2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)5 K4 z; J9 d3 f) A, {$ ^7 Z) }
2025 International Conference on Applied Mathematics, Modeling, and Information Security
5 D% K" ?8 [: w一、大会信息
. X9 W& a1 D+ @. Y5 u; V会议名称:2025年应用数学、建模与信息安全国际会议5 U6 m$ ~( J" z8 h
会议简称:ICAMMIS 2025
, v/ m; O. |% Z7 `2 `' y收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
R e+ \+ E; E0 f+ L会议官网:https://www.icammis.com1 v$ j8 D) h5 ^+ I. N+ j& r
大会地点:中国·南京##
. h" R6 }2 g/ |投稿邮箱:icammis@sub-paper.com/ [ j; V2 S1 c1 Y" \( Q
二、会议简介# w3 k* f! a( g6 B2 Z4 Y+ i8 P* V
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。6 {) `4 }- p# z1 i5 D
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。5 P" ~) S# c5 r, j6 L2 t
三、会议主题2 S% P: P+ n; v7 h
数学:- I% G( `" J2 ~* q/ }! A( y* L2 @
概率和统计, t" T" k0 l4 p0 P, W/ c
微分方程和应用
/ ?! K+ C4 |7 m2 i" n3 B离散数学和控制
7 {/ E# V4 }/ S5 c% Q7 o1 o+ X0 Y# h1 K线性代数和应用
( u2 |4 N' x2 }! c数值分析: p9 `& I! d9 r' }! S2 x$ g: C
运筹学和优化
; z" C M0 g8 }9 X* U近似论
* k* P( w+ @' Y7 M5 o组合学8 V4 Z/ u' l5 F5 V/ ^& @& n/ E9 l
可计算性理论: h: [- L' y L$ @% x
离散几何
' D* x7 {6 t5 _& j$ J矩阵计算
" B' V* y+ k8 N5 P) S) |常微分方程# t+ j/ e0 m# h) |1 g. x1 q! Y& a+ K! ^, H
偏微分方程
. C2 ?1 |9 k4 u; C3 g* V3 _统计金融3 E- I' y# h# ]6 x4 E4 ~* t
随机过程
1 e9 P0 f$ }0 b* w$ f- |金融数学$ Q6 e* f j/ N7 }" v
物理学中的非线性过程
* C" G* _. I0 `+ a% F# n博弈论
" I( Z( d1 z8 w7 C+ L! K& J+ y8 ]建模:
/ n! A: E; A3 w/ i线性回归模型
3 x' O3 f6 o7 C随机效应模型$ e0 a- t0 [3 m6 T
时间序列建模
3 d. b% M8 d/ S0 g: q空间统计建模
# Z5 G; E' }2 y/ y3 X" M机器学习模型
Q! m/ J) M4 \( H3 q# Y T/ D- e4 x预测建模
9 T, P7 h/ w+ _7 ^0 t/ m7 W: b结构方程模型
7 L+ c0 k4 A* C0 _8 x7 c4 p, C强化学习
$ u l+ H. _8 z7 ?& {* q6 d3 A模型选择
; r. B$ Y# F) }- W1 m$ f5 A7 u* f复杂系统建模" T( U7 R& i- D
信息安全:
3 l, B/ R1 K/ F5 k1 d" ~* D网络通信中的数据加密与安全
, ]8 F+ y5 O; Z6 E* X访问控制
! Z1 i4 }! Z/ `8 }/ `% {信息系统安全与管理/ d7 G7 W5 ^4 e! t3 r' C
社交网络安全、隐私和信任/ n1 z1 w2 Z, O" A% f2 O
计算机网络与通信- L% q* C* D* o
信号和图像处理$ o: Z1 u' r: q% P" G7 O( s" u
信息安全算法与协议
! B, H3 K8 e8 n$ m2 w0 y嵌入式系统安全# n6 I# j9 U4 M/ x0 o! W
通信工程
; B2 C3 w# [- U4 J' F+ A卫星通信+ M2 [' q& Q, D; M2 G' p8 i7 i Q
云与边缘计算安全1 {$ Y% B' X' F# W4 c
区块链安全与隐私1 }( h v/ [1 B# V- i8 i/ n/ p) N
身份访问管理
7 ?3 w0 E+ g* w/ X4 ]网络物理系统安全
. f! B& v! _% c2 \% _1 _+ ?知识产权保护+ [ ~; `1 V5 K: u9 u) K0 m o4 b
物联网信息安全* C R5 o5 A$ |9 C
社交网络3 v, [1 r/ |2 ~: I
包括但不限于以上主题7 S: [ J* ]% L6 Q2 @, {( v
四、参与方式: S' b2 {& Z2 |& a5 Z1 Q
1.旁听参会:不投稿且不参与演讲及展示。" j0 }& e2 P' K. T( n7 |5 a w$ r
2.汇报参会:10-15分钟口头报告演讲。! D1 l8 N9 |+ E3 r* w
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |