2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
3 x8 F. S! u. R( k2025 International Conference on Applied Mathematics, Modeling, and Information Security
% M, S8 M) e* D7 ]; l/ S) M一、大会信息
. k8 f6 [+ t4 L' h; {( |, a" m" i会议名称:2025年应用数学、建模与信息安全国际会议7 {: Y# @( u% x. }1 a
会议简称:ICAMMIS 2025
* v: i) H, n/ [( p. b) F* p收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等5 y5 \$ h. f# H" F, z; \3 g
会议官网:https://www.icammis.com) Z. @1 C$ U$ g. Y; ]
大会地点:中国·南京##
6 F8 l. e5 K+ }$ b! C投稿邮箱:icammis@sub-paper.com: m# q" Y' Z, j2 J) [6 T
二、会议简介' z E8 o; Y, F! ^; U* p, t B% f- j
2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。
& X" x2 h& k6 \" `/ i4 d% Z会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。+ X0 Z7 ]! k+ ^2 U( q
三、会议主题7 R7 U# F) u: M) g6 |5 h
数学:) v; ^ T2 v5 M6 Q* T' W2 r
概率和统计$ \7 G* ?5 u4 R
微分方程和应用
+ O1 o3 a. B( o8 P离散数学和控制
K* K1 E4 P' v5 P线性代数和应用
2 A4 k0 r( R2 t: Z数值分析$ z; p" X; W) T b; T! V
运筹学和优化1 h0 ^3 y6 E) N0 n8 A
近似论
; e2 r* u5 e7 ?7 j* m- P f; s组合学+ r' N4 Z F1 y8 }( v* q6 O
可计算性理论: F5 L3 c9 s: o) c1 X( b
离散几何
" h- ?6 B" p2 O, C5 P0 d+ d' S+ u矩阵计算
% |% @1 C9 n# |" s( Y7 ^/ S常微分方程+ R+ D$ K& v6 F, C
偏微分方程
( n1 o& Y3 s, ]4 [统计金融 J7 k5 J) O6 Q" _1 i; B* D* q
随机过程' z% O) A0 G3 [, F1 _
金融数学
! n4 r, ]8 J! p+ J8 K物理学中的非线性过程0 H. I& W8 k% T1 z
博弈论
' a$ V) _: ~+ v建模: e" i1 [9 i! T! L8 U5 k- d
线性回归模型6 T+ @- _$ Y5 h
随机效应模型& _! Q4 b, W ~6 ~0 D+ {3 v
时间序列建模
% ^3 J1 }) a. I: V- M空间统计建模
$ }! |/ S7 {( v6 \9 k7 v/ r机器学习模型4 b$ r' y! j8 ] Z9 X1 {5 R
预测建模
7 D* A( _+ z- g9 [, i结构方程模型. [4 Y, {3 P3 F2 n$ o# j" R8 \
强化学习
t! @" ~% s" t模型选择( J8 A: D( g& f3 t
复杂系统建模
$ |6 I: ]/ z& s2 H2 n; w) U+ o信息安全:
3 q8 `4 v3 ~2 V7 y- V, i- R% H网络通信中的数据加密与安全
3 |3 c. A) R! ]3 C访问控制
2 p6 n: c; N0 T' _( [( Z5 p" j信息系统安全与管理# ]8 e' I' C3 Z1 V0 E) h3 I
社交网络安全、隐私和信任
) B/ I3 ^) H, J% [ h计算机网络与通信
3 b5 Q. K+ u( ~( l, z0 u1 Q信号和图像处理4 j( r1 M+ O+ k* d8 y8 ]% Z
信息安全算法与协议( I/ o$ m9 Z6 Q4 Q
嵌入式系统安全
1 x, D/ _% t2 m8 Z) h5 C. A; ?通信工程
: L1 G8 l' q3 H# Z卫星通信( u# f: R9 Z6 ]8 S+ P* \1 L8 V
云与边缘计算安全
/ b% Q+ B# L4 g# j) s5 V区块链安全与隐私
0 _; T3 O& V+ w+ @身份访问管理7 s ^$ B& D) p( z) Q
网络物理系统安全# w! W- ?" p# M! E1 k+ W
知识产权保护. G, t2 i" `- J* p9 F+ V* F# S0 ^
物联网信息安全6 j9 X+ g. m; e8 w( m! L
社交网络
/ j; V+ r$ f( B# |包括但不限于以上主题
. A6 }6 e2 ^; D# @6 b! q" A t四、参与方式
- z* G# u0 i2 i. K1 `9 y0 ]# O1.旁听参会:不投稿且不参与演讲及展示。! f5 h8 \4 l2 A& P' ~6 |% }
2.汇报参会:10-15分钟口头报告演讲。
7 l7 x, G2 C, ~% B3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |