2025年应用数学、建模与信息安全国际会议(ICAMMIS 2025)
5 x" o/ ]* k8 s8 t' G# o3 L$ |" P2025 International Conference on Applied Mathematics, Modeling, and Information Security
4 p7 H* J3 [9 L3 B z2 z7 W1 H/ ^一、大会信息
( G( @: c7 _+ i, a" W7 t& ?% D1 J$ z会议名称:2025年应用数学、建模与信息安全国际会议
. o: J% w: }& I. Q3 e- m2 H6 S. D会议简称:ICAMMIS 2025
( }1 z1 I3 ]& z收录检索:提交Ei Compendex,CPCI,CNKI,Google Scholar等1 r: C; B; i( ^0 Z8 ~4 H8 ~; Z
会议官网:https://www.icammis.com Q/ R! G' C9 J! q
大会地点:中国·南京##0 i) P! m3 N: k! v
投稿邮箱:icammis@sub-paper.com
+ a7 D7 C# [9 ^$ d0 k二、会议简介
X7 H8 m0 x) R' z6 ^$ y2025年应用数学、建模与信息安全国际会议是一场备受瞩目的全球性学术盛会,定于2025年在南京召开。此次会议旨在汇聚应用数学、建模及信息安全领域的顶尖学者、行业专家和科研工作者,共同探讨该领域的最新研究成果、技术挑战和未来发展趋势。
4 j+ Q7 \0 w' n7 Q! t7 V会议议题广泛而深入,涵盖了应用数学的多个关键分支,如微分方程、概率统计、数值分析等,以及建模技术在复杂系统分析、仿真与优化中的应用。同时,信息安全作为当前社会关注的焦点,也将成为本次会议的重要议题,包括密码学、网络安全协议、数据隐私保护等方面的最新进展。/ z+ X$ b4 _! _" e+ M& {: t* j
三、会议主题
& |3 R1 ^7 B% N/ L; s) h: l数学:
1 B0 V1 T9 @; T+ ]7 V, k) o( A概率和统计
& S; I$ n- a" D8 W' g微分方程和应用
5 |* |& y2 N6 J3 ~离散数学和控制
) R V5 J9 u. V4 S# P% g线性代数和应用
/ o" \: \0 x; T. {) h7 y数值分析& s9 _$ e0 Q" _0 j% s
运筹学和优化& r V8 F( W1 G" F h1 n2 X6 v
近似论1 H) c3 g$ ~3 R# i5 p# U- C6 L
组合学
' A. |7 V6 F* q/ H& n6 Z% ~可计算性理论
# z$ R) Z! X+ e: ~. g9 i/ M' o离散几何
. ?' R0 \" @4 c" u$ ^矩阵计算
9 ~/ F% F/ Q- U7 Z) l) s$ M常微分方程
: K, A4 C7 P# }# o偏微分方程
M9 z, l' M( X! N1 X/ |& }统计金融
, l% r$ m. P0 j) ?( a) t7 n随机过程
# h+ F! @: x( J W$ M+ r; ^金融数学" J3 \7 T; d) p% O3 p' r" u
物理学中的非线性过程
) `$ j3 ?* Y4 x! C5 L; r) b博弈论! S6 n" l0 D' i1 w1 g# g- W4 a
建模:7 g- g' E z0 ]+ M G' Q; Q i
线性回归模型
" q' ^6 G8 S; V+ H! r5 H随机效应模型
! u0 }; }" O- P8 `' ^8 i: P时间序列建模8 p8 L4 n; d# `1 Z
空间统计建模/ L6 r- p3 v3 V$ ?
机器学习模型/ F1 m' w. n7 @4 @: `8 p
预测建模: S3 ~0 n/ l( `. q$ n
结构方程模型/ A/ V: l7 n' e! E y+ F
强化学习
& ^7 I/ Y' q7 J h$ C7 S; s2 F7 V; Y模型选择. k! G& \ d" ~2 T2 ~$ e) _
复杂系统建模
) u4 M; r( Z2 ^! R& m9 L信息安全:
; l- Z" i5 g$ o: P, @网络通信中的数据加密与安全
' k" z3 H0 ?( \/ x$ J0 I5 V访问控制
8 u$ b4 m3 Q$ s* r信息系统安全与管理+ q( v+ f( H( f* \: p/ I7 ]' \
社交网络安全、隐私和信任1 x! L+ u8 _) C+ [9 N
计算机网络与通信
. E( x8 S# s( Z8 h! z6 D" S2 Q信号和图像处理
5 h l' n5 B1 C信息安全算法与协议
" k! V: J# u: ?# y. a- b' |9 V嵌入式系统安全9 L. A9 a" C' B& s3 o
通信工程6 n2 s( `3 ]& _- }# a' k( B
卫星通信$ D! V) C& S$ m9 ~
云与边缘计算安全
6 o+ ]8 d& i$ _ P& z区块链安全与隐私: i3 b5 A& h& t7 O2 M# y" w
身份访问管理
2 |1 u! Z; t, ?3 m- |: y0 p网络物理系统安全
9 ?+ @! E6 P# I& X3 @5 q1 ]4 Q知识产权保护( V$ m0 o: O% R4 X7 W* Q' D
物联网信息安全5 u- H6 l& \/ ?* [
社交网络
2 Y- b2 l" H! Y" @: j" Y包括但不限于以上主题( ^2 B; h; W# d! t
四、参与方式
$ O5 x, p/ ]' R0 z1 _1.旁听参会:不投稿且不参与演讲及展示。
: R, d. R; ` n: C2.汇报参会:10-15分钟口头报告演讲。; K' O) _& G3 Q! a' ^0 o
3.投稿参会:文章将登刊在论文集,出刊后统一提交检索。 |