<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">
  <head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
    <title></title>
  </head>

  <body>
    <p style="margin: 0px;">Apologies for cross-postings!<br />
    <br />
    Kindly email this Call for Papers to your colleagues,<br />
    faculty members and postgraduate students.<br />
    <br />
    <br />
    CALL FOR PAPERS<br />
    <br />
    ************************************************************<br />
    The 6th International Conference for Internet Technology and Secured Transactions (ICITST-2011),<br />
    Technical Co-Sponsored  by IEEE UAE Computer Chapter<br />
    December 11–14, 2011, Abu Dhabi, UAE<br />
    (www.icitst.org)  <br />
    ************************************************************                               <br />
          <br />
    The 6th International Conference for Internet Technology and Secured<br />
    Transactions (ICITST-2011) is Technical Co-sponsored by IEEE UAE<br />
    Computer Chapter. The ICITST is an international refereed conference<br />
    dedicated to the advancement of the theory and practical implementation<br />
    of secured Internet transactions and to fostering discussions on information<br />
    technology evolution. The ICITST aims to provide a highly professional<br />
    and comparative academic research forum that promotes collaborative<br />
    excellence between academia and industry.                                                                                                               <br />
    The topics in ICITST-2011 include but are not confined to the<br />
    following areas:<br />
     <br />
    Internet Application and Technology:<br />
    * Internet Architecture<br />
    * Internet of things<br />
    * Broadband Access Technologies<br />
    * Application Agents<br />
    * Boundary Issues of Internet Security<br />
    * Database Management<br />
    * Data Models for Production Systems and Services<br />
    * Artificial Intelligence and Expert Systems<br />
    * IPSec Quality of Service<br />
    * Knowledge Management<br />
    * Embedded Systems<br />
    * Defence Systems<br />
    <br />
    Ubi/Cloud Computing:<br />
    * Authentication and Access Control for Data Protection in Ubi/Cloud Computing<br />
    * Context-Awareness and its Data Mining for UbiCom<br />
    * Data Grids<br />
    * Distributed Information Systems<br />
    * Human-Computer Interface and Interaction for UbiCom<br />
    * Ubiquitous Systems<br />
    * USN/RFID Service<br />
    * Smart Homes and its Business Model for UbiCom Service<br />
    * Security and its Data Management for UbiCom<br />
    * Peer to Peer Data Management<br />
    * New Novel Mechanism and Application for Ubi/Cloud Computing<br />
    <br />
    Information Security:<br />
    * Trust, Privacy and Data Security<br />
    * Network Security Issues and Protocols<br />
    * Security Challenges and Content Authoring<br />
    * Cryptography<br />
    * Secure Communications<br />
    * Authentication Techniques<br />
    * Chaos-based Data Security<br />
    * MANET Security<br />
    * Wireless Sensor Network Security<br />
    * Organization Considerations in Security Policy Formulation and Implementations<br />
    * Digital Forensics and Crimes<br />
    * Biometrics<br />
    * Cyber Security<br />
    <br />
    Multimedia and Web Services:<br />
    * Intelligent Multimedia and its Data Management<br />
    * Multimedia Information Systems<br />
    * Multimedia Security<br />
    * Web Databases<br />
    * Web Metrics and its Applications<br />
    * Web Mining including Web Intelligence and Web 3.0.<br />
    * Web Services<br />
    * XML and other extensible languages<br />
    * Semantic Web and Ontology<br />
    <br />
    Infonomics and e-Technology:<br />
    * Infonomics<br />
    * Information Visualization<br />
    * Information Management<br />
    * Information Quality<br />
    * Technology-Enabled Information<br />
    * e-Learning<br />
    * e-Commerce<br />
    * e-Business<br />
    * e-Government<br />
    * e-Society<br />
    * System Design and Security for e-Services<br />
    * Synchronizing e-Security<br />
    <br />
    <br />
    IMPORTANT DATES<br />
     <br />
    <br />
    Full Paper Submission Date: June 30, 2011<br />
    Extended Abstract (Work in Progress) Submission Date: July 31, 2011<br />
    Proposal for Workshops and Tutorials: May 31, 2011<br />
    Notification of Workshop and Tutorial Acceptance:  June 05, 2011<br />
    Proposal for Industrial Presentation: April 30, 2011<br />
    Notification of Extended Abstract Acceptance/Rejection: August 15, 2011<br />
    Notification of Industrial Presentation Acceptance: May 10, 2011<br />
    Notification of Paper Acceptance/Rejection: July 31, 2011<br />
    Camera Ready Extended Abstract Due: August 31, 2011<br />
    Camera Ready Paper Due: August 15, 2011<br />
    Early Registration Deadline (Authors only): May 01 to September 30, 2011<br />
    Late Registration Deadline (Authors only): October 01 to November 15, 2011<br />
    Participants Registration:  May 01 to December 01, 2011<br />
    Conference Dates: December 11-14, 2011<br />
    <br />
    For more details, please contact info@icitst.org<span></span></p>

    <p style="margin: 0px;"> </p>
  </body>
</html>