]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
resolu
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4
5 @InProceedings{,
6   author =       {Bassam Alkindy, Christophe Guyeux, Jean-François Couchot, 
7 Michel Salomon, Jacques M Bahi},
8   title =        {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
9   OPTcrossref =  {},
10   OPTkey =       {},
11   booktitle = {The IEEE International Conference on Bioinformatics and Biomedicine (BIBM)},
12   OPTyear =      {2014},
13   OPTeditor =    {},
14   OPTvolume =    {},
15   OPTnumber =    {},
16   OPTseries =    {},
17   pages =        {***--***},
18   month =        nov,
19   address =      {Belfast, UK},
20   OPTorganization = {},
21   publisher = {IEE },
22   note =         {To appear},
23   OPTannote =    {}
24 }
25
26 @inproceedings{chgw+14:oip,
27 inhal = {no},
28 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
29 equipe = {ie},
30 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
31 title = {Pseudorandom Number Generators with Balanced Gray Codes},
32 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
33 pages = {469--475},
34 address = {Vienna, Austria},
35 month = aug,
36 date = aug,
37 year = 2014
38 }
39
40
41
42
43 @INPROCEEDINGS{nusmv02,
44   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
45         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
46         Sebastiani and Armando Tacchella},
47   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
48   booktitle = {CAV},
49   year = {2002},
50   pages = {359-364},
51   crossref = {DBLP:conf/cav/2002}
52 }
53
54 @unpublished{Cha06,
55 author = {Nishanth Chandrasekaran},
56 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
57 year = 2006,
58 }
59
60 @InProceedings{GO01,
61  Author    = "Gastin, P. and Oddoux, D.",
62  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
63  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
64  Publisher = "Springer",
65  Series    = lncs,
66  Number    = 2102,
67  Year      = 2001,
68  Pages     = "53--65"
69 }
70
71 @INPROCEEDINGS{CGK05,
72   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
73   title = {A uniform deductive approach for parameterized protocol safety},
74   booktitle = {ASE},
75   year = {2005},
76   pages = {364-367},
77   bibsource = {DBLP, http://dblp.uni-trier.de},
78   crossref = {DBLP:conf/kbse/2005},
79   ee = {http://doi.acm.org/10.1145/1101908.1101971}
80 }
81
82 @INPROCEEDINGS{abcvs05,
83   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
84   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
85         Dynamic Networks},
86   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
87         DCDIS'2005},
88   year = {2005},
89   pages = {524--529},
90   address = {Guelph, Canada},
91   month = jul,
92   note = {ISSN 1492-8760}
93 }
94
95 @ARTICLE{Bah00,
96   author = {Bahi, J. M.},
97   title = {Boolean totally asynchronous iterations},
98   journal = ijma,
99   year = {2000},
100   volume = {1},
101   pages = {331--346}
102 }
103
104 @ARTICLE{BCV06,
105   author = {Bahi, J. M. and Contassot-Vivier, S.},
106   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
107         dynamic networks},
108   journal = TNN,
109   year = {2006},
110   volume = {17},
111   pages = {397-408},
112   number = {2}
113 }
114
115 @ARTICLE{bcv02,
116   author = {Bahi, J. M. and Contassot-Vivier, S.},
117   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
118         networks},
119   journal = TNN,
120   year = {2002},
121   volume = {13},
122   pages = {1353--1363},
123   number = {6}
124 }
125
126 @techreport{BCVC10:ir,
127   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
128   title = {Convergence Results of Combining Synchronism and Asynchronism for
129         Discrete-State Discrete-Time Dynamic Network},
130   year = {2010},
131  institution = {LIFC - Laboratoire d’{I}nformatique de 
132                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
133  type = {Research Report},
134  number = {RR2010-02},
135  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
136  month = may
137  }
138
139 @techreport{Cou10:ir,
140   author = {Couchot, J.-F.},
141   title = {Formal {C}onvergence {P}roof for {D}iscrete 
142 {D}ynamical {S}ystems},
143   year = {2010},
144  institution = {LIFC - Laboratoire d’{I}nformatique de 
145                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
146  type = {Research Report},
147  number = {RR2010-03},
148  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
149  month = may,
150  year = 2010
151  }
152
153
154
155 @ARTICLE{BM00,
156   author = {Bahi, J. M. and Michel, C.},
157   title = {Convergence of discrete asynchronous iterations},
158   journal = {International Journal Computer Mathematics},
159   year = {2000},
160   volume = {74},
161   pages = {113--125}
162 }
163
164 @ARTICLE{BM99,
165   author = {Bahi, J. M. and Michel, C.},
166   title = {Simulations of asynchronous evolution of discrete systems},
167   journal = {Simulation Practice and Theory},
168   year = {1999},
169   volume = {7},
170   pages = {309--324}
171 }
172
173
174 @ARTICLE{Bau78,
175   author = {G\'{e}rard M. Baudet},
176   title = {Asynchronous Iterative Methods for Multiprocessors},
177   journal = JACM,
178   year = {1978},
179   volume = {25},
180   pages = {226--244},
181   number = {2},
182   doi = {http://doi.acm.org/10.1145/322063.322067},
183   issn = {0004-5411},
184   publisher = {ACM}
185 }
186
187 @BOOK{BT89,
188   title = {Parallel and distributed computation: numerical methods},
189   publisher = prenticeHall,
190   year = {1989},
191   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
192   isbn = {0-13-648700-9}
193 }
194
195 @ARTICLE{blast07,
196   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
197   title = {The software model checker Blast},
198   journal = STTT,
199   year = {2007},
200   volume = {9},
201   pages = {505-525},
202   number = {5-6}
203 }
204
205 @INPROCEEDINGS{LeCun85,
206   author = {Y Le~Cun},
207   title = {A learning scheme for threshold networks},
208   booktitle = {Cognitiva'95},
209   year = {1985},
210   pages = {599--604},
211   address = {Paris, France}
212 }
213
214 @ARTICLE{Elm90,
215   author = {Jeffrey L. Elman},
216   title = {Finding Structure in Time},
217   journal = {Cognitive Science},
218   year = {1990},
219   volume = {14},
220   pages = {179--211}
221 }
222
223 @ARTICLE{FS00,
224   author = {Andreas Frommer and Daniel B. Szyld},
225   title = {On asynchronous iterations},
226   journal = JCAM,
227   year = {2000},
228   volume = {123},
229   pages = {201--216},
230   number = {1-2},
231   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
232   issn = {0377-0427},
233   publisher = elsevier
234 }
235
236 @ARTICLE{GS08,
237   author = {Goles Ch., E. and Salinas,L.},
238   title = {Comparison between parallel and serial dynamics of Boolean networks},
239   journal = tcs,
240   year = {2008},
241   volume = {396},
242   pages = {247--253},
243   number = {1-3}
244 }
245
246 @BOOK{Hol03,
247   title = {The SPIN Model Checker: Primer and Reference Manual},
248   publisher = {Addison-Wesley, Pearson Education},
249   year = {2003},
250   author = {Gerard J. Holzmann}
251 }
252
253 @ARTICLE{SH99,
254   author = {Shih M.-H. and Ho, J.-L.},
255   title = {Solution of the Boolean Markus-Yamabe Problem},
256   journal = advapplMath,
257   year = {1999},
258   volume = {22},
259   pages = {60 - 102},
260   number = {1}
261 }
262
263 @ARTICLE{Ric08,
264   author = {Adrien Richard},
265   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
266         },
267   journal = advapplMath,
268   year = {2008},
269   volume = {41},
270   pages = {620--627},
271   number = {4},
272   publisher = elsevier
273 }
274
275 @ARTICLE{RC07,
276   author = {Adrien Richard and Jean-Paul Comet},
277   title = {Necessary conditions for multistationarity in discrete dynamical
278         systems},
279   journal = discreteapplMath,
280   year = {2007},
281   volume = {155},
282   pages = {2403--2413},
283   number = {18},
284   issn = {0166-218X},
285   publisher = elsevier
286 }
287
288 @BOOK{Rob95,
289   title = {Les syst\`emes dynamiques discrets},
290   publisher = springer,
291   year = {1995},
292   author = {F. Robert},
293   volume = {19},
294   series = {Math\'ematiques et Applications}
295 }
296
297 @ARTICLE{SD05,
298   author = {Shih, M.-H. and Dong J.-L.},
299   title = {A combinatorial analogue of the Jacobian problem in automata networks},
300   journal = advapplMath,
301   year = {2005},
302   volume = {34},
303   pages = {30 - 46},
304   number = {1},
305   issn = {0196-8858}
306 }
307
308 @ARTICLE{Tho73,
309   author = {Thomas, R.},
310   title = {Boolean Formalization of Genetic Control Circuits},
311   journal = jtb,
312   year = {1973},
313   volume = {42},
314   pages = {563--585}
315 }
316
317 @ARTICLE{WJBG98,
318   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
319   title = {Absence of Cycles in Symmetric Neural Networks},
320   journal = NC,
321   year = {1998},
322   volume = {10},
323   pages = {1235-1249},
324   number = {5},
325   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
326 }
327
328 @PROCEEDINGS{DBLP:conf/cav/2002,
329   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
330         Denmark, July 27-31, 2002, Proceedings},
331   year = {2002},
332   editor = {Ed Brinksma and Kim Guldstrand Larsen},
333   volume = {2404},
334   series = lncs,
335   publisher = springer,
336   booktitle = {CAV}
337 }
338
339 @PROCEEDINGS{DBLP:conf/kbse/2005,
340   title = {20th IEEE/ACM International Conference on Automated Software Engineering
341         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
342   year = {2005},
343   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
344   publisher = {ACM},
345   bibsource = {DBLP, http://dblp.uni-trier.de},
346   booktitle = {ASE}
347 }
348
349 @book{Mor08,
350  author = {Ben-Ari, Mordechai},
351  year = {2008},
352  title = {Principles of the Spin Model Checker},
353  isbn = {1846287693, 9781846287695}},
354  publisher = springer,
355  }
356
357
358 @INPROCEEDINGS{Wei97,
359   author = {Weise,Carsten},
360   title = {An incremental formal semantics for {PROMELA}},
361   booktitle = {SPIN97, the Third SPIN Workshop},
362   year = {1997},
363   pages = {}
364 }
365
366 @PHDTHESIS{Couchot-PhD06,
367   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
368   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
369   superposition},
370   MONTH = {avril},
371   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
372   TYPE = {Th\`ese de {D}octorat},
373   YEAR = {2006}
374 }
375
376 @Article{dJGH04,
377   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
378                   Page, M. and Tewfik, S. and Geiselmann, J.},
379   title =        {Qualitative simulation of genetic regulatory networks 
380                   using piecewise-linear models},
381   journal =      {Bull. Math. Biol.},
382   year =         {2004},
383   OPTkey =       {},
384   volume =       {66},
385   number =       {2},
386   pages =        {301--340},
387   OPTmonth =     {},
388   OPTnote =      {},
389   OPTannote =    {}
390 }
391
392 @Article{BCRG04,
393   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
394   title =        {A Fruitful Application of Formal Methods to Biological 
395                   Regulatory Networks: Extending {T}homas' Asynchronous 
396                   Logical Approach with Temporal Logic},
397   journal =      {J. Theor. Biol.},
398   year =         {2004},
399   volume =       {229},
400   number =       {3},
401   pages =        {339--347},
402   EQUIPE =       {bioinfo},
403   KIND =         {intrevue}
404 }
405
406 @Article{GN06, 
407   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
408   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
409   journal =      {Biosystems},
410   year =         {2006},
411   OPTkey =       {},
412   volume =       {84},
413   number =       {2},
414   pages =        {91--100},
415   OPTmonth =     {},
416   OPTnote =      {},
417   OPTannote =    {}
418 }
419
420 @Article{dJGH03,
421   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
422                   Page, M.},
423   title =        {Genetic Network Analyzer: qualitative simulation 
424                   of genetic regulatory networks.},
425   journal =      {Bioinformatics},
426   year =         {2003},
427   volume =       {19},
428   number =       {3},
429   pages =        {336-44.}
430 }
431
432 @Article{KCRB09,
433   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
434   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
435   journal =      {Genes, Genomes and Genomics},
436   year =         {2009},
437   OPTkey =       {},
438   volume =       {3},
439   number =       {1},
440   OPTpages =     {15-22},
441   OPTmonth =     {},
442   OPTnote =      {},
443   OPTannote =    {}
444 }
445
446 @article{ARBCR08,
447  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
448  title = {Analysing formal models of genetic regulatory networks with delays},
449  journal = {Int. J. Bioinformatics Res. Appl.},
450  volume = {4},
451  number = {3},
452  year = {2008},
453  issn = {1744-5485},
454  pages = {240--262},
455  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
456  publisher = {Inderscience Publishers},
457  address = {Inderscience Publishers, Geneva, SWITZERLAND},
458  }
459 @TechReport{R09-c,
460   author =       {Richard, A.},
461   title =        {Local negative circuits and fixed points in Boolean networks},
462   institution =  {preprint arXiv number 0910.0750},
463   year =         {2009},
464   OPTkey =       {},
465   OPTtype =      {},
466   OPTnumber =    {},
467   OPTaddress =   {},
468   OPTmonth =     {},
469   OPTnote =      {},
470   OPTannote =    {}
471 }
472
473
474 @ARTICLE{RRT08,
475   author = {Remy, R. and Ruet, P. and Thieffry, D.},
476   title = {Graphic requirement for multistability and attractive cycles in a
477         Boolean dynamical framework},
478   journal = {Advances in Applied Mathematics},
479   year = {2008},
480   volume = {41},
481   pages = {335-350},
482   number = {3},
483   owner = {couchot},
484   timestamp = {2009.02.05}
485 }
486
487 @inproceedings{DBLP:conf/icann/BahiCMMS06,
488   author    = {Jacques M. Bahi and
489                Sylvain Contassot-Vivier and
490                Libor Makovicka and
491                {\'E}ric Martin and
492                Marc Sauget},
493   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
494                in Heterogeneous Environments},
495   booktitle = {ICANN (2)},
496   year      = {2006},
497   pages     = {777-787},
498   ee        = {http://dx.doi.org/10.1007/11840930_81},
499   crossref  = {DBLP:conf/icann/2006-2},
500   bibsource = {DBLP, http://dblp.uni-trier.de}
501 }
502
503 @proceedings{DBLP:conf/icann/2006-2,
504   editor    = {Stefanos D. Kollias and
505                Andreas Stafylopatis and
506                Wlodzislaw Duch and
507                Erkki Oja},
508   title     = {Artificial Neural Networks - ICANN 2006, 16th International
509                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
510                Part II},
511   booktitle = {ICANN (2)},
512   publisher = {Springer},
513   series    = {Lecture Notes in Computer Science},
514   volume    = {4132},
515   year      = {2006},
516   isbn      = {3-540-38871-0},
517   bibsource = {DBLP, http://dblp.uni-trier.de}
518 }
519
520
521
522
523 @Book{Drey08,
524   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
525   ALTeditor =    {},
526   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
527   publisher =    {Eyrolles},
528   year =         {2008},
529   OPTkey =       {},
530   OPTvolume =    {},
531   OPTnumber =    {},
532   OPTseries =    {},
533   OPTaddress =   {},
534   OPTedition =   {},
535   OPTmonth =     {},
536   OPTnote =      {},
537   OPTannote =    {}
538 }
539
540
541
542
543
544 @BOOK{Devaney,
545   title = {An Introduction to Chaotic Dynamical Systems},
546   publisher = {Redwood City: Addison-Wesley},
547   year = {1989},
548   author = {R. L. Devaney},
549   edition = {2nd},
550   owner = {guyeux},
551   timestamp = {27/01/2008}
552 }
553
554
555 @inproceedings{bgs11:ip,
556 inhal = {no},
557 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
558 equipe = {and},
559 classement = {ACTI},
560 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
561 title = {Building a Chaotic Proven Neural Network},
562 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
563 address = {Maldives, Maldives},
564 month = may,
565 year = 2011,
566 }
567
568 @ARTICLE{guyeux09,
569   author = {Bahi, Jacques M. and Guyeux, Christophe},
570   title = {Hash Functions Using Chaotic Iterations},
571   journal = {Journal of Algorithms \& Computational Technology},
572   year = {2010},
573   volume = {4},
574   pages = {167--181},
575   number = {2},
576   classement = {ACLNI},
577   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
578   equipe = {and},
579   impact-factor = {#},
580   inhal = {no},
581   isi-acro = {#}
582 }
583
584
585
586 @PHDTHESIS{GuyeuxThese10,
587   author = {Christophe Guyeux},
588   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
589         en s\'{e}curit\'{e} informatique},
590   school = {Universit\'{e} de Franche-Comt\'{e}},
591   year = {2010},
592   owner = {christophe},
593   timestamp = {2010.12.21}
594 }
595
596 @INPROCEEDINGS{gfb10:ip,
597   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
598   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
599   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
600         Multimedia Signal Processing},
601   year = {2010},
602   pages = {208--211},
603   address = {Darmstadt, Germany},
604   month = oct,
605   classement = {ACTI},
606   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
607   equipe = {and},
608   inhal = {no}
609 }
610
611
612 @ARTICLE{Adler65,
613   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
614   title = {Topological entropy},
615   journal = {Transactions of the American Mathematical Society},
616   year = {1965},
617   volume = {114},
618   pages = {309-319},
619   owner = {guyeux},
620   timestamp = {2008.05.29}
621 }
622
623 @ARTICLE{Bowen,
624   author = {Rufus Bowen},
625   title = {Entropy for group endomorphisms and homogeneous spaces},
626   journal = {Transactions of the American Mathematical Society},
627   year = {1971},
628   volume = {153},
629   pages = {401-414},
630   owner = {guyeux},
631   timestamp = {15/02/2008}
632 }
633
634 @article{10.1109/CIMSiM.2010.36,
635 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
636 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
637 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
638 volume = {0},
639 year = {2010},
640 pages = {15-20},
641 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
642 publisher = {IEEE Computer Society},
643 address = {Los Alamitos, CA, USA},
644 }
645 @article{10.1109/ICME.2003.1221665,
646 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
647 title = {Neural network based steganalysis in still images},
648 journal ={Multimedia and Expo, IEEE International Conference on},
649 volume = {2},
650 year = {2003},
651 pages = {509-512},
652 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
653 publisher = {IEEE Computer Society},
654 address = {Los Alamitos, CA, USA},
655 }
656
657 @ARTICLE{Sullivan06steganalysisfor,
658     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
659     title = {Steganalysis for Markov cover data with applications to images},
660     journal = {IEEE Transactions on Information Forensics and Security},
661     year = {2006},
662     volume = {1},
663     pages = {275--287}
664 }
665
666
667 @misc{Gray47,
668 year=1953, 
669 author = "Gray, Frank",
670 title = "Pulse code communication",
671 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
672
673
674
675
676 @INPROCEEDINGS{guyeux10ter,
677   author = {Bahi, Jacques M. and Guyeux, Christophe},
678   title = {A new chaos-based watermarking algorithm},
679   booktitle = {SECRYPT'10, International Conference on Security 
680 and Cryptography},
681   year = {2010},
682   pages = {455--458},
683   address = {Athens, Greece},
684   month = jul,
685   publisher = {SciTePress},
686   classement = {ACTI},
687   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
688   equipe = {and},
689   inhal = {no}
690 }
691
692
693 @inproceedings{Qiao:2009:SM:1704555.1704664,
694  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
695  title = {Steganalysis of MP3Stego},
696  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
697  series = {IJCNN'09},
698  year = {2009},
699  location = {Atlanta, Georgia, USA},
700  pages = {2723--2728},
701  numpages = {6},
702  publisher = {IEEE Press}
703
704
705
706
707 @article{byrd1995limited,
708  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
709  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
710  journal = {SIAM J. Sci. Comput.},
711  issue_date = {Sept. 1995},
712  volume = {16},
713  number = {5},
714  month = sep,
715  year = {1995},
716  issn = {1064-8275},
717  pages = {1190--1208},
718  numpages = {19},
719  url = {http://dx.doi.org/10.1137/0916069},
720  doi = {10.1137/0916069},
721  acmid = {210980},
722  publisher = {Society for Industrial and Applied Mathematics},
723  address = {Philadelphia, PA, USA},
724  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
725
726
727 @article{ANU:1770520,
728 author = {Powell,M. J. D.},
729 title = {Direct search algorithms for optimization calculations},
730 journal = {Acta Numerica},
731 volume = {7},
732 month = {1},
733 year = {1998},
734 issn = {1474-0508},
735 pages = {287--336},
736 numpages = {50},
737 doi = {10.1017/S0962492900002841},
738 URL = {http://journals.cambridge.org/article_S0962492900002841},
739 }
740
741 @article{Wang13,
742 year={2013},
743 issn={0920-8542},
744 journal={The Journal of Supercomputing},
745 volume={64},
746 number={3},
747 doi={10.1007/s11227-010-0500-5},
748 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
749 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
750 publisher={Springer US},
751 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
752 author={Wang, Honggang},
753 pages={883-897},
754 language={English}
755 }
756
757 @ARTICLE{HLG09, 
758 author={Yifeng He and Lee, I. and Ling Guan}, 
759 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
760 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
761 year={2009}, 
762 volume={19}, 
763 number={5}, 
764 pages={704-718}, 
765 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
766 doi={10.1109/TCSVT.2009.2017411}, 
767 ISSN={1051-8215}}
768
769 @ARTICLE{PM06, 
770 author={Palomar, D.P. and Mung Chiang}, 
771 journal={Selected Areas in Communications, IEEE Journal on}, 
772 title={A tutorial on decomposition methods for network utility maximization}, 
773 year={2006}, 
774 volume={24}, 
775 number={8}, 
776 pages={1439-1451}, 
777 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
778 doi={10.1109/JSAC.2006.879350}, 
779 ISSN={0733-8716}}
780
781 @article{HFD14,
782 year={2014},
783 journal={EURASIP Journal on Information Security},
784 eid={1},
785 volume={2014},
786 number={1},
787 doi={10.1186/1687-417X-2014-1},
788 title={Universal distortion function for steganography in an arbitrary domain},
789 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
790 publisher={Springer International Publishing},
791 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
792 language={English}
793 }
794
795 @inproceedings{conf/wifs/HolubF12,
796   added-at = {2013-01-23T00:00:00.000+0100},
797   author = {Holub, Vojtech and Fridrich, Jessica J.},
798   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
799   booktitle = {WIFS},
800   crossref = {conf/wifs/2012},
801   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
802   interhash = {cbef658a6868216eef585dd759ae0668},
803   intrahash = {a685b4b8b521ac99734fb52c064ca994},
804   isbn = {978-1-4673-2285-0},
805   keywords = {dblp},
806   pages = {234-239},
807   publisher = {IEEE},
808   timestamp = {2013-01-23T00:00:00.000+0100},
809   title = {Designing steganographic distortion using directional filters.},
810   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
811   year = 2012
812 }
813
814
815
816
817 @article{FillerJF11,
818   author    = {Tom{\'a}s Filler and
819                Jan Judas and
820                Jessica J. Fridrich},
821   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
822                Codes},
823   journal   = {IEEE Transactions on Information Forensics and Security},
824   volume    = {6},
825   number    = {3-2},
826   year      = {2011},
827   pages     = {920-935},
828   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
829   bibsource = {DBLP, http://dblp.uni-trier.de}
830 }
831
832 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
833   editor    = {Ira S. Moskowitz},
834   author    = {Shelby Pereira and
835                Sviatoslav Voloshynovskiy and
836                Maribel Madueno and
837                St{\'e}phane Marchand-Maillet and
838                Thierry Pun},
839   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
840                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
841   title     = {Second Generation Benchmarking and Application Oriented
842                Evaluation},
843   year      = {2001},
844   pages     = {340-353},
845   series    = lncs,
846   publisher = springer,
847   address = springer_loc,
848   month = apr,
849   volume    = {2137},
850 }
851
852
853 @inproceedings{DBLP:conf/ih/Westfeld01,
854   added-at = {2011-06-28T00:00:00.000+0200},
855   author = {Westfeld, Andreas},
856   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
857                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
858   editor    = {Ira S. Moskowitz},
859   pages = {289-302},
860   publisher = springer,
861   address = springer_loc,
862   month=apr,
863   series = lncs,
864   title = {F5-A Steganographic Algorithm.},
865   volume = 2137,
866   year = 2001
867 }
868
869
870
871
872
873 @article{Chang20101286,
874 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
875 journal = "Digital Signal Processing",
876 volume = "20",
877 number = "4",
878 pages = "1286 - 1307",
879 year = "2010",
880 note = "",
881 issn = "1051-2004",
882 doi = "10.1016/j.dsp.2009.11.005",
883 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
884 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
885 keywords = "Security",
886 keywords = "Wet paper coding",
887 keywords = "Steganography",
888 keywords = "Indicator",
889 keywords = "Fuzzy edge detector"
890 }
891
892
893
894 @article{Hu:2007:HPE:1282866.1282944,
895  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
896  title = {A high performance edge detector based on fuzzy inference rules},
897  journal = {Inf. Sci.},
898  issue_date = {November, 2007},
899  volume = {177},
900  number = {21},
901  month = nov,
902  year = {2007},
903  issn = {0020-0255},
904  pages = {4768--4784},
905  numpages = {17},
906  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
907  doi = {10.1016/j.ins.2007.04.001},
908  acmid = {1282944},
909  publisher = {Elsevier Science Inc.},
910  address = {New York, NY, USA},
911  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
912
913
914
915 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
916   author    = {Sorina Dumitrescu and
917                Xiaolin Wu},
918   editor    = {Ahmet M. Eskicioglu and
919                Jessica J. Fridrich and
920                Jana Dittmann},
921   title     = {LSB steganalysis based on high-order statistics},
922   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
