《Acm Transactions On Privacy And Security》雜志的收稿范圍和要求是什么?
來源:優發表網整理 2024-09-18 11:10:27 702人看過
《Acm Transactions On Privacy And Security》雜志收稿范圍涵蓋計算機科學全領域,此刊是該細分領域中屬于非常不錯的SCI期刊,在行業細分領域中學術影響力較大,專業度認可很高,所以對原創文章要求創新性較高,如果您的文章質量很高,可以嘗試。
平均審稿速度 ,影響因子指數3。
該期刊近期沒有被列入國際期刊預警名單,廣大學者值得一試。
具體收稿要求需聯系雜志社或者咨詢本站客服,在線客服團隊會及時為您答疑解惑,提供針對性的建議和解決方案。
出版商聯系方式:2 PENN PLAZA, STE 701, NEW YORK, USA, NY, 10121-0701
其他數據
| 是否OA開放訪問: | h-index: | 年文章數: |
| 未開放 | 1 | 51 |
| Gold OA文章占比: | 2021-2022最新影響因子(數據來源于搜索引擎): | 開源占比(OA被引用占比): |
| 0.00% | 3 | 0 |
| 研究類文章占比:文章 ÷(文章 + 綜述) | 期刊收錄: | 中科院《國際期刊預警名單(試行)》名單: |
| 100.00% | SCIE | 否 |
歷年IF值(影響因子):
歷年引文指標和發文量:
歷年中科院JCR大類分區數據:
歷年自引數據:
發文統計
2023-2024國家/地區發文量統計:
| 國家/地區 | 數量 |
| USA | 28 |
| England | 12 |
| Canada | 8 |
| South Korea | 7 |
| Italy | 5 |
| France | 4 |
| GERMANY (FED REP GER) | 4 |
| Australia | 3 |
| CHINA MAINLAND | 3 |
| Switzerland | 3 |
2023-2024機構發文量統計:
| 機構 | 數量 |
| UNIVERSITY OF LONDON | 6 |
| KOREA ADVANCED INSTITUTE OF SCIE... | 4 |
| CARLETON UNIVERSITY | 3 |
| IMT - INSTITUT MINES-TELECOM | 3 |
| STATE UNIVERSITY SYSTEM OF FLORI... | 3 |
| CARNEGIE MELLON UNIVERSITY | 2 |
| COLUMBIA UNIVERSITY | 2 |
| COMMONWEALTH SCIENTIFIC & INDUST... | 2 |
| CONCORDIA UNIVERSITY - CANADA | 2 |
| INDIAN INSTITUTE OF TECHNOLOGY S... | 2 |
近年引用統計:
| 期刊名稱 | 數量 |
| DIGIT INVEST | 20 |
| IEEE T DEPEND SECURE | 13 |
| COMMUN ACM | 11 |
| ACM SIGCOMM COMP COM | 9 |
| IEEE T INF FOREN SEC | 9 |
| IEEE COMMUN MAG | 8 |
| IEEE SECUR PRIV | 8 |
| COMPUT NETW | 5 |
| IEEE T ENG MANAGE | 5 |
| IEEE T MOBILE COMPUT | 5 |
近年被引用統計:
| 期刊名稱 | 數量 |
| IEEE ACCESS | 20 |
| IEEE T INF FOREN SEC | 3 |
| INFORM SCIENCES | 3 |
| SENSORS-BASEL | 3 |
| ACM T PRIV SECUR | 2 |
| COMPUT SECUR | 2 |
| FUTURE GENER COMP SY | 2 |
| IEEE ACM T COMPUT BI | 2 |
| IEEE INTERNET THINGS | 2 |
| KNOWL-BASED SYST | 2 |
近年文章引用統計:
| 文章名稱 | 數量 |
| Scalable Private Set Intersectio... | 14 |
| MaMaDroid: Detecting Android Mal... | 11 |
| Amandroid: A Precise and General... | 10 |
| A Close Look at a Daily Dataset ... | 4 |
| VULCON: A System for Vulnerabili... | 4 |
| The Password Life Cycle | 4 |
| Attribute Inference Attacks in O... | 3 |
| A Video-based Attack for Android... | 3 |
| FOSSIL: A Resilient and Efficien... | 3 |
| Hybrid Private Record Linkage: S... | 3 |
聲明:以上內容來源于互聯網公開資料,如有不準確之處,請聯系我們進行修改。