<p><b><font size="4">CALL FOR PAPERS</font></b></p>

<p><b><span style="font-size:12.0pt">International Journal of Dependable and Trustworthy
Information Systems (IJDTIS)</span></b></p>

<p><b>Mission of IJDTIS:</b></p>

<p>The mission of the <b>International
Journal of Dependable and Trustworthy Information Systems (IJDTIS)</b> is to
provide a platform for scholars from various disciplines to contribute and
disseminate knowledge related to the varied technical, social, behavioral,
cultural, managerial, organizational, and national aspects underpinning
dependable and trustworthy computing and information systems. This journal is
open to different and varied theoretical frameworks and research methods,
including mathematical, computational, behavioral, organizational, and social
aspects.</p>

<p><b>Coverage of
IJDTIS:</b></p>

<p><u>Topics to be covered in IJDTIS include (but are not
limited to) the following:</u></p>

<p style="margin-left:.5in"><b>Behavioral aspects </b></p>

<p style="margin-left:.5in">Consent and disclosure related
to trustworthy systems </p>

<p style="margin-left:.5in">Human action related to
trustworthy systems </p>

<p style="margin-left:.5in">Human behavior related to trust
and information systems </p>

<p style="margin-left:.5in">Human dependency related to
trustworthy systems </p>

<p style="margin-left:.5in">Human intention and behavior
related to trustworthy systems </p>

<p style="margin-left:.5in">Human psychology related to
trustworthy systems </p>

<p style="margin-left:.5in">Security and privacy related to
trustworthy systems </p>

<p style="margin-left:.5in"><b>Cultural aspects </b></p>

<p style="margin-left:.5in">Culture and trustworthy systems </p>

<p style="margin-left:.5in">Organizational culture and
trustworthy systems </p>

<p style="margin-left:.5in"><b>Managerial aspects </b></p>

<p style="margin-left:.5in">Business value of trustworthy
systems </p>

<p style="margin-left:.5in">Competitive advantage and
trustworthy systems </p>

<p style="margin-left:.5in">Cost and benefits related to
trustworthy systems </p>

<p style="margin-left:.5in">Ecommerce and trustworthy
systems </p>

<p style="margin-left:.5in">Economics of trustworthy systems
</p>

<p style="margin-left:.5in">Management attitude and action
related to trustworthy systems </p>

<p style="margin-left:.5in">Management of human behavior and
action related to trustworthy systems </p>

<p style="margin-left:.5in">Management of trustworthy
systems </p>

<p style="margin-left:.5in">Management policy related to
trustworthy systems </p>

<p style="margin-left:.5in">Management related to
development and implementation of trustworthy systems </p>

<p style="margin-left:.5in"><b>National and International aspects </b></p>

<p style="margin-left:.5in">International issues related to
trustworthy systems </p>

<p style="margin-left:.5in">Legal and environmental issues
related to trustworthy systems </p>

<p style="margin-left:.5in">National issues related to
trustworthy systems </p>

<p style="margin-left:.5in">Transnational and multi-national
issues related to trustworthy systems </p>

<p style="margin-left:.5in"><b>Organizational aspects </b></p>

<p style="margin-left:.5in">Education and training related
to trustworthy systems </p>

<p style="margin-left:.5in">Institutional and organizational
issues related to trustworthy systems </p>

<p style="margin-left:.5in">Organizational control and
trustworthy systems </p>

<p style="margin-left:.5in">Organizational design and
trustworthy systems </p>

<p style="margin-left:.5in">Organizational strategy and
trustworthy systems </p>

<p style="margin-left:.5in"><b>Social aspects </b></p>

<p style="margin-left:.5in">Trustworthy social computing
systems </p>

<p style="margin-left:.5in">Trustworthy social information
systems </p>

<p style="margin-left:.5in">Trustworthy social interaction
systems </p>

<p style="margin-left:.5in">Trustworthy social multi-media
systems </p>

<p style="margin-left:.5in">Trustworthy social networking
systems </p>

<p style="margin-left:.5in">Technical aspects </p>

<p style="margin-left:.5in">Trustworthy and dependable
hardware systems </p>

<p style="margin-left:.5in">Trustworthy applications </p>

<p style="margin-left:.5in">Trustworthy automated systems </p>

<p style="margin-left:.5in">Trustworthy communications
systems </p>

<p style="margin-left:.5in">Trustworthy data transmission
systems </p>

<p style="margin-left:.5in">Trustworthy database systems </p>

<p style="margin-left:.5in">Trustworthy embedded systems </p>

<p style="margin-left:.5in">Trustworthy game and
entertainment systems </p>

<p style="margin-left:.5in">Trustworthy healthcare
information systems </p>

<p style="margin-left:.5in">Trustworthy Internet access and
use </p>

<p style="margin-left:.5in">Trustworthy Internet access and
use for children </p>

<p style="margin-left:.5in">Trustworthy Internet access and
use for education </p>

<p style="margin-left:.5in">Trustworthy Internet access and
use for entertainment </p>

<p style="margin-left:.5in">Trustworthy network components </p>

<p style="margin-left:.5in">Trustworthy networks </p>

<p style="margin-left:.5in">Trustworthy operating systems </p>

<p style="margin-left:.5in">Trustworthy personal area
network systems </p>

<p style="margin-left:.5in">Trustworthy real-time systems </p>

<p style="margin-left:.5in">Trustworthy sensor systems </p>

<p style="margin-left:.5in">Trustworthy software development
</p>

<p style="margin-left:.5in">Trustworthy software systems </p>

<p style="margin-left:.5in">Trustworthy systems and agent
technology </p>

<p style="margin-left:.5in">Trustworthy systems and policy </p>

<p style="margin-left:.5in">Trustworthy systems and
reasoning </p>

<p style="margin-left:.5in">Trustworthy systems and semantic
technology </p>

<p style="margin-left:.5in">Trustworthy user interfaces </p>

<p style="margin-left:.5in">Trustworthy wireless systems </p>

<p style="margin-left:.5in">Trustworthy workflow systems</p>

<p>Interested authors should consult the journal's
manuscript submission guidelines at <a href="http://www.igi-global.com/ijdtis" target="_blank">www.igi-global.com/ijdtis</a></p>

<p>Scholars interested in serving on the <b>Editorial Review Board</b> of IJDTIS should
send an email with a brief bio including affiliation and areas of research
expertise to the Journal Editors.</p>

<p>All inquiries and submissions should be sent to: </p>

<p>Editor-in-Chief: A. F. Salam at <a href="mailto:ijdtis@gmail.com" target="_blank">ijdtis@gmail.com</a>; Sandra A. Vannoy at <a href="mailto:vannoysa@appstate.edu" target="_blank">vannoysa@appstate.edu</a> </p>

<div><br></div>A. F. Salam, MBA, PhD<div>Editor-in-Chief<br><div><font>Associate Professor of Information Systems</font></div><div><font>Information Systems and Operations Management Department</font></div>


<div><font>479, Bryan School of Business and Economics</font></div><div><font>UNC Greensboro (UNCG)</font></div>
<div><font>Greensboro, North Carolina 27402, USA</font></div><div><br></div><div>Web: <a href="http://www.uncg.edu/bae/people/salam/index.html" target="_blank">http://www.uncg.edu/bae/people/salam/index.html</a> </div>



<br>
</div>