期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
兰德斯-波斯纳版权模型的关键性修正及经济学解释 被引量:3
1
作者 周翼 《财经问题研究》 CSSCI 北大核心 2013年第S1期26-30,共5页
本文对兰德斯-波斯纳版权模型作了更为接近实际的修正,结果得出了比原模型明确得多的结论:单部作品的产量随知识产权保护的加强而递减;单部作品带来的净福利水平随知识产权保护的加强而递减;某类作品带来的总福利水平随知识产权保护的... 本文对兰德斯-波斯纳版权模型作了更为接近实际的修正,结果得出了比原模型明确得多的结论:单部作品的产量随知识产权保护的加强而递减;单部作品带来的净福利水平随知识产权保护的加强而递减;某类作品带来的总福利水平随知识产权保护的加强而递减。得出本文主要结论的重要原因在于考虑了知识发展的动态特性。由知识发展的动态特性引起的知识产权制度的负面效应,也得到了国外一些重要研究的印证。本文的研究也可以在国际学术界近十几年来刚兴起的探索"知识公地"问题的思潮中起一种添砖加瓦的作用。 展开更多
关键词 版权模型 市场结构 经济福利函数
下载PDF
基于后门的鲁棒后向模型水印方法
2
作者 曾嘉忻 张卫明 张荣 《计算机工程》 CAS CSCD 北大核心 2024年第2期132-139,共8页
深度学习模型的训练成本高,但窃取成本低,容易被复制并扩散。模型的版权拥有者可以利用后门等方式在模型中嵌入水印,通过验证水印来证明模型版权。根据水印嵌入阶段的不同,模型水印又可分为前向模型水印和后向模型水印,前向模型水印在... 深度学习模型的训练成本高,但窃取成本低,容易被复制并扩散。模型的版权拥有者可以利用后门等方式在模型中嵌入水印,通过验证水印来证明模型版权。根据水印嵌入阶段的不同,模型水印又可分为前向模型水印和后向模型水印,前向模型水印在模型训练之初就嵌入水印,而后向模型水印的嵌入发生在模型原始任务训练完成后,计算量小,更为灵活。但是已有的后向模型水印方法鲁棒性较弱,不能抵抗微调、剪枝等水印擦除攻击。分析后向模型水印鲁棒性弱于前向模型水印的原因,在此基础上,提出一种通用的鲁棒后向模型水印方法,在水印嵌入时引入对模型中间层特征和模型输出的约束,减小水印任务对原始任务的影响,增强后向模型水印的鲁棒性。在CIFAR-10、CALTECH-101、GTSRB等数据集上的实验结果表明,该方法能有效提升后向模型水印在微调攻击下的鲁棒性,CIFAR-10数据集实验中的最优约束设置与后向模型水印基线相比,水印验证成功率平均提升24.2个百分点,同时,该方法也提升了后向模型水印在剪枝等攻击下的鲁棒性。 展开更多
关键词 深度学习模型 模型版权保护 模型水印 后门 鲁棒性
下载PDF
一种基于认证文件的双方验证模型水印方案
3
作者 吴瑕 郑洪英 肖迪 《计算机工程与科学》 CSCD 北大核心 2024年第4期647-656,共10页
随着边缘计算框架和联邦学习协议的结合,越来越多的深度学习模型版权保护工作被提出,但仅从发送方角度进行所有权验证,无法为接收方提供帮助。大量研究指出,在端-边-云联邦学习系统中,存在恶意用户试图无贡献获取公共模型,甚至向公共模... 随着边缘计算框架和联邦学习协议的结合,越来越多的深度学习模型版权保护工作被提出,但仅从发送方角度进行所有权验证,无法为接收方提供帮助。大量研究指出,在端-边-云联邦学习系统中,存在恶意用户试图无贡献获取公共模型,甚至向公共模型投毒,为此,有必要给接收方提供模型所有权验证方案。该研究在现有神经网络水印方案的基础上,提出了一种基于认证文件的双方验证模型水印方案,添加了认证文件生成步骤,并以模型结构调整实现双方对模型的所有权验证。通过实验验证了所提方案的可行性、鲁棒性以及获得的水印嵌入速度提升。 展开更多
关键词 边缘计算 联邦学习 深度神经网络 模型版权保护 数字水印
下载PDF
人工智能生成内容模型的数字水印技术研究进展
4
作者 郭钊均 李美玲 +4 位作者 周杨铭 彭万里 李晟 钱振兴 张新鹏 《网络空间安全科学学报》 2024年第1期13-39,共27页
人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不... 人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不同国家和组织在人工智能监管方面采取的举措,尤其是中国在全球AI治理中的贡献。着重介绍的是AIGC模型的数字水印(DigitalWatermarking)技术。数字水印已有多年发展的历史,在多媒体确权、防伪、认证等方面发挥了重要作用,随着AIGC的兴起,数字水印在模型保护、内容溯源、样本保护等方面又开始发挥新的作用。关于AIGC模型的数字水印技术研究进展的介绍,将为理解AIGC安全领域的发展提供新的视角维度,为研究AIGC领域的应用实践提供参考。 展开更多
关键词 数字水印 模型安全 模型版权保护 模型水印 生成物版权保护 生成物溯源
下载PDF
矢量地理数据版权保护模型研究
5
作者 张富 张丽娟 《科技通报》 北大核心 2012年第8期188-191,共4页
面向公众的矢量地理数据的应用特性以及组织与表达的多样性和复杂性,决定了矢量地理数据难以直接应用现有的版权保护模型。因此,论文分析矢量地理数据特征和版权保护需求,总结出版权数据获取及使用方式,并且在第二代DRM参考模型基础上,... 面向公众的矢量地理数据的应用特性以及组织与表达的多样性和复杂性,决定了矢量地理数据难以直接应用现有的版权保护模型。因此,论文分析矢量地理数据特征和版权保护需求,总结出版权数据获取及使用方式,并且在第二代DRM参考模型基础上,构建面向公众的矢量地理数据版权保护模型,在公众最大化共享数据的前提下充分保障版权方利益,解决现有矢量地理数据版权保护过重或无保护的问题。 展开更多
关键词 矢量地理数据 DRM 版权保护模型 数据共享
下载PDF
基于零水印的神经网络模型版权保护
6
作者 秦健豪 李倩珠 +1 位作者 周绶泉 石慧 《软件》 2022年第9期51-56,共6页
保护人工智能模型不被非法窃取、分发和滥用是必须面对和解决的难题。针对该问题,利用零水印不修改任何信息的特性,提出了基于零水印的神经网络模型版权保护方法。首先,提取神经网络模型特征图,构造特征序列;然后,基于秘钥对版权图像加... 保护人工智能模型不被非法窃取、分发和滥用是必须面对和解决的难题。针对该问题,利用零水印不修改任何信息的特性,提出了基于零水印的神经网络模型版权保护方法。首先,提取神经网络模型特征图,构造特征序列;然后,基于秘钥对版权图像加密;最后,构造零水印信息,进行版权的认证。实验结果表明,该算法能够对神经网络模型进行版权保护和鉴别,且不破坏模型结构,有较高的保真性。此外,该算法对常规的模型攻击具有较强的鲁棒性,BCR系数保持在0.5以上,NC值保持在0.9以上。 展开更多
关键词 零水印 卷积神经网络 模型版权保护
下载PDF
版权印:一种新型动态版权描述模型
7
作者 汤丰 岳占峰 《中国传媒科技》 2016年第12期65-67,共3页
针对数字化网络化时代不断涌现的版权运用方式与版权相关法律描述不相适应的现状,创造性提出了版权印这一动态版权描述模型,在法律法规与版权业务之间搭建起严格的技术对应关系,为实现对版权资产的规范化管理和精细化运营奠定了坚实基础。
关键词 版权资产 版权 版权描述模型
下载PDF
产业链传播创造价值:版权的价值形成与保护模式的选择 被引量:6
8
作者 魏建 田燕梅 《陕西师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2020年第1期133-144,共12页
结合当前技术进步带来的传播新形势,通过细分版权传播的类型,在兰德斯和波斯纳版权模型的基础上,构建版权价值决定模型,研究发现:传播是放大版权价值的关键,版权保护应当以有利于传播为宗旨。版权制度安排须以利益平衡为基础,既要保护... 结合当前技术进步带来的传播新形势,通过细分版权传播的类型,在兰德斯和波斯纳版权模型的基础上,构建版权价值决定模型,研究发现:传播是放大版权价值的关键,版权保护应当以有利于传播为宗旨。版权制度安排须以利益平衡为基础,既要保护原创作品又要鼓励版权价值放大,使版权产业价值链上版权产品创造、传播与使用协调发展。根据当前版权领域热点问题应该采取以下措施:鼓励音乐版权"独家版权+转授权"模式,建立网络聚合平台与深度链接的利益分享机制,实行有竞争的版权集体管理制度等措施促进版权产业发展。 展开更多
关键词 版权价值 版权模型 版权保护模式 版权制度
下载PDF
云环境下的版权交易模式及其知识产权风险 被引量:8
9
作者 冉从敬 何梦婷 《图书馆论坛》 CSSCI 北大核心 2018年第7期24-32,共9页
云环境下,版权因其独特性成为受影响最为深刻的知识产权类型。云环境从版权产生、流转、利用的全生命周期改变了其交易内容、主体及环境,为版权交易带来机遇和风险。文章通过对版权市场的调研,探讨云环境下版权交易的变化,认为云服务系... 云环境下,版权因其独特性成为受影响最为深刻的知识产权类型。云环境从版权产生、流转、利用的全生命周期改变了其交易内容、主体及环境,为版权交易带来机遇和风险。文章通过对版权市场的调研,探讨云环境下版权交易的变化,认为云服务系统成为新的版权交易基础,集体管理组织和云服务提供商成为新的交易服务机构,授权许可协议成为主要交易方式,版权消费者行为分散化与集中化趋向结合。根据交易的新变化和交易模式的沿革,文章从技术视角创新试构云环境下版权交易的新模式。基于此模式,从法律视角探析云环境下版权交易的知识产权风险,总结和讨论包括基础理论、基础服务、服务机构、交易方式、消费者行为等方面的知识产权风险,思考版权交易保护的研究与实践方向。 展开更多
关键词 云环境 版权交易模型 知识产权 版权保护
下载PDF
数字版权保护模型与基于机器指纹的版权控制技术 被引量:2
10
作者 张蒲生 方德葵 《网络安全技术与应用》 2003年第7期44-48,共5页
数字版权保护主要有两类计算方法,一类是将版权作为在数字媒体中隐藏的数据对象(称为水印)的版权保护的方法;另一类是采用加密算法将版权保护和版权管理分布式处理计算的方法。本文研究数字版权保护的技术路线是将含有用户机器指纹与使... 数字版权保护主要有两类计算方法,一类是将版权作为在数字媒体中隐藏的数据对象(称为水印)的版权保护的方法;另一类是采用加密算法将版权保护和版权管理分布式处理计算的方法。本文研究数字版权保护的技术路线是将含有用户机器指纹与使用权限许可证捆绑,使用版权控制和插件技术以形成可信环境,并采用加密算法对数字内容进行封装,实现对数字内容的播送和数字版权的保护。文中讨论了使用一种可以证明责任性的机器指纹来版权控制用户在线或离线地解析数字内容,并以远程教育的课件数字版权保护的实例说明了教学课件的受控使用。 展开更多
关键词 数字版权保护 数字版权保护模型 机器指纹 版权控制
原文传递
Digital Rights Management:Model,Technology and Application 被引量:7
11
作者 Zhaofeng Ma 《China Communications》 SCIE CSCD 2017年第6期156-167,共12页
with rapid achievement of current information technology and computing ability and applications,much more digital content such as films,cartoons,design drawings,office documents and software source codes are produced ... with rapid achievement of current information technology and computing ability and applications,much more digital content such as films,cartoons,design drawings,office documents and software source codes are produced in daily work,however to protect the content being copying,shared or deliberately stolen by inside or outside,digital rights management(DRM) became more and more important for digital content protection.In this paper,we studied various DRM model,technology and application,and first proposed DRM Security Infrastructure(DSI),in which we defined encryption,hash,signature algorithm,watermarking algorithms,authentication,usage control,trusted counter,conditional trace,secure payment,and based on the DSI we then proposed a whole classification approach and architecture of all kinds of DRMs,in which we proposed 6 typical classes of copyrights and content protection DRMs architecture:(1) Software-oriented DRM,(2) e Book-oriented DRM,(3) Video-oriented DRM,(4) Image-Oriented DRM(5) Unstructured data oriented DRM,(6) Text-oriented DRM.Based on the above DSI,we then proposed a dynamic DRM model selection method for various DRM application,which can be adapted dynamically for different technology of different applications,which can provide awhole solution for variant DRM development in a rapid and customized mode.The proposed DRM method,technology and application in this paper provided a common,flexible and extendable solution for variant DRM scenes,and can support rapid and customized development.Moreover,we proposed an opinion that the future life will enter into a new era that the content usage and consumption will not again adopt DRM technology rather than with law,liberty and morality. 展开更多
关键词 digital rights management drm security infrastructure ENCRYPTION WATERMARK usage control drm-free
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部