自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

松子茶的专栏

有些东西等着被发现,有些则被铸造。因梦想而拼博.关注计算机应用的点滴......

  • 博客(1)
  • 资源 (9)
  • 论坛 (1)
  • 收藏
  • 关注

原创 Corner Detection Using cvGoodFeaturesToTrack

Here’s an example opencv application which uses cvGoodFeaturesToTrack to detect corners in a webcam video feed. // This code displays corners found by the opencv function // GoodFeaturesToTrack (cvGo

2010-07-05 17:44:00 4407

C中的继承和多态

博文:程序设计基石与实践系列之C中的继承和多态代码http://blog.csdn.net/songzitea/article/details/48866073

2015-11-06

深度学习课程信息图

吴恩达在推特上展示了一份由 TessFerrandez 完成的深度学习专项课程信息图,这套信息图优美地记录了深度学习课程的知识与亮点。因此它不仅仅适合初学者了解深度学习,还适合机器学习从业者和研究者复习基本概念。机器之心认为这不仅仅是一份课程笔记,同时还是一套信息图与备忘录。

2018-09-02

A survery of steganographic techniques

it discusses several information hiding methods useable for steganographic communication, among them substitution systems, hiding methods in two-color images, transform domain techniques, statistical steganography, distortion and cover generation techniques.

2009-12-17

Schriftenreihe Information und Recht

Title:Schriftenreihe Information und Recht Publisher:Beck'sche Verlagsbuchhandlung Length:544 pages Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19 A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23 I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23 1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23 b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26 cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31 dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 (2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 (a) Herkömmliche Identifizierungssysteme . . . . . . . 39 (b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41 (c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42 (d) Common Information System (CIS). . . . . . . . . . 43 (e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44 (f) Metadaten im WWW und sonstige Initiativen. . 44 bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 (2) eXtensible rights Markup Language (XrML) . . . . . 47 (a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47 (b) Zeitliche, räumliche und persönliche Beschränkung der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48 (c) Urheberrechtliche Schrankenbestimmungen . . . 48 (d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (3) Open Digital Rights Language (ODRL), Electronic Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50 cc) Resource Description Framework (RDF). . . . . . . . . . . . 51 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53 bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 (2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55 (a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56 (b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56 (3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57 (a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57 (b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60 (4) Mögliche Angriffspunkte bei digitalen Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 (5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65 (6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) Identifizierung von Endgeräten und Speichermedien: Seriennummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70 c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72 aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72 bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75 1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75 b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77 c) Authentizität und Integrität von Nutzern und Systemkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78 b) Integrität und Authentizität durch digitale Signaturen . . . . . 78 c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79 d) Authentizität von Systemkomponenten durch Challenge- Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 XII Inhaltsverzeichnis 1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81 a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91 2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94 3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94 VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97 1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97 2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107 c) Copy Generation Management System (CGMS) . . . . . . . . 109 d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110 4. Content Protection for Recordable and Prerecorded Media (CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115 6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118 1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119 2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120 a) Digital Transmission Content Protection (DTCP) . . . . . . . 120 b) High-bandwidth Digital Content Protection System (HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122 1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122 2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122 3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124 4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125 V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125 E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127 II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Inhaltsverzeichnis XIII III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136 V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138 F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147 A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154 II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161 a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167 3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169 a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170 bb) Uniform Computer Information Transactions Act (UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181 2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186 c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189 d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190 e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191 f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192 g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192 III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196 I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198 a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 XIV Inhaltsverzeichnis (2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 (2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 202 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 (2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207 (1) Digital Millennium Copyright Act (DMCA) . . . . . 207 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 (b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208 (c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209 (2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209 b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 (2) Zugangskontroll-Übereinkommen des Europarats 211 (3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213 (1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 213 (2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214 (3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 (b) Verhältnis zur Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . 218 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 (2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223 (3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224 (4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 (5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225 (1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225 (a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225 (b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 (2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229 (3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229 (4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230 3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 aa) Verbot der Entfernung oder Veränderung richtiger Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232 (a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232 (b) Sonstige völkerrechtliche Regelungen . . . . . . . 233 Inhaltsverzeichnis XV (2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233 (3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234 (4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236 bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237 (1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237 (2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238 cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239 c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240 II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240 1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240 a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244 2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249 A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250 2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252 II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256 1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258 b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260 cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261 c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262 d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263 b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273 cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289 c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290 aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291 bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299 3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300 a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300 b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303 XVI Inhaltsverzeichnis aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304 bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318 I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319 1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321 c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324 2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328 b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339 cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (b) Indirekte Netzwerkeffekte bei DRM-Systemen 357 (c) Auswirkungen indirekter Netzwerkeffekte des Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358 (d) Auswirkungen direkter Netzwerkeffekte digitaler Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 (e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362 (3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364 4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371 3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374 b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382 C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387 A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389 B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389 I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Inhaltsverzeichnis XVII III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394 1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397 c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399 2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400 3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405 D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407 I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407 1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407 2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409 a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409 b) Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412 e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415 II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416 1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416 a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416 b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417 2. Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420 3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422 a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423 aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (1) Ausgangspunkt: Gesetzliche Verpflichtung zum ,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424 (a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424 (b) Abstufung hinsichtlich unterschiedlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425 (c) Abhängigkeit vom gewählten Geschäftsmodell 425 (3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429 aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429 bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430 c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431 aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431 bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 XVIII Inhaltsverzeichnis III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449

2009-12-17

Networking for Computer Games

Networking has become the main selling point for computer games: commercial games are expected to support multiplaying and the online game sites aim at supporting an ever increasing number of users. At the same time, new game console releases rely heavily on the appeal of online gaming, and a whole new branch of mobile entertainment has emerged with intention to develop distributed multi-player games for wireless applications.....

2009-12-11

Multimedia Forensics and Security

As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication networks. Increasing amounts of digital image, video, and music have created numerous information security issues and is now taken as one of the top research and development agendas for researchers, organizations, and governments worldwide. Multimedia Forensics and Security provides an in-depth treatment of advancements in the emerging field of multimedia forensics and security by tackling challenging issues such as digital watermarking for copyright protection, digital fingerprinting for transaction tracking, and digital camera source identification.

2009-11-30

[浙 江 大 学硕士学位论文]图像插值与离散曲面去噪(2006)

图像插值和离散曲面去噪是计算机图形图像学中最基本的研究内容。图像插值在数字图像处理中占有重要的地位,而离散曲面去噪则在数字几何处理领域中有着广泛的应用,它是数字几何处理能够更加准确和有效进行的基础。 本文主要针对这两方面进行研究,提出了新的算法,分别是基于细分的图像插值算法和网格(点云)的非收缩保特征去噪算法。本文首先将基于法向的曲线细分技术应用到图像插值中,提出了一种基于细分的图像插值算法,该算法无须建立中间连续图像模型,能自适应插值,而且插值系数可为任意正实数。应用该算法,插值后边界清晰,自然,忠实地反映了原始图像的面貌。相比传统的插值算法,边界处理效果好,线性复杂度且易于实现。 同时本文对离散曲面去噪技术作了研究,引入了在网格曲面处理中的齐次重心坐标,对于网格中的任意顶点,都能用它的邻近顶点和邻近面片的加权齐次中心表示。基于齐次重心坐标,定义了新的网格顶点几何变量--锐度因子。应用齐次中心坐标和锐度因子技术,提出了一种新的网格曲面去噪方法。网格顶点可由可变法向光顺和锐度因子去噪来还原和滤波,锐度因子能起到保持尖锐特征和局部光顺几何信息的作用。同时,新的滤波算法在锐度因子为零时退化为传统的 滤波算法。本文算法不仅可以保持几何特征并避免局部收缩,而且复杂度低易于实现。

2009-11-25

Random forests(Leo Breiman)

Random forests are a combination of tree predictors such that each tree depends on the values of a random vector sampled independently and with the same distribution for all trees in the forest. The generalization error for forests converges a.s. to a limit as the number of trees in the forest becomes large. The generalization error of a forest of tree classifiers depends on the strength of the individual trees in the forest and the correlation between them. Using a random selection of features to split each node yields error rates that compare favorably to Adaboost (Freund and Schapire[1996]), but are more robust with respect to noise. Internal estimates monitor error, strength, and correlation and these are used to show the response to increasing the number of features used in the splitting. Internal estimates are also used to measure variable importance. These ideas are also applicable to regression.

2009-11-22

Mesh Generation(Mark Filipiak)

Table of Contents 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1 Discretisation and mesh type . . . . . . . . . . . . . . . . . . . 6 1.2 Mesh characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Structured meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1 Boundary-fitted meshes . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Problem solution on curved grids . . . . . . . . . . . . . . 10 2.3 Boundary fitting grids on a single block . . . . . . . . . 11 2.4 Algebraic grid generation: interpolation . . . . . . . . . 11 2.4.1 Transfinite interpolation (TFI). . . . . . . . . . . . 11 2.5 PDE grid generation . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.5.1 Elliptic grid generation. . . . . . . . . . . . . . . . . . 14 2.6 Implementation in 3D . . . . . . . . . . . . . . . . . . . . . . . . 16 2.7 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.7.1 Hyperbolic grid generation . . . . . . . . . . . . . . 17 2.7.2 Parabolic grid generation. . . . . . . . . . . . . . . . 17 2.8 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.8.1 C, O, H grids . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.8.2 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3 Unstructured Meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.1 Mesh requirements for the Finite Element Method23 3.2 Mesh generation methods . . . . . . . . . . . . . . . . . . . . . 24 3.2.1 Decomposition and mapping . . . . . . . . . . . . 24 3.2.2 Grid based methods . . . . . . . . . . . . . . . . . . . . 25 3.2.3 Advancing front . . . . . . . . . . . . . . . . . . . . . . . 26 3.2.4 Delaunay triangulation . . . . . . . . . . . . . . . . . 31 3.2.5 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.6 Smoothing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4 Adaptive Meshing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.1 Adaptive meshes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Parallel mesh generation . . . . . . . . . . . . . . . . . . . . . . 38 5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2009-11-22

松子茶的留言板

发表于 2020-01-02 最后回复 2020-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除