<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml">
 <head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type"/>
 </head>
 <body>
  <p style="margin: 0;">
   <span></span>
   Apologies for cross-postings!
   <br/>
   <br/>
   Kindly email this Call for Papers to your colleagues,
   <br/>
   faculty members and postgraduate students.
   <br/>
   <br/>
   <br/>
   CALL FOR PAPERS
   <br/>
   <br/>
   ************************************************************
   <br/>
   The 6th International Conference for Internet Technology and Secured Transactions (ICITST-2011),
   <br/>
   Technical Co-Sponsored  by IEEE UAE Computer Chapter
   <br/>
   December 11–14, 2011, Abu Dhabi, UAE
   <br/>
   (www.icitst.org) 
   <br/>
   ************************************************************                              
   <br/>
        
   <br/>
   The 6th International Conference for Internet Technology and Secured
   <br/>
   Transactions (ICITST-2011) is Technical Co-sponsored by IEEE UAE
   <br/>
   Computer Chapter. The ICITST is an international refereed conference
   <br/>
   dedicated to the advancement of the theory and practical implementation
   <br/>
   of secured Internet transactions and to fostering discussions on information
   <br/>
   technology evolution. The ICITST aims to provide a highly professional
   <br/>
   and comparative academic research forum that promotes collaborative
   <br/>
   excellence between academia and industry.                                                                                                              
   <br/>
   The topics in ICITST-2011 include but are not confined to the
   <br/>
   following areas:
   <br/>
    
   <br/>
   Internet Application and Technology:
   <br/>
   * Internet Architecture
   <br/>
   * Internet of things
   <br/>
   * Broadband Access Technologies
   <br/>
   * Application Agents
   <br/>
   * Boundary Issues of Internet Security
   <br/>
   * Database Management
   <br/>
   * Data Models for Production Systems and Services
   <br/>
   * Artificial Intelligence and Expert Systems
   <br/>
   * IPSec Quality of Service
   <br/>
   * Knowledge Management
   <br/>
   * Embedded Systems
   <br/>
   * Defence Systems
   <br/>
   <br/>
   Ubi/Cloud Computing:
   <br/>
   * Authentication and Access Control for Data Protection in Ubi/Cloud Computing
   <br/>
   * Context-Awareness and its Data Mining for UbiCom
   <br/>
   * Data Grids
   <br/>
   * Distributed Information Systems
   <br/>
   * Human-Computer Interface and Interaction for UbiCom
   <br/>
   * Ubiquitous Systems
   <br/>
   * USN/RFID Service
   <br/>
   * Smart Homes and its Business Model for UbiCom Service
   <br/>
   * Security and its Data Management for UbiCom
   <br/>
   * Peer to Peer Data Management
   <br/>
   * New Novel Mechanism and Application for Ubi/Cloud Computing
   <br/>
   <br/>
   Information Security:
   <br/>
   * Trust, Privacy and Data Security
   <br/>
   * Network Security Issues and Protocols
   <br/>
   * Security Challenges and Content Authoring
   <br/>
   * Cryptography
   <br/>
   * Secure Communications
   <br/>
   * Authentication Techniques
   <br/>
   * Chaos-based Data Security
   <br/>
   * MANET Security
   <br/>
   * Wireless Sensor Network Security
   <br/>
   * Organization Considerations in Security Policy Formulation and Implementations
   <br/>
   * Digital Forensics and Crimes
   <br/>
   * Biometrics
   <br/>
   * Cyber Security
   <br/>
   <br/>
   Multimedia and Web Services:
   <br/>
   * Intelligent Multimedia and its Data Management
   <br/>
   * Multimedia Information Systems
   <br/>
   * Multimedia Security
   <br/>
   * Web Databases
   <br/>
   * Web Metrics and its Applications
   <br/>
   * Web Mining including Web Intelligence and Web 3.0.
   <br/>
   * Web Services
   <br/>
   * XML and other extensible languages
   <br/>
   * Semantic Web and Ontology
   <br/>
   <br/>
   Infonomics and e-Technology:
   <br/>
   * Infonomics
   <br/>
   * Information Visualization
   <br/>
   * Information Management
   <br/>
   * Information Quality
   <br/>
   * Technology-Enabled Information
   <br/>
   * e-Learning
   <br/>
   * e-Commerce
   <br/>
   * e-Business
   <br/>
   * e-Government
   <br/>
   * e-Society
   <br/>
   * System Design and Security for e-Services
   <br/>
   * Synchronizing e-Security
   <br/>
   <br/>
   <br/>
   IMPORTANT DATES
   <br/>
    
   <br/>
   Full Paper Submission Date: August 26, 2011
   <br/>
   Extended Abstract (Work in Progress) Submission Date: July 31, 2011
   <br/>
   Proposal for Workshops and Tutorials: May 31, 2011
   <br/>
   Notification of Workshop and Tutorial Acceptance: June 05, 2011
   <br/>
   Proposal for Industrial Presentation: April 30, 2011
   <br/>
   Notification of Extended Abstract Acceptance/Rejection: August 15, 2011
   <br/>
   Notification of Industrial Presentation Acceptance: May 10, 2011
   <br/>
   Notification of Paper Acceptance/Rejection: September 30, 2011
   <br/>
   Camera Ready Extended Abstract Due: August 31, 2011
   <br/>
   Camera Ready Paper Due: October 14, 2011
   <br/>
   Early Registration Deadline (Authors only): May 01 to October 14, 2011
   <br/>
   Late Registration Deadline (Authors only): October 14 to November 15, 2011
   <br/>
   Participants Registration: May 01 to December 14, 2011
   <br/>
   Conference Dates: December 11-14, 2011 
   <br/>
   <br/>
   For more details, please contact info@icitst.org
  </p>
  <p style="margin: 0px;"> </p>
 </body>
</html>