]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
apres v1 hdr
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4
5
6
7 @inproceedings{aagc+15:ip,
8   author    = {Bassam AlKindy and
9                Bashar Al{-}Nuaimi and
10                Christophe Guyeux and
11                Jean{-}Fran{\c{c}}ois Couchot and
12                Michel Salomon and
13                Reem Alsrraj and
14                Laurent Philippe},
15   title     = {Binary Particle Swarm Optimization Versus Hybrid Genetic Algorithm
16                for Inferring Well Supported Phylogenetic Trees},
17   booktitle = {Computational Intelligence Methods for Bioinformatics and Biostatistics
18                - 12th International Meeting, {CIBB} 2015, Naples, Italy, September
19                10-12, 2015, Revised Selected Papers},
20   pages     = {165--179},
21   year      = {2015},
22   crossref  = {DBLP:conf/cibb/2015},
23   url       = {http://dx.doi.org/10.1007/978-3-319-44332-4_13},
24   doi       = {10.1007/978-3-319-44332-4_13},
25   timestamp = {Tue, 02 Aug 2016 16:01:45 +0200},
26   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/cibb/AlKindyAGCSAP15},
27   bibsource = {dblp computer science bibliography, http://dblp.org}
28 }
29
30 @proceedings{DBLP:conf/cibb/2015,
31   editor    = {Claudia Angelini and
32                Paola M. V. Rancoita and
33                Stefano Rovetta},
34   title     = {Computational Intelligence Methods for Bioinformatics and Biostatistics
35                - 12th International Meeting, {CIBB} 2015, Naples, Italy, September
36                10-12, 2015, Revised Selected Papers},
37   series    = {Lecture Notes in Computer Science},
38   volume    = {9874},
39   publisher = {Springer},
40   year      = {2016},
41   url       = {http://dx.doi.org/10.1007/978-3-319-44332-4},
42   doi       = {10.1007/978-3-319-44332-4},
43   isbn      = {978-3-319-44331-7},
44   timestamp = {Tue, 02 Aug 2016 16:01:14 +0200},
45   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/cibb/2015},
46   bibsource = {dblp computer science bibliography, http://dblp.org}
47 }
48
49
50
51
52 @inproceedings{DBLP:conf/apsipa/TanL14,
53   author    = {Shunquan Tan and
54                Bin Li},
55   title     = {Stacked convolutional auto-encoders for steganalysis of digital images},
56   booktitle = {Asia-Pacific Signal and Information Processing Association Annual
57                Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
58                9-12, 2014},
59   pages     = {1--4},
60   year      = {2014},
61   crossref  = {DBLP:conf/apsipa/2014},
62   url       = {http://dx.doi.org/10.1109/APSIPA.2014.7041565},
63   doi       = {10.1109/APSIPA.2014.7041565},
64   timestamp = {Sat, 14 Mar 2015 17:34:07 +0100},
65   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/TanL14},
66   bibsource = {dblp computer science bibliography, http://dblp.org}
67 }
68 @proceedings{DBLP:conf/apsipa/2014,
69   title     = {Asia-Pacific Signal and Information Processing Association Annual
70                Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
71                9-12, 2014},
72   publisher = {{IEEE}},
73   year      = {2014},
74   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=7016284},
75   isbn      = {978-6-1636-1823-8},
76   timestamp = {Sat, 14 Mar 2015 15:24:04 +0100},
77   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/2014},
78   bibsource = {dblp computer science bibliography, http://dblp.org}
79 }
80
81 @inproceeding{doi:10.1117/12.2083479,
82 author = {Qian, Yinlong and Dong, Jing and Wang, Wei and Tan, Tieniu},
83 title = {
84 Deep learning for steganalysis via convolutional neural networks
85 },
86 journal = {Proc. SPIE},
87 volume = {9409},
88 number = {},
89 pages = {94090J-94090J-10},
90 abstract = {
91 Current work on steganalysis for digital images is focused on the construction of complex handcrafted features. This paper proposes a new paradigm for steganalysis to learn features automatically via deep learning models. We novelly propose a customized Convolutional Neural Network for steganalysis. The proposed model can capture the complex dependencies that are useful for steganalysis. Compared with existing schemes, this model can automatically learn feature representations with several convolutional layers. The feature extraction and classification steps are unified under a single architecture, which means the guidance of classification can be used during the feature extraction step. We demonstrate the effectiveness of the proposed model on three state-of-theart spatial domain steganographic algorithms - HUGO, WOW, and S-UNIWARD. Compared to the Spatial Rich Model (SRM), our model achieves comparable performance on BOSSbase and the realistic and large ImageNet database.
92 },
93 year = {2015},
94 doi = {10.1117/12.2083479},
95 URL = { http://dx.doi.org/10.1117/12.2083479},
96 eprint = {}
97 }
98
99
100
101 @inproceedings{DBLP:conf/ijcai/CiresanMMGS11,
102   author    = {Dan Claudiu Ciresan and
103                Ueli Meier and
104                Jonathan Masci and
105                Luca Maria Gambardella and
106                J{\"{u}}rgen Schmidhuber},
107   title     = {Flexible, High Performance Convolutional Neural Networks for Image
108                Classification},
109   booktitle = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
110                on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
111                2011},
112   pages     = {1237--1242},
113   year      = {2011},
114   crossref  = {DBLP:conf/ijcai/2011},
115   url       = {http://ijcai.org/papers11/Papers/IJCAI11-210.pdf},
116   timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
117   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/CiresanMMGS11},
118   bibsource = {dblp computer science bibliography, http://dblp.org}
119 }
120
121 @proceedings{DBLP:conf/ijcai/2011,
122   editor    = {Toby Walsh},
123   title     = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
124                on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
125                2011},
126   publisher = {{IJCAI/AAAI}},
127   year      = {2011},
128   isbn      = {978-1-57735-516-8},
129   timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
130   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/2011},
131   bibsource = {dblp computer science bibliography, http://dblp.org}
132 }
133
134
135 @article{DBLP:journals/ftsig/DengY14,
136   author    = {Li Deng and
137                Dong Yu},
138   title     = {Deep Learning: Methods and Applications},
139   journal   = {Foundations and Trends in Signal Processing},
140   volume    = {7},
141   number    = {3-4},
142   pages     = {197--387},
143   year      = {2014},
144   url       = {http://dx.doi.org/10.1561/2000000039},
145   doi       = {10.1561/2000000039},
146   timestamp = {Tue, 08 Jul 2014 15:28:41 +0200},
147   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/ftsig/DengY14},
148   bibsource = {dblp computer science bibliography, http://dblp.org}
149 }
150
151 @article{BDCC16,
152 year={2015},
153 journal={Multimedia Tools and Applications},
154 title={Blind digital watermarking in PDF documents using Spread Transform Dither Modulation.},
155 publisher={Springer US},
156 author={Bitar, Ahmad and Darazi, Rony and  Couchot, Jean-Fran\c{c}ois and
157 Couturier, Raphaël},
158 note={to appear},
159 }
160
161
162
163 @inproceedings{CW99,
164 author = {Chen, Brian and Wornell, Gregory W.},
165 title = {Provably robust digital watermarking},
166 journal = {Proc. SPIE},
167 volume = {3845},
168 number = {},
169 pages = {43-54},
170 year = {1999},
171 doi = {10.1117/12.371232},
172 URL = { http://dx.doi.org/10.1117/12.371232},
173 eprint = {}
174 }
175
176 @INPROCEEDINGS{DM10,
177 author={Darazi, R. and Hu, R. and Macq, B.},
178 booktitle={Acoustics Speech and Signal Processing (ICASSP), 2010 IEEE International Conference on},
179 title={Applying Spread Transform Dither Modulation for 3D-mesh watermarking by using perceptual models},
180 year={2010},
181 pages={1742-1745},
182 keywords={transforms;watermarking;3D-mesh watermarking;curvature;perceptual models;spherical coordinates system;spread transform dither modulation;Computer aided manufacturing;Humans;Laboratories;Quantization;Remote sensing;Robustness;Signal generators;Signal processing;Visual system;Watermarking;3D meshes;Human Visual System (HVS);Quantization Index Modulation(QIM);Watermarking},
183 doi={10.1109/ICASSP.2010.5495455},
184 ISSN={1520-6149},
185 month={March},}
186
187 @INPROCEEDINGS{WLSYNW13,
188 author={Wan, Wenbo  and Liu, Ju  and Sun, Jiande and Yang,XiaoHui  and Nie, Xiushan  and Wang, Feng },
189 booktitle={Image Processing (ICIP), 2013 20th IEEE International Conference on},
190 title={Logarithmic Spread-Transform Dither Modulation watermarking Based on Perceptual Model},
191 year={2013},
192 pages={4522-4526},
193 keywords={inverse transforms;quantisation (signal);random processes;vectors;watermarking;LQIM;LSTDM-WM;inverse transform;logarithmic quantization function;logarithmic quantization index modulation;logarithmic spread-transform dither modulation based on perceptual model;logarithmic spread-transform dither modulation watermarking;quantization-based watermarking method;quantized signal;random vector;volumetric scaling attack;watermark data;watermark embedding;watermarked signal;Digital Watermarking;LQIM;LSTDM-MW;STDM;Watson's perceptual model},
194 doi={10.1109/ICIP.2013.6738931},
195 month={Sept},}
196
197
198 @article{CW01,
199 year={2001},
200 issn={0922-5773},
201 journal={Journal of VLSI signal processing systems for signal, image and video technology},
202 volume={27},
203 number={1-2},
204 title={Quantization Index Modulation Methods for Digital Watermarking and Information Embedding of Multimedia},
205 publisher={Kluwer Academic Publishers},
206 keywords={digital watermarking; information embedding; quantization index modulation; dither modulation; distortion compensation},
207 author={Chen, Brian and Wornell, Gregory W.},
208 pages={7--33}
209 }
210
211 @InProceedings{WT08,
212   author =       {Wang, C. T. and Tsai, W. H. },
213   title =        {Data hiding in PDF files and applications by Imperceivable modifications of PDF object parameters},
214   OPTcrossref =  {},
215   OPTkey =       {},
216   booktitle = {Proceedings of 2008 Conference on Computer Vision, Graphics and Image Processing},
217   year =         {2008},
218   OPTeditor =    {},
219   OPTvolume =    {},
220   OPTnumber =    {},
221   OPTseries =    {},
222   pages =        {1--6},
223   OPTmonth =     {},
224   OPTaddress =   {},
225   OPTorganization = {},
226   OPTpublisher = {},
227   OPTnote =      {},
228   OPTannote =    {}
229 }
230
231 @article{DBLP:journals/sigpro/LeeT10,
232   author    = {I{-}Shi Lee and
233                Wen{-}Hsiang Tsai},
234   title     = {A new approach to covert communication via {PDF} files},
235   journal   = {Signal Processing},
236   volume    = {90},
237   number    = {2},
238   pages     = {557--565},
239   year      = {2010},
240   url       = {http://dx.doi.org/10.1016/j.sigpro.2009.07.022},
241   doi       = {10.1016/j.sigpro.2009.07.022},
242   timestamp = {Wed, 13 Jan 2010 11:24:36 +0100},
243   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/sigpro/LeeT10},
244   bibsource = {dblp computer science bibliography, http://dblp.org}
245 }
246
247
248 @Article{LLGC13,
249   author =       {Lin, H. F. and Lu, L. W. and  Gun, C. Y.  and Chen, C. Y.},
250   title =        {A Copyright Protection Scheme Based on PDF},
251   journal =      {International Journal of Innovative Computing, Information and Control},
252   year =         {2013},
253   OPTkey =       {},
254   volume =       {9},
255   number =       {1},
256   pages =        {1--6},
257   OPTmonth =     {},
258   note =         {ISSN 1349-4198},
259   OPTannote =    {}
260 }
261
262 @Misc{ACDV12,
263   author =       { Alizadeh, F. and Canceill, N. and Dabkiewicz, S.  and Vandevenne, D.},
264   title =        {Using Steganography to hide messages inside PDF files},
265   howpublished = {SSN Project Report},
266   month =        dec,
267   year =         {2012},
268   OPTnote =      {34p,}
269 }
270
271 @InProceedings{PD2008,
272   author =       {POR, L. Y.  and Delina, B.},
273   title =        {Information Hiding: A New Approach in Text Steganography},
274   booktitle = {7th WSEAS Int. Conf. on APPLIED COMPUTER $\&$ APPLIED COMPUTATIONAL SCIENCE},
275   year =         {2008},
276   OPTeditor =    {},
277   OPTvolume =    {},
278   OPTnumber =    {},
279   OPTseries =    {},
280   OPTpages =     {},
281   month =        apr,
282   OPTaddress =   {},
283   OPTorganization = {},
284   OPTpublisher = {},
285   OPTnote =      {},
286   OPTannote =    {}
287 }
288
289 @article{DBLP:journals/tifs/PevnyBF10,
290   author    = {Tom{\'{a}}s Pevn{\'{y}} and
291                Patrick Bas and
292                Jessica J. Fridrich},
293   title     = {Steganalysis by subtractive pixel adjacency matrix},
294   journal   = {{IEEE} Transactions on Information Forensics and Security},
295   volume    = {5},
296   number    = {2},
297   pages     = {215--224},
298   year      = {2010},
299   url       = {http://dx.doi.org/10.1109/TIFS.2010.2045842},
300   doi       = {10.1109/TIFS.2010.2045842},
301   timestamp = {Sat, 25 Sep 2010 12:20:13 +0200},
302   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/tifs/PevnyBF10},
303   bibsource = {dblp computer science bibliography, http://dblp.org}
304 }
305
306
307 @INPROCEEDINGS{rifq/others03,
308                     author = {Rifqi, Maria and Detyniecki, Marcin and Bouchon-Meunier, Bernadette},
309                x-lip6teams = {APA},
310                   x-lip6id = {4425},
311   x-international-audience = {yes},
312                      title = {{D}iscrimination power of measures of resemblance},
313                  booktitle = {{IFSA}'03},
314                       year = {2003},
315                   location = {Istanbul, Turkey}
316 }
317
318
319 @ARTICLE{Rifqi:2000:DPM:342947.342970,
320                     author = {Rifqi, Maria and Berger, Vincent and Bouchon-Meunier, Bernadette},
321                x-lip6teams = {APA},
322                   x-lip6id = {4417},
323   x-international-audience = {yes},
324                      title = {{D}iscrimination power of measures of comparison},
325                    journal = {{F}uzzy {S}ets and {S}ystems},
326                     volume = {110},
327                       year = {2000},
328                      pages = {189-196}
329 }
330
331
332
333 @book{Anderberg-Cluster-1973,
334   added-at = {2008-10-29T00:31:48.000+0100},
335   author = {Anderberg, M. R.},
336   biburl = {http://www.bibsonomy.org/bibtex/2f586cc49441c591f06539d11d3e06006/kirylenka},
337   interhash = {a94e1d2f9a5f6cf6c2e7822f789040b0},
338   intrahash = {f586cc49441c591f06539d11d3e06006},
339   keywords = {cluster_analysis wismasys0809},
340   publisher = {Academic Press},
341   timestamp = {2008-10-29T00:31:48.000+0100},
342   title = {Cluster Analysis for Applications},
343   year = 1973
344 }
345
346
347
348 @article{yule1950introduction,
349         Author = {Yule, G.U. and Kendall, MG},
350         Date-Added = {2009-08-14 22:16:50 -0500},
351         Date-Modified = {2009-08-14 22:16:50 -0500},
352         Journal = {Statistics},
353         Title = {An Introduction to the Theory of},
354         Year = {1950}}
355
356
357 @inproceedings{fgb11:ip,
358 inhal = {no},
359 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
360 equipe = {and},
361 classement = {ACTI},
362 author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
363 title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
364 booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography. SECRYPT is part of ICETE - The International Joint Conference on e-Business and Telecommunications},
365 pages = {218--227},
366 address = {Sevilla, Spain},
367 editor = {Javier Lopez and Pierangela Samarati},
368 publisher = {SciTePress},
369 month = jul,
370 year = 2011,
371
372 }
373
374
375 @ARTICLE{Cayre2008,
376   author = {Cayre, F. and Bas, P.},
377   title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
378   journal = {IEEE Transactions on Information Forensics and Security},
379   year = {2008},
380   volume = {3},
381   pages = {1--15},
382   number = {1},
383   doi = {10.1109/TIFS.2007.916006},
384   issn = {1556-6013},
385   keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
386         security, watermarking, Kerckhoffs-based embedding security classes,
387         WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
388         steganography security, watermark-only-attack, watermarking, Security,
389         spread-spectrum (SS) watermarking},
390   owner = {guyeux},
391   timestamp = {2009.06.29}
392 }
393 @INPROCEEDINGS{Perez06,
394   author = {Perez-Freire, Luis  and Pérez-Gonzalez, F.  and Comesaña, Pedro },
395   title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
396         Approach},
397   booktitle = {Security, Steganography, and Watermarking of Multimedia Contents, San Jose, California},
398   year = {2006},
399   volume =6072,
400   pages={1--12},
401   month = jan,
402   publisher = spie,
403   address = spie_loc
404 }
405
406
407
408 @ARTICLE{Cayre2005,
409   author = {Cayre, F. and Fontaine, C. and Furon, T.},
410   title = {Watermarking security: theory and practice},
411   journal = {IEEE Transactions on Signal Processing},
412   year = {2005},
413   volume = {53},
414   pages = {3976--3987},
415   number = {10},
416   keywords = {blind source separation, cryptography, watermarking, Fisher information
417         matrix, blind source separation, cryptanalysis, information theory,
418         spread spectrum techniques, substitutive scheme, watermarking security,
419         Blind source separation, Fisher information matrix, equivocation,
420         security, watermarking}
421 }
422
423
424
425 @inproceedings{Shujun1,
426   author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
427   title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
428         Their Roles in Cryptography and Pseudo-Random Coding},
429   booktitle = {Cryptography and Coding, 8th IMA International Conference,
430                Cirencester, UK},
431   month=dec,
432   year = 2001,
433   publisher = springer,
434   address = springer_loc,
435   series    = lncs,
436   volume    = {2260},
437    pages = {205--221}}
438
439
440 @misc{cgh16:onp,
441 inhal = {no},
442 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
443 equipe = {and},
444 classement = {COM},
445 author = {Couchot, Jean-François  and Guyeux, Christophe and H\'eam, Pierre-Cyrille},
446 title = {Random Walk in a N-cube Without Hamiltonian Cycle 
447   to Chaotic Pseudorandom Number Generation: Theoretical and Practical 
448   Considerations},
449 howpublished = {in submission to the RAIRO - Theoretical Informatics and Applications special issue to the 15-th Mons Theoretical Computer Science Days},
450 month = mar,
451 year = 2015,
452 }
453
454
455 @misc{bgco16:onp,
456 inhal = {no},
457 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
458 equipe = {and},
459 classement = {COM},
460 author = {Bakiri, Mohammed and  Guyeux, Christophe and Couchot, Jean-Fran{\c}cois and Oudjida, Abdelkrim Kamel},
461 title = {Survey on Hardware Implementation of Random Number Generators on FPGA: Theory and Experimental Analyses},
462 howpublished = {in submission to the ACM Computing Surveys journal},
463 month = aug,
464 year = 2015,
465 }
466
467
468
469
470
471
472 @inproceedings{couchot04:onp,
473 inhal = {no},
474 author = {Couchot, Jean-Fran\c{c}ois},
475 title = {V\'erification d'invariant par superposition},
476 booktitle = {{MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs {STIC}},
477 address = {Calais, France},
478 ps = {http://lifc.univ-fcomte.fr/~couchot/pubs/cou04.ps.gz},
479 url = {http://lil.univ-littoral.fr/~lewandowski/majecstic/programme.html},
480 note = {Actes en ligne sur {    t http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}},
481 abstract = {Un système d'événements B modélise un système d'intérêt et l'environnement avec lequel il réagit. Il permet d'exprimer une spécification abstraite au niveau ensembliste, dont les événements sont parfois indéterministes et dont la propriété de cohérence, appelée invariant, s'exprime à l'aide d'une formule logique du premier ordre. Cette étude s'applique à un langage de spécification équivalent à une classe de systèmes d'événements qui conserve les notions d'ensemble, d'indéterminisme et d'invariant écrit en logique équationnelle du premier ordre. Elle propose une démarche de vérification automatique d'invariant inductif et de construction d'un tel invariant par renforcement. L'apport principal est le caractère automatique de la démarche, fondée sur une procédure de décision par superposition. L'étude est illustrée par deux exemples d'algorithmes d'exclusion mutuelle.},
482 month = oct,
483 year = 2004,
484
485 }
486
487
488
489
490 @inproceedings{aangc+15:ip,
491 inhal = {no},
492 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
493 equipe = {and},
494 classement = {ACTI},
495 author = {Alkindy, Bassam and Al'Nayyef, Huda and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
496 title = {Improved Core Genes Prediction for Constructing well-supported Phylogenetic Trees in large sets of Plant Species},
497 booktitle = {IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and Biomedical Engineering, Part I},
498 pages = {379--390},
499 doi = {10.1007/978-3-319-16483-0_38},
500 url = {http://dx.doi.org/10.1007/978-3-319-16483-0_38},
501 series = {LNCS},
502 volume = 9043,
503 address = {Granada, Spain},
504 month = apr,
505 year = 2015,
506
507 }
508
509
510
511
512
513
514
515 @inproceedings{agcs+15:ip,
516 inhal = {no},
517 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
518 equipe = {and},
519 classement = {ACTI},
520 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Parisod, Christian and Bahi, Jacques},
521 affiliation = {Christian Parisod est privat docent a l'Université de Neuchatel (Suisse)},
522 title = {Hybrid Genetic Algorithm and Lasso Test Approach for Inferring Well Supported Phylogenetic Trees based on Subsets of Chloroplastic Core Genes},
523 booktitle = {AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational Biology},
524 pages = {***--***},
525 series = {LNCS/LNBI},
526 volume = {*},
527 publisher = {Springer},
528 address = {Mexico City, Mexico},
529 day = 4,
530 month = aug,
531 year = 2015,
532 note = {To appear in the LNCS/LNBI series},
533
534 }
535
536
537
538 @inproceedings{bcg11:ip,
539 inhal = {no},
540 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
541 equipe = {and},
542 classement = {ACTI},
543 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
544 title = {Performance Analysis of a Keyed Hash Function based on Discrete and Chaotic Proven Iterations},
545 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
546 pages = {52--57},
547 address = {Luxembourg, Luxembourg},
548 month = jun,
549 year = 2011,
550 note = {Best paper award},
551
552 }
553
554 @article{bcg12:ij,
555 inhal = {no},
556 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
557 equipe = {and},
558 classement = {ACLNI},
559 impact-factor ={#},
560 isi-acro = {#},
561 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
562 title = {Quality analysis of a chaotic proven keyed hash function},
563 journal = {International Journal On Advances in Internet Technology},
564 pages = {26--33},
565 volume = 5,
566 number = 1,
567 publisher = {IARIA},
568 year = 2012,
569
570 }
571
572
573 @article{ccg15:ij,
574 inhal = {no},
575 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
576 equipe = {and},
577 classement = {ACLI},
578 impact-factor ={#},
579 isi-acro = {#},
580 author = {Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
581 title = {{STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at LOw cost}},
582 journal = {Annals of Telecommunications},
583 doi = {10.1007/s12243-015-0466-7},
584 url = {http://dx.doi.org/10.1007/s12243-015-0466-7},
585 publisher = {Springer},
586 year = 2015,
587 note = {Available online. Paper version to appear},
588
589 }
590
591 @inproceedings{fccg15:ip,
592 inhal = {no},
593 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
594 equipe = {and},
595 classement = {ACTI},
596 author = {Fadil, Yousra Ahmed and Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
597 title = {Steganalyzer performances in operational contexts},
598 booktitle = {IIH-MSP 2015, 11th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
599 pages = {***--***},
600 address = {Adelaide, Australia},
601 month = sep,
602 year = 2015,
603 note = {To appear},
604
605 }
606
607
608 @inproceedings{accfg15:ip,
609 inhal = {no},
610 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
611 equipe = {and},
612 classement = {ACTI},
613 author = {B. Al Bouna and J. F. Couchot and R. Couturier and Y. A. Fadil and C. Guyeux},
614 title = {Performance Study of Steganalysis Techniques},
615 booktitle = {Applied Research in Computer Science and Engineering (ICAR), 2015 International Conference on},
616 pages = {1--7},
617 address = {Lebanon},
618 month = oct,
619 year = 2015
620 }
621
622
623
624 @inproceedings{bcfg12a:ip,
625 inhal = {no},
626 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
627 equipe = {and},
628 classement = {ACTI},
629 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
630 title = {Application of Steganography for Anonymity through the Internet},
631 booktitle = {IHTIAP'2012, 1-st Workshop on Information Hiding Techniques for Internet Anonymity and Privacy},
632 pages = {96--101},
633 url = {http://arxiv.org/abs/1202.5302v1},
634 address = {Venice, Italy},
635 month = jun,
636 year = 2012,
637
638 }
639
640
641
642 @PhdThesis{guyeux10,
643 author = {Guyeux, Christophe},
644 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
645 type = {Th\`ese de {D}octorat},
646 school = {LIFC, Universit\'e de Franche-Comt\'e},
647 equipe = {AND},
648 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
649 month = {13 décembre},
650 year = 2010,
651
652 }
653
654
655
656 @inproceedings{bcfg+13:ip,
657 inhal = {no},
658 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
659 equipe = {and},
660 classement = {ACTI},
661 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe and Mazouzi, Kamel},
662 title = {Quality Studies of an Invisible Chaos-Based Watermarking Scheme with Message Extraction},
663 booktitle = {IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
664 pages = {547--550},
665 doi = {10.1109/IIH-MSP.2013.141},
666 url = {http://dx.doi.org/10.1109/IIH-MSP.2013.141},
667 address = {Beijing, China},
668 month = oct,
669 year = 2013,
670
671 }
672
673 @inproceedings{bcfg12b:ip,
674 inhal = {no},
675 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
676 equipe = {and},
677 classement = {ACTI},
678 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
679 title = {A Robust Data Hiding Process Contributing to the Development of a Semantic Web},
680 booktitle = {INTERNET'2012, 4-th Int. Conf. on Evolving Internet},
681 pages = {71--76},
682 address = {Venice, Italy},
683 month = jun,
684 year = 2012,
685
686 }
687
688
689
690
691
692 @inproceedings{bcg11b:ip,
693 inhal = {no},
694 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
695 equipe = {and},
696 classement = {ACTI},
697 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
698 title = {Steganography: a Class of Algorithms having Secure Properties},
699 booktitle = {IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
700 pages = {109--112},
701 address = {Dalian, China},
702 month = oct,
703 year = 2011,
704
705 }
706
707
708 @article{bcg11:ij,
709 inhal = {no},
710 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
711 equipe = {and},
712 classement = {ACLI},
713 impact-factor ={1.363},
714 isi-acro = {COMPUT J},
715 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
716 title = {Steganography: a class of secure and robust algorithms},
717 journal = {The Computer Journal},
718 volume = 55,
719 number = 6,
720 pages = {653--666},
721 doi = {10.1093/comjnl/bxr116},
722 url = {http://dx.doi.org/10.1093/comjnl/bxr116},
723 publisher = {Oxford University Press},
724 year = 2012,
725 }
726
727
728
729 @inproceedings{bcgw11:ip,
730 inhal = {no},
731 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
732 equipe = {and},
733 classement = {ACTI},
734 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Wang, Qianxue},
735 title = {Class of Trustworthy Pseudo Random Number Generators},
736 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
737 pages = {72--77},
738 address = {Luxembourg, Luxembourg},
739 month = jun,
740 year = 2011,
741
742 }
743
744 @misc{chgw+14:onp,
745 inhal = {no},
746 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
747 equipe = {and},
748 classement = {COM},
749 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
750 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
751 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
752 day = 23,
753 month = sep,
754 year = 2014,
755 }
756
757
758
759
760
761 @inproceedings{aagp+15:ip,
762 inhal = {no},
763 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
764 equipe = {and},
765 classement = {ACTIN},
766 author = {Alsrraj, Reem and Alkindy, Bassam and Guyeux, Christophe and Philippe, Laurent and Couchot, Jean-Fran\c{c}ois},
767 title = {Well-supported phylogenies using largest subsets of core-genes by discrete particle swarm optimization},
768 booktitle = {CIBB 2015, 12th Int. Meeting on Computational Intelligence Methods for Bioinformatics and Biostatistics},
769 pages = {***--***},
770 address = {Naples, Italy},
771 day = 10,
772 month = sep,
773 year = 2015,
774 note = {To appear},
775
776 }
777
778 @inproceedings{acgm+14:ij,
779 inhal = {no},
780 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
781 equipe = {and},
782 classement = {ACTI},
783 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Mouly, Arnaud and Salomon, Michel and Bahi, Jacques},
784 title = {Finding the Core-Genes of Chloroplasts},
785 booktitle = {ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical Science},
786 pages = {357--364},
787 series = {IJBBB, Journal of Bioscience, Biochemistery, and Bioinformatics},
788 number = {4(5)},
789 doi = {10.7763/IJBBB.2014.V4.371},
790 url = {http://dx.doi.org/10.7763/IJBBB.2014.V4.371},
791 address = {Copenhagen, Denmark},
792 day = 18,
793 month = jun,
794 year = 2014,
795
796 }
797
798
799
800
801 @inproceedings{akgcs+14:oip,
802 inhal = {no},
803 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
804 equipe = {and},
805 classement = {COM},
806 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
807 title = {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
808 booktitle = {BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
809 address = {Belfast, United Kingdom},
810 day = 2,
811 month = nov,
812 year = 2014,
813 note = {Short paper},
814 }
815
816 @misc{acgs13:onp,
817 inhal = {no},
818 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
819 equipe = {and},
820 classement = {COM},
821 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
822 title = {Finding the core-genes of Chloroplast Species},
823 howpublished = {Journ\'ees SeqBio 2013, Montpellier},
824 month = nov,
825 year = 2013,
826
827 }
828
829
830
831
832
833 @PhdThesis{guyeuxphd,
834 author = {Guyeux, Christophe},
835 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
836 type = {Th\`ese de {D}octorat},
837 school = {LIFC, Universit\'e de Franche-Comt\'e},
838 equipe = {AND},
839 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
840 month = {13 décembre},
841 year = 2010,
842
843 }
844
845 @inproceedings{chgw+14:oip,
846 inhal = {no},
847 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
848 equipe = {ie},
849 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
850 title = {Pseudorandom Number Generators with Balanced Gray Codes},
851 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
852 pages = {469--475},
853 address = {Vienna, Austria},
854 month = aug,
855 date = aug,
856 year = 2014
857 }
858
859 @inproceedings{ccfg16:ip,
860 author = {Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, Yousra Ahmed Fadil and Christophe Guyeux},
861 title = {A Second Order Derivatives based Approach for Steganography},
862 booktitle = {Secrypt 2016, 13th Int. Conf. on Security and Cryptography},
863 pages = {***--***},
864 address = {Lisbon},
865 month = jul,
866 year = 2014
867 }
868
869
870
871 Title:  
872 Authors:        
873 Abstract:       Steganography schemes are designed with the objective of minimizing a defined distortion function. In most existing state of the art approaches, this distortion function is based on image feature preservation. Since smooth regions or clean edges define image core, even a small modification in these areas largely modifies image features and is thus easily detectable. On the contrary, textures, noisy or chaotic regions are so difficult to model that the features having been modified inside these areas are similar to the initial ones. These regions are characterized by disturbed level curves. This work presents a new distortion function for steganography that is based on second order derivatives, which are mathematical tools that usually evaluate level curves. Two methods are explained to compute these partial derivatives and have been completely implemented. The first experiments show that these approaches are promising.
874
875
876
877 @INPROCEEDINGS{nusmv02,
878   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
879         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
880         Sebastiani and Armando Tacchella},
881   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
882   booktitle = {CAV},
883   year = {2002},
884   pages = {359-364},
885   crossref = {DBLP:conf/cav/2002}
886 }
887
888 @unpublished{Cha06,
889 author = {Nishanth Chandrasekaran},
890 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
891 year = 2006,
892 }
893
894 @InProceedings{GO01,
895  Author    = "Gastin, P. and Oddoux, D.",
896  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
897  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
898  Publisher = "Springer",
899  Series    = lncs,
900  Number    = 2102,
901  Year      = 2001,
902  Pages     = "53--65"
903 }
904
905 @inproceedings{cg04:np,
906 inhal = {no},
907 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain},
908 title = {Analyse d'atteignabilit\'e d\'eductive},
909 booktitle = {Congr\`es Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, AFADL'04},
910 pages = {269--283},
911 editor = {Julliand, Jacques},
912 address = {Besan\c{c}on, France},
913 month = jun,
914 year = 2004,
915
916 }
917
918
919 @article{cdgr03:ij,
920 inhal = {no},
921 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
922 title = {Scalable Automated Proving and Debugging of Set-Based Specifications},
923 journal = {Journal of the Brazilian Computer Society (JBCS)},
924 volume = 9,
925 number = 2,
926 pages = {17--36},
927 url = {http://lifc.univ-fcomte.fr/~couchot/pubs/CDGR03.pdf},
928 month = nov,
929 year = 2003,
930 note = {ISSN 0104-6500},
931
932 }
933
934
935 @inproceedings{cddg+04:ip,
936 inhal = {no},
937 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
938 equipe = {vesontio},
939 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
940 title = {Proving and Debugging Set-Based Specifications},
941 booktitle = {WMF'03 proceedings},
942 series = {ENTCS, Electronic Notes in Theoretical Computer Science},
943 volume = 95,
944 pages = {189--208},
945 editor = {A. Cavalcanti and P. Machado},
946 address = {Campina Grande, Brazil},
947 url = {http://dx.doi.org/10.1016/j.entcs.2004.04.012},
948 month = may,
949 year = 2004,
950
951 }
952
953
954 @inproceedings{cdgr04:onp,
955 inhal = {no},
956 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
957 title = {{B}arvey~: {V}\'erification automatique de consistance de machines abstraites {B}},
958 pages = {369--372},
959 booktitle = {AFADL'04, Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, },
960 address = {Besan\c{c}on, France},
961 month = jun,
962 year = 2004,
963 editor = {Julliand, Jacques},
964 note = {Session outils},
965
966 }
967
968
969 @INPROCEEDINGS{CGK05,
970   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
971   title = {A uniform deductive approach for parameterized protocol safety},
972   booktitle = {ASE},
973   year = {2005},
974   pages = {364-367},
975   bibsource = {DBLP, http://dblp.uni-trier.de},
976   crossref = {DBLP:conf/kbse/2005},
977   ee = {http://doi.acm.org/10.1145/1101908.1101971}
978 }
979
980 @INPROCEEDINGS{abcvs05,
981   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
982   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
983         Dynamic Networks},
984   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
985         DCDIS'2005},
986   year = {2005},
987   pages = {524--529},
988   address = {Guelph, Canada},
989   month = jul,
990   note = {ISSN 1492-8760}
991 }
992
993 @ARTICLE{Bah00,
994   author = {Bahi, J. M.},
995   title = {Boolean totally asynchronous iterations},
996   journal = ijma,
997   year = {2000},
998   volume = {1},
999   pages = {331--346}
1000 }
1001
1002 @ARTICLE{BCV06,
1003   author = {Bahi, J. M. and Contassot-Vivier, S.},
1004   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
1005         dynamic networks},
1006   journal = TNN,
1007   year = {2006},
1008   volume = {17},
1009   pages = {397-408},
1010   number = {2}
1011 }
1012
1013 @ARTICLE{bcv02,
1014   author = {Bahi, J. M. and Contassot-Vivier, S.},
1015   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
1016         networks},
1017   journal = TNN,
1018   year = {2002},
1019   volume = {13},
1020   pages = {1353--1363},
1021   number = {6}
1022 }
1023
1024
1025 @inproceedings{bcgr11:ip,
1026 inhal = {no},
1027 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1028 equipe = {and},
1029 classement = {ACTI},
1030 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Richard, Adrien},
1031 title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic Boolean Discrete-Time Dynamical Systems},
1032 booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
1033 series = {LNCS},
1034 volume = 6914,
1035 pages = {126--137},
1036 doi = {10.1007/978-3-642-22953-4_11},
1037 url = {http://dx.doi.org/10.1007/978-3-642-22953-4_11},
1038 address = {Oslo, Norway},
1039 month = aug,
1040 year = 2011,
1041
1042 }
1043
1044
1045
1046 @techreport{BCVC10:ir,
1047   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
1048   title = {Convergence Results of Combining Synchronism and Asynchronism for
1049         Discrete-State Discrete-Time Dynamic Network},
1050   year = {2010},
1051  institution = {LIFC - Laboratoire d’{I}nformatique de 
1052                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
1053  type = {Research Report},
1054  number = {RR2010-02},
1055  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
1056  month = may
1057  }
1058
1059 @techreport{Cou10:ir,
1060   author = {Couchot, J.-F.},
1061   title = {Formal {C}onvergence {P}roof for {D}iscrete 
1062 {D}ynamical {S}ystems},
1063  institution = {LIFC - Laboratoire d’{I}nformatique de 
1064                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
1065  type = {Research Report},
1066  number = {RR2010-03},
1067  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
1068  month = may,
1069  year = 2010
1070  }
1071
1072
1073
1074 @ARTICLE{BM00,
1075   author = {Bahi, J. M. and Michel, C.},
1076   title = {Convergence of discrete asynchronous iterations},
1077   journal = {International Journal Computer Mathematics},
1078   year = {2000},
1079   volume = {74},
1080   pages = {113--125}
1081 }
1082
1083 @ARTICLE{BM99,
1084   author = {Bahi, J. M. and Michel, C.},
1085   title = {Simulations of asynchronous evolution of discrete systems},
1086   journal = {Simulation Practice and Theory},
1087   year = {1999},
1088   volume = {7},
1089   pages = {309--324}
1090 }
1091
1092
1093 @ARTICLE{Bau78,
1094   author = {G\'{e}rard M. Baudet},
1095   title = {Asynchronous Iterative Methods for Multiprocessors},
1096   journal = JACM,
1097   year = {1978},
1098   volume = {25},
1099   pages = {226--244},
1100   number = {2},
1101   doi = {http://doi.acm.org/10.1145/322063.322067},
1102   issn = {0004-5411},
1103   publisher = {ACM}
1104 }
1105
1106 @BOOK{BT89,
1107   title = {Parallel and distributed computation: numerical methods},
1108   publisher = prenticeHall,
1109   year = {1989},
1110   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
1111   isbn = {0-13-648700-9}
1112 }
1113
1114 @ARTICLE{blast07,
1115   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
1116   title = {The software model checker Blast},
1117   journal = STTT,
1118   year = {2007},
1119   volume = {9},
1120   pages = {505-525},
1121   number = {5-6}
1122 }
1123
1124 @INPROCEEDINGS{LeCun85,
1125   author = {Y Le~Cun},
1126   title = {A learning scheme for threshold networks},
1127   booktitle = {Cognitiva'95},
1128   year = {1985},
1129   pages = {599--604},
1130   address = {Paris, France}
1131 }
1132
1133 @ARTICLE{Elm90,
1134   author = {Jeffrey L. Elman},
1135   title = {Finding Structure in Time},
1136   journal = {Cognitive Science},
1137   year = {1990},
1138   volume = {14},
1139   pages = {179--211}
1140 }
1141
1142 @ARTICLE{FS00,
1143   author = {Andreas Frommer and Daniel B. Szyld},
1144   title = {On asynchronous iterations},
1145   journal = JCAM,
1146   year = {2000},
1147   volume = {123},
1148   pages = {201--216},
1149   number = {1-2},
1150   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
1151   issn = {0377-0427},
1152   publisher = elsevier
1153 }
1154
1155 @ARTICLE{GS08,
1156   author = {Goles Ch., E. and Salinas,L.},
1157   title = {Comparison between parallel and serial dynamics of Boolean networks},
1158   journal = tcs,
1159   year = {2008},
1160   volume = {396},
1161   pages = {247--253},
1162   number = {1-3}
1163 }
1164
1165 @BOOK{Hol03,
1166   title = {The SPIN Model Checker: Primer and Reference Manual},
1167   publisher = {Addison-Wesley, Pearson Education},
1168   year = {2003},
1169   author = {Gerard J. Holzmann}
1170 }
1171
1172 @ARTICLE{SH99,
1173   author = {Shih M.-H. and Ho, J.-L.},
1174   title = {Solution of the Boolean Markus-Yamabe Problem},
1175   journal = advapplMath,
1176   year = {1999},
1177   volume = {22},
1178   pages = {60 - 102},
1179   number = {1}
1180 }
1181
1182 @ARTICLE{Ric08,
1183   author = {Adrien Richard},
1184   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
1185         },
1186   journal = advapplMath,
1187   year = {2008},
1188   volume = {41},
1189   pages = {620--627},
1190   number = {4},
1191   publisher = elsevier
1192 }
1193
1194 @ARTICLE{RC07,
1195   author = {Adrien Richard and Jean-Paul Comet},
1196   title = {Necessary conditions for multistationarity in discrete dynamical
1197         systems},
1198   journal = discreteapplMath,
1199   year = {2007},
1200   volume = {155},
1201   pages = {2403--2413},
1202   number = {18},
1203   issn = {0166-218X},
1204   publisher = elsevier
1205 }
1206
1207 @BOOK{Rob95,
1208   title = {Les syst\`emes dynamiques discrets},
1209   publisher = springer,
1210   year = {1995},
1211   author = {F. Robert},
1212   volume = {19},
1213   series = {Math\'ematiques et Applications}
1214 }
1215
1216 @ARTICLE{SD05,
1217   author = {Shih, M.-H. and Dong J.-L.},
1218   title = {A combinatorial analogue of the Jacobian problem in automata networks},
1219   journal = advapplMath,
1220   year = {2005},
1221   volume = {34},
1222   pages = {30 - 46},
1223   number = {1},
1224   issn = {0196-8858}
1225 }
1226
1227 @ARTICLE{Tho73,
1228   author = {Thomas, R.},
1229   title = {Boolean Formalization of Genetic Control Circuits},
1230   journal = jtb,
1231   year = {1973},
1232   volume = {42},
1233   pages = {563--585}
1234 }
1235
1236 @ARTICLE{WJBG98,
1237   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
1238   title = {Absence of Cycles in Symmetric Neural Networks},
1239   journal = NC,
1240   year = {1998},
1241   volume = {10},
1242   pages = {1235-1249},
1243   number = {5},
1244   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
1245 }
1246
1247 @PROCEEDINGS{DBLP:conf/cav/2002,
1248   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
1249         Denmark, July 27-31, 2002, Proceedings},
1250   year = {2002},
1251   editor = {Ed Brinksma and Kim Guldstrand Larsen},
1252   volume = {2404},
1253   series = lncs,
1254   publisher = springer,
1255   booktitle = {CAV}
1256 }
1257
1258 @PROCEEDINGS{DBLP:conf/kbse/2005,
1259   title = {20th IEEE/ACM International Conference on Automated Software Engineering
1260         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
1261   year = {2005},
1262   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
1263   publisher = {ACM},
1264   bibsource = {DBLP, http://dblp.uni-trier.de},
1265   booktitle = {ASE}
1266 }
1267
1268 @book{Mor08,
1269  author = {Ben-Ari, Mordechai},
1270  year = {2008},
1271  title = {Principles of the Spin Model Checker},
1272  isbn = {1846287693, 9781846287695}},
1273  publisher = springer,
1274  }
1275
1276
1277 @INPROCEEDINGS{Wei97,
1278   author = {Weise,Carsten},
1279   title = {An incremental formal semantics for {PROMELA}},
1280   booktitle = {SPIN97, the Third SPIN Workshop},
1281   year = {1997},
1282   pages = {}
1283 }
1284
1285 @PHDTHESIS{Couchot-PhD06,
1286   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
1287   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
1288   superposition},
1289   MONTH = {avril},
1290   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
1291   TYPE = {Th\`ese de {D}octorat},
1292   YEAR = {2006}
1293 }
1294
1295 @Article{dJGH04,
1296   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
1297                   Page, M. and Tewfik, S. and Geiselmann, J.},
1298   title =        {Qualitative simulation of genetic regulatory networks 
1299                   using piecewise-linear models},
1300   journal =      {Bull. Math. Biol.},
1301   year =         {2004},
1302   OPTkey =       {},
1303   volume =       {66},
1304   number =       {2},
1305   pages =        {301--340},
1306   OPTmonth =     {},
1307   OPTnote =      {},
1308   OPTannote =    {}
1309 }
1310
1311 @Article{BCRG04,
1312   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
1313   title =        {A Fruitful Application of Formal Methods to Biological 
1314                   Regulatory Networks: Extending {T}homas' Asynchronous 
1315                   Logical Approach with Temporal Logic},
1316   journal =      {J. Theor. Biol.},
1317   year =         {2004},
1318   volume =       {229},
1319   number =       {3},
1320   pages =        {339--347},
1321   EQUIPE =       {bioinfo},
1322   KIND =         {intrevue}
1323 }
1324
1325 @Article{GN06, 
1326   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
1327   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
1328   journal =      {Biosystems},
1329   year =         {2006},
1330   OPTkey =       {},
1331   volume =       {84},
1332   number =       {2},
1333   pages =        {91--100},
1334   OPTmonth =     {},
1335   OPTnote =      {},
1336   OPTannote =    {}
1337 }
1338
1339 @Article{dJGH03,
1340   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
1341                   Page, M.},
1342   title =        {Genetic Network Analyzer: qualitative simulation 
1343                   of genetic regulatory networks.},
1344   journal =      {Bioinformatics},
1345   year =         {2003},
1346   volume =       {19},
1347   number =       {3},
1348   pages =        {336-44.}
1349 }
1350
1351 @Article{KCRB09,
1352   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
1353   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
1354   journal =      {Genes, Genomes and Genomics},
1355   year =         {2009},
1356   OPTkey =       {},
1357   volume =       {3},
1358   number =       {1},
1359   OPTpages =     {15-22},
1360   OPTmonth =     {},
1361   OPTnote =      {},
1362   OPTannote =    {}
1363 }
1364
1365 @article{ARBCR08,
1366  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
1367  title = {Analysing formal models of genetic regulatory networks with delays},
1368  journal = {Int. J. Bioinformatics Res. Appl.},
1369  volume = {4},
1370  number = {3},
1371  year = {2008},
1372  issn = {1744-5485},
1373  pages = {240--262},
1374  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
1375  publisher = {Inderscience Publishers},
1376  address = {Inderscience Publishers, Geneva, SWITZERLAND},
1377  }
1378 @TechReport{R09-c,
1379   author =       {Richard, A.},
1380   title =        {Local negative circuits and fixed points in Boolean networks},
1381   institution =  {preprint arXiv number 0910.0750},
1382   year =         {2009},
1383   OPTkey =       {},
1384   OPTtype =      {},
1385   OPTnumber =    {},
1386   OPTaddress =   {},
1387   OPTmonth =     {},
1388   OPTnote =      {},
1389   OPTannote =    {}
1390 }
1391
1392
1393 @ARTICLE{RRT08,
1394   author = {Remy, R. and Ruet, P. and Thieffry, D.},
1395   title = {Graphic requirement for multistability and attractive cycles in a
1396         Boolean dynamical framework},
1397   journal = {Advances in Applied Mathematics},
1398   year = {2008},
1399   volume = {41},
1400   pages = {335-350},
1401   number = {3},
1402   owner = {couchot},
1403   timestamp = {2009.02.05}
1404 }
1405
1406 @inproceedings{DBLP:conf/icann/BahiCMMS06,
1407   author    = {Jacques M. Bahi and
1408                Sylvain Contassot-Vivier and
1409                Libor Makovicka and
1410                {\'E}ric Martin and
1411                Marc Sauget},
1412   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
1413                in Heterogeneous Environments},
1414   booktitle = {ICANN (2)},
1415   year      = {2006},
1416   pages     = {777-787},
1417   ee        = {http://dx.doi.org/10.1007/11840930_81},
1418   crossref  = {DBLP:conf/icann/2006-2},
1419   bibsource = {DBLP, http://dblp.uni-trier.de}
1420 }
1421
1422 @proceedings{DBLP:conf/icann/2006-2,
1423   editor    = {Stefanos D. Kollias and
1424                Andreas Stafylopatis and
1425                Wlodzislaw Duch and
1426                Erkki Oja},
1427   title     = {Artificial Neural Networks - ICANN 2006, 16th International
1428                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
1429                Part II},
1430   booktitle = {ICANN (2)},
1431   publisher = {Springer},
1432   series    = {Lecture Notes in Computer Science},
1433   volume    = {4132},
1434   year      = {2006},
1435   isbn      = {3-540-38871-0},
1436   bibsource = {DBLP, http://dblp.uni-trier.de}
1437 }
1438
1439
1440
1441
1442 @Book{Drey08,
1443   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
1444   ALTeditor =    {},
1445   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
1446   publisher =    {Eyrolles},
1447   year =         {2008},
1448   OPTkey =       {},
1449   OPTvolume =    {},
1450   OPTnumber =    {},
1451   OPTseries =    {},
1452   OPTaddress =   {},
1453   OPTedition =   {},
1454   OPTmonth =     {},
1455   OPTnote =      {},
1456   OPTannote =    {}
1457 }
1458
1459
1460
1461
1462
1463 @BOOK{Devaney,
1464   title = {An Introduction to Chaotic Dynamical Systems},
1465   publisher = {Redwood City: Addison-Wesley},
1466   year = {1989},
1467   author = {R. L. Devaney},
1468   edition = {2nd},
1469   owner = {guyeux},
1470   timestamp = {27/01/2008}
1471 }
1472
1473
1474 @article{cds13:ij,
1475 inhal = {no},
1476 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1477 equipe = {and},
1478 classement = {ACLI},
1479 impact-factor ={1.255},
1480 isi-acro = {MECHATRONICS},
1481 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1482 title = {Active {MEMS}-based flow control using artificial neural network},
1483 journal = {Mechatronics},
1484 volume = 23,
1485 number = 7,
1486 pages = {898--905},
1487 doi = {10.1016/j.mechatronics.2013.02.010},
1488 url = {http://dx.doi.org/10.1016/j.mechatronics.2013.02.010},
1489 abstract = {These last years several research works have studied the application of Micro-Electro-Mechanical Systems (MEMS) for aerodynamic active flow control. Controlling such MEMS-based systems remains a challenge. Among the several existing control approaches for time varying systems, many of them use a process model representing the dynamic behavior of the process to be controlled. The purpose of this paper is to study the suitability of an artificial neural network first to predict the flow evolution induced by MEMS, and next to optimize the flow w.r.t. a numerical criterion. To achieve this objective, we focus on a dynamic flow over a backward facing step where MEMS actuators velocities are adjusted to maximize the pressure over the step surface. The first effort has been to establish a baseline database provided by computational fluid dynamics simulations for training the neural network. Then we investigate the possibility to control the flow through MEMS configuration changes. Results are promising, despite slightly high computational times for real time application.},
1490 publisher = {Elsevier},
1491 month = oct,
1492 year = 2013,
1493 note = {Available online. Paper version to appear},
1494
1495 }
1496
1497
1498 @inproceedings{cds12:ip,
1499 inhal = {no},
1500 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1501 equipe = {and},
1502 classement = {ACTI},
1503 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1504 title = {Suitability of Artificial Neural Network for {MEMS}-based Flow Control},
1505 booktitle = {dMEMS 2012, Workshop on design, control and software implementation for distributed MEMS},
1506 pages = {1--6},
1507 editor = {Bourgeois, Julien and de Labachelerie, Michel},
1508 address = {Besan\c{c}on, France},
1509 publisher = {IEEE CPS},
1510 month = apr,
1511 year = 2012,
1512
1513 }
1514
1515
1516 @article{bcgs12:ij,
1517 inhal = {no},
1518 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1519 equipe = {and},
1520 classement = {ACLI},
1521 impact-factor ={2.081},
1522 isi-acro = {CHAOS},
1523 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
1524 title = {Neural Networks and Chaos: Construction, Evaluation of Chaotic Networks, and Prediction of Chaos with MultiLayer Feedforward Network},
1525 journal = {Chaos, An Interdisciplinary Journal of Nonlinear Science},
1526 volume = 22,
1527 number = 1,
1528 pages = {013122-1 -- 013122-9},
1529 doi = {10.1063/1.3685524},
1530 url = {http://dx.doi.org/10.1063/1.3685524},
1531 publisher = {American Institute of Physics},
1532 month = mar,
1533 year = 2012,
1534 note = {9 pages},
1535
1536 }
1537
1538
1539 @inproceedings{bgs11:ip,
1540 inhal = {no},
1541 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1542 equipe = {and},
1543 classement = {ACTI},
1544 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
1545 title = {Building a Chaotic Proven Neural Network},
1546 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
1547 address = {Maldives, Maldives},
1548 month = may,
1549 year = 2011,
1550 }
1551
1552 @ARTICLE{guyeux09,
1553   author = {Bahi, Jacques M. and Guyeux, Christophe},
1554   title = {Hash Functions Using Chaotic Iterations},
1555   journal = {Journal of Algorithms \& Computational Technology},
1556   year = {2010},
1557   volume = {4},
1558   pages = {167--181},
1559   number = {2},
1560   classement = {ACLNI},
1561   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1562   equipe = {and},
1563   impact-factor = {#},
1564   inhal = {no},
1565   isi-acro = {#}
1566 }
1567
1568
1569
1570 @PHDTHESIS{GuyeuxThese10,
1571   author = {Christophe Guyeux},
1572   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
1573         en s\'{e}curit\'{e} informatique},
1574   school = {Universit\'{e} de Franche-Comt\'{e}},
1575   year = {2010},
1576   owner = {christophe},
1577   timestamp = {2010.12.21}
1578 }
1579
1580 @INPROCEEDINGS{gfb10:ip,
1581   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
1582   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
1583   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
1584         Multimedia Signal Processing},
1585   year = {2010},
1586   pages = {208--211},
1587   address = {Darmstadt, Germany},
1588   month = oct,
1589   classement = {ACTI},
1590   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1591   equipe = {and},
1592   inhal = {no}
1593 }
1594
1595
1596 @ARTICLE{Adler65,
1597   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
1598   title = {Topological entropy},
1599   journal = {Transactions of the American Mathematical Society},
1600   year = {1965},
1601   volume = {114},
1602   pages = {309-319},
1603   owner = {guyeux},
1604   timestamp = {2008.05.29}
1605 }
1606
1607 @ARTICLE{Bowen,
1608   author = {Rufus Bowen},
1609   title = {Entropy for group endomorphisms and homogeneous spaces},
1610   journal = {Transactions of the American Mathematical Society},
1611   year = {1971},
1612   volume = {153},
1613   pages = {401-414},
1614   owner = {guyeux},
1615   timestamp = {15/02/2008}
1616 }
1617
1618 @article{10.1109/CIMSiM.2010.36,
1619 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
1620 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
1621 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
1622 volume = {0},
1623 year = {2010},
1624 pages = {15-20},
1625 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
1626 publisher = {IEEE Computer Society},
1627 address = {Los Alamitos, CA, USA},
1628 }
1629 @article{10.1109/ICME.2003.1221665,
1630 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
1631 title = {Neural network based steganalysis in still images},
1632 journal ={Multimedia and Expo, IEEE International Conference on},
1633 volume = {2},
1634 year = {2003},
1635 pages = {509-512},
1636 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
1637 publisher = {IEEE Computer Society},
1638 address = {Los Alamitos, CA, USA},
1639 }
1640
1641 @ARTICLE{Sullivan06steganalysisfor,
1642     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
1643     title = {Steganalysis for Markov cover data with applications to images},
1644     journal = {IEEE Transactions on Information Forensics and Security},
1645     year = {2006},
1646     volume = {1},
1647     pages = {275--287}
1648 }
1649
1650
1651 @misc{Gray47,
1652 year=1953, 
1653 author = "Gray, Frank",
1654 title = "Pulse code communication",
1655 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
1656
1657
1658
1659
1660 @INPROCEEDINGS{guyeux10ter,
1661   author = {Bahi, Jacques M. and Guyeux, Christophe},
1662   title = {A new chaos-based watermarking algorithm},
1663   booktitle = {SECRYPT'10, International Conference on Security 
1664 and Cryptography},
1665   year = {2010},
1666   pages = {455--458},
1667   address = {Athens, Greece},
1668   month = jul,
1669   publisher = {SciTePress},
1670   classement = {ACTI},
1671   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1672   equipe = {and},
1673   inhal = {no}
1674 }
1675
1676
1677 @inproceedings{Qiao:2009:SM:1704555.1704664,
1678  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
1679  title = {Steganalysis of MP3Stego},
1680  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
1681  series = {IJCNN'09},
1682  year = {2009},
1683  location = {Atlanta, Georgia, USA},
1684  pages = {2723--2728},
1685  numpages = {6},
1686  publisher = {IEEE Press}
1687
1688
1689 @inproceedings{CouchotD07IFM,
1690 inhal = {no},
1691 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1692 equipe = {ie},
1693 classement = {*},
1694 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric},
1695 title = {Guiding the Correction of Parameterized Specifications},
1696 booktitle = {IFM'07, 6th Int. Conf. on Integrated Formal Methods},
1697 pages = {176--194},
1698 series = {LNCS},
1699 volume = 4591,
1700 publisher = {Springer},
1701 doi = {10.1007/978-3-540-73210-5_10},
1702 url = {http://dx.doi.org/10.1007/978-3-540-73210-5_10},
1703 address = {Oxford, UK},
1704 month = jul,
1705 year = 2007,
1706
1707 }
1708
1709 @inproceedings{couchot07FTP,
1710 inhal = {no},
1711 equipe = {and},
1712 classement = {*},
1713 author = {Couchot, Jean-Fran\c{c}ois and Hubert, T.},
1714 title = {A Graph-based Strategy for the Selection of Hypotheses},
1715 booktitle = {FTP'07, Int. Workshop on First-Order Theorem Proving},
1716 address = {Liverpool, UK},
1717 month = sep,
1718 year = 2007,
1719
1720 }
1721
1722
1723 @inproceedings{cgs09:ip,
1724 inhal = {inria},
1725 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1726 equipe = {ie},
1727 classement = {ACTI},
1728 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain and Stouls, Nicolas},
1729 title = {{G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions},
1730 abstract = {{I}ncreasing the automaticity of proofs in deductive verification of {C} programs is a challenging task. {W}hen applied to industrial {C} programs known heuristics to generate simpler verification conditions are not efficient enough. {T}his is mainly due to their size and a high number of irrelevant hypotheses. {T}his work presents a strategy to reduce program verification conditions by selecting their relevant hypotheses. {T}he relevance of a hypothesis is determined by the combination of a syntactic analysis and two graph traversals. {T}he first graph is labeled by constants and the second one by the predicates in the axioms. {T}he approach is applied on a benchmark arising in industrial program verification.},
1731 affiliation = {{L}aboratoire d'{I}nformatique de l'{U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {LIFC} - {INRIA} - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {AMAZONES} - {CITI} {I}nsa {L}yon / {INRIA} {G}renoble {R}h{\^o}ne-{A}lpes - {INSA} - {I}nstitut {N}ational des {S}ciences {A}ppliqu{\'e}es - {INRIA} },
1732 booktitle = {AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09)},
1733 publisher = {ACM Press},
1734 pages = {40--47},
1735 url = {http://arxiv.org/abs/0907.1357},
1736 otherUrl = {http://hal.inria.fr/inria-00402204},
1737 address = {Grenoble, France},
1738 editor = {Hassen Sa\"{i}di and N. Shankar},
1739 year = 2009,
1740
1741 }
1742
1743
1744
1745 @inproceedings{couchot07cade,
1746 inhal = {no},
1747 equipe = {and},
1748 classement = {*},
1749 author = {Couchot, Jean-Fran\c{c}ois and Lescuyer, S.},
1750 title = {Handling Polymorphism in Automated Deduction},
1751 booktitle = {CADE'07, 21st Int. Conf. on Automated Deduction},
1752 pages = {263--278},
1753 series = {LNCS},
1754 volume = 4603,
1755 publisher = {Springer},
1756 isbn = {978-3-540-73594-6},
1757 doi = {10.1007/978-3-540-73595-3_18},
1758 url = {http://dx.doi.org/10.1007/978-3-540-73595-3_18},
1759 address = {Bremen, Germany},
1760 month = jul,
1761 year = 2007,
1762
1763 }
1764
1765
1766
1767
1768
1769
1770
1771 @inproceedings{BCDG07,
1772 inhal = {no},
1773 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1774 equipe = {vesontio},
1775 classement = {ACTI},
1776 author = {Bouquet, Fabrice and Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and Giorgetti, Alain},
1777 title = {Instantiation of Parameterized Data Structures for Model-Based Testing},
1778 booktitle = {B'2007, the 7th Int. B Conference},
1779 pages = {96--110},
1780 series = {LNCS},
1781 volume = 4355,
1782 publisher = {Springer},
1783 doi = {10.1007/11955757_10},
1784 url = {http://dx.doi.org/10.1007/11955757_10},
1785 editor = {Julliand, Jacques and Kouchnarenko, Olga},
1786 address = {Besancon, France},
1787 month = jan,
1788 year = 2007,
1789
1790 }
1791
1792
1793
1794 @article{byrd1995limited,
1795  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
1796  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
1797  journal = {SIAM J. Sci. Comput.},
1798  issue_date = {Sept. 1995},
1799  volume = {16},
1800  number = {5},
1801  month = sep,
1802  year = {1995},
1803  issn = {1064-8275},
1804  pages = {1190--1208},
1805  numpages = {19},
1806  url = {http://dx.doi.org/10.1137/0916069},
1807  doi = {10.1137/0916069},
1808  acmid = {210980},
1809  publisher = {Society for Industrial and Applied Mathematics},
1810  address = {Philadelphia, PA, USA},
1811  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
1812
1813
1814 @article{ANU:1770520,
1815 author = {Powell,M. J. D.},
1816 title = {Direct search algorithms for optimization calculations},
1817 journal = {Acta Numerica},
1818 volume = {7},
1819 month = {1},
1820 year = {1998},
1821 issn = {1474-0508},
1822 pages = {287--336},
1823 numpages = {50},
1824 doi = {10.1017/S0962492900002841},
1825 URL = {http://journals.cambridge.org/article_S0962492900002841},
1826 }
1827
1828 @article{Wang13,
1829 year={2013},
1830 issn={0920-8542},
1831 journal={The Journal of Supercomputing},
1832 volume={64},
1833 number={3},
1834 doi={10.1007/s11227-010-0500-5},
1835 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
1836 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
1837 publisher={Springer US},
1838 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
1839 author={Wang, Honggang},
1840 pages={883-897},
1841 language={English}
1842 }
1843
1844 @ARTICLE{HLG09, 
1845 author={Yifeng He and Lee, I. and Ling Guan}, 
1846 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
1847 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
1848 year={2009}, 
1849 volume={19}, 
1850 number={5}, 
1851 pages={704-718}, 
1852 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
1853 doi={10.1109/TCSVT.2009.2017411}, 
1854 ISSN={1051-8215}}
1855
1856 @ARTICLE{PM06, 
1857 author={Palomar, D.P. and Mung Chiang}, 
1858 journal={Selected Areas in Communications, IEEE Journal on}, 
1859 title={A tutorial on decomposition methods for network utility maximization}, 
1860 year={2006}, 
1861 volume={24}, 
1862 number={8}, 
1863 pages={1439-1451}, 
1864 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
1865 doi={10.1109/JSAC.2006.879350}, 
1866 ISSN={0733-8716}}
1867
1868 @article{HFD14,
1869 year={2014},
1870 journal={EURASIP Journal on Information Security},
1871 eid={1},
1872 volume={2014},
1873 number={1},
1874 doi={10.1186/1687-417X-2014-1},
1875 title={Universal distortion function for steganography in an arbitrary domain},
1876 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
1877 publisher={Springer International Publishing},
1878 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
1879 language={English}
1880 }
1881
1882
1883
1884
1885
1886 @inproceedings{conf/wifs/HolubF12,
1887   added-at = {2013-01-23T00:00:00.000+0100},
1888   author = {Holub, Vojtech and Fridrich, Jessica J.},
1889   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
1890   booktitle = {WIFS},
1891   crossref = {conf/wifs/2012},
1892   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
1893   interhash = {cbef658a6868216eef585dd759ae0668},
1894   intrahash = {a685b4b8b521ac99734fb52c064ca994},
1895   isbn = {978-1-4673-2285-0},
1896   keywords = {dblp},
1897   pages = {234-239},
1898   publisher = {IEEE},
1899   timestamp = {2013-01-23T00:00:00.000+0100},
1900   title = {Designing steganographic distortion using directional filters.},
1901   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
1902   year = 2012
1903 }
1904
1905 @proceedings{conf/wifs/2012,
1906   title     = {2012 {IEEE} International Workshop on Information Forensics and Security,
1907                {WIFS} 2012, Costa Adeje, Tenerife, Spain, December 2-5, 2012},
1908   publisher = {{IEEE}},
1909   year      = {2012},
1910   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=6395850},
1911   isbn      = {978-1-4673-2285-0},
1912   timestamp = {Wed, 23 Jan 2013 20:32:42 +0100},
1913   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/wifs/2012},
1914   bibsource = {dblp computer science bibliography, http://dblp.org}
1915 }
1916
1917
1918 @article{FillerJF11,
1919   author    = {Tom{\'a}s Filler and
1920                Jan Judas and
1921                Jessica J. Fridrich},
1922   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
1923                Codes},
1924   journal   = {IEEE Transactions on Information Forensics and Security},
1925   volume    = {6},
1926   number    = {3-2},
1927   year      = {2011},
1928   pages     = {920-935},
1929   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1930   bibsource = {DBLP, http://dblp.uni-trier.de}
1931 }
1932
1933 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
1934   editor    = {Ira S. Moskowitz},
1935   author    = {Shelby Pereira and
1936                Sviatoslav Voloshynovskiy and
1937                Maribel Madueno and
1938                St{\'e}phane Marchand-Maillet and
1939                Thierry Pun},
1940   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1941                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1942   title     = {Second Generation Benchmarking and Application Oriented
1943                Evaluation},
1944   year      = {2001},
1945   pages     = {340-353},
1946   series    = lncs,
1947   publisher = springer,
1948   address = springer_loc,
1949   month = apr,
1950   volume    = {2137},
1951 }
1952
1953
1954 @inproceedings{DBLP:conf/ih/Westfeld01,
1955   added-at = {2011-06-28T00:00:00.000+0200},
1956   author = {Westfeld, Andreas},
1957   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1958                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1959   editor    = {Ira S. Moskowitz},
1960   pages = {289-302},
1961   publisher = springer,
1962   address = springer_loc,
1963   month=apr,
1964   series = lncs,
1965   title = {F5-A Steganographic Algorithm.},
1966   volume = 2137,
1967   year = 2001
1968 }
1969
1970
1971
1972
1973
1974 @article{Chang20101286,
1975 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
1976 journal = "Digital Signal Processing",
1977 volume = "20",
1978 number = "4",
1979 pages = "1286 - 1307",
1980 year = "2010",
1981 note = "",
1982 issn = "1051-2004",
1983 doi = "10.1016/j.dsp.2009.11.005",
1984 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
1985 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
1986 keywords = "Security",
1987 keywords = "Wet paper coding",
1988 keywords = "Steganography",
1989 keywords = "Indicator",
1990 keywords = "Fuzzy edge detector"
1991 }
1992
1993
1994
1995 @article{Hu:2007:HPE:1282866.1282944,
1996  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
1997  title = {A high performance edge detector based on fuzzy inference rules},
1998  journal = {Inf. Sci.},
1999  issue_date = {November, 2007},
2000  volume = {177},
2001  number = {21},
2002  month = nov,
2003  year = {2007},
2004  issn = {0020-0255},
2005  pages = {4768--4784},
2006  numpages = {17},
2007  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
2008  doi = {10.1016/j.ins.2007.04.001},
2009  acmid = {1282944},
2010  publisher = {Elsevier Science Inc.},
2011  address = {New York, NY, USA},
2012  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
2013
2014
2015
2016 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
2017   author    = {Sorina Dumitrescu and
2018                Xiaolin Wu},
2019   editor    = {Ahmet M. Eskicioglu and
2020                Jessica J. Fridrich and
2021                Jana Dittmann},
2022   title     = {LSB steganalysis based on high-order statistics},
2023   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
2024                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
2025   year      = {2005},
2026   publisher = {ACM},
2027   address = {New York, NY, USA},
2028   month=aug,
2029   pages     = {25-32},
2030   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
2031   bibsource = {DBLP, http://dblp.uni-trier.de}
2032 }
2033
2034 @inproceedings{DBLP:conf/ih/Ker05,
2035   author    = {Andrew D. Ker},
2036   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
2037   editor    = {Mauro Barni and
2038                Jordi Herrera-Joancomart\'{\i} and
2039                Stefan Katzenbeisser and
2040                Fernando P{\'e}rez-Gonz{\'a}lez},
2041   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
2042                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
2043   year      = {2005},
2044   pages     = {296-311},
2045   ee        = {http://dx.doi.org/10.1007/11558859_22},
2046   publisher = springer,
2047   address = springer_loc,
2048   month= jun,
2049   series    = lncs,
2050   volume    = {3727},
2051 }
2052
2053
2054 @inproceedings{FK12,
2055   editor    = {Matthias Kirchner and
2056                Dipak Ghosal},
2057   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
2058                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
2059   author    = {Jessica J. Fridrich and
2060                Jan Kodovsk{\'y}},
2061   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
2062   month=may,
2063   year      = {2012},
2064   pages     = {31-45},
2065   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
2066   volume    = {7692},
2067   publisher = springer,
2068   address = springer_loc,
2069   series    = lncs,
2070   bibsource = {DBLP, http://dblp.uni-trier.de}
2071 }
2072
2073
2074 @article{DBLP:journals/tsp/DumitrescuWW03,
2075   added-at = {2012-02-06T00:00:00.000+0100},
2076   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
2077   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
2078   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
2079   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
2080   intrahash = {556caad9b61980d3458885153a52321c},
2081   journal = {IEEE Transactions on Signal Processing},
2082   keywords = {dblp},
2083   number = 7,
2084   pages = {1995-2007},
2085   timestamp = {2012-02-06T00:00:00.000+0100},
2086   title = {Detection of LSB steganography via sample pair analysis.},
2087   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
2088   volume = 51,
2089   year = 2003
2090 }
2091
2092
2093
2094
2095 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
2096   editor    = {Nicolas D. Georganas and
2097                Radu Popescu-Zeletin},
2098   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
2099                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
2100                October 5, 2001},
2101   author    = {Jessica J. Fridrich and
2102                Miroslav Goljan and
2103                Rui Du},
2104   title     = {Reliable detection of LSB steganography in color and grayscale
2105                images},
2106   year      = {2001},
2107   pages     = {27-30},
2108   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
2109   publisher = {ACM},
2110   address = {New York, NY, USA},
2111   month = oct,
2112   bibsource = {DBLP, http://dblp.uni-trier.de}
2113 }
2114
2115
2116
2117
2118
2119 @inproceedings{DBLP:conf/ih/PevnyFB10,
2120   author    = {Tom{\'a}s Pevn{\'y} and
2121                Tom{\'a}s Filler and
2122                Patrick Bas},
2123   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
2124                Steganography},
2125   editor    = {Rainer B{\"o}hme and
2126                Philip W. L. Fong and
2127                Reihaneh Safavi-Naini},
2128   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
2129                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
2130                Papers},
2131   year      = {2010},
2132   pages     = {161-177},
2133   month=jun,
2134   publisher = springer,
2135   address = springer_loc,
2136   series    = lncs,
2137   volume    = {6387},
2138   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
2139   bibsource = {DBLP, http://dblp.uni-trier.de}
2140 }
2141
2142
2143
2144
2145
2146 @Misc{Boss10,
2147         OPTkey =                         {},
2148         author    = {Tom{\'a}s Pevn{\'y} and
2149                Tom{\'a}s Filler and
2150                Patrick Bas},
2151
2152         title =                  {Break Our Steganographic System},
2153         OPThowpublished = {},
2154         OPTmonth =               {},
2155         year =           {2010},
2156         note =           {Available at \url{http://www.agents.cz/boss/}},
2157         OPTannote =      {}
2158 }
2159
2160 @proceedings{DBLP:conf/ih/2010,
2161   editor    = {Rainer B{\"o}hme and
2162                Philip W. L. Fong and
2163                Reihaneh Safavi-Naini},
2164   title     = {Information Hiding - 12th International Conference, IH 2010,
2165                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
2166                Papers},
2167   booktitle = {Information Hiding},
2168   publisher = springer,
2169   address = springer_loc,
2170   series    = lncs,
2171   volume    = {6387},
2172   year      = {2010},
2173   isbn      = {978-3-642-16434-7},
2174   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
2175   bibsource = {DBLP, http://dblp.uni-trier.de}
2176 }
2177
2178
2179 @article{DBLP:journals/eswa/ChenCL10,
2180   added-at = {2010-07-21T15:44:10.000+0200},
2181   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
2182   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
2183   date = {2010-05-03},
2184   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
2185   interhash = {bc34a5f04661fee24ee62c39e76361be},
2186   intrahash = {28889a4ab329da28559f0910469f054b},
2187   journal = {Expert Systems with Applications},
2188   keywords = {dblp}, 
2189   number = 4,
2190   pages = {3292-3301},
2191   timestamp = {2010-07-21T15:44:10.000+0200},
2192   title = {High payload steganography mechanism using hybrid edge detector.},
2193   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
2194   volume = 37,
2195   year = 2010
2196 }
2197
2198 @article{DBLP:journals/tifs/FillerJF11,
2199   added-at = {2011-09-29T00:00:00.000+0200},
2200   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
2201   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
2202   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
2203   interhash = {b27d23ed0c9936d568e16c51378abccd},
2204   intrahash = {50e43c05a74eec17524b3df8db442da5},
2205   journal = {IEEE Transactions on Information Forensics and Security},
2206   keywords = {dblp},
2207   number = {3-2},
2208   pages = {920-935},
2209   timestamp = {2011-09-29T00:00:00.000+0200},
2210   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
2211   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
2212   volume = 6,
2213   year = 2011
2214 }
2215
2216
2217
2218
2219 @inproceedings{DBLP:conf/ih/KimDR06,
2220   added-at = {2007-09-20T00:00:00.000+0200},
2221   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
2222   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
2223   booktitle = {Information Hiding},
2224   crossref = {DBLP:conf/ih/2006},
2225   date = {2007-09-20},
2226   description = {dblp},
2227   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
2228   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
2229   interhash = {399aab122b39cfd6f6e951a1b276c786},
2230   intrahash = {f0324f70d62d9dfba568e393920aaa16},
2231   isbn = {978-3-540-74123-7},
2232   keywords = {dblp},
2233   pages = {314-327},
2234   month=jul,
2235   publisher = springer,
2236   address = springer_loc,
2237   series = lncs,
2238   timestamp = {2007-09-20T00:00:00.000+0200},
2239   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
2240   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
2241   volume = 4437,
2242   year = 2006
2243 }
2244
2245
2246 @proceedings{DBLP:conf/ih/2006,
2247   editor    = {Jan Camenisch and
2248                Christian S. Collberg and
2249                Neil F. Johnson and
2250                Phil Sallee},
2251   title     = {Information Hiding, 8th International Workshop, IH 2006,
2252                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
2253   booktitle = {Information Hiding},
2254   publisher = springer,
2255   address = springer_loc,
2256   series    = lncs,
2257   volume    = {4437},
2258   year      = {2007},
2259   isbn      = {978-3-540-74123-7},
2260   bibsource = {DBLP, http://dblp.uni-trier.de}
2261 }
2262
2263
2264
2265 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
2266   author    = {Jessica J. Fridrich and
2267                Tom{\'a}s Pevn{\'y} and
2268                Jan Kodovsk{\'y}},
2269   title     = {Statistically undetectable jpeg steganography: dead ends
2270                challenges, and opportunities},
2271   pages     = {3-14},
2272   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
2273   editor    = {Deepa Kundur and
2274                Balakrishnan Prabhakaran and
2275                Jana Dittmann and
2276                Jessica J. Fridrich},
2277   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
2278                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
2279   publisher = {ACM},
2280   address = {New York, NY, USA},
2281   month=sep,
2282   year      = {2007},
2283   isbn      = {978-1-59593-857-2},
2284   bibsource = {DBLP, http://dblp.uni-trier.de}
2285 }
2286
2287
2288
2289
2290 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
2291   editor    = {Nasir D. Memon and
2292                Jana Dittmann and
2293                Adnan M. Alattar and
2294                Edward J. Delp},
2295   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2296                Electronic Imaging Symposium, San Jose, CA, USA, January
2297                18-20, 2010, Proceedings},
2298   author    = {Tom{\'a}s Filler and
2299                Jan Judas and
2300                Jessica J. Fridrich},
2301   title     = {Minimizing embedding impact in steganography using trellis-coded
2302                quantization},
2303   year      = {2010},
2304   pages     = {754105},
2305   ee        = {http://dx.doi.org/10.1117/12.838002},
2306   bibsource = {DBLP, http://dblp.uni-trier.de},
2307   publisher = spie,
2308   address = spie_loc,
2309   month = jan,
2310   series    = {SPIE Proceedings},
2311   volume    = {7541},
2312 }
2313
2314
2315
2316
2317
2318
2319
2320
2321 @proceedings{DBLP:conf/mediaforensics/2010,
2322   editor    = {Nasir D. Memon and
2323                Jana Dittmann and
2324                Adnan M. Alattar and
2325                Edward J. Delp},
2326   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2327                Electronic Imaging Symposium, San Jose, CA, USA, January
2328                18-20, 2010, Proceedings},
2329   booktitle = {Media Forensics and Security},
2330   publisher = spie,
2331   address = spie_loc,
2332   series    = {SPIE Proceedings},
2333   volume    = {7541},
2334   year      = {2010},
2335   isbn      = {978-0-8194-7934-1},
2336   bibsource = {DBLP, http://dblp.uni-trier.de}
2337 }
2338
2339 @article{DBLP:journals/corr/abs-1112-5239,
2340   author    = {Jacques M. Bahi and
2341                Rapha{\"e}l Couturier and
2342                Christophe Guyeux and
2343                Pierre-Cyrille H{\'e}am},
2344   title     = {Efficient and Cryptographically Secure Generation of Chaotic
2345                Pseudorandom Numbers on GPU},
2346   journal   = {CoRR},
2347   volume    = {abs/1112.5239},
2348   year      = {2011},
2349   ee        = {http://arxiv.org/abs/1112.5239},
2350   bibsource = {DBLP, http://dblp.uni-trier.de}
2351 }
2352
2353 @Misc{psnrhvsm11,
2354     author =     {Ponomarenko, Nikolay},
2355   title =        {PSNR-HVS-M page},
2356   OPThowpublished = {},
2357   OPTmonth =     {},
2358   year =         {2011},
2359   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
2360   OPTannote =    {}
2361 }
2362
2363 @Misc{biqi11,
2364   OPTkey =       {},
2365   author =       {Bovik, Alan C.},
2366   title =        {BIQI page},
2367   OPThowpublished = {},
2368   OPTmonth =     {},
2369   year =         {2011},
2370   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
2371   OPTannote =    {}
2372 }
2373
2374
2375 @InProceedings{PSECAL07,
2376   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
2377   title =        {On between-coefficient contrast masking of DCT basis functions},
2378   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
2379   OPTpages =     {},
2380   year =         {2007},
2381   editor =       {Li,Baoxin},
2382   OPTvolume =    {},
2383   OPTnumber =    {},
2384   OPTseries =    {},
2385   OPTaddress =   {},
2386   month =        jan,
2387   OPTorganization = {},
2388   OPTpublisher = {},
2389   OPTnote =      {},
2390   OPTannote =    {}
2391 }
2392
2393
2394 @Article{MB10,
2395   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
2396   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
2397   journal =      {IEEE Signal Processing Letters},
2398   year =         {2010},
2399   volume =       {17},
2400   number =       {5},
2401   pages =        {513--516},
2402   month =        may,
2403 }
2404
2405
2406
2407
2408 @inproceedings{DBLP:conf/crypto/ShubBB82,
2409   author    = {Lenore Blum and
2410                Manuel Blum and
2411                Mike Shub},
2412   title     = {Comparison of Two Pseudo-Random Number Generators},
2413   editor    = {David Chaum and
2414                Ronald L. Rivest and
2415                Alan T. Sherman},
2416   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
2417                Barbara, California, USA, August 23-25, 1982},
2418   pages     = {61-78},
2419   bibsource = {DBLP, http://dblp.uni-trier.de},
2420   publisher = {Plenum Press},
2421   address={New York, NY, USA},
2422   month=aug,
2423   year      = {1983},
2424   bibsource = {DBLP, http://dblp.uni-trier.de}
2425 }
2426
2427
2428 @inproceedings{Blum:1985:EPP:19478.19501,
2429   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
2430                Barbara, California, USA, August 19-22, 1984, Proceedings},
2431   author    = {Manuel Blum and
2432                Shafi Goldwasser},
2433   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
2434                Which Hides All Partial Information},
2435   month=aug,
2436   year      = {1985},
2437   pages     = {289-302},
2438   editor    = {G. R. Blakley and
2439                David Chaum},
2440   publisher = springer,
2441   address = springer_loc,
2442   series    = lncs,
2443   volume    = {196}
2444 }
2445
2446
2447
2448 @article{DBLP:journals/ejisec/FontaineG07,
2449   author    = {Caroline Fontaine and
2450                Fabien Galand},
2451   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
2452   journal   = {EURASIP Journal on Information Security},
2453   volume    = {2007},
2454   year      = {2007},
2455   NUMBER = {1},
2456   PAGES = {013801},
2457   ee        = {http://dx.doi.org/10.1155/2007/13801},
2458   bibsource = {DBLP, http://dblp.uni-trier.de}
2459 }
2460
2461
2462 @article{Luo:2010:EAI:1824719.1824720,
2463  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
2464  title = {Edge adaptive image steganography based on LSB matching revisited},
2465  journal = {IEEE Transactions on Information Forensics and Security},
2466  volume = {5},
2467  number = {2},
2468  month = jun,
2469  year = {2010},
2470  issn = {1556-6013},
2471  pages = {201--214},
2472  numpages = {14},
2473  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
2474  doi = {10.1109/TIFS.2010.2041812},
2475  acmid = {1824720},
2476  publisher = {IEEE Press},
2477  address = {Piscataway, NJ, USA},
2478  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
2479
2480
2481 @article{Mielikainen06,
2482   author =       {Mielikainen, J.},
2483   title =        {LSB Matching Revisited},
2484   journal =      {IEEE Signal Processing Letters},
2485   year =         {2006},
2486   OPTkey =       {},
2487   volume =       {13},
2488   number =       {5},
2489   pages =        {285--287},
2490   month =        may,
2491   OPTnote =      {},
2492   OPTannote =    {}
2493 }
2494
2495
2496
2497
2498
2499 @article{Liu:2008:FMP:1284917.1285196,
2500  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
2501  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
2502  journal = {Pattern Recogn.},
2503  issue_date = {January, 2008},
2504  volume = {41},
2505  number = {1},
2506  month = jan,
2507  year = {2008},
2508  issn = {0031-3203},
2509  pages = {56--66},
2510  numpages = {11},
2511  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
2512  doi = {10.1016/j.patcog.2007.06.005},
2513  acmid = {1285196},
2514  publisher = {Elsevier Science Inc.},
2515  address = {New York, NY, USA},
2516  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
2517
2518
2519
2520
2521 @InProceedings{LHS08,
2522   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
2523   title =        {Textural features based universal steganalysis},
2524   OPTcrossref =  {},
2525   OPTkey =       {},
2526   booktitle = {Proc. SPIE 6819},
2527   publisher = spie,
2528   address = spie_loc,
2529   pages =        {12},
2530   year =         {2008},
2531   OPTeditor =    {},
2532   OPTvolume =    {6819},
2533
2534   OPTseries =    {},
2535   OPTaddress =   {},
2536   month =        feb,
2537   OPTorganization = {},
2538   OPTpublisher = {},
2539   OPTnote =      {},
2540   OPTannote =    {}
2541 }
2542
2543
2544 @InProceedings{KF11,
2545     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
2546     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
2547   OPTcrossref =  {},
2548   OPTkey =       {},
2549   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
2550   publisher = spie,
2551   address = spie_loc,
2552   month=feb,
2553   pages = {78800L-78800L-13},
2554   OPTpages =     {},
2555   year =         {2011},
2556   OPTeditor =    {},
2557   OPTvolume =    {},
2558   OPTnumber =    {},
2559   OPTseries =    {},
2560   OPTaddress =   {},
2561   OPTmonth =     {},
2562   OPTorganization = {},
2563   OPTpublisher = {},
2564   OPTnote =      {},
2565   OPTannote =    {}
2566 }
2567
2568 @inproceedings{DBLP:dblp_conf/mediaforensics/KodovskyPF10,
2569    author              = {Jan Kodovský and 
2570                           Tomás Pevný and 
2571                           Jessica J. Fridrich},
2572    title               = {Modern steganalysis can detect YASS.},
2573    booktitle           = {Media Forensics and Security},
2574    year                = {2010},
2575    pages               = {754102},
2576    ee                  = {http://dx.doi.org/10.1117/12.838768}
2577 }
2578
2579 @article{DBLP:journals/tifs/KodovskyFH12,
2580   author    = {Jan Kodovsk{\'y} and
2581                Jessica J. Fridrich and
2582                Vojtech Holub},
2583   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
2584   journal   = {IEEE Transactions on Information Forensics and Security},
2585   volume    = {7},
2586   number    = {2},
2587   year      = {2012},
2588   pages     = {432-444},
2589   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
2590   bibsource = {DBLP, http://dblp.uni-trier.de}
2591 }
2592
2593
2594
2595 @article{Fillatre:2012:ASL:2333143.2333587,
2596  author = {Fillatre, Lionel},
2597  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
2598  journal = {IEEE Transactions on Signal Processing},
2599  year = {2012},
2600  volume = {60},
2601  number = {2},
2602  month = feb,
2603  issn = {1053-587X},
2604  pages = {556--569},
2605  numpages = {14},
2606  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
2607  doi = {10.1109/TSP.2011.2174231},
2608  acmid = {2333587},
2609  publisher = {IEEE Press},
2610  address = {Piscataway, NJ, USA},
2611
2612
2613
2614 @inproceedings{Tyan1993,
2615     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
2616     address = ieecs_loc,
2617     publisher=ieecs,
2618     author = {Tyan, C. Y. and Wang, P. P.},
2619     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
2620     citeulike-article-id = {7936501},
2621     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
2622     pages = {600--605},
2623     posted-at = {2010-10-01 17:27:48},
2624     priority = {0},
2625     month=apr,
2626     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
2627     volume = {1},
2628     year = {1993}
2629 }
2630
2631
2632 @article{Canny:1986:CAE:11274.11275,
2633  author = {Canny, J},
2634  title = {A Computational Approach to Edge Detection},
2635  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
2636  issue_date = {June 1986},
2637  volume = {PAMI-8},
2638  number = {6},
2639  month = jun,
2640  year = {1986},
2641  issn = {0162-8828},
2642  pages = {679--698},
2643  numpages = {20},
2644  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
2645  doi = {10.1109/TPAMI.1986.4767851},
2646  acmid = {11275},
2647  publisher = {IEEE Computer Society},
2648  address = {Washington, DC, USA},
2649  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
2650
2651
2652
2653 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
2654   author    = {Jessica J. Fridrich and
2655                Jan Kodovsk{\'y} and
2656                Vojtech Holub and
2657                Miroslav Goljan},
2658   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
2659                Domain},
2660   booktitle = {Information Hiding},
2661   year      = {2011},
2662   pages     = {102-117},
2663   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
2664   crossref  = {DBLP:conf/ih/2011},
2665   bibsource = {DBLP, http://dblp.uni-trier.de}
2666 }
2667 @proceedings{DBLP:conf/ih/2011,
2668   editor    = {Tom{\'a}s Filler and
2669                Tom{\'a}s Pevn{\'y} and
2670                Scott Craver and
2671                Andrew D. Ker},
2672   title     = {Information Hiding - 13th International Conference, IH 2011,
2673                Prague, Czech Republic, May 18-20, 2011, Revised Selected
2674                Papers},
2675   booktitle = {Information Hiding},
2676   publisher = springer,
2677   address = springer_loc,
2678   series    = lncs,
2679   volume    = {6958},
2680   year      = {2011},
2681   isbn      = {978-3-642-24177-2},
2682   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
2683   bibsource = {DBLP, http://dblp.uni-trier.de}
2684 }
2685
2686 @inproceedings{DBLP:conf/iwdw/Fridrich11,
2687   author    = {Jessica J. Fridrich},
2688   title     = {Modern Trends in Steganography and Steganalysis},
2689   booktitle = {IWDW},
2690   year      = {2011},
2691   pages     = {1},
2692   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
2693   crossref  = {DBLP:conf/iwdw/2011},
2694   bibsource = {DBLP, http://dblp.uni-trier.de}
2695 }
2696 @proceedings{DBLP:conf/iwdw/2011,
2697   editor    = {Yun-Qing Shi and
2698                Hyoung-Joong Kim and
2699                Fernando P{\'e}rez-Gonz{\'a}lez},
2700   title     = {Digital Forensics and Watermarking - 10th International
2701                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
2702                2011, Revised Selected Papers},
2703   booktitle = {IWDW},
2704   publisher = springer,
2705   address = springer_loc,
2706   series    = lncs,
2707   volume    = {7128},
2708   year      = {2012},
2709   isbn      = {978-3-642-32204-4},
2710   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
2711   bibsource = {DBLP, http://dblp.uni-trier.de}
2712 }
2713
2714
2715
2716
2717
2718 @InProceedings{kcm16:ip,
2719   author =       {N. Khernane, J.-F. Couchot, A. Mostefaoui},
2720   title =        {Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints},
2721   OPTcrossref =  {},
2722   OPTkey =       {},
2723   booktitle = {MOBIWAC 2016: The 14th ACM* International Symposium on Mobility Management and Wireless Access},
2724   year =         {2016},
2725   OPTeditor =    {},
2726   OPTvolume =    {},
2727   OPTnumber =    {},
2728   OPTseries =    {},
2729   OPTpages =     {},
2730   month =        nov,
2731   OPTaddress =   {},
2732   OPTorganization = {},
2733   OPTpublisher = {},
2734   OPTnote =      {},
2735   OPTannote =    {}
2736 }
2737
2738 @article{MCErlang07,
2739  author = {Fredlund, Lars-Ake and Svensson, Hans},
2740  title = {McErlang: a model checker for a distributed functional programming language},
2741  journal = {SIGPLAN Not.},
2742  volume = {42},
2743  issue = {9},
2744  year = {2007},
2745  issn = {0362-1340},
2746  pages = {125--136},
2747  numpages = {12},
2748  publisher = {ACM},
2749
2750 @inproceedings{Bogor03,
2751   author    = {Robby and
2752                Matthew B. Dwyer and
2753                John Hatcliff},
2754   title     = {Bogor: an extensible and highly-modular software model checking
2755                framework},
2756   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
2757                of Software Engineering 2003},
2758   publisher = {ACM},
2759   year      = {2003},
2760   pages     = {267-276},
2761 }
2762
2763
2764 @ARTICLE{Banks92,
2765   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
2766   title = {On Devaney's Definition of Chaos},
2767   journal = {Amer. Math. Monthly},
2768   year = {1992},
2769   volume = {99},
2770   pages = {332--334},
2771   keywords = {(c+),},
2772   owner = {guyeux},
2773   timestamp = {27/01/2008}
2774 }
2775
2776 @article{Crook2007267,
2777 title = "Pattern recall in networks of chaotic neurons",
2778 journal = "Biosystems",
2779 volume = "87",
2780 number = "2-3",
2781 pages = "267 - 274",
2782 year = "2007",
2783 issn = "0303-2647",
2784 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
2785 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
2786 keywords = "Chaos",
2787 keywords = "Spiking neural network"
2788 }
2789
2790 @ARTICLE{Xiao10,
2791   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2792   title = {A novel Hash algorithm construction based on chaotic neural network},
2793   journal = {Neural Computing and Applications},
2794   year = {2010},
2795   pages = {1-9},
2796   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
2797         China},
2798   issn = {0941-0643},
2799   keyword = {Computer Science},
2800   publisher = {Springer London}
2801 }
2802
2803 @ARTICLE{1309431,
2804 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
2805 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
2806 year={2004},
2807 month=may,
2808 volume={50},
2809 number={2},
2810 pages={ 587 - 590},
2811 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
2812 doi={10.1109/TCE.2004.1309431},
2813 }
2814
2815 @article{Zhang2005759,
2816 title = "An image encryption approach based on chaotic maps",
2817 journal = "Chaos, Solitons \& Fractals",
2818 volume = "24",
2819 number = "3",
2820 pages = "759 - 765",
2821 year = "2005",
2822 note = "",
2823 issn = "0960-0779",
2824 doi = "10.1016/j.chaos.2004.09.035",
2825 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
2826 }
2827
2828 @article{Lian20091296,
2829 title = "A block cipher based on chaotic neural networks",
2830 journal = "Neurocomputing",
2831 volume = "72",
2832 number = "4-6",
2833 pages = "1296 - 1301",
2834 year = "2009",
2835 issn = "0925-2312",
2836 author = "Shiguo Lian",
2837 keywords = "Neural network",
2838 keywords = "Chaos",
2839 keywords = "Security",
2840 keywords = "Block cipher",
2841 keywords = "Image encryption"
2842 }
2843
2844 @article{Cybenko89,
2845   author    = {George Cybenko},
2846   title     = {Approximation by Superpositions of a Sigmoidal function},
2847   journal   = {Mathematics of Control, Signals and Systems},
2848   volume    = {2},
2849   year      = {1989},
2850   pages     = {303-314}
2851 }
2852
2853
2854 @article{DBLP:journals/nn/HornikSW89,
2855   author    = {Kurt Hornik and
2856                Maxwell B. Stinchcombe and
2857                Halbert White},
2858   title     = {Multilayer feedforward networks are universal approximators},
2859   journal   = {Neural Networks},
2860   volume    = {2},
2861   number    = {5},
2862   year      = {1989},
2863   pages     = {359-366},
2864   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
2865   bibsource = {DBLP, http://dblp.uni-trier.de}
2866 }
2867
2868 @article{dalkiran10,
2869    author = {Ilker Dalkiran and Kenan Danisman},
2870    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
2871    title = {Artificial neural network based chaotic generator for cryptology},
2872    journal = TESC,
2873    volume = {18},
2874    number = {2},
2875    pages = {225-240},
2876    year = {2010}
2877 }
2878
2879 @article{springerlink:10.1007/s00521-010-0432-2,
2880    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2881    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
2882    title = {A novel Hash algorithm construction based on chaotic neural network},
2883    journal = {Neural Computing and Applications},
2884    publisher = {Springer},
2885    issn = {0941-0643},
2886    keyword = {Computer Science},
2887    pages = {1-9},
2888    year = {2010}
2889 }
2890
2891
2892 @article{Feder2009NTB,
2893  author = {Feder, Tom\'{a}s and Subi, Carlos},
2894  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
2895  journal = {Inf. Process. Lett.},
2896  issue_date = {February, 2009},
2897  volume = {109},
2898  number = {5},
2899  month = feb,
2900  year = {2009},
2901  issn = {0020-0190},
2902  pages = {267--272},
2903  numpages = {6},
2904  url = {http://dx.doi.org/10.1016/j.ipl.2008.10.015},
2905  doi = {10.1016/j.ipl.2008.10.015},
2906  acmid = {1496515},
2907  publisher = {Elsevier North-Holland, Inc.},
2908  address = {Amsterdam, The Netherlands, The Netherlands},
2909  keywords = {Cartesian products, Counting problems, Hamiltonian circuits, Hypercube, Matchings},
2910 }
2911
2912
2913
2914 @Article{ZanSup04,
2915   author={Zanten, A.~J.~van and Suparta, I.~N.},
2916   title={ Totally balanced and exponentially balanced Gray codes},
2917   journal={Discrete Analysis and Operational Research},
2918   series={Ser.~1},
2919   year={2004},
2920   volume={11},
2921   issue={4},
2922   pages={81--98}
2923 }
2924
2925 @book{LevinPeresWilmer2006,
2926   added-at = {2010-01-19T17:51:27.000+0100},
2927   author = {Levin, David A. and Peres, Yuval and Wilmer, Elizabeth L.},
2928   biburl = {http://www.bibsonomy.org/bibtex/2097dc4d1d0e412b2444f540b04110797/tmalsburg},
2929   interhash = {61354795a6accb6407bfdbf04753a683},
2930   intrahash = {097dc4d1d0e412b2444f540b04110797},
2931   keywords = {markovchains probabilitytheory textbook},
2932   publisher = {American Mathematical Society},
2933   timestamp = {2010-01-19T17:51:27.000+0100},
2934   title = {{Markov chains and mixing times}},
2935   url = {http://scholar.google.com/scholar.bib?q=info:3wf9IU94tyMJ:scholar.google.com/&output=citation&hl=en&as_sdt=2000&ct=citation&cd=0},
2936   year = 2006
2937 }
2938
2939  @Book{proba,
2940   author =      {M. Mitzenmacher and Eli Upfal},
2941   ALTeditor =      {},
2942   title =      {Probability and Computing},
2943   publisher =      {Cambridge University Press},
2944   year =      {2005},
2945
2946
2947 @misc{Mons14,
2948 inhal = {no},
2949 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2950 equipe = {and},
2951 classement = {COM},
2952 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
2953 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
2954 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
2955 day = 23,
2956 month = sep,
2957 year = 2014,
2958
2959 }
2960 @article{Robinson:1981:CS,
2961  author = {Robinson, John P. and Cohn, Martin},
2962  title = {Counting Sequences},
2963  journal = {IEEE Trans. Comput.},
2964  issue_date = {January 1981},
2965  volume = {30},
2966  number = {1},
2967  month = jan,
2968  year = {1981},
2969  issn = {0018-9340},
2970  pages = {17--23},
2971  numpages = {7},
2972  url = {http://dl.acm.org/citation.cfm?id=1963620.1963622},
2973  acmid = {1963622},
2974  publisher = {IEEE Computer Society},
2975  address = {Washington, DC, USA},
2976  keywords = {circuit testing, counters, gray codes, hamming distance, transition counts, uniform distance},
2977
2978 @article{DBLP:journals/combinatorics/BhatS96,
2979   author    = {Girish S. Bhat and
2980                Carla D. Savage},
2981   title     = {Balanced Gray Codes},
2982   journal   = {Electr. J. Comb.},
2983   volume    = {3},
2984   number    = {1},
2985   year      = {1996},
2986   url       = {http://www.combinatorics.org/Volume_3/Abstracts/v3i1r25.html},
2987   timestamp = {Tue, 05 Oct 2004 14:51:02 +0200},
2988   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/combinatorics/BhatS96},
2989   bibsource = {dblp computer science bibliography, http://dblp.org}
2990 }