×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
西安交通大学 [2]
大连理工大学 [1]
理论物理研究所 [1]
水生生物研究所 [1]
软件研究所 [1]
内容类型
期刊论文 [4]
会议论文 [2]
发表日期
2019 [1]
2018 [2]
2017 [1]
2003 [1]
2002 [1]
学科主题
Physics [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共6条,第1-6条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Soundscape of an Indo-Pacific humpback dolphin (Sousa chinensis) hotspot before windfarm construction in the Pearl River Estuary, China: Do dolphin engage in noise avoidance and passive eavesdropping behavior?
期刊论文
MARINE POLLUTION BULLETIN, 2019, 卷号: 140, 页码: 509-522
作者:
Wang, Zhi-Tao
;
Akamatsu, Tomonari
;
Nowacek, Douglas P.
;
Yuan, Jing
;
Zhou, Lu
收藏
  |  
浏览/下载:45/0
  |  
提交时间:2019/06/11
Soundscape
Acoustics
Chinese white dolphin
Dolphin vocalization
Fish vocalization
Windfarm
Artificial Noise Assisted Secure Interference Networks With Wireless Power Transfer
期刊论文
IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2018, 卷号: 67, 页码: 1087-1098
作者:
Zhao, Nan
;
Cao, Yang
;
Yu, F. Richard
;
Chen, Yunfei
;
Jin, Minglu
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/02
Artificial noise
interference alignment
passive eavesdropping
physical layer security
wireless power transfer
Combat Hybrid Eavesdropping in Power-Domain NOMA: Joint Design of Timing Channel and Symbol Transformation
期刊论文
IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2018, 卷号: 67, 页码: 4998-5012
作者:
Xu, Datong
;
Ren, Pinyi
;
Lin, Hai
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/11/26
symbol transformation
passive and active eavesdropping
Power-domain non-orthogonal multiple access
physical layer security
timing channel
Weighted-Voronoi-Diagram Based Codebook Design against Passive Eavesdropping for MISO Systems
会议论文
作者:
Xu, Dongyang
;
Ren, Pinyi
;
Du, Qinghe
;
Sun, Li
;
Wang, Yichen
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/11/26
passive eavesdropping
beamforming
Physical layer security
weighted Voronoi diagram
ergodic rate
making the key agreement protocol in mobile ad hoc network more efficient
会议论文
1st International Conference on Applied Cryptography and Network Security, KUNMING, PEOPLES R CHINA, OCT 16-19,
Yao G
;
Ren K
;
Bao F
;
Deng RH
;
Feng DG
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2011/07/29
mobile ad hoc networks
key agreement
hierarchical
security
A theoretical scheme for multi-user quantum key distribution with N Einstein-Podolsky-Rosen pairs on a passive optical network
期刊论文
CHINESE PHYSICS LETTERS, 2002, 卷号: 19, 期号: 7, 页码: 893-896
作者:
Deng, FG
;
Liu, XS
;
Ma, YJ
;
Xiao, L
;
Long, GL
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2012/08/29
Cryptography
States
©版权所有 ©2017 CSpace - Powered by
CSpace