自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

松子茶的专栏

有些东西等着被发现,有些则被铸造。因梦想而拼博.关注计算机应用的点滴......

  • 博客(445)
  • 资源 (9)
  • 收藏
  • 关注

原创 程序设计基石与实践之内存里C语言代码布局

一个程序本质上都是由 BSS 段、data段、text段三个组成的。这样的概念在当前的计算机程序设计中是很重要的一个基本概念,而且在嵌入式系统的设计中也非常重要,牵涉到嵌入式系统运行时的内存大小分配,存储单元占用空间大小的问题。BSS段:在采用段式内存管理的架构中,BSS段(bss segment)通常是指用来存放程序中未初始化的全局变量的一块内存区域。

2015-09-22 08:16:04 2021 1

原创 程序算法艺术与实践:递归策略基本的思想

分治策略(Divide and Conquer)是一种常用的算法技术,使用分治策略设计的算法通常是递归算法.很多时候我们看明白一个复杂的递归都有点费时间,尤其对模型所描述的问题概念不清的时候,想要自己设计一个递归那么就更是有难度了。如果递归仅仅是循环,估计现在我们就看不到递归了。递归之所以现在还存在是因为递归可以产生无限循环体.用归纳法来理解递归数学都不差的我们,第一反应就是递归在数学上的模型是什

2015-09-20 21:04:54 1833 1

原创 程序算法艺术与实践:经典排序算法之桶排序

桶排序Bucket Sort从1956年就开始被使用,该算法的基本思想是由E.J.Issac  R.C.Singleton提出来。本博介绍BucketSort算法相关知识。算法描述与伪代码假设输入的待排序元素是等可能的落在等间隔的值区间内.一个长度为N的数组使用桶排序, 需要长度为N的辅助数组. 等间隔的区间称为桶, 每个桶内落在该区间的元素. 桶排序是基数排序的一种归纳结果.算法的主要思想: 待

2015-09-19 19:27:13 2468

原创 程序算法艺术与实践:经典排序算法之插入排序

插入排序(Insertion Sort)的基本思想是每次将一个待排序的记录,按其关键字大小插入到前面已经排好序的子文件中的适当位置,直到全部记录插入完成为止。基本思想与伪代码经过j-1遍处理后,A[1..j-1]己排好序。第j遍处理仅将A[j]插入L[1..j-1]的适当位置,使得A[1..j]又是排好序的序列。要达到这个目的,我们可以用顺序比较的方法。首先比较A[j]和A[j-1],如果A[j-

2015-09-19 13:49:32 2218

原创 程序算法艺术与实践:递归策略之矩阵乘法问题

矩阵(Matrix)是指纵横排列的二维数据表格,最早来自于方程组的系数及常数所构成的方阵。这一概念由19世纪英国数学家凯利首先提出。 矩阵是高等代数学中的常见工具,也常见于统计分析等应用数学学科中。并且在ACM竞赛,有很多涉及到矩阵知识的题。许多算法都会结合矩阵来处理,而比较具有代表性的矩阵算法有:矩阵快速幂、高斯消元等等.关于程序算法艺术与实践更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-09-16 22:10:38 4267 1

原创 程序算法艺术与实践:递归策略之Fibonacci数列

Fibonacci数列的数学表达式F(n) = F(n-1) + F(n-2),F(1) = 1 ,F(2) = 1函数fib会等待好久,其它的都能很快得出结果,由于我的程序都没有涉及到高精度,所以要是求大数据的话,可以通过取模来获得结果的后4位来测试效率与正确性。另外斐波那契数列在实际工作中应该用的很少,尤其是当数据n很大的时候,所以综合考虑基本普通的非递归O(n)方法就很好了,没有必要用矩阵乘法。.关于程序算法艺术与实践更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-09-16 18:08:04 1920 1

原创 程序算法艺术与实践:基础知识之函数的渐近的界

众所周知,算法所需的时间应当是随着其输入规模增长的,而输入规模与特定具体问题有关。对大多数问题来说其最自然的度量就是输入中的元素个数。算法的运行时间是指在特定输入时所执行的基本操作数。我们可以得到关于一个关于输入规模n的所需时间的函数。然而可以进一步简化算法的时间分析,我们进行进一步抽象,首先,忽略每条语句的真实代价,通过运行时间的增长率来度量一个算法在时间方面的表现。我们只考虑公式的最高次项,并

2015-09-07 21:11:59 4391 3

原创 程序设计基石与实践之旋转方阵

问题描述如下所示为一个6x6数字旋转方阵,现给定N值,输出NXN旋转方阵.MxN螺旋矩阵(由内向外). MxN螺旋矩阵(由外向内) 关于程序设计基石与实践更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-09-03 09:44:27 2017

原创 程序设计基石与实践之实现数字七段显示与发扑克牌问题

数字七段显示问题描述:我们经常看到的计算器上显示的数字,或电梯中显示的表示楼层的数字,实际上都是由7个发光器件组成的.如下所示.当不同器件被点亮时,可组合出不同的数字.你的任务是,对给定的一个整数,按这种形式把给定整数显示出来,并且数字是可以按比例放大的.在字符终端上显示这样的数字时,一个最小数字需占5行3列,所谓"数字是可以按比例放大"包含横向放大和纵向放大.其中,横向放大w倍是指显示数字所占3

2015-08-31 17:43:34 1543

原创 有关算法的基本概念

对于给定的问题,一个计算机算法就是用计算机求解这个问题的方法。一般来说,算法是由有限条指令构成,每条指令规定了计算机所要行的有限次运算或者操作。对于一个问题,如果可以通过一个计算机程序,在有限的存储空间内运行有限长的时间而得到正确的结果,则称这个问题是算法可解的。但算法不等于程序,也不等于计算方法。当然,程序也可以作为算法的一种描述,但程序通常还需考虑很多与方法和分析无关的细节问题,这是因为在编写

2015-08-20 00:18:22 2440

原创 二元关系的矩阵和图表示

两个事物之间的关系称之为二元关系。在数学上,二元关系指的是这样的一个集合S,它的所有元素都为二元有序对。它反映的是有序对中第一个元素组成的集合与第二个元素组成的集合之间的关系。举个例子,集合S={,} 就表示了中文集合{天秤座,狮子座}与英文集合{libra,leo}之间的对应关系。二元关系可以用集合表示,就像我们上面提到的。而除此之外,还可以用其他数学工具来描述它——矩阵和图。矩阵的基本元素是数

2015-08-05 17:03:04 16251

原创 Level-Set Method

水平集(Level Set)方法主要是从界面传播等研究领域中逐步发展起来的,它是处理封闭运动界面随时间演化过程中几何拓扑变化的有效的计算工具。Osher和Sethian[1]首先提出依赖时间的运动界面的水平集描述。其主要思想是将移动的界面作为零水平集嵌入高一维的水平集函数中,这样由闭超曲面的演化方程可得到水平集函数的演化方程,而嵌入的闭超曲面总是其零水平集,最终只要确定零水平集即可确定移动界面演化

2015-07-28 19:38:48 5612 1

原创 Maxwell-Boltzmann分布函数的推导

Maxwell-Boltzmann几率分布函数可用于确定气体分子的运动速率。因为我们要处理大量气体分子,所以需要应用统计方法得到一个气体分子速率的统计表达式。我们的模型是:在一个立方容器中有一个由单一气体分子组成的气体体系,假定气体符合理想气体状态方程,气体分子可近似看作刚性球体,分子之间不存在分子间相互作用力。  首先,我们写出气体分子撞击器壁器壁的次数N的表达式:           

2015-07-28 19:27:34 10096

原创 复分析与微分几何

复变函数的研究从Euler开始就有了萌芽,但是真正使其成为一门成熟学科的却是Cauchy,他用的是积分方式研究复函数性质。Weierstrass 也系统研究了复变函数,但是用的是级数方法,而Riemann研究复变函数的方法是几何的方法。后人发现Weierstrass的方法其实可以从 Cauchy和Riemann的方式导出。Cauchy-Riemann方程是用来判断复函数全纯(解析)的核心。尽管Ri

2015-07-28 09:28:20 4490

原创 二元关系的表示与基本运算

#ifndef _BINARYRELATIONHEADER_H_#define _BINARYRELATIONHEADER_H_#define MAX_SIZE 10typedef struct LinkSet{ char ele[MAX_SIZE]; struct LinkSet* next;}LinkSet;static int LinkSetInit(LinkSet*

2015-07-14 09:05:41 3330

原创 离散数学实践:集合的表示与运算

熟悉集合的基本概念,并在计算机中用适当的数据结构来表示。集合的表示是集合论的基础,我们可以选择数组和链表这两种常用的数据结构来实现。根据集合的五种基本运算的含义,对参与运算的两个集合做遍历,从而求出其计算结果。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-06-24 23:18:49 4137

原创 Hilbert变换及谱分析

在数学与信号处理的领域中,一个实数值函数的希尔伯特转换(Hilbert transform)——在此标示为——是将信号与做卷积,以得到。因此,希尔伯特转换结果可以被解读为输入是的线性非时变系统(linear time invariant system)的输出,而此一系统的脉冲响应为。这是一项有用的数学,用在描述一个以实数值载波做调制的信号之复数包络(complex envelope)

2015-06-07 19:28:50 16224 2

原创 直积、直和与张量积简介

首先从两个集合的笛卡儿积说起。如果A, B 是两个集合,怎么用集合论的语言来定义 A x B?“有序对” 是常用的,但不是最底层的语言。有序对 (a,b) 用集合论的语言可以表示为 {a,{a,b}}。现在有了两个集合的笛卡儿积,就可以定义所谓 “关系”。一个 “从 A 到 B 的关系 R” 是笛卡儿积 A x B 的一个子集。如果 (a,b)属于 R,我们就说 “a 关系到 b”。集合 A 上的

2015-06-07 01:20:34 19836

原创 直积与张量积的数学与物理定义异同

数学定义与物理定义的异同,不是指数学上和物理上的定义之间有区别,而是数学家内部都有争议,物理学家内部也有类似争议。直积的思想背景来自Descartes,因此被称为Descartes积(Cartesian product)。直积有时候称为“完全直积”,以区别于“离散直积”(就是直和)。因此有限个因子的直积就是离散积,因此也就是直和。直和只有在非 Abel范畴情形下才被称为“离散直积”。每个向量空间可

2015-06-06 12:54:46 6165

原创 Functional Analysis 泛函分析

泛函分析(Functional Analysis),现代数学的一个分支,是研究拓扑线性空间到拓扑线性空间之间满足各种拓扑和代数条件的映射的分支学科。泛函分析是由对函数的变换(如傅立叶变换等)的性质的研究和对微分方程以及积分方程的研究发展而来的。使用泛函作为表述源自变分法,代表作用于函数的函数。巴拿赫(Stefan Banach)是泛函分析理论的主要奠基人之一,而数学家兼物理学家伏尔泰拉(Vito Volterra)对泛函分析的广泛应用有重要贡献。  泛函分析是20世纪30年代形成的。从变分法、微分方程、积分

2015-06-06 07:37:59 8601

原创 软考专题模块:2014年下半年软件设计师考试上午试题

2014年下半年软件设计师考试上午试题.转载请注明出处:http://blog.csdn.net/songzitea/article/details/45937149. 本博不提供答案,谢谢合作.关于Software Level更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-05-24 18:42:05 2304

原创 NTU-Coursera机器学习:機器學習技法 (Machine Learning Techniques)

The course extends the fundamental tools in "Machine Learning Foundations" to powerful and practical models by three directions, which includes embedding numerous features, combining predictive.关于Machine Learning更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-05-21 00:05:35 3481 1

原创 代数系统

在某些代数系统中存在着一些特定的元素,它们对于系统的一元或二元运算起着重要的作用,例如二元运算的单位元和零元。在定义代数系统的时候,如果把含有这样的特定元素也作为系统的性质,比如规定系统的二元运算必须含有单位元,这时称这些元素为该代数系统的特异元素或代数常数。有时为了强调某个代数系统是含有代数常数的系统,也可以把这些代数常数列到系统的表达式中,例如<Z,+>中的+运算有单位元0,为了强调0的存在,可以将<Z,+>记做<Z,+,0>。又如<P(S),∪,∩,~>中的∪和∩运算存在单位元和S,当规定和S是该系统

2015-05-17 20:08:21 12390

原创 集合基数

通俗的说,集合的势是量度集合所含元素多少的量。集合的势越大,所含的元素越多。 定理9.1 设A,B,C是任意集合,(1) A≈A。(2) 若A≈B,则B≈A。(3) 若A≈B,B≈C,则A≈C。定义9.2 (1) 设A,B是集合,如果存在从A到B的单射函数,就称B优势于A,记作A·B。如果B不是优势于A,则记作A·B。(2) 设A,B是集合,若A·B且AB,则称B真优势于A,记作A·B。如果B不是真优势于A,则记作A·B。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博s

2015-05-12 14:28:08 14349 2

原创 函数

设F为二元关系,若x∈domF都存在唯一的y∈ranF使xFy成立,则称F为函数(函数也可以称作映射)。对于函数F,如果有xFy,则记作y=F(x),并称y为F在x的值。 所有从A到B的函数的集合记作BA,读作“B上A”。设f:A→B,如果存在y∈B使得对所有的x∈A都有f(x)=y,则称f:A→B是常函数。 称A上的恒等关系IA为A上的恒等函数,对所有的x∈A都有IA(x)=x。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-05-04 12:49:57 5961

原创 NTU-Coursera机器学习:过拟合(Overfitting)与正规化(Regularization)

噪音与数据规模我们可以理解地简单些:有噪音时,更复杂的模型会尽量去覆盖噪音点,即对数据过拟合!这样,即使训练误差Ein 很小(接近于零),由于没有描绘真实的数据趋势,Eout 反而会更大。即噪音严重误导了我们的假设。还有一种情况,如果数据是由我们不知道的某个非常非常复杂的模型产生的,实际上有限的数据很难去“代表”这个复杂模型曲线。我们采用不恰当的假设去尽量拟合这些数据,效果一样会很差,因为部分数据对于我们不恰当的复杂假设就像是“噪音”,误导我们进行过拟合。关于Machine Learning更多讨论与交流,

2015-04-26 18:38:50 4017 1

原创 二元关系(续)

设R是A上的关系,我们希望R具有某些有用的性质,比如说自反性。如果R不具有自反性,我们通过在R中添加一部分有序对来改造R,得到新的关系R',使得R'具有自反性。但又不希望R'与R相差太多,换句话说,添加的有序对要尽可能的少。满足这些要求的R'就称为R的自反闭包。通过添加有序对来构造的闭包除自反闭保外还有对称闭包和传递闭包。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-04-25 16:25:33 7001

原创 二元关系

由两个元素x和y(允许x=y)按一定顺序排列成的二元组叫做一个有序对或序偶,记作<x,y>,其中x是它的第一元素,y是它的第二元素。设A,B为集合,用A中元素为第一元素,B中元素为第二元素构成有序对。所有这样的有序对组成的集合叫做A和B的笛卡儿积,记作A×B。 R中所有的有序对的第一元素构成的集合称为R的定义域,记为domR。R中所有有序对的第二元素构成的集合称为R的值域,记作ranR。 R的定义域和值域的并集称为R的域,记作fldR。关于Discrete Mathematics更多讨论与交流,敬请关注本博

