首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对当前基于数字水印或者密码学的数字版权管理技术存在的缺陷,介绍了在多媒体环境下实现数字版权管理涉及到的一些关键技术,包括适合多媒体的加密认证技术、能抵抗几何攻击的数字水印技术、基于脆弱水印的图像/视频/音频认证技术和基于统计分析的被动式图像篡改分析和检测方法等,并分析了这些技术的用途及应达到的技术要求。未来的数字版权保护平台应该是综合利用这些先进技术,实现对数字媒体内容的全方位保护。  相似文献   

2.
随着高清媒体内容的发展,对于高清媒体内容的保护越来越迫切。而对于高清媒体内容的数字版权保护协议存在多种多样,如何在android平台上有效的实现多种数字版权保护协议成为了实际需求。本文针对该问题提出一种插件机制方法实现差异化的数字版权保护协议,该方法同时能有效的把数字版权保护协议实现和上层音视频、图片等应用实行了解耦。首先本文详细分析了android DRM框架结构以及相应的API,随后以OMA DRM 1.0标准实现为例,详细描述在该框架下以插件机制实现OMA DRM 1.0标准,以达到对图片、音视频等数据的数字版权管理的方法。  相似文献   

3.
BlockChain技术具备去中心化的特点,在保证用户隐私的前提下能极大地保证其透明公开性,不会被某一节点恶意篡改.现如今,数字媒体侵权现象屡有发生.利用网络中各个下载平台中提供的资源,可以进行高速便捷的下载.这为数字媒体版权的盗版创造了可能便利条件.数字媒体想获得版权保护需要中国版权保护中心授权,会产生大量的时间成本,并不能对数字媒体进行及时的产权保护.即使是已经出版的数字媒体,也会被网络某些人员进行恶意破解.而且盗版资源在网络上传播成本较低,这对版权的监管产生了一定的难度.将Block-Chain技术与数字媒体版权保护相结合,版权保护方法提出了一个新的可能,具备良好的研究前景.正文主要介绍了基于BlockChain的数字媒体版权保护方法研究的基础技术及方法.通过将BlockChain技术与数字媒体版权保护相结合,加强数字媒体版权保护能力,从而促进Block-Chain技术在版权保护领域的发展.  相似文献   

4.
针对多媒体内容的版权保护问题,设计一种新型通用格式多媒体数字版权管理模型,包括内容加密与打包、密钥管理、安全引擎、许可证管理与分发、DRM客户端和DRM管理等功能单元,该模型通过非结构化加密方法,克服了基于内容格式加密方法的局限性,实现对通用格式多媒体内容的保护。另外,采用许可证提取码作为下载许可证的凭证,解决许可证重新发行和转让的问题,并支持细粒度使用控制方式。基于此模型,实现了基于固定与移动融合业务的多媒体数字版权管理系统,并将其运用于数字消费领域,实验结果和实际运行表明该方案不影响多媒体质量,效率及安全性较高,在多媒体内容版权保护方面具有较好的实用性。  相似文献   

5.
数字多媒体适合并容易在网络中传播,这是将来的音视频节目交换发展的方向,但是存在安全性和版权保护问题。本文介绍了数字多媒体网络传播的安全性和版权保护的相关技术,并分析了一个数字多媒体传播和交易系统的模型。  相似文献   

6.
单润红 《电子科技》2012,25(9):124-125,143
针对互联网领域版权保护面临的挑战,介绍了一种新的版权公共服务新模式:数字版权标识符体系及其总体技术框架,并分析了基于数字指纹的数字版权标识技术,该技术对于数字版权标识符体系中数字版权监测取证功能的实现具有一定的意义。  相似文献   

7.
数字水印在移动网络中的应用   总被引:2,自引:0,他引:2  
当前多媒体内容在移动网络中的应用越来越广泛,这就需要对其进行版权保护和内容认证.基于数字水印技术的版权保护体系(Watermark based Digital Right Management,WDRM)将移动网络中的彩信、彩铃、短信以及增值业务运营商提供的多媒体下载内容统统纳入管理范围,以强鲁棒性数字水印技术为核心,构筑版权保护、内容认证、利益分配以及网络监管等内容的上层建筑,开辟水印技术在数字移动网络的实际应用.  相似文献   

8.
应用数字版权保护技术的目的是保护数字内容的版权,从技术上防止对数字内容的非法复制,或在一定程度上提高复制的技术和成本门滥,使非法复制变得困难。基于对数字版权保护重要性的关注,其已经成为国内外研究的热点。本文对中国专利文献进行统计分析,对数据版权管理的安全性分支进行梳理。  相似文献   

9.
近年来.多媒体存储和传输技术的进步使存储和传输数字化信息成为可能.迅速发展的计算机网络技术也使信息的传播和共享更加快捷和方便.人们可以利用因特网发布和传播文本、照片、绘画、音频、视频等数字多媒体信息。与此同时.由于这些数字媒体的特性使得它们很容易被复制、篡改和非法传播.因此数字媒体的版权保护变得越来越重要.数字水印技术就是在这种背景下发展起来的。  相似文献   

10.
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。  相似文献   

11.
进行GSM、CDMA、PHS基站的测试是无线电管理工作中的一项重要任务,这就要求我们平时留心各种基站的有关知识,测前精心准备,测时细心操作,测试后用心编写报告。测前准备充分1.要与设台单位协商好测试的时间、数量,并签定协议书。2.要了解基站所使用的频率、工作特性;测试的项目及其指标;测试的依据和相应的无线电管理规定;做到心中有数。以PHS基站为例:PHS无线接入系统使用1900—1915MHz,由于第一信道为895.15MHz,因此我国PHS系统第一可使用的信道号为18。PHS移动接入方式采用TDMA(时分多址)/TDD(多载频时分双工)。中兴公司的5…  相似文献   

12.
l 课题的由来 自数据广播面世以来,解决好用户的加密授权,防止不法商的“盗收盗用”,一直是个难题。解决此难题的方案要么是技术设施条件还不具备,要么是市场成本太高而不实用。 出现严重的“盗收盗用”现象的原因是由于现行数据广播采用空中授权方式的先天不足所致。播出端的空中授权文件中是一系列的合法用户的接收卡号,用户端的接收卡接日软件大致工作流程如图1所示。  相似文献   

13.
讨论了不合格品用于检验分组考核的原理。  相似文献   

14.
针对平流层定点信息平台低空试验艇的工作特点,分析了该系统无线数据链路中上下行信道天线收发信号与平台运动方式的关系,分析表明现有天线结构存在传输信号盲区的问题。为此提出了一种基于天线分集的天线收发模型,以改善数据链路性能。该模型实现简单,仿真结果表明该结构可显著提高信噪比并有效消除信号传输盲区,实现信号的可靠传输。  相似文献   

15.
We present a methodology to generate performance-aware corner models (PAMs). Accuracy is improved by emphasizing electrical variation data and reconciling the process and electrical variation data. PAM supports corner ($pm sigma$ and $pm hbox{2}sigma$) simulation and Monte Carlo simulation. Furthermore, PAM supports the practice of application-specific corner cards, for example, for gain-sensitive applications.   相似文献   

16.
17.
倍频变容管的特性直接影响变容管倍频器的性能。文中介绍倍频变容管的设计 ,并制作出了与设计结果基本一致的器件。获得了输入 8GHz、5 0 0 m W,输出 16 GHz,最高倍频效率大于5 0 %的二倍频测试结果 ,并给出了 8mm四倍频器的使用结果  相似文献   

18.
介绍了利用超声波原理研制的“多探头超声波车流检测器”的设计指导思想、设备的功能、结构和优特点。该检测器可用于检测行使中机动车的车高、车长、车辆大小等各种参数。  相似文献   

19.
This article proposes a framework for establishing secure download for software-defined radio (SDR) that follows the current recommendations of SDR-related organizations, and can be employed in a variety of SDR architectures. The main goals of the security system are verification of the declared identity of the source that produces the software to be downloaded, control and verification of integrity of the downloaded data, disabling of the ability to run unauthorized software on the software-defined terminal, and secrecy of the transmitted data to prevent problems such as loss of intellectual property contained in the software. The system includes the following parties: manufacturers of the terminal hardware and software; government authorities relevant for SDR and users of SDR terminals. The underlying ideas for system development include employment of four different cryptographic techniques and tamper-resistant hardware. The cryptographic techniques employed are a secret key encryption technique, a public key encryption technique, a technique for cryptographic hashing, and a technique for digital signature. An important feature of the system is that it provides the possibility to exchange cryptographic components in an automatic manner. The proposed system is flexible, highly secure to protect both users and manufacturers, and provides a framework for the secure commercial implementation of SDR  相似文献   

20.
为了满足企业信息化市场快速发展的需要,使信息化走上规范、健康的发展道路,在信息产业部和科技部的领导和支持下,ST/T11293—2003《企业信息化技术规范》的制定单位中国生产力促进中心协会,组织了该标准的培训。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号