首页 > 图书详情

全球数字版权保护技术跨世纪追踪与分析(1994~2017)(上下册) 文化传媒类;信息及档案文献管理类;专著;知识产权法学;世界 VIP

售价:¥141.44 ¥208
0人在读 |
0 评分
丛书名:
张立 张凤杰 王瑶   社会科学文献出版社  2019-06 出版
ISBN:978-7-5201-4312-7
所属专题: 国别区域

*温馨提示:此类商品为数字类产品,不支持退换货,不支持下载打印

图书简介 目录 参考文献 音频 视频
本书是中国新闻出版研究院在国家重大文化技术专项“数字版权保护技术研发工程”专利检索分析工作的基础上,针对各种数字版权保护技术发展脉络与趋势,从全球专利检索分析的视角,联合专业知识产权咨询机构推出的重要成果。书中囊括58个技术主题,从技术发轫的20世纪90年代中期开始纵跨24年,横贯“九国两组织”,用大量专业的数据、图表和深度分析展现了全球数字版权保护技术创新发展的全貌,是相关技术研发企业确立攻关方向,相关技术用户单位谋划开发任务、应用新型技术成果翔实且颇具价值的参考资料。
[展开]
[1][1]马天旗等:《专利分析:方法、图表解读与情报挖掘》,知识产权出版社,2015。 [2][2]黄群:《谈谈检索策略的构造》,《图书馆研究》1994年第2期。 [3][3]张焕国,韩文报,来学嘉等:《网络空间安全综述》,《中国科学:信息科学》2016年第2期。 [4][4]南湘浩:《KMI/PKI及SPK密钥管理体制》,《计算机安全》2002年第11期。 [5][5]陈天华:《基于PKI技术的网络安全策略》,《信息技术与标准化》2002年第10期。 [6][6]罗军舟:《电子商务安全技术及防火墙系统开发》,《中国金融电脑》2000年第1期。 [7][7]邱惠君,黄鹏:《解读美国〈网络空间安全国家战略〉》,《信息网络安全》2005年第3期。 [8][8]赵战生:《美国信息保障技术框架——IATF简介(二)》,《信息网络安全》2003年第5期。 [9][9]乐光学:《Internet/Intranet网络安全技术及安全机制的建设》,《佳木斯大学学报(自然科学版)》2002年第1期。 [10][10]胡江宁:《论信息安全与创新政策的平衡——以美国对加密技术的立法管制为视角》,《科技与法律》2013年第3期。 [11][11]郑广远,孙彩英:《浅谈密码学与网络信息安全技术》,《中国标准导报》2014年第7期。 [12][12]李少芳:《DES算法加密过程的探讨》,《计算机与现代化》2006年第8期。 [13][13]李莉,孙慧:《浅谈数据加密算法》,《电脑知识与技术》2006年第35期。 [14][14]张志明,王磊,徐乃平:《信息隐藏技术中的数字水印研究》,《计算机工程与应用》2002年第23期。 [15][15]徐俭:《IPTV产业化运营要点问题探析》,《广播电视信息》2005年第12期。 [16][16]林海青:《数字化图书馆的元数据体系》,《中国图书馆学报》2000年第4期。 [17][17]张洪波:《从谷歌“版权门”事件看我国数字出版产业的版权保护问题》,《编辑之友》2011年第1期。 [18][18]邓晓磊:《格式的困惑》,《出版参考》2012年第31期。 [19][19]樊静淳:《论可信计算的研究与发展》,《济南职业学院学报》2007年第3期。 [20][20]汤帜,俞银燕:《DRM串起了内容产业链》,《计算机世界》2005年第44期。 [21][21]张费铭:《美国数字出版版权保护关键技术的应用研讨》,《数字化用户》2014年第11期。 [22][22]张晓林:《数字权益管理技术》,《现代图书情报技术》2001年第5期。 [23][23]刘靖,向敏,顾方勇:《一种文件分段加密方法及其应用》,《指挥信息系统与技术》2010年第4期。 [24][24]吕井华,马兆丰,张德栋等:《基于UCON模型的移动数字出版版权保护系统研究与设计》,《计算机科学》2012年第S3期。 [25][25]董勇,谢雪峰,郑瑾等:《文档安全防泄密系统的研究与实现》,《电力信息化》2013年第1期。 [26][26]罗宏,蒋剑琴,曾庆凯:《用于软件保护的代码混淆技术》,《计算机工程》2006年第11期。 [27][27]赵英宇:《浅谈计算机软件安全问题及其防护》,《科技创新与应用》2013年第12期。 [28][28]魏建兵:《计算机软件安全中的反跟踪技术研究》,《电子技术与软件工程》2014年第16期。 [29][29]龚昕:《基于可信计算环境的数据库系统安全体系结构设计》,《计算机安全》2011年第4期。 [30][30]雷兴长,张雅:《21世纪世界出版业强国的优势分析》,《赤峰学院学报(自然科学版)》2013年第13期。 [31][31]邹蕾:《数字签名技术研究初探》,《企业技术开发》2009年第10期。 [32][32]徐海银,雷植洲,李丹:《代码混淆技术研究》,《计算机与数字工程》2007年第10期。 [33][33]薛凯:《电子书发展现状分析》,《印刷技术》2009年第1期。 [34][34]张静:《关于区块链,法律怎么说》,《瞭望东方周刊》2018年第15期。 [35][35]袁征:《基于密码和水印的数字版权保护技术研究》,博士学位论文,北京邮电大学,2007。 [36][36]高利军:《访问控制模型RBAC中时间约束特性的研究》,硕士学位论文,沈阳航空工业学院,2007。 [37][37]王新盛:《阅读不耗电电子书硬件系统设计与实现》,硕士学位论文,南开大学,2001。 [38][38]吕阳:《分布式网络爬虫系统的设计与实现》,硕士学位论文,电子科技大学,2013。 [39][39]李智:《基于ZIG-zag和DWT的数字水印算法研究》,硕士学位论文,西北师范大学,2013。 [40][40]左海生:《基于DRM的电子文档保护系统的设计与实现》,硕士学位论文,西北大学,2009。 [41][41]梅竞晋:《基于小波变换的视频压缩加密的研究》,硕士学位论文,中国科学技术大学,2005。 [42][42]于鸿越:《基于小波变换的数字图像水印技术研究》,硕士学位论文,哈尔滨工程大学,2009。 [43][43]姜锋:《基于条件随机场的中文分词研究》,硕士学位论文,大连理工大学,2006。 [44][44]童鹏:《基于DRM的数字内容分发交易平台研究与应用》,硕士学位论文,合肥工业大学,2013。 [45][45]郑恒青:《数字版权系统中P2P分发机制的研究与设计》,硕士学位论文,汕头大学,2007。 [46][46]黄俊杰:《分布式环境中DRM技术的研究与实现》,硕士学位论文,华中科技大学,2012。 [47][47]朱健:《数字环境下著作权授权协议与著作权限制制度的冲突研究》,硕士学位论文,华东政法大学,2009。 [48][48]肖芸:《DRM技术在数字出版中的应用研究》,硕士学位论文,杭州电子科技大学,2013。
[展开]

相关推荐

发表评论

同步转发到先晓茶馆

发表评论

手机可扫码阅读