2024年物联网、网络安全与软件工程国际会议(ITCSE 2024)
+ a- i2 c! j5 B0 ~0 n- v7 O2024 International Conference on Internet of Things, Cybersecurity, and Software Engineering (ITCSE 2024)
- |6 F7 d/ A( o! _0 p3 x4 p$ d7 ?# ~8 i# w' ~- n" f' z
! R. c* f" C, I( S" v7 n0 i$ G
网址:http://www.global-meetings.com/itcse
( }! s1 z o5 Y/ x( O9 k: T6 v. B邮箱: ei_wyatfs@163.com(备注张老师推荐享优先审稿和投稿优惠)2 L& v9 ~# H! E/ H" V8 P
投稿主题请注明:ITCSE 2024+通讯作者姓名(否则无法确认您的稿件). C3 @/ f ] D" T6 L
● 会议简介: W6 K$ E% |* I% E
2024年物联网、网络安全与软件工程国际会议(ITCSE 2024)将在中国桂林举行。本次会议将邀请国内外物联网、网络安全与软件工程等领域的知名专家学者出席会议。会议期间,专家学者们会以主题演讲、口头报告等方式分享最新的创新和研究成果,参会者不仅可以聆听国内外知名专家精彩报告,并且可以亲自参与其中与来自世界各地的专家学者进行面对面的交流与探讨。9 k* R2 Z8 C+ g5 `/ Y
● 论文收录
( I! b% N* Q5 \; Y7 }向ITCSE 2024提交的所有全文都可以用英语书写,并将发送给至少两名评审员,并根据原创性、技术或研究内容或深度、正确性、与会议的相关性、贡献和可读性进行评估。ITCSE 2024所有被接受的论文将在会议记录中发表,并提交给Scopus、EI Compendex、CPCI、CNKI、Google Scholar进行索引。
4 b2 z3 t% k3 t6 E8 i2 X● 征文主题
5 t f7 @. P7 D; [(主题包括但不限于)
5 K+ T! K- \7 O. l3 c- L物联网芯片与传感器
. C& X7 M, U5 u' n- NCPS技术与智能信息系统
. U: t5 q1 m4 ?物联网环境中的多网资源共享- |7 y" W1 M. l- S2 j2 ~% E* N: y3 ]
物联网芯片与传感器
) R; y+ @; ~2 |( } N) {1 ?' ?: t物联网技术体系架构 W8 D1 |- V& C9 u; A$ D9 r
物联网中的云计算与大数据
: o8 n# F3 R5 r1 Q1 G% h边缘智能与区块链
) `5 L) [' P& F; y4 l5 d智慧城市
. O" s+ O+ a, E# t# D9 b物联网可穿戴设备6 v1 G# z- H5 i9 p: ?" I$ @
智能家居
8 W6 p: I0 j; E1 C. q9 ]工业物联网与大数据! c4 U# ~2 ?2 v% l3 x
多终端协同控制与物联网智能终端
% s* @; k% K; ^2 [& p5 v+ Y物联网环境中的多网资源共享
3 \: F: o: M% \% W/ LSDN与智能服务网
: [* w1 t% i8 j, ]- W0 G5G技术及其在物联网中的应用
5 p: Y; |! i8 G, v6 a5 O0 u物联网信息安全7 @; R5 Z$ y# V% o% g+ |
车联网与无人驾驶
) \% y+ `+ Z n" m' \面向用户的软件定义服务
5 [% ~4 d/ _# M+ q C& l" r( a2 f物联网信息分析处理
- b/ u3 T4 h, _& S7 l+ f物联网环境中的异构融合与多域协同
" C$ i1 n0 T- u% e k) E3 s主动防御系统5 s7 l- l6 N9 M) i$ K- H
自适应防御系统* J9 g8 K1 Z3 N1 q7 H
安全系统分析,基准
9 `- n* u U+ T4 k Y5 \/ N应用密码学( r$ e$ K O, f& R$ o: r
认证方式
7 t7 K6 w# e6 n5 m; {2 K生物识别安全
/ Q A% O* U- m# O3 K7 V复杂系统安全
7 v1 y3 x+ I/ J数据库和系统安全
$ S+ V# a" u: k数据保护
9 {5 A$ _/ o/ C: r1 i数据/系统完整性
: _$ ]1 ? S$ a8 O: K分布式访问控制- j p) \$ d8 W; r ?
分布式攻击系统1 b4 F6 q2 Q5 i; H' i" F
拒绝服务5 m$ I& B/ m+ X* r' B; `! G
高性能网络虚拟化
' ^, e, c5 c8 R/ A* Z" i6 F高性能安全系统3 }. ~- D9 ^% C v# T3 |
云和网格系统中的安全性" \( _$ e- O, P, H N* m; s8 }6 p
电子商务中的安全性
. ]) x2 V% C3 ^$ w" U: \- F, V普适/普适计算中的安全性
% ~. W2 b$ C) y/ A智能电网中的安全性和隐私性
0 V2 Z% I. v. l# D% M$ j8 d4 M无线网络中的安全性和隐私
1 m; L. V3 s, v安全的移动代理和移( p' S7 b5 {8 q
动代码2 ]: a3 V1 h# s$ ]7 b
安全模拟和工具
7 n/ V; [: g, P1 p0 }" x可信计算
8 ]: x2 z# ~1 p+ R, K- Z软件架构
& A. u0 I# k2 W$ S% u* H' A; J3 Y2 @: Q软件设计方法6 i2 o6 t* S. U3 i0 d5 D
软件领域建模
0 M' p& u0 N% y9 V1 q2 p0 G软件工程决策支持5 [$ C5 y1 v# ]* w, R: }! f) [
软件工程教育/ G) x Q& o; X4 `- _
软件测试技术
" v4 ?6 R- c' w3 I8 x自动化的软件设计和合成, k) L$ B( Z/ |* m
基于组件的软件工程
2 T5 K3 R1 I( [● 投稿说明
% K( I* J0 L/ J# w2 L; l1. 本会议官方语言为英语,投稿者务必用英语撰写论文。
6 Z! ^: z W9 k2. 稿件应为原创作品,未在国内外刊物上发表过, 不接受一稿多投。 作者可通过Turnitin查询系统查重。涉嫌抄袭的论文将不被出版。
. I/ V+ J: Y0 N# [3 m3. 请根据格式模板文件编辑您的文章。/ R- X8 e' N0 r
4. 文章至少6页。
& _! u1 ^- Q; t9 }9 W5. 只做报告不发表论文的作者只需提交摘要。 |