[1] 李庆诚, 毛永康, 张金, 徐志雄, LI Qing-cheng, MAO Yong-kang, ZHANG Jin, XU Zhi-xiong. 基于D2RM数字作品转借问题研究 [J]. 计算机工程与设计 2007.doi:10.3969/j.issn.1000-7024.2007.06.049 [2] 李庆诚, 李维仙, Li Qingcheng, Li Weixian. 数字水印关联性模型及其概率分析 [J]. 计算机工程与应用 2005.doi:10.3321/j.issn:1002-8331.2005.16.044 [3] 胡志远, 祁婷, 苏鹏. 基于文本文档的版权保护技术研究 [J]. 计算机工程 2002.doi:10.3969/j.issn.1000-3428.2002.01.017 [4] Abbate J.. The electrical century: inventing the Web [J]. Proceedings of the IEEE 1999, 11(11). [5] KOMATSU N, TOMINAGA H. Authentication system using concealed images in telematics [J]. Memoirs of the School of Science and Engineering 1998. [6] Bell A.E.. The dynamic digital disk [J]. IEEE Spectrum 1999, 10(10). [7] 卢开澄. 计算机密码学 [M]. 北京:清华大学出版社 1998. [8] 王晓东. 算法设计与分析 [M]. 北京:清华大学出版社 2003. [9] S. H. Kwok, S. M. Lui. A license management model for peer-to-peer music sharing [J]. International Journal of Information Technology & Decision Making 2002, 3(3). |