自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

松子茶的专栏

有些东西等着被发现,有些则被铸造。因梦想而拼博.关注计算机应用的点滴......

  • 博客(25)
  • 资源 (9)
  • 收藏
  • 关注

原创 利用OpenCV实现图像纹理特征提取

这个程序是简单地图像纹理特征提取,参考代码如下所示:IplImage * cvSampleImageTextureExtraction(IplImage* img,IplImage* dst){ uchar* data=(uchar*)img->imageData; int step=img->widthStep; //IplImage* dst=cvCreateImage(cvSize

2013-12-31 15:19:58 29574 11

原创 利用OpenCV实现图像边缘直方图输出

这是边缘直方图显示程序,今天整理了以前编写的程序,贴出来给大家分享一下(注意以前,这个编写程序有点乱,请原解(^_^)~.).参考代码如下所示:#include "opencv2/opencv.hpp"#pragma comment(lib, "opencv_core246d.lib")#pragma comment(lib, "opencv_imgproc246d.lib")

2013-12-31 14:20:45 4599

原创 通过形态学操作实现图像边缘

程序实现算法的思路是:首先将图像转换为二值图像,然后膨胀此二值图像,最后减去未膨胀之前的图像便得到了图像的边缘。关于Image Engineering & Computer Vision的更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2013-12-26 19:29:14 1831

原创 实现灰度图像峰值信噪比计算

峰值信噪比(PSNR),一种评价图像的客观标准。它具有局限性,PSNR是“PeakSignaltoNoiseRatio”的缩写。peak的中文意思是顶点。而radio的意思是比率或比列的。整个意思就是到达噪音比率的顶点信号,psnr是一般是用于最大值信号和背景噪音之间的一个工程项目。通常在经过影像压缩之后,输出的影像通常都会有某种程度与原始影像不一样。为了衡量经过处理后的影像品质,我们通常会参考PSNR值来认定某个处理程序够不够令人满意。

2013-12-26 14:10:45 11314 1

原创 Sobel和Roberts算子的推导过程

这两个算子是梯度算子,是一阶微分算子,可以用来检测图像的边缘。Sobel算子的推导:Roberts算子的推导:关于Image Engineering & Computer Vision的更多讨论与交流,敬请关注本博客和新浪微博songzi_tea.

2013-12-24 19:09:39 11893 3

原创 图像局部特征性质的概述

介绍局部特征一般包含图像中的部分空间范围,与传统意义上的分割不同。局部特征的边界和图像颜色/纹理变化并同有直接的对应关系。在理想情况下,我们总是期待局部特征对应的是客观世界中物体一部分,而在实际情况中是不现实地,这往往我们需要借助于图像处理中对高层场景的理解。介绍图像局部特征的性质。基本性质一种好的局部特征应有有下列性质。参考资料[1] Richard

2013-12-23 19:21:55 3004

原创 利用OpenCV实现模拟绳线运动

模拟绳线的运动,某一时刻的效果如下:void DrawString(IplImage *image, double t){ if(!image) return; cvSet(image, cvScalarAll(250)); int sampleCount = image->width/2; int marginalX = (im

2013-12-23 19:01:13 2160

原创 图像局部特征的术语

在实际中,数字图像离散化时,最小单位是素点。如果要定位某个像素点时,必须分析此像素的邻域,所以任何局部特征都式地包含一个空间覆盖范围。在相机校准/3-D重建等应用中,我们只关心局部特征的坐标,甚至亚像素级,这时候常称局部特征为“兴趣点”。然而在绝大多数的应用中,不仅"兴趣点"空间位置,其邻域的形状和大小也被用来进行后续的局部特征检测和匹配,这时局部特征常常称为“区域”。

2013-12-22 12:49:44 2573

原创 视频流读取与视频帧处理

视频信号是视觉信息的一个主要源头,它由按序列排放的图像组成,即帧(Frame)。为了处理视频序列,需要读取每一Frame.用c++类封装VideoProcessor类视频读取处理的代码。处理视频帧主要是对于每个视频帧都应用一些处理函数。将自己的类中封装OpenCV的视频获取框架,同时可以指定每帧调用函数。作为一个视频帧处理函数,如:canny函数计算输入图像的Canny边缘。接着,定义一个video处理类,将与一个回调函数相关联。使用此类,将创建一个实例并指定输入的video文件,绑定回调函数,然后开始处理

2013-12-20 21:00:53 10534

转载 局部图像特征描述概述

局部图像特征描述是计算机视觉的一个基本研究问题,在寻找图像中的对应点以及物体特征描述中有着重要的作用。它是许多方法的基础,因此也是目前视觉研究中的一个热点,每年在视觉领域的顶级会议ICCV/CVPR/ECCV上都有高质量的特征描述论文发表。同时它也有着广泛的应用,举例来说,在利用多幅二维图像进行三维重建、恢复场景三维结构的应用中,其基本出发点是要有一个可靠的图像对应点集合,而自动地建立图像之间点与

2013-12-20 01:34:26 2235

原创 Imref2d函数派生对象提供的信息

I = [1 2; 3 4]R = imref2d(size(I),4,2)输出信息:R = imref2d with properties: XWorldLimits: [2 10] YWorldLimits: [1 5] ImageSize: [2 2] PixelExtentInWorl

2013-12-19 23:45:44 5424

转载 The Most Important Algorithms

After a long discussion with some of my RISC colleagues about what the 5 most important algorithms on the world are, we couldn't reach a consensus on this question. So I suggested to perform a little

2013-12-19 15:01:31 1513

原创 Linux相关指命记录

查看Ubuntu/linux版本和cpu相关信息查看Ubuntu版本:cat /etc/issue查看linux内核版本:uname -a查看cpu相关信息:cat /proc/cpuinfolinux命令行关机重启init 1shutdown -r nowreboot关机init 0shutdown -h now haltlinux查看二进文件方法

2013-12-19 13:09:33 1159

原创 WIN 7系统建立无线热点

经常出差的同仁,当遇到住宿只提供有线上网,NO Wift.在此,提供本本Windows7自带工具建立无线热点方法,加以记录。1. 首先以管理员身份运行cmd。进入之后cd到c盘windows目录下的system32目录。然后输入:netsh wlan set hostednetwork mode=allow ssid=wifi key=111111这里的ssid就是热点名称,111

2013-12-19 13:08:36 1232

原创 Radon变换实现

1917年澳大利亚数学家Radon首先论证了通过物体某一平面的投影重建物体该平面两维空间分布的公式。他的公式要求获得沿该平面所有可能的直线的全部投影(无限集合)。所获得的投影集称为Radon变换。由Radon变换进行重建图像的操作则称为逆Radon变换。Radon变换和逆Radon变换对CT成像的意义在于,它从数学原理上证实了通过物体某一断层层面“沿直线衰减分布的投影”重建该层面单位体积,即体素的

2013-12-19 11:32:47 11562

原创 随机游走产生图像效果实现

随机游走类似布朗运动,就是随机的向各个方向走吧。产生的图像实在漂亮所以还是贴上来吧。clear all;close all;clc;n=100000; x= 0;y= 0; pixel=zeros(n,2); neighbour=[-1 -1;-1 0;-1 1;0 -1;0 1;1 -1;1 0;1 1]; for i=1:n

2013-12-18 20:40:18 4020

原创 离散Fourier Triansform实现

clear all;close all;clc;%title('Fourier Transform','positon');f = zeros(30,30);f(5:24,13:17) =1;subplot(2,2,1);imshow(f,'InitialMagnification','fit');title('Gray Image');F = fft2(f);F

2013-12-18 20:19:32 1855

原创 希尔伯特曲线实现

希尔伯特曲线一种能填充满一个平面正方形的分形曲线(空间填充曲线),由大卫·希尔伯特在1891年提出。由于它能填满平面,它的豪斯多夫维是2。取它填充的正方形的边长为1,第n步的希尔伯特曲线的长度是2^n - 2^-n。clear all;close all;clc;A = zeros(0,1);B = zeros(0,1);C = zeros(0,1);D = zeros(0,

2013-12-18 19:18:34 6238

原创 低层次(基于像素之间的)特征提取概述

低层次特征是不需要任何形状/空间关系的信息就可以从图像中自动提取的基本特征,如:常用地阈值方法就是作为点处理的一种低层次特征提方式。所有低层次方法都可以应用于高层次特征提取,从而在图像中找到形状。在有些情形下,这些信息对理解图是足够的。但是,低层次特征提取函数的目的通常是为更高级分析提供信息。用于边界,角点和运动提取的方法,非常具有Robustness以及性能特久所必备的特性。一阶检测算子相于一阶微分法,二阶边缘检测算子相当于高一阶微分处理。

2013-12-18 13:33:52 13914 5

原创 Matlab中线性空间滤波实析

调用方法及其效果(红色为原来的矩阵t,黄色的为补上的外圈,因为w是3*3的矩阵,所以外围加两圈,这里只对左上角进行分析,其他区域完全类似。imfilter(t,w,3)如图1所示,简单得在外围加上数字;imfilter(t,w,'symmetric'),对称的时候需要注意,左右(2,3)上下(4,7)要对称,斜边也要对称(如5,9,8,6); imfilter(t,w,'replicate'), 可以先加外围一圈(1,4,7,1,2,3)斜边上的(1)就和红色区域的左上角一致.而circular待于理解(注

2013-12-17 13:27:30 3275 2

原创 使用Python实现图像标记点的坐标输出

Sometimes we have need to interact with an application,for example by marking points in an image,or you need to annotation some training data.PyLab comes with a simple function ginput() the let's you do just that .This plots an image and waits for the use

2013-12-13 17:14:58 37430 16

原创 实现图像轮廓和图像直方图(Python)

Let's look at example of special plots: image contours and image histograms.Visualizing image ISO-contours of other 2D functions can be very useful.This needs gray scale images, because the contours need to be taken on a single value for every coordinate[x

2013-12-13 16:21:06 4419 1

原创 使用python实现标记图像感兴区域

Although it is possible to create nice bar plots,pie charts scatter plots,etc.only a few comments are needed for most computer vision purposes.Most Importantly ,we want to be able to show things like interest points,correspondences and detected objects us

2013-12-13 15:42:36 5812

原创 HOG特征分析

方向梯度直方图(Histogram of Oriented Gradient,HOG)是用于在计算机视觉和图像处理领域,目标检测的特征描述子。该项技术是用来计算图像局部出现的方向梯度次数或信息进行计数。此种方法跟边缘方向直方图、尺度不变特征变换以及形状上下文方法有很多相似。但与它们的不同点是:HOG的计算基于一致空间的密度矩阵来提高准确率。HOG的核心思想是所检测的局部物体外形能够被光强梯度或边缘方向的分布所描述。通过将整幅图像分割成小的连接区域称为cells,每个cell生成一个方向梯度直方图或者cell

2013-12-12 14:55:53 13312

原创 霍夫变换(Hough Transform)直线检测

在图像处理中,如果图像由已知形状和大小的物体组成,需要找出物体的形状的问题。在解决这些问题的许多可能方法中,一种是在图像中移动一个合适形状和大小的掩模,寻找图像与掩模的相关性,因由于形状变形,旋转、缩放等原因,特殊的掩模常常与在特处于是的数据中特体的表示相差太大。一种非常有效的解决问题的方法是Hough变换,本节中介绍Hough变换检测原理和相关知识。该过程在一个参数空间中通过计算累计结果的局部最大值得到一个符合该特定形状的集合作为霍夫变换结果。我们要注意到Hough变换的重要性质是对图像中直线的殘缺部分、

2013-12-05 15:51:55 30644 10

深度学习课程信息图

吴恩达在推特上展示了一份由 TessFerrandez 完成的深度学习专项课程信息图,这套信息图优美地记录了深度学习课程的知识与亮点。因此它不仅仅适合初学者了解深度学习,还适合机器学习从业者和研究者复习基本概念。机器之心认为这不仅仅是一份课程笔记,同时还是一套信息图与备忘录。

2018-09-02

C中的继承和多态

博文:程序设计基石与实践系列之C中的继承和多态代码http://blog.csdn.net/songzitea/article/details/48866073

2015-11-06

A survery of steganographic techniques

it discusses several information hiding methods useable for steganographic communication, among them substitution systems, hiding methods in two-color images, transform domain techniques, statistical steganography, distortion and cover generation techniques.

2009-12-17

Schriftenreihe Information und Recht

Title:Schriftenreihe Information und Recht Publisher:Beck'sche Verlagsbuchhandlung Length:544 pages Vorwort. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII Inhaltsübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Abbildungsverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXI Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII Literaturverzeichnis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII Materialienverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LXXVII Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 A. Erkenntnisinteresse der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 B. Gang der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 C. Beschränkung der Untersuchung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 D. Terminologisches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Teil 1: Technische Grundlagen des DRM. . . . . . . . . . . . . . . . . . . . . . . . 19 A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 B. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 C. Mögliche technische Komponenten eines DRM-Systems . . . . . . . . . 23 I. Zugangs- und Nutzungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 23 1. Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 a) Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 23 b) Sonderprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 aa) Digitale Container . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 bb) Veränderungen in der Nutzerschaft . . . . . . . . . . . . . . . . 26 cc) Teilweise Verschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . 31 dd) Portabilität und Beständigkeit von Nutzungsrechten. . . 33 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2. Kopierkontrollsysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. Paßwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 II. Identifizierung durch Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2. Identifizierung des Inhalts, der Rechteinhaber und der Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 a) Identifizierungsobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 aa) Identifizierung des Inhalts und der Rechteinhaber . . . . . 36 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 (2) Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 (a) Herkömmliche Identifizierungssysteme . . . . . . . 39 (b) Digital Object Identifier (DOI) . . . . . . . . . . . . . 41 (c) Dublin Core Metadata Initiative . . . . . . . . . . . . 42 (d) Common Information System (CIS). . . . . . . . . . 43 (e) INDECS-Projekt . . . . . . . . . . . . . . . . . . . . . . . . 44 (f) Metadaten im WWW und sonstige Initiativen. . 44 bb) Identifizierung der Nutzungsbedingungen . . . . . . . . . . . 46 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 (2) eXtensible rights Markup Language (XrML) . . . . . 47 (a) Inhaltliche Beschränkung der Nutzung . . . . . . . 47 (b) Zeitliche, räumliche und persönliche Beschränkung der Nutzung . . . . . . . . . . . . . . . . . . . . . . . 48 (c) Urheberrechtliche Schrankenbestimmungen . . . 48 (d) Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 (3) Open Digital Rights Language (ODRL), Electronic Book eXchange (EBX). . . . . . . . . . . . . . . . . . . . . . . 50 cc) Resource Description Framework (RDF). . . . . . . . . . . . 51 dd) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 b) Identifizierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 aa) Metadaten als Teil des Datenformats. . . . . . . . . . . . . . . 53 bb) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . 54 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 (2) Anforderungen an digitale Wasserzeichen . . . . . . . . 55 (a) Fehlende Wahrnehmbarkeit . . . . . . . . . . . . . . . . 56 (b) Robustheit und Sicherheit . . . . . . . . . . . . . . . . . 56 (3) Wasserzeichenverfahren. . . . . . . . . . . . . . . . . . . . . . 57 (a) Einbettungsverfahren. . . . . . . . . . . . . . . . . . . . . 57 (b) Einbettungsort . . . . . . . . . . . . . . . . . . . . . . . . . . 60 (4) Mögliche Angriffspunkte bei digitalen Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 (5) Anwendungsbeispiele . . . . . . . . . . . . . . . . . . . . . . . 65 (6) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3. Identifzierung der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 a) Identifizierung von Endgeräten und Speichermedien: Seriennummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 b) Identifizierung digitaler Inhalte: digitale Fingerabdrücke . . . 70 c) Identifizierung des Dechiffrier-Schlüssels . . . . . . . . . . . . . . . 72 aa) Individuelle Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 72 bb) Traitor Tracing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 III. Schutz der Authentizität und Integrität . . . . . . . . . . . . . . . . . . . . . 75 1. Schutzobjekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 a) Authentizität und Integrität digitaler Inhalte . . . . . . . . . . . . 75 b) Authentizität und Integrität von Metadaten. . . . . . . . . . . . . 77 c) Authentizität und Integrität von Nutzern und Systemkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 2. Schutzverfahren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Integrität durch Hash-Funktionen . . . . . . . . . . . . . . . . . . . . 78 b) Integrität und Authentizität durch digitale Signaturen . . . . . 78 c) Integrität digitaler Inhalte durch fragile Wasserzeichen . . . . 79 d) Authentizität von Systemkomponenten durch Challenge- Response-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 IV. Manipulationssichere Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 XII Inhaltsverzeichnis 1. Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . . . 81 a) Dongles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 b) Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 c) Sonstige Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2. Manipulationssichere Software . . . . . . . . . . . . . . . . . . . . . . . . 87 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 b) Code Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 V. Suchsysteme (copy detection). . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Suche zur Feststellung rechtswidriger Kopien . . . . . . . . . . . . . 91 2. Suche zur Feststellung von Integritätsverletzungen . . . . . . . . . 94 3. Suche zur Nutzungsregistrierung. . . . . . . . . . . . . . . . . . . . . . . 94 VI. Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 VII. Integrierte E-Commerce-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 97 1. Electronic Data Interchange (EDI) . . . . . . . . . . . . . . . . . . . . . 97 2. XML-basierte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 VIII. Schutz im analogen Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 D. Standards im DRM-Bereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 II. Schutz bei Endgeräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 1. Digital Audio Tape (DAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 2. Pay-TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3. Digital Versatile Disc (DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . 106 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 b) Content Scramble System (CSS) . . . . . . . . . . . . . . . . . . . . . 107 c) Copy Generation Management System (CGMS) . . . . . . . . 109 d) Digitale Wasserzeichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e) Regional Code Playback Control . . . . . . . . . . . . . . . . . . . . 110 4. Content Protection for Recordable and Prerecorded Media (CPRM/CPPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5. Secure Digital Music Initiative (SDMI) . . . . . . . . . . . . . . . . . . 115 6. eBooks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 III. Schutz bei Datenübertragungen . . . . . . . . . . . . . . . . . . . . . . . . . . 118 1. Übertragungen im Internet: IPSec . . . . . . . . . . . . . . . . . . . . . . 119 2. Übertragungen zwischen Endgeräten. . . . . . . . . . . . . . . . . . . . 120 a) Digital Transmission Content Protection (DTCP) . . . . . . . 120 b) High-bandwidth Digital Content Protection System (HDCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IV. Übergreifende Schutzarchitekturen . . . . . . . . . . . . . . . . . . . . . . . 122 1. Content Protection System Architecture (CPSA) . . . . . . . . . . . 122 2. Motion Picture Expert Group (MPEG) . . . . . . . . . . . . . . . . . . 122 3. Open Platform for Multimedia Access (OPIMA) . . . . . . . . . . 124 4. Trusted Computing Platform Alliance (TCPA) . . . . . . . . . . . . 125 V. Initiativen von Verwertungsgesellschaften . . . . . . . . . . . . . . . . . . 125 E. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 I. Superdistribution / Peer-to-Peer Networking (P2P) . . . . . . . . . . . 127 II. DRM im ,,Mobile Commerce“ . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Inhaltsverzeichnis XIII III. Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 IV. Technischer Schutz von Vertragsketten . . . . . . . . . . . . . . . . . . . . 136 V. Spannungsverhältnis zwischen Identifizierung und Anonymität . 138 F. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Teil 2: Rechtliche Grundlagen des DRM . . . . . . . . . . . . . . . . . . . . . . . 147 A. Schutz durch das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 B. Schutz durch Nutzungsverträge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 I. Bedeutung von Nutzungsverträgen in DRM-Systemen . . . . . . . . 154 II. Wirksamkeit der Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . . . 160 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 2. Wirksamkeit nach deutschem Recht . . . . . . . . . . . . . . . . . . . . 161 a) Schutzhüllenverträge bei Computersoftware . . . . . . . . . . . 161 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 165 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 167 3. Wirksamkeit nach U.S.-amerikanischem Recht . . . . . . . . . . . . 169 a) Shrinkwrap Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 170 bb) Uniform Computer Information Transactions Act (UCITA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 (2) Vorschriften zu Mass-Market Licenses . . . . . . . . . 174 cc) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 b) Wirksamer Vertragsschluß im Internet . . . . . . . . . . . . . . . . 176 c) Einräumung beschränkter Nutzungsrechte . . . . . . . . . . . . 177 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 C. Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . . . . . . . . 178 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 II. Einzelne Vertragsklauseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 1. Ausgewertete Technologie-Lizenzverträge . . . . . . . . . . . . . . . . 181 2. Typische Technologie-Lizenzvertragsklauseln . . . . . . . . . . . . . 185 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 b) Koppelung mit anderen DRM-Komponenten . . . . . . . . . . 186 c) Standard-Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . 189 d) Sicherheit der Implementierung . . . . . . . . . . . . . . . . . . . . . 190 e) Verfahren bei Kompromittierung der Schutzmaßnahme . . 191 f) Keine Herstellung von Umgehungstechnologie . . . . . . . . . 192 g) Rechtsfolgen bei Verletzung der Lizenzbestimmungen . . . . 192 III. Kartellrechtliche Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 D. Schutz technischer DRM-Komponenten . . . . . . . . . . . . . . . . . . . . . 196 I. Schutz durch Umgehungsvorschriften . . . . . . . . . . . . . . . . . . . . . 196 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 2. Verbot der Umgehung technischer Schutzmaßnahmen . . . . . . 198 a) Verbot der tatsächlichen Umgehung. . . . . . . . . . . . . . . . . . 198 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 198 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 XIV Inhaltsverzeichnis (2) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 200 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 202 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 (2) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 202 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 205 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 (2) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 207 (1) Digital Millennium Copyright Act (DMCA) . . . . . 207 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 (b) Zugangskontrolle . . . . . . . . . . . . . . . . . . . . . . 208 (c) Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . 209 (2) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 209 b) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . . . . 211 aa) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . . . . 211 (1) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 (2) Zugangskontroll-Übereinkommen des Europarats 211 (3) Sonstige völkerrechtliche Regelungen . . . . . . . . . . 212 bb) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . 213 (1) Art. 6 Richtlinie zum Urheberrecht in der Informationsgesellschaft. . . . . . . . . . . . . . . . . . . . . . . . . . . 213 (2) Computerprogrammrichtlinie . . . . . . . . . . . . . . . . 214 (3) Zugangskontrollrichtlinie . . . . . . . . . . . . . . . . . . . 215 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 (b) Verhältnis zur Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . 218 cc) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 221 (1) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 (2) Wettbewerbsrecht . . . . . . . . . . . . . . . . . . . . . . . . . 223 (3) Allgemeines Deliktsrecht . . . . . . . . . . . . . . . . . . . . 224 (4) Strafrecht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 (5) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 225 dd) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . 225 (1) Digital Millennium Copyright Act. . . . . . . . . . . . . 225 (a) Zugangs- und Nutzungskontrolle . . . . . . . . . . 225 (b) Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 (2) Audio Home Recording Act . . . . . . . . . . . . . . . . . 229 (3) Trade Secret Law. . . . . . . . . . . . . . . . . . . . . . . . . . 229 (4) Sonstige Vorschriften. . . . . . . . . . . . . . . . . . . . . . . 230 3. Verbot der Manipulation von Metadaten . . . . . . . . . . . . . . . . 231 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 b) Metadaten hinsichtlich Inhalt, Rechteinhaber und Nutzungsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 aa) Verbot der Entfernung oder Veränderung richtiger Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (1) Völkerrechtlicher Rechtsrahmen . . . . . . . . . . . . . . 232 (a) WIPO-Verträge . . . . . . . . . . . . . . . . . . . . . . . . 232 (b) Sonstige völkerrechtliche Regelungen . . . . . . . 233 Inhaltsverzeichnis XV (2) Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . 233 (3) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 234 (4) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 236 bb) Verbot des Bereitstellens falscher Metadaten . . . . . . . . 237 (1) Deutscher Rechtsrahmen. . . . . . . . . . . . . . . . . . . . 237 (2) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . 238 cc) Verbot vorbereitender Handlungen . . . . . . . . . . . . . . . 239 c) Metadaten hinsichtlich der Nutzer. . . . . . . . . . . . . . . . . . . 240 II. Obligatorischer Einsatz von DRM-Komponenten . . . . . . . . . . . . 240 1. Obligatorischer Einsatz technischer Schutzmaßnahmen . . . . . 240 a) Europäischer und deutscher Rechtsrahmen . . . . . . . . . . . . 241 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 244 2. Obligatorischer Einsatz von Metadaten . . . . . . . . . . . . . . . . . 245 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Teil 3: Vom Urheber- zum Informationsrecht. . . . . . . . . . . . . . . . . . . . 249 A. Paradigmenwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 1. These vom Tod des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . 250 2. Unterschiedliche Schutzmechanismen für digitale Inhalte . . . . 252 II. Auswirkungen des DRM aus rechtlicher Sicht . . . . . . . . . . . . . . . 256 1. Komponenten des Schutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 a) Schutz durch Technik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 bb) Unterstützender rechtlicher Umgehungsschutz . . . . . . 258 b) Schutz durch Nutzungsverträge . . . . . . . . . . . . . . . . . . . . . 258 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 bb) Unterstützender technischer Schutz . . . . . . . . . . . . . . . 260 cc) Unterstützender rechtlicher Umgehungsschutz . . . . . . 261 c) Schutz durch Technologie-Lizenzverträge . . . . . . . . . . . . . 262 d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 2. Folgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 a) Ineinandergreifen der Schutzmechanismen. . . . . . . . . . . . . 263 b) Schaffung eines privaten absoluten ,,Rechts“ . . . . . . . . . . . 269 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 bb) Vom vertraglichen Schutz zum absoluten ,,Recht“. . . . 273 cc) Vom technischen Schutz zum absoluten ,,Recht“ . . . . . 277 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 III. Auswirkungen des DRM aus rechtsökonomischer Sicht . . . . . . . 282 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 2. Digitale Inhalte als öffentliches Gut . . . . . . . . . . . . . . . . . . . . 284 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 b) Neue Möglichkeiten der Ausschließbarkeit . . . . . . . . . . . . 289 c) ,,Deadweight loss“ bei DRM-Systemen . . . . . . . . . . . . . . . 290 aa) Effizienzverluste beim Urheberrecht. . . . . . . . . . . . . . . 291 bb) Effizienzverluste bei DRM-Systemen . . . . . . . . . . . . . . 299 3. Möglichkeit der Preisdiskriminierung . . . . . . . . . . . . . . . . . . . 300 a) Preisdiskriminierung beim Monopol . . . . . . . . . . . . . . . . . 300 b) Preisdiskriminierung bei DRM-Systemen. . . . . . . . . . . . . . 303 XVI Inhaltsverzeichnis aa) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . 304 bb) Möglichkeiten von DRM-Systemen. . . . . . . . . . . . . . . 307 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 4. Niedrigere Transaktionskosten . . . . . . . . . . . . . . . . . . . . . . . . 312 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 b) Auswirkungen auf urheberrechtliche Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 B. Notwendigkeit des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 318 I. Rechtsökonomische Überlegungen. . . . . . . . . . . . . . . . . . . . . . . . 319 1. Kritikpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 b) Preisdiskriminierungs-Argument . . . . . . . . . . . . . . . . . . . . 321 c) Transaktionskosten-Argument . . . . . . . . . . . . . . . . . . . . . . 324 2. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 328 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 328 b) Beschränkung durch den Markt oder den Gesetzgeber . . . 337 aa) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 bb) Vertraglicher Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 (2) Asymmetrische Information . . . . . . . . . . . . . . . . . 339 cc) Technischer Schutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (1) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (2) Netzwerkeffekte . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 (b) Indirekte Netzwerkeffekte bei DRM-Systemen 357 (c) Auswirkungen indirekter Netzwerkeffekte des Betriebssystems . . . . . . . . . . . . . . . . . . . . . . . . 358 (d) Auswirkungen direkter Netzwerkeffekte digitaler Inhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 (e) Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . 362 (3) Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 3. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 364 4. Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 II. Rechtliche Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 2. Funktion des herkömmlichen Urheberrechts . . . . . . . . . . . . . . 371 3. Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . . . . . . . . 374 a) Notwendigkeit einer Beschränkung . . . . . . . . . . . . . . . . . . 374 b) Vom Urheber- zum Nutzerschutz . . . . . . . . . . . . . . . . . . . . 382 C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Teil 4: Recht als Beschränkung des DRM-Schutzes . . . . . . . . . . . . . . . 387 A. Beschränkung des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . 389 B. Beschränkung von Nutzungsverträgen . . . . . . . . . . . . . . . . . . . . . . 389 I. Europäischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 II. Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Inhaltsverzeichnis XVII III. U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . 394 1. Federal Preemption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 b) ProCD, Inc. v. Zeidenberg . . . . . . . . . . . . . . . . . . . . . . . . . 397 c) Generelle Eignung der ,,Preemption Doctrine“. . . . . . . . . . 399 2. ,,Public Policy“-Bestimmung des UCITA. . . . . . . . . . . . . . . . . 400 3. Sonstige Ansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 C. Beschränkung von Technologie-Lizenzverträgen. . . . . . . . . . . . . . . 405 D. Beschränkung technischer DRM-Komponenten . . . . . . . . . . . . . . . 407 I. Grundsätzliche Reaktionsmöglichkeiten des Rechts. . . . . . . . . . . 407 1. Beeinflussung von Rahmenbedingungen . . . . . . . . . . . . . . . . . 407 2. Beeinflussung technischer Schutzmaßnahmen . . . . . . . . . . . . . 409 a) Direkte Regulierung technischer Schutzmaßnahmen . . . . . 409 b) Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 c) Indirekte Regulierung durch Beschränkung des Umgehungsschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 d) Indirekte Regulierung durch ,,Key Escrow“-System. . . . . . 412 e) Kombination der Regulierungsmöglichkeiten . . . . . . . . . . 415 II. Tatsächliche Reaktionen des Rechts. . . . . . . . . . . . . . . . . . . . . . . 416 1. Direkte Regulierung technischer Schutzmaßnahmen. . . . . . . . 416 a) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 416 b) Deutscher und europäischer Rechtsrahmen . . . . . . . . . . . . 417 2. Umfassender Schutz mit allgemeinen Gegenansprüchen der Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 a) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 418 b) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 420 3. Indirekte Regulierung technischer Schutzmaßnahmen. . . . . . . 422 a) Europäischer Rechtsrahmen. . . . . . . . . . . . . . . . . . . . . . . . 423 aa) Art. 6 Abs. 4 Richtlinie zum Urheberrecht in der Informationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (1) Ausgangspunkt: Gesetzliche Verpflichtung zum ,,Key Escrow“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 (2) Einschränkungen. . . . . . . . . . . . . . . . . . . . . . . . . . 424 (a) Vorrang ,,freiwilliger Maßnahmen“. . . . . . . . . 424 (b) Abstufung hinsichtlich unterschiedlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . 425 (c) Abhängigkeit vom gewählten Geschäftsmodell 425 (3) Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 bb) Sonstige Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 b) Deutscher Rechtsrahmen . . . . . . . . . . . . . . . . . . . . . . . . . . 429 aa) Entwurf eines 5. Urheberrechts-Änderungsgesetzes . . . 429 bb) Sonstige Vorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . 430 c) U.S.-amerikanischer Rechtsrahmen . . . . . . . . . . . . . . . . . . 431 aa) Ausdrückliche Schrankenbestimmungen des DMCA. . 431 bb) Anwendbarkeit allgemeiner urheberrechtlicher Schrankenbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 XVIII Inhaltsverzeichnis III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 E. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Teil 5: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449

2009-12-17

Networking for Computer Games

Networking has become the main selling point for computer games: commercial games are expected to support multiplaying and the online game sites aim at supporting an ever increasing number of users. At the same time, new game console releases rely heavily on the appeal of online gaming, and a whole new branch of mobile entertainment has emerged with intention to develop distributed multi-player games for wireless applications.....

2009-12-11

Multimedia Forensics and Security

As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication networks. Increasing amounts of digital image, video, and music have created numerous information security issues and is now taken as one of the top research and development agendas for researchers, organizations, and governments worldwide. Multimedia Forensics and Security provides an in-depth treatment of advancements in the emerging field of multimedia forensics and security by tackling challenging issues such as digital watermarking for copyright protection, digital fingerprinting for transaction tracking, and digital camera source identification.

2009-11-30

Random forests(Leo Breiman)

Random forests are a combination of tree predictors such that each tree depends on the values of a random vector sampled independently and with the same distribution for all trees in the forest. The generalization error for forests converges a.s. to a limit as the number of trees in the forest becomes large. The generalization error of a forest of tree classifiers depends on the strength of the individual trees in the forest and the correlation between them. Using a random selection of features to split each node yields error rates that compare favorably to Adaboost (Freund and Schapire[1996]), but are more robust with respect to noise. Internal estimates monitor error, strength, and correlation and these are used to show the response to increasing the number of features used in the splitting. Internal estimates are also used to measure variable importance. These ideas are also applicable to regression.

2009-11-22

Mesh Generation(Mark Filipiak)

Table of Contents 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1 Discretisation and mesh type . . . . . . . . . . . . . . . . . . . 6 1.2 Mesh characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Structured meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1 Boundary-fitted meshes . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Problem solution on curved grids . . . . . . . . . . . . . . 10 2.3 Boundary fitting grids on a single block . . . . . . . . . 11 2.4 Algebraic grid generation: interpolation . . . . . . . . . 11 2.4.1 Transfinite interpolation (TFI). . . . . . . . . . . . 11 2.5 PDE grid generation . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.5.1 Elliptic grid generation. . . . . . . . . . . . . . . . . . 14 2.6 Implementation in 3D . . . . . . . . . . . . . . . . . . . . . . . . 16 2.7 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.7.1 Hyperbolic grid generation . . . . . . . . . . . . . . 17 2.7.2 Parabolic grid generation. . . . . . . . . . . . . . . . 17 2.8 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.8.1 C, O, H grids . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.8.2 Multiblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3 Unstructured Meshes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.1 Mesh requirements for the Finite Element Method23 3.2 Mesh generation methods . . . . . . . . . . . . . . . . . . . . . 24 3.2.1 Decomposition and mapping . . . . . . . . . . . . 24 3.2.2 Grid based methods . . . . . . . . . . . . . . . . . . . . 25 3.2.3 Advancing front . . . . . . . . . . . . . . . . . . . . . . . 26 3.2.4 Delaunay triangulation . . . . . . . . . . . . . . . . . 31 3.2.5 Other methods. . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.6 Smoothing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4 Adaptive Meshing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.1 Adaptive meshes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Parallel mesh generation . . . . . . . . . . . . . . . . . . . . . . 38 5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2009-11-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除