923                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
924   year      = {2005},
925   publisher = {ACM},
926   address = {New York, NY, USA},
927   month=aug,
928   pages     = {25-32},
929   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
930   bibsource = {DBLP, http://dblp.uni-trier.de}
931 }
932
933 @inproceedings{DBLP:conf/ih/Ker05,
934   author    = {Andrew D. Ker},
935   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
936   editor    = {Mauro Barni and
937                Jordi Herrera-Joancomart\'{\i} and
938                Stefan Katzenbeisser and
939                Fernando P{\'e}rez-Gonz{\'a}lez},
940   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
941                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
942   year      = {2005},
943   pages     = {296-311},
944   ee        = {http://dx.doi.org/10.1007/11558859_22},
945   publisher = springer,
946   address = springer_loc,
947   month= jun,
948   series    = lncs,
949   volume    = {3727},
950 }
951
952
953 @inproceedings{FK12,
954   editor    = {Matthias Kirchner and
955                Dipak Ghosal},
956   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
957                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
958   author    = {Jessica J. Fridrich and
959                Jan Kodovsk{\'y}},
960   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
961   month=may,
962   year      = {2012},
963   pages     = {31-45},
964   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
965   volume    = {7692},
966   publisher = springer,
967   address = springer_loc,
968   series    = lncs,
969   bibsource = {DBLP, http://dblp.uni-trier.de}
970 }
971
972
973 @article{DBLP:journals/tsp/DumitrescuWW03,
974   added-at = {2012-02-06T00:00:00.000+0100},
975   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
976   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
977   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
978   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
979   intrahash = {556caad9b61980d3458885153a52321c},
980   journal = {IEEE Transactions on Signal Processing},
981   keywords = {dblp},
982   number = 7,
983   pages = {1995-2007},
984   timestamp = {2012-02-06T00:00:00.000+0100},
985   title = {Detection of LSB steganography via sample pair analysis.},
986   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
987   volume = 51,
988   year = 2003
989 }
990
991
992
993
994 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
995   editor    = {Nicolas D. Georganas and
996                Radu Popescu-Zeletin},
997   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
998                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
999                October 5, 2001},
1000   author    = {Jessica J. Fridrich and
1001                Miroslav Goljan and
1002                Rui Du},
1003   title     = {Reliable detection of LSB steganography in color and grayscale
1004                images},
1005   year      = {2001},
1006   pages     = {27-30},
1007   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
1008   publisher = {ACM},
1009   address = {New York, NY, USA},
1010   month = oct,
1011   bibsource = {DBLP, http://dblp.uni-trier.de}
1012 }
1013
1014
1015
1016
1017
1018 @inproceedings{DBLP:conf/ih/PevnyFB10,
1019   author    = {Tom{\'a}s Pevn{\'y} and
1020                Tom{\'a}s Filler and
1021                Patrick Bas},
1022   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
1023                Steganography},
1024   editor    = {Rainer B{\"o}hme and
1025                Philip W. L. Fong and
1026                Reihaneh Safavi-Naini},
1027   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
1028                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1029                Papers},
1030   year      = {2010},
1031   pages     = {161-177},
1032   month=jun,
1033   publisher = springer,
1034   address = springer_loc,
1035   series    = lncs,
1036   volume    = {6387},
1037   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
1038   bibsource = {DBLP, http://dblp.uni-trier.de}
1039 }
1040
1041
1042
1043
1044
1045 @Misc{Boss10,
1046         OPTkey =                         {},
1047         author    = {Tom{\'a}s Pevn{\'y} and
1048                Tom{\'a}s Filler and
1049                Patrick Bas},
1050
1051         title =                  {Break Our Steganographic System},
1052         OPThowpublished = {},
1053         OPTmonth =               {},
1054         year =           {2010},
1055         note =           {Available at \url{http://www.agents.cz/boss/}},
1056         OPTannote =      {}
1057 }
1058
1059 @proceedings{DBLP:conf/ih/2010,
1060   editor    = {Rainer B{\"o}hme and
1061                Philip W. L. Fong and
1062                Reihaneh Safavi-Naini},
1063   title     = {Information Hiding - 12th International Conference, IH 2010,
1064                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1065                Papers},
1066   booktitle = {Information Hiding},
1067   publisher = springer,
1068   address = springer_loc,
1069   series    = lncs,
1070   volume    = {6387},
1071   year      = {2010},
1072   isbn      = {978-3-642-16434-7},
1073   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
1074   bibsource = {DBLP, http://dblp.uni-trier.de}
1075 }
1076
1077
1078 @article{DBLP:journals/eswa/ChenCL10,
1079   added-at = {2010-07-21T15:44:10.000+0200},
1080   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
1081   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
1082   date = {2010-05-03},
1083   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
1084   interhash = {bc34a5f04661fee24ee62c39e76361be},
1085   intrahash = {28889a4ab329da28559f0910469f054b},
1086   journal = {Expert Systems with Applications},
1087   keywords = {dblp}, 
1088   number = 4,
1089   pages = {3292-3301},
1090   timestamp = {2010-07-21T15:44:10.000+0200},
1091   title = {High payload steganography mechanism using hybrid edge detector.},
1092   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
1093   volume = 37,
1094   year = 2010
1095 }
1096
1097 @article{DBLP:journals/tifs/FillerJF11,
1098   added-at = {2011-09-29T00:00:00.000+0200},
1099   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
1100   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
1101   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1102   interhash = {b27d23ed0c9936d568e16c51378abccd},
1103   intrahash = {50e43c05a74eec17524b3df8db442da5},
1104   journal = {IEEE Transactions on Information Forensics and Security},
1105   keywords = {dblp},
1106   number = {3-2},
1107   pages = {920-935},
1108   timestamp = {2011-09-29T00:00:00.000+0200},
1109   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
1110   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
1111   volume = 6,
1112   year = 2011
1113 }
1114
1115
1116
1117
1118 @inproceedings{DBLP:conf/ih/KimDR06,
1119   added-at = {2007-09-20T00:00:00.000+0200},
1120   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
1121   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
1122   booktitle = {Information Hiding},
1123   crossref = {DBLP:conf/ih/2006},
1124   date = {2007-09-20},
1125   description = {dblp},
1126   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
1127   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
1128   interhash = {399aab122b39cfd6f6e951a1b276c786},
1129   intrahash = {f0324f70d62d9dfba568e393920aaa16},
1130   isbn = {978-3-540-74123-7},
1131   keywords = {dblp},
1132   pages = {314-327},
1133   month=jul,
1134   publisher = springer,
1135   address = springer_loc,
1136   series = lncs,
1137   timestamp = {2007-09-20T00:00:00.000+0200},
1138   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
1139   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
1140   volume = 4437,
1141   year = 2006
1142 }
1143
1144
1145 @proceedings{DBLP:conf/ih/2006,
1146   editor    = {Jan Camenisch and
1147                Christian S. Collberg and
1148                Neil F. Johnson and
1149                Phil Sallee},
1150   title     = {Information Hiding, 8th International Workshop, IH 2006,
1151                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
1152   booktitle = {Information Hiding},
1153   publisher = springer,
1154   address = springer_loc,
1155   series    = lncs,
1156   volume    = {4437},
1157   year      = {2007},
1158   isbn      = {978-3-540-74123-7},
1159   bibsource = {DBLP, http://dblp.uni-trier.de}
1160 }
1161
1162
1163
1164 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
1165   author    = {Jessica J. Fridrich and
1166                Tom{\'a}s Pevn{\'y} and
1167                Jan Kodovsk{\'y}},
1168   title     = {Statistically undetectable jpeg steganography: dead ends
1169                challenges, and opportunities},
1170   pages     = {3-14},
1171   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
1172   editor    = {Deepa Kundur and
1173                Balakrishnan Prabhakaran and
1174                Jana Dittmann and
1175                Jessica J. Fridrich},
1176   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
1177                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
1178   publisher = {ACM},
1179   address = {New York, NY, USA},
1180   month=sep,
1181   year      = {2007},
1182   isbn      = {978-1-59593-857-2},
1183   bibsource = {DBLP, http://dblp.uni-trier.de}
1184 }
1185
1186
1187
1188
1189 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
1190   editor    = {Nasir D. Memon and
1191                Jana Dittmann and
1192                Adnan M. Alattar and
1193                Edward J. Delp},
1194   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1195                Electronic Imaging Symposium, San Jose, CA, USA, January
1196                18-20, 2010, Proceedings},
1197   author    = {Tom{\'a}s Filler and
1198                Jan Judas and
1199                Jessica J. Fridrich},
1200   title     = {Minimizing embedding impact in steganography using trellis-coded
1201                quantization},
1202   year      = {2010},
1203   pages     = {754105},
1204   ee        = {http://dx.doi.org/10.1117/12.838002},
1205   bibsource = {DBLP, http://dblp.uni-trier.de},
1206   publisher = spie,
1207   address = spie_loc,
1208   month = jan,
1209   series    = {SPIE Proceedings},
1210   volume    = {7541},
1211 }
1212
1213
1214
1215
1216
1217
1218
1219
1220 @proceedings{DBLP:conf/mediaforensics/2010,
1221   editor    = {Nasir D. Memon and
1222                Jana Dittmann and
1223                Adnan M. Alattar and
1224                Edward J. Delp},
1225   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1226                Electronic Imaging Symposium, San Jose, CA, USA, January
1227                18-20, 2010, Proceedings},
1228   booktitle = {Media Forensics and Security},
1229   publisher = spie,
1230   address = spie_loc,
1231   series    = {SPIE Proceedings},
1232   volume    = {7541},
1233   year      = {2010},
1234   isbn      = {978-0-8194-7934-1},
1235   bibsource = {DBLP, http://dblp.uni-trier.de}
1236 }
1237
1238 @article{DBLP:journals/corr/abs-1112-5239,
1239   author    = {Jacques M. Bahi and
1240                Rapha{\"e}l Couturier and
1241                Christophe Guyeux and
1242                Pierre-Cyrille H{\'e}am},
1243   title     = {Efficient and Cryptographically Secure Generation of Chaotic
1244                Pseudorandom Numbers on GPU},
1245   journal   = {CoRR},
1246   volume    = {abs/1112.5239},
1247   year      = {2011},
1248   ee        = {http://arxiv.org/abs/1112.5239},
1249   bibsource = {DBLP, http://dblp.uni-trier.de}
1250 }
1251
1252 @Misc{psnrhvsm11,
1253     author =     {Ponomarenko, Nikolay},
1254   title =        {PSNR-HVS-M page},
1255   OPThowpublished = {},
1256   OPTmonth =     {},
1257   year =         {2011},
1258   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
1259   OPTannote =    {}
1260 }
1261
1262 @Misc{biqi11,
1263   OPTkey =       {},
1264   author =       {Bovik, Alan C.},
1265   title =        {BIQI page},
1266   OPThowpublished = {},
1267   OPTmonth =     {},
1268   year =         {2011},
1269   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
1270   OPTannote =    {}
1271 }
1272
1273
1274 @InProceedings{PSECAL07,
1275   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
1276   title =        {On between-coefficient contrast masking of DCT basis functions},
1277   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
1278   OPTpages =     {},
1279   year =         {2007},
1280   editor =       {Li,Baoxin},
1281   OPTvolume =    {},
1282   OPTnumber =    {},
1283   OPTseries =    {},
1284   OPTaddress =   {},
1285   month =        jan,
1286   OPTorganization = {},
1287   OPTpublisher = {},
1288   OPTnote =      {},
1289   OPTannote =    {}
1290 }
1291
1292
1293 @Article{MB10,
1294   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
1295   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
1296   journal =      {IEEE Signal Processing Letters},
1297   year =         {2010},
1298   volume =       {17},
1299   number =       {5},
1300   pages =        {513--516},
1301   month =        may,
1302 }
1303
1304
1305
1306
1307 @inproceedings{DBLP:conf/crypto/ShubBB82,
1308   author    = {Lenore Blum and
1309                Manuel Blum and
1310                Mike Shub},
1311   title     = {Comparison of Two Pseudo-Random Number Generators},
1312   editor    = {David Chaum and
1313                Ronald L. Rivest and
1314                Alan T. Sherman},
1315   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
1316                Barbara, California, USA, August 23-25, 1982},
1317   pages     = {61-78},
1318   bibsource = {DBLP, http://dblp.uni-trier.de},
1319   publisher = {Plenum Press},
1320   address={New York, NY, USA},
1321   month=aug,
1322   year      = {1983},
1323   bibsource = {DBLP, http://dblp.uni-trier.de}
1324 }
1325
1326
1327 @inproceedings{Blum:1985:EPP:19478.19501,
1328   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
1329                Barbara, California, USA, August 19-22, 1984, Proceedings},
1330   author    = {Manuel Blum and
1331                Shafi Goldwasser},
1332   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
1333                Which Hides All Partial Information},
1334   month=aug,
1335   year      = {1985},
1336   pages     = {289-302},
1337   editor    = {G. R. Blakley and
1338                David Chaum},
1339   publisher = springer,
1340   address = springer_loc,
1341   series    = lncs,
1342   volume    = {196}
1343 }
1344
1345
1346
1347 @article{DBLP:journals/ejisec/FontaineG07,
1348   author    = {Caroline Fontaine and
1349                Fabien Galand},
1350   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
1351   journal   = {EURASIP Journal on Information Security},
1352   volume    = {2007},
1353   year      = {2007},
1354   NUMBER = {1},
1355   PAGES = {013801},
1356   ee        = {http://dx.doi.org/10.1155/2007/13801},
1357   bibsource = {DBLP, http://dblp.uni-trier.de}
1358 }
1359
1360
1361 @article{Luo:2010:EAI:1824719.1824720,
1362  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
1363  title = {Edge adaptive image steganography based on LSB matching revisited},
1364  journal = {IEEE Transactions on Information Forensics and Security},
1365  volume = {5},
1366  number = {2},
1367  month = jun,
1368  year = {2010},
1369  issn = {1556-6013},
1370  pages = {201--214},
1371  numpages = {14},
1372  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
1373  doi = {10.1109/TIFS.2010.2041812},
1374  acmid = {1824720},
1375  publisher = {IEEE Press},
1376  address = {Piscataway, NJ, USA},
1377  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
1378
1379
1380 @article{Mielikainen06,
1381   author =       {Mielikainen, J.},
1382   title =        {LSB Matching Revisited},
1383   journal =      {IEEE Signal Processing Letters},
1384   year =         {2006},
1385   OPTkey =       {},
1386   volume =       {13},
1387   number =       {5},
1388   pages =        {285--287},
1389   month =        may,
1390   OPTnote =      {},
1391   OPTannote =    {}
1392 }
1393
1394
1395
1396
1397
1398 @article{Liu:2008:FMP:1284917.1285196,
1399  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
1400  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
1401  journal = {Pattern Recogn.},
1402  issue_date = {January, 2008},
1403  volume = {41},
1404  number = {1},
1405  month = jan,
1406  year = {2008},
1407  issn = {0031-3203},
1408  pages = {56--66},
1409  numpages = {11},
1410  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
1411  doi = {10.1016/j.patcog.2007.06.005},
1412  acmid = {1285196},
1413  publisher = {Elsevier Science Inc.},
1414  address = {New York, NY, USA},
1415  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
1416
1417
1418
1419
1420 @InProceedings{LHS08,
1421   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
1422   title =        {Textural features based universal steganalysis},
1423   OPTcrossref =  {},
1424   OPTkey =       {},
1425   booktitle = {Proc. SPIE 6819},
1426   publisher = spie,
1427   address = spie_loc,
1428   pages =        {12},
1429   year =         {2008},
1430   OPTeditor =    {},
1431   OPTvolume =    {6819},
1432
1433   OPTseries =    {},
1434   OPTaddress =   {},
1435   month =        feb,
1436   OPTorganization = {},
1437   OPTpublisher = {},
1438   OPTnote =      {},
1439   OPTannote =    {}
1440 }
1441
1442
1443 @InProceedings{KF11,
1444     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
1445     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
1446   OPTcrossref =  {},
1447   OPTkey =       {},
1448   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
1449   publisher = spie,
1450   address = spie_loc,
1451   month=feb,
1452   pages = {78800L-78800L-13},
1453   OPTpages =     {},
1454   year =         {2011},
1455   OPTeditor =    {},
1456   OPTvolume =    {},
1457   OPTnumber =    {},
1458   OPTseries =    {},
1459   OPTaddress =   {},
1460   OPTmonth =     {},
1461   OPTorganization = {},
1462   OPTpublisher = {},
1463   OPTnote =      {},
1464   OPTannote =    {}
1465 }
1466
1467 @article{DBLP:journals/tifs/KodovskyFH12,
1468   author    = {Jan Kodovsk{\'y} and
1469                Jessica J. Fridrich and
1470                Vojtech Holub},
1471   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
1472   journal   = {IEEE Transactions on Information Forensics and Security},
1473   volume    = {7},
1474   number    = {2},
1475   year      = {2012},
1476   pages     = {432-444},
1477   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
1478   bibsource = {DBLP, http://dblp.uni-trier.de}
1479 }
1480
1481
1482
1483 @article{Fillatre:2012:ASL:2333143.2333587,
1484  author = {Fillatre, Lionel},
1485  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
1486  journal = {IEEE Transactions on Signal Processing},
1487  year = {2012},
1488  volume = {60},
1489  number = {2},
1490  month = feb,
1491  issn = {1053-587X},
1492  pages = {556--569},
1493  numpages = {14},
1494  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
1495  doi = {10.1109/TSP.2011.2174231},
1496  acmid = {2333587},
1497  publisher = {IEEE Press},
1498  address = {Piscataway, NJ, USA},
1499
1500
1501
1502 @inproceedings{Tyan1993,
1503     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
1504     address = ieecs_loc,
1505     publisher=ieecs,
1506     author = {Tyan, C. Y. and Wang, P. P.},
1507     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
1508     citeulike-article-id = {7936501},
1509     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
1510     pages = {600--605},
1511     posted-at = {2010-10-01 17:27:48},
1512     priority = {0},
1513     month=apr,
1514     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
1515     volume = {1},
1516     year = {1993}
1517 }
1518
1519
1520 @article{Canny:1986:CAE:11274.11275,
1521  author = {Canny, J},
1522  title = {A Computational Approach to Edge Detection},
1523  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
1524  issue_date = {June 1986},
1525  volume = {PAMI-8},
1526  number = {6},
1527  month = jun,
1528  year = {1986},
1529  issn = {0162-8828},
1530  pages = {679--698},
1531  numpages = {20},
1532  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
1533  doi = {10.1109/TPAMI.1986.4767851},
1534  acmid = {11275},
1535  publisher = {IEEE Computer Society},
1536  address = {Washington, DC, USA},
1537  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
1538
1539
1540
1541 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
1542   author    = {Jessica J. Fridrich and
1543                Jan Kodovsk{\'y} and
1544                Vojtech Holub and
1545                Miroslav Goljan},
1546   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
1547                Domain},
1548   booktitle = {Information Hiding},
1549   year      = {2011},
1550   pages     = {102-117},
1551   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
1552   crossref  = {DBLP:conf/ih/2011},
1553   bibsource = {DBLP, http://dblp.uni-trier.de}
1554 }
1555 @proceedings{DBLP:conf/ih/2011,
1556   editor    = {Tom{\'a}s Filler and
1557                Tom{\'a}s Pevn{\'y} and
1558                Scott Craver and
1559                Andrew D. Ker},
1560   title     = {Information Hiding - 13th International Conference, IH 2011,
1561                Prague, Czech Republic, May 18-20, 2011, Revised Selected
1562                Papers},
1563   booktitle = {Information Hiding},
1564   publisher = springer,
1565   address = springer_loc,
1566   series    = lncs,
1567   volume    = {6958},
1568   year      = {2011},
1569   isbn      = {978-3-642-24177-2},
1570   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
1571   bibsource = {DBLP, http://dblp.uni-trier.de}
1572 }
1573
1574 @inproceedings{DBLP:conf/iwdw/Fridrich11,
1575   author    = {Jessica J. Fridrich},
1576   title     = {Modern Trends in Steganography and Steganalysis},
1577   booktitle = {IWDW},
1578   year      = {2011},
1579   pages     = {1},
1580   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
1581   crossref  = {DBLP:conf/iwdw/2011},
1582   bibsource = {DBLP, http://dblp.uni-trier.de}
1583 }
1584 @proceedings{DBLP:conf/iwdw/2011,
1585   editor    = {Yun-Qing Shi and
1586                Hyoung-Joong Kim and
1587                Fernando P{\'e}rez-Gonz{\'a}lez},
1588   title     = {Digital Forensics and Watermarking - 10th International
1589                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
1590                2011, Revised Selected Papers},
1591   booktitle = {IWDW},
1592   publisher = springer,
1593   address = springer_loc,
1594   series    = lncs,
1595   volume    = {7128},
1596   year      = {2012},
1597   isbn      = {978-3-642-32204-4},
1598   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
1599   bibsource = {DBLP, http://dblp.uni-trier.de}
1600 }
1601
1602
1603
1604
1605 @article{MCErlang07,
1606  author = {Fredlund, Lars-\AAke and Svensson, Hans},
1607  title = {McErlang: a model checker for a distributed functional programming language},
1608  journal = {SIGPLAN Not.},
1609  volume = {42},
1610  issue = {9},
1611  year = {2007},
1612  issn = {0362-1340},
1613  pages = {125--136},
1614  numpages = {12},
1615  publisher = {ACM},
1616
1617 @inproceedings{Bogor03,
1618   author    = {Robby and
1619                Matthew B. Dwyer and
1620                John Hatcliff},
1621   title     = {Bogor: an extensible and highly-modular software model checking
1622                framework},
1623   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
1624                of Software Engineering 2003},
1625   publisher = {ACM},
1626   year      = {2003},
1627   pages     = {267-276},
1628 }
1629
1630
1631 @ARTICLE{Banks92,
1632   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
1633   title = {On Devaney's Definition of Chaos},
1634   journal = {Amer. Math. Monthly},
1635   year = {1992},
1636   volume = {99},
1637   pages = {332--334},
1638   keywords = {(c+),},
1639   owner = {guyeux},
1640   timestamp = {27/01/2008}
1641 }
1642
1643 @article{Crook2007267,
1644 title = "Pattern recall in networks of chaotic neurons",
1645 journal = "Biosystems",
1646 volume = "87",
1647 number = "2-3",
1648 pages = "267 - 274",
1649 year = "2007",
1650 issn = "0303-2647",
1651 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
1652 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
1653 keywords = "Chaos",
1654 keywords = "Spiking neural network"
1655 }
1656
1657 @ARTICLE{Xiao10,
1658   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1659   title = {A novel Hash algorithm construction based on chaotic neural network},
1660   journal = {Neural Computing and Applications},
1661   year = {2010},
1662   pages = {1-9},
1663   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
1664         China},
1665   issn = {0941-0643},
1666   keyword = {Computer Science},
1667   publisher = {Springer London}
1668 }
1669
1670 @ARTICLE{1309431,
1671 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
1672 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
1673 year={2004},
1674 month=may,
1675 volume={50},
1676 number={2},
1677 pages={ 587 - 590},
1678 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
1679 doi={10.1109/TCE.2004.1309431},
1680 }
1681
1682 @article{Zhang2005759,
1683 title = "An image encryption approach based on chaotic maps",
1684 journal = "Chaos, Solitons \& Fractals",
1685 volume = "24",
1686 number = "3",
1687 pages = "759 - 765",
1688 year = "2005",
1689 note = "",
1690 issn = "0960-0779",
1691 doi = "10.1016/j.chaos.2004.09.035",
1692 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
1693 }
1694
1695 @article{Lian20091296,
1696 title = "A block cipher based on chaotic neural networks",
1697 journal = "Neurocomputing",
1698 volume = "72",
1699 number = "4-6",
1700 pages = "1296 - 1301",
1701 year = "2009",
1702 issn = "0925-2312",
1703 author = "Shiguo Lian",
1704 keywords = "Neural network",
1705 keywords = "Chaos",
1706 keywords = "Security",
1707 keywords = "Block cipher",
1708 keywords = "Image encryption"
1709 }
1710
1711 @article{Cybenko89,
1712   author    = {George Cybenko},
1713   title     = {Approximation by Superpositions of a Sigmoidal function},
1714   journal   = {Mathematics of Control, Signals and Systems},
1715   volume    = {2},
1716   year      = {1989},
1717   pages     = {303-314}
1718 }
1719
1720
1721 @article{DBLP:journals/nn/HornikSW89,
1722   author    = {Kurt Hornik and
1723                Maxwell B. Stinchcombe and
1724                Halbert White},
1725   title     = {Multilayer feedforward networks are universal approximators},
1726   journal   = {Neural Networks},
1727   volume    = {2},
1728   number    = {5},
1729   year      = {1989},
1730   pages     = {359-366},
1731   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
1732   bibsource = {DBLP, http://dblp.uni-trier.de}
1733 }
1734
1735 @article{dalkiran10,
1736    author = {Ilker Dalkiran and Kenan Danisman},
1737    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
1738    title = {Artificial neural network based chaotic generator for cryptology},
1739    journal = TESC,
1740    volume = {18},
1741    number = {2},
1742    pages = {225-240},
1743    year = {2010}
1744 }
1745
1746 @article{springerlink:10.1007/s00521-010-0432-2,
1747    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1748    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
1749    title = {A novel Hash algorithm construction based on chaotic neural network},
1750    journal = {Neural Computing and Applications},
1751    publisher = {Springer},
1752    issn = {0941-0643},
1753    keyword = {Computer Science},
1754    pages = {1-9},
1755    year = {2010}
1756 }