首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   2篇
  国内免费   2篇
系统科学   1篇
丛书文集   1篇
综合类   31篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   4篇
  2014年   3篇
  2013年   4篇
  2011年   1篇
  2010年   4篇
  2009年   1篇
  2008年   4篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
  2003年   2篇
  1994年   1篇
  1990年   1篇
排序方式: 共有33条查询结果,搜索用时 140 毫秒
1.
Na2SiO3对碱性硫脲溶液选择性溶金的影响   总被引:2,自引:0,他引:2  
采用电化学方法研究Na2SiO3浓度对碱性硫脲浸金的影响和金及其常见伴生元素银、铜、镍、铁在含有Na2SiO3的碱性硫脲溶液中的电化学行为.研究结果表明:加入Na2SiO3在很大程度上提高了金的溶解电流,Na2SiO3的最佳浓度为0.15mol/L.分析不同电势时lgJ与lgc(Na2SiO3)之间的关系可得:在电势为0.42V时,Na2SiO3对碱性硫脲溶液电化学溶金的促进作用最显著,含Na2SiO3的碱性硫脲溶液对金的溶解具有一定的选择性;在电势为0.58V时溶金效果最佳,金、银、镍和铁的阳极电流密度分别为2.49,1.22,1.03和0.09mA/cm2;而同时加入Na2SiO3和Na2SO3时碱性硫脲溶液选择性溶金的最佳电势负移至0.42V,对金的选择性溶解更为明显,金、银、铜、镍和铁的溶解电流密度依次为3.83,1.13,0.73,0.14和0.09mA/cm2,金的溶解电流密度分别是银、铜、镍和铁的3.4,5.2,27.3和42.6倍.  相似文献   
2.
反计算机取证技术研究   总被引:1,自引:0,他引:1  
分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于m序列的数据擦除方法.  相似文献   
3.
本文以一种棕色天然表面活性剂为对象,进行脱色方法及工艺条件选择的研究。分析指出:通过控制竞争吸附的因素,可以实现固体吸附剂自活性剂溶液中选择性地分离较难吸附的带色物质,以达到脱色之目的。  相似文献   
4.
软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。  相似文献   
5.
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.  相似文献   
6.
针对国外某油田高温高盐碳酸盐岩油藏油层厚度大、非均质性严重、酸化后易出现含水率上升的问题,开展了乳状液暂堵酸化技术研究。研制了烷基多烯多胺油溶表面活性剂NEWJ-18,可使柴油和高矿化度水在油水比1∶9~4∶6的范围内形成稳定的油包水乳状液。该乳状液遇酸易破乳,且具有油水比越低,乳状液黏度越高的特点。物理模拟实验表明,以油水比4∶6制备的乳状液具有选择性封堵高渗透层的能力,可使后续酸液转向低渗透层,从而改善低渗透层的酸化效果。  相似文献   
7.
软件代码的防篡改技术   总被引:1,自引:0,他引:1  
针对目前存在的严重软件盗版现象,探讨和总结了防止软件代码被篡改的主要技术,并分析了它们的优缺点。利用一些软硬件防篡改技术,可有效保护软件的知识产权,促进软件产业的健康发展。  相似文献   
8.
根据资料属性选择性匹配问题,设计了一个基于欧氏距离的匹配度量函数,利用Paillier公钥加密算法提出了可以实现选择性匹配的隐私安全协议.针对不同的隐私性与时效性要求,分别设计了时效优先选择性匹配(EPSM)和隐私优先选择性匹配(PPSM)协议.EPSM协议具有较高的匹配效率,但是其隐私安全性较PPSM协议低;PPSM通过混淆用户数据,实现高隐私安全性的匹配,但是匹配效率较EPSM低.此外,还对协议进行了安全性分析与效率分析.分析结果表明:所设计的协议可以在不泄露用户资料信息的前提下,满足不同需求的选择性匹配.  相似文献   
9.
分析了当前代码保护的主要技术以及它们的优缺点,提出了在实际工作中切实可行的方案,并进一步指出了.NET下代码保护的关键技术和发展趋势.  相似文献   
10.
构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号