2015-04-24 20:33:26 13041

原创 一阶逻辑等值演算

设A,B是一阶逻辑中任意两个公式,若AB是永真式,则称A与B是等值的。记做AB,称AB是等值式。谓词逻辑中关于联结词的等值式与命题逻辑中相关等值式类似。下面主要讨论关于量词的等值式。基本等值式 第一组 代换实例 由于命题逻辑中的重言式的代换实例都是一阶逻辑中的永真式,因而第二章的16组等值式给出的代换实例都是一阶逻辑的等值式的模式。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-04-22 22:11:47 8151 1

原创 一阶逻辑基本概念

设A为一个公式,若A在任何解释下均为真,则称A为永真式(或称逻辑有效式)。若A在任何解释下均为假,则称A为矛盾式(或永假式)。若至少存在一个解释使A为真,则称A为可满足式。设A0是含有命题变项p1,p2,…,pn的命题公式,A1,A2,…,An是n个谓词公式,用Ai(1≤i≤n)处处代替A0中的pi,所得公式A称为A0的代换实例。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-04-21 20:43:48 19935 1

原创 集合代数

集合是不能精确定义的基本概念。直观地说,把一些事物汇集到一起组成一个整体就叫集合,而这些事物就是这个集合的元素或成员。 设A,B为集合,如果B中的每个元素都是A中的元素,则称B是A的子集合,简称子集。这时也称B被A包含,或A包含B.使用文氏图可以很方便地解决有穷集的计数问题。首先根据已知条件把对应的文氏图画出来。一般地说,每一条性质决定一个集合。有多少条性质,就有多少个集合。如果没有特殊说明,任何两个集合都画成相交的,然后将已知集合的元素数填入表示该集合的区域内。通常从n个集合的交集填起,根据计算的结果将数

2015-04-19 11:03:19 7286

原创 命题逻辑的推理理论

数理逻辑的主要任务是用数学的方法来研究数学中的推理。所谓推理是指从前提出发推出结论的思维过程,而前提是已知命题公式集合,结论是从前提出发应用推理规则推出的命题公式。要研究推理就应该给出推理的形式结构,为此,首先应该明确什么样的推理是有效的或正确的。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-04-18 19:40:52 21040

原创 命题逻辑等值演算

每种数字标准形都能提供很多信息,如代数式的因式分解可判断代数式的根情况。逻辑公式在等值演算下也有标准形--范式,范式有两种:析取范式和合取范式。简单合取式和简单析取式定义2.2 命题变项及其否定统称作文字。仅有有限个文字构成的析取式称作简单析取式。仅有有限个文字构成的合取式称作简单合取式。应该注意,一个文字既是简单析取式,又是简单合取式。为方便起见,有时用A1,A2,…,As表示s个简单析取式或s个简单合取式。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_

2015-04-15 23:48:41 12653

原创 命题逻辑基本概念

作为命题的陈述句所表达的判断结果称为命题的真值,真值只取两个值:真或假。真值为真的命题称为真命题,真值为假的命题称为假命题。真命题表达的判断正确,假命题表达的判断错误。任何命题的真值都是唯一的。判断给定句子是否为命题,应该分两步:首先判定它是否为陈述句,其次判断它是否有唯一的真值。由于简单命题是真值唯一确定的命题逻辑中最基本的研究单位,所以也称简单命题为命题常项或命题常元。从本节开始对命题进一步抽象,首先称真值可以变化的陈述句为命题变项或命题变元,也用p,q,r,…表示命题变项。当p,q,r,…表示命题变项

2015-04-14 07:46:00 14523 1

原创 NTU-Coursera机器学习:多類別分类和非线性转换

线性分类(感知机)、线性回归、logic回归都属于线性模型.线性分类(PLA)、线性回归、逻辑斯蒂回归的优缺点比较:(1)PLA 优点:在数据线性可分时高效且准确。缺点:只有在数据线性可分时才可行,否则需要借助POCKET 算法(没有理论保证)。(2)线性回归 优点:最简单的优化(直接利用矩阵运算工具)缺点:y*s 的值较大时,与0/1 error 相差较大(loose bound)。(3)logistic回归 优点:比较容易优化(梯度下降)缺点:y*s 是非常小的负数时,与0/1 error 相差

2015-04-09 10:36:23 2131

原创 离散数学实践:真值表与范式

根据合式公式的真值表与主合取范式与主析取范式的关系来求。在命题逻辑中,合式公式的真值表的应用非常广泛。列合式公式真值表的步骤如下:(1)找出合式公式中出现的所有命题变项。(2)按照二进制的顺序给出命题公式的2n种赋值。(3)对每个赋值按照合式公式的层次求出它的值。所有成真赋值的合取即为主合取范式,所有成假赋值的析取即为主析取范式熟悉真值表定义,并列出合式公式的真值表.关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-04-09 09:57:01 7612 1

原创 无情胜有情, 谁都不是谁谁谁的偶然

夜,漆黑如默,挥不开散不尽。吞噬着白日里嚣张跋扈的一切。夜,总能让人回复一些那些掩藏在层层叠叠面具下的真自我。让我们在一种不知所措中慌乱了自我。正如波涛汹涌的海面总是在经历了太多后重归与平和,我们总是在执着的拒绝一切后开始思索,可能那被我们忽视的一切,才是一直探索着的。经历大起大落,我们才知道,原来人生的一切都不是偶然的。古人云:无情于有情中而更见无情,有情于无情中益见有情。有情者使其情不魔不灭,是为真情。无情者使其情随遇而 移、随遇而绝,是为虚情。有情人还需有情缘,有情无缘则情痴者入于魔,自情魔而遭情劫。

2015-04-01 22:14:28 1784 4

原创 软考专题模块:常用算法

在计算机科学中,分治法是一种很重要的算法。字面上的解释是“分而治之”,就是把一个复杂的问题分成两个或更多的相同或相似的子问题,再把子问题分成更小的子问题……直到最后子问题可以简单的直接求解,原问题的解即子问题的解的合并。算法策略侧重的问题类型一般常遇到的问题分为四类:(1)判定性问题:可用递推法、递归法(2)计算问题:可用递推法、递归法(3)最优化问题:贪心算法、分治法、动态规划法、枚举法(4)构造性问题:贪心算法、分治法、广度优先搜索、深度优先搜索关于Software Level更多讨论与交流,敬请关注本

2015-04-01 20:59:49 2578

原创 离散数学实践:常用逻辑联结词计算

在命题逻辑中,五个常用逻辑联结词是最基本的概念,它的计算是后续合式公式值的计算的基础。目的是将五个常用逻辑联结词的计算过程封装成五个函数,并测试简单的公式求值。以便熟悉五个常用逻辑联结词的基本概念,并编程求值。关于Discrete Mathematics更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2015-03-29 19:00:30 9072

原创 软考专题模块:系统开发和软件工程知识

软件生命周期是指由软件定义、软件开发和软件维护等阶段组成的全过程,反映软件生存期内各种工作得组织以及各个阶段如何衔接。下表归纳了软件生存周期各个阶段的任务、参与人员和产生文档。常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。如何进行软件过程管理与改进,软件界的许多人提出了各种各样的方案。卡内基梅隆大学的软件工程研究所SEI(SoftwareEngineering Institute)提出了SW-CMM,它将软件过程的成熟度分为五级,描述了企业要达到每一个级别所必须要做的工作。企业通过使用这个模

2015-03-14 16:39:57 5694

深度学习课程信息图

吴恩达在推特上展示了一份由 TessFerrandez 完成的深度学习专项课程信息图,这套信息图优美地记录了深度学习课程的知识与亮点。因此它不仅仅适合初学者了解深度学习,还适合机器学习从业者和研究者复习基本概念。机器之心认为这不仅仅是一份课程笔记,同时还是一套信息图与备忘录。

2018-09-02

C中的继承和多态

博文:程序设计基石与实践系列之C中的继承和多态代码http://blog.csdn.net/songzitea/article/details/48866073

2015-11-06

A survery of steganographic techniques

it discusses several information hiding methods useable for steganographic communication, among them substitution systems, hiding methods in two-color images, transform domain techniques, statistical steganography, distortion and cover generation techniques.

2009-12-17

Schriftenreihe Information und Recht

Title:Schriftenreihe Information und Recht Publisher:Beck'sche Verlagsbuchhandlung Length:544 pages Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19 A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23 I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23 1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23 b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26 cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31 dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 (2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 (a) Herkömmliche Identifizierungssysteme . . . . . . . 39 (b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41 (c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42 (d) Common Information System (CIS). . . . . . . . . . 43 (e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44 (f) Metadaten im WWW und sonstige Initiativen. . 44 bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 (2) eXtensible rights Markup Language (XrML) . . . . . 47 (a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47 (b) Zeitliche, räumliche und persönliche Beschränkung der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48 (c) Urheberrechtliche Schrankenbestimmungen . . . 48 (d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (3) Open Digital Rights Language (ODRL), Electronic Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50 cc) Resource Description Framework (RDF). . . . . . . . . . . . 51 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53 bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 (2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55 (a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56 (b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56 (3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57 (a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57 (b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60 (4) Mögliche Angriffspunkte bei digitalen Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 (5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65 (6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) Identifizierung von Endgeräten und Speichermedien: Seriennummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70 c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72 aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72 bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75 1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75 b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77 c) Authentizität und Integrität von Nutzern und Systemkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78 b) Integrität und Authentizität durch digitale Signaturen . . . . . 78 c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79 d) Authentizität von Systemkomponenten durch Challenge- Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 XII Inhaltsverzeichnis 1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81 a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91 2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94 3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94 VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97 1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97 2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107 c) Copy Generation Management System (CGMS) . . . . . . . . 109 d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110 4. Content Protection for Recordable and Prerecorded Media (CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115 6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118 1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119 2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120 a) Digital Transmission Content Protection (DTCP) . . . . . . . 120 b) High-bandwidth Digital Content Protection System (HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122 1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122 2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122 3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124 4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125 V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125 E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127 II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Inhaltsverzeichnis XIII III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136 V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138 F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147 A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154 II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161 a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167 3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169 a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170 bb) Uniform Computer Information Transactions Act (UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181 2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186 c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189 d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190 e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191 f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192 g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192 III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196 I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198 a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 XIV Inhaltsverzeichnis (2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 (2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 202 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 (2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207 (1) Digital Millennium Copyright Act (DMCA) . . . . . 207 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 (b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208 (c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209 (2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209 b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 (2) Zugangskontroll-Übereinkommen des Europarats 211 (3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213 (1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 213 (2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214 (3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 (b) Verhältnis zur Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . 218 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 (2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223 (3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224 (4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 (5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225 (1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225 (a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225 (b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 (2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229 (3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229 (4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230 3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 aa) Verbot der Entfernung oder Veränderung richtiger Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232 (a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232 (b) Sonstige völkerrechtliche Regelungen . . . . . . . 233 Inhaltsverzeichnis XV (2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233 (3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234 (4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236 bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237 (1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237 (2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238 cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239 c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240 II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240 1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240 a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244 2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249 A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250 2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252 II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256 1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258 b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260 cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261 c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262 d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263 b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273 cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289 c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290 aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291 bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299 3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300 a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300 b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303 XVI Inhaltsverzeichnis aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304 bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318 I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319 1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321 c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324 2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328 b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339 cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (b) Indirekte Netzwerkeffekte bei DRM-Systemen 357 (c) Auswirkungen indirekter Netzwerkeffekte des Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358 (d) Auswirkungen direkter Netzwerkeffekte digitaler Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 (e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362 (3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364 4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371 3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374 b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382 C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387 A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389 B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389 I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Inhaltsverzeichnis XVII III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394 1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397 c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399 2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400 3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405 D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407 I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407 1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407 2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409 a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409 b) Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412 e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415 II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416 1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416 a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416 b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417 2. Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420 3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422 a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423 aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (1) Ausgangspunkt: Gesetzliche Verpflichtung zum ,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424 (a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424 (b) Abstufung hinsichtlich unterschiedlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425 (c) Abhängigkeit vom gewählten Geschäftsmodell 425 (3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429 aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429 bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430 c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431 aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431 bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 XVIII Inhaltsverzeichnis III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449

2009-12-17

Networking for Computer Games

Networking has become the main selling point for computer games: commercial games are expected to support multiplaying and the online game sites aim at supporting an ever increasing number of users. At the same time, new game console releases rely heavily on the appeal of online gaming, and a whole new branch of mobile entertainment has emerged with intention to develop distributed multi-player games for wireless applications.....

2009-12-11

Multimedia Forensics and Security

As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication networks. Increasing amounts of digital image, video, and music have created numerous information security issues and is now taken as one of the top research and development agendas for researchers, organizations, and governments worldwide. Multimedia Forensics and Security provides an in-depth treatment of advancements in the emerging field of multimedia forensics and security by tackling challenging issues such as digital watermarking for copyright protection, digital fingerprinting for transaction tracking, and digital camera source identification.

2009-11-30

Random forests(Leo Breiman)

Random forests are a combination of tree predictors such that each tree depends on the values of a random vector sampled independently and with the same distribution for all trees in the forest. The generalization error for forests converges a.s. to a limit as the number of trees in the forest becomes large. The generalization error of a forest of tree classifiers depends on the strength of the individual trees in the forest and the correlation between them. Using a random selection of features to split each node yields error rates that compare favorably to Adaboost (Freund and Schapire[1996]), but are more robust with respect to noise. Internal estimates monitor error, strength, and correlation and these are used to show the response to increasing the number of features used in the splitting. Internal estimates are also used to measure variable importance. These ideas are also applicable to regression.

2009-11-22

Mesh Generation(Mark Filipiak)

Table of Contents 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1 Discretisation and mesh type . . . . . . . . . . . . . . . . . . . 6 1.2 Mesh characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Structured meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1 Boundary-fitted meshes . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Problem solution on curved grids . . . . . . . . . . . . . . 10 2.3 Boundary fitting grids on a single block . . . . . . . . . 11 2.4 Algebraic grid generation: interpolation . . . . . . . . . 11 2.4.1 Transfinite interpolation (TFI). . . . . . . . . . . . 11 2.5 PDE grid generation . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.5.1 Elliptic grid generation. . . . . . . . . . . . . . . . . . 14 2.6 Implementation in 3D . . . . . . . . . . . . . . . . . . . . . . . . 16 2.7 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.7.1 Hyperbolic grid generation . . . . . . . . . . . . . . 17 2.7.2 Parabolic grid generation. . . . . . . . . . . . . . . . 17 2.8 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.8.1 C, O, H grids . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.8.2 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3 Unstructured Meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.1 Mesh requirements for the Finite Element Method23 3.2 Mesh generation methods . . . . . . . . . . . . . . . . . . . . . 24 3.2.1 Decomposition and mapping . . . . . . . . . . . . 24 3.2.2 Grid based methods . . . . . . . . . . . . . . . . . . . . 25 3.2.3 Advancing front . . . . . . . . . . . . . . . . . . . . . . . 26 3.2.4 Delaunay triangulation . . . . . . . . . . . . . . . . . 31 3.2.5 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.6 Smoothing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4 Adaptive Meshing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.1 Adaptive meshes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Parallel mesh generation . . . . . . . . . . . . . . . . . . . . . . 38 5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2009-11-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除