<div dir="ltr"><div>The submission has been extended to Feb. 20, 2015. Please consider submitting your paper to ISSRMET2015</div><div><br></div><div>========================================================================================</div><div><br></div><div>The International Conference on Information System Security, Robotics Modeling, and E-Commerce Transactions (ISSRMET2015)</div><div><br></div><div>Dubai, UAE on March 04-06, 2015</div><div><br></div><div>Conference website: <a href="http://sdiwc.net/conferences/issrmet2015/">http://sdiwc.net/conferences/issrmet2015/</a></div><div><br></div><div>Conference email: <a href="mailto:issrmet15@sdiwc.net">issrmet15@sdiwc.net</a></div><div><br></div><div>IMPORTANT DATES</div><div><br></div><div><br></div><div>Submission Date<span class="" style="white-space:pre">                </span>        <span class="" style="white-space:pre">      </span>The submission deadline is extended from now until Feb. 20 , 2015</div><div>Notification of Acceptance <span class="" style="white-space:pre">               </span>Feb. 22, 2015</div><div>Camera Ready Submission<span class="" style="white-space:pre">                       </span>open from now until Feb. 25, 2015</div><div>Last Day for Registration<span class="" style="white-space:pre"> </span>        open from now until Feb. 26, 2015</div><div>Conference Dates<span class="" style="white-space:pre">              </span>        March 04-06, 2015</div><div><br></div><div><br></div><div>All registered papers will be included in SDIWC Digital Library</div><div>==============================================================</div><div><br></div><div>The conference aims to enable researchers build connections between different digital applications. The event will be held over three days, with presentations delivered by researchers from the international community, including presentations from keynote speakers and state-of-the-art lectures.</div><div><br></div><div>RESEARCH TOPICS ARE NOT LIMITED TO</div><div><br></div><div>-Information System Security</div><div>-Robotics Modeling</div><div>-E-Commerce Transactions</div><div>-Telecommunication and Networks<span class="" style="white-space:pre">      </span></div><div>-Data Resource Management</div><div>-Information Security Models<span class="" style="white-space:pre">       </span></div><div>-Network Monitoring</div><div>-Information Classification Methods<span class="" style="white-space:pre">      </span></div><div>-Security, Ethical, and Social Challenges</div><div>-Cyber Security Models<span class="" style="white-space:pre">     </span></div><div>-Cyber Security Risk Evaluation</div><div>-Artificial Intelligence Technologies in Business<span class="" style="white-space:pre">    </span></div><div>-Robotics Modeling, Planning and Control<span class="" style="white-space:pre">   </span></div><div>-Dynamics and Motion Control of Robot Manipulators</div><div>-Motion planning, and Mobile Robots<span class="" style="white-space:pre">       </span></div><div>-Environmental Interaction using ExteroceptiveSensory Data</div><div>-Intelligent Robotics and Autonomous Agent <span class="" style="white-space:pre">       </span></div><div>-The Technology of Actuators and Sensors </div><div>-Theory, Algorithm and Implementation  of the Robotics Motions<span class="" style="white-space:pre">   </span></div><div>-Motions of Manipulators in Terms of Trajectories Through Space</div><div>-Robotics, Vision, and Control<span class="" style="white-space:pre">       </span></div><div>-Neural network and Learning Machines<span class="" style="white-space:pre">      </span></div><div>-Cloud Computing Security Management</div><div>-Cloud Computing Security Issues and its Challenges<span class="" style="white-space:pre">     </span></div><div>-Digital  Right Management and Multimedia Protection</div><div>-Electronic Fund Transfer<span class="" style="white-space:pre">      </span></div><div>-Supply Chain Management</div><div>-Internet Marketing<span class="" style="white-space:pre"> </span></div><div>-Online Transaction Processing</div><div>-Electronic Data Interchange and the Barriers for </div><div>-Implementation<span class="" style="white-space:pre">     </span>Inventory Management</div><div>-Automated Data Collection Systems<span class="" style="white-space:pre">             </span></div><div>-Customer Relationship Management</div><div>-Enterprise Business Systems<span class="" style="white-space:pre">       </span></div><div>-Decision Support Systems</div><div>-Secure Electronic Transaction in E-Commerce<span class="" style="white-space:pre">               </span></div><div>-E-Commerce Security Protocols</div><div><br></div><div>and many more...</div><div><br></div><div>Researchers are encouraged to submit their work electronically. All papers will be fully refereed by a minimum of two specialized referees. Before final acceptance, all referees comments must be considered. </div><div><br></div><div>Best selected papers will be published in one of the following special</div><div>issues provided that the author do major improvements and extension within</div><div>the time frame that will be set by the conference and hisher paper is</div><div>approved by the chief editor</div><div><br></div><div>International Journal of New Computer Architectures and their Applications (IJNCAA)</div><div>International Journal of Digital Information and Wireless Communications (IJDIWC)</div><div>International Journal of Cyber-Security and Digital Forensics (IJCSDF)</div><div>International Journal of E-Learning and Educational Technologies in the Digital Media (IJEETDM)</div><div><br></div><div>PAPER SUBMISSION GUIDELINES</div><div><br></div><div>- Researchers are encouraged to submit their work electronically. Full paper must be submitted (Abstracts are not acceptable).</div><div>- Submitted paper should not exceed 15 pages, including illustrations. All papers must be without page numbers.</div><div>- Papers should be submitted electronically as pdf format without author(s) name.</div><div>- Paper submission link <a href="http://goo.gl/O10cBV">http://goo.gl/O10cBV</a></div><div><br></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><b>Sincerely yours,</b><div><b>Hazel Ann</b></div><div><b><a href="http://www.sdiwc.net" target="_blank">www.sdiwc.net</a></b></div><div><b><img src="http://sdiwc.net/images/sdiwc_logo140x84.png" width="96" height="57"><br></b></div></div></div>
</div>