<html>
  <head>
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body>
    <p>******************************************* <br>
      CALL FOR PAPERS <br>
      <br>
      IFIP NETWORKING CONFERENCE AND WORKSHOPS <br>
      June 22-26, 2020, Paris, France <br>
      <br>
      <b>Abstract registration:    Dec. 31, 2019 </b><b><br>
      </b><b> Full paper submission:    Jan. 7, 2020 </b><br>
      <a class="moz-txt-link-freetext"
        href="http://networking.ifip.org/2020/" moz-do-not-send="true">http://networking.ifip.org/2020/</a>
      <br>
      <br>
      - Ranked in the prestigious CORE Ranking <br>
      - Technically co-sponsored by IFIP, IEEE and IEEE Communications
      Society <br>
      - All accepted and presented papers will be published in IFIP
      Digital library and IEEE Xplore <br>
      <br>
      Submissions link: <a class="moz-txt-link-freetext"
        href="https://edas.info/N25747" moz-do-not-send="true">https://edas.info/N25747</a>
      <br>
      ******************************************* <br>
    </p>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;"
      class="">The International Federation for Information Processing
      (IFIP) Networking 2020 Conference (NETWORKING 2020) will be held
      in Paris, France, on June 22-26. This is the 19th event of the
      series, sponsored by the IFIP Technical Committee on Communication
      Systems (TC6). Accepted papers will be published in the IFIP
      Digital Library and submitted to the IEEE Xplore Digital Library.
      High quality papers will be recommended for fast track
      publications in selected journals.</div>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;"
      class="">The main objective of Networking 2020 is to bring
      together academic and industrial experts of the networking
      community to discuss the most recent advances in networking, to
      highlight key issues, identify trends, and develop a vision of the
      future Internet from a design, deployment and operation
      standpoints. Networking 2020 technical sessions will be structured
      around the following yet non-limitative areas:</div>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;
      min-height: 14px;" class=""><br class="">
    </div>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;"
      class=""><b class="">Network Architectures, Applications and
        Services</b></div>
    <ul class="">
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Network automation techniques, including (but
        not limited to) policy-based network management,
        software-defined networking (SDN), dynamic policy enforcement
        and resource allocation schemes, dynamic service parameter
        negotiation frameworks, and feedback mechanisms</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Artificial intelligence applied to networking:
        dynamic resource negotiation and provisioning, dynamic service
        structuring (orchestration) and delivery</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Service function chaining</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Data center networking; fog, edge and cloud
        computing design and operation (Multi-tenant) networking
        slicing, from slice parameter negotiation to provisioning and
        operation</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Drone networking and related unmanned
        technology-based services and applications</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Protective and collaborative networking:
        dynamic threat anticipation and mitigation, dynamic attack
        mitigation practices, inter-DDoS Service Provider (DPS)
        collaboration, collaborative autonomous and SDN networking</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Transactional networking: attack-proof and
        resiliency techniques applied to financial networking,
        inter-domain banking services</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Internet of Things (IoT): cross-platform IoT
        service design, delivery and operation</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Privacy-based networking: multi-metric routing
        schemes, resiliency designs</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Quantum communications: automated key
        allocation schemes, quantum key exchange in various networking
        environments (satellite, optical)</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Tbit/s optical and wireless networking </li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Overlay and P2P networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Evolution of IP network architectures and
        protocols</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Green networking</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Resilient networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Traffic engineering</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Quality of Service</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Emerging value-added services and applications</li>
    </ul>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;"
      class=""><b class="">Network Modeling, Analysis and Operation</b></div>
    <ul class="">
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Topology characterization</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Performance measurements</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Traffic monitoring and analysis</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Use behavior modeling</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Quality of Experience</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Data-driven network design</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">User profiling and tracking</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Complex and dynamic networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Analysis of participatory networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Social networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Socio-economic aspects of networks, pricing
        and billing</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Network Neutrality</li>
    </ul>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;"
      class=""><b class="">Network Security and Privacy </b></div>
    <ul class="">
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Network security protocols</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Trust and privacy</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Anomaly and malware detection</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Denial-of-service detection and mitigation</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Network forensics</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Authentication</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Applications of privacy-preserving computation
        in networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Anonymization</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Dependability</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Situational awareness</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Threat intelligence</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Blockchain, ledger technologies and their
        applications</li>
    </ul>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;"
      class=""><b class="">Wireless Networking </b></div>
    <ul class="">
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">5G access networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Long-range communication</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Ad-hoc and mesh networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Mobile networks, self-organizing networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Wireless sensor networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Visible light communication</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Localization</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Delay/disruption tolerant networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Opportunistic networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Wireless power transfer networks</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Device-to-device communication</li>
      <li style="margin: 0px; font-stretch: normal; line-height:
        normal;" class="">Vehicular networks</li>
    </ul>
    <div style="margin: 0px; font-stretch: normal; line-height: normal;
      min-height: 14px;" class=""><b>Submission Guidelines </b><br>
    </div>
    <p>The technical program committee welcomes paper submissions on all
      topics related to computer and communication networks. All
      submitted papers will be judged based on their quality and
      relevance through single-blind peer review. Only original papers
      that have not been published or submitted for review elsewhere
      will be considered. <br>
      <br>
      Only original papers that have not been published or submitted for
      review elsewhere will be considered. <br>
      Submitted papers should be written in English.<br>
      <br>
      Papers can be of two types: <br>
      <br>
          1    Full papers or Short papers, up to 9 pages and 5 pages
      respectively, including tables, figures and references. <br>
          2    Demo and poster papers of length of 3 pages are also
      solicited. <br>
      <br>
      All papers must be submitted in the Portable Document Format (PDF)
      electronically using EDAS. When submitting the paper, the title,
      all co-authors, and a concise abstract of up to 200 words should
      be provided to EDAS: <a class="moz-txt-link-freetext"
        href="http://edas.info/N25747" moz-do-not-send="true">http://edas.info/N25747</a>
      as the metadata of the paper. The metadata should be provided
      before the abstract registration deadline. <br>
      <br>
      An author of an accepted paper is required to register for the
      conference at the full (member or non-member) rate and the paper
      must be presented by an author of that paper at the conference
      unless the TPC co-chairs grant permission for a substitute
      presenter before the conference. Non-refundable registration fees
      must be paid prior to uploading the final correctly formatted,
      publication-ready version of the paper. Accepted and presented
      papers will be published in the IFIP Digital Library and IEEE
      Xplore Digital Library. <br>
      To ensure appropriate consideration of conflicts of interest
      during the review process, changes to the list of authors are
      prohibited once a paper has been submitted for review. Should a
      paper be accepted, the complete list of authors, including the
      ordering of authors, must remain identical as the EDAS metadata in
      the final camera-ready manuscript. <br>
      <br>
      <b>Important Dates<br>
      </b><br>
      Abstract registration:    Dec. 31, 2019 <br>
      Full paper submission:    Jan. 7, 2020 <br>
      Acceptance notification:    Apr. 1, 2020 <br>
      Camera-ready papers:    May. 7, 2020 <br>
      Conference Dates:    June 22-26, 2020 <br>
      <br>
      <b>TPC Chairs<br>
      </b><br>
      Xiaoming Fu, University of Goettingen, Germany <br>
      Silvia Giordano, University of Applied Sciences and Arts of
      Southern, Switzerland <br>
      Christian Jacquenet, Orange Labs, France <br>
      <br>
      <b>General Chairs<br>
      </b><br>
      Raouf Boutaba, Waterloo University, Canada <br>
      Guy Pujolle, Sorbonne University, France </p>
  </body>
</html>