]> AND Private Git Repository - HindawiJournalOfChaos.git/blob - IH/iihmsp13/main-OLD2.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
abstract, conclusion
[HindawiJournalOfChaos.git] / IH / iihmsp13 / main-OLD2.tex
1 \documentclass{acm_proc_article-sp}\r
2 \r
3 \r
4 \r
5 %%%%%%%%%%%%%%%%%% Perso inclusions\r
6 \usepackage{amsmath}\r
7 \usepackage{url}\r
8 \r
9 % Added packages (Nicolas Friot)\r
10 \usepackage{amssymb}\r
11 \usepackage{amstext}\r
12 %\usepackage{amsthm}\r
13 \usepackage{amsfonts}\r
14 \usepackage{dsfont} %Pour mathds\r
15 % % Pour avoir des intervalles d'entiers\r
16 \usepackage{stmaryrd}\r
17 \usepackage{xspace}\r
18 \usepackage{multirow}\r
19 \usepackage{graphicx}\r
20 \usepackage{array}\r
21 \usepackage{color}\r
22 \usepackage{subfigure}\r
23 %\usepackage{alltt}\r
24 \r
25 \usepackage{cite}\r
26 %\usepackage[standard]{ntheorem}\r
27 \r
28 \newtheorem{notation}{Notation}\r
29 %\newtheorem{Th}{Theorem}[part]\r
30 \newtheorem{theorem}{Theorem}\r
31 \r
32 %\newtheorem{Pre}{Preuve}[chapter]\r
33 %\newtheorem{proof}{Proof}\r
34 \r
35 %\newtheorem{Rem}{Remarque}[chapter]\r
36 \newtheorem{remark}{Remark}\r
37 \r
38 %\newtheorem{Prop}{Proposition}[part]\r
39 \newtheorem{proposition}{Proposition}\r
40 \r
41 %\newtheorem{Def}{Définition}\r
42 \newtheorem{definition}{Definition}\r
43 \r
44 %\r
45 \r
46 \usepackage[english]{varioref}\r
47 \r
48 %%%%%%%%%%%% ATTENTION : A VIRER POUR LA SOUMISSION \r
49 %\usepackage[linkcolor=blue,colorlinks=true,citecolor=blue]{hyperref}\r
50 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%\r
51 \r
52 %%%%%%%%%%%%%%%%%% END OF : Perso inclusions\r
53 \begin{document}\r
54 \r
55 %%%%%%%%%%%%%%%%%% Perso commands\r
56 \r
57 %\newcommand{\CID}[0]{\ensuremath{\textsf{CI}_2\xspace}}\r
58 \newcommand{\CID}[0]{\ensuremath{\mathcal{CI}}\xspace}\r
59 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}\r
60 \newcommand{\CG}[1]{\begin{color}{red}\textit{#1}\end{color}}\r
61 %%%%%%%%%%%%%%%%%% END OF : Perso commands\r
62 \r
63 \r
64 %\title{A Sample {\ttlit ACM} SIG Proceedings Paper in LaTeX\r
65 %Format\titlenote{(Does NOT produce the permission block, copyright information\r
66 %nor page numbering). For use with ACM\_PROC\_ARTICLE-SP.CLS. Supported by\r
67 %ACM.}}\r
68 \r
69 %\title{Information Hiding by Chaotic Iterations\titlenote{Authors are cited in\r
70 %alphabetic order}}\r
71 \r
72 %\subtitle{Security and Robustness}\r
73 \r
74 %\title{Information Hiding by Chaotic Iterations:\\Security and\r
75 %Robustness\titlenote{Authors are cited in alphabetic order}}\r
76 \r
77 \title{New Practicable Scheme for Watermarking by Chaotic\r
78 Iterations:\\Robustness and Security Study\titlenote{Authors are cited in\r
79 alphabetic order}}\r
80 \r
81 \title{Security and Robustness Analysis of a Chaos-Based Watermarking Scheme with\r
82 Message Extraction}\r
83 \r
84 \r
85 \r
86 \numberofauthors{1}\r
87 \r
88 \r
89 \r
90 % \author{\r
91 % \alignauthor\r
92 % Jacques M. Bahi\\\r
93 %        \affaddr{FEMTO-ST Institute}\\\r
94 %        \affaddr{UMR 6174 CNRS}\\\r
95 %        \affaddr{DISC Department}\\\r
96 %        \affaddr{University of Franche-Comt\'e}\\\r
97 %        \affaddr{Belfort, France}\\\r
98 %        \email{jacques.bahi@femto-st.fr}\r
99 % % 2nd. author\r
100 % \alignauthor\r
101 % Jean-Fran\c ois Couchot\\\r
102 % %\titlenote{The secretary disavows any knowledge of this author's actions.}\\\r
103 %        %\affaddr{Computer science laboratory DISC}\\\r
104 %        \affaddr{FEMTO-ST Institute}\\\r
105 %        \affaddr{UMR 6174 CNRS}\\\r
106 %        \affaddr{DISC Department}\\\r
107 %        \affaddr{University of Franche-Comt\'e}\\\r
108 %        \affaddr{Belfort, France}\\\r
109 %        \email{jfcoucho@femto-st.fr}\r
110 % % 3rd. author\r
111 % \alignauthor\r
112 % Nicolas Friot\\\r
113 % %\titlenote{This author is the one who did all the really hard work.}\\ \affaddr{The Th{\o}rv{\"a}ld Group}\\\r
114 %        %\affaddr{Computer science laboratory DISC}\\\r
115 %        \affaddr{FEMTO-ST Institute}\\\r
116 %        \affaddr{UMR 6174 CNRS}\\\r
117 %        \affaddr{DISC Department}\\\r
118 %        \affaddr{University of Franche-Comt\'e}\\\r
119 %        \affaddr{Belfort, France}\\\r
120 %        \email{contact@nicolas-friot.fr}\r
121 % \and \r
122 % %\and  % use '\and' if you need 'another row' of author names\r
123 % % 4th. author\r
124 % \alignauthor\\\r
125 % Christophe Guyeux\\\r
126 %        %\affaddr{Computer science laboratory DISC}\\\r
127 %        \affaddr{FEMTO-ST Institute}\\\r
128 %        \affaddr{UMR 6174 CNRS}\\\r
129 %        \affaddr{DISC Department}\\\r
130 %        \affaddr{University of Franche-Comt\'e}\\\r
131 %        \affaddr{Belfort, France}\\\r
132 %        \email{cguyeux@femto-st.fr}\r
133 % }\r
134 \r
135 \r
136 \author{Jacques M. Bahi, Jean-Fran\c cois Couchot, Nicolas Friot, and  Christophe Guyeux*\\\r
137   FEMTO-ST Institute, UMR 6174 CNRS\\\r
138   Computer Science Laboratory DISC\\\r
139   University of Franche-Comt\'{e}\\\r
140   Belfort, France\\\r
141   \{jacques.bahi,jean-francois.couchot, nicolas.friot, christophe.guyeux\}@femto-st.fr\\\r
142  \\\r
143  Kamel Mazouzi\thanks{Authors are cited in\r
144 alphabetic order}\\\r
145  M\'esocentre de calcul\\\r
146  University of Franche-Comt\'e\\\r
147  Besan\c con, France\\\r
148 kamel.mazouzi@univ-fcomte.fr\\\r
149 %\\\r
150 % $*:$ Authors in alphabetic order.\\\r
151 }\r
152 \r
153 \maketitle\r
154 \r
155 \begin{abstract}\r
156 % In this paper, in the field of topology and chaos-based\r
157 % information hiding security, a new watermarking algorithm is\r
158 % deepened. This new scheme improve a previous scheme allowing now an\r
159 % easy extraction of the watermark. Due to this main advantage, this process is so\r
160 % practically usable. Additionally, the robustness of this scheme is\r
161 % studied in a spatial domain description facing geometrical attacks and\r
162 % signal processing. From the mathematical topological model established\r
163 % previously, the security study of this process is completed too. In previous\r
164 % work the probabilistic stego-security of the scheme has been proven. The stego-security is adapted to face an attacker in a Watermark Only Attacks\r
165 % framework. Among other things, new evaluations of qualitative and quantitative properties of the topological-security are proposed.\r
166 % Due to these security properties, the proposed scheme is able to face an\r
167 % attacker in others classical attack frameworks in the field as for example Known\r
168 % Message Attack, Known Original Attack, and Constant Message Attacks.\r
169 \r
170 This paper takes place in the field of topology and chaos-based\r
171 information hiding security. It presents a new watermarking algorithm. This new\r
172 scheme improves a previously released one by allowing the extraction of the watermark.\r
173 Thus, due to this main advantage, this process is fitted for practical use.\r
174 Additionally the robustness of this scheme  facing geometrical attacks and signal processing is shown in a spatial domain description.\r
175 %From , \r
176 The security study of this\r
177 process is completed too,\r
178 using a topological model previously established.\r
179 %In previous work the probabilistic stego-security of the scheme has been\r
180 %proven. The stego-security is adapted to face an attacker in a Watermark Only\r
181 %Attacks framework.\r
182 Among other things, new evaluation of a qualitative property\r
183 of topological-security is proposed. Due to these security property, the\r
184 proposed scheme is able to face an attacker in other classical attack frameworks\r
185 %in the field \r
186 as for example Known Message Attack, Known Original Attack, and\r
187 Constant Message Attack.\r
188 \r
189 \r
190 \r
191 \r
192 % In this paper, recent contributions in the field of topology and chaos-based\r
193 % information hiding security is summed up and deepened. Additionally, two\r
194 % variants of an information hiding scheme based on chaotic iterations are recalled and their\r
195 % security proofs are recalled completed. Among other things, new evaluations of\r
196 % qualitative and quantitative properties of security concerning the improved\r
197 % version of our algorithm are proposed. The security notions used here encompass\r
198 % the probabilistic stego-security against watermark-only attacks, and the\r
199 % topological topological-security to face known message, known original, and\r
200 % constant-message attacks. Finally, a complete and original evaluation of the\r
201 % robustness of the first variant in spatial domain is given, encompassing several\r
202 % kinds of attacks against a set of hundreds of watermarked medias.\r
203 \end{abstract}\r
204 \r
205 % A category with the (minimum) three required fields\r
206 %\category{H.4}{Information Systems Applications}{Miscellaneous}\r
207 %A category including the fourth, optional field follows...\r
208 %\category{D.2.8}{Software Engineering}{Metrics}[complexity measures,\r
209 %performance measures]\r
210 \r
211 %\terms{Theory}\r
212 \r
213 %\keywords{ACM proceedings, \LaTeX, text tagging} % NOT required for Proceedings\r
214 \keywords{Information hiding, Topology, Chaos, Chaotic iterations, Security,\r
215 Robustness.}\r
216 % NOT required for Proceedings\r
217 \r
218 \section{Introduction}\label{sec:introduction}\r
219 % The \textit{proceedings} are the records of a conference.\r
220 % ACM seeks to give these conference by-products a uniform,\r
221 % high-quality appearance.  To do this, ACM has some rigid\r
222 % requirements for the format of the proceedings documents: there\r
223 % is a specified format (balanced  double columns), a specified\r
224 % set of fonts (Arial or Helvetica and Times Roman) in\r
225 % certain specified sizes (for instance, 9 point for body copy),\r
226 % a specified live area (18 $\times$ 23.5 cm [7" $\times$ 9.25"]) centered on\r
227 % the page, specified size of margins (1.9 cm [0.75"]) top, (2.54 cm [1"]) bottom\r
228 % and (1.9 cm [.75"]) left and right; specified column width\r
229 % (8.45 cm [3.33"]) and gutter size (.83 cm [.33"]).\r
230\r
231 % The good news is, with only a handful of manual\r
232 % settings\footnote{Two of these, the {\texttt{\char'134 numberofauthors}}\r
233 % and {\texttt{\char'134 alignauthor}} commands, you have\r
234 % already used; another, {\texttt{\char'134 balancecolumns}}, will\r
235 % be used in your very last run of \LaTeX\ to ensure\r
236 % balanced column heights on the last page.}, the \LaTeX\ document\r
237 % class file handles all of this for you.\r
238\r
239 % The remainder of this document is concerned with showing, in\r
240 % the context of an ``actual'' document, the \LaTeX\ commands\r
241 % specifically available for denoting the structure of a\r
242 % proceedings paper, rather than with giving rigorous descriptions\r
243 % or explanations of such commands.\r
244 \r
245 \label{sec:introduction}\r
246 \input{intro.tex}\r
247 \r
248 % \section{Basic Recalls}\r
249 % \label{sec:basic-recalls}\r
250 % \input{rcl}\r
251 \r
252 \r
253 % \section{A First CIs Watermarking Process called $CI_1$}\label{section:IH based on CIs}\r
254 % \input{ci1}\r
255 \r
256 % \section{Information hiding security: $CI_1$}\r
257 % \label{section:IH-security}\r
258 % \input{securityci1}\r
259 \r
260 % \section{Study of robustness: $CI_1$}\label{section:robustness-ci-1}\r
261 % \input{robustnessci1}\r
262 \label{sec:basic-recall}\r
263 \input{recall-ci.tex}\r
264 \r
265 \r
266 \section{The Steganography Scheme $\CID$}\r
267 \label{section:process-ci2}\r
268 %\input{rcl}\r
269 \r
270 \input{ci2}\r
271 \r
272 \section{Robustness Study of $\CID$}\r
273 \label{sec:robustness}\r
274 \input{robustness}\r
275 \r
276 \r
277 \section{Security study of $\CID$}\r
278 \label{sec:security}\r
279 %\input{securityci1}\r
280 %or\r
281 %\input{securityci2}\r
282 %or\r
283 \input{securityci3}\r
284 \r
285 % \section{The {\secit Body} of The Paper}\r
286 % Typically, the body of a paper is organized\r
287 % into a hierarchical structure, with numbered or unnumbered\r
288 % headings for sections, subsections, sub-subsections, and even\r
289 % smaller sections.  The command \texttt{{\char'134}section} that\r
290 % precedes this paragraph is part of such a\r
291 % hierarchy.\footnote{This is the second footnote.  It\r
292 % starts a series of three footnotes that add nothing\r
293 % informational, but just give an idea of how footnotes work\r
294 % and look. It is a wordy one, just so you see\r
295 % how a longish one plays out.} \LaTeX\ handles the numbering\r
296 % and placement of these headings for you, when you use\r
297 % the appropriate heading commands around the titles\r
298 % of the headings.  If you want a sub-subsection or\r
299 % smaller part to be unnumbered in your output, simply append an\r
300 % asterisk to the command name.  Examples of both\r
301 % numbered and unnumbered headings will appear throughout the\r
302 % balance of this sample document.\r
303\r
304 % Because the entire article is contained in\r
305 % the \textbf{document} environment, you can indicate the\r
306 % start of a new paragraph with a blank line in your\r
307 % input file; that is why this sentence forms a separate paragraph.\r
308\r
309 % \subsection{Type Changes and {\subsecit Special} Characters}\r
310 % We have already seen several typeface changes in this sample.  You\r
311 % can indicate italicized words or phrases in your text with\r
312 % the command \texttt{{\char'134}textit}; emboldening with the\r
313 % command \texttt{{\char'134}textbf}\r
314 % and typewriter-style (for instance, for computer code) with\r
315 % \texttt{{\char'134}texttt}.  But remember, you do not\r
316 % have to indicate typestyle changes when such changes are\r
317 % part of the \textit{structural} elements of your\r
318 % article; for instance, the heading of this subsection will\r
319 % be in a sans serif\footnote{A third footnote, here.\r
320 % Let's make this a rather short one to\r
321 % see how it looks.} typeface, but that is handled by the\r
322 % document class file. Take care with the use\r
323 % of\footnote{A fourth, and last, footnote.}\r
324 % the curly braces in typeface changes; they mark\r
325 % the beginning and end of\r
326 % the text that is to be in the different typeface.\r
327\r
328 % You can use whatever symbols, accented characters, or\r
329 % non-English characters you need anywhere in your document;\r
330 % you can find a complete list of what is\r
331 % available in the \textit{\LaTeX\\r
332 % User's Guide}\cite{Lamport:LaTeX}.\r
333\r
334 % \subsection{Math Equations}\r
335 % You may want to display math equations in three distinct styles:\r
336 % inline, numbered or non-numbered display.  Each of\r
337 % the three are discussed in the next sections.\r
338\r
339 % \subsubsection{Inline (In-text) Equations}\r
340 % A formula that appears in the running text is called an\r
341 % inline or in-text formula.  It is produced by the\r
342 % \textbf{math} environment, which can be\r
343 % invoked with the usual \texttt{{\char'134}begin. . .{\char'134}end}\r
344 % construction or with the short form \texttt{\$. . .\$}. You\r
345 % can use any of the symbols and structures,\r
346 % from $\alpha$ to $\omega$, available in\r
347 % \LaTeX\cite{Lamport:LaTeX}; this section will simply show a\r
348 % few examples of in-text equations in context. Notice how\r
349 % this equation: \begin{math}\lim_{n\rightarrow \infty}x=0\end{math},\r
350 % set here in in-line math style, looks slightly different when\r
351 % set in display style.  (See next section).\r
352\r
353 % \subsubsection{Display Equations}\r
354 % A numbered display equation -- one set off by vertical space\r
355 % from the text and centered horizontally -- is produced\r
356 % by the \textbf{equation} environment. An unnumbered display\r
357 % equation is produced by the \textbf{displaymath} environment.\r
358\r
359 % Again, in either environment, you can use any of the symbols\r
360 % and structures available in \LaTeX; this section will just\r
361 % give a couple of examples of display equations in context.\r
362 % First, consider the equation, shown as an inline equation above:\r
363 % \begin{equation}\lim_{n\rightarrow \infty}x=0\end{equation}\r
364 % Notice how it is formatted somewhat differently in\r
365 % the \textbf{displaymath}\r
366 % environment.  Now, we'll enter an unnumbered equation:\r
367 % \begin{displaymath}\sum_{i=0}^{\infty} x + 1\end{displaymath}\r
368 % and follow it with another numbered equation:\r
369 % \begin{equation}\sum_{i=0}^{\infty}x_i=\int_{0}^{\pi+2} f\end{equation}\r
370 % just to demonstrate \LaTeX's able handling of numbering.\r
371\r
372 % \subsection{Citations}\r
373 % Citations to articles \cite{bowman:reasoning, clark:pct, braams:babel, herlihy:methodology},\r
374 % conference\r
375 % proceedings \cite{clark:pct} or books \cite{salas:calculus, Lamport:LaTeX} listed\r
376 % in the Bibliography section of your\r
377 % article will occur throughout the text of your article.\r
378 % You should use BibTeX to automatically produce this bibliography;\r
379 % you simply need to insert one of several citation commands with\r
380 % a key of the item cited in the proper location in\r
381 % the \texttt{.tex} file \cite{Lamport:LaTeX}.\r
382 % The key is a short reference you invent to uniquely\r
383 % identify each work; in this sample document, the key is\r
384 % the first author's surname and a\r
385 % word from the title.  This identifying key is included\r
386 % with each item in the \texttt{.bib} file for your article.\r
387\r
388 % The details of the construction of the \texttt{.bib} file\r
389 % are beyond the scope of this sample document, but more\r
390 % information can be found in the \textit{Author's Guide},\r
391 % and exhaustive details in the \textit{\LaTeX\ User's\r
392 % Guide}\cite{Lamport:LaTeX}.\r
393\r
394 % This article shows only the plainest form\r
395 % of the citation command, using \texttt{{\char'134}cite}.\r
396 % This is what is stipulated in the SIGS style specifications.\r
397 % No other citation format is endorsed.\r
398\r
399 % \subsection{Tables}\r
400 % Because tables cannot be split across pages, the best\r
401 % placement for them is typically the top of the page\r
402 % nearest their initial cite.  To\r
403 % ensure this proper ``floating'' placement of tables, use the\r
404 % environment \textbf{table} to enclose the table's contents and\r
405 % the table caption.  The contents of the table itself must go\r
406 % in the \textbf{tabular} environment, to\r
407 % be aligned properly in rows and columns, with the desired\r
408 % horizontal and vertical rules.  Again, detailed instructions\r
409 % on \textbf{tabular} material\r
410 % is found in the \textit{\LaTeX\ User's Guide}.\r
411\r
412 % Immediately following this sentence is the point at which\r
413 % Table 1 is included in the input file; compare the\r
414 % placement of the table here with the table in the printed\r
415 % dvi output of this document.\r
416\r
417 % \begin{table}\r
418 % \centering\r
419 % \caption{Frequency of Special Characters}\r
420 % \begin{tabular}{|c|c|l|} \hline\r
421 % Non-English or Math&Frequency&Comments\\ \hline\r
422 % \O & 1 in 1,000& For Swedish names\\ \hline\r
423 % $\pi$ & 1 in 5& Common in math\\ \hline\r
424 % \$ & 4 in 5 & Used in business\\ \hline\r
425 % $\Psi^2_1$ & 1 in 40,000& Unexplained usage\\\r
426 % \hline\end{tabular}\r
427 % \end{table}\r
428\r
429 % To set a wider table, which takes up the whole width of\r
430 % the page's live area, use the environment\r
431 % \textbf{table*} to enclose the table's contents and\r
432 % the table caption.  As with a single-column table, this wide\r
433 % table will ``float" to a location deemed more desirable.\r
434 % Immediately following this sentence is the point at which\r
435 % Table 2 is included in the input file; again, it is\r
436 % instructive to compare the placement of the\r
437 % table here with the table in the printed dvi\r
438 % output of this document.\r
439\r
440\r
441 % \begin{table*}\r
442 % \centering\r
443 % \caption{Some Typical Commands}\r
444 % \begin{tabular}{|c|c|l|} \hline\r
445 % Command&A Number&Comments\\ \hline\r
446 % \texttt{{\char'134}alignauthor} & 100& Author alignment\\ \hline\r
447 % \texttt{{\char'134}numberofauthors}& 200& Author enumeration\\ \hline\r
448 % \texttt{{\char'134}table}& 300 & For tables\\ \hline\r
449 % \texttt{{\char'134}table*}& 400& For wider tables\\ \hline\end{tabular}\r
450 % \end{table*}\r
451 % % end the environment with {table*}, NOTE not {table}!\r
452\r
453 % \subsection{Figures}\r
454 % Like tables, figures cannot be split across pages; the\r
455 % best placement for them\r
456 % is typically the top or the bottom of the page nearest\r
457 % their initial cite.  To ensure this proper ``floating'' placement\r
458 % of figures, use the environment\r
459 % \textbf{figure} to enclose the figure and its caption.\r
460\r
461 % This sample document contains examples of \textbf{.eps}\r
462 % and \textbf{.ps} files to be displayable with \LaTeX.  More\r
463 % details on each of these is found in the \textit{Author's Guide}.\r
464\r
465 % \begin{figure}\r
466 % \centering\r
467 % \epsfig{file=img/lena512.eps}\r
468 % \caption{A sample black and white graphic (.eps format).}\r
469 % \end{figure}\r
470\r
471 % \begin{figure}\r
472 % \centering\r
473 % \epsfig{file=img/lena512.eps, height=1in, width=1in}\r
474 % \caption{A sample black and white graphic (.eps format)\r
475 % that has been resized with the \texttt{epsfig} command.}\r
476 % \end{figure}\r
477\r
478\r
479 % As was the case with tables, you may want a figure\r
480 % that spans two columns.  To do this, and still to\r
481 % ensure proper ``floating'' placement of tables, use the environment\r
482 % \textbf{figure*} to enclose the figure and its caption.\r
483\r
484 % Note that either {\textbf{.ps}} or {\textbf{.eps}} formats are\r
485 % used; use\r
486 % the \texttt{{\char'134}epsfig} or \texttt{{\char'134}psfig}\r
487 % commands as appropriate for the different file types.\r
488\r
489 % \subsection{Theorem-like Constructs}\r
490 % Other common constructs that may occur in your article are\r
491 % the forms for logical constructs like theorems, axioms,\r
492 % corollaries and proofs.  There are\r
493 % two forms, one produced by the\r
494 % command \texttt{{\char'134}newtheorem} and the\r
495 % other by the command \texttt{{\char'134}newdef}; perhaps\r
496 % the clearest and easiest way to distinguish them is\r
497 % to compare the two in the output of this sample document:\r
498\r
499 % This uses the \textbf{theorem} environment, created by\r
500 % the\linebreak\texttt{{\char'134}newtheorem} command:\r
501 % \newtheorem{theorem}{Theorem}\r
502 % \begin{theorem}\r
503 % Let $f$ be continuous on $[a,b]$.  If $G$ is\r
504 % an antiderivative for $f$ on $[a,b]$, then\r
505 % \begin{displaymath}\int^b_af(t)dt = G(b) - G(a).\end{displaymath}\r
506 % \end{theorem}\r
507\r
508 % The other uses the \textbf{definition} environment, created\r
509 % by the \texttt{{\char'134}newdef} command:\r
510 % \newdef{definition}{Definition}\r
511 % \begin{definition}\r
512 % If $z$ is irrational, then by $e^z$ we mean the\r
513 % unique number which has\r
514 % logarithm $z$: \begin{displaymath}{\log e^z = z}\end{displaymath}\r
515 % \end{definition}\r
516\r
517\r
518 % \begin{figure}\r
519 % \centering\r
520 % \psfig{file=img/lena512.eps, height=1in, width=1in,}\r
521 % \caption{A sample black and white graphic (.ps format) that has\r
522 % been resized with the \texttt{psfig} command.}\r
523 % \end{figure}\r
524\r
525 % Two lists of constructs that use one of these\r
526 % forms is given in the\r
527 % \textit{Author's  Guidelines}.\r
528\r
529 % \begin{figure*}\r
530 % \centering\r
531 % \epsfig{file=img/lena512.eps}\r
532 % \caption{A sample black and white graphic (.eps format)\r
533 % that needs to span two columns of text.}\r
534 % \end{figure*}\r
535 % and don't forget to end the environment with\r
536 % {figure*}, not {figure}!\r
537 %  \r
538 % There is one other similar construct environment, which is\r
539 % already set up\r
540 % for you; i.e. you must \textit{not} use\r
541 % a \texttt{{\char'134}newdef} command to\r
542 % create it: the \textbf{proof} environment.  Here\r
543 % is a example of its use:\r
544 % \begin{proof}\r
545 % Suppose on the contrary there exists a real number $L$ such that\r
546 % \begin{displaymath}\r
547 % \lim_{x\rightarrow\infty} \frac{f(x)}{g(x)} = L.\r
548 % \end{displaymath}\r
549 % Then\r
550 % \begin{displaymath}\r
551 % l=\lim_{x\rightarrow c} f(x)\r
552 % = \lim_{x\rightarrow c}\r
553 % \left[ g{x} \cdot \frac{f(x)}{g(x)} \right ]\r
554 % = \lim_{x\rightarrow c} g(x) \cdot \lim_{x\rightarrow c}\r
555 % \frac{f(x)}{g(x)} = 0\cdot L = 0,\r
556 % \end{displaymath}\r
557 % which contradicts our assumption that $l\neq 0$.\r
558 % \end{proof}\r
559\r
560 % Complete rules about using these environments and using the\r
561 % two different creation commands are in the\r
562 % \textit{Author's Guide}; please consult it for more\r
563 % detailed instructions.  If you need to use another construct,\r
564 % not listed therein, which you want to have the same\r
565 % formatting as the Theorem\r
566 % or the Definition\cite{salas:calculus} shown above,\r
567 % use the \texttt{{\char'134}newtheorem} or the\r
568 % \texttt{{\char'134}newdef} command,\r
569 % respectively, to create it.\r
570\r
571 % \subsection*{A {\secit Caveat} for the \TeX\ Expert}\r
572 % Because you have just been given permission to\r
573 % use the \texttt{{\char'134}newdef} command to create a\r
574 % new form, you might think you can\r
575 % use \TeX's \texttt{{\char'134}def} to create a\r
576 % new command: \textit{Please refrain from doing this!}\r
577 % Remember that your \LaTeX\ source code is primarily intended\r
578 % to create camera-ready copy, but may be converted\r
579 % to other forms -- e.g. HTML. If you inadvertently omit\r
580 % some or all of the \texttt{{\char'134}def}s recompilation will\r
581 % be, to say the least, problematic.\r
582\r
583 % \section{Conclusions}\r
584 % This paragraph will end the body of this sample document.\r
585 % Remember that you might still have Acknowledgments or\r
586 % Appendices; brief samples of these\r
587 % follow.  There is still the Bibliography to deal with; and\r
588 % we will make a disclaimer about that here: with the exception\r
589 % of the reference to the \LaTeX\ book, the citations in\r
590 % this paper are to articles which have nothing to\r
591 % do with the present subject and are used as\r
592 % examples only.\r
593 % %\end{document}  % This is where a 'short' article might terminate\r
594\r
595 % %ACKNOWLEDGMENTS are optional\r
596 % \section{Acknowledgments}\r
597 % This section is optional; it is a location for you\r
598 % to acknowledge grants, funding, editing assistance and\r
599 % what have you.  In the present case, for example, the\r
600 % authors would like to thank Gerald Murray of ACM for\r
601 % his help in codifying this \textit{Author's Guide}\r
602 % and the \textbf{.cls} and \textbf{.tex} files that it describes.\r
603\r
604 % %\r
605 % % The following two commands are all you need in the\r
606 % % initial runs of your .tex file to\r
607 % % produce the bibliography for the citations in your paper.\r
608 % \bibliographystyle{abbrv}\r
609 % \bibliography{sigproc}  % sigproc.bib is the name of the Bibliography in this case\r
610 % % You must have a proper ".bib" file\r
611 % %  and remember to run:\r
612 % % latex bibtex latex latex\r
613 % % to resolve all references\r
614 % %\r
615 % % ACM needs 'a single self-contained file'!\r
616 % %\r
617 \r
618 \section{Conclusion and future work}\label{sec:conclusion}\r
619 \input{conclusion}\r
620 \r
621 \r
622 %APPENDICES are optional\r
623 %\balancecolumns\r
624 % \appendix\r
625 % %Appendix A\r
626 % \section{Headings in Appendices}\r
627 % The rules about hierarchical headings discussed above for\r
628 % the body of the article are different in the appendices.\r
629 % In the \textbf{appendix} environment, the command\r
630 % \textbf{section} is used to\r
631 % indicate the start of each Appendix, with alphabetic order\r
632 % designation (i.e. the first is A, the second B, etc.) and\r
633 % a title (if you include one).  So, if you need\r
634 % hierarchical structure\r
635 % \textit{within} an Appendix, start with \textbf{subsection} as the\r
636 % highest level. Here is an outline of the body of this\r
637 % document in Appendix-appropriate form:\r
638 % \subsection{Introduction}\r
639 % \subsection{The Body of the Paper}\r
640 % \subsubsection{Type Changes and  Special Characters}\r
641 % \subsubsection{Math Equations}\r
642 % \paragraph{Inline (In-text) Equations}\r
643 % \paragraph{Display Equations}\r
644 % \subsubsection{Citations}\r
645 % \subsubsection{Tables}\r
646 % \subsubsection{Figures}\r
647 % \subsubsection{Theorem-like Constructs}\r
648 % \subsubsection*{A Caveat for the \TeX\ Expert}\r
649 % \subsection{Conclusions}\r
650 % \subsection{Acknowledgments}\r
651 % \subsection{Additional Authors}\r
652 % This section is inserted by \LaTeX; you do not insert it.\r
653 % You just add the names and information in the\r
654 % \texttt{{\char'134}additionalauthors} command at the start\r
655 % of the document.\r
656 \r
657 \r
658 %\subsection{References}\r
659 % Generated by bibtex from your ~.bib file.  Run latex,\r
660 % then bibtex, then latex twice (to resolve references)\r
661 % to create the ~.bbl file.  Insert that ~.bbl file into\r
662 % the .tex source file and comment out\r
663 % the command \texttt{{\char'134}thebibliography}.\r
664 \r
665 \r
666 \bibliographystyle{plain}\r
667 %\bibliographystyle{splncs}\r
668 \bibliography{jabref}\r
669 % % This next section command marks the start of\r
670 % % Appendix B, and does not continue the present hierarchy\r
671 % \section{More Help for the Hardy}\r
672 % The acm\_proc\_article-sp document class file itself is chock-full of succinct\r
673 % and helpful comments.  If you consider yourself a moderately\r
674 % experienced to expert user of \LaTeX, you may find reading\r
675 % it useful but please remember not to change it.\r
676 % \balancecolumns\r
677 % % That's all folks!\r
678 \r
679 \r
680 \r
681 \end{document}\r