন্তু তারা ফাঁদে পড়ে বা কারো উপর রাগ মিটানোর জন্য একটি হ্যাকিং করল। তখন তুমি তাকে উপরের কোন ক্যাটাগরিতে পেলবে? সেও Grey hat hacker কারন তার হ্যাকিং টা নির্ভর করছে তার ইচ্ছে বা চিন্তার উপর।

হ্যাকার কে বা কি

হ্যাকার:

যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে। এরা যে সিস্টেম হ্যাকিং করবে ঐ সিস্টেমের গঠন, কার্য প্রনালী, কিভাবে কাজ করে সহ সকল তথ্য জানে। আগে তো কম্পিউটারের এত প্রচলন ছিলনা তখন হ্যাকার রা ফোন হ্যাকিং করত। ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হ্য় Phreaking । এরা বিভিন্ন টেলিকমনিকেশন সিস্টেমকে হ্যাক করে নিজের প্রয়োজনে ব্যাবহার করত।

হ্যাকিং কি

হ্যাকিং: 

হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার। এসব কথা তোমরা প্রায় সবাই জান। আমরা প্রায় সবাই জানি হ্যাকিং বলতে শুধু কোন ওয়েব সাইট হ্যাকিং আবার অনেকের ধারনা হ্যাকিং মানে শুধু কম্পিউটার বা কম্পিউটার নেটওয়ার্ক  হ্যাক করা, আসলে কি তাই? না আসলে তা না। হ্যাকিং অনেক ধরনের হতে পারে। তোমার মোবাইল ফোন, ল্যান্ড ফোন, গাড়ি ট্র্যাকিং, বিভিন্ন ইলেক্ট্রনিক্স ও  ডিজিটাল যন্ত্র বৈধ অনুমতি ছাড়া ব্যবহার করলে তা ও হ্যাকিং এর আওতায় পড়ে।  হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে ।

রিং টপোলজি কি

রিং টপোলজি:

রিং টপোলজিতে (ইংরেজি: Ring Topology) প্রতিটি কম্পিউটার তার পার্শ্ববর্তী কম্পিউটারের সাথে সংযুক্ত থাকে। এভাবে রিংযের সর্বশেষ কম্পিউটারটি প্রথম কম্পিউটারের সাথে সংযুক্ত থাকে। এ ব্যবস্থায় কোনো কম্পিউটার ডেটা পাঠালে তা বৃত্তকার পথে ঘুরতে থাকে যতক্ষণ না পর্যন্ত প্রাপক কম্পিউটারটি ডেটা গ্রহণ করে। এ ব্যবস্থায় কোনো কেন্দ্রীয় কম্পিউটার থাকে না। এতে প্রতিটি কম্পিউটারের গুরুত্ব সমান। রিং টপোলজিতে যেহেতু প্রতিটি কম্পিউটার ধারাবাহিকভাবে বৃত্তাকারে সংযুক্ত থাকে তাই এক্ষেত্রে নেটওয়ার্কের প্রথম কম্পিউটারটি শেষ কম্পিউটারের সাথে সংযুক্ত থাকে।

মেশ টপোলজি কি

মেশ টপোলজি: 

মেশ টপোলজি (ইংরেজি: Mesh Topology): যদি কোনো নেটওয়ার্কে ডিভাইস বা কম্পিউটারগুলোর মধ্যে অতিরিক্ত সংযোগ থাকে তাহলে তাকে বলা হয় মেশ টপোলজি।

ট্রি টপোলজি কি

ট্রি টপোলজি:  

ট্রি টপোলজি (ইংরেজি: Tree Topology) যে টপোলজিতে কম্পিউটারগুলো পরস্পরের সাথে গাছের শাখা-প্রশাখার মতো বিন্যস্ত থাকে তাকে ট্রি টপোলজি বলে।

স্টার টপোলজি কি

স্টার টপোলজি: 

যে টপোলজি একটি কেন্দ্রীয় নিয়ন্ত্রণকারী কম্পিউটার বা হস্ত কম্পিউটারের সাথে অন্যান্য কম্পিউটার সংযুক্ত করে নেটওয়ার্ক গরে তোলে তাকে স্টার টপোলজি বলা হয়।

বাস টপোলজি কি

বাস টপোলজি:

বাস টপোলজি (ইংরেজি: Bus Topology), যে টপোলজিতে একটি মূল তারের সাথে সবকটি ওয়ার্কস্টেশন বা কম্পিউটারে সংযুক্ত থাকে তাকে বাস টপোলজি বলা হয়।