2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
/ I8 T, g. P1 k2025 International Conference on Applied Mathematics, Modeling, and Information Security h# ^% i7 B K4 \4 o
一、大会信息
% c9 J9 V6 x6 Q1 `# {" C会议名称:2025年应用数学、建模与信息安全国际会议 n( P1 V* Y" s! Z9 b
会议简称:ICAMMIS 2025
( Q' G6 k0 f1 x" n4 h+ T# U# b% O! {收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等2 f( s8 t! N2 ^
会议官网:https://www.icammis.com6 F: \2 s9 ]0 }' V: v# x7 Q
大会地点:中国·南京##6 O! `& ^/ e' S+ I
投稿邮箱:icammis@sub-paper.com
! H6 k' W! M! h6 x! f* ? w二、会议简介/ g/ x* `4 m6 L5 O9 F# A% _2 [7 ]
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。# S2 @- u. a( J5 H: I5 s
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。
/ p/ h8 W# v( F7 X' }- p三、会议主题
/ w+ W) n. g2 \- X1 @! j8 g9 A( G, F数学:
5 t! m, k1 v( G1 ~4 M概率和统计
$ F5 R+ s3 B/ P4 z" E微分方程和应用
& ?$ w' F/ j$ g/ {离散数学和控制+ i, j: K* J! e Q0 [+ \) f+ }: a
线性代数和应用: v' y; P F0 z4 s! j* w- [3 e, |
数值分析% O1 k- o/ ?' i' e) `( F" t X, w
运筹学和优化
9 Y6 P% r7 }: M1 \0 x1 z8 ~6 L近似论
! u& |6 D M* o* i/ w( |9 j组合学
# Q1 k+ c$ ~9 J# c7 L可计算性理论+ k% ^. z1 M) {/ e- A0 E: P* x5 F- r
离散几何
& ]9 t) F4 v5 M( a% Q8 s7 Z2 d3 J5 T矩阵计算: v' B9 j/ ?3 w6 K0 N, o
常微分方程
8 [& g, _7 u5 N. s j% Z4 w偏微分方程, m0 R" E& B: w# V
统计金融4 A0 `) @# L9 Z4 p6 H3 `
随机过程
0 F$ U z- d: A9 j: C金融数学
! ]' i( i: G+ s! L物理学中的非线性过程7 b, T( G i6 \1 O( A
博弈论
' `) O0 ? Z# x6 T4 H( T建模:
, t: B9 D. m/ i% m8 c3 ]线性回归模型$ E6 E$ f0 r. F& |
随机效应模型* `! H$ h2 u) M J/ X
时间序列建模1 p1 s# @ H/ T) ]$ P
空间统计建模! g% E! x6 G# a
机器学习模型6 f1 o" _- m& d) s9 A- D
预测建模
8 k& I6 ` N% A结构方程模型5 w& H- R, F# P' d' |$ k
强化学习
* \- a% J3 w0 N模型选择" K6 e8 `6 C6 v' E
复杂系统建模6 i5 p6 t1 d7 c" t$ M" l# D+ u" l
信息安全:
0 ]6 @4 V: n6 e' m C网络通信中的数据加密与安全 b7 j0 f6 S0 v$ M0 S- u
访问控制8 j* M+ f5 g3 M
信息系统安全与管理
7 v+ |5 R* J9 ^! `社交网络安全、隐私和信任
' K. l z c7 Y y& N) R5 B计算机网络与通信- F p, T: D( t9 Y' Z
信号和图像处理 ]: f( n" J) n# ?# g1 a
信息安全算法与协议
9 U |7 F9 ^) c7 y' f嵌入式系统安全 Y, z* n2 @# _- B, Q( P/ a
通信工程
5 k k4 J7 b+ S" Z卫星通信
) }, L8 L$ A0 H3 q# m8 e云与边缘计算安全
, N- U' z8 V/ a6 c区块链安全与隐私
b8 r9 |1 t; U+ K+ u- s身份访问管理
0 o4 F4 N2 w A: o网络物理系统安全! |8 P& D% z0 e6 K$ V5 E) a3 J+ f
知识产权保护, z, f- v: D& r S8 K$ K% [. n6 |
物联网信息安全8 i; T4 ?% D! J' S
社交网络
3 a$ R: I. m, _; J$ t% _, K2 a3 [2 W) H包括但不限于以上主题3 Q) W7 h9 X! g7 K
四、参与方式0 y; O, l* R5 G5 |( X; }
1.旁听参会:不投稿且不参与演讲及展示。
& z* r$ `/ `( `. v# r* n6 n7 r( z2.汇报参会:10-15分钟口头报告演讲。5 k; N; u# m5 a7 B' L" x- B9 }
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |