首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动商务中关于版权保护的轻便解决方案研究

中文摘要第1-7页
ABSTRACT第7-10页
1 引言第10-15页
   ·研究背景第10-11页
   ·国内外研究现状第11-12页
   ·研究内容第12-13页
   ·研究意义及创新点第13-14页
   ·论文的组织结构第14-15页
2 相关技术和解决方案的综述第15-29页
   ·移动商务介绍第15-18页
     ·移动商务的概念第15-16页
     ·移动商务的特点第16-17页
     ·移动商务的发展现状第17-18页
   ·DRM 介绍第18-22页
     ·什么是 DRM第18-19页
     ·DRM 的特点第19-22页
   ·加密算法概述第22-26页
     ·对称加密算法第22-25页
     ·非对称加密算法第25-26页
   ·压缩算法概述第26-27页
   ·现有技术应用在移动商务中存在的问题第27-29页
3 移动商务中版权保护的轻便解决方案第29-39页
   ·用于保护版权的移动终端的文件存储模型第29-33页
     ·模型的框架第29-30页
     ·模型的功能第30-31页
     ·模型的特点第31页
     ·模型的实现第31-33页
   ·生成密钥的方法第33-35页
     ·密钥生成算法的原理介绍第33-34页
     ·密钥生成算法的实现第34-35页
   ·加密算法第35-38页
     ·RC4 算法的原理介绍第35-36页
     ·RC4 算法的实现第36-38页
   ·仍待解决的问题第38-39页
4 基于 Huffman 的加密与压缩集成算法的设计第39-46页
   ·此集成算法的设计原理第39-40页
     ·Huffman 的编码规则第39-40页
     ·CEC算法的编码规则第40页
   ·CEC 算法的实现第40-46页
     ·CEC 实现过程的演示第40-43页
     ·Huffman 的对比演示第43-44页
     ·CEC 算法的代码表示第44-46页
5 模型与算法的仿真及分析第46-62页
   ·开发工具第46-49页
     ·J2ME第46-47页
     ·WTK第47-48页
     ·RMS第48-49页
   ·仿真环境第49-50页
   ·仿真结果第50-56页
     ·不应用此模型:直接存取第51-53页
     ·模拟应用此模型:存前加密、读前解密第53-55页
     ·模拟非法用户的使用:无法解密第55-56页
   ·模型与算法的性能分析第56-62页
     ·算法的加密强度分析第56-57页
     ·算法的压缩效率分析第57-58页
     ·模型的内存占用第58-60页
     ·模型的运行时间第60-61页
     ·模型的代码大小第61页
     ·分析结论第61-62页
6 结论第62-63页
参考文献第63-65页
作者简历第65-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:基于ARM技术的网络远程闭环控制系统研究
下一篇:量子密码协议的设计与分析