Санкт-Петербург
14–15 ноября 2019

Докладчикам и авторам статей

Решения по всем заявкам были разосланы авторам 1-го октября. Если вы не получили письмо, пожалуйста, проверьте в системе или напишите нам на contact@secrus.org.

Даты конференции: 14-15 ноября, четверг-пятница. Некоторые дополнительные мастер-классы: 16 ноября. Место проведения: Санкт-Петербург, Парк Инн Пулковская, пл. Победы, 1.

Процедура отбора и основные шаги

  1. После подачи заявки с вами свяжется куратор, поможет дополнить заявку в соответствии с требованиями программного комитета, после чего передаст заявку на рецензирование.
  2. Программный комитет рецензирует и отбирает заявки до 1 октября.
  3. 1 октября вам придёт уведомление о решении по вашей заявке. Возможные варианты решения: принята / не принята / принята с условием доработки. Вас могут попросить доработать заявку / статью, пройти прослушивание для вынесения окончательного решения — подробности расскажет куратор.
  4. Если заявка принята — до 8 октября вам нужно будет подтвердить своё участие, если есть ограничения по времени выступления — сообщить об этом. После этого куратор поможет вам подготовить доклад. Прослушивание настоятельно рекомендовано для тех, кто выступает впервые или 1-2 раза в год.
  5. Чистовой вариант слайдов / статей необходимо загрузить в систему не позднее 10 ноября.

Участие для основного докладчика бесплатное, соавторам предоставляется скидка. Если доклад не принят, а подававший заявку хочет принять участие в конференции – по запросу будет предоставлена скидка.

Организаторы конференции не выплачивают авторам докладов гонорары и не компенсируют транспортные расходы. На отель предоставляется скидка

Подготовка доклада

Время на выступление: 15 или 30 минут, на мастер-класс: от 1 до 8 часов. Время выступления включает и выступление, и ответы на вопросы аудитории. Дальнейшие обсуждения можно вести в кулуарах.
Язык выступления: русский или английский. Слайды и статьи могут быть как на русском, так и на английском. Для статей английский язык предпочтителен.

При подготовке настоятельно рекомендуем ознакомиться с Памяткой докладчику и презентацией Смерть через PowerPoint, а также посмотреть видео на страничке «советы докладчикам».

Слайды лучше делать после извещения о принятии заявки (если иное не решено с куратором). Можно воспользоваться шаблоном SECR для PowerPoint, или для Open Office, или использовать свой шаблон (предпочтительное соотношение сторон 4:3), добавив лого SECR на титульный слайд.

Основной логотип

.jpg .png .eps

Для темного фона

.jpg .png .eps

Монохромная версия

.jpg .png .eps

Особенности конференции

  • Многопрофильная программа позволяет охватить широкий спектр происходящего в индустрии разработки ПО, уловить тенденции, в том числе в смежных с основной специализацией областях.
  • Абсолютное большинство докладов принимаются на конкурсной основе. Отбор осуществляется международным программным комитетом. Со всеми докладчиками работают кураторы, помогая подготовить заявку и доклад/мастер-класс/статью.
  • Аудитория конференции: от опытных программистов, аналитиков, менеджеров проектов, до ИТ-директоров, руководителей компаний и людей, занимающихся научной составляющей разработки ПО.
  • Cтатус «In-Cooperation with ACM». Научные статьи, прошедшие рецензирование и конкурсный отбор, подаются для публикации в ACM DL. Лучшие работы награждаются премией Бертрана Мейера.
  • Конференция — одна из старейших российских научно-практических конференций, заслуживших авторитет во всём мире.
  • Темы конференции

    • Programming Technologies and Tools
    • DevOps
    • AI; Intelligent Apps and Analytics ; Intelligent Things

      Over the next few years every app, application and service will incorporate AI at some level. AI will run unobtrusively in the background of many familiar application categories while giving rise to entirely new ones. AI has become the next major battleground in a wide range of software and service markets, including aspects of ERP. “Challenge your packaged software and service providers to outline how they’ll be using AI to add business value in new versions in the form of advanced analytics, intelligent processes and advanced user experiences,” notes Cearley.

      Intelligent Apps also create a new intelligent intermediary layer between people and systems and have the potential to transform the nature of work and the structure of the workplace, as seen in virtual customer assistants and enterprise advisors and assistants.)

      Intelligent things use AI and machine learning to interact in a more intelligent way with people and surroundings. Some intelligent things wouldn’t exist without AI, but others are existing things (i.e., a camera) that AI makes intelligent (i.e., a smart camera.) These things operate semiautonomously or autonomously in an unsupervised environment for a set amount of time to complete a particular task. Examples include a self-directing vacuum or autonomous farming vehicle. As the technology develops, AI and machine learning will increasingly appear in a variety of objects ranging from smart healthcare equipment to autonomous harvesting robots for farms. As intelligent things proliferate, expect a shift from stand-alone intelligent things to a swarm of collaborative intelligent things. In this model, multiple devices will work together, either independently or with human input. The leading edge of this area is being used by the military, which is studying the use of drone swarms to attack or defend military targets. It’s evident in the consumer world in the opening example showcased at CES, the consumer electronics event.

    • IoT; Digital Twins

      A Digital Twin is a digital representation of a real-world entity or system. In the context of IoT, digital twins are linked to real-world objects and offer information on the state of the counterparts, respond to changes, improve operations and add value. With an estimated 21 billion connected sensors and endpoints by 2020, digital twins will exist for billions of things in the near future. Potentially billions of dollars of savings in maintenance repair and operation (MRO) and optimized IoT asset performance are on the table, says Cearley. In the short term, digital twins offer help with asset management, but will eventually offer value in operational efficiency and insights into how products are used and how they can be improved. Outside of the IoT, there is a growing potential to link digital twins to entities that are not simply “things.” “Over time, digital representations of virtually every aspect of our world will be connected dynamically with their real-world counterparts and with one another and infused with AI-based capabilities to enable advanced simulation, operation and analysis,” says Cearley. “City planners, digital marketers, healthcare professionals and industrial planners will all benefit from this long-term shift to the integrated digital twin world.” For example, future models of humans could offer biometric and medical data, and digital twins for entire cities will allow for advanced simulations.

    • Data Science; Big Data
    • Blockchain ; Event-Driven

      Blockchain is a shared, distributed, decentralized and tokenized ledger that removes business friction by being independent of individual applications or participants. It allows untrusted parties to exchange commercial transactions. The technology holds the promise to change industries, and although the conversation often surrounds financial opportunities, blockchain has many potential applications in government, healthcare, content distribution, supply chain and more. However, many blockchain technologies are immature and unproven, and are largely unregulated.

      A practical approach to blockchain demands a clear understanding of the business opportunity, the capabilities and limitations of blockchain, a trust architecture and the necessary implementation skills. Before embarking on a distributed-ledger project, ensure your team has the cryptographic skills to understand what is and isn’t possible. Identify the integration points with existing infrastructures, and monitor the platform evolution and maturation. Use extreme caution when interacting with vendors, and ensure you are clearly identifying how the term “blockchain” is being used.

      Digital businesses rely on the ability to sense and be ready to exploit new digital business moments. Business events reflect the discovery of notable states or state changes, such as completion of a purchase order. Some business events or combinations of events constitute business moments — a detected situation that calls for some specific business action. The most consequential business moments are those that have implications for multiple parties, such as separate applications, lines of business or partners.

      With the advent of AI, the IoT, and other technologies, business events can be detected more quickly and analyzed in greater detail. Enterprises should embrace “event thinking” as part of a digital business strategy. By 2020, event-sourced, real-time situational awareness will be a required characteristic for 80% of digital business solutions, and 80% of new business ecosystems will require support for event processing.

    • Cloud; Cloud to the Edge

      Edge computing describes a computing topology in which information processing and content collection and delivery are placed closer to the sources of this information. Connectivity and latency challenges, bandwidth constraints and greater functionality embedded at the edge favors distributed models. Enterprises should begin using edge design patterns in their infrastructure architectures — particularly for those with significant IoT elements. A good starting point could be using colocation and edgespecific networking capabilities.

      While it’s common to assume that cloud and edge computing are competing approaches, it’s a fundamental misunderstanding of the concepts. Edge computing speaks to a computing topology that places content, computing and processing closer to the user/things or “edge” of the networking. Cloud is a system where technology services are delivered using internet technologies, but it does not dictate centralized or decentralized service delivering services. When implemented together, cloud is used to create the serviceoriented model and edge computing offers a delivery style that allows for executions of disconnected aspects of cloud service.)

    • High-Loaded Systems
    • Embedded Systems; Hardware and Low-level Programming.
    • Open Source Technologies & Community
    • Voice Interfaces; Natural Languages Text Processing; Conversational Platforms

      Conversational platforms will drive a paradigm shift in which the burden of translating intent shifts from user to computer. These systems are capable of simple answers (How’s the weather?) or more complicated interactions (book a reservation at the Italian restaurant on Parker Ave.) These platforms will continue to evolve to even more complex actions, such as collecting oral testimony from crime witnesses and acting on that information by creating a sketch of the suspect’s face based on the testimony. The challenge that conversational platforms face is that users must communicate in a very structured way, and this is often a frustrating experience. A primary differentiator among conversational platforms will be the robustness of their conversational models and the API and event models used to access, invoke and orchestrate third-party services to deliver complex outcomes).

    • Security; Continuous Adaptive Risk and Trust

      Digital business creates a complex, evolving security environment. The use of increasingly sophisticated tools increases the threat potential. Continuous adaptive risk and trust assessment (CARTA) allows for real-time, risk and trust-based decision making with adaptive responses to security-enable digital business. Traditional security techniques using ownership and control rather than trust will not work in the digital world. Infrastructure and perimeter protection won’t ensure accurate detection and can’t protect against behind-the-perimeter insider attacks. This requires embracing people-centric security and empowering developers to take responsibility for security measures. Integrating security into your DevOps efforts to deliver a continuous “DevSecOps” process and exploring deception technologies (e.g., adaptive honeypots) to catch bad guys that have penetrated your network are two of the new techniques that should be explored to make CARTA a reality.

    • VR, AR, Immersive Experience

      Augmented reality (AR), virtual reality (VR) and mixed reality are changing the way that people perceive and interact with the digital world. Combined with conversational platforms, a fundamental shift in the user experience to an invisible and immersive experience will emerge. Application vendors, system software vendors and development platform vendors will all compete to deliver this model.

      Over the next five years the focus will be on mixed reality, which is emerging as the immersive experience of choice, where the user interacts with digital and real-world objects while maintaining a presence in the physical world. Mixed reality exists along a spectrum and includes head-mounted displays (HMD) for AR or VR, as well as smartphone- and tablet-based AR. Given the ubiquity of mobile devices, Apple’s release of ARkit and iPhone X, Google’s Tango and ARCore, and the availability of cross-platform AR software development kits such as Wikitude, we expect the battles for smartphonebased AR and MR to heat up in 2018.)

    • Software Testing and Verification
    • System Analysis and Requirements Engineering
    • Project and Product Management (Classical & Agile)
    • Knowledge Management
    • Software Architecture
    • Continuous Professional Development: From Classical to Corporate University
    • Business and Entrepreneurship
    • Human Computer Interaction; User Experience, Usability

    Если в списке нет вашей темы, но она относится к разработке ПО и может быть интересна аудитории, добавьте её в графу “Other” („Другое“).
    В список вошли тренды индустрии по Гартнеру.

    Как заполнить поля «краткое описание» и «расширенная аннотация»

    Краткое описание

    Тему и краткое описание нужно написать на русском и английском языках, эта часть заявки публикуется в разделе «Заявки» на сайте.
    Краткое описание обычно укладывается в 1-3 предложение. Его цель — раскрыть суть доклада: не стоит представлять вопросы, затронутые в ходе выступления, нужно обозначить ответы на них.

    Примеры краткого описания
    1. Пример 1. «Если у слушателей проблемы с разработкой интерфейсов, они смогут почерпнуть в моем докладе идеи для использования DSL для модификации автоматически созданных форм. Этот подход не встречается в литературе и других открытых источниках, а успешная реализация у нас показывает его работоспособность.»
    2. Пример 2. «Я представлю свой опыт по организации взаимодействия со сложными заказчиками, основанный на 7-летней работе и более 20 успешных проектах в форме кейсов с обобщениями. Думаю, что слушатели смогут воспользоваться этим опытом в своей повседневной работе, так как многие кейсы возникали неоднократно и с разными заказчиками.»

    Расширенная аннотация

    Расширенная аннотация представляет собой текст объемом не менее 1800 знаков. Достаточно написать её на одном языке: русском или английском.
    Публикация расширенного абстракта на публичном сайте остается на усмотрение автора — сообщите куратору, если хотите её опубликовать.

    1. Содержание расширенной аннотации должно в полной мере отражать суть будущего доклада: необходимо представить не только предметную область доклада, но и какие конкретно вопросы будут раскрываться в выступлении, какие решения (научные, технологические, инновационные или другие) предлагаются авторами.
      Не следует в качестве расширенной аннотации присылать списки слайдов, планы докладов, рекламные материалы, ссылки на форумы или ранее написанные доклады или статьи.
    2. Многие авторы присылают развернутое описание проблемы и обоснование её важности, а в докладе обещают раскрыть решение. Этого не достаточно: само решение должно быть изложено и обосновано, будь то оригинальная идея, новая комбинация идей или успешная практика. Желательно, а для статей — обязательно, соотнести предлагаемое решение с аналогами, доступными в открытых источниках.
    3. В заявке на проведение мастер-класса необходимо указать также его примерную длительность.

    Подача статьи

    Если автор позиционирует свою статью как научную работу (см. Про написание и публикацию статей на SECR), то в дополнение к расширенной аннотации доклада следует прислать до 20 августа 2019 полноценную статью объемом от 5 до 10-ти страниц в соответствии со стандартом оформления научных статей по шаблону ACM.

    На конференцию не принимаются

    • Доклады рекламного характера
    • Доклады, ранее звучавшие на конференциях
    • Статьи, ранее опубликованные или находящиеся на рассмотрении программными / редакционными комитетами других конференций / рецензируемых журналов.

    Преимущества для авторов

    • Авторам принятых докладов предоставляется право бесплатного участия в конференции (1 бесплатный участник на доклад)
    • За лучший исследовательский доклад в области программной инженерии выплачивается премия Бертрана Мейера в размере 40 000 рублей
    • Сборник статей планируется к публикации в электронной библиотеке ACM (как правило, сборник индексируется Scopus и Web Of Science)
    • Видеозаписи, слайды, абстракты докладов, а также био автора публикуются на сайте конференции.

    Организаторы конференции не выплачивают авторам докладов гонорары и не компенсируют транспортные расходы. На отель предоставляется скидка.

    Перейти в систему подачи

    Контакты

    Николай Пунтиков, председатель SECR 2019
    Юлия Крючкова, секретарь SECR 2019
    Email: contact@secrus.org
    Санкт-Петербург: +7 812 336 93 44
    Москва: +7 499 703 16 55