- A+
一、EI会议简介
会议主题:2024 年智能计算、自动化与应用国际会议 (ICICAA2024)
——老牌会议,历届高效出版且EI检索超快!版面稀缺!
会议地点:Online Meeting;
召开时间:2024年7月
这是展示智能计算、自动化和应用领域新颖和根本性进展的领先国际会议之一。会议的目的是让来自世界各地大学和行业的科学家、学者、工程师和学生展示正在进行的研究活动,从而促进大学和行业之间的研究关系。这次会议为代表们提供了面对面交流新想法和应用经验、建立业务或研究关系以及寻找未来合作的全球伙伴的机会。。
另,IEEE、ACM出版会议,每月都有推荐,且IEEE 和ACM的会议时间都靠前些,22年初右会议,对会议时间在意的可以优先考虑,及时联系在线编辑询问!
二、EI会议日程
第一卷截稿:2024年05月30日
第二卷截稿:2024年06月14日
第三卷截稿:2024年06月30日
老牌EI会议,连续多届,往届检索超快、稳定,需要的作者请及时整理反馈,国内最近一期EI国际会议了!
三、EI会议出版
德国Spr*出版或IOP、IEEE,顶级出版商,出版及EI检索效率!(例如,今年6月份会议7月份出版8月份检索;更多案例,可以联系在在线编辑验证!)
四、征稿主题 (不限于以下)
一、计算机主题: 计算机理论、方法和技术
二、自动化主题: 智能控制、自动化、机器人
三、机电主题: 先进制造技术、电信信息工程
四、教育信息化主题: 教育和管理结合信息化,纯教育的不能发
五、网络主题: 计算机网络、神经网络
六、大数据主题: 数据分析和处理方面
以下方向更优:
nterest are relevant to building practical systems are within its scope, including but not limited to:
• Detection and analysis of advanced threat actors tactics, techniques and procedures
• Analytical techniques for detection and analysis of cyber threats
• Application of machine learning tools and techniques in cyber threat intelligence
• Theories and models for detection and analysis of advanced persistent threats
• Automated and smart tools for collection, preservation and analysis of digital evidences
• Threat intelligence techniques for constructing, detecting, and reacting to advanced intrusion campaigns
• Applying machines learning tools and techniques for malware analysis and fighting against cyber crimes
• Intelligent forensics tools, techniques and procedures for cloud, mobile and data-centre forensics
• Intelligent analysis of different types of data collected from different layers of network security solutions
• Threat intelligence in cyber security domain utilizing big data solutions such as Hadoop
• Intelligent methods to manage, share, and receive logs and data relevant to variety of adversary groups
• Interpretation of cyber threat and forensic data utilizing intelligent data analysis techniques
• Infer intelligence of existing cyber security data generated by different monitoring and defense solutions
• Automated and intelligent methods for adversary profiling
• Automated integration of analysed data within incident response and cyber forensics capabilities
• Machine and deep learning techniques in cyber security
• Cyber security education, including raising of cyber awareness and cyber hygiene practices in organizations
五、论文提交
1. 投稿截止日期,请参考重要日期页面.
2. 所有文章必须用英文书写。
3. 所有文章最短为4页,最长不超过10页。 全文超过5页时,超出部分需要交超页费。
4. 文章应简明清晰的陈述问题,所用方法和结论,并尽量添加图表。
5. 文章要标准参考文献的引用,以帮助评审老师更好的审查文章。
6.EI模板下载:
六、什么时候EI检索?
目前类似Springer、IEEE是EI检索最快的出版社。根据我们近六七年的经验,一般都是会后3到9个月左右检索。平均稳定在2到6个月,极特殊情况才超过10个月。有的时候快,有的时候慢,无法精确到具体哪天出来,但至今未出现不检索的!(不要问我检索的问题了,这种顶级出版社,只要能出就能检,除非文章质量太差,出版不了!)
七、参考文献
参考文献的引用应遵循“最新、关键、必要和亲自阅读过”的原则;在正文中顺次引述;数量以不少于20篇为宜,未公开发表的资料一般不宜引用。
文献著录要准确,著录格式如下:
专 著: | [序号] 编著者. 书名[M]. 版本. 出版地:出版者,出版年:引用内容所在起止页码. |
期刊论文: | [序号] 作者. 题目[J]. 刊名,年,卷(期):文章起止页码. |
学位论文: | [序号] 作者. 题目[D]. 地点:单位,年:引用内容所在起止页码. |
论文集中析出的文献: | [序号] 作者. 题目[C]//文集主要责任者. 论文集名. 出版地:出版者,出版年:文章起止页码. |
科技报告: | [序号] 作者. 题名: 报告编号[R]. 出版地:出版者,出版年. |
国际、国家标准,行业规范: | [序号] 标准起草者. 标准名称: 标准编号[S]. 出版地:出版者,出版年. |
专利: | [序号] 设计人. 专利题名:专利号[P]. 公告日期. |
电子文献: | [序号] 主要责任者. 电子文献题名[EB/OL]. (发表或更新日期)[引用日期]. 电子文献的出处或可获得地址. |
其他未定义文献类型: | [序号] 主要责任者. 文献题名[Z]. 出版地:出版者,出版年. |
八、EI检索方式,视频教程:
EI检索视频简洁版(自制) |
EI检索视频官网版(英语) |
九、投稿方式
(1)编辑通讯QQ:83619588(推荐);TEL:18651159549;微信:Compendex;第一时间掌握文章录用,出版,检索等最新动态!
(2)投稿邮箱:将文章发至会议邮箱 Compendex@foxmail.com 并告知文章类型EI及手机号码。
**注意:本次会议稿中、英文均可,如果是中文稿件,可以委托我们翻译润色!
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