<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type"/>
 
 </head><body style="">
 
  <div>
   Apologies for cross-postings!
   <br/>
   <br/>Kindly email this Call for Papers to your colleagues, 
   <br/>faculty members and postgraduate students.
   <br/>
   <br/>
   <br/>CALL FOR PAPERS, EXTENDED ABSTRACTS, POSTERS, SPECIAL TRACKS, WORKSHOPS AND TUTORIALS!
   <br/>
   <br/>************************************************************
   <br/>The 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013), 
   <br/>Technical Co-Sponsored by IEEE UK/RI Computer Chapter
   <br/>December 9-12, 2013, London, UK
   <br/>(www.icitst.org)  
   <br/>************************************************************                               
   <br/>      
   <br/>The 8th International Conference for Internet Technology and Secured 
   <br/>Transactions (ICITST-2013) is Technical Co-sponsored by IEEE UK/RI
   <br/>Computer Chapter. The ICITST is an international refereed conference 
   <br/>dedicated to the advancement of the theory and practical implementation 
   <br/>of secured Internet transactions and to fostering discussions on information 
   <br/>technology evolution. The ICITST aims to provide a highly professional 
   <br/>and comparative academic research forum that promotes collaborative 
   <br/>excellence between academia and industry.                                                                                                               
   <br/>The topics in ICITST-2013 include but are not confined to the 
   <br/>following areas:
   <br/> 
   <br/>Internet Application and Technology:
   <br/>* Internet Architecture
   <br/>* Internet of things
   <br/>* Broadband Access Technologies
   <br/>* Application Agents
   <br/>* Boundary Issues of Internet Security
   <br/>* Database Management
   <br/>* Data Models for Production Systems and Services
   <br/>* Artificial Intelligence and Expert Systems
   <br/>* IPSec Quality of Service
   <br/>* Knowledge Management
   <br/>* Embedded Systems
   <br/>* Defence Systems
   <br/>
   <br/>Ubi/Cloud Computing:
   <br/>* Authentication and Access Control for Data Protection in Ubi/Cloud Computing
   <br/>* Context-Awareness and its Data Mining for UbiCom
   <br/>* Data Grids
   <br/>* Distributed Information Systems
   <br/>* Human-Computer Interface and Interaction for UbiCom
   <br/>* Ubiquitous Systems
   <br/>* USN/RFID Service
   <br/>* Smart Homes and its Business Model for UbiCom Service
   <br/>* Security and its Data Management for UbiCom
   <br/>* Peer to Peer Data Management
   <br/>* New Novel Mechanism and Application for Ubi/Cloud Computing
   <br/>
   <br/>Information Security:
   <br/>* Trust, Privacy and Data Security
   <br/>* Network Security Issues and Protocols
   <br/>* Security Challenges and Content Authoring
   <br/>* Cryptography
   <br/>* Secure Communications
   <br/>* Authentication Techniques
   <br/>* Chaos-based Data Security
   <br/>* MANET Security 
   <br/>* Wireless Sensor Network Security
   <br/>* Organization Considerations in Security Policy Formulation and Implementations
   <br/>* Digital Forensics and Crimes
   <br/>* Biometrics
   <br/>* Cyber Security
   <br/>
   <br/>Multimedia and Web Services:
   <br/>* Intelligent Multimedia and its Data Management
   <br/>* Multimedia Information Systems
   <br/>* Multimedia Security
   <br/>* Web Databases
   <br/>* Web Metrics and its Applications
   <br/>* Web Mining including Web Intelligence and Web 3.0.
   <br/>* Web Services
   <br/>* XML and other extensible languages
   <br/>* Semantic Web and Ontology
   <br/>
   <br/>Infonomics and e-Technology:
   <br/>* Infonomics
   <br/>* Information Visualization
   <br/>* Information Management
   <br/>* Information Quality
   <br/>* Technology-Enabled Information
   <br/>* e-Learning
   <br/>* e-Commerce
   <br/>* e-Business
   <br/>* e-Government
   <br/>* e-Society
   <br/>* System Design and Security for e-Services
   <br/>* Synchronizing e-Security
   <br/>
   <br/>Paper/Extended Paper submission:
   <br/>- Please submit your paper/extended paper at http://www.icitst.org/Paper%20Submission.html or email it to papers@icitst.org OR extendedabstract@icitst.org 
   <br/>
   <br/>*Poster Submission:
   <br/>- Please submit your poster to posters@icitst.org
   <br/>
   <br/>*Workshop/Tutorial Submission:
   <br/>- Please email your Workshop/Tutorial proposal to workshop-tutorial@icitst.org 
   <br/>
   <br/>* Special Track Submission:
   <br/>- Please email your Special Track to specialtracks@icitst.org
   <br/>
   <br/>IMPORTANT DATES
   <br/>  
   <br/>Full Paper Submission Date: September 15, 2013 
   <br/>Extended Abstract (Work in Progress) Submission Date: September 01, 2013 
   <br/>Workshops and Tutorials Submission Date: August 15, 2013  
   <br/>Notification of Workshop and Tutorial Acceptance:  August 25, 2013 
   <br/>Special Track Submission Date: August 20, 2013 
   <br/>Notification of Special Track Acceptance: August 31, 2013 
   <br/>Poster/Demo Submission Date: July 31, 2013 
   <br/>Notification of Poster/Demo Acceptance: August 10, 2013 
   <br/>Proposal for Industrial Presentation: August 20, 2013 
   <br/>Notification of Extended Abstract Acceptance/Rejection: September 30, 2013 
   <br/>Notification of Industrial Presentation Acceptance: September 15, 2013
   <br/>Notification of Paper Acceptance/Rejection July 31, 2013 Extended October 10, 2013 
   <br/>Camera Ready Extended Abstract Due: November 01, 2013 
   <br/>Camera Ready Paper Due: November 01, 2013 
   <br/>Early Registration Deadline (Authors only): October 20, 2013 
   <br/>Late Registration Deadline (Authors only): November 15, 2013 
   <br/>Participants Registration: May 01 to December 01, 2013 
   <br/>Conference Dates: December 09 - 12, 2013 
   <br/>
   <br/>
   <br/>For more details, please contact info@icitst.org
  </div>
 
</body></html>