বামপন্থী টেবিল Abstract and Introduction Background & Related Work 2.1 Text-to-Image Diffusion Model 2.2 Watermarking Techniques 2.3 Preliminary 2.3.1 [Problem Statement](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.3.2 [Assumptions](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.4 Methodology 2.4.1 [Research Problem](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.4.2 [Design Overview](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.4.3 [Instance-level Solution](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.5 Statistical-level Solution Experimental Evaluation 3.1 Settings 3.2 Main Results 3.3 Ablation Studies 3.4 Conclusion & References 2 ব্যাকগ্রাউন্ড এবং সম্পর্কিত কাজ ২.১ টেক্সট-ইমেজ বিস্তার মডেল সাধারণত, একটি টেক্সট-টেক্সট ডেটা মডেল একটি ধরনের শর্তাবলী জেনারেটর মডেল যা টেক্সট বর্ণনা উপর ভিত্তি করে ইমেজ তৈরি করার লক্ষ্য করে জেনারেটর মডেলের মাধ্যমে। তারা ইমেজ-টেক্সট জুড়ির আকারে ডেটা সঙ্গে প্রশিক্ষণ করা হয়। এই কাগজে, আমরা বর্তমানে স্টেট-of-theart টেক্সট-টেক্সট মডেল গ্রহণ করি, অর্থাৎ স্থিতিশীল বিস্তার (এসডি) [17], আমাদের পদ্ধতি প্রোটোটাইপ করার জন্য। যাইহোক, লক্ষ্য করুন যে আমাদের পদ্ধতিটি অন্যান্য ধরনের মডেলগুলির সুরক্ষার জন্য প্রয়োগ করা যেতে পারে। স্থিতিশীল এই ধরনের শর্তাবলী বিস্তার মডেল শেখার উদ্দেশ্য (যেমন ইমেজ-কৌশল প্রশিক্ষণ জুড়ি (x, c) উপর ভিত্তি করে) নিম্নলিখিত: ডেনোজিংয়ের পরে, ল্যাটিন প্রতিনিধি z একটি ইমেজে ডি দ্বারা ডিকোড করা হয়। ২.২ জলমালার প্রযুক্তি সাম্প্রতিক গবেষণাগুলি উত্পাদিত ডেটাগুলির অপব্যবহারের বিরুদ্ধে সুরক্ষা হিসাবে ওয়াটারমার্কিং কৌশলগুলি ব্যবহার করার পরামর্শ দেয়. এই কৌশলগুলি কপি-পেস্ট মডেলগুলি [11, 28] বা অপসারণ আক্রমণের অধীনে মডেলগুলি সনাক্ত করতে সহায়তা করে [8, 13]. সাধারণত, এই ওয়াটারমার্কগুলি প্রশিক্ষণ পর্যায়ে মডেলের মধ্যে বা উত্পাদন পর্যায়ে উত্পাদনের মধ্যে অন্তর্ভুক্ত হয়। একটি সাধারণ পদ্ধতি পিছনের দরজা ট্র্যাকার ব্যবহার করে জলমার্ক হিসাবে। এই সরাসরি উত্স মডেল ওজনের পুনরায় ব্যবহার করে মডেলগুলি সনাক্ত করতে সহায়তা করে [1]. সাম্প্রতিক গবেষণাগুলি দেখিয়েছে যে পাঠ্য-পৃষ্ঠের ছবির বিস্তার মডেলগুলি পিছনের দরজা আক্রমণের জন্য সংবেদনশীল হতে পারে [4, 5, 11, 24, 28]. যাইহোক, এই ট্র্যাকার-ভিত্তিক জলমার্কগুলি মডেল অপসারণ আক্রমণের সময় সহজেই মুছে ফেলা যেতে পারে কারণ ওজন বিরলতা এবং পিছনের দরজা লুকোচুরি। এই মোকাবেলা করার জন্য, জিয়া ইত্যাদি [8] একই আর্কিট Watermarking during the training phase. এটি মডেলের আউটপুটগুলি সংশোধন করে মডেলের মালিকের অনন্য পানি চিহ্নগুলি অন্তর্ভুক্ত করার জন্য। এলএলএম ভিত্তিক কোড জেনারেশন মডেলগুলির জন্য, লি ইত্যাদি [10] উত্পাদিত কোডে টোকেনগুলি প্রোগ্রামিং ভাষা থেকে সমন্বিত বিকল্পগুলির সাথে প্রতিস্থাপন করে বিশেষ পানি চিহ্নগুলি ডিজাইন করে। Watermarking during generation phase. বর্তমানে, ওয়াটারমার্কিং কৌশলগুলি প্রশিক্ষণ ডেটা অ্যাকাউন্টিং কাজের সমাধানের জন্য তাদের সম্ভাবনা সম্পর্কে এখনও অনুসন্ধান করা হয়নি (অর্থাৎ অনুচ্ছেদ 4.1) এছাড়াও, এই কৌশলগুলি ব্যবহার করে মডেল দ্বারা উত্পাদিত ডেটা গুণগত মানে হ্রাস পেতে পারে [28] এছাড়াও, এই কৌশলগুলি মডেল দ্বারা উত্পাদিত ডেটা গুণগত মানে হ্রাস করতে পারে [28] এবং তারা প্রায়শই মডেল বিকাশের সময় বাস্তবায়নের জন্য বিশেষ নিরাপত্তা জ্ঞান প্রয়োজন। ২.৩ প্রাথমিক ২.৩.১ সমস্যা প্রকাশ আমরা সঠিকভাবে প্রশিক্ষিত টেক্সট-টাইম সূত্র মডেলকে এমএস হিসাবে উল্লেখ করি. সূত্র মডেলটি {TXTt, IMGt } হিসাবে উল্লেখযোগ্য একটি উচ্চ মানের "টেক্সট-টাইম" জুড়ির একটি বড় পরিমাণে প্রশিক্ষিত হয়। সূত্র মডেল . একটি আক্রমণাত্মক প্রতিদ্বন্দ্বী অর্থনৈতিক লাভের জন্য অনলাইন পরিষেবাগুলি অফার করার জন্য তার টেক্সট-টু-ইমেজ মডেলটি প্রশিক্ষণ করার উদ্দেশ্য করতে পারে। প্রতিদ্বন্দ্বী সহজেই একটি উন্মুক্ত সোর্স মডেল আর্কিটেকচার পেতে পারে, যা উৎস মডেলের সাথে একই হতে পারে বা না হতে পারে। প্রতিদ্বন্দ্বীর একটি সন্তুষ্টি মডেল প্রশিক্ষণের জন্য যথেষ্ট উচ্চ মানের "টেক্সট-ইমেজ" জুড়ি নেই। আক্রমণাত্মক লঙ্ঘন মডেল প্রতিপক্ষ জেনারেট করা ডেটা অপব্যবহার করে এবং উৎস মডেলের অধিকার লঙ্ঘন করা হয়। লক্ষ্য করুন যে যখন ρ 1 সমান হয়, তখন অদৃশ্য প্রতিপক্ষটি আক্রমণাত্মক প্রতিপক্ষ হয়ে ওঠে. সুতরাং, সহজতার জন্য, আমরা এই দুটি ধরনের প্রতিপক্ষকে প্রতিনিধিত্ব করার জন্য নিম্নলিখিত নোটেশন ব্যবহার করি, অর্থাৎ, কঠোর গল্পের জন্য, আমরা একটি নির্দোষ মডেল, MIn হিসাবে সংজ্ঞায়িত করি, যা উৎস মডেলের মতো অনুরূপ পরিষেবা সরবরাহ করে, কিন্তু তার প্রশিক্ষণ ডেটা MS দ্বারা উত্পাদিত ডেটাগুলির সাথে কোনও সম্পর্ক নেই। নিরপরাধ মডেল ২.৩ ধারণা এখানে আমরা আমাদের কাজের পরিস্থিতি আরও ভালভাবে বর্ণনা করার জন্য কিছু যুক্তিসঙ্গত অনুমান তৈরি করি। মডেল এমএস এর মডেল আর্কিটেকচার এবং প্রশিক্ষণ অ্যালগরিদম উন্মুক্ত সোর্স হতে পারে। সূত্র মডেল এমএস এর মালিকের কোনও নিরাপত্তা জ্ঞান নেই, তাই তিনি মডেল প্রশিক্ষণের সময় কোনও প্রশিক্ষণ ডেটা জলমার্ক করেন না এবং জলমার্কিং উদ্দেশ্যে অনুমানের পর্যায়ে মডেল আউটপুটটি সংশোধন করেন না। মডেল মালিকের জন্য সর্বাধিক উদ্বেগের প্রশ্ন, চিত্র 2 এ দেখানো হিসাবে, MS দ্বারা উত্পাদিত ডেটা অন্য মডেল প্রশিক্ষণের জন্য ব্যবহার করা হয়েছে কিনা। About the source model and its owner. আমরা অনুমান করি যে উত্স মডেলের প্রশিক্ষণ প্রক্রিয়াটি উভয়ই পাবলিক-অ্যাক্সেসযোগ্য ডেটা এবং ব্যক্তিগত ডেটা অন্তর্ভুক্ত করতে পারে. Consequently, the generated data may contain examples related to both public and private data. এই কাগজটি বেসরকারি ডেটা সম্পর্কিত উত্পাদিত ডেটা অন্তর্ভুক্ত করার বিষয়ে আলোচনা করে। সন্দেহজনক মডেল M একটি ব্ল্যাক বক্স সেটিং মধ্যে রয়েছে. সন্দেহজনক মডেল উত্স মডেলের সাথে একই মডেল আর্কিটেকচার ভাগ করতে পারে. সন্দেহজনক মডেলের কার্যকারিতাও প্রদান করা হয়, যা সাধারণ ব্যবহারকারীর সন্দেহজনক মডেলটি ব্যবহার করার জন্য প্রয়োজনীয়। About the suspicious model. ২.৪ পদ্ধতি 4.1 গবেষণা সমস্যা আমরা "একটি ডেটা টুকরো একটি নির্দিষ্ট মডেল দ্বারা উত্পাদিত হয় কিনা তা নির্ধারণ" এর কাজটি একটি একক হ্যাপ ডেটা অ্যাস্ট্রিবিউশন হিসাবে সংজ্ঞায়িত করি। এই ধারণাটি চিত্র 3. একক হ্যাপ ডেটা অ্যাস্ট্রিবিউশন উভয় একক হ্যাপ ডেটা অ্যাস্ট্রিবিউশন [11, 28] এবং শিল্প চার্জ [16, 17] মধ্যে মনোযোগ লাভ করছে। উত্পাদিত ডেটাতে একটি নির্দিষ্ট জলমার্ক উপস্থিতি চেক করা একটি সাধারণ একক হ্যাপ ডেটা অ্যাস্ট্রিবিউশন প্রক্রিয়া। আমাদের কাজ দুটি হপ অ্যাড্রেসিং উপর দৃষ্টি আকর্ষণ করে, অর্থাৎ, আমরা সিদ্ধান্ত নিতে চেষ্টা করি যে মডেল বি দ্বারা উত্পাদিত ডেটা ব্যবহার করে প্রশিক্ষণ করা হয়েছে কিনা. এই সেটিংয়ে, মডেল এ দ্বারা উত্পাদিত ডেটা তালিকাভুক্ত করা যাবে না, এবং উত্পাদিত ডেটা জলমার্কগুলির সাথে অন্তর্ভুক্ত করা হয় না. এই কাজটি সাম্প্রতিক সময়ে মনোযোগ আকর্ষণ করেছে, এবং হান ইত্যাদি [6] একটি শ্রেণীকরণ মডেলের প্রশিক্ষণ ডেটা একটি নির্দিষ্ট GAN মডেল দ্বারা আক্রমণাত্মক লঙ্ঘন সেটিংস দ্বারা উত্পাদিত হয় কিনা সম্পর্কে একটি প্রাথমিক অনু বর্তমান প্রচেষ্টার তুলনায়, আমাদের কাজটি একটি বাস্তব বিশ্বের প্রজন্মের পরিস্থিতিতে একটি আরো চ্যালেঞ্জিং কাজ সমাধান করে। প্রথমত, আমরা একটি আরো বাস্তব হুমকি মডেল তদন্ত করি। আমরা শুধুমাত্র আক্রমণাত্মক লঙ্ঘন মডেলের সাথে তুলনা করি না, কিন্তু একটি অপ্রত্যাশিত সেটিংও। আমরা সন্দেহ করি যে অপ্রত্যাশিত সেটিংটি বেশি প্রচলিত, বিশেষ করে যখন অনেক ডেভেলপাররা শুধুমাত্র তাদের মডেলগুলি শূন্য থেকে প্রশিক্ষণের পরিবর্তে ছোট পরিমাণে ডেটা সংগ্রহ করতে পারে। দ্বিতীয়ত, আমরা আরও জটিল বিষয়গুলি তদন্ত করি। পূর্ববর্তী গবেষণায় সহ 2.4.2 ডিজাইন পর্যালোচনা চিত্র 3 এ দেখানো হিসাবে, দুটি হ্যাপ অ্যাড্রেসিং কন্টেন্টের মধ্যে, মডেল বি প্রশিক্ষণের জন্য ব্যবহৃত উত্পাদিত ডেটা অ্যাগোস্টিক। অতএব, দুটি হ্যাপ ডেটা অ্যাড্রেসিং সমাধান করার জন্য, আমরা মডেল বি এবং মডেল এ মধ্যে একটি সংযোগ স্থাপন করতে হবে। যেখানে x ∼ X বিতরণ থেকে যেকোনো ইনপুট এবং ε একটি ছোট ইতিবাচক সংখ্যা, যা এক্সট্র্যাকশন ত্রুটি নির্দেশ করে। মডেল এক্সট্র্যাকশন কাজ দ্বারা অনুপ্রাণিত, আমরা চিত্র 4 এ দুটি হপ অ্যাড্রেসিং কাজ বর্ণনা করি. একটি লঙ্ঘন মডেল সম্পূর্ণরূপে (যেমন, আক্রমণাত্মক সেটিং) বা আংশিকভাবে (যেমন, অপ্রত্যাশিত সেটিং) উত্স মডেলের বিতরণ দ্বারা দ্বিগুণ করতে পারে. এই উদ্বেগ মোকাবেলায় আমাদের প্রাথমিক ধারণা সন্দেহজনক মডেলের মধ্যে উপস্থিত এক্সট্র্যাক্ট বিতরণ সনাক্ত করা হয়. এই অর্জন করার জন্য, আমরা উত্স এবং সন্দেহজনক মডেলের আচরণের মধ্যে সম্পর্ক মূল্যায়ন করি, উভয় উদাহরণ এবং পরিসং , আমরা একটি সমীকরণ 5 দ্বারা পরিচালিত, আমরা উত্স এবং সন্দেহজনক মডেল উভয় প্রশ্নের জন্য একটি সমাধান নমুনা সেট ব্যবহার করি, তারপরে তাদের প্রতিক্রিয়াগুলির অনুরূপতা পরিমাপ. চ্যালেঞ্জটি চ্যালেঞ্জ নমুনা নির্বাচন। At instance level , আমরা নিরপরাধ মডেল এবং লঙ্ঘন মডেল মধ্যে আচরণ পার্থক্য পরিমাপ করার উদ্দেশ্য। আমরা অনুমান করি যে, উত্স মডেলের বিতরণ থেকে ইনপুট, লঙ্ঘন মডেল এবং লঙ্ঘন মডেল মধ্যে একটি উল্লেখযোগ্য পারফরম্যান্স পার্থক্য থাকবে। At statistical level ইন্সটিস স্তরের সমাধানের কর্মক্ষমতা এমন নমুনাগুলি খুঁজে বের করার ক্ষমতা উপর নির্ভর করে যা সূত্র মডেলগুলির প্রশিক্ষণ ডেটাগুলির বিতরণকে সঠিকভাবে প্রতিনিধিত্ব করতে পারে. এটি উচ্চতর ব্যাখ্যাযোগ্যতা রয়েছে. যদিও পরিসংখ্যানগত স্তরের সমাধানটি ব্যাখ্যাযোগ্যতার ক্ষেত্রে কম থাকে, তবে এটি আরও ব্যাপক নির্দেশনা দেয়, এবং অতএব উচ্চতর সঠিকতা দেয়. অতএব, বাস্তবে, আমরা ব্যবহারকারীদের তাদের নির্দিষ্ট প্রয়োজনীয়তা অনুযায়ী নির্বাচন করার সুপারিশ করি। ৩.৪ মৌলিক সমাধান সূত্র এবং সন্দেহজনক মডেলের মধ্যে ভাগ্যবান সাব-প্রদর্শনগুলি ক্যাপচার করা হচ্ছে (ফিগার 4) এই ক্ষেত্রে, আমরা সূত্র মডেলের সাব-প্রদর্শনগুলি উল্লেখ করতে {X1, . . , Xn} ব্যবহার করি। সন্দেহজনক মডেলের সাব-প্রদর্শনগুলি, যা সূত্র মডেলের সাথে ভাগ্যবান, {X1, . . , Xm} হিসাবে প্রতিনিধিত্ব করা হয়। এটি উল্লেখ করা গুরুত্বপূর্ণ যে, যখনm n সমান, সন্দেহজনক মডেলটি একটি আক্রমণাত্মক সক্রিয় সক্রিয় মডেল হিসাবে বিবেচনা করা হয়। যদি m n এর চেয়ে কম, এটি একটি মডেল মালিকের কাছে ব্যক্তিগত, অর্থাৎ অন্যরা বৈধ উপায়ে এই ডেটা অথবা একই বিতরণ থেকে যে কোনও ডেটা অ্যাক্সেস করতে পারে না। ইনস্টিটিউট স্তরের সমাধানটি নিম্নলিখিতভাবে আনুষ্ঠানিক করা যেতে পারে: যেখানে conf হল সন্দেহজনক মডেল M একটি লঙ্ঘনমূলক কিনা তা নিশ্চিত করা. বর্ণনা দুটি সমস্যা নির্দেশ করে: 1) কিভাবে ইনপুট x প্রস্তুত করা যায়, কারণ বিতরণ Xi থেকে নমুনা সংগ্রহ সম্পূর্ণ হতে পারে না. 2) কিভাবে অ্যাড্রেসিং মিট্রিক f নকশা করা যায়. পরে, আমরা অ্যাড্রেসিং ইনপুট প্রস্তুত করার জন্য দুটি কৌশল এবং অ্যাড্রেসিং মিট্রিকের বিস্তারিত নকশা প্রবর্তন করি। . ইনপুট ডেটা প্রস্তুত করার পিছনে ধারণাটি হল যদি এক সেট ইনপুট মডেল X সূত্র মডেলের জেনারেশন ত্রুটি কমাতে পারে, তাহলে এই ইনপুট X সূত্র মডেলের উপর লঙ্ঘন করে, কারণ আমরা অনুমান করি যে শুধুমাত্র সূত্র মডেল মালিক এই সূত্র মডেলের মধ্যে ডেটা রাখে। এই অনুমানটি যুক্তিসঙ্গত এবং বাস্তব। যদি একটি ইনপুট একটি পাবলিক বিতরণ থেকে সহজেই পাওয়া যায় এবং MS এর মালিকের কাছে ব্যক্তিগত নয়, তাহলে ব্যবহার অনুসরণ করার জন্য কোন শক্তিশালী উদ্দেশ্য নেই। কারণ আমাদের ইনপুট মডেল ভাল ব্যাখ্যাযোগ্যতা প্রদান করে, আমরা আমাদের পদ্ধতি দ্বারা আরও তদন্ত অ্যাকশন ইনপুট প্রস্তুতি আমরা একটি সনাক্তকরণ ভিত্তিক কৌশল এবং একটি প্রজন্ম ভিত্তিক কৌশল হিসাবে প্রধান নমুনা প্রস্তুত করার জন্য দুটি কৌশল বিকাশ করি। আমরা চিত্র 5 এ এই দুটি কৌশল দেখান। সনাক্তকরণ ভিত্তিক কৌশলটি MS এর প্রশিক্ষণ ডেটা সেটের মধ্যে একটি কোর সেট সনাক্ত করার লক্ষ্য করে যা প্রজন্মের ত্রুটিগুলি সর্বনিম্ন করে, যা মডেলের বিতরণের প্রতিনিধিত্বপূর্ণ নমুনা হিসাবে কাজ করে। এই কৌশল দ্রুত এবং কোনও প্রশিক্ষণ প্রয়োজন। প্রজন্মের ভিত্তিক কৌশলটি উৎস মডেল MS থেকে নমুনা তৈরি করে যা প্রজন্মের ত্র . এই কৌশলটিতে, আমরা সূত্র মডেলের প্রশিক্ষণ ডেটা সেট থেকে TXT-এর সমস্ত টেক্সট অনুরোধগুলি MS থেকে সূত্র মডেলের মধ্যে সরবরাহ করে শুরু করি. এ থেকে, আমরা IMGgen ইমেজ জেনারি করি. পরে, আমরা SSCD স্কোর [15] ব্যবহার করি IMGgen এবং তাদের মৌলিক সত্য ইমেজ IMGgt এর মধ্যে অনুরূপতা তুলতে. SSCD স্কোরটি চিত্র কপি সনাক্তকরণে ব্যাপকভাবে ব্যবহৃত আধুনিক চিত্র অনুরূপতা পরিমাপ। Detection-based strategy . একটি টেক্সট-টু-ইমেজ মডেলে, দুটি উপাদান রয়েছে: টেক্সট এনকোডার এবং ইমেজ এনকোডার। এই নির্দিষ্ট কৌশলের জন্য, আমরা সূত্র মডেলের প্রশিক্ষণ ডেটা সেট থেকে একটি গ্রুপের টেক্সট অনুরোধগুলি রূপান্তরিত করে শুরু করি। আমরা এগুলোকে বীজ অনুরোধ হিসাবে উল্লেখ করি। প্রতিটি নির্বাচিত টেক্সট ইনপুট (যা আমরা txt হিসাবে উল্লেখ করি) এন টোকেন, অর্থাৎ, txt = [tok1, tok2, . . . , tokn]। পরবর্তী ধাপটি উৎস মডেলের টেক্সট এনকোডার ব্যবহার করে txt এর প্রতিটি টোকেন Generation-based strategy সংমিশ্রণ পৌঁছানোর পরে, আমরা অপ্টিমাইজড ক্রমাগত টেক্সট অন্তর্ভুক্তকরণ c ′ ফিরে বিচ্ছিন্ন টোকেন অন্তর্ভুক্তকরণগুলিতে রূপান্তর করি। এই কাজটি করার জন্য, আমরা শব্দের মধ্যে নিকটতম শব্দের অন্তর্ভুক্তকরণ (কিন্তু আমরা শব্দের স্তরে অপ্টিমাইজেশন করি, ফলস্বরূপ কিছু অপ্টিমাইজড অন্তর্ভুক্তকরণগুলি অর্থহীন হতে পারে। এই সমস্যাটি প্রতিরোধ করার জন্য, আমরা সংজ্ঞায়িত অন্তর্ভুক্তকরণগুলিতে পরে প্রক্রিয়াকরণ প্রয়োগ করি। আমরা অবস্থিত অন্তর্ভুক্তকরণ c ∗ এবং তার সমন্বিত বীজ অন্তর্ এখন আমরা উৎসের আউটপুট এবং সন্দেহজনক মডেলের মধ্যে অনুরূপতা ব্যবহার করি যা কৌশল নমুনাগুলির দ্বারা নির্ভরশীল, যা বৈষম্য 6 এর মেট্রিক f ইনস্ট্যান্ট করতে পারে। Instance Level Solution এর জন্য Metric Attribution। ২.৫ পরিসংখ্যানগত সমাধান আমরা সদস্যতা অনুমান আক্রমণ থেকে ছায়া মডেল প্রযুক্তি ব্যবহার [21] fD জন্য লেবেল প্রশিক্ষণ ডেটা সংগ্রহ করতে. এটি নিম্নলিখিত পদক্ষেপগুলি অন্তর্ভুক্ত করে: লেখক : (১) লিকুন জিয়াং (২) হাও ওয়ু ৩) লিংকুই জং (৪) ফেঙ্গুয়াং শু; ৫) জিন গু; (৬) ফেঙ্গুয়া লি (৭) বেন নিউ। Authors: (১) লিকুন জিয়াং (২) হাও ওয়ু ৩) লিংকুই জং (৪) ফেঙ্গুয়াং শু; ৫) জিন গু; (৬) ফেঙ্গুয়া লি (৭) বেন নিউ। এই কাগজটি CC BY 4.0 লাইসেন্সের অধীনে আর্কাইভে পাওয়া যায়। এই কাগজটি CC BY 4.0 লাইসেন্সের অধীনে আর্কাইভ উপলব্ধ