<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type"/>
 </head><body style="">
 
 
  <div>
   Apologies for cross-postings!
   <br/>
   <br/>Kindly email this Call for Papers to your colleagues, 
   <br/>faculty members and postgraduate students.
   <br/>
   <br/>
   <br/>CALL FOR PAPERS 
   <br/>
   <br/>**********************************************************************************************************
   <br/>The 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013), 
   <br/>Technical Co-Sponsored by IEEE UK/RI Computer Chapter
   <br/>December 9-12, 2013, London, UK
   <br/>(www.icitst.org)  
   <br/>*********************************************************************************************************                               
   <br/>      
   <br/>The 8th International Conference for Internet Technology and Secured 
   <br/>Transactions (ICITST-2013) is Technical Co-sponsored by IEEE UK/RI
   <br/>Computer Chapter. The ICITST is an international refereed conference 
   <br/>dedicated to the advancement of the theory and practical implementation 
   <br/>of secured Internet transactions and to fostering discussions on information 
   <br/>technology evolution.
  </div> 
  <div>
   The ICITST aims to provide a highly professional and comparative academic
  </div> 
  <div>
   research forum that promotes collaborative excellence between academia
  </div> 
  <div>
   and industry. 
  </div> 
  <div>
    
  </div> 
  <div>
   The topics in ICITST-2013 include but are not confined to the following areas:
   <br/> 
   <br/>Internet Application and Technology:
   <br/>* Internet Architecture
   <br/>* Internet of things
   <br/>* Broadband Access Technologies
   <br/>* Application Agents
   <br/>* Boundary Issues of Internet Security
   <br/>* Database Management
   <br/>* Data Models for Production Systems and Services
   <br/>* Artificial Intelligence and Expert Systems
   <br/>* IPSec Quality of Service
   <br/>* Knowledge Management
   <br/>* Embedded Systems
   <br/>* Defence Systems
   <br/>
   <br/>Ubi/Cloud Computing:
   <br/>* Authentication and Access Control for Data Protection in Ubi/Cloud Computing
   <br/>* Context-Awareness and its Data Mining for UbiCom
   <br/>* Data Grids
   <br/>* Distributed Information Systems
   <br/>* Human-Computer Interface and Interaction for UbiCom
   <br/>* Ubiquitous Systems
   <br/>* USN/RFID Service
   <br/>* Smart Homes and its Business Model for UbiCom Service
   <br/>* Security and its Data Management for UbiCom
   <br/>* Peer to Peer Data Management
   <br/>* New Novel Mechanism and Application for Ubi/Cloud Computing
   <br/>
   <br/>Information Security:
   <br/>* Trust, Privacy and Data Security
   <br/>* Network Security Issues and Protocols
   <br/>* Security Challenges and Content Authoring
   <br/>* Cryptography
   <br/>* Secure Communications
   <br/>* Authentication Techniques
   <br/>* Chaos-based Data Security
   <br/>* MANET Security 
   <br/>* Wireless Sensor Network Security
   <br/>* Organization Considerations in Security Policy Formulation and Implementations
   <br/>* Digital Forensics and Crimes
   <br/>* Biometrics
   <br/>* Cyber Security
   <br/>
   <br/>Multimedia and Web Services:
   <br/>* Intelligent Multimedia and its Data Management
   <br/>* Multimedia Information Systems
   <br/>* Multimedia Security
   <br/>* Web Databases
   <br/>* Web Metrics and its Applications
   <br/>* Web Mining including Web Intelligence and Web 3.0.
   <br/>* Web Services
   <br/>* XML and other extensible languages
   <br/>* Semantic Web and Ontology
   <br/>
   <br/>Infonomics and e-Technology:
   <br/>* Infonomics
   <br/>* Information Visualization
   <br/>* Information Management
   <br/>* Information Quality
   <br/>* Technology-Enabled Information
   <br/>* e-Learning
   <br/>* e-Commerce
   <br/>* e-Business
   <br/>* e-Government
   <br/>* e-Society
   <br/>* System Design and Security for e-Services
   <br/>* Synchronizing e-Security
   <br/>
   <br/>Paper submission 
   <br/>To submit a paper, please visit http://www.icitst.org/Paper%20Submission.html
   <br/>
   <br/>IMPORTANT DATES
   <br/>  
   <br/>Full Paper Submission Date: September 15, 2013 
   <br/>Extended Abstract (Work in Progress) Submission Date: September 01, 2013 
   <br/>Workshops and Tutorials Submission Date: August 15, 2013  
   <br/>Notification of Workshop and Tutorial Acceptance:  August 25, 2013 
   <br/>Special Track Submission Date: August 20, 2013 
   <br/>Notification of Special Track Acceptance: August 31, 2013 
   <br/>Poster/Demo Submission Date: July 31, 2013 
   <br/>Notification of Poster/Demo Acceptance: August 10, 2013 
   <br/>Proposal for Industrial Presentation: August 20, 2013 
   <br/>Notification of Extended Abstract Acceptance/Rejection: September 30, 2013 
   <br/>Notification of Industrial Presentation Acceptance: September 15, 2013
   <br/>Notification of Paper Acceptance/Rejection July 31, 2013 Extended October 10, 2013 
   <br/>Camera Ready Extended Abstract Due: November 01, 2013 
   <br/>Camera Ready Paper Due: November 01, 2013 
   <br/>Early Registration Deadline (Authors only): October 20, 2013 
   <br/>Late Registration Deadline (Authors only): November 15, 2013 
   <br/>Participants Registration: May 01 to December 01, 2013 
   <br/>Conference Dates: December 09 - 12, 2013 
   <br/>
   <br/>
   <br/>For more details, please contact info@icitst.org
  </div>
 
</body></html>