《Security And Communication Networks》雜志的收稿范圍和要求是什么?
來源:優發表網整理 2024-09-18 10:51:07 1485人看過
《Security And Communication Networks》雜志收稿范圍涵蓋計算機科學全領域,此刊是該細分領域中屬于非常不錯的SCI期刊,在行業細分領域中學術影響力較大,專業度認可很高,所以對原創文章要求創新性較高,如果您的文章質量很高,可以嘗試。
平均審稿速度約Submission to final decision: 52 days; Acceptance to publication: 25 days 約6.0個月 ,該期刊近期被列入國際期刊預警名單,請廣大學者慎重投稿。
具體收稿要求需聯系雜志社或者咨詢本站客服,在線客服團隊會及時為您答疑解惑,提供針對性的建議和解決方案。
出版商聯系方式:JOHN WILEY & SONS LTD, THE ATRIUM, SOUTHERN GATE, CHICHESTER, ENGLAND, W SUSSEX, PO19 8SQ
其他數據
| 是否OA開放訪問: | h-index: | 年文章數: |
| 開放 | 30 | 0 |
| Gold OA文章占比: | 2021-2022最新影響因子(數據來源于搜索引擎): | 開源占比(OA被引用占比): |
| 98.61% | 0 | 0.98... |
| 研究類文章占比:文章 ÷(文章 + 綜述) | 期刊收錄: | 中科院《國際期刊預警名單(試行)》名單: |
| 96.94% | SCIE | 是 |
歷年IF值(影響因子):
歷年引文指標和發文量:
歷年中科院JCR大類分區數據:
歷年自引數據:
發文統計
2023-2024國家/地區發文量統計:
| 國家/地區 | 數量 |
| CHINA MAINLAND | 499 |
| South Korea | 69 |
| USA | 57 |
| Australia | 26 |
| Pakistan | 26 |
| England | 17 |
| India | 17 |
| Saudi Arabia | 16 |
| Japan | 14 |
| Taiwan | 13 |
2023-2024機構發文量統計:
| 機構 | 數量 |
| CHINESE ACADEMY OF SCIENCES | 41 |
| NANJING UNIVERSITY OF POSTS & TE... | 25 |
| XIDIAN UNIVERSITY | 25 |
| NANJING UNIVERSITY OF INFORMATIO... | 20 |
| KOREA UNIVERSITY | 19 |
| BEIJING UNIVERSITY OF POSTS & TE... | 18 |
| NATIONAL UNIVERSITY OF DEFENSE T... | 17 |
| BEIJING INSTITUTE OF TECHNOLOGY | 16 |
| SHANDONG UNIVERSITY | 15 |
| SICHUAN UNIVERSITY | 14 |
近年引用統計:
| 期刊名稱 | 數量 |
| IEEE T INF FOREN SEC | 106 |
| SECUR COMMUN NETW | 96 |
| IEEE ACCESS | 73 |
| INFORM SCIENCES | 65 |
| IEEE T DEPEND SECURE | 63 |
| FUTURE GENER COMP SY | 61 |
| COMPUT SECUR | 55 |
| J NETW COMPUT APPL | 42 |
| IEEE COMMUN SURV TUT | 34 |
| COMPUT NETW | 33 |
近年被引用統計:
| 期刊名稱 | 數量 |
| IEEE ACCESS | 352 |
| SECUR COMMUN NETW | 96 |
| SENSORS-BASEL | 59 |
| FUTURE GENER COMP SY | 58 |
| MULTIMED TOOLS APPL | 49 |
| INT J COMMUN SYST | 36 |
| IEEE INTERNET THINGS | 33 |
| INFORM SCIENCES | 29 |
| APPL SCI-BASEL | 28 |
| COMPUT SECUR | 28 |
近年文章引用統計:
| 文章名稱 | 數量 |
| Performance Analysis of Hyperled... | 21 |
| Security and Privacy in the Medi... | 16 |
| A DDoS Attack Detection Method B... | 15 |
| A Survey of How to Use Blockchai... | 15 |
| A Model Based on Convolutional N... | 14 |
| New Certificateless Aggregate Si... | 13 |
| Detecting Malware with an Ensemb... | 13 |
| Perceptual Hashing-Based Image C... | 12 |
| Research on Defensive Strategy o... | 11 |
| DDoS-Capable IoT Malwares: Compa... | 10 |
聲明:以上內容來源于互聯網公開資料,如有不準確之處,請聯系我們進行修改。