《Computers & Security》雜志影響因子:4.8。
期刊Computers & Security近年評價數據趨勢圖
期刊影響因子趨勢圖
以下是一些常見的影響因子查詢入口:
(1)Web of Science:是查詢SCI期刊影響因子的權威平臺,收錄全球高質量學術期刊,提供詳細的期刊引證報告,包括影響因子、分區(qū)、被引頻次等關鍵指標。
(2)?Journal Citation Reports (JCR):JCR是科睿唯安旗下的一個網站,提供了期刊影響因子、引用數據和相關指標。用戶可以在該網站上查找特定期刊的影響因子信息。
(3)中科院SCI期刊分區(qū)表:提供中科院分區(qū)的期刊數據查詢,包括影響因子和分區(qū)信息。
《Computers & Security》雜志是由Elsevier Ltd出版社主辦的一本以工程技術-計算機:信息系統(tǒng)為研究方向,OA非開放(Not Open Access)的國際優(yōu)秀期刊。
該雜志出版語言為English,創(chuàng)刊于1982年。自創(chuàng)刊以來,已被SCIE(科學引文索引擴展板)等國內外知名檢索系統(tǒng)收錄。該雜志發(fā)表了高質量的論文,重點介紹了COMPUTER SCIENCE, INFORMATION SYSTEMS在分析和實踐中的理論、研究和應用。
?學術地位:在JCR分區(qū)中位列Q1區(qū),中科院分區(qū)為計算機科學大類2區(qū),COMPUTER SCIENCE, INFORMATION SYSTEMS計算機:信息系統(tǒng)小類2區(qū)。
期刊發(fā)文分析
機構發(fā)文量統(tǒng)計
| 機構 | 發(fā)文量 |
| UNIVERSITY OF TEXAS SYSTEM | 26 |
| CHINESE ACADEMY OF SCIENCES | 23 |
| PURDUE UNIVERSITY SYSTEM | 16 |
| NATIONAL INSTITUTE OF TECHNOLOGY (NIT SYST... | 15 |
| BEN GURION UNIVERSITY | 12 |
| CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQ... | 12 |
| XIDIAN UNIVERSITY | 11 |
| UNIVERSITY SYSTEM OF MARYLAND | 10 |
| BEIHANG UNIVERSITY | 9 |
| DE MONTFORT UNIVERSITY | 9 |
國家 / 地區(qū)發(fā)文量統(tǒng)計
| 國家 / 地區(qū) | 發(fā)文量 |
| CHINA MAINLAND | 188 |
| USA | 162 |
| England | 74 |
| Australia | 51 |
| India | 51 |
| Canada | 33 |
| Italy | 33 |
| GERMANY (FED REP GER) | 28 |
| Spain | 25 |
| France | 24 |
期刊引用數據次數統(tǒng)計
| 期刊引用數據 | 引用次數 |
| COMPUT SECUR | 298 |
| IEEE T INF FOREN SEC | 78 |
| MIS QUART | 60 |
| IEEE SECUR PRIV | 53 |
| IEEE COMMUN SURV TUT | 48 |
| COMMUN ACM | 46 |
| EXPERT SYST APPL | 46 |
| COMPUT NETW | 42 |
| ACM COMPUT SURV | 38 |
| IEEE ACCESS | 35 |
期刊被引用數據次數統(tǒng)計
| 期刊被引用數據 | 引用次數 |
| IEEE ACCESS | 383 |
| COMPUT SECUR | 298 |
| FUTURE GENER COMP SY | 109 |
| J NETW COMPUT APPL | 60 |
| SECUR COMMUN NETW | 55 |
| SENSORS-BASEL | 55 |
| J INF SECUR APPL | 49 |
| CONCURR COMP-PRACT E | 46 |
| IEEE COMMUN SURV TUT | 41 |
| INFORM SYST FRONT | 41 |
文章引用數據次數統(tǒng)計
| 文章引用數據 | 引用次數 |
| An optimal cluster formation based energy ... | 67 |
| Bubbles of Trust: A decentralized blockcha... | 54 |
| Secure attribute-based data sharing for re... | 54 |
| BEST: Blockchain-based secure energy tradi... | 43 |
| A cybersecurity framework to identify mali... | 40 |
| Firefly algorithm based feature selection ... | 34 |
| Early-stage malware prediction using recur... | 29 |
| Explaining the privacy paradox: A systemat... | 27 |
| A survey on technical threat intelligence ... | 26 |
| Survey of machine learning techniques for ... | 25 |