ip授权范文

时间:2023-12-09 08:11:12

ip授权篇1

1分区收看和节目隐藏

为保护各县广告等经营收入,避免其他县台节目对本地广告业务的影响,需各县自办节目只允许本县用户收看,其他各县用户无法收看。在总前端及机顶盒进行了软件、硬件的设置,对部分没有授权的节目实现隐藏,机顶盒根据在PMT表里播发的特定隐藏描述符来进行控制,对于需要进行节目隐藏的service,在其PMT的第一个for循环里增加一个描述符。机顶盒在搜索结束的时候,针对搜台过程中接收到的PMT表中的此描述符来进行设置,对于有此描述符的serviceid,把接收到的授权包号与智能卡里所有的授权包号进行对比,如果此包号存在于卡里,那就显示此节目,如果不存在卡里,那就隐藏此节目。比如:有A、B、C、D四个县分别开办了A1、B1、C1、D1四个县级节目,需要对其按县进行隐藏,则前端在这四个县级节目所在频点的PMT表里的关于A1、B1、C1、D1节目的第一个for循环里增加上面的描述符,机顶盒在开机的时候从智能卡里把所有的授权包号都读取出来,在搜索结束设置频道的时候,按照搜台过程中读取到的serviceid以及相应的授权包号去与卡里所有的授权包号进行匹配,如果授权包号存在于卡里,则显示对应的serviceid的节目,如果授权包号不在卡里,则隐藏对应的节目。在预授权期间,所有可预览的节目都显示,在预览期结束之后,当A县的用户,切换到B1、C1、D1节目上时,是没有授权的。A县的用户,只能收看有授权的A1节目,而且要求B1、C1、D1节目不能显示出来。当切换到某一个频道上时,CA通过接收ECM数据,确定本节目有没有授权。当此节目有授权时,直接播放;当此节目没有授权时,则根据此节目PMT表中有没有隐藏描述符来判断:如果没有,则直接提示“本节目没有授权”;如果有,则触发自动搜索,搜索完成之后,需要隐藏的节目就不再显示了。

2数字电视本地自办节目传输体系的创新点

数字电视本地自办节目传输体系以较少的投资,取得了显著的社会效益和经济效益。1)采用IP方式传输各县自办电视节目信号,实现了意外情况的“零秒”切换,确保了安全优质传输。2)充分挖掘已有办公数据网络资源潜力,降低了建设成本。3)在确保了已有数字电视全光型自愈节目传输环网的功能的基础上,实现了“统一传输、统一加密、分区收看”,保护了各县电视台、网络公司的经济利益。4)节目隐藏方式的应用,避免了各县在数字电视节目单上排名先后的矛盾。

ip授权篇2

lawful interception in ip network

jia chun-feng1, l ji-gen2

(1.school of electronic and information engineering network lab, beijing jiaotong university,beijing 100044,china;

2. all-optical networks and modern communication network lab, beijing jiaotong university,beijing 100044,china)

abstract: the knowledges of lawful interception in ip network is described. two programs of data stream monitoring in network are introduced (the simple monitoring and decentralized coordination monitoring), both advantages and disadvantages of the two programs are analyzed, and an optimized monitoring program is presented. monitor points and data flow are made into two sets of bipartite graphs in this program, and the hungarian algorithm is used to complete monitoring points and data flow matching. by this, not only all data flow can be monitored but also the data stream is distributed equally to monitor the point, the overloaded of monitoring point and the network congestion problems are solved effectively.

keywords: lawful interception; simple monitoring; decon monitoring; hungarian algorithm

0 引 言

在信息社会中,网络成为人们获取和传递所需要的信息的重要媒介。在网路中流动着大量的信息。合法监听是为了国家安全的需要,根据国家法律明确规定并且经过授权机构的法律授权,由具有合法监听权的机构在法律授权范围内对通信内容进行监听。而面对网络中大规模的数据信息,如何制定监听方案,实现高效的监听显得愈发重要。本文对合法监听做了简单叙述,分析了2种现有的监听方案,最终提出一种新颖的监听方案。

1 合法监听

1.1 概念

合法监听(lawful interception,li)是在国家法律授权许可的前提下,电信服务供应商(telecommunications service provider,tsp)依法协助(lawful enforcement agent,lea)截获受控的公众电信网(public telecom network,ptn)中用户的通信内容以及呼叫识别信息(call-identifying information,cii),并将监听结果传送给lea的过程[1]。

li体系的基本单元包括[2]:内部监听功能(internal intercepting function,iif),设置在网络节点内部中介功能(mediation function,mf),相当于公众通信网(ptn)与lea网络之间的网关管理功能(administration function,admf),对ptn中的监听命令进行管理;执法监听设备(law enforcement monitoring facility,lemf);ptn内部接口(internal network interface,ini);转接接口(handover interface,hi),包括admf与lemf之间的hi1以及mf与lemf之间的hi2 ,hi3,其中hi2传送监听相关信息(intercept related information,iri),hi3传送通信内容(contents of communication,cc) [3]。

1.2 基本流程

实施监听工作的基本流程如图1所示[4]。

图1 合法监听基本流程

图中1为执法机构向授权机关提出申请,要求对某网络用户进行监听;2为如果申请合法,授权机关向执法机构颁发授权证书;3为执法机构向网络商(网络运营商/络接入商/服务提供商)出示授权证书;4为网络商根据证书中的授权内容,为执法机构提供监听接口,确定监听对象;5为网络商告知执法机构己经收到授权证书;6为监听相关信息(interception related information,iri)从监听目标传到网络商;7为监听相关信息从网络商传到执法机构的合法监听设备(law enforcement monitoring facility,lemf);8为监听授权到期后,网络商停止监听活动;9为网络商告知执法机关监听停止。

1.3 ip网络实现合法监听的重要性

在固网、无线等语音网络上,合法监听功能有个明确的规范和长时间的实施经验,而ip网络的合法监听相对来说更加复杂和不成熟。随着internet网络应用的更加广泛,ip网络成为人们传递公共和私人网络的重要渠道。因此ip网络上的合法监听研究也有了十分重要的意义,对于ip网络而言,监听点的设置以及监听目标标识符的确定有着很大的关系。

2 ip网络中监听点的设置

从ip网络的数据传输模型(见图2)中可以看出,访问接入、网关连接、服务提供层都可以提供监听功能。对于ip网络监听点的选择不同,得到的通信内容不同的传输格式[5]。如在服务设备上得到的是应用层的会话,在网络连接设备上得到的是网络层的 (ip)数据报,在访问接入设备上得到的是网络层的(ip)数据报、数据链路层的pdu(协议数据单元)和物理层的pdu。常见的监听标识有e-mail地址、web地址、isp(因特网业务提供商)用户帐号、ip地址等。根据internet上的接入方式不同[5],监听点选择的位置也不相同。

拨号上网方式[6]:用户通过拨号上网到本地交换中心,本地交换中心再同通过拨号连接到isp,在这种连接模式下,监听点设定在isp上,一旦被监听目标拨号连接到本地交换中心,本地交换中心向isp发出监听命令,isp接收到命令后,对该监听目标用户进行监听。

局域网上网方式如图3所示。

该方式(见图3)一般为某机构内部连接为一个局域网,然后通过本地路由设备连接到,经过连接到internet。对于这种方式的监听,必须得到该局域网的公司或者机构的协助完成。一旦局域网内部的监听目标通过lan由通信活动产生,lan就向通知监听设备与此同时,本地路由器也会向监听设备发起通知。网关或者类似的设备将监听目标的通信内容复制一份,送到监听设备。

图2 ip网络数据传输模型及监听点监听到的数据包

图3 局域网传输方式

如图4所示的永久ip上网方式下,用户的ip是固定的,因此对其进行监听时可以将其ip地址作为监听标识符。监听位置设置在路由器上,一旦需要对该用户进行监听,只要通知路由设备,路由设备将其通信数据送达到监听设备。

图4 永久ip传输方式

3 大规模数据流监听的实现

3.1 简单的监听方案

这种方案即让数据流经过的所有监听点都监听这个数据流,如图5所示。

图5 网络数据流

图5中p1,p2…代表不同的监听点,f1,f2代表不同的数据流。在简单的监听方案中,p1,p2,p3三个监听点都对f1数据流进行监听。

此方案优点在于能确保每一个要监听的数据流全部能监听到。缺点是在大规模的流量下,一个监听点会监听很多流,加重监听点的负载。如图5中的p2则会监听3条数据流,p2的负载很重。另外,在监听的过程中,检测到我们所需要的数据流后,需要拷贝一份转发给监听设备来进行信息分析,这种方案造成在监听设备中有大量的重复信息,使监听设备负荷加重,由于有很多的转发数据,还可能会引起网络拥塞。

3.2 decon 方案

鉴于上述方案的缺点,欧洲nec公司andrea di pietro等人提出了decon(decentralized coordination)方案[7-10]。此方案采用“第一个最适合”的方法(first-fit),即数据流经过的第一个监听点为最适合的监听点。例如在图5中的p1 为f1数据流的监听点、p2为f3数据流的监听点。

此方案优点同样对所有数据流都可以监听,没有遗漏,而且每条数据流只有一条信息,解决了简单方案中的分析设备中大量重复的数据信息问题及网络拥塞。但是缺点还是存在,此种方案在一定的程度上减轻了监听点的负担,但是并没有完全的解决。依然存在监听点负担问题,例如图5中,采用decon 方案,f3,f2数据流都由p2监听,p2监听点负载依然很重。

3.3 多次采用匈牙利算法的优化方案

在网络中,因为源地址和目的地址可以确定一条数据流,所以可以源地址和目的地址来标识数据流。数据流的监听分配问题便转化成如何把这些ip对分配到监听点上进行监听。可以借鉴图论中m个工人分配n个任务的模型,采用匈牙利算法找最大匹配的思想[11],得出了全网中监听点优化的方案。下面通过例子阐述该思想。

例如,图6中假设网络中存在f1,f2,f3,f4,f5,f6?六条?数据流,六条流中目的ip和源ip为表1中所示。则监听点和ip对之间对应关系如表2所示(标记信息发送过程中经过的路由器为1,没有经过的为0)。

图6 网络数据流

(1) 以源地址和目的地址的ip对作为集合x中的成员,以监听点作为y中的集合,以表中ip对和监听点之间的关系为边集合c(表2中:1的位置说明ip和监听点存在边的关系)。则x=[ab,ac, ad, bc, bd, cd]},y=[p1,p2,p3,p4]。

表1 目的ip与源ip

经过的监听点源ip地址目的ip地址

f1 p1ac

f2 p4,p3ad

f3p1,p3bd

f4p1,p2,p4ab

f5p1,p3cd

f6p1,p4bc

表2 监听点与ip对的关系

监听点

ip对

a-ba-ca-db-cb-dc-d

p1111101

p2100000

p3001011

p4100110

(2) 集合?x,y和c?既可以构成二分图,如图7所示,根据匈牙利算法,即可找到最大匹配(如图8中的黑粗线)。即x中的ip对被分配到不同的监听点中监听。

经过一次匹配查找后,监听规则分配结果如表3所示。

图7 二分图

图8 一次匹配查找

(3) 若监听的x集合中ip对和y中的监听点都已经匹配,则算法结束。否则,对将已经匹配的ip对,以及已经匹配的ip对和监听点的对应关系边删除,则产生新的一个二分图如图9所示,再次执行(2),结果如图10所示的黑粗线。

二次匹配后监听点分配如表4所示。

算法分析:所有的数据流都监听到,没有遗漏。经过多次采用匈牙利算法后,数据流被均匀分配到监听点中,不会使得某个别监听点监听的数据流多,而负载不平衡,解决了上述2种方案的缺点。各个监听点监听的数据流不相同,不会造成分析设备信息的重复。

表3 监听规则分配结果

监听点数据流分配

p1ac

p2ab

p3ad

p4bd

图9 产生新的二分图

图10 匹配查找后结果

表4 二次匹配后监听点分配

监听点数据流分配

p1ac,cd

p2ab

p3ad

p4bd,bc

4 结 语

ip授权篇3

而在此之前,《熊出没》这个品牌给华强公司带来的只是“每年几千万元的投入”。华强数字动漫总经理刘富源坦陈,虽然《熊出没》动画片在电视台的收视率一直不错,但其收益几乎赶不上投入的一个零头。“比方说,和央视合作时,央视仅给予我们几百元钱/分钟的回报,《熊出没之过年》有55集动画片,每集13分钟左右,我们的投入成本是几百万元,而电视台只能给予最多10万元左右的回报。”

所以,华强公司一直期待着,当这个动画品牌被市场广泛接受之后,公司可以开始通过开发产业链上的其他产品真正实现盈利。如今,终于梦想成真。《熊出没》大电影成功了,授权手游也因为有这个知名IP的加持,成为了国产手游中的一匹黑马。

《影视圈》杂志日前采访了《熊大快跑》游戏开发商乐堂动漫COO聂威伟。他向《影视圈》杂志详谈了乐堂动漫与深圳华强合作的这款千万级IP游戏诞生的经过,以及他对影游互动的看法。

假如我有IP,就好比我成了“都教授”

2013年游戏圈发生的一大变化是,大家开始把IP当作真正的IP资源来对待了。此前我们能看到的很多IP类游戏,大部分都是山寨的。但是2013年,从《我叫MT》等游戏的成功开始,大家发现有正版授权的IP游戏,它的市场接受度、认可度和影响力,都超乎寻常的大。一些大公司,比如搜狐畅游在以2000万的价格购买了金庸先生11部著作的手游独家改编权之后,也开始打击大陆市场的盗版金庸游戏。这类因素都促使手游圈在往正版化的方向上走。

而现在游戏圈对IP的关注范围,已经不仅仅是动漫、电影、电视剧、综艺节目、小说,还包括了艺人、体育明星的个人形象等。大家抢好IP抢得头破血流,授权金也随之一路攀升。有日系IP公司跟我谈起,在2013年之前,如果一款IP能卖到百万级,他们就觉得――哇,是非常开心的一件事。但是大公司介入IP争夺之后,瞬间就把价格抬到千万级的规模上去了。整个版权价格在2013年涨了好多倍,这对中小游戏公司而言,压力就非常大。

那么做游戏一定要有IP吗?我觉得是这样的:如果我追一个女生,我要跟她说我很有内涵,我很有品位(这相当于游戏品质)。但这个事情是我要创造机会让她知道的。假如说我有IP,就好比我成了“都教授”,我走过来,很多女生就冲过来了。所以说,有IP和没有IP的效果是差别很大的。

但是没有IP,如果你游戏本身品质高,那么月流水做到几十万级或者百万级也是可以的,只是说如果你想做一个几千万级的产品,可能有IP会更合适些。但是并不是没有IP就不能活。

至于大家抢IP抬高了IP的成本,我认为这也是一件好事情。因为成本都很高了,所以大家就必须做挣钱的精品。对用户而言,整个市场也会变得更加精品化,这对手游生态圈而言是好事。

但还是要找到适合自己的IP。我觉得市场上绝大部分(影视类IP)作品,要改编出一个百万级的(游戏)产品,都是没有问题的。但如果都以千万级产品为目标,压力就会很大。因为作品类型不同,天然的起跑线就不同。

简单地分析,如果你看一部影视作品的时候,你看得热血沸腾,那么我们认为这个IP改编成游戏,它的支付效果一定会很好。以影视作品举例的话,的确是古装武侠、仙侠类的题材更好转换。而同样是古装的宫斗戏,例如《甄传》,改编起来效果就差不少,这与它的受众人群有关。不过如果你有一个小清新题材的作品,用户群体也很庞大,那么说不定我们也可以成功。但就付费效果而言,让人热血沸腾的作品仍然是首选。

千万级IP游戏的诞生

《熊出没》并不是那种让人热血沸腾的类型,但是我们依旧拿下了这个IP。

去年乐堂动漫拿下《熊出没》IP的时候,很多同行非常诧异,问我拿这个IP干什么,这样一个IP能做什么样的游戏?大家的注意力都集中在做重度游戏和网游的日系IP上。大家都觉得《熊出没》这个IP没有太大的价值,你不能拿一个熊去做ARPG,或者是一个熊在那里格斗打架。但是,《熊出没之熊大快跑》能取得现在的成绩,非常大的功劳是取决于IP。

我们当时为什么选《熊出没》这个IP呢?首先,我们查了几乎所有的视频网站,我们发现《熊出没》在各大视频网站中都排在前10位。然后,我们请公司在北京、上海等各地分部的同事去做了一些街访调查,发现绝大部分受访者听说过《熊出没》。同时,我们非常看中的一点是,《熊出没》是一个长线产品,它从2012年开播至今还在持续更新。我们相信这个IP的吸量能力会非常强。而在我们去跟华强数字动漫谈版权合作的时候,我们又得知2014年1月份《熊出没》的大电影要上映,档期也很合适,就更让我们坚定了这个选择。

虽然说现在的版权费用越来越贵,但版权也有细分市场。如果拿一个版权做重度游戏,很多日系的重度IP费用都在8位数。其实这些IP可以拿来做细分市场,比如签它的某种类型游戏的开发权,费用就相对偏低。我们目前谈到的IP基本上是在6位数和7位数,对中小开发者而言是比较容易接受的。

签下《熊出没》这个IP是去年的9月18日,但一直没有开工。当时其实拿不准到底要做一款什么类型的游戏,于是我们去跟很多渠道合作伙伴沟通,做了各种各样的游戏预案,比如农场养成类游戏、赛车游戏等等。最后综合各方意见,我们决定做一款跑酷。跑酷游戏门槛低,适合任何年龄段的玩家进入。

《熊大快跑》从立项开工到产品上线一共用了43天。在这个过程中,IP授权方华强在游戏形象的制作、原版角色配音等很多方面给了我们很大的帮助。同时,他们也会提出一些要求,比如说,游戏的开场动画原先设计的是光头强拿着枪冲出来,然后开了一枪。后来改成了光头强出来只是在那儿跺脚生气,没有开枪。这更符合他们对动画形象的设定。

《熊大快跑》在所有的跑酷类产品中,我们的收入是在前三位的。我们的收入跟传统游戏不一样,传统的跑酷游戏的主要收费点是复活和道具的消耗,而《熊大快跑》不是这样。我们在游戏当中做了很多监控点,对用户行为和用户习惯进行监控,我们发现游戏中付费效果最好的是角色的购买和贩卖。熊二的角色购买会占到将近60%。

所以在角色选择界面上,我们设计了每个角色的待选动画,让每个角色都能够勾起玩家的购买欲。在最早的版本中,角色选择界面是没有配音的。我们发现加上配音之后,角色的付费效果比没有配音的时候增加了20%。于是我们跟华强做完了配音,整个音效的全部成本也就是几千块钱,性价比非常合算。

《熊出没》的主力用户人群是两类:一类是小朋友,他们喜欢看《熊出没》动画片,爱屋及乌也喜欢玩《熊大快跑》。第二类人群是小朋友的父母,现在的熊孩子那么难哄,父母为了让小朋友高兴就玩给小朋友看,或者是带着小朋友一块玩儿。

而为了达到更好的游戏效果,《熊大快跑》项目组还请到了将近百位小朋友来做测试。小朋友在完全没有提示的情况下玩游戏,我们的开发人员就在旁边看着,看他们的操作习惯,在哪些地方会点错、哪些地方犯迷糊。

虽然产品的每一个计费点都经过两到三次的付费确认,但是经常会出现小朋友乱点计费点的情况。所以我们的产品在2月份进行了微调,这也是我所知道的单机游戏中没有人做过的。如果用户付费超过30块钱,他在整个游戏中之后的付费会全部免掉,我们会自己砍掉30块钱以上的所有收入。即使是这样做,我们2月份的流水依旧突破了2000万。这个改动就是因为仔细观察了小朋友的测试才决定的。除了小朋友参与测试以外,我们还安排了4人测试组反复地测试机型。

有人曾经表示过担心,认为《熊出没》这个IP太低龄化了,付费率可能会很低。但我不这样想。实际上,过年期间,小孩的因素是让我们整个(运营)数据变好的因素之一,因为很多的父母会陪着小孩一起玩。而且换一个思路,假如说没有《熊出没》这个动画片,我们只是做了一只熊在跑的一个普通跑酷游戏,也不会说成年人就不玩它了。事实上,我们选的这个类型是一个老少皆宜的游戏类型。而就低龄化比例而言,在我们二月份自己的调查数据里,低龄用户大概占到10%-20%,大部分用户还是成年人。

《熊大快跑》成功之后

在《熊大快跑》成功之后,陆续有一些影视IP来找我们谈合作。但是有些作品是在它上映的晚期,或者已经播映完了,才来找我们。虽然我们也可以拼速度,很快地把产品做出来,但是问题在于我们无法知晓等游戏做出来之后,市场又是怎样了。

所以我们期望的是,跟影视的合作,越早开始越好。当你决定拍这部戏的时候,就可以找到合作者来谈了。这样的话,游戏与影视作品才有互动的空间。其实影游互动可以做的事情很多,不只是在营销层面的互动,在内容、广告植入等很多方面也都有运作的空间。只要用户关系在,我们可以做很多有意思的事情。

《熊大快跑》是华堂动漫第一款进入千万级俱乐部的产品,它提升了整个团队的信心。接下来,我们还会陆续开发一些国内外的IP游戏。日本方面《蜡笔小新》的版权、韩国方面《倒霉熊》的版权,我们都已经拿到了,目前正在开发中。

其实,手游与电影有很多相似之处。比如,年轻人是电影消费的主力人群,同样也是游戏的主力人群。电影圈越来越多同质化的作品,其实我们也承认,游戏圈的产品同质化现象也很严重。所以,谈到影游互动,相信影视版权所有者会对游戏公司有期待,而游戏公司对IP也会有期待。我们也希望影视作品的生命周期和它的经典性会更强,大家能互相促进,成就好产品。

2013年是手游爆发的年份,但是手游圈大家的心态还有点浮。很多团队进入手游市场是因为觉得手游成本低,他梦想的是――做一款游戏,瞬间利润率就爆发几百倍,然后公司被资本大鳄看中,可以卖很多钱进行各种资本操作。而2014年经历了这样一个IP的洗礼,手游市场也会有一个大浪淘沙的过程。不过在我看来,就算前浪死在了沙滩上,后浪也还是会一直扑上来。

移动互联网的发展,让很多不玩游戏的人开始玩游戏了,这是我们的好机会。而每次去看电影的时候,我也总是会想象:在等待电影开场的时候,银幕上出现游戏的二维码让大家下载,然后观众们都一边玩着游戏,一边等电影开场。

ip授权篇4

1  元点——网络文学虚拟社区的创建

1.1  众创空间构建虚拟社区

网络文学的优势在于作品的空间自由、观众与作者的即时沟通以及作者与观众的共同创作,这是传统文学难以企及的。网络文学网站一般是VIP付费阅读,读者可以选择感兴趣的小说免费试读一部分,可以说网络文学网站也是促进网络文学版权保护的土壤。文学网站通过章节内容的连载运营、设立读者与作者沟通的评论栏,创造了作者与读者共同创作的众创文本形式。以《三生》小说的首发平台“晋江文学城”网站(后文简称“晋江”)为例,“晋江”在连载小说的每个章节之后都设置了评论栏,读者会对小说的情节和人物塑造提出建议,作者会不定时查看读者的反馈,甚至会采纳读者的意见,按照读者的要求来继续情节叙事。众创文本的方式让读者由被动变为主动,以小说为核心的虛拟社区就这样建立起来了。

1.2  平台互动拓展社区边际

众创文本驱动的虚拟社区在创建之初毕竟是小圈子,那么,网络文学的虚拟社区如何扩大呢?网络文学的者会在作者简介页面编辑自己的QQ群号、微博账号,邀请读者进群一起交流,当社群积累了一定量的粉丝后,忠实的粉丝读者会自发的建立作者后援群,包括百度贴吧、豆瓣甚至自建门户网站。比如《三生》的后援群有“四海八荒后援会”“唐七公子吧”等,都是从文学网站平台的评论互动转移到了贴吧、微博、QQ等社交平台。互动平台的强力扩散源自文学作品自身的影响力。作者要不断的连载,才能保持粉丝的忠实度和新鲜感,一旦作者在创作上怠倦,会遭到粉丝的催促,称为“催更”。作者在完结一部小说后,会在故事结尾新故事的链接或梗概,被称为“挖坑”,老粉丝会跟随作者的创作步伐成立新的社交群,而老社群也会源源不断的输入新鲜读者。创作不结束,虚拟社群就会持续发展。

1.3  系列内容联动完善作者成长机制

网络文学作品在一炮打红之后,会推出系列衍生故事,这些故事共享一个宏大而完备的故事背景,甚至里面的人物都有前后继承的关系,对走红故事的“前传”“后传”、番外篇的创作提供了广阔的天空。比如唐七的《三生》走红之后,共享故事背景架构的系列作品被陆续推出,譬如《三生三世枕上书》《三生三世菩提劫》等,共同构成“三生”系列作品。一方面,这是网络文学平台在与作者签约之初就约定好的长久而完善的成长机制和奖励制度,作者在创作过程中会逐渐成熟;另一方面,系列故事的内容量庞大,IP版权轮转售卖的价格也会翻倍增长。

1.4  签约出版与个性定制出版并行

网络文学网站的盈利初衷是遴选优质内容出售给出版机构,帮助签约作者和出版机构牵线搭桥,赚取版权费用。随着网络文学人气的攀升,晋江开始出现若干部适合纸质出版的小说。以言情、耽美、同人为特色的晋江先后与悦读纪、蝴蝶季等出版机构及案例合作关系,出版了除《三生》之外的《夏有乔木雅望天堂》《微微一笑很倾城》《梦回大清》等众多图书,让网络文学登陆实体图书的大雅之堂。此外,鉴于纸质书出版发行的严苛审查制度,晋江开辟了个性化定制的印刷品服务。作者可以选择封面、插图等上传,向读者公开征集印刷订单,向读者开放购买。

2  转移——版权轮转后的内容再造

高人气的网络文学作品不仅是作者的作品,也是众多粉丝的心头肉,粉丝关注小说的连载和影视作品的改编。因而网络IP小说的影视改编要想把读者粉丝转移到电视、电影中来,要满足读者心中较高的改编预期。

2.1  网络小说改编的电视剧

电视剧是投入产出回报稳定的改编方式,近年来一系列的魔幻类IP剧推出,譬如《花千骨》《青云志》《天乩之白蛇传说》等都获得了较好的收视效果。《三生》的电视剧改编自公布消息后就备受期待,电视剧虽然在2017年1月才登陆卫视,但早在2015年11月,《三生》电视剧就开始了前置营销,包括了“三生缘起花期将至”概念海报、“桃花专列”地铁海报、“桃花隧道”地铁甬道装置,发起抽桃花签、送鲜花礼品等线下营销活动,通过线上线下的各种营销活动把“三生”话题不断推向热点,为电视剧的播出造足了势。

2.2  网络小说改编的电影

《三生》的电影改编基本是和电视剧改编同步进行的。阿里影业在2015年购买了《三生》小说的影视改编权,并下沉到虚拟社区潜水、调研读者粉丝,并进行了多次的投票,包括电影版《三生》男女主角的网络投票,其中刘亦菲以超过11万的投票高居榜首,最后官方将男女主角确定为杨洋和刘亦菲,可以说充分尊重了粉丝的意愿。在《三生》电视剧收视率居高不下的同时,电影定档到暑期档。在《三生》上映之前也进行了一系列的前置营销,也借用了电视剧前置营销的热度,包括在社交平台发起了“电视剧杨幂&赵又廷VS电影刘亦菲&杨洋”的投票活动,网友吵得不亦乐乎。可以说不论是电影还是电视剧的改编,都是建立在与粉丝对接和共同创作的拉锯战中,《三生》的原生粉丝也对改编影视剧报以了诚挚的回报。

2.3  网络小说改编的游戏

电子游戏能够给玩家提供沉浸式的视听享受,以角色扮演、第一视角去亲身体验剧情的发展,感受凄美婉转的仙侠爱情。《三生》的同名网络游戏在影视作品热映的同时趁热打铁,快速推出,强调的是结合小说的故事框架、人物设定和影视剧的视觉画面,让玩家融入故事中,获得比视听更好的效果。网络小说改编的游戏由来已久,譬如《斗破苍穹》《星辰变》《诛仙》等,在场景、人设、玩法等诸多方面尽力还原原著,让读者粉丝能够扮演剧中的角色修仙、杀怪、恋爱。遵循故事线索去完成任务。

3  后营销——衍生品开发与联动营销

《三生》由网络文学向影视剧、电子游戏的开发,基本实现了IP产业链的全轮转,而衍生品周边的开发也是锦上添花。《三生》的衍生品包括植入广告、VR娱乐体验、桃花主題商品包装授权等。衍生品的开发使得《三生》IP的价值开发在纵向深度上延申,从而推动粉丝经济的进一步变现。作为《三生》影视剧改编权的拥有者阿里影业,在IP购买之初就进行了庞大而超前的IP产业链开局,其中不仅有影视剧、游戏的开发,还有依托淘宝电商平台的“授权宝”。所谓授权宝就是拿阿里影业自己的IP或者第三方IP授权给淘系商家做商品开发,衍生品收入三方分成。授权宝背靠阿里巴巴集团电商平台,有精准的用户消费群、庞大流量等优势资源,这种方式不仅打破了IP版权方与品牌商家“触不可及”的距离感,也为IP方提供更加互联网化的运营模式,同时为天猫、淘宝生态内的品牌商家创造了商品营销“新路线”,可谓一举多得。

ip授权篇5

为了便于记忆,人们又将这组IP地址的32位二进制数分成四组,每组8位,中间用小圆点隔开,然后再将每组二进制数转换成相对应的十进制数,其格式为X.X.X.X,每个X的值在0~255之间。这样,IP地址就变成了十进制数(202.99.23.239)。但是它还是不容易被记住,为了既方便网民们的记忆,又便于计算机通信,授权机构就又给计算机取了一个名字,这个名字就叫做域名。例如:我们把IP地址为202.99.23.239的计算机取名为.cn,即域名。域名是一个用户级地址,通信时必须翻译成IP地址。域名系统将整个Internet划分为多个顶级域,并为每个顶级域规定了通用的顶级域名。由于美国是Internet的发源地,因此美国的顶级域名以组织模式划分,其他国家的顶级域名是以地理模式划分的。地理模式指明了该域名源自的国家,在几乎所有的情况下,地理域名都是两个字母的国家代码,如CN代表中国,JP代表日本,FR代表法国,UK代表英国,CA代表加拿大等。

中国互联网信息中心(CNNIC)负责管理我国的顶级域,它将CN域划分为多个二级域。二级域名的划分也采用两种模式,机构性域名和地理性域名。机构性域名表示各单位的机构,如com表示商业机构,edu 表示教育机构,gov表示国家政府部门,net表示网络支持中心等。地理性域名是按区域划分的,采用行政名称的拼音字母组合,如BJ代表北京市,TJ代表天津市,SH代表上海市,AH代表安徽省,SD代表山东省,HN代表湖南等。

CNNIC将我国教育机构的二级域(edu域)的管理权授予中国教育科研网(CERNET)网络中心。CERNET网络中心将edu域划分为三级域,将三级域分配给各个大学与教育机构。例如:edu 域下的nankai代表南开大学,并将nankai域的管理权授予南开大学网络管理中心。南开大学网络管理中心又将nankai域划分为多个四级域,将四级域名分配给下属部门或主机。例如:nankai域下的cs代表计算机系。Internet主机域名的一般格式如图所示。

那么,IP地址与域名有什么关系?下面我们先看一个例子,假设我们把计算机比作人的话,那么计算机的IP地址就相当于这个人的身份证号码,计算机的名字就相当于这个人的名字,显然,身份证号码和名字代表的是同一个人,由此可见,计算机的域名地址和用数字表示的IP地址实质上是同一个东西,只是外表不同而已,用户上网访问某一个站点时,可以输入它的IP地址,也可以输入它的域名。如果要访问人民日报网站,可以输202.99.23.239,也可以输域名.cn,效果完全一样。

当用户输入IP地址如202.99.23.239时,由于计算机不认识十进制数,于是,计算机就把这十进制数转换成二进制数,然后再与该计算机通信;当用户输入域名如.cn时,计算机不能直接利用该域名地址通信,这就相当于你与某人打电话时,并不能直接用对方的名字来通话一样,必须借助于电话号码簿来查明与此人名字相对应的电话号码来通话。同样地,我们把域名输入以后,浏览器就会自动把这个域名送到一台功能类似于电话号码簿的专用计算机上,这台计算机就叫做域名服务器(DNS服务器)。DSN服务器中主要存放着计算机的域名和IP地址相关联的数据表。这有点儿和电话号码簿中的人名与电话号码对应表相似。当DNS服务器收到传来的域名后,首先在域名和IP地址相对应的数据表中查找对应记录,如果有,它就把与域名对应的IP地址返回给具体的通信软件,通信软件通过IP地址找到相应的站点,把该站点的内容传到用户的计算机上,用户通过浏览器就能看到该网站的信息;如果没有找到与该域名对应的IP地址,浏览器会告诉用户不能打开该网页,即找不到用户所要访问的IP地址,因此也就无法访问该网站的信息。

参考文献

[1]柏松 主编.Internet应用基础教程.航空工业出版社,2005.

[2]廖望,张柯,黄智诚 编著.Internet技术与应用.冶金工业出版社,2004.

ip授权篇6

[关键词] DHCP 欺骗 DHCP SNOOPING 防范

在TCP/IP网络中,每台计算机要与其他计算机通信,都必须进行基本的网络配置(IP地址、子网掩码、缺省网关、DNS等)。对于小型网络,为每台计算机一一配置这样的属性也许还可以承受,由于网络应用的发展,特别是电子商务、电子政务、办公自动化等新的网络应用的出现,网络的规模也逐渐扩大,这样对于一个有几百、上千台的网络,基本的网络配置工作虽然简单,但配置的工作量相当大,而且对以后的维护带来不便。为了便于统一规划和管理网络中的IP地址,DHCP(Dynamic Host Configure Protocol,动态主机配置协议)应运而生了。这种网络服务有利于网络中的客户机自动进行网络配置,而不需要一个一个手动指定,但DHCP服务在设计时,没有过多的考虑安全问题,因此,这种服务在为网络配置提供方便的时候,又带来了问题。

一、DHCP工作原理

DHCP服务分为两个部分:服务器端和客户端。所有的IP网络配置资料都由服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从服务器分配下来的网络配置数据进行网络配置。这种网络配置数据的分配是动态的,是会变化的,称为“租约”分配。

“租约”的形成有4个阶段:

发现阶段:客户端寻找服务器的阶段。客户端开始时并不知道服务器的IP地址,因此,它会向本地网络广播发送DISCOVER发现信息来寻找服务器,本地网络中的所有计算机都会接收到这种广播,但只有DHCP服务器才会做出响应。

提供阶段:服务器向客户端提供网络配置参数的阶段。在网络中接收到客户端DISCOVER发现信息的DHCP服务器都会做出响应,它们会从尚未出租的IP地址中挑选一个,向客户端发送包含预备出租的IP地址和其他设置的OFFER提供信息。

选择阶段:客户端选择某台服务器提供的网络配置参数的阶段。如果网络中存在多台DHCP服务器,它们都会向客户端发送OFFER信息,客户端可能会收到多台DHCP服务器发送的OFFER信息,但它只选择接收到的第一个OFFER信息,然后它就以广播形式发送一个REQUEST请求信息,该信息中包含向它所选定的第一个OFFER信息中的网络配置参数和它选择的DHCP服务器的信息。

确认阶段:DHCP服务器确认所提供的网络配置参数。在网络中接收到客户端REQUEST请求信息的对应DHCP服务器会做出响应,如果服务器能满足客户端的请求,它便会向客户端发送一个包含网络配置参数的ACK确认信息,告诉客户端可以使用它所提供的服务,客户端根据该NAK信息来配置其网络参数,否则,它便会向客户端发送一个不能满足请求的NAK信息,并且收回OFFER信息中欲分配给客户端的地址,客户端会回到第一步,重新发起DISCOVER信息。而其他DHCP服务器不会对请求做出应答,一定时间后,那些发送了OFFER信息的DHCP服务器,如果没有收到响应的REQUEST信息,则会收回OFFER信息中欲分配给客户端的地址。

“租约”形成后,DHCP服务发挥作用,在不同的“租用期限”将会经历以下几个阶段:

重新登录:它将尝试更新上次关机时拥有的IP租用,即客户端直接发REQUEST请求信息,该REQUEST信息和第一次的REQUEST信息不同之处在于没有DHCP服务器的信息,所有的DHCP服务器都会收到该信息。如果先收到ACK信息,则继续使用现有IP地址,并更新其租期;如果先收到NAK信息,则发送DISCOVER信息,开始新一轮的IP租用过程;如果未收到任何服务器的ACK或NAK信息,客户机将尝试联系现有IP租用中列出的缺省网关,如果联系成功且租用尚未到期,客户机则认为自己仍然位于与它得现有IP租用时相同的子网上(没有被移走)继续使用现有IP地址。 如果未能与缺省网关联系成功,客户机则认为自己已经被移到不同的子网上,将会开始新一轮的IP租用过程。

更新租约阶段:任何租约都有一个租借期限,期满后,DHCP服务器便会收回出租的网络配置参数。如果要延长其IP租约,则必须更新其租约。系统约定,客户端IP租约过半时,客户端会自动发送更新租约的REQUEST信息(该信息是一个单播信息,即直接向租用网络参数的服务器发送)。如果服务器是可用的,通常回送一个ACK信息,同意客户端的请求,客户端继续使用现有IP地址,并更新其租期;如果服务器是不可用的,通常回送一个NAK信息,客户端可以继续使用现有IP地址,但不更新其租期。

重新捆绑阶段:如果客户端在租用期达到出租时间的50%时,更新租约不成功,当租用期达到出租时间的近87.5%以上时,客户端会再次试图更新租用期。如果服务器是可用的,通常回送一个ACK信息,同意客户端的请求,客户端继续使用现有IP地址,并更新其租期;如果服务器是不可用的,通常回送一个NAK信息,客户端可以继续使用现有IP地址,但不更新其租期,直到客户端租约已满,然后一切从头开始。

二、DHCP欺骗原理

从DHCP工作原理可以看出,如果客户端是第一次、重新登录或租期已满不能更新租约,客户端都是以广播的方式来寻找服务器,并且只接收第一个到达的服务器提供的网络配置参数,如果在网络中存在多台DHCP服务器(有一台或更多台是非授权的),谁先应答,客户端就采用其提供的网络配置参数。假如非授权的DHCP服务器先应答,这样客户端最后获得的网络参数即是非授权的,客户端即被欺骗了。而在实际应用DHCP的网络中,基本上都会采用DHCP中继,这样的话,本网络的非授权DHCP服务器一般都会先于其余网络的授权DHCP服务器的应答(由于网络传输的延迟),在这样的应用中,DHCP欺骗更容易完成。

三、DHCP欺骗防范

防范原理:为了防止DHCP欺骗,只要不让非授权的的DHCP服务器的应答通过网络即可,目前网络基本都采用交换机直接到桌面,并且交换机的一个端口只接一台计算机,因此,可以在交换机上做控制,只让合法的DHCP应答通过交换机,阻断非法的应答,从而防止DHCP欺骗,并且对用户的计算机不用做任何的改变。

1.防范方法:在交换机上启用DHCP SNOOPING功能

DHCP SNOOPING通过建立和维护DHCP SNOOPING绑定表并过滤不可信任的DHCP信息来防止DHCP欺骗。

DHCP SNOOPING截获交换机端口的DHCP应答报文,建立一张包含有用户MAC地址、IP地址、租用期、VLAN ID、交换机端口等信息的一张表,并且DHCP SNOOPING还将交换机的端口分为可信任端口和不可信任端口,当交换机从一个不可信任端口收到DHCP服务器的报文时,比如DHCP0FFER报文、DHCPACK报文、DHCPNAK报文,交换机会直接将该报文丢弃;对信任端口收到的DHCP服务器的报文,交换机不会丢弃而直接转发。一般将与用户相连的端口定义为不可信任端口,而将与DHCP服务器或者其他交换机相连的端口定义为可信任端口,也就是说,当在一个不可信任端口连接有DHCP服务器的话,该服务器发出的报文将不能通过交换机的端口。因此只要将用户端口设置为不可信任端口,就可以有效地防止非授权用户私自设置DHCP服务而引起的DHCP欺骗。

2.实现步骤(用cisco思科的交换机为例):

(1)在交换机的全局配置模式中启用DHCP SNOOPING

交换机名(config)#ip dhcp snooping

(2)在交换机的全局配置模式中开启需要启用DHCP SNOOPING的vlan

交换机名(config)#ip dhcp snooping vlan vlan号

(3)在端口配置子模式中将授权DHCP服务器所连的端口设为信任端口(缺省启用DHCP SNOOPING的vlan所在端口都是非信任端口)

交换机名(config-if)#ip dhcp snooping trust

四、结束语

在采用DHCP方式分配网络参数的网络中,DHCP欺骗是存在的。因此,在网络中一定要采用相应的措施来防止DHCP欺骗,否则,将会为网络管理员带来许多的不便,违背了采用DHCP的主要原因(为管理带来方便)。

参考文献:

[1]周明天等:TCP/IP网络原理与技术.清华大学出版社,1993年

[2]张卫等:计算机网络工程.清华大学出版社,2004年

ip授权篇7

知识经济时代,社会经济的发展越来越依赖于科学技术的进步,电子信息产业作为高新技术行业,又以集成电路(IntegratedCircuit,IC)的设计为前沿。作为21世纪的朝阳产业,IC设计能力反映了一个国家信息产业的硬实力,深刻地影响着人们生产、生活的方法面面,对于一国的经济社会发展起着举足轻重的作用。随着集成电路的规模依据摩尔定律不断呈指数级别地飞速增长,已经实现可以将整个系统集成到一块单硅芯片上,片上系统(SystemonChip,SoC)的概念应运而生。然而对于大规模的SoC开发,无论从设计的费用、周期还是可靠性方面考虑,传统的方法均已不能满足需求。加之集成电路产业分工的日益细化,外包模式被更多企业采用,出于对商业风险、市场机会和材料成本的考虑,集成电路产业越来越多地使用知识产权核(IntellectualPropertyCore,IPCore)2复用的设计方法。“集成电路设计业已步入IP模块的年代,IP开发、搜索、集成与服务是当前设计业发展的瓶颈,知识产权在集成电路设计业发展中的地位至关重要。”3据中国电子信息产业发展研究院(简称CCID)统计,2007年全球SoC市场已达750亿美元,占国际IC市场的29%,其中全球SoC产品设计85%都采用IP核为主的预定制模块,IP核的销售额达到40亿美元以上4。2012年,国家工信部软件与集成电路促进中心(以下简称CSIP)调研报告显示,移动互联网时代的到来使得全球半导体产业发生着深刻的变化,而且必将会从量变转入质变,其中一个重要的方面就是智能手机和平板电脑产业引发的SoC“核”竞赛。国家集成电路人才培养基地专家预计,到2015年,中国芯片市场规模将超过1万亿元,SoC“IP核”价值将更为可观。5随着我国集成电路产业自主研发产品种类的不断增加,中国IC企业也越来越多地涉足SoC设计,对IP核的需求持续快速增长。CSIP调研显示,截止2011年12月,100%的中国IC企业都使用了第三方提供的IP核,其中34.2%的企业IP核采购支出占预算比例达20%~40%,18.4%的企业IP核采购支出甚至占到了40%以上,整体技术依存度畸高。关于影响国内IP核产业发展的主要因素调查表明,54%的企业认为首要问题是知识产权保护,许多企业不愿意推广自己的IP核,原因几乎一致,主要还是担心知识产权保护不力,辛辛苦苦研发出来的技术被别人盗用或滥用。6由于对如何依靠我国现行知识产权法律保护IP核缺乏了解,除个别IC企业掌握少量自主知识产权的IP核外,绝大多数国内IC企业仍处于技术需求方的弱势地位。不仅如此,“掌握核心技术的很多国外IP核供应商对国内知识产权的保护也表示怀疑,拒绝将该IP核在中国交易”7使得中国IC企业难以获得高质量的IP核,并且动辄被怀疑存在抄袭等侵权行为8,更毋宁说进行技术交流与学习创新。

二、中国集成电路IP核发展的战略措施分析

集成电路设计产业是电子信息产业发展的制高点,集成电路IP核作为集成电路设计的关键性技术成果对于产业的发展意义重大。我国集成电路设计产业遇到的困难主要是缺乏自主知识产权的集成电路IP核,导致IP核对外技术依存度畸高。为此,需要推动我国集成电路设计产业知识产权战略,提升集成电路IP核的开发、获取和保护能力,以促进我国集成电路产业的健康、快速发展。本文认为可以考虑从以下三方面着手:

(一)加强IP核知识产权法律协调保护力度集成电路IP核的知识产权保护方法,国际IP核标准化组织VSIA(虚拟插槽接口联盟)的《IP核保护白皮书》9中归纳了三种保护途径,第一种是依靠知识产权法律的“威慑”作用防止IP核被非法传播与使用,否则将借助司法程序予以制裁。第二种是借助合同、契约等方式,如通过许可证协议等方式阻止IP核被非授权性使用,以达到“防卫”的效果。第三种则是通过水印和指纹等技术手段,对IP核的合法性进行“检测”和追踪。我国借鉴了VSIA的相关方案,相继制定了《集成电路IP核保护大纲》等11项行业标准,但如上述国家机构的一系列调研报告表明的情况实施效果不甚理想。究其原因,主要是《集成电路布图设计保护条例》(以下简称《IC条例》)制订后保护思路的单一与保护力度的松懈。2001年《IC条例》的颁布让业界普遍认为依靠《IC条例》就足以解决集成电路设计保护方面的所有问题。实则不然,鉴于集成电路IP核技术的复杂性与侵权的隐蔽性,集成电路IP核的知识产权保护通常较为困难。技术上,IP核已经发展到系统级别,依据设计流程上的区别可细分为多个类别。按照《IC条例》的规定只能对其中部分形式的IP核进行保护,却容易忽视其它类别的IP核可以纳入《著作权法》《专利法》《反不正当竞争法》等的保护范围10,造成我国大量IP核创新成果的知识产权保护缺失。结合产业和技术发展,加强IP核知识产权法律间的协调保护力度,提升企业等创新主体的IP核知识产权保护意识和保护能力,无疑将有助于促进我国自主知识产权IP核数量的增加和设计质量的提高。另外,有担心加强IP核知识产权法律保护力度可能会更有利于跨国公司而不利于我国本土企业IP核知识产权获取,实际大可不必。集成电路IP核等信息产业知识产权领域的一个显著特点就是容易出现相互制约的知识产权。只要我国企业能够凭借后发优势获得一定数量的IP核知识产权,特别是如果能够掌握或者突破部分IP核通用或核心技术的知识产权,则能够拥有与跨国公司交叉许可的谈判资本,至少可以大幅要求降低许可使用费用,同时形成良性循环并逐步实现全方位的赶超。值得注意的则是我国《反垄断法》关于知识产权反垄断的配合还需完善,以防止某些跨国公司凭借市场支配地位,通过搭售非必要专利、打包许可过期专利、限制竞争的技术回授等方式,滥用知识产权限制竞争,2015年初我国发生的高通公司垄断案等已经敲响了警钟。从这个意义上讲,加强集成电路设计业的知识产权法律间协调保护力度,不仅要加强对权利人正当利益的保护,还应该加强对于权利人滥用知识产权权利的惩处力度。

(二)加快IP核知识产权海外技术收购步伐全球化时代的知识产权战略不能隅于一国之内,随着我国整体经济实力的增强,中国企业也开始越来越多的迈出国门,参股投资、兼并收购国外的公司企业。中国的集成电路产业也应该部署自己的海外战略,其中尤其应当重视对于所收购企业创新能力的考察,特别是知识产权价值的评估。审时度势地加快IP核知识产权海外技术收购步伐能够帮助我国集成电路设计企业在较短时间内获得自己作为权利人的IP核知识产权。进行IP核跨国收购应对国际上与集成电路设计IP核业务有关的公司情况进行分析判断。目前国际上,与集成电路设计IP核业务有关的公司主要有四大类11:一是以IP核授权或出售为主要赢利途径的专业IP核公司,如ARM、Rambus、MIPSTechnologies等。二是大型的集成器件制造商(IDM)公司,如TI、Samsung、Freescale等,由于长期的技术积累,拥有大量供内部重复使用的IP核;三是电子设计自动化(EDA)软件公司,如Synopsys、Cadence、Mentor等,为推广EDA软件,这些公司大都开发了许多可供用户使用的IP核,配合EDA工具一起销售;四是晶圆代工(Foundry)厂,如TSMC、UMC、Charter等,为吸引更多的客户到本公司加工流片,大都提供了包括标准单元库在内的FoundryIP核供客户免费使用。我国集成电路IP核海外收购的主要对象应该是正处于创业期的小型专业IP核公司。大型的集成器件制造企业和电子设计自动化软件公司除非经营遇到极大困难或为调整发展方向欲转售相关业务的,如IBM公司将笔记本业务与相关知识产权转让中国联想,否则一般很难切入收购相关IP核等知识产权。而晶圆代工厂的IP核由于多属于非核心技术且通常免费提供,收购意义也不大。容易忽略的是各国创新孵化器、高技术园区乃至高等院校内的IP核创新成果或知识产权。国外公司对此一直十分重视,据报道,有世界知名的跨国公司就通过其在中国设立的子科技公司,逐个与上海高校科研处签订收购高校发明成果的合作框架协议或合同,而类似的情况还不在少数12。收购相关创新成果一则可以掌握最新技术,二则可以通过知识产权占领被申请国市场,如果是通过PCT申请渠道还可能在多国享有合法的垄断权利,更为重要的是有助于整合国外人才促进本国具有自主知识产权的相关技术研发。中国的IP核海外收购可以学习、借鉴跨国公司的经验和案例,本着互惠互利的原则,以公平合理的价格收购有潜力的国外专业IP核公司。当然在收购中最好聘请优秀的律师事务所、专利事务所和会计师事务所等中介机构进行充分的知识产权风险、价值分析与评估,避免产生不必要地法律纠纷乃至遭遇知识产权的陷阱。

(三)加大IP核知识产权研发保护资金投入集成电路设计是个高投入高风险的行业,属于技术和资本密集型产业。集成电路设计研发费用一般要占到销售额的近15%,而后获取知识产权保护还需要投入一定的经费,更毋宁说进行海外并购等。“我国集成电路产业十年以来科技投入1000多亿元,但相比国际大企业,国内全行业投入只是英特尔公司的1/6。”13加大IP核知识产权研发保护资金投入,对于目前技术积累薄弱、自主知识产权缺乏、融资成本高昂的国内集成电路设计企业而言无异于注入强劲的动力源泉。资本在促进集成电路产业发展的重要性和必要性已经获得认可,通过政府财政引导加股权投资基金协同运作的方式被认为是有效的手段。事实上,美国半导体业融资的主要渠道就是依靠风险投资基金支持。中国台湾地区之所以成为全球第四大半导体基地就与其六年建设计划对集成电路产业的重点扶植有密切关系。我国也可以考虑:政府通过一定的政策,配合财政、税收、信贷等措施,引导社会资金投入国内集成电路IP核设计等相关产业,而公司股权、所获得集成电路IP核的知识产权许可使用收益等均可以作为投资回报;或者采用设立投资基金的方式,以基金投资公司为平台,扶持国内集成电路IP核设计企业克服资金短缺的困难、进行技术创新和知识产权保护等工作。2014年6月,由工业和信息化部、发展改革委、科技部、财政部等部门编制,国务院批准的《国家集成电路产业发展推进纲要》正式实施,提出要着力发展集成电路设计业,强化企业创新能力,加强集成电路知识产权的运用和保护。与此同时,继北京之后,上海、武汉、深圳、合肥、沈阳等多地都加速打造地方版IC产业股权投资基金,据悉国家也将投入巨资以促进IC产业发展。相信包括集成电路IP核在内的我国IC业必将产生一大批创新性的技术成果,同时,也为企业加强对相关技术的知识产权保护、完善管理奠定了良好的基础。当然,还可以考虑进一步细化基金支持项目,如果在可能的情况下,有必要建立一个或多个专门针对集成电路IP核等核心技术和知识产权的收购基金,以支持我国集成电路产业的海外技术并购。

三、结语

中国是一个IC制造和使用大国,但不是一个IC设计大国,更谈不上IC设计强国。建设创新型国家与小康社会的中国,经济发展离不开高新技术的支撑,我国的IC设计应该加快步伐迎头赶上,因此中国需要在其中关键性技术——集成电路IP核的创造、保护与应用方面具有自己的话语权。目前,我国集成电路产业发展面临着很大的机遇与挑战,正处于十分关键的战略机遇期。加强IP核知识产权法律协调保护力度、加快IP核知识产权海外技术收购步伐和加大IP核知识产权研发保护资金投入,无疑对于推动我国集成电路设计产业知识产权战略,实现产业升级与转型,促进经济的可持续发展具有重要的意义。

ip授权篇8

关键词:网络拓扑结构;VLAN;RIP;访问控制列表;NAPT

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)23-5603-03

The Networking Scheme of Enterprise Lan and Achievement

WANG Jia-lan

(Vocational and Technical College of Chizhou, Chizhou 247000, China)

Abstract: Computer network technology has become the mainstream of the future information society, and become the necessary skills of knowledge structure for University students. For building Teaching standards of computer networks for teaching and learning environment, it proposed the use of Fast Ethernet technology to build enterprise networking solutions and network implementation and the use of technology, Explain in detail the process of formation of local area network With the Project Approach.

Key words: network topology; Vlan; RIP; Access control list; NAPT

计算机网络及应用已成为未来信息化时代的显著标志,它正以前所未有的速度改变着我们的世界。计算机网络应用的知识、技术和方法已成为大学生必修课内容。为此所在计算机教学和实验中心组建了局域网络,以项目为载体,对网络中比较难于理解的概念、技术进行详细的解说,并在项目中演示某种技术具体的操作方法,同时配套多媒体教学,收到了良好的教学效果。

1 具体实训项目及要求

某公司有计算机约50台。该公司设置了信息处、销售处和财务处三个部门,各部门的地理位置,如图1所示。

该公司需要建立内部网络,要求如下:

1)各部门内部计算机终端之间能够直接通信;

2)各部门之间数据信息具有一定的独立性;

3)公司内所有计算机都能够访问互联网;

4)财务处的数据必须受到严格保护,非授权人员不能访问;

5)总经理兼管财务处,副总经理兼管销售处;

6)网络设备要高速、稳定运行。

2 可行性分析

1) 构建网络拓扑结构图。

局域网的拓扑结构图的种类有:星型结构、总线型结构、环形结构,以及他们之间的混合。本项目按其规模和实际需求,拓扑结构图选择星型结构构建局域网。

2) 由于该公司的地理分布位置和实际的需求,各个部门之间数据信息具有一定的独立性,各个部门分布在不同楼层上,即同一个部门之间的不同用户电脑也连接不同楼层的Switch上,这样决定了要组建该局域网,必须划分Vlan(Virtual Local Area Network),同时也便于网络管理。

3) 按各个部门内部计算机终端之间能够直接通信,组建该局域网要解决不同的vlan之间的通讯问题。实现的方法通过对Router的配置可以满足这一需求。

4) 根据财务处的数据必须受到严格保护,非授权人员不能访问和总经理兼管财务处,副总经理兼管销售处。这样的实际需求,组建该局域网就要考虑网络安全问题。即授权的用户才可以访问所允许的资源,没有授权的用户是不允许访问的。实现这样的需求,必须使用访问控制列表策略去控制。

5) 根据公司内所有计算机都能够访问互联网这一需求,目前现状,由于 Ipv4枯竭,,绝大部公司组建局域网时,内部的电脑使用的地址都不是唯一的公网地址,而是私网地址,那么使用私有地址进行内部通讯没问题,要想访问互联网,必须使用公网地址访问。怎么让私有地址转换成公网地址呢?即需要解决NAPT(Network Address Port Translation)网络地址转换的问题。

3 组建局域网使用的技术

3.1 Vlan含义及划分方法

VLAN即虚拟局域网,一个VLAN可以看成是一组工作上相关的部门工作站的集合,它们的物理位置可以处于同一物理网络,也可以处于不同的物理网络,但是逻辑上可以像在同一局域网中一样“广播”数据 。其VLAN的划分方法:

1) 根据交换机端口号来划分;

2) 根据MAC(Media Access Control)地址来划分;

3) 根据网络层地址IP来划分;

