2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
6 {. U5 [! N) T- O$ b2025 International Conference on Applied Mathematics, Modeling, and Information Security. v; f; [9 M m
一、大会信息
# `# B# Q$ ?% g会议名称:2025年应用数学、建模与信息安全国际会议
- g' D, H1 j1 G0 U8 B& F" o: ~会议简称:ICAMMIS 2025
/ Y* {7 r5 w4 x" m; F收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
. |2 u; _; c1 U; r6 K9 e+ b会议官网:https://www.icammis.com
0 E3 O0 F8 ~. S2 t% C4 O7 m/ m大会地点:中国·南京##4 ~7 f+ }2 ?6 u S) Z4 a; x+ H
投稿邮箱:icammis@sub-paper.com3 B" L$ E$ n. g3 j8 Q. o
二、会议简介
. h- y3 o* H: r' c a: q' r8 B2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。
+ g- `" Z0 s; u) G$ W* {会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。0 `+ f$ V+ Z% `* Z- p$ O
三、会议主题
. X9 f5 N) ]0 j: e7 P数学:
3 V4 s k/ v A+ h" m/ w! {概率和统计8 ^+ u% J$ t& T! ^2 U1 K
微分方程和应用% D! D" I& J% ?' C0 l. B
离散数学和控制0 d% N1 I b" o6 S! W; ~) y
线性代数和应用
0 U! z& j y& W! g4 X/ k* u# _数值分析% `% w7 q1 l' G; r! h: b2 p6 p
运筹学和优化3 c) I4 y4 m {
近似论
: h; y# i' ~8 g& I' a# b! x组合学- ~' F2 \9 l& t) k- K. v+ H( k
可计算性理论
. n( P! C- L* u5 H. x2 s2 I离散几何
( j+ D7 ?5 Q( ~! V矩阵计算$ F8 F# [& B0 v( A- |
常微分方程
6 }% Q! U! C# Z1 D0 f) T6 I偏微分方程2 J3 H5 c0 k& U: }7 {7 H
统计金融
) U) d' q# Q' H7 h随机过程
E5 Z5 R2 o) q金融数学/ Q$ o6 ]8 {) F' \& e
物理学中的非线性过程6 s3 Z8 p# b7 S
博弈论: [* L+ g3 Z2 t6 J7 {" F6 c) U
建模:7 B2 j: u1 X$ a0 [ v
线性回归模型# P4 J' J: U1 l) e! C
随机效应模型/ a, }' L0 ^4 O( W
时间序列建模
3 P! @' @* z" f" J空间统计建模$ d6 {' G& d: Y+ S8 q
机器学习模型4 [. A4 E* F9 S$ Y
预测建模
! l( I2 |0 v4 q结构方程模型
' B1 i. p- J0 ], r& |3 H强化学习
+ d5 O! s ~, f2 K* y, e9 `模型选择) u1 X$ p, ?2 n* B& k4 @7 ]
复杂系统建模6 Y: [; I F- f1 }$ C; {; Z; s
信息安全:- |: J8 }- r+ b1 ]- j) ~* X* D
网络通信中的数据加密与安全2 ?8 Q. V/ c* @( M4 N& _, _
访问控制 H* |! p0 {8 ?: r3 x. u; |
信息系统安全与管理6 e, h) S2 @! H3 o, _
社交网络安全、隐私和信任
% f3 ^8 `0 h- [- C+ e计算机网络与通信
1 v* P( b$ T. d7 n信号和图像处理
# K! A) T6 F4 h. ]: ]1 H信息安全算法与协议6 w9 K6 a! u1 r2 _% T- {% U2 j
嵌入式系统安全+ r( w/ P W( |
通信工程
) [; g {3 Z% T卫星通信
9 |. ~. t5 `! Q* m* } e云与边缘计算安全8 a( M3 y9 e$ m; S2 c4 g4 }/ Q
区块链安全与隐私
; ^0 {# ?- [2 d1 S: W, d身份访问管理
+ T$ M; U9 C. O+ P网络物理系统安全
) }5 c+ `$ W: Q, A) \: o0 W" t, e知识产权保护
0 [* C7 J3 |$ t0 `& `1 I物联网信息安全+ D; y* g1 N1 ], s
社交网络
; k y d' W/ Z6 x& V% z包括但不限于以上主题
( L0 @8 Z" p* m. H四、参与方式
" C) G3 m) [4 ^8 H9 P! Y1.旁听参会:不投稿且不参与演讲及展示。
' M+ p: M. T& B0 W2.汇报参会:10-15分钟口头报告演讲。
( H8 D+ [% u9 P0 d6 o3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |