]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout de qquesrefs couchot
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4
5 @InProceedings{,
6   author =       {Bassam Alkindy, Christophe Guyeux, Jean-François Couchot, 
7 Michel Salomon, Jacques M Bahi},
8   title =        {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
9   OPTcrossref =  {},
10   OPTkey =       {},
11   booktitle = {The IEEE International Conference on Bioinformatics and Biomedicine (BIBM)},
12   OPTyear =      {2014},
13   OPTeditor =    {},
14   OPTvolume =    {},
15   OPTnumber =    {},
16   OPTseries =    {},
17   pages =        {***--***},
18   month =        nov,
19   address =      {Belfast, UK},
20   OPTorganization = {},
21   publisher = {IEE },
22   note =         {To appear},
23   OPTannote =    {}
24 }
25
26
27
28 @PhdThesis{guyeuxphd,
29 author = {Guyeux, Christophe},
30 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
31 type = {Th\`ese de {D}octorat},
32 school = {LIFC, Universit\'e de Franche-Comt\'e},
33 equipe = {AND},
34 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
35 month = {13 décembre},
36 year = 2010,
37
38 }
39
40 @inproceedings{chgw+14:oip,
41 inhal = {no},
42 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
43 equipe = {ie},
44 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
45 title = {Pseudorandom Number Generators with Balanced Gray Codes},
46 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
47 pages = {469--475},
48 address = {Vienna, Austria},
49 month = aug,
50 date = aug,
51 year = 2014
52 }
53
54
55
56
57 @INPROCEEDINGS{nusmv02,
58   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
59         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
60         Sebastiani and Armando Tacchella},
61   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
62   booktitle = {CAV},
63   year = {2002},
64   pages = {359-364},
65   crossref = {DBLP:conf/cav/2002}
66 }
67
68 @unpublished{Cha06,
69 author = {Nishanth Chandrasekaran},
70 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
71 year = 2006,
72 }
73
74 @InProceedings{GO01,
75  Author    = "Gastin, P. and Oddoux, D.",
76  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
77  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
78  Publisher = "Springer",
79  Series    = lncs,
80  Number    = 2102,
81  Year      = 2001,
82  Pages     = "53--65"
83 }
84
85 @INPROCEEDINGS{CGK05,
86   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
87   title = {A uniform deductive approach for parameterized protocol safety},
88   booktitle = {ASE},
89   year = {2005},
90   pages = {364-367},
91   bibsource = {DBLP, http://dblp.uni-trier.de},
92   crossref = {DBLP:conf/kbse/2005},
93   ee = {http://doi.acm.org/10.1145/1101908.1101971}
94 }
95
96 @INPROCEEDINGS{abcvs05,
97   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
98   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
99         Dynamic Networks},
100   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
101         DCDIS'2005},
102   year = {2005},
103   pages = {524--529},
104   address = {Guelph, Canada},
105   month = jul,
106   note = {ISSN 1492-8760}
107 }
108
109 @ARTICLE{Bah00,
110   author = {Bahi, J. M.},
111   title = {Boolean totally asynchronous iterations},
112   journal = ijma,
113   year = {2000},
114   volume = {1},
115   pages = {331--346}
116 }
117
118 @ARTICLE{BCV06,
119   author = {Bahi, J. M. and Contassot-Vivier, S.},
120   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
121         dynamic networks},
122   journal = TNN,
123   year = {2006},
124   volume = {17},
125   pages = {397-408},
126   number = {2}
127 }
128
129 @ARTICLE{bcv02,
130   author = {Bahi, J. M. and Contassot-Vivier, S.},
131   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
132         networks},
133   journal = TNN,
134   year = {2002},
135   volume = {13},
136   pages = {1353--1363},
137   number = {6}
138 }
139
140
141 @inproceedings{bcgr11:ip,
142 inhal = {no},
143 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
144 equipe = {and},
145 classement = {ACTI},
146 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Richard, Adrien},
147 title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic Boolean Discrete-Time Dynamical Systems},
148 booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
149 series = {LNCS},
150 volume = 6914,
151 pages = {126--137},
152 doi = {10.1007/978-3-642-22953-4_11},
153 url = {http://dx.doi.org/10.1007/978-3-642-22953-4_11},
154 address = {Oslo, Norway},
155 month = aug,
156 year = 2011,
157
158 }
159
160
161
162 @techreport{BCVC10:ir,
163   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
164   title = {Convergence Results of Combining Synchronism and Asynchronism for
165         Discrete-State Discrete-Time Dynamic Network},
166   year = {2010},
167  institution = {LIFC - Laboratoire d’{I}nformatique de 
168                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
169  type = {Research Report},
170  number = {RR2010-02},
171  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
172  month = may
173  }
174
175 @techreport{Cou10:ir,
176   author = {Couchot, J.-F.},
177   title = {Formal {C}onvergence {P}roof for {D}iscrete 
178 {D}ynamical {S}ystems},
179  institution = {LIFC - Laboratoire d’{I}nformatique de 
180                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
181  type = {Research Report},
182  number = {RR2010-03},
183  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
184  month = may,
185  year = 2010
186  }
187
188
189
190 @ARTICLE{BM00,
191   author = {Bahi, J. M. and Michel, C.},
192   title = {Convergence of discrete asynchronous iterations},
193   journal = {International Journal Computer Mathematics},
194   year = {2000},
195   volume = {74},
196   pages = {113--125}
197 }
198
199 @ARTICLE{BM99,
200   author = {Bahi, J. M. and Michel, C.},
201   title = {Simulations of asynchronous evolution of discrete systems},
202   journal = {Simulation Practice and Theory},
203   year = {1999},
204   volume = {7},
205   pages = {309--324}
206 }
207
208
209 @ARTICLE{Bau78,
210   author = {G\'{e}rard M. Baudet},
211   title = {Asynchronous Iterative Methods for Multiprocessors},
212   journal = JACM,
213   year = {1978},
214   volume = {25},
215   pages = {226--244},
216   number = {2},
217   doi = {http://doi.acm.org/10.1145/322063.322067},
218   issn = {0004-5411},
219   publisher = {ACM}
220 }
221
222 @BOOK{BT89,
223   title = {Parallel and distributed computation: numerical methods},
224   publisher = prenticeHall,
225   year = {1989},
226   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
227   isbn = {0-13-648700-9}
228 }
229
230 @ARTICLE{blast07,
231   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
232   title = {The software model checker Blast},
233   journal = STTT,
234   year = {2007},
235   volume = {9},
236   pages = {505-525},
237   number = {5-6}
238 }
239
240 @INPROCEEDINGS{LeCun85,
241   author = {Y Le~Cun},
242   title = {A learning scheme for threshold networks},
243   booktitle = {Cognitiva'95},
244   year = {1985},
245   pages = {599--604},
246   address = {Paris, France}
247 }
248
249 @ARTICLE{Elm90,
250   author = {Jeffrey L. Elman},
251   title = {Finding Structure in Time},
252   journal = {Cognitive Science},
253   year = {1990},
254   volume = {14},
255   pages = {179--211}
256 }
257
258 @ARTICLE{FS00,
259   author = {Andreas Frommer and Daniel B. Szyld},
260   title = {On asynchronous iterations},
261   journal = JCAM,
262   year = {2000},
263   volume = {123},
264   pages = {201--216},
265   number = {1-2},
266   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
267   issn = {0377-0427},
268   publisher = elsevier
269 }
270
271 @ARTICLE{GS08,
272   author = {Goles Ch., E. and Salinas,L.},
273   title = {Comparison between parallel and serial dynamics of Boolean networks},
274   journal = tcs,
275   year = {2008},
276   volume = {396},
277   pages = {247--253},
278   number = {1-3}
279 }
280
281 @BOOK{Hol03,
282   title = {The SPIN Model Checker: Primer and Reference Manual},
283   publisher = {Addison-Wesley, Pearson Education},
284   year = {2003},
285   author = {Gerard J. Holzmann}
286 }
287
288 @ARTICLE{SH99,
289   author = {Shih M.-H. and Ho, J.-L.},
290   title = {Solution of the Boolean Markus-Yamabe Problem},
291   journal = advapplMath,
292   year = {1999},
293   volume = {22},
294   pages = {60 - 102},
295   number = {1}
296 }
297
298 @ARTICLE{Ric08,
299   author = {Adrien Richard},
300   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
301         },
302   journal = advapplMath,
303   year = {2008},
304   volume = {41},
305   pages = {620--627},
306   number = {4},
307   publisher = elsevier
308 }
309
310 @ARTICLE{RC07,
311   author = {Adrien Richard and Jean-Paul Comet},
312   title = {Necessary conditions for multistationarity in discrete dynamical
313         systems},
314   journal = discreteapplMath,
315   year = {2007},
316   volume = {155},
317   pages = {2403--2413},
318   number = {18},
319   issn = {0166-218X},
320   publisher = elsevier
321 }
322
323 @BOOK{Rob95,
324   title = {Les syst\`emes dynamiques discrets},
325   publisher = springer,
326   year = {1995},
327   author = {F. Robert},
328   volume = {19},
329   series = {Math\'ematiques et Applications}
330 }
331
332 @ARTICLE{SD05,
333   author = {Shih, M.-H. and Dong J.-L.},
334   title = {A combinatorial analogue of the Jacobian problem in automata networks},
335   journal = advapplMath,
336   year = {2005},
337   volume = {34},
338   pages = {30 - 46},
339   number = {1},
340   issn = {0196-8858}
341 }
342
343 @ARTICLE{Tho73,
344   author = {Thomas, R.},
345   title = {Boolean Formalization of Genetic Control Circuits},
346   journal = jtb,
347   year = {1973},
348   volume = {42},
349   pages = {563--585}
350 }
351
352 @ARTICLE{WJBG98,
353   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
354   title = {Absence of Cycles in Symmetric Neural Networks},
355   journal = NC,
356   year = {1998},
357   volume = {10},
358   pages = {1235-1249},
359   number = {5},
360   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
361 }
362
363 @PROCEEDINGS{DBLP:conf/cav/2002,
364   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
365         Denmark, July 27-31, 2002, Proceedings},
366   year = {2002},
367   editor = {Ed Brinksma and Kim Guldstrand Larsen},
368   volume = {2404},
369   series = lncs,
370   publisher = springer,
371   booktitle = {CAV}
372 }
373
374 @PROCEEDINGS{DBLP:conf/kbse/2005,
375   title = {20th IEEE/ACM International Conference on Automated Software Engineering
376         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
377   year = {2005},
378   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
379   publisher = {ACM},
380   bibsource = {DBLP, http://dblp.uni-trier.de},
381   booktitle = {ASE}
382 }
383
384 @book{Mor08,
385  author = {Ben-Ari, Mordechai},
386  year = {2008},
387  title = {Principles of the Spin Model Checker},
388  isbn = {1846287693, 9781846287695}},
389  publisher = springer,
390  }
391
392
393 @INPROCEEDINGS{Wei97,
394   author = {Weise,Carsten},
395   title = {An incremental formal semantics for {PROMELA}},
396   booktitle = {SPIN97, the Third SPIN Workshop},
397   year = {1997},
398   pages = {}
399 }
400
401 @PHDTHESIS{Couchot-PhD06,
402   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
403   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
404   superposition},
405   MONTH = {avril},
406   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
407   TYPE = {Th\`ese de {D}octorat},
408   YEAR = {2006}
409 }
410
411 @Article{dJGH04,
412   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
413                   Page, M. and Tewfik, S. and Geiselmann, J.},
414   title =        {Qualitative simulation of genetic regulatory networks 
415                   using piecewise-linear models},
416   journal =      {Bull. Math. Biol.},
417   year =         {2004},
418   OPTkey =       {},
419   volume =       {66},
420   number =       {2},
421   pages =        {301--340},
422   OPTmonth =     {},
423   OPTnote =      {},
424   OPTannote =    {}
425 }
426
427 @Article{BCRG04,
428   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
429   title =        {A Fruitful Application of Formal Methods to Biological 
430                   Regulatory Networks: Extending {T}homas' Asynchronous 
431                   Logical Approach with Temporal Logic},
432   journal =      {J. Theor. Biol.},
433   year =         {2004},
434   volume =       {229},
435   number =       {3},
436   pages =        {339--347},
437   EQUIPE =       {bioinfo},
438   KIND =         {intrevue}
439 }
440
441 @Article{GN06, 
442   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
443   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
444   journal =      {Biosystems},
445   year =         {2006},
446   OPTkey =       {},
447   volume =       {84},
448   number =       {2},
449   pages =        {91--100},
450   OPTmonth =     {},
451   OPTnote =      {},
452   OPTannote =    {}
453 }
454
455 @Article{dJGH03,
456   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
457                   Page, M.},
458   title =        {Genetic Network Analyzer: qualitative simulation 
459                   of genetic regulatory networks.},
460   journal =      {Bioinformatics},
461   year =         {2003},
462   volume =       {19},
463   number =       {3},
464   pages =        {336-44.}
465 }
466
467 @Article{KCRB09,
468   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
469   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
470   journal =      {Genes, Genomes and Genomics},
471   year =         {2009},
472   OPTkey =       {},
473   volume =       {3},
474   number =       {1},
475   OPTpages =     {15-22},
476   OPTmonth =     {},
477   OPTnote =      {},
478   OPTannote =    {}
479 }
480
481 @article{ARBCR08,
482  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
483  title = {Analysing formal models of genetic regulatory networks with delays},
484  journal = {Int. J. Bioinformatics Res. Appl.},
485  volume = {4},
486  number = {3},
487  year = {2008},
488  issn = {1744-5485},
489  pages = {240--262},
490  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
491  publisher = {Inderscience Publishers},
492  address = {Inderscience Publishers, Geneva, SWITZERLAND},
493  }
494 @TechReport{R09-c,
495   author =       {Richard, A.},
496   title =        {Local negative circuits and fixed points in Boolean networks},
497   institution =  {preprint arXiv number 0910.0750},
498   year =         {2009},
499   OPTkey =       {},
500   OPTtype =      {},
501   OPTnumber =    {},
502   OPTaddress =   {},
503   OPTmonth =     {},
504   OPTnote =      {},
505   OPTannote =    {}
506 }
507
508
509 @ARTICLE{RRT08,
510   author = {Remy, R. and Ruet, P. and Thieffry, D.},
511   title = {Graphic requirement for multistability and attractive cycles in a
512         Boolean dynamical framework},
513   journal = {Advances in Applied Mathematics},
514   year = {2008},
515   volume = {41},
516   pages = {335-350},
517   number = {3},
518   owner = {couchot},
519   timestamp = {2009.02.05}
520 }
521
522 @inproceedings{DBLP:conf/icann/BahiCMMS06,
523   author    = {Jacques M. Bahi and
524                Sylvain Contassot-Vivier and
525                Libor Makovicka and
526                {\'E}ric Martin and
527                Marc Sauget},
528   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
529                in Heterogeneous Environments},
530   booktitle = {ICANN (2)},
531   year      = {2006},
532   pages     = {777-787},
533   ee        = {http://dx.doi.org/10.1007/11840930_81},
534   crossref  = {DBLP:conf/icann/2006-2},
535   bibsource = {DBLP, http://dblp.uni-trier.de}
536 }
537
538 @proceedings{DBLP:conf/icann/2006-2,
539   editor    = {Stefanos D. Kollias and
540                Andreas Stafylopatis and
541                Wlodzislaw Duch and
542                Erkki Oja},
543   title     = {Artificial Neural Networks - ICANN 2006, 16th International
544                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
545                Part II},
546   booktitle = {ICANN (2)},
547   publisher = {Springer},
548   series    = {Lecture Notes in Computer Science},
549   volume    = {4132},
550   year      = {2006},
551   isbn      = {3-540-38871-0},
552   bibsource = {DBLP, http://dblp.uni-trier.de}
553 }
554
555
556
557
558 @Book{Drey08,
559   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
560   ALTeditor =    {},
561   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
562   publisher =    {Eyrolles},
563   year =         {2008},
564   OPTkey =       {},
565   OPTvolume =    {},
566   OPTnumber =    {},
567   OPTseries =    {},
568   OPTaddress =   {},
569   OPTedition =   {},
570   OPTmonth =     {},
571   OPTnote =      {},
572   OPTannote =    {}
573 }
574
575
576
577
578
579 @BOOK{Devaney,
580   title = {An Introduction to Chaotic Dynamical Systems},
581   publisher = {Redwood City: Addison-Wesley},
582   year = {1989},
583   author = {R. L. Devaney},
584   edition = {2nd},
585   owner = {guyeux},
586   timestamp = {27/01/2008}
587 }
588
589
590 @article{cds13:ij,
591 inhal = {no},
592 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
593 equipe = {and},
594 classement = {ACLI},
595 impact-factor ={1.255},
596 isi-acro = {MECHATRONICS},
597 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
598 title = {Active {MEMS}-based flow control using artificial neural network},
599 journal = {Mechatronics},
600 volume = 23,
601 number = 7,
602 pages = {898--905},
603 doi = {10.1016/j.mechatronics.2013.02.010},
604 url = {http://dx.doi.org/10.1016/j.mechatronics.2013.02.010},
605 abstract = {These last years several research works have studied the application of Micro-Electro-Mechanical Systems (MEMS) for aerodynamic active flow control. Controlling such MEMS-based systems remains a challenge. Among the several existing control approaches for time varying systems, many of them use a process model representing the dynamic behavior of the process to be controlled. The purpose of this paper is to study the suitability of an artificial neural network first to predict the flow evolution induced by MEMS, and next to optimize the flow w.r.t. a numerical criterion. To achieve this objective, we focus on a dynamic flow over a backward facing step where MEMS actuators velocities are adjusted to maximize the pressure over the step surface. The first effort has been to establish a baseline database provided by computational fluid dynamics simulations for training the neural network. Then we investigate the possibility to control the flow through MEMS configuration changes. Results are promising, despite slightly high computational times for real time application.},
606 publisher = {Elsevier},
607 month = oct,
608 year = 2013,
609 note = {Available online. Paper version to appear},
610
611 }
612
613
614 @inproceedings{cds12:ip,
615 inhal = {no},
616 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
617 equipe = {and},
618 classement = {ACTI},
619 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
620 title = {Suitability of Artificial Neural Network for {MEMS}-based Flow Control},
621 booktitle = {dMEMS 2012, Workshop on design, control and software implementation for distributed MEMS},
622 pages = {1--6},
623 editor = {Bourgeois, Julien and de Labachelerie, Michel},
624 address = {Besan\c{c}on, France},
625 publisher = {IEEE CPS},
626 month = apr,
627 year = 2012,
628
629 }
630
631
632 @article{bcgs12:ij,
633 inhal = {no},
634 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
635 equipe = {and},
636 classement = {ACLI},
637 impact-factor ={2.081},
638 isi-acro = {CHAOS},
639 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
640 title = {Neural Networks and Chaos: Construction, Evaluation of Chaotic Networks, and Prediction of Chaos with MultiLayer Feedforward Network},
641 journal = {Chaos, An Interdisciplinary Journal of Nonlinear Science},
642 volume = 22,
643 number = 1,
644 pages = {013122-1 -- 013122-9},
645 doi = {10.1063/1.3685524},
646 url = {http://dx.doi.org/10.1063/1.3685524},
647 publisher = {American Institute of Physics},
648 month = mar,
649 year = 2012,
650 note = {9 pages},
651
652 }
653
654
655 @inproceedings{bgs11:ip,
656 inhal = {no},
657 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
658 equipe = {and},
659 classement = {ACTI},
660 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
661 title = {Building a Chaotic Proven Neural Network},
662 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
663 address = {Maldives, Maldives},
664 month = may,
665 year = 2011,
666 }
667
668 @ARTICLE{guyeux09,
669   author = {Bahi, Jacques M. and Guyeux, Christophe},
670   title = {Hash Functions Using Chaotic Iterations},
671   journal = {Journal of Algorithms \& Computational Technology},
672   year = {2010},
673   volume = {4},
674   pages = {167--181},
675   number = {2},
676   classement = {ACLNI},
677   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
678   equipe = {and},
679   impact-factor = {#},
680   inhal = {no},
681   isi-acro = {#}
682 }
683
684
685
686 @PHDTHESIS{GuyeuxThese10,
687   author = {Christophe Guyeux},
688   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
689         en s\'{e}curit\'{e} informatique},
690   school = {Universit\'{e} de Franche-Comt\'{e}},
691   year = {2010},
692   owner = {christophe},
693   timestamp = {2010.12.21}
694 }
695
696 @INPROCEEDINGS{gfb10:ip,
697   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
698   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
699   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
700         Multimedia Signal Processing},
701   year = {2010},
702   pages = {208--211},
703   address = {Darmstadt, Germany},
704   month = oct,
705   classement = {ACTI},
706   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
707   equipe = {and},
708   inhal = {no}
709 }
710
711
712 @ARTICLE{Adler65,
713   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
714   title = {Topological entropy},
715   journal = {Transactions of the American Mathematical Society},
716   year = {1965},
717   volume = {114},
718   pages = {309-319},
719   owner = {guyeux},
720   timestamp = {2008.05.29}
721 }
722
723 @ARTICLE{Bowen,
724   author = {Rufus Bowen},
725   title = {Entropy for group endomorphisms and homogeneous spaces},
726   journal = {Transactions of the American Mathematical Society},
727   year = {1971},
728   volume = {153},
729   pages = {401-414},
730   owner = {guyeux},
731   timestamp = {15/02/2008}
732 }
733
734 @article{10.1109/CIMSiM.2010.36,
735 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
736 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
737 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
738 volume = {0},
739 year = {2010},
740 pages = {15-20},
741 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
742 publisher = {IEEE Computer Society},
743 address = {Los Alamitos, CA, USA},
744 }
745 @article{10.1109/ICME.2003.1221665,
746 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
747 title = {Neural network based steganalysis in still images},
748 journal ={Multimedia and Expo, IEEE International Conference on},
749 volume = {2},
750 year = {2003},
751 pages = {509-512},
752 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
753 publisher = {IEEE Computer Society},
754 address = {Los Alamitos, CA, USA},
755 }
756
757 @ARTICLE{Sullivan06steganalysisfor,
758     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
759     title = {Steganalysis for Markov cover data with applications to images},
760     journal = {IEEE Transactions on Information Forensics and Security},
761     year = {2006},
762     volume = {1},
763     pages = {275--287}
764 }
765
766
767 @misc{Gray47,
768 year=1953, 
769 author = "Gray, Frank",
770 title = "Pulse code communication",
771 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
772
773
774
775
776 @INPROCEEDINGS{guyeux10ter,
777   author = {Bahi, Jacques M. and Guyeux, Christophe},
778   title = {A new chaos-based watermarking algorithm},
779   booktitle = {SECRYPT'10, International Conference on Security 
780 and Cryptography},
781   year = {2010},
782   pages = {455--458},
783   address = {Athens, Greece},
784   month = jul,
785   publisher = {SciTePress},
786   classement = {ACTI},
787   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
788   equipe = {and},
789   inhal = {no}
790 }
791
792
793 @inproceedings{Qiao:2009:SM:1704555.1704664,
794  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
795  title = {Steganalysis of MP3Stego},
796  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
797  series = {IJCNN'09},
798  year = {2009},
799  location = {Atlanta, Georgia, USA},
800  pages = {2723--2728},
801  numpages = {6},
802  publisher = {IEEE Press}
803
804
805 @inproceedings{CouchotD07IFM,
806 inhal = {no},
807 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
808 equipe = {ie},
809 classement = {*},
810 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric},
811 title = {Guiding the Correction of Parameterized Specifications},
812 booktitle = {IFM'07, 6th Int. Conf. on Integrated Formal Methods},
813 pages = {176--194},
814 series = {LNCS},
815 volume = 4591,
816 publisher = {Springer},
817 doi = {10.1007/978-3-540-73210-5_10},
818 url = {http://dx.doi.org/10.1007/978-3-540-73210-5_10},
819 address = {Oxford, UK},
820 month = jul,
821 year = 2007,
822
823 }
824
825 @inproceedings{couchot07FTP,
826 inhal = {no},
827 equipe = {and},
828 classement = {*},
829 author = {Couchot, Jean-Fran\c{c}ois and Hubert, T.},
830 title = {A Graph-based Strategy for the Selection of Hypotheses},
831 booktitle = {FTP'07, Int. Workshop on First-Order Theorem Proving},
832 address = {Liverpool, UK},
833 month = sep,
834 year = 2007,
835
836 }
837
838
839 @inproceedings{cgs09:ip,
840 inhal = {inria},
841 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
842 equipe = {ie},
843 classement = {ACTI},
844 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain and Stouls, Nicolas},
845 title = {{G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions},
846 abstract = {{I}ncreasing the automaticity of proofs in deductive verification of {C} programs is a challenging task. {W}hen applied to industrial {C} programs known heuristics to generate simpler verification conditions are not efficient enough. {T}his is mainly due to their size and a high number of irrelevant hypotheses. {T}his work presents a strategy to reduce program verification conditions by selecting their relevant hypotheses. {T}he relevance of a hypothesis is determined by the combination of a syntactic analysis and two graph traversals. {T}he first graph is labeled by constants and the second one by the predicates in the axioms. {T}he approach is applied on a benchmark arising in industrial program verification.},
847 affiliation = {{L}aboratoire d'{I}nformatique de l'{U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {LIFC} - {INRIA} - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {AMAZONES} - {CITI} {I}nsa {L}yon / {INRIA} {G}renoble {R}h{\^o}ne-{A}lpes - {INSA} - {I}nstitut {N}ational des {S}ciences {A}ppliqu{\'e}es - {INRIA} },
848 booktitle = {AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09)},
849 publisher = {ACM Press},
850 pages = {40--47},
851 url = {http://arxiv.org/abs/0907.1357},
852 otherUrl = {http://hal.inria.fr/inria-00402204},
853 address = {Grenoble, France},
854 editor = {Hassen Sa\"{i}di and N. Shankar},
855 year = 2009,
856
857 }
858
859
860
861 @inproceedings{couchot07cade,
862 inhal = {no},
863 equipe = {and},
864 classement = {*},
865 author = {Couchot, Jean-Fran\c{c}ois and Lescuyer, S.},
866 title = {Handling Polymorphism in Automated Deduction},
867 booktitle = {CADE'07, 21st Int. Conf. on Automated Deduction},
868 pages = {263--278},
869 series = {LNCS},
870 volume = 4603,
871 publisher = {Springer},
872 isbn = {978-3-540-73594-6},
873 doi = {10.1007/978-3-540-73595-3_18},
874 url = {http://dx.doi.org/10.1007/978-3-540-73595-3_18},
875 address = {Bremen, Germany},
876 month = jul,
877 year = 2007,
878
879 }
880
881
882
883
884
885
886
887 @inproceedings{BCDG07,
888 inhal = {no},
889 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
890 equipe = {vesontio},
891 classement = {ACTI},
892 author = {Bouquet, Fabrice and Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and Giorgetti, Alain},
893 title = {Instantiation of Parameterized Data Structures for Model-Based Testing},
894 booktitle = {B'2007, the 7th Int. B Conference},
895 pages = {96--110},
896 series = {LNCS},
897 volume = 4355,
898 publisher = {Springer},
899 doi = {10.1007/11955757_10},
900 url = {http://dx.doi.org/10.1007/11955757_10},
901 editor = {Julliand, Jacques and Kouchnarenko, Olga},
902 address = {Besancon, France},
903 month = jan,
904 year = 2007,
905
906 }
907
908
909
910 @article{byrd1995limited,
911  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
912  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
913  journal = {SIAM J. Sci. Comput.},
914  issue_date = {Sept. 1995},
915  volume = {16},
916  number = {5},
917  month = sep,
918  year = {1995},
919  issn = {1064-8275},
920  pages = {1190--1208},
921  numpages = {19},
922  url = {http://dx.doi.org/10.1137/0916069},
923  doi = {10.1137/0916069},
924  acmid = {210980},
925  publisher = {Society for Industrial and Applied Mathematics},
926  address = {Philadelphia, PA, USA},
927  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
928
929
930 @article{ANU:1770520,
931 author = {Powell,M. J. D.},
932 title = {Direct search algorithms for optimization calculations},
933 journal = {Acta Numerica},
934 volume = {7},
935 month = {1},
936 year = {1998},
937 issn = {1474-0508},
938 pages = {287--336},
939 numpages = {50},
940 doi = {10.1017/S0962492900002841},
941 URL = {http://journals.cambridge.org/article_S0962492900002841},
942 }
943
944 @article{Wang13,
945 year={2013},
946 issn={0920-8542},
947 journal={The Journal of Supercomputing},
948 volume={64},
949 number={3},
950 doi={10.1007/s11227-010-0500-5},
951 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
952 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
953 publisher={Springer US},
954 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
955 author={Wang, Honggang},
956 pages={883-897},
957 language={English}
958 }
959
960 @ARTICLE{HLG09, 
961 author={Yifeng He and Lee, I. and Ling Guan}, 
962 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
963 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
964 year={2009}, 
965 volume={19}, 
966 number={5}, 
967 pages={704-718}, 
968 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
969 doi={10.1109/TCSVT.2009.2017411}, 
970 ISSN={1051-8215}}
971
972 @ARTICLE{PM06, 
973 author={Palomar, D.P. and Mung Chiang}, 
974 journal={Selected Areas in Communications, IEEE Journal on}, 
975 title={A tutorial on decomposition methods for network utility maximization}, 
976 year={2006}, 
977 volume={24}, 
978 number={8}, 
979 pages={1439-1451}, 
980 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
981 doi={10.1109/JSAC.2006.879350}, 
982 ISSN={0733-8716}}
983
984 @article{HFD14,
985 year={2014},
986 journal={EURASIP Journal on Information Security},
987 eid={1},
988 volume={2014},
989 number={1},
990 doi={10.1186/1687-417X-2014-1},
991 title={Universal distortion function for steganography in an arbitrary domain},
992 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
993 publisher={Springer International Publishing},
994 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
995 language={English}
996 }
997
998 @inproceedings{conf/wifs/HolubF12,
999   added-at = {2013-01-23T00:00:00.000+0100},
1000   author = {Holub, Vojtech and Fridrich, Jessica J.},
1001   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
1002   booktitle = {WIFS},
1003   crossref = {conf/wifs/2012},
1004   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
1005   interhash = {cbef658a6868216eef585dd759ae0668},
1006   intrahash = {a685b4b8b521ac99734fb52c064ca994},
1007   isbn = {978-1-4673-2285-0},
1008   keywords = {dblp},
1009   pages = {234-239},
1010   publisher = {IEEE},
1011   timestamp = {2013-01-23T00:00:00.000+0100},
1012   title = {Designing steganographic distortion using directional filters.},
1013   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
1014   year = 2012
1015 }
1016
1017
1018
1019
1020 @article{FillerJF11,
1021   author    = {Tom{\'a}s Filler and
1022                Jan Judas and
1023                Jessica J. Fridrich},
1024   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
1025                Codes},
1026   journal   = {IEEE Transactions on Information Forensics and Security},
1027   volume    = {6},
1028   number    = {3-2},
1029   year      = {2011},
1030   pages     = {920-935},
1031   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1032   bibsource = {DBLP, http://dblp.uni-trier.de}
1033 }
1034
1035 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
1036   editor    = {Ira S. Moskowitz},
1037   author    = {Shelby Pereira and
1038                Sviatoslav Voloshynovskiy and
1039                Maribel Madueno and
1040                St{\'e}phane Marchand-Maillet and
1041                Thierry Pun},
1042   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1043                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1044   title     = {Second Generation Benchmarking and Application Oriented
1045                Evaluation},
1046   year      = {2001},
1047   pages     = {340-353},
1048   series    = lncs,
1049   publisher = springer,
1050   address = springer_loc,
1051   month = apr,
1052   volume    = {2137},
1053 }
1054
1055
1056 @inproceedings{DBLP:conf/ih/Westfeld01,
1057   added-at = {2011-06-28T00:00:00.000+0200},
1058   author = {Westfeld, Andreas},
1059   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1060                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1061   editor    = {Ira S. Moskowitz},
1062   pages = {289-302},
1063   publisher = springer,
1064   address = springer_loc,
1065   month=apr,
1066   series = lncs,
1067   title = {F5-A Steganographic Algorithm.},
1068   volume = 2137,
1069   year = 2001
1070 }
1071
1072
1073
1074
1075
1076 @article{Chang20101286,
1077 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
1078 journal = "Digital Signal Processing",
1079 volume = "20",
1080 number = "4",
1081 pages = "1286 - 1307",
1082 year = "2010",
1083 note = "",
1084 issn = "1051-2004",
1085 doi = "10.1016/j.dsp.2009.11.005",
1086 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
1087 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
1088 keywords = "Security",
1089 keywords = "Wet paper coding",
1090 keywords = "Steganography",
1091 keywords = "Indicator",
1092 keywords = "Fuzzy edge detector"
1093 }
1094
1095
1096
1097 @article{Hu:2007:HPE:1282866.1282944,
1098  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
1099  title = {A high performance edge detector based on fuzzy inference rules},
1100  journal = {Inf. Sci.},
1101  issue_date = {November, 2007},
1102  volume = {177},
1103  number = {21},
1104  month = nov,
1105  year = {2007},
1106  issn = {0020-0255},
1107  pages = {4768--4784},
1108  numpages = {17},
1109  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
1110  doi = {10.1016/j.ins.2007.04.001},
1111  acmid = {1282944},
1112  publisher = {Elsevier Science Inc.},
1113  address = {New York, NY, USA},
1114  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
1115
1116
1117
1118 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
1119   author    = {Sorina Dumitrescu and
1120                Xiaolin Wu},
1121   editor    = {Ahmet M. Eskicioglu and
1122                Jessica J. Fridrich and
1123                Jana Dittmann},
1124   title     = {LSB steganalysis based on high-order statistics},
1125   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
1126                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
1127   year      = {2005},
1128   publisher = {ACM},
1129   address = {New York, NY, USA},
1130   month=aug,
1131   pages     = {25-32},
1132   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
1133   bibsource = {DBLP, http://dblp.uni-trier.de}
1134 }
1135
1136 @inproceedings{DBLP:conf/ih/Ker05,
1137   author    = {Andrew D. Ker},
1138   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
1139   editor    = {Mauro Barni and
1140                Jordi Herrera-Joancomart\'{\i} and
1141                Stefan Katzenbeisser and
1142                Fernando P{\'e}rez-Gonz{\'a}lez},
1143   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
1144                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
1145   year      = {2005},
1146   pages     = {296-311},
1147   ee        = {http://dx.doi.org/10.1007/11558859_22},
1148   publisher = springer,
1149   address = springer_loc,
1150   month= jun,
1151   series    = lncs,
1152   volume    = {3727},
1153 }
1154
1155
1156 @inproceedings{FK12,
1157   editor    = {Matthias Kirchner and
1158                Dipak Ghosal},
1159   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
1160                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
1161   author    = {Jessica J. Fridrich and
1162                Jan Kodovsk{\'y}},
1163   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
1164   month=may,
1165   year      = {2012},
1166   pages     = {31-45},
1167   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
1168   volume    = {7692},
1169   publisher = springer,
1170   address = springer_loc,
1171   series    = lncs,
1172   bibsource = {DBLP, http://dblp.uni-trier.de}
1173 }
1174
1175
1176 @article{DBLP:journals/tsp/DumitrescuWW03,
1177   added-at = {2012-02-06T00:00:00.000+0100},
1178   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
1179   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
1180   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
1181   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
1182   intrahash = {556caad9b61980d3458885153a52321c},
1183   journal = {IEEE Transactions on Signal Processing},
1184   keywords = {dblp},
1185   number = 7,
1186   pages = {1995-2007},
1187   timestamp = {2012-02-06T00:00:00.000+0100},
1188   title = {Detection of LSB steganography via sample pair analysis.},
1189   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
1190   volume = 51,
1191   year = 2003
1192 }
1193
1194
1195
1196
1197 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
1198   editor    = {Nicolas D. Georganas and
1199                Radu Popescu-Zeletin},
1200   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
1201                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
1202                October 5, 2001},
1203   author    = {Jessica J. Fridrich and
1204                Miroslav Goljan and
1205                Rui Du},
1206   title     = {Reliable detection of LSB steganography in color and grayscale
1207                images},
1208   year      = {2001},
1209   pages     = {27-30},
1210   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
1211   publisher = {ACM},
1212   address = {New York, NY, USA},
1213   month = oct,
1214   bibsource = {DBLP, http://dblp.uni-trier.de}
1215 }
1216
1217
1218
1219
1220
1221 @inproceedings{DBLP:conf/ih/PevnyFB10,
1222   author    = {Tom{\'a}s Pevn{\'y} and
1223                Tom{\'a}s Filler and
1224                Patrick Bas},
1225   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
1226                Steganography},
1227   editor    = {Rainer B{\"o}hme and
1228                Philip W. L. Fong and
1229                Reihaneh Safavi-Naini},
1230   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
1231                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1232                Papers},
1233   year      = {2010},
1234   pages     = {161-177},
1235   month=jun,
1236   publisher = springer,
1237   address = springer_loc,
1238   series    = lncs,
1239   volume    = {6387},
1240   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
1241   bibsource = {DBLP, http://dblp.uni-trier.de}
1242 }
1243
1244
1245
1246
1247
1248 @Misc{Boss10,
1249         OPTkey =                         {},
1250         author    = {Tom{\'a}s Pevn{\'y} and
1251                Tom{\'a}s Filler and
1252                Patrick Bas},
1253
1254         title =                  {Break Our Steganographic System},
1255         OPThowpublished = {},
1256         OPTmonth =               {},
1257         year =           {2010},
1258         note =           {Available at \url{http://www.agents.cz/boss/}},
1259         OPTannote =      {}
1260 }
1261
1262 @proceedings{DBLP:conf/ih/2010,
1263   editor    = {Rainer B{\"o}hme and
1264                Philip W. L. Fong and
1265                Reihaneh Safavi-Naini},
1266   title     = {Information Hiding - 12th International Conference, IH 2010,
1267                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1268                Papers},
1269   booktitle = {Information Hiding},
1270   publisher = springer,
1271   address = springer_loc,
1272   series    = lncs,
1273   volume    = {6387},
1274   year      = {2010},
1275   isbn      = {978-3-642-16434-7},
1276   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
1277   bibsource = {DBLP, http://dblp.uni-trier.de}
1278 }
1279
1280
1281 @article{DBLP:journals/eswa/ChenCL10,
1282   added-at = {2010-07-21T15:44:10.000+0200},
1283   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
1284   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
1285   date = {2010-05-03},
1286   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
1287   interhash = {bc34a5f04661fee24ee62c39e76361be},
1288   intrahash = {28889a4ab329da28559f0910469f054b},
1289   journal = {Expert Systems with Applications},
1290   keywords = {dblp}, 
1291   number = 4,
1292   pages = {3292-3301},
1293   timestamp = {2010-07-21T15:44:10.000+0200},
1294   title = {High payload steganography mechanism using hybrid edge detector.},
1295   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
1296   volume = 37,
1297   year = 2010
1298 }
1299
1300 @article{DBLP:journals/tifs/FillerJF11,
1301   added-at = {2011-09-29T00:00:00.000+0200},
1302   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
1303   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
1304   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1305   interhash = {b27d23ed0c9936d568e16c51378abccd},
1306   intrahash = {50e43c05a74eec17524b3df8db442da5},
1307   journal = {IEEE Transactions on Information Forensics and Security},
1308   keywords = {dblp},
1309   number = {3-2},
1310   pages = {920-935},
1311   timestamp = {2011-09-29T00:00:00.000+0200},
1312   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
1313   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
1314   volume = 6,
1315   year = 2011
1316 }
1317
1318
1319
1320
1321 @inproceedings{DBLP:conf/ih/KimDR06,
1322   added-at = {2007-09-20T00:00:00.000+0200},
1323   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
1324   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
1325   booktitle = {Information Hiding},
1326   crossref = {DBLP:conf/ih/2006},
1327   date = {2007-09-20},
1328   description = {dblp},
1329   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
1330   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
1331   interhash = {399aab122b39cfd6f6e951a1b276c786},
1332   intrahash = {f0324f70d62d9dfba568e393920aaa16},
1333   isbn = {978-3-540-74123-7},
1334   keywords = {dblp},
1335   pages = {314-327},
1336   month=jul,
1337   publisher = springer,
1338   address = springer_loc,
1339   series = lncs,
1340   timestamp = {2007-09-20T00:00:00.000+0200},
1341   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
1342   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
1343   volume = 4437,
1344   year = 2006
1345 }
1346
1347
1348 @proceedings{DBLP:conf/ih/2006,
1349   editor    = {Jan Camenisch and
1350                Christian S. Collberg and
1351                Neil F. Johnson and
1352                Phil Sallee},
1353   title     = {Information Hiding, 8th International Workshop, IH 2006,
1354                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
1355   booktitle = {Information Hiding},
1356   publisher = springer,
1357   address = springer_loc,
1358   series    = lncs,
1359   volume    = {4437},
1360   year      = {2007},
1361   isbn      = {978-3-540-74123-7},
1362   bibsource = {DBLP, http://dblp.uni-trier.de}
1363 }
1364
1365
1366
1367 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
1368   author    = {Jessica J. Fridrich and
1369                Tom{\'a}s Pevn{\'y} and
1370                Jan Kodovsk{\'y}},
1371   title     = {Statistically undetectable jpeg steganography: dead ends
1372                challenges, and opportunities},
1373   pages     = {3-14},
1374   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
1375   editor    = {Deepa Kundur and
1376                Balakrishnan Prabhakaran and
1377                Jana Dittmann and
1378                Jessica J. Fridrich},
1379   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
1380                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
1381   publisher = {ACM},
1382   address = {New York, NY, USA},
1383   month=sep,
1384   year      = {2007},
1385   isbn      = {978-1-59593-857-2},
1386   bibsource = {DBLP, http://dblp.uni-trier.de}
1387 }
1388
1389
1390
1391
1392 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
1393   editor    = {Nasir D. Memon and
1394                Jana Dittmann and
1395                Adnan M. Alattar and
1396                Edward J. Delp},
1397   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1398                Electronic Imaging Symposium, San Jose, CA, USA, January
1399                18-20, 2010, Proceedings},
1400   author    = {Tom{\'a}s Filler and
1401                Jan Judas and
1402                Jessica J. Fridrich},
1403   title     = {Minimizing embedding impact in steganography using trellis-coded
1404                quantization},
1405   year      = {2010},
1406   pages     = {754105},
1407   ee        = {http://dx.doi.org/10.1117/12.838002},
1408   bibsource = {DBLP, http://dblp.uni-trier.de},
1409   publisher = spie,
1410   address = spie_loc,
1411   month = jan,
1412   series    = {SPIE Proceedings},
1413   volume    = {7541},
1414 }
1415
1416
1417
1418
1419
1420
1421
1422
1423 @proceedings{DBLP:conf/mediaforensics/2010,
1424   editor    = {Nasir D. Memon and
1425                Jana Dittmann and
1426                Adnan M. Alattar and
1427                Edward J. Delp},
1428   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1429                Electronic Imaging Symposium, San Jose, CA, USA, January
1430                18-20, 2010, Proceedings},
1431   booktitle = {Media Forensics and Security},
1432   publisher = spie,
1433   address = spie_loc,
1434   series    = {SPIE Proceedings},
1435   volume    = {7541},
1436   year      = {2010},
1437   isbn      = {978-0-8194-7934-1},
1438   bibsource = {DBLP, http://dblp.uni-trier.de}
1439 }
1440
1441 @article{DBLP:journals/corr/abs-1112-5239,
1442   author    = {Jacques M. Bahi and
1443                Rapha{\"e}l Couturier and
1444                Christophe Guyeux and
1445                Pierre-Cyrille H{\'e}am},
1446   title     = {Efficient and Cryptographically Secure Generation of Chaotic
1447                Pseudorandom Numbers on GPU},
1448   journal   = {CoRR},
1449   volume    = {abs/1112.5239},
1450   year      = {2011},
1451   ee        = {http://arxiv.org/abs/1112.5239},
1452   bibsource = {DBLP, http://dblp.uni-trier.de}
1453 }
1454
1455 @Misc{psnrhvsm11,
1456     author =     {Ponomarenko, Nikolay},
1457   title =        {PSNR-HVS-M page},
1458   OPThowpublished = {},
1459   OPTmonth =     {},
1460   year =         {2011},
1461   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
1462   OPTannote =    {}
1463 }
1464
1465 @Misc{biqi11,
1466   OPTkey =       {},
1467   author =       {Bovik, Alan C.},
1468   title =        {BIQI page},
1469   OPThowpublished = {},
1470   OPTmonth =     {},
1471   year =         {2011},
1472   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
1473   OPTannote =    {}
1474 }
1475
1476
1477 @InProceedings{PSECAL07,
1478   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
1479   title =        {On between-coefficient contrast masking of DCT basis functions},
1480   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
1481   OPTpages =     {},
1482   year =         {2007},
1483   editor =       {Li,Baoxin},
1484   OPTvolume =    {},
1485   OPTnumber =    {},
1486   OPTseries =    {},
1487   OPTaddress =   {},
1488   month =        jan,
1489   OPTorganization = {},
1490   OPTpublisher = {},
1491   OPTnote =      {},
1492   OPTannote =    {}
1493 }
1494
1495
1496 @Article{MB10,
1497   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
1498   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
1499   journal =      {IEEE Signal Processing Letters},
1500   year =         {2010},
1501   volume =       {17},
1502   number =       {5},
1503   pages =        {513--516},
1504   month =        may,
1505 }
1506
1507
1508
1509
1510 @inproceedings{DBLP:conf/crypto/ShubBB82,
1511   author    = {Lenore Blum and
1512                Manuel Blum and
1513                Mike Shub},
1514   title     = {Comparison of Two Pseudo-Random Number Generators},
1515   editor    = {David Chaum and
1516                Ronald L. Rivest and
1517                Alan T. Sherman},
1518   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
1519                Barbara, California, USA, August 23-25, 1982},
1520   pages     = {61-78},
1521   bibsource = {DBLP, http://dblp.uni-trier.de},
1522   publisher = {Plenum Press},
1523   address={New York, NY, USA},
1524   month=aug,
1525   year      = {1983},
1526   bibsource = {DBLP, http://dblp.uni-trier.de}
1527 }
1528
1529
1530 @inproceedings{Blum:1985:EPP:19478.19501,
1531   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
1532                Barbara, California, USA, August 19-22, 1984, Proceedings},
1533   author    = {Manuel Blum and
1534                Shafi Goldwasser},
1535   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
1536                Which Hides All Partial Information},
1537   month=aug,
1538   year      = {1985},
1539   pages     = {289-302},
1540   editor    = {G. R. Blakley and
1541                David Chaum},
1542   publisher = springer,
1543   address = springer_loc,
1544   series    = lncs,
1545   volume    = {196}
1546 }
1547
1548
1549
1550 @article{DBLP:journals/ejisec/FontaineG07,
1551   author    = {Caroline Fontaine and
1552                Fabien Galand},
1553   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
1554   journal   = {EURASIP Journal on Information Security},
1555   volume    = {2007},
1556   year      = {2007},
1557   NUMBER = {1},
1558   PAGES = {013801},
1559   ee        = {http://dx.doi.org/10.1155/2007/13801},
1560   bibsource = {DBLP, http://dblp.uni-trier.de}
1561 }
1562
1563
1564 @article{Luo:2010:EAI:1824719.1824720,
1565  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
1566  title = {Edge adaptive image steganography based on LSB matching revisited},
1567  journal = {IEEE Transactions on Information Forensics and Security},
1568  volume = {5},
1569  number = {2},
1570  month = jun,
1571  year = {2010},
1572  issn = {1556-6013},
1573  pages = {201--214},
1574  numpages = {14},
1575  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
1576  doi = {10.1109/TIFS.2010.2041812},
1577  acmid = {1824720},
1578  publisher = {IEEE Press},
1579  address = {Piscataway, NJ, USA},
1580  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
1581
1582
1583 @article{Mielikainen06,
1584   author =       {Mielikainen, J.},
1585   title =        {LSB Matching Revisited},
1586   journal =      {IEEE Signal Processing Letters},
1587   year =         {2006},
1588   OPTkey =       {},
1589   volume =       {13},
1590   number =       {5},
1591   pages =        {285--287},
1592   month =        may,
1593   OPTnote =      {},
1594   OPTannote =    {}
1595 }
1596
1597
1598
1599
1600
1601 @article{Liu:2008:FMP:1284917.1285196,
1602  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
1603  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
1604  journal = {Pattern Recogn.},
1605  issue_date = {January, 2008},
1606  volume = {41},
1607  number = {1},
1608  month = jan,
1609  year = {2008},
1610  issn = {0031-3203},
1611  pages = {56--66},
1612  numpages = {11},
1613  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
1614  doi = {10.1016/j.patcog.2007.06.005},
1615  acmid = {1285196},
1616  publisher = {Elsevier Science Inc.},
1617  address = {New York, NY, USA},
1618  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
1619
1620
1621
1622
1623 @InProceedings{LHS08,
1624   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
1625   title =        {Textural features based universal steganalysis},
1626   OPTcrossref =  {},
1627   OPTkey =       {},
1628   booktitle = {Proc. SPIE 6819},
1629   publisher = spie,
1630   address = spie_loc,
1631   pages =        {12},
1632   year =         {2008},
1633   OPTeditor =    {},
1634   OPTvolume =    {6819},
1635
1636   OPTseries =    {},
1637   OPTaddress =   {},
1638   month =        feb,
1639   OPTorganization = {},
1640   OPTpublisher = {},
1641   OPTnote =      {},
1642   OPTannote =    {}
1643 }
1644
1645
1646 @InProceedings{KF11,
1647     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
1648     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
1649   OPTcrossref =  {},
1650   OPTkey =       {},
1651   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
1652   publisher = spie,
1653   address = spie_loc,
1654   month=feb,
1655   pages = {78800L-78800L-13},
1656   OPTpages =     {},
1657   year =         {2011},
1658   OPTeditor =    {},
1659   OPTvolume =    {},
1660   OPTnumber =    {},
1661   OPTseries =    {},
1662   OPTaddress =   {},
1663   OPTmonth =     {},
1664   OPTorganization = {},
1665   OPTpublisher = {},
1666   OPTnote =      {},
1667   OPTannote =    {}
1668 }
1669
1670 @article{DBLP:journals/tifs/KodovskyFH12,
1671   author    = {Jan Kodovsk{\'y} and
1672                Jessica J. Fridrich and
1673                Vojtech Holub},
1674   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
1675   journal   = {IEEE Transactions on Information Forensics and Security},
1676   volume    = {7},
1677   number    = {2},
1678   year      = {2012},
1679   pages     = {432-444},
1680   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
1681   bibsource = {DBLP, http://dblp.uni-trier.de}
1682 }
1683
1684
1685
1686 @article{Fillatre:2012:ASL:2333143.2333587,
1687  author = {Fillatre, Lionel},
1688  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
1689  journal = {IEEE Transactions on Signal Processing},
1690  year = {2012},
1691  volume = {60},
1692  number = {2},
1693  month = feb,
1694  issn = {1053-587X},
1695  pages = {556--569},
1696  numpages = {14},
1697  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
1698  doi = {10.1109/TSP.2011.2174231},
1699  acmid = {2333587},
1700  publisher = {IEEE Press},
1701  address = {Piscataway, NJ, USA},
1702
1703
1704
1705 @inproceedings{Tyan1993,
1706     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
1707     address = ieecs_loc,
1708     publisher=ieecs,
1709     author = {Tyan, C. Y. and Wang, P. P.},
1710     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
1711     citeulike-article-id = {7936501},
1712     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
1713     pages = {600--605},
1714     posted-at = {2010-10-01 17:27:48},
1715     priority = {0},
1716     month=apr,
1717     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
1718     volume = {1},
1719     year = {1993}
1720 }
1721
1722
1723 @article{Canny:1986:CAE:11274.11275,
1724  author = {Canny, J},
1725  title = {A Computational Approach to Edge Detection},
1726  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
1727  issue_date = {June 1986},
1728  volume = {PAMI-8},
1729  number = {6},
1730  month = jun,
1731  year = {1986},
1732  issn = {0162-8828},
1733  pages = {679--698},
1734  numpages = {20},
1735  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
1736  doi = {10.1109/TPAMI.1986.4767851},
1737  acmid = {11275},
1738  publisher = {IEEE Computer Society},
1739  address = {Washington, DC, USA},
1740  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
1741
1742
1743
1744 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
1745   author    = {Jessica J. Fridrich and
1746                Jan Kodovsk{\'y} and
1747                Vojtech Holub and
1748                Miroslav Goljan},
1749   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
1750                Domain},
1751   booktitle = {Information Hiding},
1752   year      = {2011},
1753   pages     = {102-117},
1754   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
1755   crossref  = {DBLP:conf/ih/2011},
1756   bibsource = {DBLP, http://dblp.uni-trier.de}
1757 }
1758 @proceedings{DBLP:conf/ih/2011,
1759   editor    = {Tom{\'a}s Filler and
1760                Tom{\'a}s Pevn{\'y} and
1761                Scott Craver and
1762                Andrew D. Ker},
1763   title     = {Information Hiding - 13th International Conference, IH 2011,
1764                Prague, Czech Republic, May 18-20, 2011, Revised Selected
1765                Papers},
1766   booktitle = {Information Hiding},
1767   publisher = springer,
1768   address = springer_loc,
1769   series    = lncs,
1770   volume    = {6958},
1771   year      = {2011},
1772   isbn      = {978-3-642-24177-2},
1773   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
1774   bibsource = {DBLP, http://dblp.uni-trier.de}
1775 }
1776
1777 @inproceedings{DBLP:conf/iwdw/Fridrich11,
1778   author    = {Jessica J. Fridrich},
1779   title     = {Modern Trends in Steganography and Steganalysis},
1780   booktitle = {IWDW},
1781   year      = {2011},
1782   pages     = {1},
1783   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
1784   crossref  = {DBLP:conf/iwdw/2011},
1785   bibsource = {DBLP, http://dblp.uni-trier.de}
1786 }
1787 @proceedings{DBLP:conf/iwdw/2011,
1788   editor    = {Yun-Qing Shi and
1789                Hyoung-Joong Kim and
1790                Fernando P{\'e}rez-Gonz{\'a}lez},
1791   title     = {Digital Forensics and Watermarking - 10th International
1792                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
1793                2011, Revised Selected Papers},
1794   booktitle = {IWDW},
1795   publisher = springer,
1796   address = springer_loc,
1797   series    = lncs,
1798   volume    = {7128},
1799   year      = {2012},
1800   isbn      = {978-3-642-32204-4},
1801   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
1802   bibsource = {DBLP, http://dblp.uni-trier.de}
1803 }
1804
1805
1806
1807
1808 @article{MCErlang07,
1809  author = {Fredlund, Lars-\AAke and Svensson, Hans},
1810  title = {McErlang: a model checker for a distributed functional programming language},
1811  journal = {SIGPLAN Not.},
1812  volume = {42},
1813  issue = {9},
1814  year = {2007},
1815  issn = {0362-1340},
1816  pages = {125--136},
1817  numpages = {12},
1818  publisher = {ACM},
1819
1820 @inproceedings{Bogor03,
1821   author    = {Robby and
1822                Matthew B. Dwyer and
1823                John Hatcliff},
1824   title     = {Bogor: an extensible and highly-modular software model checking
1825                framework},
1826   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
1827                of Software Engineering 2003},
1828   publisher = {ACM},
1829   year      = {2003},
1830   pages     = {267-276},
1831 }
1832
1833
1834 @ARTICLE{Banks92,
1835   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
1836   title = {On Devaney's Definition of Chaos},
1837   journal = {Amer. Math. Monthly},
1838   year = {1992},
1839   volume = {99},
1840   pages = {332--334},
1841   keywords = {(c+),},
1842   owner = {guyeux},
1843   timestamp = {27/01/2008}
1844 }
1845
1846 @article{Crook2007267,
1847 title = "Pattern recall in networks of chaotic neurons",
1848 journal = "Biosystems",
1849 volume = "87",
1850 number = "2-3",
1851 pages = "267 - 274",
1852 year = "2007",
1853 issn = "0303-2647",
1854 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
1855 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
1856 keywords = "Chaos",
1857 keywords = "Spiking neural network"
1858 }
1859
1860 @ARTICLE{Xiao10,
1861   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1862   title = {A novel Hash algorithm construction based on chaotic neural network},
1863   journal = {Neural Computing and Applications},
1864   year = {2010},
1865   pages = {1-9},
1866   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
1867         China},
1868   issn = {0941-0643},
1869   keyword = {Computer Science},
1870   publisher = {Springer London}
1871 }
1872
1873 @ARTICLE{1309431,
1874 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
1875 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
1876 year={2004},
1877 month=may,
1878 volume={50},
1879 number={2},
1880 pages={ 587 - 590},
1881 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
1882 doi={10.1109/TCE.2004.1309431},
1883 }
1884
1885 @article{Zhang2005759,
1886 title = "An image encryption approach based on chaotic maps",
1887 journal = "Chaos, Solitons \& Fractals",
1888 volume = "24",
1889 number = "3",
1890 pages = "759 - 765",
1891 year = "2005",
1892 note = "",
1893 issn = "0960-0779",
1894 doi = "10.1016/j.chaos.2004.09.035",
1895 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
1896 }
1897
1898 @article{Lian20091296,
1899 title = "A block cipher based on chaotic neural networks",
1900 journal = "Neurocomputing",
1901 volume = "72",
1902 number = "4-6",
1903 pages = "1296 - 1301",
1904 year = "2009",
1905 issn = "0925-2312",
1906 author = "Shiguo Lian",
1907 keywords = "Neural network",
1908 keywords = "Chaos",
1909 keywords = "Security",
1910 keywords = "Block cipher",
1911 keywords = "Image encryption"
1912 }
1913
1914 @article{Cybenko89,
1915   author    = {George Cybenko},
1916   title     = {Approximation by Superpositions of a Sigmoidal function},
1917   journal   = {Mathematics of Control, Signals and Systems},
1918   volume    = {2},
1919   year      = {1989},
1920   pages     = {303-314}
1921 }
1922
1923
1924 @article{DBLP:journals/nn/HornikSW89,
1925   author    = {Kurt Hornik and
1926                Maxwell B. Stinchcombe and
1927                Halbert White},
1928   title     = {Multilayer feedforward networks are universal approximators},
1929   journal   = {Neural Networks},
1930   volume    = {2},
1931   number    = {5},
1932   year      = {1989},
1933   pages     = {359-366},
1934   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
1935   bibsource = {DBLP, http://dblp.uni-trier.de}
1936 }
1937
1938 @article{dalkiran10,
1939    author = {Ilker Dalkiran and Kenan Danisman},
1940    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
1941    title = {Artificial neural network based chaotic generator for cryptology},
1942    journal = TESC,
1943    volume = {18},
1944    number = {2},
1945    pages = {225-240},
1946    year = {2010}
1947 }
1948
1949 @article{springerlink:10.1007/s00521-010-0432-2,
1950    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1951    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
1952    title = {A novel Hash algorithm construction based on chaotic neural network},
1953    journal = {Neural Computing and Applications},
1954    publisher = {Springer},
1955    issn = {0941-0643},
1956    keyword = {Computer Science},
1957    pages = {1-9},
1958    year = {2010}
1959 }
1960
1961
1962 @article{Feder2009NTB,
1963  author = {Feder, Tom\'{a}s and Subi, Carlos},
1964  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
1965  journal = {Inf. Process. Lett.},
1966  issue_date = {February, 2009},
1967  volume = {109},
1968  number = {5},
1969  month = feb,
1970  year = {2009},
1971  issn = {0020-0190},
1972  pages = {267--272},
1973  numpages = {6},
1974  url = {http://dx.doi.org/10.1016/j.ipl.2008.10.015},
1975  doi = {10.1016/j.ipl.2008.10.015},
1976  acmid = {1496515},
1977  publisher = {Elsevier North-Holland, Inc.},
1978  address = {Amsterdam, The Netherlands, The Netherlands},
1979  keywords = {Cartesian products, Counting problems, Hamiltonian circuits, Hypercube, Matchings},
1980 }
1981
1982
1983
1984 @Article{ZanSup04,
1985   author={Zanten, A.~J.~van and Suparta, I.~N.},
1986   title={ Totally balanced and exponentially balanced Gray codes},
1987   journal={Discrete Analysis and Operational Research},
1988   series={Ser.~1},
1989   year={2004},
1990   volume={11},
1991   issue={4},
1992   pages={81--98}
1993 }
1994
1995 @book{LevinPeresWilmer2006,
1996   added-at = {2010-01-19T17:51:27.000+0100},
1997   author = {Levin, David A. and Peres, Yuval and Wilmer, Elizabeth L.},
1998   biburl = {http://www.bibsonomy.org/bibtex/2097dc4d1d0e412b2444f540b04110797/tmalsburg},
1999   interhash = {61354795a6accb6407bfdbf04753a683},
2000   intrahash = {097dc4d1d0e412b2444f540b04110797},
2001   keywords = {markovchains probabilitytheory textbook},
2002   publisher = {American Mathematical Society},
2003   timestamp = {2010-01-19T17:51:27.000+0100},
2004   title = {{Markov chains and mixing times}},
2005   url = {http://scholar.google.com/scholar.bib?q=info:3wf9IU94tyMJ:scholar.google.com/&output=citation&hl=en&as_sdt=2000&ct=citation&cd=0},
2006   year = 2006
2007 }
2008
2009  @Book{proba,
2010   author =      {M. Mitzenmacher and Eli Upfal},
2011   ALTeditor =      {},
2012   title =      {Probability and Computing},
2013   publisher =      {Cambridge University Press},
2014   year =      {2005},
2015
2016
2017 @misc{Mons14,
2018 inhal = {no},
2019 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2020 equipe = {and},
2021 classement = {COM},
2022 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
2023 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
2024 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
2025 day = 23,
2026 month = sep,
2027 year = 2014,
2028
2029 }