• 回答数

    3

  • 浏览数

    197

诗诗2009
首页 > 学术论文 > 数字版权论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

我只爱摄影

已采纳

1.黄林,邵崇斌,于新文等.杨树田扭送和管理专家系统开发与研究.计算机应用,1996(第16卷,第3期),16~182.黄林,胥耀平,刘超.果树修剪多媒体CAI课件的开发.西北林学院学报,1999,14(4):109~1143.黄林,行淑敏,郭松.室内与家具装饰材料多媒体教程初探.西北林学院学报,2000,15(2):64~674.黄林,冯德君,杨庆.木材显微结构图片的计算机制作.西北林学院学报,2000,15(3):56~585.黄林,孙明勤.农林院校学生计算机素质的培养与提高.全国高等院校计算机基础教育研究会2000年会学术论文集,清华大学出版社:179~1836.黄林,张美亮,全志杰.防护林体系水土保持功能的小流域信息管理系统.黄河中游防护林体系建设与水土保持,西大学出版社,2000:154~1617.黄林,行淑敏,杨庆.多媒体技术在木材学教学中的应用.西北林学院学报,2000,1:43~448.黄林,褚泓阳,吕志华.计算机辅助设计在园林动态空间中的应用.西北林学院学报,2001,16(1):63~65,699.黄林,邵崇斌,任晓静.陕西省陆生野生动物资源调查鼓励信息系统的研究.西北林学院学报,2003,18(4):113~11710.褚泓阳,黄林.计算机绘图在园林专业教学中的改革与实践.中国林业教育面向21世纪环境生态类专业教学改革论文集,1999:101~10411.胡平,黄林,王瑞.完善高校学生评价制度的思考.中国林业教育,2000,5:36~3712.全志杰,黄林,毛晓利.自组织人工神经网络在立地条件遥感分类研究中的应用.中南林业调查规划,1997,3:31~3413.全志杰,黄林,毛晓利.基于GIS支持下土地景观空间格局动态遥感分析.干旱地区农业研究,1997,4:93~9814.全志杰,黄林,毛晓利,吕恒.森林立地条件遥感分类自组织神经树模型研究.林业资源管理,1997,5:68~7115.全志杰,黄林,李元科.子午岭森林景观格局动态遥感研究与预测.陕西林业科技,1997,1:39~4116.黄林,朱礼智,行淑敏.专家系统在家具与装饰行业中的应用.木材工业,2004,18(3)17.朱礼智,黄林,行淑敏.家具与装饰常见木材专家系统的研究.西北林学院学报,2005,19(2)18.王伟,黄林.基于Web的西北地区树木木材信息管理系统开发研究.西北林学院学报,2005,20(4).19.霍迎秋,黄林,韩宏.基于Struts框架构建网络管理系统.计算机工程与设计,2006,27(6)20.冯辉,黄林,李伟.电梯现场方针调试系统的设计.微计算机信息,2007,23(4-2)21.袁方,黄林,景旭.基于移动Agent技术的数字版权保护方案研究.计算机工程与设计,2007,28(9)

145 评论

CSYMiracle

数字版权的最后一道防线—数字水印北京大学计算机科学技术 研究所 朱新山数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。当今社会的发展已经呈现两个明显的特征:数字化和网络化。数字化指的是信息的存储形式,特点是信息存储量大、便于编辑和复制;网络化指的是信息的传输形式,具有速度快、分布广的优点。过去10 年,数字媒体信息的使用和分布呈爆炸性的增长。人们通过互联网可以快捷方便地获得数字信息和在线服务。但同时,盗版也变得更加容易,对数字内容的管理和保护成为业界迫切需要解决的问题。数字信息在本质上有别于模拟信息,传统的保护模拟信息的方案对数字信息已不再奏效。再加上一些具有通用目的的处理器,如PC 机,使得那些基于硬件的媒体保护方案很容易被攻破。而通常采用的加密技术事实上只能在信息从发送者到接受者的传输过程中保护媒体的内容。在信息被接收到以后,再利用的过程中所有的数据对使用者都是透明的,不再受到任何保护。在这一形势下,数字水印作为一种潜在的解决方案,得到了众多学者的青睐。数字水印的基本思想是在原始媒体数据中,如音频、视频、图像等,隐藏具有一定意义的附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出来用于各种目的,可能的应用包括数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。数字水印的基本框架一个典型的水印系统由嵌入器和检测器组成,如图所示。嵌入器(式(1))根据要传送的信息M 生成真正的水印信号,并把它隐藏到媒体数据x 中,得到含水印的信号y。为了安全起见,水印信号的生成通常依赖于密钥K。y 经过传输网络可能会有一定的信息损失,到达检测器端变成y′,这段通道对于嵌入器和检测器来说都是不可控、不可知的,可以称其为攻击通道(attack channel)。检测器负责从y′中提取信息,如式(2)。对于不需要宿主信号的检测,我们称为盲水印(blind watermarking),相反称为非盲水印(non-blind watermarking)。由于应用的需求,盲水印一直是研究的主流。数字水印的特性数字水印的思想虽然简单,但是要达到应用的目的,就必须满足一定的性能指标,其中相对重要的特性包括:● 保真性(fidelity):又常称为不可见性,指的是水印嵌入导致宿主信号质量变化的程度。鉴于宿主信号多是多媒体数据供人们观赏,水印应具有很高的保真性,同时又增加了水印自身的安全。● 鲁棒性(robustness):是指水印在媒体数据编辑、处理过程中的生存能力。媒体数据的各种操作会导致宿主信号信息损失,从而破坏水印完整性,像压缩、滤波、加噪、剪切、缩放和旋转等,也包括一些恶意的攻击。● 信息容量(data payload):是指在一定保真度下,水印信号可传递的信息量。实际应用要求水印可传送多位信息。● 安全性:在应用中总有人要嵌入、检测或剔除水印,而必须限制其他人做同样的操作,这就是水印的安全性。要实现安全,必须保密重要信息,比如通常使用密钥产生水印。● 错警率:是指在不含水印的宿主信号中,错误地检测出水印的概率。很显然,只有错警率足够低,系统才能安全可靠地使用。设计水印必须围绕上述性能指标选择合适的技术。有些特性之间是不相容的,像不可见性、鲁棒性和信息容量,必须做权衡的考虑。由水印的保真性将其分为可见水印和不可见水印,顾名思义可见水印可通过人眼检测。由水印的鲁棒性又可分为鲁棒水印(robust watermarking)和脆弱水印(fragile watermarking)。鲁棒水印可以抵抗一定程度的信号处理;而脆弱水印的特点是任何对媒体信息的更改都会破坏水印的完整性,使水印检测不出来。所以说鲁棒水印是尽力保证水印信息的完整性,脆弱水印是尽力保证媒体信息的完整性,它们各有各的用途。还有一种水印介于二者之间,称为半脆弱水印,对一些操作鲁棒,但对重要数据特征的修改操作是脆弱的。数字水印技术的进展早期,水印设计者关注的是如何把信息隐藏在数字媒体中并不被发现。为此,水印信息被置于二进制数据的最低位中,这类方案被统称为最低有效位调制。很明显,最低有效位内的信息容易在常用的信号处理中丢失,水印的鲁棒性差。随后,出现了大量空间域内的水印算法。水印嵌入不再是修改空间域内的单个点,而是一个点集或一个区域的特征,例如均值、方差、奇偶性等。Patchwork 是这类方法的一个典型代表。它在图像空间随机选取n 对像素点(ai, bi),并且对像素ai 的亮度加d,bi 的亮度减d,结果这两组像素点之间亮度差值的均值被修改为2d。该均值和统计假设检验理论可确定水印的有无。可是Patchwork 能嵌入的信息量有限,而且对几何变换敏感。空间域内水印算法存在的共性问题是对图像处理的鲁棒性差。相较于空间域,频谱则是一种很好的信号描述方法。低频分量代表了信号的平滑部分,是主体信息;高频分量表示信号的抖动部分,是边缘信息,信号的分析和处理非常直观方便。扩频水印引入了扩频通信理论,是一种非常流行的频率域内的水印设计思想。它将数字媒体视为信道,通常具有较宽的带宽,要嵌入的水印信号作为发射信号,带宽较窄。可以先将水印扩展到多个频率点上,再与媒体信号叠加。这样,每个频率分量内只含有微小能量的水印,既保证了不可见性,同时要破坏水印,则必须在每个频率上叠加幅值很高的噪声。这一思想首先被应用到DCT 域内,之后又被推广到傅立叶变换域和小波域内。另外,为了兼顾水印的保真性,人类感知模型被用于控制每个频率点上水印的能量,使其不至于破坏信号质量,从而形成了一类自适应的扩频水印。另一种重要的水印模型是把水印看成是已知边带信息的通信。边带信息指的是嵌入器端已知的信息,包括媒体数据。嵌入器应该充分利用边带信息,尽可能提高水印正确检测的概率。这对水印的设计有重要的指导意义,它说明含水印的宿主信号应该选择在可检测到水印的区域,同时保证一定的保真度。当前,水印研究的热点是探讨媒体信号中能嵌入并可靠检测的最大信息量,它应用了已知边带信息的通信模型以及信息论的知识。水印算法的研究则侧重于针对压缩域,即JPEG、MPEG等压缩标准,因为压缩是信息传输中必须采用的技术。数字水印的攻击技术对媒体数据的各种编辑和修改常常导致信息损失,又由于水印与媒体数据紧密结合,所以也会影响到水印的检测和提取,我们把这些操作统称为攻击。水印的攻击技术可以用来测试水印的性能,它是水印技术发展的一个重要方面。如何提高水印的鲁棒性,抵抗攻击,是水印设计者最为关注的问题。第一代水印性能评价系统 Stirmark 囊括了大量的信号和图像处理操作,它们可以分为:● 去除水印攻击(Removal attack):主要包括A/D、D/A 转换、去噪、滤波、直方图修改、量化和有损压缩等。这些操作造成了媒体数据的信息损失,特别是压缩,能在保证一定信息质量的前提下,尽可能多地剔出冗余,使得水印被去掉。● 几何攻击(Geometrical attack):主要包括各种几何变换,例如旋转、平移、尺度变换、剪切、删除行或列、随机几何变换等。这些操作使得媒体数据的空间或时间序列的排布发生变化,造成水印的不可检测,因此也叫异步攻击。● 共谋攻击:攻击者利用同一条媒体信息的多个含水印拷贝,使用统计方法构造出不含水印的媒体数据。● 重复嵌入攻击:攻击者在已嵌入他人水印的媒体数据中嵌入自己的版权信息,从而造成版权纠纷。第二代水印攻击系统由 Voloshynovskiy 提出,其核心思想是利用合理的媒体数据统计模型和最大后验概率来估计水印或者原始媒体信号,从而将水印剔除。对攻击技术的分析和研究促进了水印技术的革新,但也为水印自身提出了一个又一个挑战。当前,还不存在一种算法能够抵抗所有的攻击,特别是几何攻击,是学术界公认的最困难的问题,目前还没有成熟的方案。数字水印产品20 世纪90 年代末期国际上开始出现一些水印产品。美国的Digimarc 公司率先推出了第一个用于静止图像版权保护的数字水印软件,而后又以插件形式将该软件集成到Adobe 公司的Photoshop 和Corel Draw 图像处理软件中。AlpVision 公司推出的LavelIt 软件,能够在任何扫描的图片中隐藏若干字符,用于文档的保护与跟踪。MediaSec 公司的SysCop 用水印技术来保护多媒体内容,欲杜绝非法拷贝、传播和编辑。美国版权保护技术组织(CPTWG)成立了专门的数据隐藏小组(DHSG)来制定版权保护水印的技术标准。他们提出了一个5C 系统,用于DVD 的版权保护。IBM 公司将数字水印用于数字图书馆的版权保护系统中。许多国际知名的商业集团,如韩国的三星、日本的NEC 等,也都设立了DRM 技术开发项目。另外,当前还有一些潜在的应用需求,例如软件的搜索和下载数量的统计、网页安全预警、数字电视节目的保护和机密文档的防遗失等。一些国际标准中已结合了数字水印或者为其预留了空间。SDMI 的目标是为音乐的播放、存储和发布提供一个开放的框架。SDMI 规范中规定了多种音频文件格式,并联合加密和数字水印技术来实现版权保护。已经颁布的JPEG2000 国际标准中,为数字水印预留了空间。即将颁布的数字视频压缩标准MPEG-4(ISO/IEC 14496),提供了一个知识产权管理和保护的接口,允许结合包括水印在内的版权保护技术。在国内,政府对信息安全产业的发展极为重视。数字水印的研究得到了国家自然科学基金和“863”计划的资助。国内信息隐藏学术研讨会(CIHW)自1999 年以来至今已成功举办了五届,有力地推动了水印技术的研究与发展。去年政府更颁布了《中华人民共和国电子签名法》,这给水印技术的应用提供了必要的法律依据。尽管数字水印发展迅速,但离实际应用,还有一段距离要走。许多项目和研究都还处于起步和实验阶段,已出现的水印产品还不能完全满足使用需求。如今水印技术正在向纵深发展,一些基本的技术和法律问题正逐个得到解决。相信不久的将来,水印与其它DRM 技术的结合,将彻底解决数字内容的管理和保护问题。小资料2多媒体数字版权保护的应用案例在安全领域有 20 年发展历史的美商SafeNet 推出的数字产权保护方案DMD 是采用加密技术的DRM 产品。SafeNet 公司亚太地区副总裁陈泓应记者的要求介绍几个成功的应用案例。DMD 主要应用于音乐和铃声的下载、VOD、多媒体内容发布服务,以及最近的移动TV。基本来说,客户选择基于以下几点:基于电信级的性能,可以同时处理上千个用户;可以同步支持多种DRM 技术,并且对未来的DRM 技术有高支持能力;高互通性,确保服务器端与客户端能安全稳定地沟通;先进的授权能力,例如可以有效控制一个授权的使用量;高集成性,确保DRM的平台不是独立作业的,可以很容易地整合至服务器平台,与收费系统等结合。在音乐下载方面,NPO 是SafeNet 在法国的客户。他们主要负责发布CD 音乐及将发表的音乐放到FN@C 的网络上供人付费下载。NPO 将音乐内容做DRM 处理后,将内容由FN@C (这是一个公开的入口网站)发布,提供给人付费下载。当终端用户付了钱,FN@C 会将一部分的证明数据加密并提交给NPO,由NPO 产生授权给此用户。在 VOD 的应用层面,德国的Arcor 公司是一家ISP 供货商。透过DRM 解决方案,Arcor 将影音内容加密,透过互联网和Cable 给客户做使用者付费的服务。客户付了钱,Arcor 由SafeNet的DRM 解决方案产生正式授权,让客户享用影音服务。在 3G 的应用方面,英国的BT LiftTime 公司也采用SafeNet 的DMD 方案。BT LifeTime 向内容供货商购买cable TV 的内容(如运动节目或音乐节目等),并将此内容转成dab 格式,经过DMD加密并放到其平台,再转卖给无线运营商,提供移动装置用户直接付费下载内容。通过SafeNetDMD 将授权提供给已经付费的客户。

284 评论

donkeybenben

互联网数字化作品著作权侵权

论文关键词:数字化作品网络著作权网络传输权责任主体

论文相关查阅: 毕业论文范文 、 计算机毕业论文 、 毕业论文格式行政管理论文 、 毕业论文

论文摘要:当前互联网技术发展迅速,随之而来的网络环境下的著作权侵权现象日益严峻。本文从保护对象、侵权责任主体角度出发,对互联网数字化作品著作权保护展开论述,并提出法律上的对策。

近几年来,随着我国信息等高新技术产业的飞速发展,国际互联网在我国广泛发展,随之而来的法律问题也层出不穷。网络商务及非商务行为都会涉及到公民、法人和其他组织享有的知识产权,给人们提出了信息使用和保护的问题。尤其是网络环境下数字化作品著作权的保护,已成为一个必须解决的迫切问题。针对这一现象,国际社会作出了应有的回应。其中最受普遍关注和影响最深远的是世界知识产权组织( WIPO)于1996年12月在日内瓦召开关于版权和邻接权若干问题外交会议通过的两个新公约,即《版权条约》和《表演与录音制品条约》,主要是关于新传播技术,尤其是在数字技术和网络环境下使用作品所引起的版权和邻接权问题。本文拟就网络数字化作品著作权保护对象的界定、侵权责任主体的认定及侵权行为法律应对几个间题,作一论述。

一、网络环境下数字化作品著作权保护对象

(一)新环境下著作权保护对象的变迁及其法律认定

网络环境下传统作品的表现形式发生了变化:一是作品中的信息可以自由流通;二是作品受保护的标准模糊化,作品是否有独创性很难区分和保护。网络作品是指在电子计算机互联网络上出现的作品。对于网络环境中著作权保护的问题,有观点认为当前对网络著作权法律未作规定,因而对其谈不上保护。面对网上未经著作权人许可传输他人作品的现象时有发生,权利人叫苦连连。事实上,这里所指的网络作品并非新创作的作品类型,而是受著作权法保护的各类作品在网络上的表现形式,既包括网络原创作品,也包括传统作品的数字化形式。因此,可以从传统著作权法律制度中找到保护依据。我国《著作权法》未对作品受保护的实质条件作出明确规定,但《著作权法实施条例》第二条:“著作权法所称作品,是指文学、艺术和科学领域内具有独创性并能以某种有形形式复制的智力成果。”最高人民法院2003年12月在《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中明确指出,受著作权法保护的作品,包括著作权法第三条规定的各类作品和模型作品,其著作权仍属于原作品的著作权人,未经许可不支付费用的上载、传播、复制等行为都有可能构成侵权。

227 评论

相关问答

  • 毕业论文版权授权书要签字吗

    需要论文的著作权,如果是单位的,当然是需要单位来签订这个协议,肯定是要盖章的,如果著作权属于作者,就不需要了。盖了章才会具有法律效益。

    530katrina 3人参与回答 2023-12-10
  • 数字音乐版权问题研究论文

    [1]胡亮,营娟. 徽州丧葬仪式音乐研究——以歙南岔口丧葬仪式音乐为例[J]. 黄山学院学报,2011,02:5-10.[2]胡亮. 传统技艺经济价值的开发与利

    沸腾的苦丁茶 3人参与回答 2023-12-07
  • 文章版权页

    1、对图书来说,一般在书扉页的反面页或尾页。 2、对于期刊来说,一般在目录页或目录页之后。 版权页就是出版物(主要是图书、期刊)记载出版及版权信息的页码。一般记

    kele870401 5人参与回答 2023-12-10
  • 知识产权数字化研究论文

    数字化技术对民间艺术保护的风险问题论文 摘要 :在规范性保护、系统性保护、原生态保护、整体性保护以及创新型保护原则的指导下,民间艺术可以采用如数字地图、数字摄影

    抠脚大象 5人参与回答 2023-12-08
  • 毕业论文版权

    毕业论文著作权,肯定属于学生所有,而不是与导师共有。大学生毕业论文虽然须在教师指导下,选定课题进行研究,但它从总体上考查的是学生学习研究所达到的学业水平。如果毕

    都市月亮飘飘 6人参与回答 2023-12-07