首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于角色的可信数字版权安全许可授权模型   总被引:4,自引:0,他引:4  
为解决数字版权管理(DRM)仅支持静态的预先许可授权在许可控制方面无法确保被保护资源被非法使用问题,提出了基于角色的可信数字版权安全许可授权模型(rDRM),通过对DRM“主体客体条件约束权限”的定义,建立支持角色的许可授权机制,给出了版权安全许可授权、收权和迁移策略,以内容版权许可管理有限状态机实现许可状态的动态控制和许可状态管理。基于角色的rDRM许可授权模型具有很强的灵活性和易管理性,适用于具有较多用户且有着不同权限层次的授权管理,防止数字内容的非法复制和扩散。  相似文献   

2.
互联网药品可信交易环境中主体资质审核备案模式   总被引:2,自引:0,他引:2  
经济全球化和新一轮产业升级为电子商务服务产业发展带来了新的机遇和挑战。无法全程、及时、有效监管电子商务市场的主体及其相关行为是电子商务发展过程中面临的主要问题。尤其对于互联网药品市场,电子商务主体资质的审核备案是营造电子商务可信交易环境的一项重要工作。该文通过系统网络结构分析的方法描述了公共审核备案服务模式和分立审核备案模式的基本原理;建立了两种模式下的总体交易费用模型,分析了公共模式比分立模式节约总体交易费用的充要条件,以及推广该公共模式的必要条件。研究发现:市场规模越大、集成成本越小,公共模式越容易推广。应用案例分析验证了模型,证实了公共审核备案服务模式节约了总体交易费用的结论。  相似文献   

3.
数字化图像产品易于被复制并通过网络传播,这给保护其知识产权带来困难,目前用于保护网络环境下这些产品版权的方法是数字水印技术。本文提出了建立数字专利认证中心来认证保护数字版权,并比较了两者的优缺点,为数字版权保护提供有益的探讨。并就此讨论了一个保护隐私和版权的视频图像交易方案。  相似文献   

4.
随着电子课本的发展,该领域数字版权管理的需求日趋明显.本文分析了电子课本在数字版权管理方面的特殊需求,并基于Marlin DRM技术针对性的设计了一套DRM解决方案,开发了一套演示系统.结果显示,当前的方案可以很好地为电子课本提供版权保护,可以满足这一新兴领域的特殊需求.  相似文献   

5.
针对流媒体的特点,设计一套采用Client/Server结构的流媒体数字版权管理系统.系统采用MPEG标准格式的流媒体,设计包括打包、分发、请求License和播放等整个过程.  相似文献   

6.
海量作品的版权授权许可问题严重影响到数字资源长期保存的顺利进行。从图书馆数字资源类型出发,分析了保存各类型数字资源时对版权许可的不同要求,针对不同资源类型提出了相应的对策。  相似文献   

7.
唐振贵 《科技信息》2013,(12):189-189
高校图书馆馆藏的数字资源逐渐增多,为学校的教学科研工作提供便利的同时,也给数字资源的统一管理工作带来了难度。本文从数字资源的保护、数字资源使用情况的统计及分析等方面入手,设计开发数字资源统一管理平台,为数字资源的合理、有效的使用提供支持。  相似文献   

8.
提出了结合HTML抽取和OAI—MPH收获这两种方法的元数据自动获取系统,前者用于从HTML文档首部中提取出相应的元数据;后者则从远程元数据数字仓储中按照标准的元数据交换协议收获所需的元数据.  相似文献   

9.
本文介绍了移动数字版权管理在移动流媒体业务领域的研究,分析了移动数字版权管理如何在流媒体业务中实现,并给出了一个基于移动数字版权管理的流媒体平台系统架构建议。  相似文献   

10.
通过对各类数字资源的研究分析,提出了一种统计终端用户访问数据的方法;针对系统结构迥异的数字资源站点,利用REST和Ajax的技术融合,设计并实现了数据收集操作一致的图书馆数字资源应用统计系统。该系统不仅能对各站点来的访问数据实时地、智能地加以分类、汇总与保存,且本身具备良好的安全性、扩展性及维护性,在一定程度上满足了将大量缺乏联系的数据转化成有用的图表信息的要求,进而为馆购决策提供了强有力的信息支持。  相似文献   

11.
基于数字图像处理的钢管自动识别计数系统开发   总被引:1,自引:0,他引:1  
介绍了基于数字图像处理技术的钢管自动识别计数系统开发过程中的关键技术及相关算法,并结合面向对象的可视化集成编程系统Visual C++6.0编制了钢管自动识别计数应用软件系统,实现了模式识别与数字图像处理技术在工业企业中的应用,具有较强的实用性。  相似文献   

12.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   

13.
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technologies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application, but also reputation of users and access history, in order to avoid the limitation of the existing approaches. To make a permission, it is required to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable resources to be transferred to trusted users and platform.  相似文献   

14.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   

15.
本文主要从数字资源的内容、检索系统及功能、数字资源利用情况、提供商服务、数字资源价值与成本核算五个方面对数字资源进行评价,同时对图书馆数字资源的选择提出了几点意见。  相似文献   

16.
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming.  相似文献   

17.
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied.  相似文献   

18.
论"数字校园"建设与系统设计   总被引:6,自引:0,他引:6  
随着我国信息化建设步伐的加快,“数字城市”建设日益受到政府和社会各界的普遍关注和重视。“数字校园”作为“数字城市”的一个缩影,具有“数字城市”的基本特点和功能,对于我国高等教育的现代化建设具有重要意义。文中介绍了“数字校园”系统的建设原则和结构设计,并利用Visual C++和地理信息控件MapX,实现了“数字校园”系统中的地理信息基本功能子系统。  相似文献   

19.
鉴于在网格环境的资源市场交易中,资源提供者完全掌握资源的信息状况,而资源使用者只掌握资源提供者对资源的描述信息,存在严重的信息不对称问题可能导致非诚信交易,使资源使用者蒙受损失.由此提出网格资源市场中基于信誉感知的集合竞价机制和连续双向拍卖机制:给资源提供者赋予一定的信誉值,以反映资源的可靠性,资源使用者可以根据信誉值判断是否交易.模拟实验结果表明,基于信誉感知的集合竞价机制能够显著提高总的成交量而降低资源使用者的损失;基于信誉感知的连续双向拍卖机制虽然降低了成交次数,但也能够使资源使用者的损失明显减少.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号