2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
$ s; X; b$ L/ q4 S4 P# U; t* j8 u2025 International Conference on Applied Mathematics, Modeling, and Information Security
4 F4 b9 t+ q' z' P4 X一、大会信息, @8 g1 R# j) F" _ b- m" |
会议名称:2025年应用数学、建模与信息安全国际会议* y. U8 ?% a1 Y5 w" m% \3 k
会议简称:ICAMMIS 2025
y# T+ x' _* p' x$ |收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
' b. h4 J- a# b会议官网:https://www.icammis.com
1 V- A* G. d2 G% d3 `大会地点:中国·南京##
/ i4 G" Q* K3 u `8 |投稿邮箱:icammis@sub-paper.com! l+ S+ z! @6 J2 |3 U, S2 Q
二、会议简介4 J5 J# S% O3 x6 X* \+ A0 W
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。
2 V" M7 r8 B, F2 S1 `会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。
5 o# k4 I/ V, @/ S9 f- {( a8 P三、会议主题! d! j1 f! E6 I% c9 [* D
数学:3 b# n2 Y, x) R+ U; Y
概率和统计
5 o( o0 Z/ L% Q( a8 O# j+ l) \) w微分方程和应用, \6 W$ v g! p: p/ w1 O: u
离散数学和控制 k8 n' N8 C& t3 p
线性代数和应用* u! a3 c+ |" Y
数值分析: }# i% X E* b, _& M
运筹学和优化
7 |% \! o7 t, ~ f+ W近似论
! d9 `0 R4 r# ~& i组合学
8 ~% ~3 B# \# I }0 j* \可计算性理论! d) m1 ^/ U# l$ o: r- K# i# u
离散几何8 c: w. U! j M" O1 s
矩阵计算
T0 O6 L% o; j7 `常微分方程
3 ]& k- R8 {. t: A' N8 s$ ]偏微分方程5 S# k+ Q, M m7 {! G9 x! u
统计金融2 }2 K# r |/ i" E6 \# M
随机过程
: l! t: }- y3 o0 c: ~" R金融数学* G2 E" F; E. Q h' R2 D+ ?
物理学中的非线性过程
* y! b3 @1 q, p' _! U. f* ]' a博弈论7 @0 E' H5 b" f0 I% x4 @
建模:
5 M" W p: {: ~/ J线性回归模型
1 e/ e+ \) _ V随机效应模型" J% [) n6 S$ ~- `; e; C+ {
时间序列建模; a4 |& F" T" v# X
空间统计建模$ M1 Y m( X0 w% G
机器学习模型9 e! W3 n3 J. V+ E, v
预测建模4 z- }$ y3 S6 d, e
结构方程模型
5 x0 @% @. n) @: Q/ \/ N强化学习' C% |% b* J1 w; R3 l
模型选择
6 {( X8 E, }5 X- k% f9 }: x0 K复杂系统建模5 L; p8 ^8 _5 S: ]
信息安全:
; }" k: T, ?1 R& L6 j网络通信中的数据加密与安全$ z# l9 h q' p- V6 l
访问控制
8 {# V& {4 M% ~. V$ c4 k信息系统安全与管理
7 P8 z" \" H5 U, n社交网络安全、隐私和信任# I1 I& i2 e" p: c$ K) n: Z5 T
计算机网络与通信0 k5 |6 S0 O" K, |
信号和图像处理- R5 C& ^$ Y$ G4 N% n x1 I3 L# _- A
信息安全算法与协议
- n* E7 a6 a3 q" h嵌入式系统安全6 b8 g# h: Z' k
通信工程
- V/ F& p! @8 ?1 \7 ^. `' p卫星通信 z& q7 T6 k! o& t# ~' V
云与边缘计算安全
2 d8 E2 V6 u8 _' i5 p区块链安全与隐私% ^1 n) s& D, R
身份访问管理: W, D0 ?! ]0 h
网络物理系统安全
2 D+ j% j9 J5 @! ?# Y知识产权保护
2 j- ~+ {/ q- E, }物联网信息安全7 ]) G+ D3 _8 [; P! {2 {$ U2 ^+ Q
社交网络
, S9 X# z/ s) H. g包括但不限于以上主题1 J7 O& B ]: D
四、参与方式
; R/ L9 Z& C; O6 l) d' R: j y1.旁听参会:不投稿且不参与演讲及展示。5 S1 B) z% @9 y$ i) m7 A
2.汇报参会:10-15分钟口头报告演讲。" }1 C4 W5 g) {8 E
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |