<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml">
  <head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type"/>
    <title></title>
  </head>

  <body>
    <p style="margin: 0px;">Apologies for cross-postings!<br/>
    <br/>
    Kindly email this Call for Papers to your colleagues,<br/>
    faculty members and postgraduate students.<br/>
    <br/>
    <br/>
    CALL FOR PAPERS<br/>
    <br/>
    ************************************************************<br/>
    The 6th International Conference for Internet Technology and Secured Transactions (ICITST-2011),<br/>
    Technical Co-Sponsored  by IEEE UAE Computer Chapter<br/>
    December 11–14, 2011, Abu Dhabi, UAE<br/>
    (www.icitst.org) <br/>
    ************************************************************                              <br/>
         <br/>
    The 6th International Conference for Internet Technology and Secured<br/>
    Transactions (ICITST-2011) is Technical Co-sponsored by IEEE UAE<br/>
    Computer Chapter. The ICITST is an international refereed conference<br/>
    dedicated to the advancement of the theory and practical implementation<br/>
    of secured Internet transactions and to fostering discussions on information<br/>
    technology evolution. The ICITST aims to provide a highly professional<br/>
    and comparative academic research forum that promotes collaborative<br/>
    excellence between academia and industry.                                                                                                              <br/>
    The topics in ICITST-2011 include but are not confined to the<br/>
    following areas:<br/>
     <br/>
    Internet Application and Technology:<br/>
    * Internet Architecture<br/>
    * Internet of things<br/>
    * Broadband Access Technologies<br/>
    * Application Agents<br/>
    * Boundary Issues of Internet Security<br/>
    * Database Management<br/>
    * Data Models for Production Systems and Services<br/>
    * Artificial Intelligence and Expert Systems<br/>
    * IPSec Quality of Service<br/>
    * Knowledge Management<br/>
    * Embedded Systems<br/>
    * Defence Systems<br/>
    <br/>
    Ubi/Cloud Computing:<br/>
    * Authentication and Access Control for Data Protection in Ubi/Cloud Computing<br/>
    * Context-Awareness and its Data Mining for UbiCom<br/>
    * Data Grids<br/>
    * Distributed Information Systems<br/>
    * Human-Computer Interface and Interaction for UbiCom<br/>
    * Ubiquitous Systems<br/>
    * USN/RFID Service<br/>
    * Smart Homes and its Business Model for UbiCom Service<br/>
    * Security and its Data Management for UbiCom<br/>
    * Peer to Peer Data Management<br/>
    * New Novel Mechanism and Application for Ubi/Cloud Computing<br/>
    <br/>
    Information Security:<br/>
    * Trust, Privacy and Data Security<br/>
    * Network Security Issues and Protocols<br/>
    * Security Challenges and Content Authoring<br/>
    * Cryptography<br/>
    * Secure Communications<br/>
    * Authentication Techniques<br/>
    * Chaos-based Data Security<br/>
    * MANET Security<br/>
    * Wireless Sensor Network Security<br/>
    * Organization Considerations in Security Policy Formulation and Implementations<br/>
    * Digital Forensics and Crimes<br/>
    * Biometrics<br/>
    * Cyber Security<br/>
    <br/>
    Multimedia and Web Services:<br/>
    * Intelligent Multimedia and its Data Management<br/>
    * Multimedia Information Systems<br/>
    * Multimedia Security<br/>
    * Web Databases<br/>
    * Web Metrics and its Applications<br/>
    * Web Mining including Web Intelligence and Web 3.0.<br/>
    * Web Services<br/>
    * XML and other extensible languages<br/>
    * Semantic Web and Ontology<br/>
    <br/>
    Infonomics and e-Technology:<br/>
    * Infonomics<br/>
    * Information Visualization<br/>
    * Information Management<br/>
    * Information Quality<br/>
    * Technology-Enabled Information<br/>
    * e-Learning<br/>
    * e-Commerce<br/>
    * e-Business<br/>
    * e-Government<br/>
    * e-Society<br/>
    * System Design and Security for e-Services<br/>
    * Synchronizing e-Security<br/>
    <br/>
    <br/>
    IMPORTANT DATES<br/>
     <br/>
    Full Paper Submission Date: August 26, 2011<br/>
    Extended Abstract (Work in Progress) Submission Date: July 31, 2011<br/>
    Proposal for Workshops and Tutorials: May 31, 2011<br/>
    Notification of Workshop and Tutorial Acceptance: June 05, 2011<br/>
    Proposal for Industrial Presentation: April 30, 2011<br/>
    Notification of Extended Abstract Acceptance/Rejection: August 15, 2011<br/>
    Notification of Industrial Presentation Acceptance: May 10, 2011<br/>
    Notification of Paper Acceptance/Rejection: September 30, 2011<br/>
    Camera Ready Extended Abstract Due: August 31, 2011<br/>
    Camera Ready Paper Due: October 14, 2011<br/>
    Early Registration Deadline (Authors only): May 01 to October 14, 2011<br/>
    Late Registration Deadline (Authors only): October 14 to November 15, 2011<br/>
    Participants Registration: May 01 to December 14, 2011<br/>
    Conference Dates: December 11-14, 2011 <br/>
    <br/>
    For more details, please contact info@icitst.org</p>
  </body>
</html>