<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><p style="margin:0;">**************************************************************************************************</p><p style="margin:0;">We apologize if you receive multiple copies of this TrustData 2022 CFP.</p><p style="margin:0;">We appreciate your great help if you forward this TrustData 2022 CFP to your colleages and friends.</p><p style="margin:0;">**************************************************************************************************</p><p style="margin:0;">Call for Papers for the 13th International Workshop on Trust, Security and Privacy for Big Data (TrustData 2022)</p><p style="margin:0;"> </p><p style="margin:0;">Venue & Dates: </p><p style="margin:0;">Zhangjiajie, China, November 15-18, 2022</p><p style="margin:0;">Conference Website:</p><p style="margin:0;">http://ubisecurity.org/TrustData/2022/</p><p style="margin:0;"><br></p><p style="margin:0;">-------------------------------------------------------------------------------------------------</p><p style="margin:0;"><br></p><p style="margin:0;">Introduction</p><p style="margin:0;">The proliferation of new technologies such as Internet of Things and cloud computing calls for innovative ideas to retrieve, filter, </p><p style="margin:0;"><br></p><p style="margin:0;">and integrate data from a large number of diverse data sources. Big Data is an emerging paradigm applied to datasets whose </p><p style="margin:0;"><br></p><p style="margin:0;">volume/velocity/variability is beyond the ability of commonly used software tools to manage and process the data within a tolerable </p><p style="margin:0;"><br></p><p style="margin:0;">period of time. More importantly, Big Data has to be of high value, and should be protected in an efficient way. Since Big Data </p><p style="margin:0;"><br></p><p style="margin:0;">involves a huge amount of data that is of high-dimensionality and inter-linkage, existing trust, security, and privacy measures for </p><p style="margin:0;"><br></p><p style="margin:0;">traditional databases and infrastructures cannot satisfy its requirements. Novel technologies for protecting Big Data are attracting </p><p style="margin:0;"><br></p><p style="margin:0;">researchers and practitioners with more and more attention.</p><p style="margin:0;"> </p><p style="margin:0;">Scope and Interests</p><p style="margin:0;">TrustData 2022 is a part of UbiSec 2022 (http://ubisecurity.org/2022/),  the Second International Conference on Ubiquitous Security. </p><p style="margin:0;"><br></p><p style="margin:0;">Topics of interest include, but are not limited to:</p><p style="margin:0;"> </p><p style="margin:0;">Trust Track</p><p style="margin:0;">(1) Trust semantics, metrics, and models for Big Data</p><p style="margin:0;">(2) Trust management and evaluation for Big Data</p><p style="margin:0;">(3) Trusted systems, software, and applications for Big Data</p><p style="margin:0;">(4) Trusted platform implementation technologies for Big Data</p><p style="margin:0;">(5) Information quality/trustworthiness for Big Data</p><p style="margin:0;">(6) Provenance of content for Big Data</p><p style="margin:0;">(7) Trustworthiness of ratings/recommender systems for Big Data</p><p style="margin:0;"> </p><p style="margin:0;">Security Track</p><p style="margin:0;">(1) Security model and architecture for Big Data</p><p style="margin:0;">(2) Data mining security for Big Data</p><p style="margin:0;">(3) Software and system security for Big Data</p><p style="margin:0;">(4) Intrusion detection for Gigabit Networks</p><p style="margin:0;">(5) Cryptography and Big Data</p><p style="margin:0;">(6) Visualizing large scale security data</p><p style="margin:0;">(7) Threat detection using Big Data analytics</p><p style="margin:0;">(8) Human computer interaction challenges for Big Data security</p><p style="margin:0;">(9) Data protection, integrity standards and policies</p><p style="margin:0;">(10) Security and legislative impacts for Big Data</p><p style="margin:0;">(11) Managing user access for Big Data</p><p style="margin:0;">(12) Secure quantum communications</p><p style="margin:0;"> </p><p style="margin:0;">Privacy Track</p><p style="margin:0;">(1) Privacy in Big Data applications and services</p><p style="margin:0;">(2) Privacy in Big Data end-point input validation and filtering</p><p style="margin:0;">(3) Privacy in Big Data integration and transformation</p><p style="margin:0;">(4) Privacy in parallel and distributed computation</p><p style="margin:0;">(5) Privacy in Big Data storage management</p><p style="margin:0;">(6) Privacy in Big Data access control mechanisms</p><p style="margin:0;">(7) Privacy in Big Data mining and analytics</p><p style="margin:0;">(8) Privacy in Big Data sharing and visualization</p><p style="margin:0;">(9) Big Data privacy policies and standards</p><p style="margin:0;"> </p><p style="margin:0;">Submission and Publication Information</p><p style="margin:0;">The accepted papers from this workshop will be published in the conference proceedings with Springer Communications in Computer and </p><p style="margin:0;"><br></p><p style="margin:0;">Information Science (CCIS) . Submitted papers must not substantially overlap with papers that have been published or that are </p><p style="margin:0;"><br></p><p style="margin:0;">simultaneously submitted to a journal or a conference with proceedings.</p><p style="margin:0;"><br></p><p style="margin:0;">All papers need to be submitted electronically through the conference submission website (https://easychair.org/conferences/?</p><p style="margin:0;"><br></p><p style="margin:0;">conf=trustdata2022) with PDF format. The materials presented in the papers should not be published or under submission elsewhere. All </p><p style="margin:0;"><br></p><p style="margin:0;">presented papers in the conference will be published in the conference proceedings with Springer Communications in Computer and </p><p style="margin:0;"><br></p><p style="margin:0;">Information Science (CCIS). Papers must be clearly presented in English, must not exceed 14 pages in Springer CCIS format (or up to </p><p style="margin:0;"><br></p><p style="margin:0;">20 pages with the pages over length charge), including tables, figures, references and appendices </p><p style="margin:0;"><br></p><p style="margin:0;">(https://www.springer.com/cn/computer-science/lncs/conference-proceedings-guidelines). Notice that accepted papers less than 12 pages </p><p style="margin:0;"><br></p><p style="margin:0;">will be tagged as Short Papers. Distinguished papers, after further revisions, will be considered for possible publication in SCI & </p><p style="margin:0;"><br></p><p style="margin:0;">EI indexed special issues of prestigious international journals. By submitting a paper to the conference, authors assure that if the </p><p style="margin:0;"><br></p><p style="margin:0;">paper is accepted, at least one author will attend the conference and present the paper.</p><p style="margin:0;"><br></p><p style="margin:0;">All presented papers in the conference will be published in the proceedings of the conference. Authors (at least one) of any accepted </p><p style="margin:0;"><br></p><p style="margin:0;">paper are requested to register at the conference.</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;">Important Dates</p><p style="margin:0;">Paper Submission Deadline: August  15, 2022</p><p style="margin:0;">Author Notification:  September 15, 2022</p><p style="margin:0;">Author Registration Due: October 15, 2022</p><p style="margin:0;">Camera-Ready Paper Due:   October  15, 2022</p><p style="margin:0;">Conference Dates:   November 15 - 18, 2022</p><p style="margin:0;"> </p><p style="margin:0;"> </p><p style="margin:0;">General Chairs</p><p style="margin:0;">Qin Liu, Hunan University, China</p><p style="margin:0;">Arun Kumar Sangaiah, VIT University, India</p><p style="margin:0;">Wei Chang, Saint Joseph's University, USA</p><p style="margin:0;"> </p><p style="margin:0;">Program Chairs</p><p style="margin:0;">Jiankun Hu, University of New South Wales at the Australian, Australia</p><p style="margin:0;">Isaac Agudo, University of Malaga, Spain</p><p style="margin:0;"><br></p><p style="margin:0;">Program Committee (In alphabetical order)</p><p style="margin:0;">Habtamu Abie, Norwegian Computing Center/Norsk Regnesentral, Norway</p><p style="margin:0;">Salima Benbernou, Universite Paris Descartes, France</p><p style="margin:0;">Christian Callegari, The University of Pisa, Italy</p><p style="margin:0;">Wei Chang, Saint Joseph's University, USA</p><p style="margin:0;">Anupam Chattopadhyay, Nanyang Technological University, Singapore</p><p style="margin:0;">John A. Clark University of York, UK</p><p style="margin:0;">Alfredo Cuzzocrea, University of Trieste and ICAR-CNR, Italy</p><p style="margin:0;">Sabrina De Capitani di Vimercati, Universita degli Studi di Milano, Italy</p><p style="margin:0;">Yucong Duan, Hainan University, China</p><p style="margin:0;">Sheikh M. Habib, Technical University of Darmstadt, Germany</p><p style="margin:0;">Ching-Hsien Hsu, Chung Hua University, Taiwan</p><p style="margin:0;">Hai Jiang, Arkansas State University, USA</p><p style="margin:0;">Vana Kalogeraki, Athens University of Economics, Greece</p><p style="margin:0;">Ryan Ko, University of Waikato, New Zealand</p><p style="margin:0;">Ruggero Donida Labati, Universita degli Studi di Milano, Italy</p><p style="margin:0;">Xin Liao, Hunan University, China</p><p style="margin:0;">Giovanni Livraga, Universita degli Studi di Milano, Italy</p><p style="margin:0;">Haibing Lu, Santa Clara University, USA</p><p style="margin:0;">Joon S. Park, Syracuse University, USA</p><p style="margin:0;">Roberto Di Pietro, Nokia Bell Labs, France</p><p style="margin:0;">Vincenzo Piuri, Universita' degli Studi di Milano, Italy</p><p style="margin:0;">Imed Romdhani, Edinburgh Napier University, UK</p><p style="margin:0;">Bimal Roy, Indian Statistical Institute, India</p><p style="margin:0;">Jun Shen, University of Wollongong, Australia</p><p style="margin:0;">Dimitris E. Simos, SBA Research, Austria</p><p style="margin:0;">Chao Song, University of Electronic Science and Technology of China, China</p><p style="margin:0;">Chang-ai Sun, University of Science and Technology Beijing, China</p><p style="margin:0;">Yuanyuan Sun, Huazhong University of Science and Technology, China</p><p style="margin:0;">Luis Javier Garcia Villalba, Universidad Complutense de Madrid, Spain</p><p style="margin:0;">Yunsheng Wang, Kettering University, USA</p><p style="margin:0;">Mingzhong Wang, University of the Sunshine Coast, Australia</p><p style="margin:0;">Yongdong Wu, Institute for Infocomm Research, Singapore</p><p style="margin:0;">Hejun Wu, Sun Yat-Sen University, China</p><p style="margin:0;">Muneer Masadeh Bani Yassein, Jordan University of Science and Technology, Jordan</p><p style="margin:0;">Sherali Zeadally, University of Kentucky, USA</p><p style="margin:0;">Peiyin Xiong, Hunan University of Science and Technology, China</p><p style="margin:0;">Dengfeng Xiao, Hunan University of Science and Technology, China</p><p style="margin:0;"><br></p><p style="margin:0;">Publicity Chairs</p><p style="margin:0;">Weiwei Chen, Hunan University, China</p><p style="margin:0;">Bo Ou, Hunan University, China</p><p style="margin:0;"> </p><p style="margin:0;">Webmaster</p><p style="margin:0;">Ziyi Tang, Hunan University, China</p><p style="margin:0;"> </p><p style="margin:0;">Contact</p><p style="margin:0;">Please email inquiries concerning TrustData 2022 to:</p><p style="margin:0;">Prof. Qin Liu: gracelq AT 126 DOT com</p><p style="margin:0;">Prof. Qin Liu's Homepage: https://qinliu-hnu.github.io/</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Keynote Speeches Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 5+ Keynote Speeches offerred by world-renowned professors and industry leaders. The detailed information </p><p style="margin:0;"><br></p><p style="margin:0;">will appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Keynote 1: Prof. Richard Hill, University of Huddersfield, UK</p><p style="margin:0;">Title: Next Generation Security for Cyber Physical Systems</p><p style="margin:0;">https://pure.hud.ac.uk/en/persons/richard-hill</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Keynote 2: Prof. Tien N. Nguyen, University of Queensland, Australia</p><p style="margin:0;">Title: Intelligent Software Vulnerability Detection</p><p style="margin:0;">https://personal.utdallas.edu/~tien.n.nguyen/</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Keynote 3: Prof. Omer Rana, Cardiff University, UK</p><p style="margin:0;">Title: Security-Aware Task Execution across the Edge-Cloud Continuum</p><p style="margin:0;">https://www.cardiff.ac.uk/people/view/118157-rana-omer</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Keynote 4: Prof. Kouichi SAKURAI, Kyushu University, Japan</p><p style="margin:0;">Title: State and Issues of Non-Fungible Token from Technical Point of View</p><p style="margin:0;">https://hyoka.ofc.kyushu-u.ac.jp/search/details/K000220/english.html</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Keynote 5: Prof. Deqing Zou, Huazhong University of Science and Technology, China </p><p style="margin:0;">Title: Achieving Scalability and Interpretability Simultaneously in Detecting Multi-granularity Vulnerabilities</p><p style="margin:0;">http://faculty.hust.edu.cn/zoudeqing/zh_CN/index.htm</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Invited Talks Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 10+ Invited Talks offerred by world-renowned professors and industry leaders. The detailed information will </p><p style="margin:0;"><br></p><p style="margin:0;">appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Prof. Arcangelo Castiglione, University of Salerno, Italy</p><p style="margin:0;">Title: New Insights on Cryptographic Hierarchical Access Control: Models, Schemes, and Analysis</p><p style="margin:0;">https://docenti.unisa.it/026260/en/home</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Prof. Scott Fowler, Linkoping University, Sweden</p><p style="margin:0;">Title: Optimize Industrial IoT HVAC by using Machine Learning</p><p style="margin:0;">https://liu.se/en/employee/scofo47, https://sites.google.com/site/scofo47</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Prof. Wenjun Jiang, Hunan University, China</p><p style="margin:0;">Title: Online user analysis and learning optimization</p><p style="margin:0;">http://csee.hnu.edu.cn/people/jiangwenjun</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Prof. Ryan Ko, University of Queensland, Australia</p><p style="margin:0;">Title: Operational Technology (OT) and Supply Chain Cyber Security: The Storm Approaching Us</p><p style="margin:0;">https://itee.uq.edu.au/profile/1409/ryan-ko</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Prof. Qin Liu, Hunan University, China</p><p style="margin:0;">Title: Secure Search in Cloud Computing and Emerging Applications</p><p style="margin:0;">https://qinliu-hnu.github.io/</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Prof. Sabu M. Thampi, Kerala University of Digital Sciences, Innovation and Technology (KUDSIT), India</p><p style="margin:0;">Title: Security and Privacy Issues in the Internet of Drones</p><p style="margin:0;">http://www.sabumthampi.in</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Prof. Tian Wang, Beijing Normal University, China</p><p style="margin:0;">Title: Distributed Mobile Computation Offloading and Edge Intelligence</p><p style="margin:0;">https://cist.bnu.edu.cn/xygk/szdw/zgj/104104.html</p><p style="margin:0;"><br></p><p style="margin:0;">(8) Prof. Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</p><p style="margin:0;">Title: Mutual Authentication with Multi-factor and Hybrid Approach to Intrusion Detection in IoT-Fog-Cloud Environment</p><p style="margin:0;">https://lrg.ufsc.br/westphal/</p><p style="margin:0;"><br></p><p style="margin:0;">(9) Prof. Yulei Wu, University of Exeter, UK</p><p style="margin:0;">Title: Trustworthiness of anomaly detection for IIoT</p><p style="margin:0;">http://empslocal.ex.ac.uk/people/staff/yw433/</p><p style="margin:0;"><br></p><p style="margin:0;">(10) Prof. Yang Xu, Hunan University, China</p><p style="margin:0;">Title: Blockchain-enabled Cloud Security: Frameworks and Solutions</p><p style="margin:0;">http://csee.hnu.edu.cn/people/xuyang</p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Panel Discussions Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 2+ Panel Discussions offerred by world-renowned professors and industry leaders. The detailed information </p><p style="margin:0;"><br></p><p style="margin:0;">will appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;">Special Issues Section</p><p style="margin:0;"><br></p><p style="margin:0;">Distinguished papers, after further revisions, will be published in 15+ SCI & EI indexed special issues. </p><p style="margin:0;"><br></p><p style="margin:0;">Here is the list of Special Issues that we will recommend high-quality papers for possible publication*:</p><p style="margin:0;"><br></p><p style="margin:0;">(1) IEICE Transactions on Information and Systems  (SCI & EI Indexed, Impact Factor: 0.559)</p><p style="margin:0;">Special Section on Blockchain and Security (Pending).</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Information Sciences (SCI & EI Indexed, Impact Factor: 6.795) </p><p style="margin:0;">Special Issue on Decentralized Trust Management with Intelligence (Pending).</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Fog/Edge Computing based Smart Sensing System</p><p style="margin:0;">http://www.mdpi.com/journal/sensors/special_issues/FCSCS</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Cyber Situational Awareness in Computer Networks</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/topical_collections/Cyber_Situational_Awareness</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Security, Trust and Privacy in New Computing Environments</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/topical_collections/STPNCE</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Connection Science (SCI & EI Indexed, Impact Factor: 1.972)</p><p style="margin:0;">https://www.tandfonline.com/ccos20</p><p style="margin:0;">Some selected conference papers will be recommended for possible publication in regular issues of this journal, with a sufficient </p><p style="margin:0;"><br></p><p style="margin:0;">amount of new materials added into the journal version.</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Cryptography and Security Protocol in Internet of Things</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/CSPIOT</p><p style="margin:0;">Deadline for manuscript submissions: 31 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(8) Applied Sciences  (SCI & EI Indexed, Impact Factor: 2.679)</p><p style="margin:0;">Special Issue on Computational Methods for Next Generation Wireless and IoT Applications</p><p style="margin:0;">https://www.mdpi.com/journal/applsci/special_issues/Generation_Wireless_IoT</p><p style="margin:0;">Deadline for manuscript submissions: 31 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(9) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Advanced Signal Processing and Human-Machine Interface for Healthcare Diagnostics and Bioengineering Applications</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/advanced_signal_processing_HMI_healthcare_bioengineering</p><p style="margin:0;">Deadline for manuscript submissions: 20 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(10) Electronics (SCI & EI Indexed, Impact Factor: 2.397)</p><p style="margin:0;">Special Issue on Cybersecurity and Privacy Issues in Cyber-Physical Systems and Industrial Control Systems</p><p style="margin:0;">https://www.mdpi.com/journal/electronics/special_issues/cyber_industrial_control</p><p style="margin:0;">Deadline for manuscript submissions: 25 November 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(11) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Security and Privacy for Edge, Fog, and Cloud Computing; the Internet of Things and Mobile Crowdsensing</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/SP_EFC</p><p style="margin:0;">Deadline for manuscript submissions: 10 October 2022 (with possible extension later).</p><p style="margin:0;"><br></p><p style="margin:0;">(12) International Journal of Computational Science and Engineering (IJCSE) (EI Indexed)</p><p style="margin:0;">http://www.inderscience.com/browse/index.php?journalCODE=ijcse</p><p style="margin:0;">Some selected conference papers will be recommended for possible publication in regular issues of this journal, with a sufficient </p><p style="margin:0;"><br></p><p style="margin:0;">amount of new materials added into the journal version.</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(13) Distributed Ledger Technologies: Research and Practice (DLT) (EI Indexed)</p><p style="margin:0;">Special Issue on Recent Advances of Blockchain Evolution: Architecture and Performance</p><p style="margin:0;">https://dl.acm.org/pb-assets/static_journal_pages/dlt/pdf/DLT-SI-Recent-Advances-Blockchain-Evolution-1651176743000.pdf</p><p style="margin:0;">Deadline for manuscript submissions: 15 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(14) Acta Informatica Pragensia</p><p style="margin:0;">Special Issue on Deep Learning Blockchain-enabled Technology for Improved Healthcare Industrial Systems</p><p style="margin:0;">https://aip.vse.cz/corproof.php?tartkey=aip-000000-0305&fbclid=IwAR1veJzaaej8gw4TbdWNMYeUHacMjArQ4dJBa_GmxJDWcr1LUGI-ajR1apE</p><p style="margin:0;">Deadline for manuscript submissions: 20 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">* More special issues will be available soon.</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><div><br></div><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><div style="position:relative;zoom:1"><p style="margin: 0">--</p><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage:</span><a href="https://qinliu-hnu.github.io/"><span style="font-family: "Times New Roman"; font-size: 14px;"> </span><font face="Times New Roman"><span style="font-size: 16px;">https://qinliu-hnu.github.io/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div>