2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
" Y; g5 K# Y9 h, a2025 International Conference on Applied Mathematics, Modeling, and Information Security
$ U; m+ \* U/ G一、大会信息" E6 Y# w4 {0 Z( C+ z3 T1 r4 ^
会议名称:2025年应用数学、建模与信息安全国际会议5 i2 f# D0 |+ c! p: n$ r
会议简称:ICAMMIS 2025
2 B8 }, Y! \# e/ ?收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
6 p+ m+ L! g8 A& D% V) j* Q会议官网:https://www.icammis.com& M" k- Y/ e- f8 V+ J
大会地点:中国·南京##" {3 @1 t+ x6 p( g4 ~0 e- b* [
投稿邮箱:icammis@sub-paper.com) }. I* n! _3 |& Y( a( Y2 _
二、会议简介) ~9 x1 T# X% }) S _. r
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。: W3 ?- _% W8 Z, ]$ ]- U
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。# m/ o! O1 z9 h# V" m
三、会议主题
+ r7 F* c: U6 _& `数学:
7 S; l$ `% C2 K2 A2 G6 W7 S9 _# e概率和统计
8 L/ c0 \% S; _' O微分方程和应用
6 @& u0 E5 A% F- {1 ]8 X1 g. ^8 q离散数学和控制
. T4 u: k# O; w9 C# c. o- r线性代数和应用4 `: k9 c( C. _5 T- e
数值分析' L9 `2 Y9 J: M# K6 _1 m
运筹学和优化
1 d: I( i7 {* d$ N2 W近似论
6 p- ^6 }$ c' Y1 ^4 J9 f; L1 h组合学; W, `2 w# |0 |
可计算性理论+ J# s. x" ~! S! v( w" g9 }0 _& C
离散几何
. _- P+ P% Q$ t0 i3 `4 U1 R' W5 R矩阵计算! n( V3 i2 }6 t
常微分方程
2 Q# y; n8 B, M$ r* B- ^, q偏微分方程
+ r* V6 ]' r2 t+ B( J& h统计金融3 {' ~$ P) F: k
随机过程
# p* m5 ~2 K# ] N金融数学
# l# \* A2 r1 @2 s( ]9 u9 C物理学中的非线性过程; d& ?+ [6 U; c( g2 u0 Z" g: U
博弈论
3 _ d6 F( \8 v4 a6 k( c/ x建模:1 M+ X2 v" |4 a5 I0 }
线性回归模型
) F2 x% H# q0 t随机效应模型# t$ ~" L: i4 u) h7 F8 r6 X
时间序列建模8 A+ h) ~- O. d/ T2 J; K
空间统计建模
3 ~7 M; X6 O. t3 N0 Z机器学习模型
; q* y$ g0 A9 {0 o预测建模9 N$ p$ S" P; k; t& h
结构方程模型
6 Q1 N) E/ L6 F2 G6 W强化学习- N# \3 ~+ \- V8 c6 C4 f8 e
模型选择
; c& T# G( S6 o/ s( M复杂系统建模8 A1 Z6 ]" a4 z" q/ m, K& b
信息安全:
, _" X$ e2 a& S网络通信中的数据加密与安全
, D& [! K% n& r/ j( l8 b0 J访问控制2 i# S& q9 l" k" g$ o2 I
信息系统安全与管理, E" z7 C* b1 Z
社交网络安全、隐私和信任5 J7 m, V1 ^0 j& X
计算机网络与通信
' T- z- Q2 O( r+ G! @: |信号和图像处理, u% C/ B9 B$ D, U
信息安全算法与协议' q# N8 o' _) B/ M
嵌入式系统安全2 c+ {. p; w* B3 V
通信工程
* T9 o e |' M( O% |2 m# i5 |卫星通信
$ n" |% T' P, Z% [/ k# b- X$ |云与边缘计算安全
$ o9 n( j3 b; Z+ C6 v+ A区块链安全与隐私
6 ]: P, y/ e2 d) k2 C( c! |7 X身份访问管理8 k1 I3 q v( l2 s" I" F+ ?: C
网络物理系统安全, q' `" R' r5 Y+ F. |4 k( V+ g: F
知识产权保护
" E: p1 R" _1 m0 r1 J: W" S物联网信息安全
3 b9 X# i1 z$ H; h8 V5 I* \: r社交网络5 u& R5 f. G% \" q* m8 i
包括但不限于以上主题
, n# Z+ P( b. ?/ R四、参与方式% J3 s: m, p% p1 ?' M" i g
1.旁听参会:不投稿且不参与演讲及展示。
( x. B, j) @, k4 q( i$ R2.汇报参会:10-15分钟口头报告演讲。% I' L/ M* a0 O5 d
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |