2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
" r: _( l9 r! j! O4 F' \' ~8 X2025 International Conference on Applied Mathematics, Modeling, and Information Security
3 I1 U/ h+ m: H3 D! {一、大会信息
. R& t' q- s7 M$ D. e3 J+ W. M会议名称:2025年应用数学、建模与信息安全国际会议
1 T* u6 q6 s+ q) `1 o4 [" }: g' A( a会议简称:ICAMMIS 2025) g9 ]. w; ?, U9 h; }0 ]3 W# U
收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等3 n. T+ k# n- Q# G ~
会议官网:https://www.icammis.com
5 \! |& R; `* a: W0 |大会地点:中国·南京##
7 T# D" C6 N+ M- d投稿邮箱:icammis@sub-paper.com
- L E! v$ W! S5 O% Z二、会议简介
5 [( p5 _9 c( X' y2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。% ?2 z$ q; K! _ _$ f6 A( p4 g
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。) `2 L( {! E6 y1 u! v. f: l
三、会议主题- _! w4 L! ` x/ T) a
数学:" V' q7 s- o6 m& |6 A) Y# [
概率和统计
& E+ G0 d, C& i. F, U微分方程和应用
- [; @2 o+ W. I& L* Q- z5 j/ Y离散数学和控制1 a! A+ n4 f2 t0 v2 f P
线性代数和应用: M& I4 a) r0 _
数值分析1 }/ n4 _% s; c. \; b! G s4 u; r
运筹学和优化
' f, S+ h) Q2 Y3 S近似论& A; }+ P# Z0 h; M9 s
组合学
3 R x9 H0 I% w' q7 M9 i可计算性理论
; W9 ]. q2 B+ m$ o7 B2 Y. s& v离散几何 x- v! S+ U* k' o( ^- |) A
矩阵计算( W3 L' `( X/ O% x; J* \2 `4 t
常微分方程
# z4 u; z$ U9 \) _& U3 |偏微分方程
; D8 P' C( J$ r/ p" C. s2 w统计金融3 a8 |) R! i! K' W' L# p0 Q
随机过程
& G: }# F! F9 }+ I: e金融数学
) v* d( l# r( |) f. S# c6 i) Q物理学中的非线性过程/ {( z% Q: X/ `' a# l, u
博弈论
( B$ r# f6 i: ]5 L- g }建模:
, i9 s' G: S, T% h; p$ Z线性回归模型4 f I# v8 t" s7 j8 B" R
随机效应模型# m2 {' n- C8 p. o# O
时间序列建模
* E: H6 b, c& p- O, j0 R6 K空间统计建模! V1 g& N, C" ^: b2 Q0 a( @7 X
机器学习模型* D5 v; Q* t3 P% ?/ L! B) m3 M
预测建模
/ [- a& j' h! L5 s# N+ c0 T9 V. A结构方程模型
/ h: n) _) U, `% m( @: C强化学习8 P" b& t: p1 I/ s R
模型选择
+ G6 }4 M8 B" W" }复杂系统建模) B( E( v+ h7 q
信息安全:
7 I) l3 A; z6 f9 Z# ]) ~) z* x网络通信中的数据加密与安全 q4 S; c8 W) N9 p: I3 t
访问控制
" A+ c9 b! [2 S信息系统安全与管理0 l' x! Z$ W$ C7 K( a1 s
社交网络安全、隐私和信任
' ?) T, i3 K3 {4 k% |/ d计算机网络与通信
4 O6 d1 o, z7 F& w3 m信号和图像处理
" {8 a$ k* F& Q9 s9 a信息安全算法与协议
* p4 T3 p& G# H/ i/ R# b1 G/ k' ]嵌入式系统安全& q, ?1 k. H: C" i" s5 q
通信工程( `! v% V2 u4 K% [6 I. `
卫星通信
% q& J' y+ R0 y7 E- I云与边缘计算安全
4 M" {0 B0 r* m8 @0 ^区块链安全与隐私$ L0 ~$ m, Q) R8 V5 C+ K$ Y7 o6 q
身份访问管理
0 O) u& ?$ s3 @网络物理系统安全
2 p! y+ R, M& G0 n% k知识产权保护
1 P6 m: d5 E4 y% V物联网信息安全
& R& `) f9 _; m5 M" v社交网络% P% l0 K- T& n1 c8 U+ T
包括但不限于以上主题
5 R8 E% i" G1 t# @四、参与方式
/ x8 V6 H( j3 s7 H8 l0 `3 `; r3 }1.旁听参会:不投稿且不参与演讲及展示。/ o' m& ^- ]4 j! \# n* x3 T( K
2.汇报参会:10-15分钟口头报告演讲。" ^+ ?7 d" W9 L& p' x9 G/ A1 t
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |