2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
: V6 g. ^* M9 ~! l5 L* D2025 International Conference on Applied Mathematics, Modeling, and Information Security$ B0 L3 A7 h/ f
一、大会信息3 E. C" U3 g T
会议名称:2025年应用数学、建模与信息安全国际会议
" h7 n( H: O8 p1 J; ]4 o2 @2 ~会议简称:ICAMMIS 20252 P" d5 j9 v! Y; J6 |: g
收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等
7 v2 o, `8 ^9 M1 w4 m会议官网:https://www.icammis.com
" S( f9 D+ t7 A7 f大会地点:中国·南京##, a$ K0 f1 K c7 U% Y
投稿邮箱:icammis@sub-paper.com
' H; j' W( W* ]9 _二、会议简介: W B! L: ]( ^, ?5 ~6 q/ Y& T, y; X: b
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。
5 X, K! k- t/ I2 _/ Y3 i3 }2 o会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。
. n# e9 W" c5 x三、会议主题
4 ~# q' d; _% P( k4 v数学:
8 W: B( Z1 }0 F2 N5 N* q4 A( c概率和统计
+ d6 U/ W6 Z# R9 Z1 ~& r微分方程和应用4 S7 \3 _9 F2 T# T4 O% _
离散数学和控制2 O+ w) f: I7 E) G4 }- ^! y# [: {4 b
线性代数和应用
* p4 a3 u3 `$ \3 ^+ k. v9 N, x v数值分析
, K' Q- J7 f: c2 M& I6 C运筹学和优化! E6 _# O' N% t
近似论
. k, f/ l8 q& P0 p7 h组合学
/ X1 F* u4 y9 ^( S6 ^/ ?1 g可计算性理论
4 V2 s P3 N/ ~5 v# J9 F* C1 L离散几何$ K) J! L; t8 [& W8 z
矩阵计算3 @" d$ |% Z, i1 _( c' w
常微分方程
& _: b$ e: i/ o4 `偏微分方程
, [; d$ u- q" s, G/ p统计金融
. C* X$ F- W1 r- L2 L! u4 {# t随机过程
6 W: S$ U L/ p- E2 |金融数学
( A8 f. b4 R8 X3 I# B; \, {6 ]物理学中的非线性过程
) u3 H- m" V" i1 A: ~ u4 R4 Z1 h博弈论
7 s0 s/ T, [* \7 z1 B建模:4 \5 z. u) r! v$ n1 a) | y0 d
线性回归模型7 t$ d( F+ F! {# z
随机效应模型
& P7 P. c0 ^8 H时间序列建模
2 ?( }0 L; E4 J, ]2 v* ?空间统计建模& g" p0 `/ E( G' f
机器学习模型9 U% l7 R6 d/ S' e4 w
预测建模
) Z8 L- n9 n# P m* k, W2 s结构方程模型
2 K4 q+ B/ a9 `, l/ O强化学习$ i* y# r) d) r* @/ i* {! p
模型选择
/ ?, M$ g5 g8 F0 C! f& g/ A; T复杂系统建模, `8 Z& y$ T- `6 {# [% u
信息安全:' d$ y) Y& x5 V, H4 |4 r
网络通信中的数据加密与安全1 l$ |* z' x6 _
访问控制
' c/ m4 f. \& O. K# `& _信息系统安全与管理
3 c x# e3 @4 a! U社交网络安全、隐私和信任
7 a5 O0 A' L. {* e2 j% F1 h2 ^计算机网络与通信+ F9 s" ]5 s4 \9 q2 Y- g+ n
信号和图像处理
3 a u. A* q: T( W( M信息安全算法与协议
: z2 j. K$ i$ v R0 L0 B嵌入式系统安全
( c) w0 t1 I) z( p+ M: J通信工程
6 x( C$ d7 P: K* w卫星通信
, M! I9 F+ |0 h云与边缘计算安全
/ D7 H2 X0 P4 x1 L, r& j; Q区块链安全与隐私1 Z+ U# u- U8 t! b2 ?3 ?; |
身份访问管理 p z8 a8 l+ y& E$ L
网络物理系统安全
- A5 j" P5 S! \/ a9 s知识产权保护
" E6 s- z5 \% j( R物联网信息安全$ p( A4 |5 o% T
社交网络& G+ N( {9 R7 _% }
包括但不限于以上主题
; R* J; K" X. X( B四、参与方式
9 R9 s2 e/ f2 f1 A& Z1.旁听参会:不投稿且不参与演讲及展示。2 t. K5 G7 [" \2 f
2.汇报参会:10-15分钟口头报告演讲。7 Y6 h5 ]# k8 d
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |