首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

威客知识产权保护方法研究与应用

摘要第1-7页
Abstract第7-12页
第一章 绪论第12-16页
   ·论文研究背景第12-13页
   ·论文研究意义第13页
   ·论文主要内容和研究路线第13-15页
     ·论文的主要内容第13-14页
     ·论文的研究路线第14-15页
   ·论文的主要创新点第15-16页
第二章 威客知识产权问题及研究现状第16-24页
   ·威客的起源与发展第16-17页
   ·威客存在的知识产权问题及原因第17-19页
   ·威客知识产权保护方法的提出第19-20页
   ·威客知识产权保护的研究现状第20-23页
   ·本章小结第23-24页
第三章 基于数字水印的威客知识产权保护第24-31页
   ·数字水印技术概述第24-25页
   ·基于数字水印的威客知识产权保护模型设计第25-29页
     ·水印产生模型第26-27页
     ·水印嵌入模型第27-28页
     ·侵权鉴定模型第28页
     ·争端解决模型第28-29页
   ·数字水印模型的安全性分析第29-30页
   ·本章小结第30-31页
第四章 基于数字时间戳的威客知识产权保护第31-38页
   ·数字时间戳概述第31-32页
   ·基于数字时间戳的威客知识产权保护模型设计第32-36页
     ·威客生成时间戳请求第33-34页
     ·TSA 验证时间戳请求第34页
     ·TSA 加盖时间戳第34-35页
     ·威客验证时间戳第35页
     ·时间戳查证服务第35-36页
   ·系统安全性分析第36-37页
   ·本章小结第37-38页
第五章 基于信用体系的威客知识产权保护第38-52页
   ·实名认证系统第39-43页
     ·实名认证的作用第39-40页
     ·现有威客实名认证系统分析第40-41页
     ·现有实名认证系统存在的问题第41-42页
     ·基于可信第三方的实名认证方式第42-43页
   ·信用评价系统第43-47页
     ·信用评价的作用第43-44页
     ·现有威客信用评价体系分析第44-45页
     ·现有信用评价系统存在的问题第45页
     ·威客多维度信用评价模型设计第45-47页
   ·侵权认证系统第47-51页
     ·侵权认证的作用第47-48页
     ·现有威客侵权认证系统分析第48页
     ·现有侵权认证系统存在的问题第48-49页
     ·可信威客参与的侵权认证系统设计第49-51页
   ·本章小结第51-52页
第六章 三种方法在猪八戒网的应用与评价第52-64页
   ·三种方法在猪八戒网的应用第52-58页
     ·技术方案设计第52-54页
     ·总体框架设计第54-57页
     ·交易流程设计第57-58页
   ·三种方法在猪八戒网应用效果的评价第58-63页
     ·威客知识产权保护效果评价指标体系第58-59页
     ·模糊综合评价数学模型的建立第59-60页
     ·三种方法效果的模糊综合评价第60-63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-68页
附录:威客知识产权保护问卷调查表第68-70页
攻读硕士学位期间取得的研究成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于感知价值的大豆食用油消费行为倾向实证研究
下一篇:EPON接入技术在温泉永丰嘉园项目中的应用