Security And Communication Networks雜志的影響因子尚未錄入,以下是其附加資料。如需準確結(jié)果,請聯(lián)系在線客服。
期刊Security And Communication Networks近年評價數(shù)據(jù)趨勢圖
期刊影響因子趨勢圖
以下是一些常見的影響因子查詢?nèi)肟冢?
(1)Web of Science:是查詢SCI期刊影響因子的權(quán)威平臺,收錄全球高質(zhì)量學(xué)術(shù)期刊,提供詳細的期刊引證報告,包括影響因子、分區(qū)、被引頻次等關(guān)鍵指標(biāo)。
(2)?Journal Citation Reports (JCR):JCR是科睿唯安旗下的一個網(wǎng)站,提供了期刊影響因子、引用數(shù)據(jù)和相關(guān)指標(biāo)。用戶可以在該網(wǎng)站上查找特定期刊的影響因子信息。
(3)中科院SCI期刊分區(qū)表:提供中科院分區(qū)的期刊數(shù)據(jù)查詢,包括影響因子和分區(qū)信息。
《Security And Communication Networks》雜志是由Hindawi出版社主辦的一本以COMPUTER SCIENCE, INFORMATION SYSTEMS-TELECOMMUNICATIONS為研究方向,OA開放獲?。∣pen Access)的國際優(yōu)秀期刊。
該雜志出版語言為English,創(chuàng)刊于2008年。自創(chuàng)刊以來,已被SCIE(科學(xué)引文索引擴展板)等國內(nèi)外知名檢索系統(tǒng)收錄。該雜志發(fā)表了高質(zhì)量的論文,重點介紹了COMPUTER SCIENCE, INFORMATION SYSTEMS在分析和實踐中的理論、研究和應(yīng)用。
?學(xué)術(shù)地位:在JCR分區(qū)中位列Q3區(qū),中科院分區(qū)為計算機科學(xué)大類4區(qū),COMPUTER SCIENCE, INFORMATION SYSTEMS計算機:信息系統(tǒng)小類4區(qū)。
期刊發(fā)文分析
國家 / 地區(qū)發(fā)文量統(tǒng)計
國家 / 地區(qū) | 發(fā)文量 |
CHINA MAINLAND | 499 |
South Korea | 69 |
USA | 57 |
Australia | 26 |
Pakistan | 26 |
England | 17 |
India | 17 |
Saudi Arabia | 16 |
Japan | 14 |
Taiwan | 13 |
期刊引用數(shù)據(jù)次數(shù)統(tǒng)計
期刊引用數(shù)據(jù) | 引用次數(shù) |
IEEE T INF FOREN SEC | 106 |
SECUR COMMUN NETW | 96 |
IEEE ACCESS | 73 |
INFORM SCIENCES | 65 |
IEEE T DEPEND SECURE | 63 |
FUTURE GENER COMP SY | 61 |
COMPUT SECUR | 55 |
J NETW COMPUT APPL | 42 |
IEEE COMMUN SURV TUT | 34 |
COMPUT NETW | 33 |
期刊被引用數(shù)據(jù)次數(shù)統(tǒng)計
期刊被引用數(shù)據(jù) | 引用次數(shù) |
IEEE ACCESS | 352 |
SECUR COMMUN NETW | 96 |
SENSORS-BASEL | 59 |
FUTURE GENER COMP SY | 58 |
MULTIMED TOOLS APPL | 49 |
INT J COMMUN SYST | 36 |
IEEE INTERNET THINGS | 33 |
INFORM SCIENCES | 29 |
APPL SCI-BASEL | 28 |
COMPUT SECUR | 28 |
文章引用數(shù)據(jù)次數(shù)統(tǒng)計
文章引用數(shù)據(jù) | 引用次數(shù) |
Performance Analysis of Hyperledger Fabric... | 21 |
Security and Privacy in the Medical Intern... | 16 |
A DDoS Attack Detection Method Based on SV... | 15 |
A Survey of How to Use Blockchain to Secur... | 15 |
A Model Based on Convolutional Neural Netw... | 14 |
New Certificateless Aggregate Signature Sc... | 13 |
Detecting Malware with an Ensemble Method ... | 13 |
Perceptual Hashing-Based Image Copy-Move F... | 12 |
Research on Defensive Strategy of Real-Tim... | 11 |
DDoS-Capable IoT Malwares: Comparative Ana... | 10 |