深度学习课程信息图
吴恩达在推特上展示了一份由 TessFerrandez 完成的深度学习专项课程信息图,这套信息图优美地记录了深度学习课程的知识与亮点。因此它不仅仅适合初学者了解深度学习,还适合机器学习从业者和研究者复习基本概念。机器之心认为这不仅仅是一份课程笔记,同时还是一套信息图与备忘录。
C中的继承和多态
博文:程序设计基石与实践系列之C中的继承和多态代码http://blog.csdn.net/songzitea/article/details/48866073
A survery of steganographic techniques
it discusses several information hiding methods useable for steganographic communication, among them substitution systems, hiding methods in two-color images, transform domain techniques, statistical steganography, distortion and cover generation techniques.
Schriftenreihe Information und Recht
Title:Schriftenreihe Information und Recht
Publisher:Beck'sche Verlagsbuchhandlung
Length:544 pages
Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII
Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX
Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI
Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII
Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII
Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19
A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23
I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23
1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23
b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26
cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31
dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33
c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
(2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
(a) Herkömmliche Identifizierungssysteme . . . . . . . 39
(b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41
(c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42
(d) Common Information System (CIS). . . . . . . . . . 43
(e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44
(f) Metadaten im WWW und sonstige Initiativen. . 44
bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
(2) eXtensible rights Markup Language (XrML) . . . . . 47
(a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47
(b) Zeitliche, räumliche und persönliche Beschränkung
der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48
(c) Urheberrechtliche Schrankenbestimmungen . . . 48
(d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
(3) Open Digital Rights Language (ODRL), Electronic
Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50
cc) Resource Description Framework (RDF). . . . . . . . . . . . 51
dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53
bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
(2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55
(a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56
(b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56
(3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57
(a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57
(b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60
(4) Mögliche Angriffspunkte bei digitalen Wasserzeichen.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
(5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65
(6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
a) Identifizierung von Endgeräten und Speichermedien: Seriennummern
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70
c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72
aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72
bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75
1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75
b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77
c) Authentizität und Integrität von Nutzern und Systemkomponenten
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78
b) Integrität und Authentizität durch digitale Signaturen . . . . . 78
c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79
d) Authentizität von Systemkomponenten durch Challenge-
Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
XII Inhaltsverzeichnis
1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81
a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91
2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94
3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94
VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97
1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97
2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107
c) Copy Generation Management System (CGMS) . . . . . . . . 109
d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110
4. Content Protection for Recordable and Prerecorded Media
(CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115
6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118
1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119
2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120
a) Digital Transmission Content Protection (DTCP) . . . . . . . 120
b) High-bandwidth Digital Content Protection System
(HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122
1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122
2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122
3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124
4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125
V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125
E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127
II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Inhaltsverzeichnis XIII
III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136
V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138
F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147
A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154
II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161
a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161
b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165
c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167
3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169
a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170
bb) Uniform Computer Information Transactions Act
(UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
(2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174
cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176
c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177
III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178
I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181
2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186
c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189
d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190
e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191
f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192
g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192
III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196
I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198
a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198
aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198
(1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
XIV Inhaltsverzeichnis
(2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200
bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
(2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft.
. . . . . . . . . . . . . . . . . . . . . . . . . . 202
cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205
(1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
(2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207
(1) Digital Millennium Copyright Act (DMCA) . . . . . 207
(a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
(b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208
(c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209
(2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209
b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211
aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211
(1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
(2) Zugangskontroll-Übereinkommen des Europarats 211
(3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212
bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213
(1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft.
. . . . . . . . . . . . . . . . . . . . . . . . . . 213
(2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214
(3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215
(a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
(b) Verhältnis zur Richtlinie zum Urheberrecht in
der Informationsgesellschaft . . . . . . . . . . . . . . 218
cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221
(1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
(2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223
(3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224
(4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
(5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225
dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225
(1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225
(a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225
(b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
(2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229
(3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229
(4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230
3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
aa) Verbot der Entfernung oder Veränderung richtiger
Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
(1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232
(a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232
(b) Sonstige völkerrechtliche Regelungen . . . . . . . 233
Inhaltsverzeichnis XV
(2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233
(3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234
(4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236
bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237
(1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237
(2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238
cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239
c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240
II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240
1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240
a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241
b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244
2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245
III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249
A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250
2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252
II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256
1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258
b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260
cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261
c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262
d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263
b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273
cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277
3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289
c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290
aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291
bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299
3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300
a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300
b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303
XVI Inhaltsverzeichnis
aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304
bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307
c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318
I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319
1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321
c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324
2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328
a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328
b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337
aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
(2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339
cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
(1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
(2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351
(a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
(b) Indirekte Netzwerkeffekte bei DRM-Systemen 357
(c) Auswirkungen indirekter Netzwerkeffekte des
Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358
(d) Auswirkungen direkter Netzwerkeffekte digitaler
Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
(e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362
(3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364
4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371
3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374
a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374
b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382
C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387
A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389
B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389
I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Inhaltsverzeichnis XVII
III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394
1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397
c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399
2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400
3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405
D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407
I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407
1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407
2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409
a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409
b) Umfassender Schutz mit allgemeinen Gegenansprüchen
der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412
e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415
II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416
1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416
a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416
b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417
2. Umfassender Schutz mit allgemeinen Gegenansprüchen der
Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418
b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420
3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422
a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423
aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft
. . . . . . . . . . . . . . . . . . . . . . . . . . . 423
(1) Ausgangspunkt: Gesetzliche Verpflichtung zum
,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
(2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424
(a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424
(b) Abstufung hinsichtlich unterschiedlicher
Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425
(c) Abhängigkeit vom gewählten Geschäftsmodell 425
(3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429
aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429
bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430
c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431
aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431
bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
XVIII Inhaltsverzeichnis
III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Networking for Computer Games
Networking has become the main selling point for computer games: commercial games are expected to support multiplaying and the online game sites aim at supporting an ever increasing number of users.
At the same time, new game console releases rely heavily on the appeal of online gaming, and a whole new branch of mobile entertainment has emerged with intention to develop distributed multi-player games for wireless applications.....
Multimedia Forensics and Security
As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication networks. Increasing amounts of digital image, video, and music have created numerous information security issues and is now taken as one of the top research and development agendas for researchers, organizations, and governments worldwide.
Multimedia Forensics and Security provides an in-depth treatment of advancements in the emerging field of multimedia forensics and security by tackling challenging issues such as digital watermarking for copyright protection, digital fingerprinting for transaction tracking, and digital camera source identification.
Random forests(Leo Breiman)
Random forests are a combination of tree predictors such that each tree depends on the values of a random vector sampled independently and with the same distribution for all trees in the forest. The generalization error for forests converges a.s. to a limit as the number of trees in the forest becomes large. The generalization error of a forest of tree classifiers depends on the strength of the individual trees in the forest and the correlation between them. Using a random selection of features to split each node yields
error rates that compare favorably to Adaboost (Freund and Schapire[1996]), but are more robust with respect to noise. Internal estimates monitor error, strength, and correlation and these are used to show
the response to increasing the number of features used in the splitting. Internal estimates are also used to measure variable importance. These ideas are also applicable to regression.
Mesh Generation(Mark Filipiak)
Table of Contents
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1 Discretisation and mesh type . . . . . . . . . . . . . . . . . . . 6
1.2 Mesh characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Structured meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 Boundary-fitted meshes . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Problem solution on curved grids . . . . . . . . . . . . . . 10
2.3 Boundary fitting grids on a single block . . . . . . . . . 11
2.4 Algebraic grid generation: interpolation . . . . . . . . . 11
2.4.1 Transfinite interpolation (TFI). . . . . . . . . . . . 11
2.5 PDE grid generation . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5.1 Elliptic grid generation. . . . . . . . . . . . . . . . . . 14
2.6 Implementation in 3D . . . . . . . . . . . . . . . . . . . . . . . . 16
2.7 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.7.1 Hyperbolic grid generation . . . . . . . . . . . . . . 17
2.7.2 Parabolic grid generation. . . . . . . . . . . . . . . . 17
2.8 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.8.1 C, O, H grids . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.2 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Unstructured Meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1 Mesh requirements for the Finite Element Method23
3.2 Mesh generation methods . . . . . . . . . . . . . . . . . . . . . 24
3.2.1 Decomposition and mapping . . . . . . . . . . . . 24
3.2.2 Grid based methods . . . . . . . . . . . . . . . . . . . . 25
3.2.3 Advancing front . . . . . . . . . . . . . . . . . . . . . . . 26
3.2.4 Delaunay triangulation . . . . . . . . . . . . . . . . . 31
3.2.5 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.6 Smoothing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4 Adaptive Meshing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.1 Adaptive meshes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.2 Parallel mesh generation . . . . . . . . . . . . . . . . . . . . . . 38
5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39