]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ff
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4
5 @InProceedings{,
6   author =       {Bassam Alkindy, Christophe Guyeux, Jean-François Couchot, 
7 Michel Salomon, Jacques M Bahi},
8   title =        {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
9   OPTcrossref =  {},
10   OPTkey =       {},
11   booktitle = {The IEEE International Conference on Bioinformatics and Biomedicine (BIBM)},
12   OPTyear =      {2014},
13   OPTeditor =    {},
14   OPTvolume =    {},
15   OPTnumber =    {},
16   OPTseries =    {},
17   pages =        {***--***},
18   month =        nov,
19   address =      {Belfast, UK},
20   OPTorganization = {},
21   publisher = {IEE },
22   note =         {To appear},
23   OPTannote =    {}
24 }
25
26 @inproceedings{chgw+14:oip,
27 inhal = {no},
28 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
29 equipe = {ie},
30 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
31 title = {Pseudorandom Number Generators with Balanced Gray Codes},
32 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
33 pages = {469--475},
34 address = {Vienna, Austria},
35 month = aug,
36 date = aug,
37 year = 2014
38 }
39
40
41
42
43 @INPROCEEDINGS{nusmv02,
44   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
45         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
46         Sebastiani and Armando Tacchella},
47   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
48   booktitle = {CAV},
49   year = {2002},
50   pages = {359-364},
51   crossref = {DBLP:conf/cav/2002}
52 }
53
54 @unpublished{Cha06,
55 author = {Nishanth Chandrasekaran},
56 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
57 year = 2006,
58 }
59
60 @InProceedings{GO01,
61  Author    = "Gastin, P. and Oddoux, D.",
62  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
63  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
64  Publisher = "Springer",
65  Series    = lncs,
66  Number    = 2102,
67  Year      = 2001,
68  Pages     = "53--65"
69 }
70
71 @INPROCEEDINGS{CGK05,
72   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
73   title = {A uniform deductive approach for parameterized protocol safety},
74   booktitle = {ASE},
75   year = {2005},
76   pages = {364-367},
77   bibsource = {DBLP, http://dblp.uni-trier.de},
78   crossref = {DBLP:conf/kbse/2005},
79   ee = {http://doi.acm.org/10.1145/1101908.1101971}
80 }
81
82 @INPROCEEDINGS{abcvs05,
83   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
84   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
85         Dynamic Networks},
86   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
87         DCDIS'2005},
88   year = {2005},
89   pages = {524--529},
90   address = {Guelph, Canada},
91   month = jul,
92   note = {ISSN 1492-8760}
93 }
94
95 @ARTICLE{Bah00,
96   author = {Bahi, J. M.},
97   title = {Boolean totally asynchronous iterations},
98   journal = ijma,
99   year = {2000},
100   volume = {1},
101   pages = {331--346}
102 }
103
104 @ARTICLE{BCV06,
105   author = {Bahi, J. M. and Contassot-Vivier, S.},
106   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
107         dynamic networks},
108   journal = TNN,
109   year = {2006},
110   volume = {17},
111   pages = {397-408},
112   number = {2}
113 }
114
115 @ARTICLE{bcv02,
116   author = {Bahi, J. M. and Contassot-Vivier, S.},
117   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
118         networks},
119   journal = TNN,
120   year = {2002},
121   volume = {13},
122   pages = {1353--1363},
123   number = {6}
124 }
125
126 @techreport{BCVC10:ir,
127   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
128   title = {Convergence Results of Combining Synchronism and Asynchronism for
129         Discrete-State Discrete-Time Dynamic Network},
130   year = {2010},
131  institution = {LIFC - Laboratoire d’{I}nformatique de 
132                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
133  type = {Research Report},
134  number = {RR2010-02},
135  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
136  month = may
137  }
138
139 @techreport{Cou10:ir,
140   author = {Couchot, J.-F.},
141   title = {Formal {C}onvergence {P}roof for {D}iscrete 
142 {D}ynamical {S}ystems},
143   year = {2010},
144  institution = {LIFC - Laboratoire d’{I}nformatique de 
145                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
146  type = {Research Report},
147  number = {RR2010-03},
148  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
149  month = may,
150  year = 2010
151  }
152
153
154
155 @ARTICLE{BM00,
156   author = {Bahi, J. M. and Michel, C.},
157   title = {Convergence of discrete asynchronous iterations},
158   journal = {International Journal Computer Mathematics},
159   year = {2000},
160   volume = {74},
161   pages = {113--125}
162 }
163
164 @ARTICLE{BM99,
165   author = {Bahi, J. M. and Michel, C.},
166   title = {Simulations of asynchronous evolution of discrete systems},
167   journal = {Simulation Practice and Theory},
168   year = {1999},
169   volume = {7},
170   pages = {309--324}
171 }
172
173
174 @ARTICLE{Bau78,
175   author = {G\'{e}rard M. Baudet},
176   title = {Asynchronous Iterative Methods for Multiprocessors},
177   journal = JACM,
178   year = {1978},
179   volume = {25},
180   pages = {226--244},
181   number = {2},
182   doi = {http://doi.acm.org/10.1145/322063.322067},
183   issn = {0004-5411},
184   publisher = {ACM}
185 }
186
187 @BOOK{BT89,
188   title = {Parallel and distributed computation: numerical methods},
189   publisher = prenticeHall,
190   year = {1989},
191   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
192   isbn = {0-13-648700-9}
193 }
194
195 @ARTICLE{blast07,
196   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
197   title = {The software model checker Blast},
198   journal = STTT,
199   year = {2007},
200   volume = {9},
201   pages = {505-525},
202   number = {5-6}
203 }
204
205 @INPROCEEDINGS{LeCun85,
206   author = {Y Le~Cun},
207   title = {A learning scheme for threshold networks},
208   booktitle = {Cognitiva'95},
209   year = {1985},
210   pages = {599--604},
211   address = {Paris, France}
212 }
213
214 @ARTICLE{Elm90,
215   author = {Jeffrey L. Elman},
216   title = {Finding Structure in Time},
217   journal = {Cognitive Science},
218   year = {1990},
219   volume = {14},
220   pages = {179--211}
221 }
222
223 @ARTICLE{FS00,
224   author = {Andreas Frommer and Daniel B. Szyld},
225   title = {On asynchronous iterations},
226   journal = JCAM,
227   year = {2000},
228   volume = {123},
229   pages = {201--216},
230   number = {1-2},
231   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
232   issn = {0377-0427},
233   publisher = elsevier
234 }
235
236 @ARTICLE{GS08,
237   author = {Goles Ch., E. and Salinas,L.},
238   title = {Comparison between parallel and serial dynamics of Boolean networks},
239   journal = tcs,
240   year = {2008},
241   volume = {396},
242   pages = {247--253},
243   number = {1-3}
244 }
245
246 @BOOK{Hol03,
247   title = {The SPIN Model Checker: Primer and Reference Manual},
248   publisher = {Addison-Wesley, Pearson Education},
249   year = {2003},
250   author = {Gerard J. Holzmann}
251 }
252
253 @ARTICLE{SH99,
254   author = {Shih M.-H. and Ho, J.-L.},
255   title = {Solution of the Boolean Markus-Yamabe Problem},
256   journal = advapplMath,
257   year = {1999},
258   volume = {22},
259   pages = {60 - 102},
260   number = {1}
261 }
262
263 @ARTICLE{Ric08,
264   author = {Adrien Richard},
265   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
266         },
267   journal = advapplMath,
268   year = {2008},
269   volume = {41},
270   pages = {620--627},
271   number = {4},
272   publisher = elsevier
273 }
274
275 @ARTICLE{RC07,
276   author = {Adrien Richard and Jean-Paul Comet},
277   title = {Necessary conditions for multistationarity in discrete dynamical
278         systems},
279   journal = discreteapplMath,
280   year = {2007},
281   volume = {155},
282   pages = {2403--2413},
283   number = {18},
284   issn = {0166-218X},
285   publisher = elsevier
286 }
287
288 @BOOK{Rob95,
289   title = {Les syst\`emes dynamiques discrets},
290   publisher = springer,
291   year = {1995},
292   author = {F. Robert},
293   volume = {19},
294   series = {Math\'ematiques et Applications}
295 }
296
297 @ARTICLE{SD05,
298   author = {Shih, M.-H. and Dong J.-L.},
299   title = {A combinatorial analogue of the Jacobian problem in automata networks},
300   journal = advapplMath,
301   year = {2005},
302   volume = {34},
303   pages = {30 - 46},
304   number = {1},
305   issn = {0196-8858}
306 }
307
308 @ARTICLE{Tho73,
309   author = {Thomas, R.},
310   title = {Boolean Formalization of Genetic Control Circuits},
311   journal = jtb,
312   year = {1973},
313   volume = {42},
314   pages = {563--585}
315 }
316
317 @ARTICLE{WJBG98,
318   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
319   title = {Absence of Cycles in Symmetric Neural Networks},
320   journal = NC,
321   year = {1998},
322   volume = {10},
323   pages = {1235-1249},
324   number = {5},
325   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
326 }
327
328 @PROCEEDINGS{DBLP:conf/cav/2002,
329   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
330         Denmark, July 27-31, 2002, Proceedings},
331   year = {2002},
332   editor = {Ed Brinksma and Kim Guldstrand Larsen},
333   volume = {2404},
334   series = lncs,
335   publisher = springer,
336   booktitle = {CAV}
337 }
338
339 @PROCEEDINGS{DBLP:conf/kbse/2005,
340   title = {20th IEEE/ACM International Conference on Automated Software Engineering
341         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
342   year = {2005},
343   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
344   publisher = {ACM},
345   bibsource = {DBLP, http://dblp.uni-trier.de},
346   booktitle = {ASE}
347 }
348
349 @book{Mor08,
350  author = {Ben-Ari, Mordechai},
351  year = {2008},
352  title = {Principles of the Spin Model Checker},
353  isbn = {1846287693, 9781846287695}},
354  publisher = springer,
355  }
356
357
358 @INPROCEEDINGS{Wei97,
359   author = {Weise,Carsten},
360   title = {An incremental formal semantics for {PROMELA}},
361   booktitle = {SPIN97, the Third SPIN Workshop},
362   year = {1997},
363   pages = {}
364 }
365
366 @PHDTHESIS{Couchot-PhD06,
367   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
368   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
369   superposition},
370   MONTH = {avril},
371   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
372   TYPE = {Th\`ese de {D}octorat},
373   YEAR = {2006}
374 }
375
376 @Article{dJGH04,
377   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
378                   Page, M. and Tewfik, S. and Geiselmann, J.},
379   title =        {Qualitative simulation of genetic regulatory networks 
380                   using piecewise-linear models},
381   journal =      {Bull. Math. Biol.},
382   year =         {2004},
383   OPTkey =       {},
384   volume =       {66},
385   number =       {2},
386   pages =        {301--340},
387   OPTmonth =     {},
388   OPTnote =      {},
389   OPTannote =    {}
390 }
391
392 @Article{BCRG04,
393   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
394   title =        {A Fruitful Application of Formal Methods to Biological 
395                   Regulatory Networks: Extending {T}homas' Asynchronous 
396                   Logical Approach with Temporal Logic},
397   journal =      {J. Theor. Biol.},
398   year =         {2004},
399   volume =       {229},
400   number =       {3},
401   pages =        {339--347},
402   EQUIPE =       {bioinfo},
403   KIND =         {intrevue}
404 }
405
406 @Article{GN06, 
407   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
408   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
409   journal =      {Biosystems},
410   year =         {2006},
411   OPTkey =       {},
412   volume =       {84},
413   number =       {2},
414   pages =        {91--100},
415   OPTmonth =     {},
416   OPTnote =      {},
417   OPTannote =    {}
418 }
419
420 @Article{dJGH03,
421   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
422                   Page, M.},
423   title =        {Genetic Network Analyzer: qualitative simulation 
424                   of genetic regulatory networks.},
425   journal =      {Bioinformatics},
426   year =         {2003},
427   volume =       {19},
428   number =       {3},
429   pages =        {336-44.}
430 }
431
432 @Article{KCRB09,
433   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
434   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
435   journal =      {Genes, Genomes and Genomics},
436   year =         {2009},
437   OPTkey =       {},
438   volume =       {3},
439   number =       {1},
440   OPTpages =     {15-22},
441   OPTmonth =     {},
442   OPTnote =      {},
443   OPTannote =    {}
444 }
445
446 @article{ARBCR08,
447  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
448  title = {Analysing formal models of genetic regulatory networks with delays},
449  journal = {Int. J. Bioinformatics Res. Appl.},
450  volume = {4},
451  number = {3},
452  year = {2008},
453  issn = {1744-5485},
454  pages = {240--262},
455  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
456  publisher = {Inderscience Publishers},
457  address = {Inderscience Publishers, Geneva, SWITZERLAND},
458  }
459 @TechReport{R09-c,
460   author =       {Richard, A.},
461   title =        {Local negative circuits and fixed points in Boolean networks},
462   institution =  {preprint arXiv number 0910.0750},
463   year =         {2009},
464   OPTkey =       {},
465   OPTtype =      {},
466   OPTnumber =    {},
467   OPTaddress =   {},
468   OPTmonth =     {},
469   OPTnote =      {},
470   OPTannote =    {}
471 }
472
473
474 @ARTICLE{RRT08,
475   author = {Remy, R. and Ruet, P. and Thieffry, D.},
476   title = {Graphic requirement for multistability and attractive cycles in a
477         Boolean dynamical framework},
478   journal = {Advances in Applied Mathematics},
479   year = {2008},
480   volume = {41},
481   pages = {335-350},
482   number = {3},
483   owner = {couchot},
484   timestamp = {2009.02.05}
485 }
486
487 @inproceedings{DBLP:conf/icann/BahiCMMS06,
488   author    = {Jacques M. Bahi and
489                Sylvain Contassot-Vivier and
490                Libor Makovicka and
491                {\'E}ric Martin and
492                Marc Sauget},
493   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
494                in Heterogeneous Environments},
495   booktitle = {ICANN (2)},
496   year      = {2006},
497   pages     = {777-787},
498   ee        = {http://dx.doi.org/10.1007/11840930_81},
499   crossref  = {DBLP:conf/icann/2006-2},
500   bibsource = {DBLP, http://dblp.uni-trier.de}
501 }
502
503 @proceedings{DBLP:conf/icann/2006-2,
504   editor    = {Stefanos D. Kollias and
505                Andreas Stafylopatis and
506                Wlodzislaw Duch and
507                Erkki Oja},
508   title     = {Artificial Neural Networks - ICANN 2006, 16th International
509                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
510                Part II},
511   booktitle = {ICANN (2)},
512   publisher = {Springer},
513   series    = {Lecture Notes in Computer Science},
514   volume    = {4132},
515   year      = {2006},
516   isbn      = {3-540-38871-0},
517   bibsource = {DBLP, http://dblp.uni-trier.de}
518 }
519
520
521
522
523 @Book{Drey08,
524   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
525   ALTeditor =    {},
526   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
527   publisher =    {Eyrolles},
528   year =         {2008},
529   OPTkey =       {},
530   OPTvolume =    {},
531   OPTnumber =    {},
532   OPTseries =    {},
533   OPTaddress =   {},
534   OPTedition =   {},
535   OPTmonth =     {},
536   OPTnote =      {},
537   OPTannote =    {}
538 }
539
540
541
542
543
544 @BOOK{Devaney,
545   title = {An Introduction to Chaotic Dynamical Systems},
546   publisher = {Redwood City: Addison-Wesley},
547   year = {1989},
548   author = {R. L. Devaney},
549   edition = {2nd},
550   owner = {guyeux},
551   timestamp = {27/01/2008}
552 }
553
554
555 @article{bcgs12:ij,
556 inhal = {no},
557 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
558 equipe = {and},
559 classement = {ACLI},
560 impact-factor ={2.081},
561 isi-acro = {CHAOS},
562 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
563 title = {Neural Networks and Chaos: Construction, Evaluation of Chaotic Networks, and Prediction of Chaos with MultiLayer Feedforward Network},
564 journal = {Chaos, An Interdisciplinary Journal of Nonlinear Science},
565 volume = 22,
566 number = 1,
567 pages = {013122-1 -- 013122-9},
568 doi = {10.1063/1.3685524},
569 url = {http://dx.doi.org/10.1063/1.3685524},
570 publisher = {American Institute of Physics},
571 month = mar,
572 year = 2012,
573 note = {9 pages},
574
575 }
576
577
578 @inproceedings{bgs11:ip,
579 inhal = {no},
580 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
581 equipe = {and},
582 classement = {ACTI},
583 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
584 title = {Building a Chaotic Proven Neural Network},
585 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
586 address = {Maldives, Maldives},
587 month = may,
588 year = 2011,
589 }
590
591 @ARTICLE{guyeux09,
592   author = {Bahi, Jacques M. and Guyeux, Christophe},
593   title = {Hash Functions Using Chaotic Iterations},
594   journal = {Journal of Algorithms \& Computational Technology},
595   year = {2010},
596   volume = {4},
597   pages = {167--181},
598   number = {2},
599   classement = {ACLNI},
600   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
601   equipe = {and},
602   impact-factor = {#},
603   inhal = {no},
604   isi-acro = {#}
605 }
606
607
608
609 @PHDTHESIS{GuyeuxThese10,
610   author = {Christophe Guyeux},
611   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
612         en s\'{e}curit\'{e} informatique},
613   school = {Universit\'{e} de Franche-Comt\'{e}},
614   year = {2010},
615   owner = {christophe},
616   timestamp = {2010.12.21}
617 }
618
619 @INPROCEEDINGS{gfb10:ip,
620   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
621   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
622   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
623         Multimedia Signal Processing},
624   year = {2010},
625   pages = {208--211},
626   address = {Darmstadt, Germany},
627   month = oct,
628   classement = {ACTI},
629   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
630   equipe = {and},
631   inhal = {no}
632 }
633
634
635 @ARTICLE{Adler65,
636   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
637   title = {Topological entropy},
638   journal = {Transactions of the American Mathematical Society},
639   year = {1965},
640   volume = {114},
641   pages = {309-319},
642   owner = {guyeux},
643   timestamp = {2008.05.29}
644 }
645
646 @ARTICLE{Bowen,
647   author = {Rufus Bowen},
648   title = {Entropy for group endomorphisms and homogeneous spaces},
649   journal = {Transactions of the American Mathematical Society},
650   year = {1971},
651   volume = {153},
652   pages = {401-414},
653   owner = {guyeux},
654   timestamp = {15/02/2008}
655 }
656
657 @article{10.1109/CIMSiM.2010.36,
658 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
659 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
660 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
661 volume = {0},
662 year = {2010},
663 pages = {15-20},
664 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
665 publisher = {IEEE Computer Society},
666 address = {Los Alamitos, CA, USA},
667 }
668 @article{10.1109/ICME.2003.1221665,
669 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
670 title = {Neural network based steganalysis in still images},
671 journal ={Multimedia and Expo, IEEE International Conference on},
672 volume = {2},
673 year = {2003},
674 pages = {509-512},
675 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
676 publisher = {IEEE Computer Society},
677 address = {Los Alamitos, CA, USA},
678 }
679
680 @ARTICLE{Sullivan06steganalysisfor,
681     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
682     title = {Steganalysis for Markov cover data with applications to images},
683     journal = {IEEE Transactions on Information Forensics and Security},
684     year = {2006},
685     volume = {1},
686     pages = {275--287}
687 }
688
689
690 @misc{Gray47,
691 year=1953, 
692 author = "Gray, Frank",
693 title = "Pulse code communication",
694 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
695
696
697
698
699 @INPROCEEDINGS{guyeux10ter,
700   author = {Bahi, Jacques M. and Guyeux, Christophe},
701   title = {A new chaos-based watermarking algorithm},
702   booktitle = {SECRYPT'10, International Conference on Security 
703 and Cryptography},
704   year = {2010},
705   pages = {455--458},
706   address = {Athens, Greece},
707   month = jul,
708   publisher = {SciTePress},
709   classement = {ACTI},
710   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
711   equipe = {and},
712   inhal = {no}
713 }
714
715
716 @inproceedings{Qiao:2009:SM:1704555.1704664,
717  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
718  title = {Steganalysis of MP3Stego},
719  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
720  series = {IJCNN'09},
721  year = {2009},
722  location = {Atlanta, Georgia, USA},
723  pages = {2723--2728},
724  numpages = {6},
725  publisher = {IEEE Press}
726
727
728
729
730 @article{byrd1995limited,
731  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
732  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
733  journal = {SIAM J. Sci. Comput.},
734  issue_date = {Sept. 1995},
735  volume = {16},
736  number = {5},
737  month = sep,
738  year = {1995},
739  issn = {1064-8275},
740  pages = {1190--1208},
741  numpages = {19},
742  url = {http://dx.doi.org/10.1137/0916069},
743  doi = {10.1137/0916069},
744  acmid = {210980},
745  publisher = {Society for Industrial and Applied Mathematics},
746  address = {Philadelphia, PA, USA},
747  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
748
749
750 @article{ANU:1770520,
751 author = {Powell,M. J. D.},
752 title = {Direct search algorithms for optimization calculations},
753 journal = {Acta Numerica},
754 volume = {7},
755 month = {1},
756 year = {1998},
757 issn = {1474-0508},
758 pages = {287--336},
759 numpages = {50},
760 doi = {10.1017/S0962492900002841},
761 URL = {http://journals.cambridge.org/article_S0962492900002841},
762 }
763
764 @article{Wang13,
765 year={2013},
766 issn={0920-8542},
767 journal={The Journal of Supercomputing},
768 volume={64},
769 number={3},
770 doi={10.1007/s11227-010-0500-5},
771 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
772 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
773 publisher={Springer US},
774 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
775 author={Wang, Honggang},
776 pages={883-897},
777 language={English}
778 }
779
780 @ARTICLE{HLG09, 
781 author={Yifeng He and Lee, I. and Ling Guan}, 
782 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
783 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
784 year={2009}, 
785 volume={19}, 
786 number={5}, 
787 pages={704-718}, 
788 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
789 doi={10.1109/TCSVT.2009.2017411}, 
790 ISSN={1051-8215}}
791
792 @ARTICLE{PM06, 
793 author={Palomar, D.P. and Mung Chiang}, 
794 journal={Selected Areas in Communications, IEEE Journal on}, 
795 title={A tutorial on decomposition methods for network utility maximization}, 
796 year={2006}, 
797 volume={24}, 
798 number={8}, 
799 pages={1439-1451}, 
800 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
801 doi={10.1109/JSAC.2006.879350}, 
802 ISSN={0733-8716}}
803
804 @article{HFD14,
805 year={2014},
806 journal={EURASIP Journal on Information Security},
807 eid={1},
808 volume={2014},
809 number={1},
810 doi={10.1186/1687-417X-2014-1},
811 title={Universal distortion function for steganography in an arbitrary domain},
812 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
813 publisher={Springer International Publishing},
814 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
815 language={English}
816 }
817
818 @inproceedings{conf/wifs/HolubF12,
819   added-at = {2013-01-23T00:00:00.000+0100},
820   author = {Holub, Vojtech and Fridrich, Jessica J.},
821   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
822   booktitle = {WIFS},
823   crossref = {conf/wifs/2012},
824   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
825   interhash = {cbef658a6868216eef585dd759ae0668},
826   intrahash = {a685b4b8b521ac99734fb52c064ca994},
827   isbn = {978-1-4673-2285-0},
828   keywords = {dblp},
829   pages = {234-239},
830   publisher = {IEEE},
831   timestamp = {2013-01-23T00:00:00.000+0100},
832   title = {Designing steganographic distortion using directional filters.},
833   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
834   year = 2012
835 }
836
837
838
839
840 @article{FillerJF11,
841   author    = {Tom{\'a}s Filler and
842                Jan Judas and
843                Jessica J. Fridrich},
844   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
845                Codes},
846   journal   = {IEEE Transactions on Information Forensics and Security},
847   volume    = {6},
848   number    = {3-2},
849   year      = {2011},
850   pages     = {920-935},
851   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
852   bibsource = {DBLP, http://dblp.uni-trier.de}
853 }
854
855 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
856   editor    = {Ira S. Moskowitz},
857   author    = {Shelby Pereira and
858                Sviatoslav Voloshynovskiy and
859                Maribel Madueno and
860                St{\'e}phane Marchand-Maillet and
861                Thierry Pun},
862   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
863                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
864   title     = {Second Generation Benchmarking and Application Oriented
865                Evaluation},
866   year      = {2001},
867   pages     = {340-353},
868   series    = lncs,
869   publisher = springer,
870   address = springer_loc,
871   month = apr,
872   volume    = {2137},
873 }
874
875
876 @inproceedings{DBLP:conf/ih/Westfeld01,
877   added-at = {2011-06-28T00:00:00.000+0200},
878   author = {Westfeld, Andreas},
879   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
880                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
881   editor    = {Ira S. Moskowitz},
882   pages = {289-302},
883   publisher = springer,
884   address = springer_loc,
885   month=apr,
886   series = lncs,
887   title = {F5-A Steganographic Algorithm.},
888   volume = 2137,
889   year = 2001
890 }
891
892
893
894
895
896 @article{Chang20101286,
897 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
898 journal = "Digital Signal Processing",
899 volume = "20",
900 number = "4",
901 pages = "1286 - 1307",
902 year = "2010",
903 note = "",
904 issn = "1051-2004",
905 doi = "10.1016/j.dsp.2009.11.005",
906 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
907 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
908 keywords = "Security",
909 keywords = "Wet paper coding",
910 keywords = "Steganography",
911 keywords = "Indicator",
912 keywords = "Fuzzy edge detector"
913 }
914
915
916
917 @article{Hu:2007:HPE:1282866.1282944,
918  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
919  title = {A high performance edge detector based on fuzzy inference rules},
920  journal = {Inf. Sci.},
921  issue_date = {November, 2007},
922  volume = {177},
923  number = {21},
924  month = nov,
925  year = {2007},
926  issn = {0020-0255},
927  pages = {4768--4784},
928  numpages = {17},
929  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
930  doi = {10.1016/j.ins.2007.04.001},
931  acmid = {1282944},
932  publisher = {Elsevier Science Inc.},
933  address = {New York, NY, USA},
934  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
935
936
937
938 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
939   author    = {Sorina Dumitrescu and
940                Xiaolin Wu},
941   editor    = {Ahmet M. Eskicioglu and
942                Jessica J. Fridrich and
943                Jana Dittmann},
944   title     = {LSB steganalysis based on high-order statistics},
945   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
946                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
947   year      = {2005},
948   publisher = {ACM},
949   address = {New York, NY, USA},
950   month=aug,
951   pages     = {25-32},
952   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
953   bibsource = {DBLP, http://dblp.uni-trier.de}
954 }
955
956 @inproceedings{DBLP:conf/ih/Ker05,
957   author    = {Andrew D. Ker},
958   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
959   editor    = {Mauro Barni and
960                Jordi Herrera-Joancomart\'{\i} and
961                Stefan Katzenbeisser and
962                Fernando P{\'e}rez-Gonz{\'a}lez},
963   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
964                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
965   year      = {2005},
966   pages     = {296-311},
967   ee        = {http://dx.doi.org/10.1007/11558859_22},
968   publisher = springer,
969   address = springer_loc,
970   month= jun,
971   series    = lncs,
972   volume    = {3727},
973 }
974
975
976 @inproceedings{FK12,
977   editor    = {Matthias Kirchner and
978                Dipak Ghosal},
979   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
980                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
981   author    = {Jessica J. Fridrich and
982                Jan Kodovsk{\'y}},
983   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
984   month=may,
985   year      = {2012},
986   pages     = {31-45},
987   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
988   volume    = {7692},
989   publisher = springer,
990   address = springer_loc,
991   series    = lncs,
992   bibsource = {DBLP, http://dblp.uni-trier.de}
993 }
994
995
996 @article{DBLP:journals/tsp/DumitrescuWW03,
997   added-at = {2012-02-06T00:00:00.000+0100},
998   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
999   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
1000   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
1001   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
1002   intrahash = {556caad9b61980d3458885153a52321c},
1003   journal = {IEEE Transactions on Signal Processing},
1004   keywords = {dblp},
1005   number = 7,
1006   pages = {1995-2007},
1007   timestamp = {2012-02-06T00:00:00.000+0100},
1008   title = {Detection of LSB steganography via sample pair analysis.},
1009   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
1010   volume = 51,
1011   year = 2003
1012 }
1013
1014
1015
1016
1017 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
1018   editor    = {Nicolas D. Georganas and
1019                Radu Popescu-Zeletin},
1020   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
1021                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
1022                October 5, 2001},
1023   author    = {Jessica J. Fridrich and
1024                Miroslav Goljan and
1025                Rui Du},
1026   title     = {Reliable detection of LSB steganography in color and grayscale
1027                images},
1028   year      = {2001},
1029   pages     = {27-30},
1030   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
1031   publisher = {ACM},
1032   address = {New York, NY, USA},
1033   month = oct,
1034   bibsource = {DBLP, http://dblp.uni-trier.de}
1035 }
1036
1037
1038
1039
1040
1041 @inproceedings{DBLP:conf/ih/PevnyFB10,
1042   author    = {Tom{\'a}s Pevn{\'y} and
1043                Tom{\'a}s Filler and
1044                Patrick Bas},
1045   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
1046                Steganography},
1047   editor    = {Rainer B{\"o}hme and
1048                Philip W. L. Fong and
1049                Reihaneh Safavi-Naini},
1050   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
1051                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1052                Papers},
1053   year      = {2010},
1054   pages     = {161-177},
1055   month=jun,
1056   publisher = springer,
1057   address = springer_loc,
1058   series    = lncs,
1059   volume    = {6387},
1060   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
1061   bibsource = {DBLP, http://dblp.uni-trier.de}
1062 }
1063
1064
1065
1066
1067
1068 @Misc{Boss10,
1069         OPTkey =                         {},
1070         author    = {Tom{\'a}s Pevn{\'y} and
1071                Tom{\'a}s Filler and
1072                Patrick Bas},
1073
1074         title =                  {Break Our Steganographic System},
1075         OPThowpublished = {},
1076         OPTmonth =               {},
1077         year =           {2010},
1078         note =           {Available at \url{http://www.agents.cz/boss/}},
1079         OPTannote =      {}
1080 }
1081
1082 @proceedings{DBLP:conf/ih/2010,
1083   editor    = {Rainer B{\"o}hme and
1084                Philip W. L. Fong and
1085                Reihaneh Safavi-Naini},
1086   title     = {Information Hiding - 12th International Conference, IH 2010,
1087                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1088                Papers},
1089   booktitle = {Information Hiding},
1090   publisher = springer,
1091   address = springer_loc,
1092   series    = lncs,
1093   volume    = {6387},
1094   year      = {2010},
1095   isbn      = {978-3-642-16434-7},
1096   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
1097   bibsource = {DBLP, http://dblp.uni-trier.de}
1098 }
1099
1100
1101 @article{DBLP:journals/eswa/ChenCL10,
1102   added-at = {2010-07-21T15:44:10.000+0200},
1103   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
1104   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
1105   date = {2010-05-03},
1106   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
1107   interhash = {bc34a5f04661fee24ee62c39e76361be},
1108   intrahash = {28889a4ab329da28559f0910469f054b},
1109   journal = {Expert Systems with Applications},
1110   keywords = {dblp}, 
1111   number = 4,
1112   pages = {3292-3301},
1113   timestamp = {2010-07-21T15:44:10.000+0200},
1114   title = {High payload steganography mechanism using hybrid edge detector.},
1115   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
1116   volume = 37,
1117   year = 2010
1118 }
1119
1120 @article{DBLP:journals/tifs/FillerJF11,
1121   added-at = {2011-09-29T00:00:00.000+0200},
1122   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
1123   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
1124   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1125   interhash = {b27d23ed0c9936d568e16c51378abccd},
1126   intrahash = {50e43c05a74eec17524b3df8db442da5},
1127   journal = {IEEE Transactions on Information Forensics and Security},
1128   keywords = {dblp},
1129   number = {3-2},
1130   pages = {920-935},
1131   timestamp = {2011-09-29T00:00:00.000+0200},
1132   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
1133   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
1134   volume = 6,
1135   year = 2011
1136 }
1137
1138
1139
1140
1141 @inproceedings{DBLP:conf/ih/KimDR06,
1142   added-at = {2007-09-20T00:00:00.000+0200},
1143   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
1144   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
1145   booktitle = {Information Hiding},
1146   crossref = {DBLP:conf/ih/2006},
1147   date = {2007-09-20},
1148   description = {dblp},
1149   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
1150   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
1151   interhash = {399aab122b39cfd6f6e951a1b276c786},
1152   intrahash = {f0324f70d62d9dfba568e393920aaa16},
1153   isbn = {978-3-540-74123-7},
1154   keywords = {dblp},
1155   pages = {314-327},
1156   month=jul,
1157   publisher = springer,
1158   address = springer_loc,
1159   series = lncs,
1160   timestamp = {2007-09-20T00:00:00.000+0200},
1161   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
1162   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
1163   volume = 4437,
1164   year = 2006
1165 }
1166
1167
1168 @proceedings{DBLP:conf/ih/2006,
1169   editor    = {Jan Camenisch and
1170                Christian S. Collberg and
1171                Neil F. Johnson and
1172                Phil Sallee},
1173   title     = {Information Hiding, 8th International Workshop, IH 2006,
1174                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
1175   booktitle = {Information Hiding},
1176   publisher = springer,
1177   address = springer_loc,
1178   series    = lncs,
1179   volume    = {4437},
1180   year      = {2007},
1181   isbn      = {978-3-540-74123-7},
1182   bibsource = {DBLP, http://dblp.uni-trier.de}
1183 }
1184
1185
1186
1187 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
1188   author    = {Jessica J. Fridrich and
1189                Tom{\'a}s Pevn{\'y} and
1190                Jan Kodovsk{\'y}},
1191   title     = {Statistically undetectable jpeg steganography: dead ends
1192                challenges, and opportunities},
1193   pages     = {3-14},
1194   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
1195   editor    = {Deepa Kundur and
1196                Balakrishnan Prabhakaran and
1197                Jana Dittmann and
1198                Jessica J. Fridrich},
1199   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
1200                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
1201   publisher = {ACM},
1202   address = {New York, NY, USA},
1203   month=sep,
1204   year      = {2007},
1205   isbn      = {978-1-59593-857-2},
1206   bibsource = {DBLP, http://dblp.uni-trier.de}
1207 }
1208
1209
1210
1211
1212 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
1213   editor    = {Nasir D. Memon and
1214                Jana Dittmann and
1215                Adnan M. Alattar and
1216                Edward J. Delp},
1217   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1218                Electronic Imaging Symposium, San Jose, CA, USA, January
1219                18-20, 2010, Proceedings},
1220   author    = {Tom{\'a}s Filler and
1221                Jan Judas and
1222                Jessica J. Fridrich},
1223   title     = {Minimizing embedding impact in steganography using trellis-coded
1224                quantization},
1225   year      = {2010},
1226   pages     = {754105},
1227   ee        = {http://dx.doi.org/10.1117/12.838002},
1228   bibsource = {DBLP, http://dblp.uni-trier.de},
1229   publisher = spie,
1230   address = spie_loc,
1231   month = jan,
1232   series    = {SPIE Proceedings},
1233   volume    = {7541},
1234 }
1235
1236
1237
1238
1239
1240
1241
1242
1243 @proceedings{DBLP:conf/mediaforensics/2010,
1244   editor    = {Nasir D. Memon and
1245                Jana Dittmann and
1246                Adnan M. Alattar and
1247                Edward J. Delp},
1248   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1249                Electronic Imaging Symposium, San Jose, CA, USA, January
1250                18-20, 2010, Proceedings},
1251   booktitle = {Media Forensics and Security},
1252   publisher = spie,
1253   address = spie_loc,
1254   series    = {SPIE Proceedings},
1255   volume    = {7541},
1256   year      = {2010},
1257   isbn      = {978-0-8194-7934-1},
1258   bibsource = {DBLP, http://dblp.uni-trier.de}
1259 }
1260
1261 @article{DBLP:journals/corr/abs-1112-5239,
1262   author    = {Jacques M. Bahi and
1263                Rapha{\"e}l Couturier and
1264                Christophe Guyeux and
1265                Pierre-Cyrille H{\'e}am},
1266   title     = {Efficient and Cryptographically Secure Generation of Chaotic
1267                Pseudorandom Numbers on GPU},
1268   journal   = {CoRR},
1269   volume    = {abs/1112.5239},
1270   year      = {2011},
1271   ee        = {http://arxiv.org/abs/1112.5239},
1272   bibsource = {DBLP, http://dblp.uni-trier.de}
1273 }
1274
1275 @Misc{psnrhvsm11,
1276     author =     {Ponomarenko, Nikolay},
1277   title =        {PSNR-HVS-M page},
1278   OPThowpublished = {},
1279   OPTmonth =     {},
1280   year =         {2011},
1281   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
1282   OPTannote =    {}
1283 }
1284
1285 @Misc{biqi11,
1286   OPTkey =       {},
1287   author =       {Bovik, Alan C.},
1288   title =        {BIQI page},
1289   OPThowpublished = {},
1290   OPTmonth =     {},
1291   year =         {2011},
1292   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
1293   OPTannote =    {}
1294 }
1295
1296
1297 @InProceedings{PSECAL07,
1298   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
1299   title =        {On between-coefficient contrast masking of DCT basis functions},
1300   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
1301   OPTpages =     {},
1302   year =         {2007},
1303   editor =       {Li,Baoxin},
1304   OPTvolume =    {},
1305   OPTnumber =    {},
1306   OPTseries =    {},
1307   OPTaddress =   {},
1308   month =        jan,
1309   OPTorganization = {},
1310   OPTpublisher = {},
1311   OPTnote =      {},
1312   OPTannote =    {}
1313 }
1314
1315
1316 @Article{MB10,
1317   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
1318   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
1319   journal =      {IEEE Signal Processing Letters},
1320   year =         {2010},
1321   volume =       {17},
1322   number =       {5},
1323   pages =        {513--516},
1324   month =        may,
1325 }
1326
1327
1328
1329
1330 @inproceedings{DBLP:conf/crypto/ShubBB82,
1331   author    = {Lenore Blum and
1332                Manuel Blum and
1333                Mike Shub},
1334   title     = {Comparison of Two Pseudo-Random Number Generators},
1335   editor    = {David Chaum and
1336                Ronald L. Rivest and
1337                Alan T. Sherman},
1338   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
1339                Barbara, California, USA, August 23-25, 1982},
1340   pages     = {61-78},
1341   bibsource = {DBLP, http://dblp.uni-trier.de},
1342   publisher = {Plenum Press},
1343   address={New York, NY, USA},
1344   month=aug,
1345   year      = {1983},
1346   bibsource = {DBLP, http://dblp.uni-trier.de}
1347 }
1348
1349
1350 @inproceedings{Blum:1985:EPP:19478.19501,
1351   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
1352                Barbara, California, USA, August 19-22, 1984, Proceedings},
1353   author    = {Manuel Blum and
1354                Shafi Goldwasser},
1355   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
1356                Which Hides All Partial Information},
1357   month=aug,
1358   year      = {1985},
1359   pages     = {289-302},
1360   editor    = {G. R. Blakley and
1361                David Chaum},
1362   publisher = springer,
1363   address = springer_loc,
1364   series    = lncs,
1365   volume    = {196}
1366 }
1367
1368
1369
1370 @article{DBLP:journals/ejisec/FontaineG07,
1371   author    = {Caroline Fontaine and
1372                Fabien Galand},
1373   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
1374   journal   = {EURASIP Journal on Information Security},
1375   volume    = {2007},
1376   year      = {2007},
1377   NUMBER = {1},
1378   PAGES = {013801},
1379   ee        = {http://dx.doi.org/10.1155/2007/13801},
1380   bibsource = {DBLP, http://dblp.uni-trier.de}
1381 }
1382
1383
1384 @article{Luo:2010:EAI:1824719.1824720,
1385  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
1386  title = {Edge adaptive image steganography based on LSB matching revisited},
1387  journal = {IEEE Transactions on Information Forensics and Security},
1388  volume = {5},
1389  number = {2},
1390  month = jun,
1391  year = {2010},
1392  issn = {1556-6013},
1393  pages = {201--214},
1394  numpages = {14},
1395  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
1396  doi = {10.1109/TIFS.2010.2041812},
1397  acmid = {1824720},
1398  publisher = {IEEE Press},
1399  address = {Piscataway, NJ, USA},
1400  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
1401
1402
1403 @article{Mielikainen06,
1404   author =       {Mielikainen, J.},
1405   title =        {LSB Matching Revisited},
1406   journal =      {IEEE Signal Processing Letters},
1407   year =         {2006},
1408   OPTkey =       {},
1409   volume =       {13},
1410   number =       {5},
1411   pages =        {285--287},
1412   month =        may,
1413   OPTnote =      {},
1414   OPTannote =    {}
1415 }
1416
1417
1418
1419
1420
1421 @article{Liu:2008:FMP:1284917.1285196,
1422  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
1423  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
1424  journal = {Pattern Recogn.},
1425  issue_date = {January, 2008},
1426  volume = {41},
1427  number = {1},
1428  month = jan,
1429  year = {2008},
1430  issn = {0031-3203},
1431  pages = {56--66},
1432  numpages = {11},
1433  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
1434  doi = {10.1016/j.patcog.2007.06.005},
1435  acmid = {1285196},
1436  publisher = {Elsevier Science Inc.},
1437  address = {New York, NY, USA},
1438  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
1439
1440
1441
1442
1443 @InProceedings{LHS08,
1444   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
1445   title =        {Textural features based universal steganalysis},
1446   OPTcrossref =  {},
1447   OPTkey =       {},
1448   booktitle = {Proc. SPIE 6819},
1449   publisher = spie,
1450   address = spie_loc,
1451   pages =        {12},
1452   year =         {2008},
1453   OPTeditor =    {},
1454   OPTvolume =    {6819},
1455
1456   OPTseries =    {},
1457   OPTaddress =   {},
1458   month =        feb,
1459   OPTorganization = {},
1460   OPTpublisher = {},
1461   OPTnote =      {},
1462   OPTannote =    {}
1463 }
1464
1465
1466 @InProceedings{KF11,
1467     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
1468     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
1469   OPTcrossref =  {},
1470   OPTkey =       {},
1471   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
1472   publisher = spie,
1473   address = spie_loc,
1474   month=feb,
1475   pages = {78800L-78800L-13},
1476   OPTpages =     {},
1477   year =         {2011},
1478   OPTeditor =    {},
1479   OPTvolume =    {},
1480   OPTnumber =    {},
1481   OPTseries =    {},
1482   OPTaddress =   {},
1483   OPTmonth =     {},
1484   OPTorganization = {},
1485   OPTpublisher = {},
1486   OPTnote =      {},
1487   OPTannote =    {}
1488 }
1489
1490 @article{DBLP:journals/tifs/KodovskyFH12,
1491   author    = {Jan Kodovsk{\'y} and
1492                Jessica J. Fridrich and
1493                Vojtech Holub},
1494   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
1495   journal   = {IEEE Transactions on Information Forensics and Security},
1496   volume    = {7},
1497   number    = {2},
1498   year      = {2012},
1499   pages     = {432-444},
1500   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
1501   bibsource = {DBLP, http://dblp.uni-trier.de}
1502 }
1503
1504
1505
1506 @article{Fillatre:2012:ASL:2333143.2333587,
1507  author = {Fillatre, Lionel},
1508  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
1509  journal = {IEEE Transactions on Signal Processing},
1510  year = {2012},
1511  volume = {60},
1512  number = {2},
1513  month = feb,
1514  issn = {1053-587X},
1515  pages = {556--569},
1516  numpages = {14},
1517  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
1518  doi = {10.1109/TSP.2011.2174231},
1519  acmid = {2333587},
1520  publisher = {IEEE Press},
1521  address = {Piscataway, NJ, USA},
1522
1523
1524
1525 @inproceedings{Tyan1993,
1526     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
1527     address = ieecs_loc,
1528     publisher=ieecs,
1529     author = {Tyan, C. Y. and Wang, P. P.},
1530     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
1531     citeulike-article-id = {7936501},
1532     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
1533     pages = {600--605},
1534     posted-at = {2010-10-01 17:27:48},
1535     priority = {0},
1536     month=apr,
1537     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
1538     volume = {1},
1539     year = {1993}
1540 }
1541
1542
1543 @article{Canny:1986:CAE:11274.11275,
1544  author = {Canny, J},
1545  title = {A Computational Approach to Edge Detection},
1546  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
1547  issue_date = {June 1986},
1548  volume = {PAMI-8},
1549  number = {6},
1550  month = jun,
1551  year = {1986},
1552  issn = {0162-8828},
1553  pages = {679--698},
1554  numpages = {20},
1555  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
1556  doi = {10.1109/TPAMI.1986.4767851},
1557  acmid = {11275},
1558  publisher = {IEEE Computer Society},
1559  address = {Washington, DC, USA},
1560  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
1561
1562
1563
1564 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
1565   author    = {Jessica J. Fridrich and
1566                Jan Kodovsk{\'y} and
1567                Vojtech Holub and
1568                Miroslav Goljan},
1569   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
1570                Domain},
1571   booktitle = {Information Hiding},
1572   year      = {2011},
1573   pages     = {102-117},
1574   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
1575   crossref  = {DBLP:conf/ih/2011},
1576   bibsource = {DBLP, http://dblp.uni-trier.de}
1577 }
1578 @proceedings{DBLP:conf/ih/2011,
1579   editor    = {Tom{\'a}s Filler and
1580                Tom{\'a}s Pevn{\'y} and
1581                Scott Craver and
1582                Andrew D. Ker},
1583   title     = {Information Hiding - 13th International Conference, IH 2011,
1584                Prague, Czech Republic, May 18-20, 2011, Revised Selected
1585                Papers},
1586   booktitle = {Information Hiding},
1587   publisher = springer,
1588   address = springer_loc,
1589   series    = lncs,
1590   volume    = {6958},
1591   year      = {2011},
1592   isbn      = {978-3-642-24177-2},
1593   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
1594   bibsource = {DBLP, http://dblp.uni-trier.de}
1595 }
1596
1597 @inproceedings{DBLP:conf/iwdw/Fridrich11,
1598   author    = {Jessica J. Fridrich},
1599   title     = {Modern Trends in Steganography and Steganalysis},
1600   booktitle = {IWDW},
1601   year      = {2011},
1602   pages     = {1},
1603   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
1604   crossref  = {DBLP:conf/iwdw/2011},
1605   bibsource = {DBLP, http://dblp.uni-trier.de}
1606 }
1607 @proceedings{DBLP:conf/iwdw/2011,
1608   editor    = {Yun-Qing Shi and
1609                Hyoung-Joong Kim and
1610                Fernando P{\'e}rez-Gonz{\'a}lez},
1611   title     = {Digital Forensics and Watermarking - 10th International
1612                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
1613                2011, Revised Selected Papers},
1614   booktitle = {IWDW},
1615   publisher = springer,
1616   address = springer_loc,
1617   series    = lncs,
1618   volume    = {7128},
1619   year      = {2012},
1620   isbn      = {978-3-642-32204-4},
1621   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
1622   bibsource = {DBLP, http://dblp.uni-trier.de}
1623 }
1624
1625
1626
1627
1628 @article{MCErlang07,
1629  author = {Fredlund, Lars-\AAke and Svensson, Hans},
1630  title = {McErlang: a model checker for a distributed functional programming language},
1631  journal = {SIGPLAN Not.},
1632  volume = {42},
1633  issue = {9},
1634  year = {2007},
1635  issn = {0362-1340},
1636  pages = {125--136},
1637  numpages = {12},
1638  publisher = {ACM},
1639
1640 @inproceedings{Bogor03,
1641   author    = {Robby and
1642                Matthew B. Dwyer and
1643                John Hatcliff},
1644   title     = {Bogor: an extensible and highly-modular software model checking
1645                framework},
1646   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
1647                of Software Engineering 2003},
1648   publisher = {ACM},
1649   year      = {2003},
1650   pages     = {267-276},
1651 }
1652
1653
1654 @ARTICLE{Banks92,
1655   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
1656   title = {On Devaney's Definition of Chaos},
1657   journal = {Amer. Math. Monthly},
1658   year = {1992},
1659   volume = {99},
1660   pages = {332--334},
1661   keywords = {(c+),},
1662   owner = {guyeux},
1663   timestamp = {27/01/2008}
1664 }
1665
1666 @article{Crook2007267,
1667 title = "Pattern recall in networks of chaotic neurons",
1668 journal = "Biosystems",
1669 volume = "87",
1670 number = "2-3",
1671 pages = "267 - 274",
1672 year = "2007",
1673 issn = "0303-2647",
1674 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
1675 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
1676 keywords = "Chaos",
1677 keywords = "Spiking neural network"
1678 }
1679
1680 @ARTICLE{Xiao10,
1681   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1682   title = {A novel Hash algorithm construction based on chaotic neural network},
1683   journal = {Neural Computing and Applications},
1684   year = {2010},
1685   pages = {1-9},
1686   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
1687         China},
1688   issn = {0941-0643},
1689   keyword = {Computer Science},
1690   publisher = {Springer London}
1691 }
1692
1693 @ARTICLE{1309431,
1694 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
1695 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
1696 year={2004},
1697 month=may,
1698 volume={50},
1699 number={2},
1700 pages={ 587 - 590},
1701 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
1702 doi={10.1109/TCE.2004.1309431},
1703 }
1704
1705 @article{Zhang2005759,
1706 title = "An image encryption approach based on chaotic maps",
1707 journal = "Chaos, Solitons \& Fractals",
1708 volume = "24",
1709 number = "3",
1710 pages = "759 - 765",
1711 year = "2005",
1712 note = "",
1713 issn = "0960-0779",
1714 doi = "10.1016/j.chaos.2004.09.035",
1715 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
1716 }
1717
1718 @article{Lian20091296,
1719 title = "A block cipher based on chaotic neural networks",
1720 journal = "Neurocomputing",
1721 volume = "72",
1722 number = "4-6",
1723 pages = "1296 - 1301",
1724 year = "2009",
1725 issn = "0925-2312",
1726 author = "Shiguo Lian",
1727 keywords = "Neural network",
1728 keywords = "Chaos",
1729 keywords = "Security",
1730 keywords = "Block cipher",
1731 keywords = "Image encryption"
1732 }
1733
1734 @article{Cybenko89,
1735   author    = {George Cybenko},
1736   title     = {Approximation by Superpositions of a Sigmoidal function},
1737   journal   = {Mathematics of Control, Signals and Systems},
1738   volume    = {2},
1739   year      = {1989},
1740   pages     = {303-314}
1741 }
1742
1743
1744 @article{DBLP:journals/nn/HornikSW89,
1745   author    = {Kurt Hornik and
1746                Maxwell B. Stinchcombe and
1747                Halbert White},
1748   title     = {Multilayer feedforward networks are universal approximators},
1749   journal   = {Neural Networks},
1750   volume    = {2},
1751   number    = {5},
1752   year      = {1989},
1753   pages     = {359-366},
1754   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
1755   bibsource = {DBLP, http://dblp.uni-trier.de}
1756 }
1757
1758 @article{dalkiran10,
1759    author = {Ilker Dalkiran and Kenan Danisman},
1760    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
1761    title = {Artificial neural network based chaotic generator for cryptology},
1762    journal = TESC,
1763    volume = {18},
1764    number = {2},
1765    pages = {225-240},
1766    year = {2010}
1767 }
1768
1769 @article{springerlink:10.1007/s00521-010-0432-2,
1770    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1771    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
1772    title = {A novel Hash algorithm construction based on chaotic neural network},
1773    journal = {Neural Computing and Applications},
1774    publisher = {Springer},
1775    issn = {0941-0643},
1776    keyword = {Computer Science},
1777    pages = {1-9},
1778    year = {2010}
1779 }
1780
1781
1782 @article{Feder2009NTB,
1783  author = {Feder, Tom\'{a}s and Subi, Carlos},
1784  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
1785  journal = {Inf. Process. Lett.},
1786  issue_date = {February, 2009},
1787  volume = {109},
1788  number = {5},
1789  month = feb,
1790  year = {2009},
1791  issn = {0020-0190},
1792  pages = {267--272},
1793  numpages = {6},
1794  url = {http://dx.doi.org/10.1016/j.ipl.2008.10.015},
1795  doi = {10.1016/j.ipl.2008.10.015},
1796  acmid = {1496515},
1797  publisher = {Elsevier North-Holland, Inc.},
1798  address = {Amsterdam, The Netherlands, The Netherlands},
1799  keywords = {Cartesian products, Counting problems, Hamiltonian circuits, Hypercube, Matchings},
1800 }
1801
1802
1803
1804 @Article{ZanSup04,
1805   author={Zanten, A.~J.~van and Suparta, I.~N.},
1806   title={ Totally balanced and exponentially balanced Gray codes},
1807   journal={Discrete Analysis and Operational Research},
1808   series={Ser.~1},
1809   year={2004},
1810   volume={11},
1811   issue={4},
1812   pages={81--98}
1813 }
1814
1815
1816 @misc{Mons14,
1817 inhal = {no},
1818 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1819 equipe = {and},
1820 classement = {COM},
1821 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
1822 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
1823 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
1824 day = 23,
1825 month = sep,
1826 year = 2014,
1827
1828 }