一、扩展“激活”应用 Microsoft加强反盗版(论文文献综述)
李福祥[1](2018)在《软件盗版问题的经济学分析》文中认为20世纪50年代以来,计算机和通信技术的发展推动了新一轮的信息技术革命,极大地提高了社会生产力。自80年代后期起,计算机产业的中心就开始了从硬件向软件的转移,软件及其相关的信息服务产业正逐渐成为引导未来经济发展的核心力量。然而随着软件行业的发展,盗版问题显现,软件厂商因盗版遭受巨额损失的例子屡见不鲜,盗版成为了软件行业发展的阴影。如何治理盗版成为了软件行业面临的难题,也是理论研究的重点。本文对盗版问题的研究从软件自身的经济学特点开始,研究了盗版影响下软件市场的消费者的选择、厂商和政府打击盗版的成本与收益,然后通过实证分析研究了影响盗版的因素,最后综合理论分析和实证分析的结果得出了结论。首先对研究的软件和软件盗版的相关概念进行了界定,结合软件市场实际的情况对软件的经济学特点进行了初步分析。从软件的通用性和开发成本两个维度对软件市场进行了划分,并分析了各个市场受盗版影响的差异。其次分析了软件盗版问题形成的两大原因。一是软件这种商品内在的经济学特点使得软件天然地容易被盗版。软件的生产具有高固定成本、低边际成本的特点,而这种特点又使软件具有公共产品的非排他性。软件具有公共产品特征而又由私人提供,这种矛盾导致了盗版问题的产生。二是软件市场上错综复杂的利益关系使得盗版的治理变得更加困难。理性的消费者在做出购买正版或使用盗版的选择时,需要综合考虑两者的成本与效用。反盗版措施只有影响到消费者的净效用时才能起作用,但实际上很难改变消费者选择,这是反盗版的难点。厂商自身可以采取技术手段和法律手段对盗版行为进行打击,但是这两种手段的打击受到打击成本的限制。在厂商自身打击盗版的能力有限的情况下,政府监管的作用不可或缺。但是政府做决策要考虑社会整体福利,不仅要维护软件厂商的利益,还要考虑消费者的利益。政府的监管影响社会福利的分配,必须统筹兼顾各方的利益。最后基于前文的理论分析,对影响盗版的诸多因素进行了提炼,将其指标化,利用面板数据的回归模型分析了影响盗版的因素。实证结果表明,消费者的收入水平越高、知识产权意识越强,越倾向于使用正版;知识产权保护力度的提高有助于降低盗版率,但是在短期内效果有可能并不明显;互联网发展水平和社会发展程度越高的国家,使用盗版的比率越低。导致盗版的原因有软件内在特点和外在市场因素,相应的治理盗版也有两条思路。一是提高软件的排他性,从根本上阻止非法复制行为。这种技术上的措施主要依赖于技术的进步以及厂商自身反盗版投入。二是从政府的角度,规范软件市场行为,引导软件行业健康发展。规范消费者行为,加强对盗版的监管力度,提高使用盗版的成本,降低盗版使用率。通过发展软件产业提高行业的竞争性,避免软件厂商制定高垄断价格,并引导软件厂商转变盈利模式。
何白[2](2017)在《中国网络视频产业发展研究 ——基于产业融合的分析》文中进行了进一步梳理上世纪90年代以来,数字技术与网络技术的发展使信息传播领域的产业融合引人瞩目。在传媒业与电信业相互融合的交汇处,网络视频作为一种新兴的媒介形态诞生并迅速风靡于我国的互联网。自2006年网络视频产业发轫,历经跑马圈地式的野蛮扩张,泥沙俱下式的市场洗牌,再到步履稳健的理性成长;我国网络视频产业规模由小变大,产业规制从无到有,产业链条不断地完善,产业布局逐渐多元。作为产业融合边界处诞生的边缘产业,网络视频产业的发展受到融合因素的深刻影响。数字融合使广电、出版、电信三大产业的信息产品属性趋同,互联网的出现为信息内容传播提供了一个通用的网络平台,多种产业力量均可以在互联网上布局网络视频业务。同时,三网融合的推进使广电网、电信网与互联网通过技术升级改造,在技术标准上趋于一致,网络层上互联互通,业务上彼此渗透;多样化的视频传播终端被催生。融合的扩散还使娱乐、文化、教育等产业经由内容的数字化与网络化,加入到信息产业大汇融的队伍之中。面对产业之间广泛融合的大背景,网络视频内容运营面临内容来源多元化、传输渠道多元化、播出终端多元化的局面;网络视频企业的业务经营范围也拥有极为广阔的延伸拓展空间。当前,我国网络视频产业的发展面临融资、内容版权、政策规制等各方面的现实阻碍,视频企业之间在内容领域的白热化竞争令运营成本年年攀升,行业长期处于普遍亏损的状态。如何找寻我国网络视频产业的良性发展路径?此问题十分值得探讨和研究。本文尝试以产业融合为分析视角,对我国网络视频产业的发展进行全方位的探析,从中探寻破除产业发展困境、推动产业发展的路径和方法。在研究思路与结构安排上,本论文首先对我国网络视频产业的发展脉络、发展特征进行全面且深入的梳理,从宏观上把握我国网络视频产业发展的整体图景。其二,结合产业融合趋势对我国网络视频产业融合发展的背景、机理与动因进行进一步的分析,建立起我国网络视频产业融合发展的理论框架。其三,应用实证分析方法,对产业融合下我国网络视频产业的产业组织、产业链以及网络视频企业的发展模式进行具体分析研究。最后,在前文的研究基础上,对如何推动我国网络视频产业融合发展这一命题进行思考,并提出相应的建议与对策。本论文可能的创新点在于:第一,选题创新:我国网络视听新媒体产业的研究还处于起步阶段,对于网络视频产业的研究更为匮乏,研究内容缺乏整体性与系统性。本研究将我国网络视频产业作为研究对象,从产业融合的角度来分析网络视频产业的发展,在研究选题角度较为新颖,具备了创新性。第二,内容创新:本文在第三章对我国网络视频产业的发展历程进行全面的梳理,弥补了当前相关领域的研究空白;在第四章中,提出我国网络视频融合发展的框架,对网络视频产业融合发展的动因进行了分析探讨;在第五、六、七三章分别对产业融合环境下我国网络视频产业的产业组织、产业链以及企业的发展案例进行具体分析;以上研究内容在本研究领域均具有一定的创新意义。第三,方法创新:本研究应用了产业经济学的经典理论和研究范式对网络视频产业进行分析。在第五章中,本文应用产业组织研究中经典的SCP分析框架,对网络视频产业的融合发展进行分析;第六章中,通过产业链整合理论和价值系统、价值网等的理论工具对网络产业的产业链发展进行研究。在网络视频研究领域具有方法上的创新性。第四,结论创新:在理论探讨与实证分析的基础上,本研究注重对产业发展现实问题的解决。在第八章中,系统性地分析了阻碍我国网络视频产业发展的一系列现实矛盾,提出推动网络视频行业技术创新、鼓励企业进行营利模式创新、建立新环境下版权治理机制以及如何科学制定产业规制、推动网络视频产业融合发展的一系列建议和对策。
尚磊[3](2016)在《基于C/S架构的反盗版技术研究》文中进行了进一步梳理软件产业已经成为信息产业的核心和灵魂,是中国国民经济发展的基础性产业;是现代经济发展的战略性产业;是中国信息现代化建设的关键环节,在中国现代化经济发展中占据着重要地位。加强软件版权的保护,对软件的创新、市场环境的净化、新型创新型国家的建设都有重大的意义。但计算机软件产品具有开发工作量大,成本较高等特点,且复制成本极低,复制效率极高,往往成为遭受版权侵犯的对象。在如今的网络环境下,盗版副本扩散速度非常快,给软件开发者带来巨大的精神损失与经济损失。本文设计并实现了一个新的基于C/S架构的反盗版技术框架模型,并且详细阐述了在该框架下的版权验证、双端通讯、特征定位等功能,以及应用场景和部分核心功能实现算法。其中,作为服务端的守护进程不仅可以利用互联网更新程序使其不断提升防护能力,还可以随着业务变化对业务程序做出有针对性的调整,而且对新老业务系统都有很强的兼容性。必要时可扩展成为综合软件版权认证平台。作为客户端的应用进程通过增加水印特征码作为特征源,利用特征码搜索算法,完成了软件自动定位搜索功能。这二者的结合不但能证明软件版权归属,又为被破解软件的识别及善后处理提供了技术基础。本文所述的反盗版技术框架模型的特点是:1)将原有的2种软件版权状态扩展为4种,将版权验证守护模块独立成单独程序;2)软件可利用互联网单独更新守护端程序,获得更高质量与强度的版权保护服务;3)设计并验证一套双端验证、通讯算法,使应用程序可通过访问共享内存的方式与守护端进行通讯,获得守护端提供的各类非实时性服务,并转移版权保护压力至守护端;4)扩展了数字水印的用途,使其不仅具有原有版权验证功能,同时也可与特征码搜索算法相结合,为框架提供定位被破解软件的能力,扩展了版权所有者维权的途径与手段。
王可钦[4](2014)在《微软软件销售项目商业计划书》文中指出改革开放30多年,中国发生了翻天覆地的巨大变化,30多年时光的变迁也是中国软件产业从最初萌芽到今日繁荣的探索历程。伴随着软件产业的发展,软件盗版开始盛行。盗版软件的使用给中国整个软件行业,甚至整体经济带来了严重的伤害,所幸,中国政府和民众逐步意识到这一伤害,并采取了积极的措施,知识产权保护的环境日益完善,使用正版软件越来越能被公众接受。而作为全球最大的软件供应商的微软公司,从1992年进入中国以来,其产品和品牌被中国用户所接受,应用非常广泛。随着中国知识产权保护环境的日益完善,其销售业绩逐年递增,从事微软软件销售工作将会产生巨大的市场利益。笔者在软件行业从业多年,对软件产品代理销售尤其是微软软件产品的代理销售非常了解,并且拥有丰富的客户资源,根据笔者的经验并结合目前的经济形势,笔者认为以微软软件销售项目创办公司,具有巨大的经济价值,是非常可行的,但由于创业团队的自有资金不足,希望能够获得外部投资人的资金支持,因而形成该商业计划书。同时,微软公司作为全球软件行业的领导者,其营销战略和运作模式,必然具有其独特性和领先性,非常值得借鉴。本商业计划书从营销、人力资源、财务等不同角度对微软软件销售项目作分析描述,希望能为公司进入该市场决策提供参考,也为今后开展类似项目提供借鉴。本论文运用竞争战略、市场营销理论、财务分析理论的分析框架和方法,在结合大量行业分析、市场调查数据基础上,分析了微软软件销售项目,制定了针对性的营销模式以及实施措施,最后运用财务评价的方法对该项目进行评估,发展趋势进行预测,吸引投资商对微软软件销售项目进行股权置换,风险投资等。同时希望能为公司进入该市场决策提供参考,也为今后开展类似项目提供借鉴。
何宛宛[5](2014)在《基于UEFI BIOS攻击方式的研究》文中指出固件层存在的安全漏洞已成为信息安全业界重要的威胁因素之一,利用其实施的攻击具有不易清除、难以检测、破坏性强等固有特点。因此研究基于固件层的攻击,从底层为计算机安全提供了有力的保障,具有重要的应用价值和研究意义。BIOS作为固件层必不可少的固件程序,是计算机启动后首先执行的程序,为计算机提供最底层、最直接的硬件控制。UEFI是新一代的BIOS标准,定义了操作系统与硬件平台固件之间的接口规范。它的出现不仅仅改变了传统BIOS的启动方式,解决了传统BIOS难以扩展等问题,并给用户提供了便利的底层开发环境,但同时也不可避免地带来了一些安全隐患。目前针对UEFI的研究已经成为信息安全领域的热门课题。本文旨在研究基于UEFI的攻击方式,分析了UEFI的总体架构及其安全性,研究了现有的一些典型的固件层攻击方式,并分别从UEFI自身存在的安全隐患和UEFI启动过程存在的安全隐患两方面入手,提出了两种不同的攻击方式,即基于UEFI攻击存储设备和基于UEFI劫持操作系统内核。基于UEFI攻击存储设备的核心思想是在UEFI中完成存储设备的初始化并且UEFI提供了对存储设备的数据访问接口功能,使得用户在不进入操作系统的环境下就能够实现对存储设备的操作。同时,结合UEFI Option ROM具有可扩展性,用户可以根据自身的需要刷写Option ROM的映像文件,也为攻击者提供了可利用的机会。因此,通过BDS阶段枚举PCI设备加载Option ROM时注册对存储设备操作的函数,并以此实现在特定协议安装时完成对存储设备的攻击,该攻击方式主要分为UEFI文件操作、Option ROM协议依赖、ROM文件生成三个模块来实现。本文还对该攻击方式实行了实验验证,表明这种攻击是可行的。基于UEFI劫持操作系统内核的核心思想是以UEFI启动过程中没有对启动组件进行校验的漏洞为依据,通过篡改OS Loader的启动路径,加载恶意程序并Hook启动时服务退出函数,完成操作系统启动后劫持系统内核并感染操作系统引导文件的功能。本文以Win7系统为例,分析了UEFI OS Loader及其映像文件的格式,研究了Hook技术和寄生感染的方法,最终设计并实现EFI分区定位模块、内核劫持模块来完成基于UEFI劫持操作系统内核的攻击。
李鸿[6](2014)在《中国移动Mobile Market营销策略研究 ——基于用户使用意愿分析》文中研究表明中国移动MM手机应用商店是第一家由运营商主导的手机应用商店,自创立以来,它为中国移动创造了非常多的增值业务收入,但是也存在一些问题饱受诟病。本文通过分析中国移动MM的发展现状、营销环境、使用意向分析和策略分析,针对目前中国移动MM存在的问题提出了可行性较强的营销策略建议。在分析过程中,采用了TAM模型、SWOT、4P等分析方法,并且在正文中加入了2013年中国移动MM用户情况的详细分析、国外优秀手机应用商店案例分析和中国移动MM与中国联通Wostore和中国电信天翼空间的全面比较,这些分析总结都在一定程度上促成了结论的达成。本文的重点部分是最后提出的营销策略建议,这部分内容创新点较多,很多观点都是笔者在阅读文献和报表数据后总结提炼而成,由于笔者目前从事的也是市场营销类型的工作,所以笔者依照个人经验总结出营销最主要的还是从客户出发,中国移动MM现阶段转型的重点是打造一个全面的集销售平台和资源整合功能于一体的电子服务平台,而营销工作的重点则是打造高质低价的手机应用程序以及将客户的需求和对开发者的引导支持这俩部分做好。本文通过问卷调查搜集到有效数据293份,然后利用SPSS13.0和PLS Graph3.0对数据进行归纳分析,并且证明了感知信任、感知价值正向影响用户的采纳意向等结论。随着用户需求越来越多样化,中国移动MM如果可以在摸清用户喜好的同时又反过来根据用户使用反馈对应用程序进行优化和再开发,那中国移动MM必然在内忧外患的局势中稳步发展。
曹方胜[7](2014)在《考虑顾客分类与网络外部性的企业版权保护策略分析》文中指出随着互联网的发展和科学技术的进步,计算机软件、手机软件等信息化产品越来越普遍。由于信息产品的高沉没成本和低边际成本的特点以及互联网的普及,使得信息产品的盗版成本越来越低,盗版越来越普遍且难以阻止,这给正版厂商造成了巨大的经济损失。当今各个国家和地区都面临着不同程度的信息产品的盗版问题。在信息产品盗版非常普遍的今天,各个国家或地区盗版率不尽相同,企业就面临着在盗版率不同的国家或是地区版权保护策略选择的问题。为此,本文以软件等信息产品的盗版问题为研究背景,以盗版影响下厂商的版权保护策略选为研究主题,以博弈论为分析工具,从消费者效用函数出发,通过建立由正版企业、盗版企业构成的信息产品市场的Hotelling模型和博弈模型,考虑网络外部性、顾客分类比例两个影响因素,对比了分析创新企业所选择的两种常见策略:(1)无任何措施,(2)设置版权保护。在单一企业垄断和寡头垄断的情形下,研究初始顾客分类比例、网络外部性等因素对版权保护策略的选择产生的影响以及各策略占优的条件。本文在前人的研究基础上,将顾客分类比例作为决策变量,考虑其对企业版权保护策略的影响。文章大致可以分为两个部分:第一部分假定市场中没有网络外部性,第二部分假定市场中存在网络外部性。分析将顾客分类比例作为决策变量进行考虑之后,网络外部性对企业版权保护策略的选择产生的影响。
郭维康,周广旭,袁璐,郗际通,梁程程[8](2013)在《产单机游戏在大学生市场中的发展和如何防范盗版势力的探究》文中研究表明本文首先提出了单机游戏的定义和单机游戏版权的必要性,分析了我国大学生在使用盗版单机游戏的现状,然后引出中国单机游戏产业结构全貌和运营模式,进而用模型法计算分析大学生使用盗版单机游戏的原因,最后主要通过对法律的健全对盗版单机游戏提出建议。
张威威[9](2013)在《.NET平台下软件的云授权保护模型研究与实现》文中提出近几年来,以.NET为平台开发的软件产品越来越多,但.NET平台下软件的易反编译性使得.NET平台下软件盗版行为越来越严重,而且随着云计算的流行和发展,传统的.NET平台下软件保护逐渐过渡到.NET平台下软件授权,但现有.NET平台下软件保护技术和软件授权方式存在着一定的局限性,已经无法满足新时代的需求。因此,提出一种新的云计算环境下的.NET平台下软件授权保护方式来保护.NET平台下软件的安全很有必要。本文首先介绍了.NET平台的相关知识,分析了.NET平台下软件所面临的安全性问题,深入研究了一些常见的.NET平台下软件保护技术,归纳总结了这些技术的优缺点,并设定了一些性能评价指标,对一些主流的.NET平台下软件保护工具进行了性能上的分析和比较。其次,分析了云计算环境下传统.NET平台下软件授权方式的不足,提出了新的基于云计算环境的.NET平台下软件的云授权保护模型。该模型将服务的安全性保护、.NET平台下软件代码保护、.NET平台下软件授权管理相结合,将.NET平台下软件保护作为一个整体,在保障中心授权服务器所提供的服务的安全性的基础上,不仅仅实现了代码保护,还实现了对授权的管理。为了更好地进行授权管理,还设计实现了云授权原型系统。该系统采用客户端/服务器架构模式,.NET平台下软件所在客户端向中心授权服务器端提交授权请求,中心授权服务器端向客户端返回软件授权许可证文件,如果客户端存在软件授权许可证文件软件才能正常运行,否则软件不能正常运行。最后,通过实验将服务的安全性保护、代码层保护、云授权保护三者结合起来实现了云授权模型的整体防护,较大程度地保障了.NET平台下软件的安全。
骆轶姝[10](2011)在《数据库权益管理模式及应用研究》文中研究指明随着信息技术和网络技术的飞速发展,电子商务和电子政务新业务不断涌现,以高速互联网络、无线移动通信网络和云计算正逐渐应用于人们的工作生活领域,用户通过各种接入方式能够便利地在任何时间、任何地点获取和使用数字资源。数据库作为数字资源的载体,正在成为经济、政务、国防等领域的信息基础设施。数据库中存储的信息经过长期积累和整合蕴含着丰富价值,且通过对数据库中数据的分析研究,有利于开发新的产品,延伸客户的产业链,辅助行业组织做出正确决策,对国家的政治发展和经济建设具有重要意义。如今,多样化的数据库产品推动数据库应用领域不断拓宽,成为数据库产业发展的助推器。然而,开放互联网中,授权用户无意或有意地对有价值的数据库资源进行任意的复制和粘贴,以几何级速度进行二次传播,给数据库权益拥有者造成巨大经济损失;非授权用户恶意窃取或删改客户信息和商业情报,廉价地复制和使用数据库资源,侵犯了权利持有人和消费者的权益,挫伤了原创者的积极性;局域网内部,大量涉及机密信息的数据库资源采用电子文档形式进行传输和存储,很容易造成重要内容泄密;数据库开发过程中,为了满足消费者持续增长的需求,越来越多的组织和个体将自己的软硬件维护与升级等服务等数据库业务外包给数据库服务提供者运行,给数据库及其数字资源带来了新的安全问题和权益问题。面对多元化的数据库资源使用环境,相关知识产权保护的主体、客体及权利变得更加丰富和复杂,知识产权保护形式与数据库资源传播和利用之间的矛盾更加尖锐。数据库权益管理成为至关重要的课题。目前有关数据库权益管理的研究主要以法律领域的数据库着作权、计算机领域的数字权益管理和数据库安全为主。在法律范畴内,给予了数据库独创性数据库通常意义上的法律保护,给予了不具有独创性数据库“特殊权利”保护。但是,两者均从数据库投资者的利益出发,忽视了社会公众的权益,某种程度上限制了数据库资源的自由流通,甚至会造成垄断。数字权益管理针对特定的数字资源进行权利描述和执行,但是在数据库产品的使用和管理过程中,用户需要频繁地在不同场合使用不同来源、不同格式、不同使用规则的数字资源,现有权利描述模型互操作性不足,阻碍了权益管理系统的互通互联。数据库安全方面的研究过多地考虑在封闭系统中的数据完整性、机密性和可用性,一旦数字资源下载到客户端,就失去了对它的保护,且授权发生在用户使用数据资源之前,对用户活动过程难以监控,缺乏对数据库资源的持久性保护。因此,迫切需要从法律、管理和信息技术等多个领域出发,构建数据库产业良性发展的环境。本文综合运用管理学和计算机领域的理论作指导,重点研究数据库权益管理的权利描述、数据库的资源使用控制、数据库的委托授权管理和通用数据库权益管理体系结构等问题,在深入分析现有技术、标准和系统的基础上,提出了若干新的思想和方案来解决数据库权益管理的应用问题。论文工作主要包括五个方面,其中第2点至第5点是本文的创新点:1)对数据库权益管理的研究对象进行详细定义,分析数据库权益管理需求及其相关领域国内外研究现状,形成数据库权益管理理论基础。首先给出数据库主体、数据库客体、数据库权益、数据库权益管理等定义,明确本文研究内容和技术路线。然后,在相关文献资料查阅和数据收集基础上,针对知识产权保护、数字权益管理和数据库安全等进行国内外研究进展分析,探讨已经取得的成果和存在的问题,为数据库权益管理研究提供理论基础。2)提出数据库的权利描述模型DBRE (Database Right Expression)。明确数据库权利描述的需求,确定数据库权利描述对象的粒度,建立权利管理应用标识来唯一确认数据库对象;抽象出数据库权利描述模型中各个实体及其联系,将约束从条件中独立出来,建立一套针对数据库的通用合理的权益描述规则和方法;建立数字许可证,定义对于某一数据库资源实施访问的特定主体的权利授予,根据已经确认的使用者身份和数据库对象标记,从许可证中解析出当前时刻的合法权利;为不同权利描述语言的许可证之间的映射提供一种解决方案,针对不同数据库资源各自独立许可证组合的要求,满足了组合产品的最终许可证的互操作性问题。3)提出基于角色的数据库资源使用控制模型RBUC (Role Based Usage Control)。确保使用控制的决策连续性和属性可变性。明确数据库资源使用控制的需求,根据数据库权利描述模型,扩展使用控制核心模型,设置授权规则、义务、条件和约束等限制,扩展出活动属性,确保数据库资源使用的全过程只有合法授权用户被授予权利和进行活动;将权利授予与权利撤消分离,根据使用决策,可以在使用前、使用中或者使用后撤销不符合规则的权利,解决数据库资源使用过程中决策连续性问题;主体和客体的属性可以根据使用情况而改变,进而影响使用决策,实现属性可变性,避免了主体无限次地使用对客体的权利;纳入了角色管理的思想,增强用户管理和权利分配的灵活性。4)在RBUC模型基于角色部分提出委托授权模型,并加入时间限制。设计了角色树及其对应的授权链,解决数据库系统授权过程中分级委托功能;做时间约束的扩展,充分考虑随时间变化而引起模型的动态变化,并增加了角色互斥约束、部分委托约束、依赖委托约束等,支持基于角色使用控制环境下委托授权的限制功能;数据库用户可以通过获得委托角色来使用数据库资源,通过动态授予或撤销委托角色的方法来解决用户数量相对较多而委托角色数量相对较少的矛盾;定义了委托凭证完整地表达委托需求,在此基础上提出了一套委托授权执行规则,实现数据库系统授权管理的灵活性。5)提出通用的分层数据库权益管理体系结构模型,设计了面向云计算的数据库权益管理原型系统。明确数据库权益管理系统的需求,构建了分层数据库权益管理体系结构,支持数据库及其数字资源在生产、传播、销售、使用过程中整个生命周期内的合理使用;面向云计算环境构建了基于私有云的数据库权益管理原型系统,解决权益管理系统间互操作性、灵活性和持久保护性问题,以适应用户跨平台跨系统的需求,增强用户的满意度。本文针对数据库的权利描述、资源使用控制、委托授权管理、通用体系结构等方面进行研究,解决网络环境下数据库权利描述及其互操作性、使用过程中权利连续性和属性可变性、数据库系统授权管理灵活性等问题,用以保证数据库资源在整个生命周期内的合法使用,平衡数据库产业链中各个权利人的利益和需求,以期对数据库权益管理的理论发展和实际运作有所裨益。
二、扩展“激活”应用 Microsoft加强反盗版(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、扩展“激活”应用 Microsoft加强反盗版(论文提纲范文)
(1)软件盗版问题的经济学分析(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究思路与论文框架 |
1.3 研究方法 |
1.4 创新之处与不足 |
第2章 文献综述 |
2.1 盗版产生的原因 |
2.1.1 软件自身特点 |
2.1.2 软件市场的人为因素 |
2.2 盗版的治理 |
2.2.1 盗版的危害 |
2.2.2 厂商应对盗版的措施 |
2.2.3 打击盗版与社会福利 |
2.3 文献的简要评述 |
第3章 软件和盗版的相关概念及理论 |
3.1 软件及软件盗版 |
3.2 软件盗版相关的经济学理论 |
3.2.1 软件的网络外部性 |
3.2.2 使用软件的转换成本与锁定 |
3.2.3 消费的互补性 |
3.3 软件市场的划分 |
3.3.1 软件市场的一般分类 |
3.3.2 考虑盗版情况下的软件市场分类 |
3.3.3 不同软件市场的盗版问题分析 |
第4章 软件盗版问题的理论分析 |
4.1 软件的内在经济学特点分析 |
4.1.1 软件的生产成本特点 |
4.1.2 软件的公共产品性质 |
4.2 消费者使用盗版的效用分析 |
4.2.1 使用盗版软件的成本 |
4.2.2 正版软件和盗版软件的效用对比 |
4.2.3 净效用差对消费者选择盗版的影响 |
4.3 打击盗版的成本与收益分析 |
4.3.1 厂商打击盗版的成本与收益 |
4.3.2 政府打击盗版与社会福利 |
第5章 软件盗版影响因素的实证检验 |
5.1 软件盗版影响因素的理论分析 |
5.2 软件盗版影响因素的指标建立 |
5.2.1 样本选择 |
5.2.2 被解释变量 |
5.2.3 解释变量 |
5.3 变量的统计检验 |
5.3.1 多重共线性检验 |
5.3.2 平稳性检验 |
5.4 盗版影响因素的回归分析 |
5.4.1 模型的建立 |
5.4.2 回归结果分析 |
第6章 结论 |
6.1 研究结论 |
6.2 政策建议 |
6.3 研究展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(2)中国网络视频产业发展研究 ——基于产业融合的分析(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 从媒介融合到产业融合 |
1.1.2 网络视频的勃兴与媒介变局 |
1.2 研究问题与意义 |
1.2.1 研究问题 |
1.2.2 研究意义 |
1.3 研究对象与概念界定 |
1.3.1 网络视频 |
1.3.2 网络视频产业 |
1.4 研究思路与方法 |
1.4.1 研究思路与框架 |
1.4.2 研究方法 |
1.5 前沿性与创新性 |
2 文献综述 |
2.1 理论资源 |
2.1.1 产业融合理论 |
2.1.2 产业链相关理论 |
2.1.3 研究中使用的分析工具 |
2.2 研究综述 |
2.2.1 传媒产业融合研究综述 |
2.2.2 中国网络视频产业发展研究综述 |
2.3 网络视频产业研究述评 |
3 我国网络视频产业的发展阶段与特征 |
3.1 我国网络视频产业的发展阶段 |
3.1.1 市场导入期:“播客”风潮下的业态萌芽(1994-2005) |
3.1.2 产业萌芽期:资本“盛宴”下的行业爆发(2006-2007) |
3.1.3 市场调整期:市场洗牌后的秩序重构(2008-2009) |
3.1.4 理性成长期:资源困境中的“合纵连横”(2010-2012) |
3.1.5 融合发展期:多元布局下的跨界经营(2013-) |
3.2 我国网络视频产业的发展特征 |
3.2.1 内容生产模式多元化 |
3.2.2 传播终端移动化、多屏化 |
3.2.3 市场竞争主体多元化 |
3.2.4 企业营利模式多样化 |
3.2.5 政府管理规范化、细致化 |
3.3 小结 |
4 我国网络视频产业的融合发展:背景、机理与动因 |
4.1 网络视频产业的融合背景 |
4.1.1 传媒业与电信业的融合 |
4.1.2 基于互联网的更大范围的融合 |
4.1.3 一些融合型的产业概念 |
4.2 我国网络视频产业融合发展的机理 |
4.2.1 网络视频产业的核心层——视频内容产业 |
4.2.2 网络视频产业的外延层——视频衍生产业 |
4.3 我国网络视频产业融合发展的动因分析 |
4.3.1 信息技术的驱动 |
4.3.2 资产通用性的提高 |
4.3.3 视频企业对范围经济的追求 |
4.3.4 规制放松与政策的推动 |
4.4 小结 |
5 我国网络视频产业融合发展的SCP分析 |
5.1 我国网络视频市场结构分析 |
5.1.1 市场集中度高 |
5.1.2 差异化程度较低 |
5.1.3 市场进入壁垒高 |
5.1.4 产业融合对网络视频市场结构的影响 |
5.2 我国网络视频市场行为分析 |
5.2.1 网络视频市场的价格协调 |
5.2.2 网络视频市场的非价格行为 |
5.2.3 网络视频企业的并购与联合 |
5.2.4 产业融合对网络视频市场行为的影响 |
5.3 我国网络视频市场绩效分析 |
5.3.1 规模增长与长期亏损并存 |
5.3.2 行业收入格局的转变 |
5.3.3 产业融合对网络视频市场绩效的影响 |
6 我国网络视频产业触合发展的现实路径——产业链整合 |
6.1 我国网络视频产业链的形态特点 |
6.2 我国网络视频产业链的整合 |
6.2.1 网络视频企业的水平整合 |
6.2.2 网络视频企业的跨产业垂直整合 |
6.3 我国网络视频产业价值链的网状嬗变 |
6.3.1 网络视频产业价值系统的基本模型 |
6.3.2 价值网:网络视频产业价值系统的高级形态 |
6.4 小结 |
7 网络视频企业的融合成长——基于多案例分析 |
7.1 理论背景与分析框架 |
7.2 研究设计 |
7.2.1 研究方法 |
7.2.2 样本选择 |
7.2.3 数据收集 |
7.3 案例一:乐视网的“生态”构建 |
7.3.1 案例背景 |
7.3.2 乐视网的融合成长模式分析 |
7.3.3 乐视网融合成长的竞争力分析 |
7.3.4 讨论与启示 |
7.4 案例二:芒果TV的融合成长 |
7.4.1 案例背景 |
7.4.2 芒果TV的融合成长模式分析 |
7.4.3 芒果TV融合成长的竞争力分析 |
7.4.4 讨论与启示 |
7.5 小结 |
8 推动我国网络视频产业融合发展的对策 |
8.1 我国网络视频产业发展的阻碍 |
8.1.1 行业盈利困局尚未破除 |
8.1.2 企业同质化竞争仍较严重 |
8.1.3 版权保护不断面临挑战 |
8.1.4 政策倾斜成为产业发展掣肘 |
8.2 推动我国网络视频产业融合发展的对策 |
8.2.1 持续推动视频行业的技术创新 |
8.2.2 鼓励视频企业进行营利模式创新 |
8.2.3 建立新环境下的版权治理机制 |
8.2.4 加速三网融合促进跨产业竞合 |
8.2.5 科学制定政策推动融合发展 |
9 结语 |
参考文献 |
附录 |
致谢 |
(3)基于C/S架构的反盗版技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的产生背景 |
1.2 课题的研究意义 |
1.3 反盗版技术发展的现状 |
1.3.1 国内反盗版发展的现状 |
1.3.2 国外反盗版技术发展的现状 |
1.4 研究的内容和目标 |
1.5 系统创新点 |
第二章 关键技术介绍 |
2.1 椭圆曲线公钥密码技术 |
2.1.1 椭圆曲线密码算法的安全性分析 |
2.1.1.1 ECC安全性的理论基础 |
2.1.1.2 ECC算法安全性的实现 |
2.1.2 ECC公钥算法的优点 |
2.2 数字水印技术 |
2.2.1 数字水印的分类 |
2.2.2 数字水印的特点 |
2.3 MD5算法 |
2.4 特征码搜索技术 |
2.5 内存映射文件 |
2.6 windows CSP加密服务 |
2.6.1 CSP的特点 |
2.6.2 CSP系统结构 |
2.7 自动重置事件 |
第三章 反盗版系统架构设计 |
3.1 反盗版整体架构需求分析 |
3.2 反盗版整体架构设计 |
3.3 版权验证部分 |
3.3.1 软件授权文件生成 |
3.3.2 软件授权文件解析 |
3.4 双端通讯部分 |
3.4.1 双端通讯的主要通讯类型 |
3.4.2 双端通讯的主要识别对象 |
3.5 定位搜索部分 |
3.5.1 水印特征码 |
3.5.2 水印特征码的用途 |
3.6 外围封装部分 |
第四章 架构算法设计 |
4.1 版权验证部分 |
4.1.1 版权验证目标 |
4.1.2 版权验证算法设计 |
4.1.2.1 服务器端验证生成模块算法设计 |
4.1.2.2 用户端验证算法流程设计 |
4.1.2.3 ECC椭圆曲线公钥签名算法 |
4.2 用户软件双端通讯主要算法设计 |
4.2.1 双端算法逻辑依赖关系 |
4.2.2 双端识别算法设计 |
4.2.3 双端接口通讯过程 |
4.2.3.1 共享内存结构 |
4.2.3.2 守护端内存调度 |
4.2.3.3 应用客户端内存调度 |
4.3 定位搜索部分 |
4.3.1 水印特征码生成及嵌入 |
4.3.2 软件定位搜索整体算法架构设计图 |
4.3.3 特征码搜索 |
4.3.3.1 内存特征搜索算法图 |
4.3.3.2 BM内存搜索算法优势 |
4.3.3.3 BM内存特征搜索匹配过程 |
4.3.4 善后措施 |
4.4 外围封装集成部分 |
4.4.1 软件破解逻辑 |
4.4.2 双端防护模式 |
4.4.3 反逆向工程强化措施 |
第五章 基于C/S的双端反盗版架构验证及实现 |
5.1 版权验证部分 |
5.2 双端通讯部分 |
5.3 定位搜索部分 |
5.3.1 水印特征码 |
5.3.2 特征码搜索算法实现 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(4)微软软件销售项目商业计划书(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题的背景、目的和意义 |
1.1.1 选题的背景 |
1.1.2 选题的目的 |
1.1.3 研究意义 |
1.2 文献综述 |
1.2.1 关于知识产权保护的文献综述 |
1.2.2 有关竞争战略的文献综述 |
1.2.3 有关消费者行为的文献综述 |
1.2.4 有关财务管理的文献综述 |
1.3 论文研究方法及结构 |
1.3.1 主要研究方法 |
1.3.2 相关研究内容和结构 |
第二章 项目背景介绍 |
2.1 软件行业与微软公司介绍 |
2.1.1 软件行业 |
2.1.2 微软公司简介及发展历史 |
2.2 微软软件产品及销售模式 |
2.2.1 微软产品介绍 |
2.2.2 微软产品的销售模式 |
2.2.3 微软产品的许可类型 |
2.3 微软合作伙伴制度 |
2.4 项目介绍 |
2.5 本章小结 |
第三章 外部环境分析 |
3.1 行业环境分析 |
3.1.1 经济因素 |
3.1.2 技术因素 |
3.1.3 国际化因素 |
3.2 市场分析 |
3.2.1 市场细分 |
3.2.2 目标市场 |
3.3 市场竞争分析 |
3.4 机会与威胁分析 |
3.4.1 机会 |
3.4.2 威胁 |
3.5 本章小结 |
第四章 运营目标、组织和营销策略 |
4.1 经营定位与经营目标确定 |
4.1.1 经营定位与项目选址 |
4.1.2 经营目标 |
4.2 创业团队与组织 |
4.2.1 创业团队组成 |
4.2.2 组织结构 |
4.2.3. 职能部门介绍 |
4.2.4. 人力资源管理 |
4.3 营销策略 |
4.3.1 产品策略 |
4.3.2 价格策略 |
4.3.3 渠道策略 |
4.3.4 促销策略 |
4.4 本章小结 |
第五章 财务计划与风险规避 |
5.1 投资估算与财务计划 |
5.1.1 投资额与股权分配 |
5.1.2 收入、成本费用、税金及利润估算 |
5.1.3 投资回收期分析 |
5.1.4 内部收益率分析 |
5.1.5 财务净现值 |
5.2 风险分析及规避 |
5.2.1 市场风险及规避 |
5.2.2 管理风险及规避 |
5.2.3 财务风险及规避 |
5.2.4 政策风险及规避 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(5)基于UEFI BIOS攻击方式的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第2章 UEFI 及其安全性分析与研究 |
2.1 UEFI 总体框架 |
2.2 UEFI Framework 架构 |
2.3 UEFI 安全性分析 |
2.3.1 UEFI 自身的安全隐患分析 |
2.3.2 UEFI 启动阶段的安全性分析 |
2.4 本章小结 |
第3章 基于 UEFI BIOS 攻击理论的研究 |
3.1 基于 UEFI 攻击的特点 |
3.2 UEFI 协议与句柄 |
3.3 依赖表达式 Dependency |
3.3.1 PEI 阶段的依赖表达式 |
3.3.2 DXE 阶段的依赖表达式 |
3.4 UEFI 磁盘格式 GPT |
3.5 现有的固件层攻击方式分析 |
3.5.1 SMM 漏洞 |
3.5.2 UEFI Bootkit |
3.6 本章小结 |
第4章 基于 UEFI 扩展 ROM 实现存储设备攻击 |
4.1 攻击方式的提出 |
4.2 关键问题的分析 |
4.2.1 UEFI 支持的文件系统 |
4.2.2 UEFI 扩展 ROM |
4.2.3 Event 机制与 TPL 机制 |
4.3 攻击思路与攻击流程 |
4.3.1 攻击思路 |
4.3.2 攻击流程 |
4.4 攻击方式的实现 |
4.4.1 UEFI 文件操作模块 |
4.4.2 Option ROM 协议依赖模块 |
4.4.3 ROM 文件生成模块 |
4.5 实验验证及结果分析 |
4.5.1 实验平台及工具 |
4.5.2 实验结果及分析 |
4.6 本章小结 |
第5章 基于 UEFI 劫持操作系统内核 |
5.1 关键技术 |
5.1.1 UEFI OS Loader 及文件格式 |
5.1.2 HOOK 技术 |
5.1.3 寄生感染 |
5.2 基于 UEFI 劫持操作系统内核的设计与实现 |
5.2.1 EFI 分区定位模块 |
5.2.2 内核劫持模块 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
(6)中国移动Mobile Market营销策略研究 ——基于用户使用意愿分析(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.1.1 论文研究背景 |
1.2 文献综述 |
1.2.1 关于中国移动 Mobile Market 的比较研究 |
1.2.2 关于中国移动 Mobile Market 发展战略的研究 |
1.2.3 个人采纳行为研究 |
1.3 研究空间及研究目标 |
1.4 论文研究的框架 |
1.5 理论综述 |
1.5.1 SWOT 分析法 |
1.5.2 4P 分析法 |
1.5.3 TRA 理性行为理论 |
1.5.4 TPB 计划行为理论 |
1.6 论文研究方法 |
1.6.1 文献研究法 |
1.6.2 实证分析法 |
1.6.3 问卷调查法 |
1.7 本文创新研究点 |
第2章 中国移动 Mobile Market 营销环境分析 |
2.1 手机应用软件商店介绍 |
2.2 中国移动 Mobile Market 介绍 |
2.3 行业整体发展情况分析 |
2.3.1 全球手机应用软件商店概况 |
2.3.2 以 App Store 和 Google Store 为例总结国外优秀运营商经验 |
2.3.3 移动 MM 与天翼空间和沃商城比较 |
2.4 PEST 分析 |
2.4.1 政治法律环境 |
2.4.2 经济环境 |
2.4.3 社会环境 |
2.4.4 技术环境 |
2.5 移动 MM 竞争环境 SWOT 分析 |
2.5.1 移动 MM 优势(Strengths): |
2.5.2 移动 MM 劣势(Weaknesses): |
2.5.3 移动外部机遇(Opportunity): |
2.5.4 移动外部的威胁(Threats): |
2.6 中国移动公司营销能力分析 |
2.6.1 较好的营销环境和营销方式和营销团队积累 |
2.6.2 客户资本与营销能力 |
2.7 本章小结 |
第3章 中国移动 Mobile Market 发展现状具体数据分析 |
3.1 下载渠道以及基本下载情况分析 |
3.2 下载应用类型分析 |
3.3 用户地理分布分析 |
3.4 商城用户性别与年龄结构分析 |
3.5 开发者类型与地区分布 |
第4章 中国移动手机应用软件商店业务营销策略分析 |
4.1 目前存在问题分析 |
4.1.1 应用开发问题 |
4.1.2 适配终端问题 |
4.1.3 营销各个环节的问题 |
4.3 主要营销策略实施建议 |
4.3.1 客户聚焦策略(People) |
4.3.2 应用优化策略(Product) |
4.3.3 渗透定价策略 (Price) |
4.3.4 提高效率、控制成本策略 |
4.3.5 推广策略(Promotion) |
4.3.6 体验营销策略 |
4.3.7 降低平台风险 |
参考文献 |
致谢 |
(7)考虑顾客分类与网络外部性的企业版权保护策略分析(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景及问题提出 |
1.2 信息产品的侵权方式及版权保护现状 |
1.2.1 信息产品的侵权方式 |
1.2.2 信息产品的版权保护方式 |
1.3 研究内容及论文框架 |
1.4 本文的创新之处 |
第2章 理论研究及文献综述 |
2.1 信息产品的市场特性 |
2.2 信息产品的盗版 |
2.2.1 盗版概述 |
2.2.2 文献综述 |
2.3 网络外部性 |
2.3.1 网络外部性的概述 |
2.3.2 网络外部性与市场策略的相关研究 |
2.4 顾客分类 |
第3章 加入顾客比例但不考虑网络外部性的模型及分析 |
3.1 单一企业垄断情形 |
3.1.1 策略一下的决策行为 |
3.1.2 策略二下的决策行为 |
3.1.3 模型分析 |
3.2 双寡头垄断情形 |
3.2.1 两家企业都选择策略一 |
3.2.2 一家企业选择策略一,另一家企业选择策略二 |
3.2.3 两家企业都选择策略二 |
3.2.4 模型分析 |
第4章 加入顾客比例且考虑网络外部性的模型及分析 |
4.1 单一企业垄断情形 |
4.1.1 策略一下的决策行为 |
4.1.2 策略二下的决策行为 |
4.1.3 模型分析 |
4.2 双寡头垄断情形 |
4.2.1 两家企业都选择策略一 |
4.2.2 一家企业选择策略一,另一家企业选择策略二 |
4.2.3 两家企业都选择策略二 |
4.2.4 模型分析 |
第5章 结论 |
5.1 研究结论 |
5.2 进一步研究方向 |
参考文献 |
附录 |
致谢 |
在读期间发表的学术论文与取得的其他研究成果 |
(8)产单机游戏在大学生市场中的发展和如何防范盗版势力的探究(论文提纲范文)
1 理论概述 |
1.1 单机游戏的定义 |
1.2 反盗版所实施的法律———知识产权法 |
1.3 单机游戏知识产权保护的必要性 |
2 中国单机游戏产业结构全貌和运营模式 |
2.1 中国单机游戏产业结构全貌 |
2.2 中国单机游戏产业的基本运营模式 |
3 大学生使用盗版单机游戏泛滥的原因探析 |
3.1 单机游戏盗版存在巨大的需求基础 |
3.2 单机游戏盗版存在巨大的供给基础 |
3.2.1 盗版单机游戏低成本诱使对暴利的追求 |
3.2.2 成本和制度的限制 |
3.3 行政体制的缺陷 |
3.3.1 对于盗版单机游戏的危害认识不够 |
3.3.2 打击盗版的支持不够 |
3.3.3 法律的缺位为行政执法增加了难度 |
4 治理单机游戏盗版有效途径 |
4.1 合理使用反盗版技术 |
4.2 合理制定价格, 灵活定价 |
4.3 完善我国反盗版法律制度 |
4.3.1 应该明确我国法律制度设计的基本原则 |
4.3.2 努力探索计算机单机游戏有效地法律保护政策 |
4.3.3 尽快完善反垄断法 |
5 总结 |
(9).NET平台下软件的云授权保护模型研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 .NET平台下软件保护技术研究现状 |
1.2.2 .NET平台下软件授权方式研究现状 |
1.2.3 现有研究的不足 |
1.3 主要工作和论文结构 |
1.3.1 论文工作 |
1.3.2 本文创新点 |
1.3.3 论文结构 |
第2章 .NET平台下软件保护技术分析 |
2.1 .NET平台特点及面临的安全性问题 |
2.1.1 .NET平台特点 |
2.1.2 .NET平台面临的安全性问题 |
2.2 .NET平台下软件保护技术 |
2.2.1 强名称 |
2.2.2 软件水印 |
2.2.3 软件狗 |
2.2.4 代码混淆 |
2.2.5 壳保护 |
2.2.6 虚拟机保护 |
2.2.7 许可证保护 |
2.3 .NET平台下软件保护工具 |
2.4 本章小结 |
第3章 .NET平台下软件的云授权保护模型 |
3.1 云计算对传统.NET平台下软件授权方式的影响 |
3.1.1 云计算特点 |
3.1.2 云计算对传统.NET平台下软件授权方式的影响 |
3.2 相关工作 |
3.3 云授权保护模型 |
3.3.1 服务的安全性保护 |
3.3.2 代码层保护 |
3.3.3 云授权保护 |
3.3.4 模型的安全性分析 |
3.4 本章小结 |
第4章 云授权原型系统的设计与实现 |
4.1 系统主体架构 |
4.2 系统流程 |
4.3 系统实现 |
4.3.1 云授权原型系统客户端模块 |
4.3.2 云授权原型系统服务器端模块 |
4.3.3 云授权原型系统dll模块 |
4.3.4 云授权原型系统加密传输模块 |
4.4 本章小结 |
第5章 云授权保护模型整体防护实验 |
5.1 服务的安全性保护实验 |
5.2 代码层保护实验 |
5.3 云授权保护实验 |
5.4 本章小结 |
第6章 结论与展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(10)数据库权益管理模式及应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 研究对象 |
1.3.1 数据库主体 |
1.3.2 数据库客体 |
1.3.3 数据库权益 |
1.3.4 数据库权益管理 |
1.4 研究方法 |
1.5 本文工作 |
1.5.1 研究内容 |
1.5.2 创新点 |
1.5.3 技术路线 |
1.6 论文结构 |
第二章 数据库权益管理相关理论 |
2.1 数据库权益管理的需求 |
2.1.1 数据库产品生命周期 |
2.1.2 数字资源版权保护的需求 |
2.1.3 数据库安全风险的需求 |
2.2 知识产权保护 |
2.2.1 知识产权法 |
2.2.2 数据库着作法 |
2.3 数字资源的权益管理 |
2.3.1 数字权益管理技术及应用 |
2.3.2 数字权益管理系统 |
2.3.3 数字权益管理权利描述 |
2.3.4 数字权益管理权利执行 |
2.4 数据库的安全管理 |
2.4.1 数据库安全标准 |
2.4.2 数据库身份认证 |
2.4.3 数据库访问控制 |
2.5 面临的问题 |
2.6 本章小结 |
第三章 数据库的权利描述机制 |
3.1 问题的提出 |
3.2 基本思想 |
3.3 数据库的权利描述模型 |
3.3.1 数据库资源的标识 |
3.3.2 数据库权利描述模型构成 |
3.3.3 权利描述模型形式化表达 |
3.4 数据库权利描述的互操作性 |
3.4.1 现有方案 |
3.4.2 改进思想 |
3.4.3 权利描述映射 |
3.4.4 改进方案评价 |
3.5 研究生招生数据库的权利描述 |
3.5.1 实际应用 |
3.5.2 系统设计 |
3.5.3 许可证描述 |
3.5.4 许可证解析 |
3.6 本章小结 |
第四章 数据库的资源使用控制 |
4.1 问题的提出 |
4.2 基本思想 |
4.3 基于角色的数据库资源使用控制 |
4.3.1 使用控制的原则 |
4.3.2 使用控制模型构建 |
4.3.3 使用控制模型矩阵 |
4.4 形式化描述 |
4.4.1 核心模型 |
4.4.2 授权规则模型 |
4.4.3 义务限制模型 |
4.4.4 条件限制模型 |
4.4.5 约束限制模型 |
4.4.6 使用决策 |
4.5 研究生招生数据库的资源使用控制 |
4.5.1 实际应用 |
4.5.2 系统设计 |
4.5.3 主体属性分析 |
4.5.4 使用决策验证 |
4.6 本章小结 |
第五章 数据库的委托授权管理 |
5.1 问题的提出 |
5.2 基本思想 |
5.3 基于角色的委托授权 |
5.3.1 委托授权原则 |
5.3.2 委托授权约束 |
5.3.3 委托授权模型 |
5.3.4 委托授权过程 |
5.4 委托授权策略 |
5.4.1 委托执行假设 |
5.4.2 系统历史状态 |
5.4.3 委托授权执行规则 |
5.5 研究生招生数据库的委托授权 |
5.5.1 角色树的建立 |
5.5.2 委托授权模型定义 |
5.5.3 委托授权过程实现 |
5.6 本章小结 |
第六章 数据库权益管理的应用模式 |
6.1 问题的提出 |
6.2 数据库权益管理系统需求 |
6.2.1 持久保护 |
6.2.2 互操作性 |
6.2.3 灵活性 |
6.3 基本思想 |
6.4 数据库权益管理体系结构 |
6.4.1 分层体系结构构建原则 |
6.4.2 体系结构的核心元素 |
6.4.3 体系结构工作原理 |
6.4.4 与已有系统对应关系 |
6.5 研究生招生数据库的权益管理系统 |
6.5.1 研究生招生数据库权益管理系统需求分析 |
6.5.2 云计算平台设计 |
6.5.3 云计算方案实施 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文贡献 |
7.2 研究展望 |
参考文献 |
附录1 攻读博士学位期间发表的论文 |
附录2 攻读博士学位期间参与的科研项目 |
致谢 |
四、扩展“激活”应用 Microsoft加强反盗版(论文参考文献)
- [1]软件盗版问题的经济学分析[D]. 李福祥. 山东大学, 2018(12)
- [2]中国网络视频产业发展研究 ——基于产业融合的分析[D]. 何白. 厦门大学, 2017(01)
- [3]基于C/S架构的反盗版技术研究[D]. 尚磊. 河南工业大学, 2016(08)
- [4]微软软件销售项目商业计划书[D]. 王可钦. 华南理工大学, 2014(02)
- [5]基于UEFI BIOS攻击方式的研究[D]. 何宛宛. 北京工业大学, 2014(03)
- [6]中国移动Mobile Market营销策略研究 ——基于用户使用意愿分析[D]. 李鸿. 广东外语外贸大学, 2014(02)
- [7]考虑顾客分类与网络外部性的企业版权保护策略分析[D]. 曹方胜. 中国科学技术大学, 2014(10)
- [8]产单机游戏在大学生市场中的发展和如何防范盗版势力的探究[J]. 郭维康,周广旭,袁璐,郗际通,梁程程. 科技视界, 2013(27)
- [9].NET平台下软件的云授权保护模型研究与实现[D]. 张威威. 南京师范大学, 2013(02)
- [10]数据库权益管理模式及应用研究[D]. 骆轶姝. 东华大学, 2011(06)
标签:数据库系统的特点论文; 网络模型论文; 用户研究论文; 用户分析论文; 网络视频论文;