<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div>(Our apologies if you receive multiple copies of this CFP)</div><div><br></div><div>             Seventh IFIP International Conference on</div><div>              New Technologies, Mobility and Security</div><div>                  27-29 July 2015, Paris, France</div><div>                      <a href="http://www.ntms-conf.org" target="_blank">http://www.ntms-conf.org</a></div><div>     </div><div>    Technically supported by IEEE, IEEE COMSOC & IFIP TPC6</div><div>     All accepted papers will be published in IEEE Xplore</div><div>====================================================================</div><div><br></div><div>IMPORTANT DATES</div><div>===============</div><div>submission Deadline: March 1, 2015</div><div>Acceptance Notification: May 9, 2015</div><div>Camera-Ready: May 25, 2015</div><div><br></div><div>Overview</div><div>========</div><div>NTMS'2015 is the Seventh IFIP International Conference on New</div><div>Technologies, Mobility and Security that will be held in Paris,</div><div>France from 27 to 29 July 2015. NTMS'2015 conference is technically</div><div>co-sponsored by IEEE, IEEE COMSOC & IFIP TC6.5 WG. </div><div><br></div><div>NTMS'2015 aims at fostering advances in the areas of New</div><div>Technologies, Wireless Networks, Mobile Computing, Ad hoc and</div><div>Ambient Networks, QoS, Network Security and E-commerce, to mention a</div><div>few, and provides a dynamic forum for researchers, students and</div><div>professionals to present their state-of-the-art research and</div><div>development in these interesting areas.</div><div><br></div><div>The event will be combined with tutorial sessions and workshops.</div><div>Tutorials will precede the main program, aiming at the dissemination</div><div>of mature knowledge and technology advances in the field. Two or</div><div>more Workshops will immediately follow the main conference, offering</div><div>the opportunity for a more focused exchange of ideas and</div><div>presentation of on going research relevant to following tracks (More</div><div>information and the full call-for-papers can be found on the</div><div>conference web):</div><div><br></div><div>Track 1 : Mobility & Wireless networks</div><div>======================================</div><div>- 4G and 5G networks, LTE and LTE-A</div><div>- Device to Device (D2D)</div><div>- Cellular Technologies for IoT</div><div>- Wireless Local Area Networks</div><div>- Wireless Personal Area Networks</div><div>- Wireless Ad Hoc and Mesh Networks</div><div>- Wireless Vehicular Networks</div><div>- Cognitive Radio Networks</div><div>- Satellite Networks</div><div>- Self-organizing and Re-configurable Wireless Networks</div><div>- Energy Efficient Wireless Sensor Network Solutions</div><div>- Wireless MAC Protocols</div><div>- Scheduling Techniques for Wireless Networks</div><div>- Wireless QoS Routing Algorithms</div><div>- Radio Resource Allocation and Management</div><div>- Cross-layer Design and Optimization in Wireless Networks</div><div>- Clustering, Topology Control, Coverage and Connectivity</div><div>- Cooperation and Relaying in Wireless Networks</div><div>- Analysis, Simulation and Performance Evaluation</div><div>- Integration of Heterogeneous Mobile, Wireless and Wire-line Radio</div><div>  Access Networks</div><div>- Mobility, Location Management and Handover Techniques for Wireless</div><div>  Mobile Networks</div><div>- Multimedia over Wireless and Mobile Systems</div><div>- Power-aware Architectures, Algorithms and Protocols for Wireless</div><div>  and Mobile Networks</div><div>- Wireless Services and Middleware Platforms</div><div>- Green Radio Communications</div><div>- Measurements, Testbeds and Deployment of Wireless Systems</div><div><br></div><div>Track 2: Security</div><div>=================</div><div><br></div><div>Thematic areas:</div><div>- Security engineering. Methodologies, formalisms, modeling, tools,</div><div>  code instrumentation</div><div>- Cryptography. Algorithms, protocols, attacks</div><div>- Security in distributed systems.</div><div>- Cryptographic Hardware and Embedded Systems.</div><div>- Light-weight cryptography.</div><div>- Information Hiding.</div><div>- Steganography</div><div>- Privacy and Anonymity.</div><div>- Security assurance. Evaluation, testing, formal proofs,</div><div>  certification.</div><div>- Quantum Cryptography and QKD.</div><div>- Trusted computing. Analyses and attacks, practical applications...</div><div>- Surveillance and monitoring. Intrusion detection, monitoring</div><div>  techniques, architectures,...</div><div>- Infrastructure. Middleware, proxies, PKIs, AAAs, SSO,</div><div>  credentials...</div><div>- Social and psychological aspects of security. User-centered</div><div>  security</div><div>  evaluation, perception of security and threats...</div><div>- Security and usability.</div><div><br></div><div>Application areas:</div><div>- Service Oriented Computing. Platform security, access control,</div><div>  Security of the SOC processes (Negotiation, Orchestration),</div><div>  Identification of services...</div><div>- Cloud computing. Platform security, data protection, software</div><div>  protection, surveillance and dynamic reaction.</div><div>- Ubiquitous computing, pervasive computing and ambient </div><div>  intelligence.</div><div>- Secure system models, development support, dynamic reaction, self-</div><div>  systems</div><div>- Embedded systems. Dynamic replaceability, system security</div><div>  assessment, secure system composition, tampering-resistance...</div><div>- Security in system evolution. Design for secure evolution, </div><div>  evolution oriented surveillance, security patches...</div><div>- Critical infrastructures. Protection architectures, redundancy and</div><div>  replication, scalability issues...</div><div><br></div><div>Track 3: New Technologies & services</div><div>====================================</div><div>- New generation Internet, Post IP and IPv6</div><div>- NGN architectures, protocols and services management and delivery</div><div>- Web 2.0 applications and IMS (IP Multimedia Subsystems)</div><div>- Next generation systems & Service-oriented techniques</div><div>- IPTV and content distribution networks</div><div>- User-centric networking and services</div><div>- multimedia indexing and retrieval</div><div>- Personalized access to media systems</div><div>- Context/content-aware services</div><div>- Smart Cities, Homes and E-Health</div><div>- Web Commerce & Services, Data models, Web searching & querying</div><div>- Web Mining & Web Semantics</div><div>- Web service based Grid computing and P2P computing</div><div>- Advanced identification techniques (Biometrics, RFID, etc.)</div><div>- Virtualization technologies for grid and parallel computing.</div><div>- Interactive media, voice and video, games, immersive applications</div><div>- Network virtualization, virtual private networks (VPN), and </div><div>  services</div><div>- VoIP protocols and services</div><div>- Content-based networking: caching, distribution, load balancing,</div><div>  resiliency</div><div>- Mobile/wireless content distribution</div><div>  </div><div>                            * * * * *</div><div>Submission Instructions</div><div>=======================</div><div>Papers should be in English, strictly not exceeding 5 double-column</div><div>pages (3,000 words), in Adobe PDF format (which is the only accepted</div><div>format for NTMS 2015).</div><div><br></div><div>To access the full list of topics, submission guidelines, as well as</div><div>venue and travel information please visit: <a href="http://www.ntms-conf.org" target="_blank">www.ntms-conf.org</a></div><div><br></div><div>Papers must be submitted electronically through EDAS at <a href="https://edas.info/newPaper.php?c=19377" target="_blank">https://edas.info/newPaper.php?c=19377</a></div></div>
</div><br></div>