比较常用的是第一种方法,本项目也使用的是用交换机端口号来划分VLAN的。

3.2 VTP

VTP(Vlan Trunk Protocol)即VLAN中继协议。VTP通过网络(ISL帧或cisco私有DTP帧)保持VLAN配置统一性。VTP在系统级管理增加,删除,调整的VLAN,自动地将信息向网络中其它的交换机广播。此外,VTP减小了那些可能导致安全问题的配置。便于管理,只要在vtp server做相应设置,vtp client会自动学习vtp server上的vlan信息。

3.3 IP 地址规划

在设计IP地址方案之前,应考虑以下几个问题:

1)是否将网络连入Internet;

2)是否将网络划分为若干网段以方便网络管理;

3)是采用静态IP地址分配还是动态IP地址分配

如果不计划连到Internet上,则可用RFC1918中定义的非Internet连接的网络地址,称为“专用Internet地址分配”。RFC1918规定了不想连入Internet的IP地址分配指导原则。由Internet地址授权机构(IANA)控制IP地址分配方案中,留出了三类网络号,给不连到Internet上的专用网用,分别用于A,B和C类IP网,具体如下:10.0.0.0~10.255.255.255; 172.16.0.0~172.31.255.255;192.168.0.0~192.168.255.255。

3.4 路由器的基本配置

路由器设备主要用来连接异构网络或者不同的子网之间互联。本项目用路由器互联不同VLAN,从而实现各个部门相互通信。具体配置涉及到路由器的各种模式,路由器以太网端口配置,子接口(逻辑接口)创建及配置,串口配置,超级终端配置,远程登陆TELNET配置,更改路由器用户名和特权密码等。最终实现各部门相互通信

3.5 路由器路由配置

1) 静态路由:由管理员手动配置的,在路由器全局配置模式下配置到达对方网络的方法,如router(config)#network 目标网络地址 目标网络的子网掩码下一条路由器端口IP地址。

2) 动态路由:Rip路由、Ospf 路由等。

(1) RIP (Routing information Protocol)路由信息协议,是应用比较早,使用比较普遍的内部网关协议(Interior Gateway protocol,IGP),适用小型同类网络,是典型的距离向量协议。RIP 通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。 RIP 提供跳数(Hop count)作为尺度来衡量路由距离,跳数是一个包到达目标所必须经过的路由器的数目。(如果到相同目标有两个不等速或者不同带宽的路由器,但跳数相同,则RIP认为两个路由是等距离的)。RIP 最多支持的跳数位15,即在源和目的网间所要经过的最多路由器的数目为15,跳数位16表示不可达。 因此RIP 协议适合在小型网络中运行。

(2) Ospf (open shortest path first)开放的最短路径优先路由协议。互联的网络构造最小生成树思想,按构造的最小生成树寻找最短路径。具体做法如下:首先,启用ospf动态路由协议:在配置模式下输入“router ospf process-id”,如router ospf 2.其中process-id的范围在1~65535;其次,定义参与OSPF的子网:在配置路由子模式下输入“networkaddresswildcard-mask areaarea-id”,其中address的相应端口IP地址所对应的包括子网地址在内的网络地址部分,wildcard-mask,是子网掩码的反码,area-id是在0~4、294、967、295内的十进制数,当area-id为0时是主干域。例如:Router4 的Ethernet0端口IP地址为172.16.10.1,子网掩码为255.255.255.0。则其网络地址部分(address)为172.16.10.0,相应wildcard-mask 为0.0.0.255,相应的配置命令为: network 172.16.10.0 0.0.0.255 area 2。使用ospf协议定义不同区域,限定对应路由器只能在相同区域内交换子网信息,不同区域间不能交换路由信息。

本项目使用的是RIP路由协议配置动态路由。

3.6 访问控制列表技术

访问控制列表既是控制网络流量的手段,也是网络安全策略的一个组成部分。ACL有两种执行方式:一种方式是接受在ACL列表指定的主机和网络的访问,其他主机和网络都被拒绝;令一种方式是拒绝在ACL列表中指定的主机和网络的访问,其他主机和网路都被允许。 为了更好地描述和界定数据包过滤条件,ACL使用了通配掩码,在通配掩码中,二进制的“0”表示要检查IP 地址中的相应比特位,并要求其与ACL中的IP地址相应位匹配;而二进制的“1”则表示不考虑IP地址中的相应比特位。

标准ACL是指基于数据包中的源IP地址进行简单的包过滤的访问控制列表,其通过检查数据包的源地址,来确定是允许还是拒绝基于网络、子网络或者主机IP的某一协议族通过路由器的接口。

3.7 NAPT技术

目前绝大部使用的地址都不是唯一的公网地址,而是私网地址,好处可以缓解IP地址的枯竭的一种压力。NAPT 使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一,NAPT 采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用的方式。公司内所有计算机都能够访问互联网。

4 具体过程及实现

1) 构造拓扑结构图

配置电脑IP地址如图2及表1所示。

2) 用VTP中继协议配置交换机划分Vlan实现各部门的独立

Switch (vlan)#vtp domain wl

Switch (vlan)#vtp server

Switch (vlan)#vlan 10

Switchvlan)#vlan 20

Switch (vlan)#vlan 30

Switch (vlan)#vtp domain wl

Switch (vlan)#vtp client

3) 把端口划分到相对应VLan

Switch(config)#interface fa0/10

Switch(config-if)#switchport access vlan 10

4) 开通干道口

Switch(config)#interface fa0/3

Switch(config-if)#switchport mode trunk

5) 配置路由器的子端口IP地址,统一封装帧保持一致,实现各部门相互通信

Router(config)#int fa0/0.1

Router(config-subif)#ip address 192.168.1.1 255.255.255.0

Router(config-subif)#encapsulation dot1Q 1

Router(config-subif)#no shut

6) 做访问控制列表,非授权的部门不能访问财务处,总经理兼管财务处

Router(config)#ip access-list standard 1

Router(config-std-nacl)#deny 192.168.2.0 0.0.0.255

Router(config-std-nacl)#deny 192.168.3.0 0.0.0.255

Router(config-std-nacl)#deny 192.168.1.101 0.0.0.0

Router(config-std-nacl)#deny host 192.168.1.103

Router(config-std-nacl)#permit any

Router(config-std-nacl)#exit

Router(config)#interface fa0/0.4

Router(config-subif)#ip access-group 1 out

Router(config-subif)#exit

7) 做动态路由(rip)和NAPT 网络地址转换实现各部门能够上外网

RIP路由配置

Router(config)#router rip

Router(config-router)#network 192.168.1.0

Router(config-router)#network 192.168.2.0

Router(config-router)#network 192.168.3.0

Router(config-router)#network 192.168.5.0

Router(config-router)#network 192.168.6.0

Router(config-router)#network 200.2.2.0

NAPT 网络地址转换

Router(config)#access-list 2 permit 192.168.1.0 0.0.0.255

Router(config)#ipnatpool a200.4.4.3200.4.4.3netmask255.255.255.0

Router(config)#ip nat inside source list 2 pool a overload

Router(config)#int fa0/0.1

Router(config-subif)#ip nat inside

Router(config-subif)#exit

Router(config)#int se2/0

Router(config-if)#ip nat outside

Router(config-if)#exit

5 教学效果

通过对企业局域网组建,使学生对计算机网络知识有个系统的全面了解,掌握计算机网络中的一些关键技术并能够具体操作,比如当前的访问控制列表、RIP、OSPF、NAPT等。为将来从事计算机网络方面的工作打下坚实的基础。当然由于本学校网络设备的局限和我个人能力有限,在企业组网方案设计上还有些不足,还望大家多多指教。

参考文献:

[1] 周山.组网技术实训[M].北京:清华大学出版社,2010.

[2] 郭秋萍.计算机网络技术实验教程[M].北京:清华大学出版社,2009.

[3] 邵慧莹,高欢.计算机网络技术项目实训教程[M].北京:电子工业出版社,2009.

[4] 田庚林,田华,张少芳.计算机网络安全与管理[M].北京:清华大学出版社,2010.

[5] 叶忠杰.王勇,王永章. 局域网应用技术教程[M].北京:清华大学出版社,2006.

[6] 温卫.访问控制列表配置分析[J].计算机安全,2007(6).

[7] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.

[8] 许为华.访问控制列表在网络安全深层防御中的应用[J].金华职业技术学院学报,2006(1).

上一篇:单位同意报考证明范文 下一篇:能屈能伸范文