2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025). X& ?8 [; ?! m, f9 n
2025 International Conference on Applied Mathematics, Modeling, and Information Security& W: v; G2 C/ n9 ^
一、大会信息
: W5 t- w* k/ K2 x4 w会议名称:2025年应用数学、建模与信息安全国际会议' O* N6 m; X* l M
会议简称:ICAMMIS 2025
5 u+ H/ w! B0 n收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
( N; [, t6 \9 }8 a A6 N# w' P会议官网:https://www.icammis.com/ z' e; j7 p& w( @( n1 U% q
大会地点:中国·南京##
8 F6 u/ O: s, Y7 }2 Y" r3 [投稿邮箱:icammis@sub-paper.com3 ~9 T5 {9 ^/ J# P
二、会议简介/ t$ x6 Z0 e& d4 a6 m1 F
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。$ S; T! h5 \$ I4 P N
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。
( G9 F, u. u% Q# V0 y% t三、会议主题1 L7 U+ y- y+ S e+ }2 C; b4 n
数学:! w( K6 ]7 W H% a3 W& q9 o
概率和统计& A% |( Q/ `) V6 ?' {
微分方程和应用+ _9 R+ h# P6 ]% b1 k
离散数学和控制- V! O% z* O0 D5 o" S+ H
线性代数和应用8 x, w3 R) m# J6 J
数值分析! ^/ i x5 U9 ]
运筹学和优化
8 Y: y7 }! ^' k2 e c, R! e近似论
3 \- }& O0 F3 V5 b" v组合学$ B% o( E8 L7 ]0 e5 ?6 @ n
可计算性理论! j6 R( n' P q( R, L4 ~
离散几何1 u$ ^& X; L- v5 A4 w
矩阵计算
2 y! z1 F4 ]% W2 ?+ o& {4 i3 Z+ {常微分方程+ c; d! f7 U* F9 e
偏微分方程 E2 a% l1 o' a! F
统计金融 v/ `, {% a5 Q3 r! w
随机过程
" i, U, U5 u& s金融数学
% F/ ]8 a) f' k7 ~$ m4 S f物理学中的非线性过程
, y6 |5 @2 G) y" c7 Y3 u博弈论
* a# F, c! w K& O建模:
& r& U! X$ P% ?+ O% | @* E3 O线性回归模型0 ]) @ u5 _1 W2 i S+ |9 a; B
随机效应模型
5 @" w4 H: F1 ?5 x8 I时间序列建模
4 B$ F+ r# t2 a) ]; s* a空间统计建模, n1 U0 N, {9 y
机器学习模型0 o: d0 k, T4 ^2 u
预测建模6 o# ^5 R+ P/ [6 Y- f% n
结构方程模型
; c U9 Z+ R- N3 d! z5 [* u强化学习; [+ Z4 g0 Q) {. ^- [ s
模型选择, w& n7 Z2 Q/ ]( S4 N) l4 M
复杂系统建模
0 W, l4 [: x. X- W, s& N信息安全:% g) K5 I, S9 [1 R8 n) n7 [9 n
网络通信中的数据加密与安全( b7 ?7 u2 W/ p. F# U" {+ P- ?
访问控制
- m* ^. [2 q1 |信息系统安全与管理
$ s6 c8 r: n) A# a社交网络安全、隐私和信任
) `( }" l: T! {; j- K6 d计算机网络与通信
! C/ ]( s& K. T% B/ d5 k信号和图像处理0 K+ g# L4 u5 X4 }5 Y
信息安全算法与协议
% T! ~4 H# b8 z( x嵌入式系统安全. Q+ |& G: {2 Q% \0 f1 ^9 x
通信工程$ d8 k! S% D0 y+ Q6 f' }
卫星通信
: u2 j9 K5 h1 N+ P* o云与边缘计算安全
/ x' i3 ?5 s' u( R& v区块链安全与隐私
# H, `8 u2 Q- G2 O身份访问管理
6 ^6 Y5 ] L5 O0 M5 c, l网络物理系统安全
# N/ J) C( d2 N X: W' u# W" R知识产权保护
/ n; Z; j/ s. c2 F. c$ ]3 X) E物联网信息安全/ w% E- \! b+ b: P$ T
社交网络. l1 T6 H3 k. Q3 p0 ]7 R/ ^
包括但不限于以上主题( `% n* I$ v+ o/ T$ d
四、参与方式
: e: f$ ~1 a0 m: i J& a2 x5 d1.旁听参会:不投稿且不参与演讲及展示。% K. w/ }1 K9 n% H
2.汇报参会:10-15分钟口头报告演讲。
- ~# ] v' S8 W3 ?4 w3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |