2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)8 s. z4 Z& C, m* W5 j4 E' n0 q
2025 International Conference on Applied Mathematics, Modeling, and Information Security
. i p6 ~9 a _, Q0 C3 P一、大会信息5 O( d- A. [$ [1 m# m0 N: A
会议名称:2025年应用数学、建模与信息安全国际会议
$ q5 {3 ^3 S, ^" O会议简称:ICAMMIS 2025
* y. B; Z4 N2 Y1 x* ]$ r+ u收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等, O* l9 w I: a: W
会议官网:https://www.icammis.com3 y; r# L# s$ {$ L c3 d5 E
大会地点:中国·南京##
' _- G, B4 x4 a* _ {5 g& [6 ]$ Z; G) P投稿邮箱:icammis@sub-paper.com
; l+ ]8 A" k; @: Z. i/ c" V% t% @二、会议简介7 O# K" m+ F" z+ I! i5 Z, `
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。
& M' @ l; ~5 x( a" |! c会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。
* j) _3 l& R4 t4 p, k三、会议主题
5 S9 E6 N3 a4 A! F. S% ~数学:+ h0 N1 n6 i, }7 z
概率和统计
$ U6 O! @& R1 E& `# O微分方程和应用& ]$ T5 J$ q# l$ y* X1 Z$ L, S$ c
离散数学和控制0 C0 i N8 b, Z* ]5 ~0 h
线性代数和应用3 k3 w) h* \! M5 M% w4 L
数值分析9 ?% w0 }; P# }& V( I7 @
运筹学和优化
, H4 H6 E0 }) f7 n0 T% d! n) v近似论6 c+ b) _6 d B
组合学
) k! R8 n4 F7 C可计算性理论! `- S; B/ L/ f, K
离散几何
# ]! ]9 z- ^. l% e6 f* M6 f矩阵计算. N- u* L8 d. q
常微分方程, n2 z4 ^5 y/ G3 I% S* Z2 ]
偏微分方程
# L, i7 ]" i! I; \! {# l' A统计金融
" N5 p2 m- K& [) ~) V随机过程7 V- l( y7 v# g
金融数学- v7 b& J9 S, e, a6 D
物理学中的非线性过程
% ]+ C0 I. `1 U& ]! i博弈论* j" F6 R6 m7 w
建模:
# ^8 S s* X% | q! [线性回归模型
3 i# `4 ^& l3 U8 Y4 y" E随机效应模型) h4 o$ r. q. g9 a- k6 u
时间序列建模$ t" j+ O- R2 w! k) @
空间统计建模
2 v ?0 I- |$ d/ I* k7 X8 s0 B4 w机器学习模型+ X4 x+ g X7 \, x c
预测建模; A. X& D* v# y4 \( j
结构方程模型/ E0 f. @# S+ x5 h" F
强化学习
2 P/ V( x" o8 u0 n" f模型选择0 s6 Q9 W# Q/ l& O) W0 X j- |% o; ~
复杂系统建模8 G) j8 Z; T) V/ {6 I3 Y0 s( l
信息安全:
2 x. H! ^2 {5 w! B网络通信中的数据加密与安全
0 C+ v3 T* x7 A访问控制
2 ?4 I) ~. c5 U( U- S信息系统安全与管理% d0 q3 d6 h' F
社交网络安全、隐私和信任
- v9 p. {# m: V: _; i8 L7 B计算机网络与通信6 Y3 O, @* P1 Z+ I, {
信号和图像处理
0 E! p5 i- L9 Y& l- t2 D信息安全算法与协议) t$ L: i/ ]7 N( \4 }8 x6 t6 M
嵌入式系统安全
5 o5 d- M7 \* W1 U3 Z' W通信工程' \! ^3 H+ ]2 J7 ^% g
卫星通信- q- C" L3 d. j; g7 ~$ `" D
云与边缘计算安全/ O, d' [: o+ {$ J& i1 D* Z e4 @1 ?
区块链安全与隐私' L( Z5 U$ r, j' K) H
身份访问管理& I* {- @9 X0 a) a" i
网络物理系统安全
( y+ k7 |8 `/ D! E知识产权保护/ c6 A4 g K4 [7 [% j' b
物联网信息安全4 N7 W0 M7 T" O. | x& i
社交网络7 o9 |3 h* Z; @1 q. J9 e3 Z" g
包括但不限于以上主题
9 R8 l; a5 }6 R- i四、参与方式
0 O: ~2 X! A2 @+ ~, y7 Q+ r: o$ Y1.旁听参会:不投稿且不参与演讲及展示。# E7 Q0 T7 @) t' b9 E- t
2.汇报参会:10-15分钟口头报告演讲。4 F' ~2 Y; I C* g# F) M8 n
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |