<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">
  <head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
    <title></title>
  </head>

  <body>
    <p style="margin: 0px;">Submission deadline has been extended due to several requests.<br />
    <br />
    ****************** Apologies for cross-posting *************<br />
    <br />
    ************************************************************<br />
    The 5th International Conference for Internet Technology and<br />
    Secured Transactions (ICITST-2010), Technical Co-Sponsored<br />
    by IEEE UK/RI Communications Chapter<br />
    November 8&#8211;11, 2010, London, UK<br />
    (www.icitst.org)&#160;<br />
    ************************************************************&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;<br />
    &#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;<br />
    &#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;<br />
    The ICITST is an international refereed conference dedicated<br />
    to the advancement of the theory and practical implementation<br />
    of secured Internet transactions and to fostering discussions<br />
    on information technology evolution. The ICITST aims to provide<br />
    a highly professional and comparative academic research forum<br />
    that promotes collaborative excellence between academia and<br />
    industry. The objectives of the ICITST are to bridge the<br />
    knowledge gap between academia and industry, promote research<br />
    esteem in secured Internet transactions and the importance of<br />
    information technology evolution to secured transactions.<br />
    The ICITST-2010 invites research papers that encompass conceptual<br />
    analysis, design implementation and performance evaluation.<br />
    All the accepted papers will appear in the proceedings published<br />
    by IEEE and fully indexed by IEEE Xplore. All the ICITST papers<br />
    are indexed by DBLP.<br />
    <br />
    &#160;<br />
    The topics in ICITST-2010 include but are not confined to the<br />
    following areas:<br />
    &#160;<br />
    *&#160; Application of agents<br />
    *&#160; Application security<br />
    *&#160; Blended Internet security methods<br />
    *&#160; Biometrics<br />
    *&#160; Boundary issues of Internet security<br />
    *&#160; Broadband access technologies<br />
    *&#160; Challenges of content authoring<br />
    *&#160; Data mining security<br />
    *&#160; E-society<br />
    *&#160; Globalisation of information society<br />
    *&#160; Government, and corporate Internet security policy<br />
    *&#160; Internet architecture<br />
    *&#160; Infonomics<br />
    *&#160; IPSec quality of services<br />
    *&#160; Patentability<br />
    *&#160; Regulation, self-regulation, and co-regulation Web services<br />
    *&#160; Secured database systems<br />
    *&#160; Synchronising e-security<br />
    *&#160; Software Architectures<br />
    *&#160; Technology-enabled information<br />
    *&#160; Trust, privacy, and data security<br />
    *&#160; Wireless transactions<br />
    *&#160; Context-Awareness and its Data mining for Ubi-com service<br />
    *&#160; Human-Computer Interface and Interaction for Ubi-com<br />
    *&#160; Smart Homes and its business model for Ubi-com service<br />
    *&#160; Intelligent Multimedia Service and its Data management for Ubi-com<br />
    *&#160; USN / RF-ID for Ubi-com service<br />
    *&#160; Network security issues, protocols, data security in Ubi-com<br />
    *&#160; Database protection for Ubi-com<br />
    *&#160; Privacy Protection and Forensic in Ubi-com<br />
    *&#160; Multimedia Security in Ubi-com<br />
    *&#160; Quality of Service Issues<br />
    *&#160; Authentication and Access control for data protection in Ubi-com<br />
    *&#160; Information visualization<br />
    *&#160; Web services<br />
    *&#160; Service, Security and its Data management for U-commerce<br />
    *&#160; New novel mechanism and Applications for Ubi-com<br />
    *&#160; Information Management<br />
    *&#160; Multimedia Information Systems<br />
    *&#160; Information Retrieval<br />
    *&#160; Natural Language Processing<br />
    *&#160; Digital Libraries<br />
    *&#160; Data and Information Quality Management<br />
    *&#160; Data Grids, Data and Information Quality<br />
    *&#160; Database Management<br />
    *&#160; Web Databases<br />
    *&#160; Temporal and Spatial Databases<br />
    *&#160; Data Mining<br />
    *&#160; Web Mining including Web Intelligence and Web 3.0<br />
    *&#160; E-Learning, eCommerce, e-Business and e-Government<br />
    *&#160; Web Metrics and its applications<br />
    *&#160; XML and other extensible languages<br />
    *&#160; Semantic Web and Ontology<br />
    *&#160; Human-Computer Interaction<br />
    *&#160; Artificial Intelligence and Expert Systems<br />
    *&#160; Knowledge Management<br />
    *&#160; Ubiquitous Systems<br />
    *&#160; Peer to Peer Data Management<br />
    *&#160; Interoperability<br />
    *&#160; Mobile Data Management<br />
    *&#160; Data Models for Production Systems and Services<br />
    *&#160; Data Exchange issues and Supply Chain<br />
    *&#160; Data Life Cycle in Products and Processes<br />
    *&#160; Case Studies on Data Management, Monitoring and Analysis<br />
    *&#160; Security and Access Control<br />
    *&#160; Embedded Systems<br />
    *&#160; Defence Systems<br />
    *&#160; Information Content Security<br />
    *&#160; Software Architecture<br />
    *&#160; System design and verification<br />
    *&#160; Mobile, Ad Hoc and Sensor Network Security<br />
    *&#160; Distributed information systems<br />
    <br />
    IMPORTANT DATES<br />
    &#160;<br />
    Full Paper Submission Date: Extended June 30, 2010<br />
    Notification of Paper Acceptance/Rejection: Before July 31, 2010<br />
    Camera Ready Extended Abstract Due: Before August 15, 2010<br />
    Camera Ready Paper Due: Before August 15, 2010<br />
    Early Registration Deadline: January 01 to August 15, 2010<br />
    Late Registration Deadline: August 15 to November 08, 2010<br />
    Conference Dates: November 08-11, 2010<br />
    <br />
    The ICITST also encourages organisations to submit their Job Fair<br />
    Booth Reservations and/or Exhibit Proposals. If your organisation<br />
    is interested, kindly submit a brief Proposal (not more than 1 side<br />
    of A4 page) to jobfair@icitst.org<br />
    <br />
    For more details, please visit www.icitst.org<span></span></p>
  </body>
</html>