自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

松子茶的专栏

有些东西等着被发现,有些则被铸造。因梦想而拼博.关注计算机应用的点滴......

  • 博客(11)
  • 资源 (9)
  • 论坛 (1)
  • 收藏
  • 关注

原创 【软件设计】利用printf()函数作图

问题使用printf函数画的一些数学函数图形。代码:///////////////////////////////////////////////////// // 程序名称:printf()函数作图demo // 作  者:Gavin Liu (songzitea@sina.com) // 完成时间:2005-6-29 /////////////////////

2012-12-31 22:15:22 2191

原创 利用printf()实现简单动画,触界反弹的球

利用printf()实现简单动画。本程序实现的是一个运动过程中触界反弹的球,在程序演示的过程中,ESC键可以随时终止程序. 当然你可以利用system("cls");实现动画效果,这里采用GotoXy()函数,然后利用背景色的空格擦掉痕迹作图,来实现动画效果

2012-12-31 22:01:12 2934

原创 商人胡萝卜问题

一个商人骑一头驴要穿越1000公里长的沙漠,去卖3000根胡萝卜。 已知驴一次性可驮1000根胡萝卜,但每走1公里又要吃掉1根胡萝卜。 问:商人最多可卖出多少胡萝卜?要使到达终点的萝卜最多,就不能浪费,要么到达了终点,要么被吃在了路上。 所以要把3000个萝卜整体的前移,一次只可以带1000个萝卜,所以3000个要都前移需要出去回来、出去回来、再出去。  同样的路要走5

2012-12-31 12:11:39 3176

原创 杨辉三角形算法

编写程序,打印出以下形式的扬辉三角形。杨辉三角是一个由数字排列成的三角形数表,一般形式如下:             1          1 1         1 2 1        1 3 3 1       1 4 6 4 1      1 5 10 10 5 1     ...............................

2012-12-30 23:44:41 5405

原创 单词倒置实现

问题:将一句话里的单词进行倒置,标点符号不倒置。分析:1) 将字符串完全倒置.2)将每个单词进行部分倒置.代码://单词倒置#include #include #include using namespace std;int main ( ){ int j =0; int i =0; int begin,end; char temp;

2012-12-30 23:21:52 2329 1

原创 C语言实现流星雨

程序模拟一组流星飞向地面的情景。流星用大写字母不表示。程序产生一组流星(比如10个),从屏幕顶部下降飞向地面。一组流星中,每个流星的字符颜色是随机的,下降的位置是随机的,下降的速度也是随机的。

2012-12-30 20:50:48 26144 6

原创 OpenCV获取与设置像素点的值的几个方法

使用 Mat 中对矩阵元素的地址定位的知识。使用 Mat::at 函数原型 template<typename _Tp> inline _Tp& Mat::at(…) //其中参数有多个,也就是说 at 函数有多个重载。返回值为 Mat 类型, Mat 有个索引的重载,也就是 [] 符号的重载,用这个重载可以定位多通道数据,具体示例可以看下面代码。注意 Mat::at 函数是个模板函数, 需要指明参数类型, 因为这张图是具有红蓝绿三通道的图,所以它的参数类型可以传递一个 Vec3b, 这是一个存放 3 个

2012-12-30 20:05:53 6698

原创 螺旋矩阵、螺旋队列算法

问题描述螺旋矩阵是一个nxn的方阵,其中元素为自然数,但像螺旋方向一样递增。举例如下:若n = 3,螺旋矩阵为:1 2 38 9 47 6 5若n = 4,螺旋矩阵为: 1 2 3 412 13 14 511 16 15 610 9 8 7若n = 5,螺旋矩阵是: 1 2 3

2012-12-30 19:56:55 13239 1

原创 Josephu 问题:数组实现和链表实现

Josephu 问题为:设编号为1,2,⋯ n的n个人围坐一圈,约定编号为k(1<=k<=n)的人从1开始报数,数到m 的那个人出列,它的下一位又从1开始报数,数到m的那个人又出列,依次类推,直到所有人出列为止,由此产生一个出队编号的序列。

2012-12-30 19:40:06 1602

原创 程序算法艺术与实践:稀尔排序、冒泡排序和快速排序

稀尔排序://希尔排序#include #include void ShellSort( int* data, int left, int right){ int len = right-left +1; int d =len; while (d>1){ d =(d+1)/2; for(int i =left; i<right+1-d;i++){ if(

2012-12-30 19:32:51 1313

原创 OpenCV对图像获取像素值方法总结

常规方法获取像素值: cv::Mat cvImg = imread("E:\\Test,jpg"); for(int i = 0;i < cvImg.rows; i++){ for(int j = 0;j < img.cols;j++){ s = cvGet2D(img,i,j); // get the (i,j) pixel value s

2012-12-11 13:40:46 3199

C中的继承和多态

博文:程序设计基石与实践系列之C中的继承和多态代码http://blog.csdn.net/songzitea/article/details/48866073

2015-11-06

深度学习课程信息图

吴恩达在推特上展示了一份由 TessFerrandez 完成的深度学习专项课程信息图,这套信息图优美地记录了深度学习课程的知识与亮点。因此它不仅仅适合初学者了解深度学习,还适合机器学习从业者和研究者复习基本概念。机器之心认为这不仅仅是一份课程笔记,同时还是一套信息图与备忘录。

2018-09-02

A survery of steganographic techniques

it discusses several information hiding methods useable for steganographic communication, among them substitution systems, hiding methods in two-color images, transform domain techniques, statistical steganography, distortion and cover generation techniques.

2009-12-17

Schriftenreihe Information und Recht

Title:Schriftenreihe Information und Recht Publisher:Beck'sche Verlagsbuchhandlung Length:544 pages Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19 A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23 I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23 1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23 b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26 cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31 dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 (2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 (a) Herkömmliche Identifizierungssysteme . . . . . . . 39 (b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41 (c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42 (d) Common Information System (CIS). . . . . . . . . . 43 (e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44 (f) Metadaten im WWW und sonstige Initiativen. . 44 bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 (2) eXtensible rights Markup Language (XrML) . . . . . 47 (a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47 (b) Zeitliche, räumliche und persönliche Beschränkung der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48 (c) Urheberrechtliche Schrankenbestimmungen . . . 48 (d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (3) Open Digital Rights Language (ODRL), Electronic Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50 cc) Resource Description Framework (RDF). . . . . . . . . . . . 51 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53 bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 (2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55 (a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56 (b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56 (3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57 (a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57 (b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60 (4) Mögliche Angriffspunkte bei digitalen Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 (5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65 (6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) Identifizierung von Endgeräten und Speichermedien: Seriennummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70 c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72 aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72 bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75 1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75 b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77 c) Authentizität und Integrität von Nutzern und Systemkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78 b) Integrität und Authentizität durch digitale Signaturen . . . . . 78 c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79 d) Authentizität von Systemkomponenten durch Challenge- Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 XII Inhaltsverzeichnis 1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81 a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91 2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94 3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94 VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97 1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97 2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107 c) Copy Generation Management System (CGMS) . . . . . . . . 109 d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110 4. Content Protection for Recordable and Prerecorded Media (CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115 6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118 1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119 2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120 a) Digital Transmission Content Protection (DTCP) . . . . . . . 120 b) High-bandwidth Digital Content Protection System (HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122 1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122 2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122 3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124 4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125 V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125 E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127 II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Inhaltsverzeichnis XIII III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136 V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138 F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147 A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154 II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161 a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167 3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169 a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170 bb) Uniform Computer Information Transactions Act (UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181 2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186 c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189 d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190 e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191 f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192 g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192 III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196 I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198 a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 XIV Inhaltsverzeichnis (2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 (2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 202 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 (2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207 (1) Digital Millennium Copyright Act (DMCA) . . . . . 207 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 (b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208 (c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209 (2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209 b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 (2) Zugangskontroll-Übereinkommen des Europarats 211 (3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213 (1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 213 (2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214 (3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 (b) Verhältnis zur Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . 218 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 (2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223 (3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224 (4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 (5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225 (1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225 (a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225 (b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 (2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229 (3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229 (4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230 3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 aa) Verbot der Entfernung oder Veränderung richtiger Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232 (a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232 (b) Sonstige völkerrechtliche Regelungen . . . . . . . 233 Inhaltsverzeichnis XV (2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233 (3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234 (4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236 bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237 (1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237 (2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238 cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239 c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240 II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240 1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240 a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244 2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249 A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250 2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252 II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256 1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258 b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260 cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261 c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262 d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263 b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273 cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289 c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290 aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291 bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299 3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300 a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300 b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303 XVI Inhaltsverzeichnis aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304 bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318 I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319 1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321 c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324 2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328 b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339 cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (b) Indirekte Netzwerkeffekte bei DRM-Systemen 357 (c) Auswirkungen indirekter Netzwerkeffekte des Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358 (d) Auswirkungen direkter Netzwerkeffekte digitaler Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 (e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362 (3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364 4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371 3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374 b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382 C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387 A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389 B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389 I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Inhaltsverzeichnis XVII III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394 1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397 c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399 2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400 3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405 D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407 I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407 1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407 2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409 a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409 b) Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412 e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415 II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416 1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416 a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416 b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417 2. Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420 3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422 a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423 aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (1) Ausgangspunkt: Gesetzliche Verpflichtung zum ,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424 (a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424 (b) Abstufung hinsichtlich unterschiedlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425 (c) Abhängigkeit vom gewählten Geschäftsmodell 425 (3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429 aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429 bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430 c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431 aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431 bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 XVIII Inhaltsverzeichnis III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449

2009-12-17

Networking for Computer Games

Networking has become the main selling point for computer games: commercial games are expected to support multiplaying and the online game sites aim at supporting an ever increasing number of users. At the same time, new game console releases rely heavily on the appeal of online gaming, and a whole new branch of mobile entertainment has emerged with intention to develop distributed multi-player games for wireless applications.....

2009-12-11

Multimedia Forensics and Security

As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication networks. Increasing amounts of digital image, video, and music have created numerous information security issues and is now taken as one of the top research and development agendas for researchers, organizations, and governments worldwide. Multimedia Forensics and Security provides an in-depth treatment of advancements in the emerging field of multimedia forensics and security by tackling challenging issues such as digital watermarking for copyright protection, digital fingerprinting for transaction tracking, and digital camera source identification.

2009-11-30

[浙 江 大 学硕士学位论文]图像插值与离散曲面去噪(2006)

图像插值和离散曲面去噪是计算机图形图像学中最基本的研究内容。图像插值在数字图像处理中占有重要的地位,而离散曲面去噪则在数字几何处理领域中有着广泛的应用,它是数字几何处理能够更加准确和有效进行的基础。 本文主要针对这两方面进行研究,提出了新的算法,分别是基于细分的图像插值算法和网格(点云)的非收缩保特征去噪算法。本文首先将基于法向的曲线细分技术应用到图像插值中,提出了一种基于细分的图像插值算法,该算法无须建立中间连续图像模型,能自适应插值,而且插值系数可为任意正实数。应用该算法,插值后边界清晰,自然,忠实地反映了原始图像的面貌。相比传统的插值算法,边界处理效果好,线性复杂度且易于实现。 同时本文对离散曲面去噪技术作了研究,引入了在网格曲面处理中的齐次重心坐标,对于网格中的任意顶点,都能用它的邻近顶点和邻近面片的加权齐次中心表示。基于齐次重心坐标,定义了新的网格顶点几何变量--锐度因子。应用齐次中心坐标和锐度因子技术,提出了一种新的网格曲面去噪方法。网格顶点可由可变法向光顺和锐度因子去噪来还原和滤波,锐度因子能起到保持尖锐特征和局部光顺几何信息的作用。同时,新的滤波算法在锐度因子为零时退化为传统的 滤波算法。本文算法不仅可以保持几何特征并避免局部收缩,而且复杂度低易于实现。

2009-11-25

Random forests(Leo Breiman)

Random forests are a combination of tree predictors such that each tree depends on the values of a random vector sampled independently and with the same distribution for all trees in the forest. The generalization error for forests converges a.s. to a limit as the number of trees in the forest becomes large. The generalization error of a forest of tree classifiers depends on the strength of the individual trees in the forest and the correlation between them. Using a random selection of features to split each node yields error rates that compare favorably to Adaboost (Freund and Schapire[1996]), but are more robust with respect to noise. Internal estimates monitor error, strength, and correlation and these are used to show the response to increasing the number of features used in the splitting. Internal estimates are also used to measure variable importance. These ideas are also applicable to regression.

2009-11-22

Mesh Generation(Mark Filipiak)

Table of Contents 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1 Discretisation and mesh type . . . . . . . . . . . . . . . . . . . 6 1.2 Mesh characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Structured meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1 Boundary-fitted meshes . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Problem solution on curved grids . . . . . . . . . . . . . . 10 2.3 Boundary fitting grids on a single block . . . . . . . . . 11 2.4 Algebraic grid generation: interpolation . . . . . . . . . 11 2.4.1 Transfinite interpolation (TFI). . . . . . . . . . . . 11 2.5 PDE grid generation . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.5.1 Elliptic grid generation. . . . . . . . . . . . . . . . . . 14 2.6 Implementation in 3D . . . . . . . . . . . . . . . . . . . . . . . . 16 2.7 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.7.1 Hyperbolic grid generation . . . . . . . . . . . . . . 17 2.7.2 Parabolic grid generation. . . . . . . . . . . . . . . . 17 2.8 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.8.1 C, O, H grids . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.8.2 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3 Unstructured Meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.1 Mesh requirements for the Finite Element Method23 3.2 Mesh generation methods . . . . . . . . . . . . . . . . . . . . . 24 3.2.1 Decomposition and mapping . . . . . . . . . . . . 24 3.2.2 Grid based methods . . . . . . . . . . . . . . . . . . . . 25 3.2.3 Advancing front . . . . . . . . . . . . . . . . . . . . . . . 26 3.2.4 Delaunay triangulation . . . . . . . . . . . . . . . . . 31 3.2.5 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.6 Smoothing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4 Adaptive Meshing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.1 Adaptive meshes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Parallel mesh generation . . . . . . . . . . . . . . . . . . . . . . 38 5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2009-11-22

松子茶的留言板

发表于 2020-01-02 最后回复 2020-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除