{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,7,14]],“日期时间”:“2023-07-14T22:46:27Z”,“时间戳”:1689374787428},“出版商位置”:“查姆”,“参考计数”:56,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“9783030432751”,“类型”:”打印“},{“值”:“9783030432768”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}]},“short-container-title”:[],“published-print”:{“date-parts”:[[2020]]},“DOI”:“10.1007\/978-3-030-43276-8_1”,“type”:“book-chapter”,“created”:{《date-part》:[2020,3,7]],“date-time”:“2020-03-07T08:03:08Z”,“timestamp”:1583568188000},《page》:“1-14”,“update-policy”:”http://\/dx.DOI.org\/10.10007\/springer_crossmark_policy“,“source”:“Crossref”,“is-referenced-by-count”:1,“title”:[“通过社会手段降低信息安全成本”],“前缀”:“10.1007”,“作者”:[{“给定”:“Sunthoshan G.”,”family“:”Govender“,”sequence“:”first“,”affiliation“:[]},{“给出”:“Elmarie”,“family”:“Kritzinger”,“sequence”:“additional”,“affiliance”:[]{“已知”:“Marianne”,“家庭”:“Loock”,“序列”:“附加”,“从属关系”:[]}],“成员”:“297英寸,“published-on-line”:{“date-parts”:[[2020,3,8]]},“reference”:[{“key”:“1_CR1”,“unstructured”:“Ponemon:数据泄露研究的成本。Ponemon Institute Research study(2017)”},{“密钥”:“2_CR2”,“非结构化”:“Verizon:2017年数据泄露调查报告,第10版。(2017).\nhttp:\/\/www.verizonenterprise.com/verizon-insights-lab\/data-breach-digest\/2017\/“},{“key”:“1_CR3”,“unstructured”:“卡巴斯基实验室:破坏控制:安全漏洞的成本,IT安全风险特别报告系列(2016)”},}“key:”1_CR4“,”doi-asserted-by“:”publisher“,”first page“:”476“,”doi“:”10.1016\/j.cose.2009.10.005“,”volume“:“29”,“作者:“JF Niekerk Van”,“年份”:“2010年”,“非结构化”:“Van Nieker,J.F.,Von Solms,R.:信息安全文化:管理视角。计算。安全。29,476\u2013486(2010)“,“新闻标题”:“计算。安全。“},{”key“:”1_CR5“,”unstructured“:”Garret,C.:“发展安全意识文化-改进安全决策。SANS Institute InfoSec Reading Room(2004)”},“key”:“1_CR6”,“unstructure”:“Drake,P.,Clarke,S.:信息安全的社会方面。IGI Global(2009)”}.,{“key“:”1_CR7“,”volume-title“:”《欺骗的艺术:控制人类安全因素》,“作者”:“KD Mitnick”,“年份”:“2002年”,“非结构化”:“Mitnik,K.D.,Simon,W.L.:欺骗的艺术,控制人类安全要素。Wiley,Hoboken(2002)“},{“key”:“1_CR8”,“unstructured”:“Rotvold,G.:如何在您的组织中创建安全文化,信息管理主页(2018)。\nhttp:\/\/content.arma.org/IMM\/NovDec2008\/How_to_create_a_security_culture.aspx”},{“key”:“1_CR9”,doi由“:”crossref“断言,“unstructured”:“Colace,F.等人:文化遗产申请的上下文感知框架。摘自:《第十届信号图像技术和基于互联网系统国际会议论文集》,SITIS 2014,第469页(2014)“,“DOI”:“10.1109\/SITIS.2014.14”},{“key”:“1_CR10”,“volume-title”:“战略信息安全”,“author”:“J Wylder”,“year”:“2004”,“unstructured”:“Wylder,J.:战略信息安全。CRC出版社,Boca Raton(2004)”},{“key”:“1_CR11”,“doi-asserted-by”:“crossref”,“unstructured”:“Casillo,M.,Colace,{“issue”:“2”,“key”:“1_CR12”,“doi-asserted-by”:“publisher”,“first-page”:“78”,“doi”:“10.1145\/1042091.1042094”,“volume”:”48“,“author”:“LD Bodin”,“year”:“2005”,“unstructured”:“Bodin,L.D.,Gordon,L.A.,Loeb,M.P.:使用层次分析法评估信息安全投资。Commun.ACM 48(2),78\u201383(2005)”,“journal-title”:“Commun.ACM”},{“key”:“1_CR13”,“unstructured”:“Parsons,K.,McCormac,A.,Butavicius,M.,Ferguson,L.:人为因素和信息安全:个人、文化和安全环境。政府研究论文编辑。澳大利亚政府,国防部,国防科技组织(2010)”},“doi-asserted-by”:“publisher”,“first page”:“24”,“doi”:“10.1145\/503345.503348”,“volume”:”31“,“author”:“MT Siponen”,“year”:“2001”,“unstructured”:“Siponen,M.T.:信息安全意识的五个维度。Compute.Soc.31,24\u201329(2001)”,“journal-title”:“Compute.Soc.”},{“issue”:“8”,“key”::“1_CR15”,“doi-asserted-by”:“publisher”,“首页”:“698”,“DOI”:“10.1016\/S0167-4048(00)08019-6”,“volume”:“19”,“author”:“MM Eloff”,“year”:“2000”,“unstructured”:“Eloff,M.M.,Von Solms,S.H.:信息安全管理:结合过程认证和产品评估的方法。Compute.Secur.19(8),698\u2013709:“56”,“volume”:“26”,“author”:“AB Ruighaver”,“year”:“2007”,“unstructured”:“Ruighavers,A.B.,Maynard,S.B.,Chang,S.:组织安全文化:扩展最终用户的视角。Compute.Soc.26,56\u201362(2007)”,“journal-title”:“Compute.Soc.”,“年”:“1994年”,“非结构化”:“汉普登·特纳,C.,特朗佩纳尔,F.:资本主义的七种文化。皮亚特库斯,伦敦(1994)”},{“问题”:“3”,“关键”:“1_CR18”,“首页”:“52”,“卷”:“12”,“作者”:“J Martin”,“年份”:“1983”,“无结构”:“马丁,J.,Siehl,C.:组织文化和反文化:一种不稳定的共生关系。美国管理协会12(3),52\u201364(1983)“,“新闻标题”:“美国管理。协会“},{“key”:“1_CR19”,“volume-title”:“工业和组织心理学国际评论”,“author”:“A Furnham”,“year”:“2003”,“unstructured”:“Furnham.A.,Gunter,B.:企业文化:诊断与变革。In:Cooper,C.L.,Robertson,I.T.(eds.)《工业与组织心理学国际评论》。Wiley,Chichester(2003)“},{“问题”:“二月”,“关键”:“1_CR20”,“doi-asserted-by”:“出版商”,“首页”:“90”,“doi”:“10.1016\/j.cose.2012.09.010”,“卷”:“32”,“作者”:“RE Crossler”,“年份”:“2013”,“非结构化”:“Crossler,R.E.,Johnston,A.C.,Lowry,P.B.,Hu,Q.,Warkentin,M.,Baskerville,R.:行为信息安全研究的未来方向。计算。安全。32(2月),90\u2013101(2013)“,“新闻标题”:“计算。安全。“},{”issue“:“2”,”key“:“1_CR21”,”doi-asserted-by“:”publisher“,”first page“:”282“,”doi“:”10.1287\/isre.2015.0569“,”volume“::”26“,”author“:”J Hsu“,“year”:“2015”,“unstructured”:“Hsu,J.,Shih,S.-P.,Hung,Y.W.,Lowry,P.B.:外部行为如何提高信息安全政策的有效性。信息系统研究26(2),282 \u2013300(2015)“,”journal-title“:”信息系统。Res.“},{”issue“:“10”,”key“:“1_CR22”,”doi-asserted-by“:”publisher“,”first page“:”113“,“doi”:“10.1145\/1290958.1290971”,“volume”:“50”,“author”:“J D\u2019Arcy”,“year”:“2007”,“unstructured”:“D \u2019 Arcy,J.,Hovav,A.:阻止内部信息系统滥用。Commun.ACM 50(10),113\u2013117(2007)”,“journal-title”:“Commun.ACM”},{“问题”:“2”,“key“:”1_CR23“,”doi-asserted-by“:”publisher“,”first-page“:”345“,”doi“:”10.25300\/MISQ\/2015\/39.2.04“,”volume“:“39”,”author“:”A Vance“,”year“:”2015“,”unstructured“:”Vance,A.,Lowry,P.B.,Eggett,D.:解决访问策略违规问题的新方法:通过用户界面增加责任感。MIS Q.39(2),345\u2013366(2015)“,”journal-title“:”MIS Q.},{“issue”:“6”,“key”:“1_CR24”,“doi-asserted-by”:“publisher”,“first-page”:“15”,“doi”:“10.1145\/777313.777327”,“volume”:”46“,“author”:“RT Mecuri”,“year”:“2003”,“unstructured”:“Mecuri,R.T.:分析安全成本。Commun.ACM 46(6),15\u201318(2003))“,”journal-title“:”Commun.ACM“},{”key“:”1_CR25“,”doi-asserted-by“:”publisher“,”first page“:”3“,”doi“:”10.1007\/978-3642-39498-0_1“,“volume-title”:“信息安全与隐私的经济学”,“author”:“M Brecht”,“year”:“2013”,“unstructured”:“Brecht,M.,Nowey,T.:信息安全成本的更深入研究。摘自:B\u00f6hme,R.(编辑)《信息安全与隐私经济学》,第3\u201324页。斯普林格,海德堡(2013)。\nhttps:\/\/doi.org\/10.1007\/978-3642-39498-0_1“},{“key”:“1_CR26”,“unstructured”:“Scholtz,T.:阐述信息安全的商业价值。技术报告,Gartner Inc.(2011)”},“key“:”1_CR27“,”unstructure“:”Kaspersky Lab:Cyber security for business\u2013计算成本,寻找价值(2015)”}.,{(key):“1_ CR28”,“非结构化”:“Oltsik,J.:网络安全技能短缺的情况越来越严重(2019年)。\nhttps:\/\/www.csoonline.com/article\/3331983\/the-cybersecurity-skills-shortage-is-getting-baser.html\n\n.2019年3月28日访问“},{“issue”:“4”,“key”:“1_CR29”,“doi-asserted-by”:“publisher”,“first page”:”385“,“doi”:“10.1016\/j.im.2014.12.004”,”volume“:”52“,”author“:”H Cavusoglu“,”year“:”2015“,”非结构化“:”Cavusoglu,H.,Cavusovlu,H,Son,J.,Benbasat,I.:安全管理中的制度压力:对信息安全控制资源的组织投资的直接和间接影响。信息管理。52(4),385\u2013400(2015)“,“新闻标题”:“信息管理。“},{”key“:”1_CR30“,”unstructured“:”Asen,A.,Bohmayr,W.,Deutscher,S.,Gonzalez,M.,Mkrtchian,D.:你在网络安全上的花费够吗?首页“:”438“,”DOI“:”10.1145“,”volume“:”5“,”author“:”L Gordon“,”year“:”2002“,”unstructured“:”Gordon,L.,Loeb,M.:信息安全投资经济学。ACM事务处理。信息系统。安全。(TISSEC)5(4),438\u2013457(2002)“,“日记标题”:“ACM Trans。信息系统。安全。(TISSEC)“},{“issue”:“12”,“key”:“1_CR32”,“doi-asserted-by”:“publisher”,“first page”:”43“,”doi“:”10.1109\/2.889092“,”volume“:”33“,”author“:”T Longstaff“,”year“:”2000“,”unstructured“:”Longstaft,T.,Chitister,C.,Pethia,R.,Haimes,Y.:我们忘记信息技术的风险了吗?IEEE Compute.33(12),43\u201351(2000)“,”journal al标题“:”IEEE计算。“},{”key“:”1_CR33“,”doi-asserted-by“:”publisher“,”first-page“:”105“,”doi“:”10.1016\/j.cose.2005.02.001“,”volume“:“24”,”author“:”T Tsiakis“,”year“:”2005“,”unstructured“:”Tsiakies,T.,Stephanides,G.:信息安全的经济方法。Compute.Secur.24,105\u2013108(2005)“,”journal-title“:”Compute.Socur.“}”,{“key”:“1_CR34”,“doi-asserted-by“:”publisher“,”doi“:”10.4324\/9780203809501“,”volume-title“:”工作动机:“过去、现在和未来”,”author“:”R Kanfer“,”year“:”2012“,”unstructured“:”Kanfer,R.,Chen,G.,Pritchard,R.D.:工作动机:过去、现在与未来。Routledge,New York(2012)“},{“key”:“1_CR35”,“doi-asserted-by”:“publisher”,“doi”:“10.1093\/oxfordhb\/9780199928309.0001.0001”,“volume-title”:“牛津组织心理学手册”,“author”:“SW Kozlowski”,“year”:“2012”,“unstructured”:“Kozlowski,S.W.:牛津组织心理手册,第1卷。牛津大学出版社,牛津(2012)“},{”issue“:“4”,”key“:“1_CR36”,”doi-asserted-by“:”publisher“,”first page“:”251“,”doi“:”10.1080\/08959285.2016.1157595“,”volume“:”29“,”author“:”R Hendijani“,”year“:”2016“,”unstructured“:”Hendijani,R.、Bischak,D.P.、Arvai,J.、Dugar,S.:内在动机、外部奖励及其对整体动机和绩效的影响。Hum.Perform.29(4),251\u2013274(2016)”,“期刊标题”:“Hum.Perform.”},{“关键”:“1_CR37”,“卷标题”:“工业与组织心理学”,“作者”:“KM Bartol”,“年份”:“2000”,“非结构化”:“Bartol,K.M.,Durham,C.:激励:理论与实践。In:Cooper,C.,Locke,E.(编辑)工业和组织心理学。Blackwell,Oxford(2000)“},{”issue“:”1“,”key“:”1_CR38“,”doi-asserted-by“:”publisher“,”first-page“:”95“,”doi“:”10.1002\/job.543“,”volume“:“30”,”author“:”R Eisenberger“,”year“:”2009“,”unstructured“:”Eisenberger,R.,Aselage,J.:报酬对经验绩效压力的增量影响:内在兴趣和创造力的积极结果。《器官杂志》。行为。30(1),95\u2013117(2009)“,“期刊标题”:“器官杂志”。行为。“},{”issue“:”1“,”key“:”1_CR39“,”doi-asserted-by“:”publisher“,”first-page“:”86“,”doi“:”10.1037\/0003-066X.56.1.86“,”volume“:“56”,”author“:”AC Catania“,”year“:”2001“,”unstructured“:”Catania,A.C.:积极心理学和积极强化。Am.Psychol.56(1),86\u201387(2001)“,”journal-title“:”Am.Pychol.“}”,{“key”:“1_CR40”,“首页”:“9”,“卷:“4”,“作者”:“LT Wei”,“年份”:“2014年”,“非结构化”:“Wei,L.T.,Yazdanifard,R.:积极强化对员工2019年组织绩效的影响。美国J.Ind.Bus。管理。201312年9月4日(2014)“,“期刊标题”:“Am.J.Ind.Bus。管理。“},{”issue“:“1”,”key“:“1_CR41”,”doi-asserted-by“:”publisher“,”first page“:”1“,”doi“:”10.3102\/00346543071001001“,”volume“:”71“,”author“:”EL Deci“,“year”:“2001”,“unstructured”:“Deci,E.L.,Koestner,R.,Ryan,R.M.:教育中的外在奖励和内在动机:再次考虑。Rev.Educe.Res.71(1),1\u201327(2001)”,“期刊标题“:”教育部牧师。研究“},{“问题”:“4”,“关键”:“1_CR42”,“doi-asserted-by”:“出版商”,“首页”:“811”,“doi”:“10.1111\/j.1468-232X.2012.00702.x”,“卷”:“51”,“作者”:“SJ Linz”,“年份”:“2012”,“非结构化”:“Linz,S.j.,Semykina,A.:什么使员工快乐?预期的奖励和工作满意度。《工业关系》51(4),811\u2013844(2012))“,”日记标题“:”Ind。相关。“},{”问题“:”1“,”密钥“:”1_CR43“,”doi-asserted-by“:”出版商“,”首页“:”59“,”doi“:”10.1002\/job.1943“,”卷“:”36“,”作者“:”穆罕默德·阿卜杜尔·拉赫曼·马利克“,”年份“:”2014“,”非结构化“:”Malik,M.A.R.,Butt,A.N.,Nam Choi,J.:奖励和员工创造性绩效对创造性自我效能、奖励重要性和控制源的调节作用。《器官杂志》。行为。36,59\u201374(2015)“,“期刊标题”:“组织行为学杂志”},{“问题”:“2”,“关键”:“1_CR44”,“首页”:“119”,“卷”:“5”,“作者”:“Y Liu”,“年份”:“2010”,“非结构化”:“刘,Y.:中国IT行业的薪酬战略。国际商业管理杂志5(2),119\u2013127(2010)”,“期刊名称”:“国际商业管理”}、{“议题”:“6”,“键“:”1_CR45“,”doi-asserted-by“:”publisher“,”first-page“:”821“,”doi“:”10.3758\/PBR.17.6.821“,”volume“:”17“,”author“:”R H\u00fcbner“,”year“:”2010“,”unstructured“:”H\u001fcbner,R.,Schl\u00f6sser,J.:金钱奖励增加侧翼任务中的注意力。精神病患者。牛市。Rev.17(6),821\u2013826(2010)“,“新闻标题”:“精神病。牛市。Rev.“},{“问题”:“1”,“关键”:“1_CR46”,“首页”:“24”,“卷”:“15”,“作者”:“J Schuster”,“年份”:“2006”,“非结构化”:“Schuster,J.,Weatherhead,P.,Zingheim,P.:支付绩效工作:美国邮政提出了一个强有力的商业案例。《Worldat Work J.15(1),24\u201331(2006)》,“新闻标题”:“Worldat works J.”}key“:“1_CR47”,“doi-asserted-by”:“publisher”,“first page”:“980”,“doi”:“10.1037\/a0035661”,“volume”:”140“,“author”:“CP Cerasoli”,”year“:”2014“,“unstructured”:“Cerasoli,C.P.,Nicklin,J.M.,Ford,M.T.:内在动机和外在激励共同预测绩效:一项40年的元分析。精神病。牛市。140(4),980\u20131008(2014)“,“新闻标题”:“心理学。牛市。“},{”issue“:”1“,”key“:”1_CR48“,”doi-asserted-by“:”publisher“,”first-page“:”102“,”doi“:”10.1111\/joop.12039“,”volume“:“87”,”author“:”Y Garbers“,”year“:”2014“,”unstructured“:”Garbers,Y.,Konradt,U.:财务激励对绩效的影响:个人和团队财务激励的定量审查。占领。器官。精神病。87(1),102\u2013137(2014)“,“新闻标题”:“占领杂志”。器官。精神病。“},{”问题“:”2“,”关键“:”1_CR49“,”首页“:”256“,”卷“:”44“,”作者“:”P Sonawane“,”年份“:”2008“,”非结构化“:”Sonawanne,P.:非金钱奖励:员工选择和组织实践。印度J.Ind.Relat.44(2),256\u2013271(2008)“,”作者“:”JL Howard”,“年份”:“2008年”,“非结构化”:“Howard,J.L.:小企业中非货币激励因素的使用。入口。执行。13,17\u201329(2008)“,“新闻标题”:“Entrep。执行。},{“问题”:“3”,“关键”:“1_CR51”,“首页”:“1428”,“卷”:“三”,“作者”:“N Shiraz”,“年份”:“2011年”,“非结构化”:“Shiraz,N.,Rashid,M.,Riaz,A.:返聘和表彰计划对员工激励和满意度的影响。Interdisc.J.Contemp.Res.Bus.3(3),1428\u20131434(2011)”,“日志标题”:“Interdisc.J Contemp.Res。公共汽车。“},{”问题“:“3”,”关键“:“1_CR52”,”首页“:“543”,“卷”:“5”,“作者”:“P Gohari”,“年份”:“2013年”,“非结构化”:“Gohari,P.,Ahmadloo,A.,Boroujeni,M.B.,Hosseinipour,S.J.:奖励与员工绩效之间的关系。Interdisc.J.Contemp.Res.Bus.5(3),543\u2013570(2013)”,“日志标题”:“Interdisc.J Contemp.Res.Bus”。},{“issue”:“2”,“key”:“1_CR53”,“first page”:“664”,“volume”:“3”,“author”:“A Sarwar”,“year”:“2011”,“nonstructured”:“Sarwar,A.,Khalid,A.:员工赋权对员工工作满意度和对组织的承诺的影响。跨学科。J.康特姆。Res.总线。3(2),664\u2013683(2011)“,“新闻标题”:“Interdisc。J.康特姆。Res.总线。},{“问题”:“2”,“关键”:“1_CR54”,“首页”:“627”,“卷”:“29”,“作者”:“D Elloy”,“年份”:“2012年”,“非结构化”:“Elloy,D.:能力利用、工作影响和组织承诺对员工赋权的影响:一项实证研究。《国际管理杂志》29(2),627\u2013632doi-asserted-by“:”publisher“,”first page“:”1031“,”doi“:”10.1016\/j.ipm.2012.01.001“,“volume”:“48”,“author”:“R Bojanc”,“year”:“2012”,“unstructured”:“Bojanc,R.,Jerman-Blazic,B.,Tekavcic,M.:使用定量模型管理信息安全技术投资。信息处理。管理。48,1031\u20131052(2012)“,“日记标题”:“信息处理。管理。“},{”key“:”1_CR56“,”doi-asserted-by“:”publisher“,”first-page“:”95“,”doi“:”10.1007\/978-3642-39498-0_5“,”volume-title“:”信息安全与隐私经济学“,”author“:”T Takemura“,”year“:”2013“,”unstructured“:”Takemula,T.,Komatsu,A.:信息安全行为与意识的实证研究。In:B\u00f6hme,R.(ed.)《信息安全与隐私经济学》,第95\u2013114页。斯普林格,海德堡(2013)。\nhttps:\/\/doi.org\/10.1007\/978-3642-39498-0_5“}],“container-title”:[“信息和网络安全”,“计算机和信息科学中的通信”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com\/content\/pdf\/10.10007\/978-30-43276-8_1”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查“}”,“寄存”:{“日期部分”:[[2020,3,7],“日期-时间”:“2020-03-07T08:03:45Z”,“时间戳”:1583568225000},“分数”:1,“资源”:{“主要”:{“URL”:“http:\/\/link.springer.com\/10.1007\/978-3-030-43276-8_1”},“副标题”:[],“短标题”:[],“发布”:{“日期部分”:[[2020]]},“国际标准图书编号”:[“9783030432751”,“9783030432768“],”references-count“:56,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3-030-43276-8_1“,”关系“:{},”ISSN“:[”1865-0929“,”1865-0.937“],”ISSN-type“:[{”value“:”1865-09 29“,“type”:“print”},{“value”:”1865-10937“,”type“:”electronic“}”,“subject”:[],“published”:{“date-parts”:[[2020]]},“断言”:[{“value”:“2020年3月8日”,“order”:1,“name”:“first_online”,“label”:“First Online”,“group”:{“name”:“ChapterHistory”,“label”:“章节历史”}},{“value”:“ISSA”,“order”:1,“name”:“conference_acrombior”,“table”:“conference-Acrombitor”,“group”:{name”:”ConferenceInfo“,”label“:”会议信息“}}、{“value”:“International Information Security conference”,“订单”:2,“name“conference_name”,“标签”:“会议名称”,“group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”约翰内斯堡“,”order“:3,”name“:”Conference_city“,”label“:“会议城市”,”group“:label“:”会议信息“}},{“value”:“2019”,“order”:5,“name”:“Conference_year”,“label”:“会议年份”,“group”:{“name”:“ConferenceInfo”,“标签”:“Conferency Information”}}value“:”2019年8月15日“,”order“:8,”name“:”conference_end_date“,”label“:”会议结束日期“,”group“:10,“名称”:“conference_id“,”label“:”会议id“,”group“:{”name“:”ConferenceInfo“,”label“:“会议信息”}},{”value“:”http://www.infosecsa.co.za“,“order”:11,“name”:“conference_0rl”,“label”:“会议url”,“group”:,“标签”:“类型”,“组”:{“name“:”ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)value“:”35“,”order“:3,”name“:”number_of_submissions_sent_for_review“,”label“:”发送供审阅的提交数“,”group“:group“:{”name“:”ConfEventPeerReviewInformation“,”label“:”Peer Review Information(由会议组织者提供)“}},{”value“:”0“,”order“:5,”name“:”number_of_short_papers_accepted“,”标签“:”接受的短文数“,”group“:{”名称“:”confEventPeer ReveewInformation”,“label”:“”同行评审信息(由会议组织者提供)“}},{“value”:“34%-该值由等式“接受的全文数”/“发送供评审的提交数*100”计算,然后四舍五入为整数。”,“order”:6,“name”:“acceptance_rate_of_Full_Papers”,“label”:“全文接受率”,“group”:{“name”ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)value“:”3“,”order“:8,”name“:”average_number_of_papers_per_reviewer“,”label“:”每个审阅者的平均论文数“,”group“:{”name“:”ConfEventPeerReviewInformation“,”label“:“同行审阅信息(由会议组织者提供)”}},{“value”:“否”,“order”:9,“name”:“external_reviewers_involved”,“label”:“涉及的外部审阅者”,“group”:{“”name“:”ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)“}}]}}