2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
7 O# m8 T. V; `3 t2025 International Conference on Applied Mathematics, Modeling, and Information Security5 D4 F$ a: G1 ]0 ~
一、大会信息
F! v9 d3 j9 ?. _会议名称:2025年应用数学、建模与信息安全国际会议
- C9 g# ~7 l5 t) m5 s W) V( L会议简称:ICAMMIS 2025
/ Y' [0 A& P; u' C8 P4 X5 i; y收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等' F7 L( \1 p0 n/ d! Y" K0 } _+ I% T
会议官网:https://www.icammis.com6 r/ u N( j5 x9 ^
大会地点:中国·南京##3 _: b2 G$ a0 m; ]# p
投稿邮箱:icammis@sub-paper.com9 Y/ J, D( D1 ?* C
二、会议简介; j* p% {; Y( z& T4 r8 g
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。2 O9 q' O. F- O
会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。6 x$ ~! f& M ] L
三、会议主题
3 x! K2 p9 u7 p' Y8 @1 l" f数学:
$ u7 F* x: I0 L$ E概率和统计
& M) Q1 E9 N; u; {0 O4 B微分方程和应用
( S' b; o* ~3 u/ v" N7 `% }2 Y离散数学和控制
2 j: }6 O. R; |5 j0 a线性代数和应用
2 a: f5 F1 C1 ?1 a$ n数值分析6 D' V( f/ d. V: D/ y
运筹学和优化
+ X w3 B5 ^5 h U& [- B近似论
1 [. v, M1 m9 n7 g0 n组合学
& [6 w: T6 M2 K9 \( S) Z可计算性理论
% O9 `* F9 ^% p- Z W离散几何. [3 l) M0 y: X
矩阵计算
$ n9 i$ T( K0 _; k! c常微分方程# L+ l( p% d5 s8 j
偏微分方程
2 c* ?! _- x5 Z统计金融
2 ~ E4 G. f. {" g2 }( E$ C随机过程
% V$ z0 D# k& u, E. V/ |6 m5 s金融数学
4 A: s" d: U9 j3 \8 n+ c" n: A物理学中的非线性过程
8 h% t J4 x& c* s5 Y' M) F: j8 D博弈论' F3 e: ]2 W9 e0 k3 n( N" y
建模:3 y9 K; g$ d4 ]1 N
线性回归模型
8 f) J4 w) {( u' P% L- b# x随机效应模型
1 e- p4 M% o: M$ e0 }6 b7 k# i时间序列建模
3 q( T) A% v+ {( A3 d9 P6 m7 m ~" m空间统计建模; R! U8 {1 Z- s3 L" w# P
机器学习模型0 b7 U# |, X1 o
预测建模1 a6 D5 r- K) O; G l
结构方程模型
o$ d7 M6 J" V2 d强化学习1 |! S5 L5 S- _: F
模型选择1 O' c0 ~/ ^8 T1 F. i! |2 F
复杂系统建模% i1 L) F- n; g+ g% }& f5 e
信息安全:
; {0 p" a- z& I3 }- {网络通信中的数据加密与安全
# J# Z1 {; B% }) b7 s; G! ~) D+ G访问控制
# a' t# y& d9 M5 g( u信息系统安全与管理
5 ^0 N" y7 C6 s8 S1 R社交网络安全、隐私和信任# ? i( z5 C5 E6 X8 I9 L) U k4 y
计算机网络与通信$ \& ^4 c0 U- c- _; _1 _
信号和图像处理
* i; L, M- a- Z信息安全算法与协议1 K4 v! u) c7 J) S R( a
嵌入式系统安全
5 F4 F, O( V( i8 E通信工程( ` |/ O" R* r
卫星通信
" T. Q6 y/ r ~$ x6 P云与边缘计算安全* M$ Q- Z5 ~1 H/ p' `( f
区块链安全与隐私
% u X0 y4 M0 }* L5 S& m身份访问管理
0 B/ S. {8 K- y% n网络物理系统安全
- j' B- H- A5 p$ Z3 ~" L( u3 ~知识产权保护
9 ?, w$ c! z# ]5 |" S) ~物联网信息安全
% ]& D2 G! |" r- e, [社交网络' S5 e' ^5 X; I3 f7 D. `! K
包括但不限于以上主题& ^- ?& {; Q1 n) K( t8 ]
四、参与方式
# U& {8 C9 a! X; }# F1.旁听参会:不投稿且不参与演讲及展示。0 W5 E! B# c! X: j2 N" I
2.汇报参会:10-15分钟口头报告演讲。
/ o1 L( L9 v% d. H- p2 j3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |