2025空间信息、网络空间安全与电子与计算机工程国际会议(CSECE 2025)2 h% E$ n2 g8 e* @
2025 International Conference on Space Information, Cyberspace Security, and Electronic and Computer Engineering(CSECE 2025)
: d+ p% r% b* j% r+ x邮箱:icaicm_info@163.com(备注肖老师推荐享优先审稿和投稿优惠)
& S( A1 l: g) l8 T2 P) N" ~投稿主题请注明: CSECE 2025+通讯作者姓名(否则无法确认您的稿件)
8 \8 t+ m0 V" S●会议简介7 K, v- Q; {8 |; Y! E
2025空间信息、网络空间安全与电子与计算机工程国际会议(CSECE 2025)定在中国长沙举行。旨在为从事空间信息、网络空间安全与电子与计算机工程的科研学者、技术人员及相关人员提供一个共享科研成果和前沿技术,了解学术发展趋势,拓宽研究思路,加强学术研究和探讨,促进学术成果产业化合作的平台。大会诚邀国内外高校、科研机构专家、学者,企业界人士及其他相关人员参会交流。, `1 ^! P! x4 q2 ?6 D0 V
●论文收录1 U7 x- Z) }/ `( Q) T/ r
向CSECE 2025提交的所有全文都可以用英语书写,并将发送给至少两名评审员,并根据原创性、技术或研究内容或深度、正确性、与会议的相关性、贡献和可读性进行评估。CSECE 2025所有被接受的论文将在会议记录中发表,并提交给Scopus、EI Compendex、CPCI、CNKI、Google Scholar进行索引。
5 f# ~) r% P1 ]; w●征文主题
6 m8 m w- [4 c! l, r, g(主题包括但不限于)2 U& P$ j1 W, P" |
主题一:空间信息
% h- B% z) t! r0 {1 f地理信息系统) E+ q2 q8 |% a9 N4 D3 l' }
遥感技术; L0 n6 ?; E1 d4 u
全球定位系统 [$ D* z4 w1 h8 @- k( x c
数字地球技术" V0 d! K' H& h* J: p% V4 I
通过遥感和地理信息系统在资源管理和可持续生态系统中获取空间数据& X8 x. N; V$ G. v1 j8 f* W
生态和环境数据处理和管理
9 t2 v7 |+ m# b' H% ?, F5 t用于理解生态和环境过程的高级地理空间模型和分析1 ^5 W% Z( {0 a* ~; c& F
地学信息系统工程
# R# ~ Y: F' v& ^. S! x空间信息服务
! S. z! w8 c: @( f' t5 j$ n! k地理信息学在资源管理和可持续生态系统中的应用
9 u2 t3 X9 x' Y, C, Z& i' w空间信息感知2 w9 ~, Y5 v4 s1 R2 [8 V% V9 u
空间信息网络6 y: h; i. K, f3 j0 q2 }8 H, N! _4 Y
地学理论基础9 Z3 K* I% G; E! U
综合勘查学
# U" w. [- H- C T: N9 j面向对象程序设计8 o7 o' C+ L8 I+ @! _# O5 r
空间数据库原理, S% ~- ]+ g& ]1 _" K
空间数据分析与挖掘
- U$ L, t6 Q1 w; s2 f" i遥感图像处理
% i0 ^* O* {( n% }1 _$ Z( U主题二:网络空间安全
- S( j4 p; I# `' j计算机网络
7 J" R3 w0 V- |' f1 g. b信息安全数学基础
+ _9 V( f. \, _; f0 |3 a密码学
5 g8 A3 F- y& b( c操作系统原理及安全
" c5 N( o1 J- M1 D0 S网络安全4 H+ b/ U5 {$ z
通信原理
, Y8 y. W' z6 w9 N' y可信计算技术
, n! k. Z0 Y0 Z# Y O7 u6 g9 A4 @云计算和大数据安全
" G2 {! s$ r/ c% ~# ~* U电子商务和电子政务安全) ], O/ N, k' o' Q! P7 d, e
网络舆情分析
( `7 k4 f$ X( Y1 Z, G1 Z% O/ x0 ]5G网络的攻防架构7 t9 n: M, V/ B; s7 `" N" F% H
网络安全的智能防护' W1 t/ B+ r, O+ e% i! W3 f7 ^
云数据的安全与保护
$ C/ {$ t6 T2 E* l, Q+ X4 C智能系统的保护措施(攻击与防护)- J( Y* S' j5 L8 F
基于人工智能技术的网络空间应用
/ E4 T5 i* x Q0 W物联网安全
6 Z; ^& g- D7 Y) `2 c网络空间的入侵检测8 e2 [4 e) B. g/ ]: y
信息系统
( \9 o0 o5 [, ?" N5 x9 e3 W互联网和边缘计算
" W( s. I" q2 f! p& _- u( H区块链协议的安全性( @9 t0 o# Y4 f6 I
计算机的安全性和隐私
3 t/ Z7 R: ]4 o2 ]7 E防火墙* ~( c1 l7 F4 W% o- O; U
反病毒软件- B& H* s% S: u0 g1 D& ^& _% v) }
入侵检测
) a5 l; A; c0 ~" M7 [% f: L; `0 ?5 ^数据加密- X. q( J, r( ^1 |5 V
网络空间软件与安全的评估方法
5 v2 }1 @ x, F: K7 R1 A' r$ p网络空间的研究挑战
6 r g/ C7 ?1 `. f2 K$ X1 J主题三:消费电子发展与应用5 B; f" D- ~/ E: E
汽车CE应用
6 I% G) Q* n9 ?" ]6 u信号和图像处理
0 ]. T1 R# A X9 i. ]' UCE中的机器学习 ?, I/ j3 k6 l( w
深度学习和AI2 d3 t5 X- n% O2 l6 M/ h9 p. c
主题四:人工智能与机器学习9 m, h: l. [# V7 `( D& |, R
人工智能2 L6 ?7 s- x" {& \# B% p* \
人机交互和用户体验7 K# h* d H. s0 c, z
虚拟现实
8 s9 e( e/ J; ^; c增强现实和显示
; k( K" f/ f A6 e, U% |: O计算机视觉与图像处理
/ b1 |$ i1 u' l! B) K% ], s. x主题五:物联网与传感器技术4 u6 T: g [0 d: w4 D( Q
物联网
) o$ G$ M/ B# s5 o7 e; i传感器和执行器系统
% p- N. B7 G4 Z/ V# v) V! G音频/视频系统和信号处理) c% J9 |) f' \
射频
- G6 G" ^6 h4 k( G) T4 B9 W无线和网络技术 |