2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)( d+ M; Z3 s' P9 G5 {
2025 International Conference on Applied Mathematics, Modeling, and Information Security7 I- y; t" U7 Y
一、大会信息5 ~0 d B( J8 l* r6 T8 }
会议名称:2025年应用数学、建模与信息安全国际会议" Z; k u! @$ O
会议简称:ICAMMIS 20252 a0 a$ M7 }, d
收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
( D% `/ c% _3 d) p" } Q会议官网:https://www.icammis.com: i& Y4 ]( o$ m" K
大会地点:中国·南京##
6 [& \7 s/ `* G- j; C" L# _. `% t投稿邮箱:icammis@sub-paper.com
% i; Z. E# K: u# n二、会议简介
: y( _5 I2 U' {0 T2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。$ M# E; h$ J/ R
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。& o- U* B8 C0 \8 e
三、会议主题
( v. X, a0 h! ? b9 a( v( c数学:
5 B/ ~( }- T. }9 j/ ?4 ]6 w概率和统计8 M0 A( U3 q. A. }
微分方程和应用+ U1 f% h3 ~/ N5 w
离散数学和控制% P' ^/ x2 o. \
线性代数和应用
2 R) ? @1 _, g数值分析7 O5 X, Y+ P4 Y2 ?6 w
运筹学和优化
. j. f; ^( K: n; ^近似论
5 \6 P$ ^- ]% w6 I6 k组合学
* i4 b& s; \0 j- E" q" d9 ~可计算性理论& k4 V! i/ t; b# a* L4 N- w7 ^
离散几何
" [0 P$ t! r' |' ]4 X# }0 ?' h+ z矩阵计算% g8 @- h& `8 f' I5 o2 ]+ p [% z4 M
常微分方程
# Q0 Z, p& F! Y% [- {偏微分方程8 v: v* N5 O4 u2 |
统计金融7 J! {* w: u* V8 O6 h
随机过程
3 M |7 G& k- G3 K6 c金融数学5 ?. ~5 o3 z: }: H. R8 F7 g* f& l/ t
物理学中的非线性过程; {! y! X7 f' ?: ?3 ~& l. d" O
博弈论
1 v X) c& C/ O建模:5 G9 M5 R/ U4 o
线性回归模型6 P$ m- F. ]0 ?( v* N+ L" _
随机效应模型
' Q. p1 n7 ^' S& R时间序列建模% c; W4 ^1 K5 @" E
空间统计建模
- g* L; K' z# k! P0 d机器学习模型: |4 |# }8 `- l1 w
预测建模2 k8 `% t3 m4 ?% N
结构方程模型6 }# l- ~5 V7 Q# l
强化学习
' i, Y, s6 \- X- N+ E e3 h模型选择
2 k( }: J8 B3 ~9 S- `# y7 ~; ~ f0 X7 x复杂系统建模
8 g E7 \; m$ n3 M$ `" {信息安全:
& D$ F" Q; _7 n网络通信中的数据加密与安全
: x+ A4 U; @' S2 k, h访问控制1 G& B* h% |, b, ~
信息系统安全与管理7 s; I% d b- ]3 @" g% O
社交网络安全、隐私和信任4 W C {- i9 @) d( G
计算机网络与通信0 v, Q; l0 `& w7 p- ~
信号和图像处理
0 s7 E& C: ~' T: H信息安全算法与协议
$ k) l, S% }6 n, P5 u1 {8 O嵌入式系统安全; U9 u) [6 |; @6 l/ g' [) [+ Q) o
通信工程
4 m& F& y, {. p6 s7 C* {9 ]卫星通信
, L5 q) O2 ]9 W" K# C$ w# a云与边缘计算安全( U* v+ v0 O7 v h' G: `
区块链安全与隐私
$ N: K: ^7 ]2 S+ F身份访问管理
& ~7 T F/ q8 u5 h8 b. y" ~网络物理系统安全
2 \0 _% G" D5 n知识产权保护
# M3 e; X& L% I$ Q) O物联网信息安全7 l. w8 X: K/ p- u$ D
社交网络$ S5 { k; i* r2 H& i
包括但不限于以上主题
$ J9 M6 d4 X+ h- G四、参与方式' ~$ j, G1 X# `) w C* d
1.旁听参会:不投稿且不参与演讲及展示。
' E/ h. \ E' f# _+ ? s. y- _2.汇报参会:10-15分钟口头报告演讲。
# b! }$ D0 E6 M) [3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |