-
نهان نگاری به صورت گسترده در سامانه های امنیت اطلاعات مورد استفاده قرار می گیرد. در نهان نگاری، هدف پنهان کردن اطلاعات به گونه ای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهان نگاری در رسانه های مختلفی مانند تصویر، صدا و متن صورت می گیرد. فرآیند پنهان سازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل می تواند انجام گیرد. در روش های حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل می گردد، سپس اطلاعات در ضرایب این تبدیل جاسازی می شوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعه هایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا می شود. سپس پیام مورد نظر در قطعات تبدیل یافته ذخیره می شود. نتایج ارزیابی ها و مقایسه های انجام شده، ظرفیت بالای ذخیره سازی روش پیشنهادی و افزایش امنیت در این روش را نشان می دهد.کلید واژگان: نهان نگاری, تبدیل ستون ترکیبی, تصویر رنگی HSVSteganography is largely used in information security systems. In steganography, the goal is to hide the information such that only the sender and receiver are aware of the communication and information. Steganography is carried out on different media such as image, sound and text. It can be performed in both transform and spatial domains. In transform domain methods, first the cover image is transformed into a different domain using, for example, a frequency transform. Then, the secret message is embedded in the conversion coefficients. In this paper, a new steganography method based on the transform domain is proposed to conceal text in an HSV color image. After converting the image to HSV, it is divided into blocks and the mixed column transfer is applied on each block. The secret message is embedded in the transferred columns. Simulation results and comparisons show the high capacity and increased security of the proposed method.Keywords: Steganography, Mixed Column Transform, Colored HSV Image
-
در این مقاله یک روش جدید برای پنهان نگاری اطلاعات در فایل متنی فارسی ارائه شده است. در این روش با ایجاد تغییراتی در فاصله نقاط حروف دونقطه ای «ت، ق، ی» و حروف سه نقطه ای «ژ، ش، ث، پ، چ» به پنهان نگاری اطلاعات در متن فارسی پرداخته می شود. در هنگام درج، اگر بیت صفر باشد، هیچ تغییری در حرف موردنظر ایجاد نمی شود و اگر بیت یک باشد، فاصله بین نقاط حرف موردنظر کم تر می شود. در پایان جهت مصونیت فایل متنی در برابر حمله های تغییر فونت و اندازه فونت، فایل خروجی به صورت تصویر ذخیره می گردد. در مرحله استخراج با عملگرهای ریخت شناسی تصویری، اطلاعات درج شده استخراج می گردد. درصد پنهان سازی اطلاعات در این روش 04/17 است که نسبت به سایر روش های موجود بهبود داده شده است.کلید واژگان: پنهان نگاری, متن فارسی, مخفی سازی داده ها
-
در دنیای امروزی برای ارسال پیام های طبقه بندی شده معمولا از پنهان نگاری پیام مورد نظر در قالب تصاویر، فیلم ها و صوت های عادی استفاده می شود. اهمیت بالای پنهان ماندن پیام های مهم باعث می شود، الگوریتم های جدیدی برای پنهان سازی اطلاعات در خروجی چندرسانه ای ارائه گردد. با توجه به اینکه الگوریتم های استخراج این نوع نهان نگاری ها نیز به موازات الگوریتم های نهان نگاری، در دسترس قرار می گیرند، در این مقاله از الگوریتم ترکیبی رمزنگار (AES) و تبدیل کسینوسی گسسته (DCT) برای افزایش امنیت اطلاعات نهان نگاری شده در تصاویر سونارهای اسکن جانبی استفاده می شود، به طوری که الگوریتم ترکیبی پیشنهادی باعث بالا رفتن امنیت اطلاعات می گردد و از افشای آن جلوگیری می نماید. اهمیت فوق العاده ارتباطات کشتی ها و زیرسطحی ها و طبقه بندی فوق سری اطلاعات آن ها برای نیروی دریایی، موجب به وجود آمدن الگوریتم پیشنهادی شده استکلید واژگان: سونارهای اسکن جانبی, نهان نگاره, رمزنگار AES, تبدیل فوریه WalchIn recent years, watermarking is usually used to send military information in the form of images, videos, and natural sounds. The importance of military informations hiding causes to propose new algorithms for these applications. However, extraction techniques are available in parallel with aforementioned watermarking algorithms. Due to the high importance of submarines top-secret information for naval forces, in this paper, combined technique that consists of Advanced Encryption Standard (AES) and Discrete Cosine Transform (DCT) is used to enhance the security of side scan sonar imagery information. Using this combined algorithm, the ability of information detection and decoding will be extremely difficultKeywords: Side Scan Sonars, Watermarking, Advanced Encryption Standard, Walch Fourier Transform
-
هدف این پژوهش بررسی تاثیر میزان ابهام و پیچیدگی در صورت های مالی بر نوع استراتژی های حسابرسان در مواجه با افزایش سطح ریسک حسابرسی است. پیچیدگی متن یادداشت های توضیحی صورت های مالی منجر به ابهام مطالب و عدم درک آن برای سرمایه گذاران می شود و از طرفی می تواند به عنوان رویکردی برای پنهان سازی اطلاعات استفاده شود؛ لذا حسابرسان برای بررسی سطح مطلوبیت اطلاعات مالی ارایه شده لازم است از سازوکارهای مناسبی استفاده کند و خود را مقابل افزایش ریسک حسابرسی مصون سازند. در این راستا با نمونه ای شامل 832 مشاهده (سال-شرکت) طی دوره زمانی 1390تا 1397 تاثیر خوانایی صورت های مالی بر حق الزحمه، تاخیر در ارایه گزارش، اظهار نظر و تغییر حسابرس بررسی شد. یافته ها نشان داد، با افزایش میزان پیچیدگی و ابهام متن صورت های مالی، حسابرسان وقت بیشتری برای انجام فرآیندهای حسابرسی صرف نموده و در نتیجه حق الزحمه حسابرسی و میزان تاخیر در ارایه گزارش حسابرسی افزایش می یابد. همچنین یافته-ها نشان داد، حسابرسان در مواجه با ابهام در متن صورت های مالی از اظهار نظر مشروط استفاده می کنند تا ریسک دعوی حقوقی را کاهش دهند ولی استفاده از استراتژی عدم پذیرش صاحبکار بدلیل پیچیدگی متن صورت های مالی مشاهده نشد.کلید واژگان: خوانایی صورتهای مالی, حقالزحمه حسابرسی, تاخیر در گزارش حسابرسی, اظهارنظر حسابرس, تغییر حسابرسThis study is aimed to investigate effects of ambiguity and complexity of financial statements on the type of auditor strategies for dealing with audit risk increase. Complexity of financial statements leads to an ambiguous and misunderstanding information for investors; also, it can be used as an approach for hiding information. Therefore, auditors should use appropriate mechanisms to assess desirability of financial information and protect themselves against audit risk increase. The sample consists of 832 observations (year-firm) during the period 2011 to 2018. The study examines effects of readability of financial statements on audits’ fee, report lag, opinion and rotation. The findings show that more complexity and ambiguity of financial statements results in longer audit processes, more fees and more audit report lag. Findings also show that auditors use qualified opinions in a reaction to ambiguity in financial statements in order to reduce the risk of legal litigation. However, according to findings, financial statements complexity does not result in using client non-acceptance strategy by auditors.Keywords: Readability of financial reporting, auditing fee, audit report lag, audit opinions, audit rotation
-
نهان نگاری شاخهای از علم ارتباطات پوشیده است که هدف آن، پنهان کردن وجود اطلاعات استت در مقابت،، علتم نهتا نکتاوی تشخیص و یا تخمین اطلاعات مخفی شده با داشتن دانشی اندک )یا بدون هیچ دانشی (درباره الگوریتم پنهان نگاری است با وجود آنکه تصتاویر رنگی، ظرفیت پنهان نگاری بالایی دارند و استفاده از آنها متداول است اما تحقیقات کمتری در حوزهی مخفی سازی اطلاعات در آنها نستبت بته ،YIQ ،YUV ،RGB تصاویر خاکستری صورت گرفته است، در این مقاله، پنهان نگاری و نهانکاوی تصاویر رنگی در فضاهای رنگ مختلف) از جملته بهطور جامعی مورد بررسی قرار گرفته و روش های جدیدی نیز در این دو حوزه ارائه شده است در حوزه پنهاننگاری، روش ستاده ،)HSV ،YCbCr پیشنهاد شده است که تشخیص وجود پیتا بته YCbCr و YUV و مقاومی برای پنهان سازی اطلاعات در تصاویر رنگی با استفاده از فضاهای رنگ دلی، استفاده از ضرایب تبدیلات دشوارتر شده است مقاومت روش پیشنهادی با چند نهان کاو معروف ارزیابی شده است و نتایج نشان مت یدهتد افزایش یافته است در حوزه نهان کاوی نیز، ،RGB که در این روش مقاومت در برابر حملات نهان کاوی، نسبت به روش مبتنی بر استفاده از فضای با بررسی فضاهای رنگ مختلف، روش نهان کاوی عا و جدیدی پیشنهاد شده است که مبتنی بتر همبستتگ ی مکتانی پیکست ، هتای ماتاور در مولفه های فضاهای رنگ مختلف است این روش مستق، از نوع روش پنهاننگاری طراحی شده، دارای قدرت تشخیص مناسبی است در مامتوع نتایج حاص، از این دو روش نقش استفاده مناسب و موثر از فضای رنگ را در مخفی سازی اطلاعات در تصاویر رنگی برجسته می سازد
کلید واژگان: پنهان نگاری, نهانکاوی, فضای رنگ, تصاویر رنگیSteganography is a branch of covert communication science, that the purpose is to hide the existence of information.Versus,the purpose of steganalysis is to detect and/or estimate potentially hidden information from observed data with little or no knowledge about the steganographic algorithm or its parameters. Although, the color images is common and have high capacity steganography, but researches in hiding information in color images is less than grayscale images. In this article, we have studied steganography and steganalysis methods in color images using color space information (such as RGB, YUV, YIQ, YCbCr and HSV color space) and proposed new methods in two domains. In steganography domain, we have proposed a simple and robust method for hiding information in the YUV and YCbCr color images using color spaces, that recognition of the message has become more difficult due to the use of conversion coefficients. The proposed method is evaluated by several famous steganalysis, and the results show that resistance of this method enhanced in comparison RGB color space. In steganalysis domain,we have examining the different color spaces and we have proposed a new general steganalysis method that based on spatial correlation of adjacent pixels in different color spaces components. It is independent of the type of steganography designed and has good detection. In general, the results of the two methods is highlights the effective and appropriate use of hiding information in color images in color space.Keywords: Steganography, Steganalysis, Color space, Color image -
با پنهان سازی بیت های محرمانه در یک سیستم نهان نگاری تصویر، تصاویر حامل اطلاعات محرمانه دچار اعوجاج می شوند. این امر منجر به احتمال ظن دشمن به وجود پیام محرمانه در این تصاویر می شود. جاسازی ماتریسی از طریق تقسیم تصویر پوششی به بلوک های با طول مشخص و اعمال تغییرات محدود در هر بلوک، به کاهش اعوجاج ناشی از پنهان سازی اطلاعات محرمانه کمک می کند. با این حال، استفاده از این ساختار منجر به محدود شدن ظرفیت اطلاعات قابل پنهان سازی در تصاویر پوششی می شود. در این مقاله، ظرفیت سیستم جاسازی ماتریسی از طریق اصلاح روش فن افزایش می یابد. با افزایش حداکثر تعداد تغییرات در یک بلوک به ازای پنهان سازی تعداد بیت محرمانه مشخص در هر بلوک، طول بلوک تصویر پوششی کاهش یافته و از این رو، نرخ جاسازی افزایش می یابد. همچنین به ازای ظرفیت یکسان، اعوجاج کاهش و بازده جاسازی افزایش می یابد. در این روش، تصاویر حامل با کیفیت مطلوب و PSNR بالا حاصل می شود. از طرفی، روش پیشنهادی منجر به افزایش مقاومت در برابر پنهان شکنی می شود. این امر، احتمال ظن دشمن به وجود پیام محرمانه در تصاویر حامل را کاهش داده و امنیت را افزایش می دهد. نتایج شبیه سازی، حاکی از عملکرد مناسب روش پیشنهادی در مقایسه با سایر روش های موجود در این زمینه است.کلید واژگان: نهان نگاری, جاسازی ماتریسی, نرخ جاسازی, بازده جاسازی, پنهان شکنی, PSNRIn the image stegenography, the distortion of stego image will be increased by increasing the number of embedded bits and this makes the enemy be much more suspicious about the existence of secret information in the images. One can use the matrix embedding technique to alleviatethis problem which can be done by dividing the cover image into some blocks and limiting the changes in each block.However, the embedding capacity will be limited by this technique. In this article, a solution to this problem (limited embedding capacity), a modified version of Fans method, is presented.In this technique, the maximum number of changes in each block is chosen to be 2 instead of 1 in Fans technique which leads to reducing the blocks length and increasing the embedding capacity.The results revealed that for a given capacity, the stego image distortion is decreased and the embedding capacity is increased in compared with the other existing methods in this field. Also, thestego images have high PSNR along with high vision quality which leads to more security.Keywords: Embedding rate, Embedding efficiency, Matrix embedding, PSNR, Steganalysis, Steganography
-
شفافیت بازار را می توان به «جریان به موقع و قابل اتکای اطلاعات اقتصادی، اجتماعی و سیاسی که در دسترس همه ذی نفعان بازار باشد» توصیف نموده و نبود شفافیت را به «ممانعت عمدی از دسترسی به اطلاعات، ارائه نادرست اطلاعات یا ناتوانی بازار در کسب اطمینان از کفایت و کیفیت اطلاعات ارائه شده» تعریف کرد. با وجود بیان ویژگی شفافیت یا اطلاعات کامل برای بازار رقابت کامل، اغلب اقتصاددانان اذعان دارند که بیشتر بازارها از نقصان اطلاعات رنج برده، در شرایط رقابت ناقص بوده و تعادل والراس، خیال پردازانه است. آنان برای ترمیم نقصان اطلاعات در بازار، راهبردهایی، چون علامت دهی عرضه کنندگان، طراحی نهادها و مدیریت و نظارت دولت را ارائه کرده اند. به نظر می رسد اقتصاد سرمایه داری ذاتا از نقصان و پنهان کاری اطلاعات رنج می برد و با این مبانی، توان ترمیم این نقیصه را ندارد.
در بازار اسلامی با واژه صداقت روبه رو هستیم. صداقت، فضیلتی اخلاقی و کمال ذومراتب با مبنا و بار ارزشی متفاوت با شفافیت است. افزون بر وصف بازار، وصف عوامل بازار نیز می باشد. منظور از صداقت، معنای وسیع آن، یعنی صدق در نیت، رفتار و ساختار است. امانت داری، وفای به عهد، انصاف و هر آنچه در گفتار یا عمل به اطمینان و اعتماد طرفین مبادله منتهی شود، درون آن قرار دارد. صداقت در ارتباط فرد با خود، خدا، افراد دیگر جامعه و با محیط تجلی پیدا می کند و در فرد یا بازار به عنوان یک ملکه رسوخ یافته، پایدار می شود و در نتیجه، میان ظاهر و باطن، گفتار با نوشتار و بیان کالبد و رفتار و همه اینها با یکدیگر تعادل برقرار می کند. در این بازار، طرفین نوعی احساس آرامش از رفتار یکدیگر دارند و پنهان سازی اطلاعات به صورت عمدی در خصوص مبادله یا کالا در بازار وجود ندارد و اگر خطایی صورت پذیرد، امکان جبران خطا در سازوکار بازار وجود دارد.
کلید واژگان: صداقت, شفافیت, اطلاعات کامل, بازار اسلامی, و بازار رفاقت کاملMarket transparency can be defined as a "timely and reliable trend of economic, social and political information available to those who interest in market". Although most economists have explained the feature of transparency or confidential information for healthy competition market have been defined, most economists admit that most markets suffer from lack of information. They have proposed such strategies like supplier's signaling, organizing institutions and state's management and supervision as a means to compensate this lack of information in market. It seems that capitalist economy cannot compensate this lack by relying on its principles.In Islamic market, the term "honesty" is a moral virtue and a graded perfection with a foundation and value load which are not found in transparency. It is not only the characteristics of market but also of the agents of the market that should be considered. By honesty, we mean its broad meaning, that is, honesty in terms of intention, conduct, and structure. In a market in which honesty is dominant, both sides of transaction have a sense of quiescence towards each other's behavior and no one of them keeps things secret while purchasing goods. If there is a mistake, it can be compensated through a certain market mechanism.Keywords: honesty, transparency, confidential information, Islamic market, healthy competition market -
رشد اینترنت و شبکه های رایانه ای، سبب ساده سازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیط های شبکه ای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهان نگاری نقش مهمی را ایفا می کند. نهان نگاری شبکه یک روش نهان نگاری با استفاده از پروتکل های شبکه است. روش های بسیاری برای نهان نگاری شبکه تا به حال پیشنهاد شده است که آشنایی با الگوریتم و به علاوه مزایا و معایب هرکدام از آن ها برای محققان این حوزه جهت ارائه روش نهان نگاری جدید و یا جهت پیشنهاد روش نهان کاوی جدید ضروری است. در این مقاله تلاش شده است در قالب دو طبقه بندی مختلف، ایده های گوناگون موجود در روش های نهان نگاری شبکه تشریح شوند. با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایده آل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، می توان با توجه به مقایسه انجام شده در این تحقیق یک یا چند روش برتر را معرفی کرد.
کلید واژگان: شبکه, کانال نهان, پنهان سازی اطلاعات, ارتباطات مخفی, نهان کاویThe growth of Internet and computer networks has led to the ease of information transfer. This development has also caused some problems due to the fact that in network environments, data may be snooped while transferring from the sender to the receiver. So, it is always necessary to provide information security and in order to achieve this goal, steganography plays an important role. Network steganography is a method that uses network protocols. Many techniques for network steganography have been suggested up to this time so that familiarity with different algorithms, as well as recognizing the advantages and disadvantages of each of them, are required for researchers in this field who wish to introduce a new approach to steganography or to propose a new method of steganalysis. In this paper, it has been attempted to describe the various ideas behind network steganography methods in terms of two different classifications, and the result of the research have been presented. Although it would be ideal to devise a method which satisfies the three steganography evaluation criteria: capacity, undetectability and robustness simultaneously, but bearing in mind the conflict between them, a method can be proposed for each application which excels in the criterion that is most relevant in that application.
Keywords: Vulnerability, Infrastructure, Passive Defense, West Azerbaijan province -
تحلیل گران در گذشته جهت تشخیص بدافزار و تحلیل رفتار فایل اجرایی از مقایسه امضای فایل استفاده می کردند. نویسندگان بدافزارهای پیشرفته و جدید برای دور زدن بررسی امضا از روش های مبهم سازی جهت پنهان سازی اطلاعات استفاده کردند که بیشترین، مهم ترین و کارآمدترین روش مبهم سازی، بسته بندی کردن است. این روش بدون اینکه به رفتار فایل اجرایی اصلی صدمه ای بزند، ترتیب کدهای آن را به هم ریخته، رمزگذاری کرده و حتی کد را فشرده می کند و کد اصلی تا زمانی که اجرا نشده مبهم می ماند. روش هایی که هم اکنون برای بازگشایی این گونه فایل ها استفاده می کنند اغلب روش هایی هستند که به صورت خاص به ازای هر نوع بسته بندی کننده بازگشایی کننده مخصوص آن فایل را ایجاد می کنند. روش های دیگری نیز همچون Renovo، OmniUnpack برای بازگشایی وجود دارند که به عنوان بازگشایی کننده های عمومی شناخته می شوند و در واقع ضعف روش های قبلی در رابطه با نیاز به دانش از نوع بسته بندی کننده را پوشش می دهند، اما مشکل اصلی آن ها یافتن نقطه ورود اصلی برنامه یا همان انتهای بخش بازگشایی است. در اینجا برای برطرف کردن این مشکل روشی ارائه شد که با استفاده از ردیابی صفحات حافظه و پیگیری صفحات نوشته شده و سپس اجراشده این نقطه را شناسایی می کند و سپس از آن ناحیه فایل جدیدی که بازگشایی شده است ساخته می شود تا اولا نیازی به دانش از نوع بسته بندی کننده وجود نداشته باشد و دوما برای بسته بندی کننده هایی که در آینده ایجاد می شوند نیز بتواند مورد استفاده قرار گیرد. در نهایت در بخش ارزیابی نشان داده خواهد شد که درصد بسیار بالایی از بسته بندی کننده های فعلی را می توان با آن بازگشایی نمود (بالای 90%) و در موتور ضد بدافزارها از آن استفاده نمود.کلید واژگان: بازگشایی فایل اجرایی, بسته بندی فایل اجرایی, ردیابی صفحات حافظه, تحلیل ایستا, تحلیل پویا, رفتار فایل اجراییAnalysts used file signature comparison to detect malware and analyze the behavior of the executable file in the past. To prevent signature examination, the authors of the new and advanced malware used obfuscation methods to hide information, of which packaging is the most important and the most efficient one. This method encrypts and compresses the code, without harming the behavior of the original executable file and the code is obscure until it is executed. The methods that are now used to unpack these files are often methods that are specially designed for each type of packer for that file. There are other methods, such as Renovo and OmniUnpack for reopening that are known as public reopens, and actually cover the weakness of previous approaches which is the need to know the type of packager, but their main problem is finding the original point. The main entry of the program is the end of the unpacking section. Our approach to fix this problem is a method that detects this point using tracking memory pages and monitoring pages, then executes it, and then dumps the memory for creating a new file that has been unpacked. Our method has two advantages: first, there is no need for knowledge of packaging type, and second it can also be used for packers that are created in the future. Finally, in the evaluation section, we have shown that this method has a very high performance for current packers and more than 90% of them can be unpacked with it, so it can be used on an antivirus engine.Keywords: Generic unpacking, packing, Tracking page memory, Static analyze, Dynamic analyze, PE file
-
This paper investigates digital data hiding schemes. The concept of information hiding will be explained at first، and its traits، requirements، and applications will be described subsequently. In order to design a digital data hiding system، one should first become familiar with the concepts and criteria of information hiding. Having knowledge about the host signal، which may be audio، image، or video and the final receiver، which is Human Auditory System (HAS) or Human Visual System (HVS)، is also beneficial. For the speech/audio case، HAS will be briefly reviewed to find out how to make the most of its weaknesses for embedding as much data as possible. The same discussion also holds for the image watermarking. Although several audio and image data hiding schemes have been proposed so far، they can be divided into a few categories. Hence، conventionalschemes along with their recently published extensions are introduced. Besides، a general comparison is made among these methods leading researchers/designers to choose the appropriate schemes based on their applications. Regarding the old scenario of the prisoner-warden and the evil intention of the warden to eavesdrop and/or destroy the data that Alice sends to Bob، there are both intentional and unintentional attacks to digital information hiding systems، which have the same effect based on our definition. These attacks can also be considered for testing the performance or benchmarking، of the watermarking algorithm. They are also known as steganalysis methods which will be discussed at the end of the paper.Keywords: Data hiding, Watermarking, Capacity, Robustness, Security, Steganalysis
-
از آنجا که گزینه «جستجوی دقیق» غیرفعال است همه کلمات به تنهایی جستجو و سپس با الگوهای استاندارد، رتبهای بر حسب کلمات مورد نظر شما به هر نتیجه اختصاص داده شدهاست.
- نتایج بر اساس میزان ارتباط مرتب شدهاند و انتظار میرود نتایج اولیه به موضوع مورد نظر شما بیشتر نزدیک باشند. تغییر ترتیب نمایش به تاریخ در جستجوی چندکلمه چندان کاربردی نیست!
- جستجوی عادی ابزار سادهای است تا با درج هر کلمه یا عبارت، مرتبط ترین مطلب به شما نمایش دادهشود. اگر هر شرطی برای جستجوی خود در نظر دارید لازم است از جستجوی پیشرفته استفاده کنید. برای نمونه اگر به دنبال نوشتههای نویسنده خاصی هستید، یا میخواهید کلمات فقط در عنوان مطلب جستجو شود یا دوره زمانی خاصی مدنظر شماست حتما از جستجوی پیشرفته استفاده کنید تا نتایج مطلوب را ببینید.
* ممکن است برخی از فیلترهای زیر دربردارنده هیچ نتیجهای نباشند.
-
معتبرحذف فیلتر