<html><head><style type="text/css"><!-- DIV {margin:0px;} --></style></head><body><div style="font-family:times new roman,new york,times,serif;font-size:12pt;color:#000000;"><div>Fourth International Conference on<br><br>New Technologies, Mobility and Security<br>Technically Sponsored by IFIP TC6 WG, IEEE France and IEEE COMSOC<br>February 7 - 10, 2011, Paris - France<br><br><span><a target="_blank" href="http://www.ntms-conf.org/">http://www.ntms-conf.org/</a></span><br><br>Overview<br>--------<br>NTMS'2011 is the Fourth International Conference on New Technologies,<br>Mobility and Security that will be held from 7 to 10 February 2011 in<br>Paris, France.<br>NTMS'2011 conference is technically sponsored by IEEE COMSOC, IFIP<br>TC6 WG and IEEE France<br><br>NTMS'2011 aims at fostering advances in the areas of New<br>Technologies, Wireless Networks, Mobile Computing, Ad hoc and Ambient<br>Networks, QoS,<br>Network Security and E-commerce, to mention a
 few, and provides a<br>dynamic forum for researchers, students and professionals to present<br>their state-of-the-art research and development in these interesting<br>areas.<br><br>The event will be combined with tutorial sessions and workshops.<br>Tutorials will precede the main program, aiming at the dissemination<br>of mature knowledge and technology advances in the field. Two or more<br>Workshops will immediately follow the main conference, offering the<br>opportunity for a more focused exchange of ideas and presentation of<br>on-going research relevant to following tracks (More information and<br>the full call-for-papers can be found on the conference web):<br><br>IMPORTANT DATES<br>---------------<br>Draft papers should be submitted by September 28, 2010<br>Authors will receive the acceptance notification by November 18, 2010<br>Final papers for presentation should be sent before December 07, 2010<br>Tutorial &amp; Workshop Submission/Proposal
 deadline: September 28, 2010<br>Notification of Tutorial &amp; Workshop Acceptance: October 15, 2010<br><br>Track 1 : Mobility<br>------------------<br>Mobile 3G, 4G, LTE (Long Term Evolution), convergence (IMS, etc.)<br>WiMAX, WLAN, DVB, WiFi<br>PAN, BAN, WSN, UWB<br>Wireless MAC protocols<br>Media sensor and ad hoc networks<br>Self-organizing of wireless networks<br>Mesh networks and autonomic systems<br>Satellite Systems<br>Vehicular Communication Technologies and Systems<br>Routing, QoS and scheduling<br>Resource allocation management<br>Analysis, simulation, measurement and performance evaluation<br>Cross-layer network design and optimization<br>Cognitive radio and smart antenna<br>Testbed experiments, Mobile/Wireless Applications and Services<br>Wireless and mobile multimedia systems<br>Integration of heterogeneous mobile, wireless and wireline networks<br>Mobility, location and handoff management<br>Wireless services and middleware
 platforms<br>Green communications<br><br>Track 2: Security<br>-----------------<br>Authentication protocols and services authorization<br>Data and system integrity and confidentiality<br>Availability of secure services<br>Key Distribution and management, PKI and security management<br>Trust models and Trust establishment<br>Identity management, authentication and access control<br>Deployment and management of computer/network security policies<br>Monitoring Design for security, distributed Intrusion Detection<br>Systems &amp; Countermeasures<br>Single and multi-source intrusion detection and response<br>Traffic filtering and Firewalling<br>IPv6 security, IPSec, Virtual Private Networks (VPNs)<br>Privacy, contract agreements, and payment systems<br>Prevention, Detection and Reaction<br>Design, and Revocation of malicious parties<br>Light-weight cryptography<br>Quantum Cryptography and QKD<br>Applications of Cryptography and Cryptanalysis in
 communications<br>security<br>Mobile code security &amp; Security management<br>Secure PHY, MAC, Routing and upper layer protocols<br>Secure Cross layer design<br>Secure naming and addressing (Privacy and anonymity)<br>Network security metrics and performance evaluation<br>Security modelling and protocol design<br>Smart cards and secure hardware<br>Biometric security: technologies, risks and vulnerabilities<br>Information hiding and watermarking<br>Vulnerability, exploitation tools, and virus/worm analysis<br>Distributed Denial-of-Service (DDoS) attacks and countermeasures<br>Cryptographic Hardware and Embedded Systems<br>Web, e-mail , m-commerce, e-business and e-commerce security<br>Testbeds, performance evaluation and formal specification methods<br>Virtualization for security and reliability<br><br>Track 3: New Technologies &amp; services<br>------------------------------------<br>New generation Internet, Post IP and IPv6<br>NGN architectures,
 protocols and services management and delivery<br>Web 2.0 applications and IMS (IP Multimedia Subsystems)<br>Next generation systems &amp; Service-oriented techniques<br>IPTV and content distribution networks<br>User-centric networking and services<br>multimedia indexing and retrieval<br>Personalized access to media systems<br>Context/content-aware services<br>Smart Homes and E-Health<br>Web Commerce &amp; Services, Data models, Web searching &amp; querying<br>Web Mining &amp; Web Semantics<br>Web service based Grid computing and P2P computing<br>Advanced identification techniques (Biometrics, RFID, etc.)<br>Virtualization technologies for grid and parallel computing.<br>Interactive media, voice and video, games, immersive applications<br>Network virtualization, virtual private networks (VPN), and services<br>VoIP protocols and services<br>Content-based networking: caching, distribution, load balancing,<br>resiliency<br>Mobile/wireless content
 distribution<br><br>* * * * *<br><br>Submission Instructions<br>-----------------------<br><br>Papers should be in English, strictly not exceeding 5 double-column<br>pages (3,000 words), in Adobe PDF format (which is the only accepted format<br>for NTMS 2011).<br><br>To access the full list of topics, submission guidelines, as well as<br>venue and travel information please visit: www.ntms-conf.org<br><br>All accepted paper was published in the IEEE Xplore<br><br>GENERAL CO-CHAIRS<br>-----------------<br>Prof. Tarek El-Ghazawi, The George Washington University<br>Prof. Luigi Fratta, Politecnico di Milano<br><br>STEERING COMMITTEE<br>------------------<br>Azzedine Boukerche â€“ University of Ottawa, Canada<br>Mohamad Badra â€“ Dhofar University, Oman<br>Pascal Urien â€“ TELECOM ParisTech, France<br>Stamatios Kartalopoulos â€“ University of Oklahoma, USA<br>Houda Labiod â€“ Telecom ParisTech, France<br><br>TRACKS &amp; TRACK
 CHAIRS<br>---------------------<br><br>Mobility co-chairs:<br>--------------------<br>Houda Labiod â€“ Telecom ParisTech, France<br>Tommaso Melodia â€“ State University of New York at Buffalo, USA<br>Carlos Jesus Bernados Cano - Universidad Carlos III de Madrid, Spain<br><br>Security co-chairs:<br>--------------------<br>Maryline Laurent, Institut Telecom, Telecom SudParis, France<br>Nicolas Sklavos, Technological Educational Institute of Patras,<br>Greece<br><br>New Technologies co-chairs:<br>---------------------------<br>Sherali Zeadally, University of the District of Columbia, USA<br>Nafaa Jabeur, Dhofar University, Oman<br><br>TUTORIAL &amp; KEYNOTE CO-CHAIRS<br>--------------------------<br>Guy Pujolle, LIP6, France<br>Khaldoun El-Agha, LRI, France<br><br>WORKSHOP CHAIR<br>--------------------------<br>Albert Levi, Sabanci University, Istanbul, Turkey<br><br>PUBLICITY CHAIR<br>---------------<br>Mohamad Badra, DU University,
 Oman<br><br>FINANCE CHAIR<br>-------------<br>Ibrahim Hajjeh - INEOVATION, France<br><br>LOCAL ORGANIZATION COMMITTEE<br>-----------------------------<br><br>Rami Langar, LIP6, France<br>Ngoc Dau, Telecom ParisTech, France<br>David Fotue, Telecom ParisTech, France<br><br></div>
</div><br>


      </body></html>