]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
9ba6cd0d9c8f4c8838f366bdd5ae8a767280d7e3
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4
5
6
7 @InProceedings{,
8   author =       {Bassam Alkindy, Christophe Guyeux, Jean-François Couchot, 
9 Michel Salomon, Jacques M Bahi},
10   title =        {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
11   OPTcrossref =  {},
12   OPTkey =       {},
13   booktitle = {The IEEE International Conference on Bioinformatics and Biomedicine (BIBM)},
14   OPTyear =      {2014},
15   OPTeditor =    {},
16   OPTvolume =    {},
17   OPTnumber =    {},
18   OPTseries =    {},
19   pages =        {***--***},
20   month =        nov,
21   address =      {Belfast, UK},
22   OPTorganization = {},
23   publisher = {IEE },
24   note =         {To appear},
25   OPTannote =    {}
26 }
27
28 @inproceedings{chgw+14:oip,
29 inhal = {no},
30 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
31 equipe = {ie},
32 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
33 title = {Pseudorandom Number Generators with Balanced Gray Codes},
34 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
35 pages = {469--475},
36 address = {Vienna, Austria},
37 month = aug,
38 date = aug,
39 year = 2014
40 }
41
42
43
44 @INPROCEEDINGS{nusmv02,
45   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
46         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
47         Sebastiani and Armando Tacchella},
48   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
49   booktitle = {CAV},
50   year = {2002},
51   pages = {359-364},
52   crossref = {DBLP:conf/cav/2002}
53 }
54
55 @unpublished{Cha06,
56 author = {Nishanth Chandrasekaran},
57 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
58 year = 2006,
59 }
60
61 @InProceedings{GO01,
62  Author    = "Gastin, P. and Oddoux, D.",
63  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
64  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
65  Publisher = "Springer",
66  Series    = lncs,
67  Number    = 2102,
68  Year      = 2001,
69  Pages     = "53--65"
70 }
71
72 @INPROCEEDINGS{CGK05,
73   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
74   title = {A uniform deductive approach for parameterized protocol safety},
75   booktitle = {ASE},
76   year = {2005},
77   pages = {364-367},
78   bibsource = {DBLP, http://dblp.uni-trier.de},
79   crossref = {DBLP:conf/kbse/2005},
80   ee = {http://doi.acm.org/10.1145/1101908.1101971}
81 }
82
83 @INPROCEEDINGS{abcvs05,
84   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
85   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
86         Dynamic Networks},
87   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
88         DCDIS'2005},
89   year = {2005},
90   pages = {524--529},
91   address = {Guelph, Canada},
92   month = jul,
93   note = {ISSN 1492-8760}
94 }
95
96 @ARTICLE{Bah00,
97   author = {Bahi, J. M.},
98   title = {Boolean totally asynchronous iterations},
99   journal = ijma,
100   year = {2000},
101   volume = {1},
102   pages = {331--346}
103 }
104
105 @ARTICLE{BCV06,
106   author = {Bahi, J. M. and Contassot-Vivier, S.},
107   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
108         dynamic networks},
109   journal = TNN,
110   year = {2006},
111   volume = {17},
112   pages = {397-408},
113   number = {2}
114 }
115
116 @ARTICLE{bcv02,
117   author = {Bahi, J. M. and Contassot-Vivier, S.},
118   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
119         networks},
120   journal = TNN,
121   year = {2002},
122   volume = {13},
123   pages = {1353--1363},
124   number = {6}
125 }
126
127 @techreport{BCVC10:ir,
128   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
129   title = {Convergence Results of Combining Synchronism and Asynchronism for
130         Discrete-State Discrete-Time Dynamic Network},
131   year = {2010},
132  institution = {LIFC - Laboratoire d’{I}nformatique de 
133                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
134  type = {Research Report},
135  number = {RR2010-02},
136  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
137  month = may
138  }
139
140 @techreport{Cou10:ir,
141   author = {Couchot, J.-F.},
142   title = {Formal {C}onvergence {P}roof for {D}iscrete 
143 {D}ynamical {S}ystems},
144   year = {2010},
145  institution = {LIFC - Laboratoire d’{I}nformatique de 
146                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
147  type = {Research Report},
148  number = {RR2010-03},
149  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
150  month = may,
151  year = 2010
152  }
153
154
155
156 @ARTICLE{BM00,
157   author = {Bahi, J. M. and Michel, C.},
158   title = {Convergence of discrete asynchronous iterations},
159   journal = {International Journal Computer Mathematics},
160   year = {2000},
161   volume = {74},
162   pages = {113--125}
163 }
164
165 @ARTICLE{BM99,
166   author = {Bahi, J. M. and Michel, C.},
167   title = {Simulations of asynchronous evolution of discrete systems},
168   journal = {Simulation Practice and Theory},
169   year = {1999},
170   volume = {7},
171   pages = {309--324}
172 }
173
174
175 @ARTICLE{Bau78,
176   author = {G\'{e}rard M. Baudet},
177   title = {Asynchronous Iterative Methods for Multiprocessors},
178   journal = JACM,
179   year = {1978},
180   volume = {25},
181   pages = {226--244},
182   number = {2},
183   doi = {http://doi.acm.org/10.1145/322063.322067},
184   issn = {0004-5411},
185   publisher = {ACM}
186 }
187
188 @BOOK{BT89,
189   title = {Parallel and distributed computation: numerical methods},
190   publisher = prenticeHall,
191   year = {1989},
192   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
193   isbn = {0-13-648700-9}
194 }
195
196 @ARTICLE{blast07,
197   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
198   title = {The software model checker Blast},
199   journal = STTT,
200   year = {2007},
201   volume = {9},
202   pages = {505-525},
203   number = {5-6}
204 }
205
206 @INPROCEEDINGS{LeCun85,
207   author = {Y Le~Cun},
208   title = {A learning scheme for threshold networks},
209   booktitle = {Cognitiva'95},
210   year = {1985},
211   pages = {599--604},
212   address = {Paris, France}
213 }
214
215 @ARTICLE{Elm90,
216   author = {Jeffrey L. Elman},
217   title = {Finding Structure in Time},
218   journal = {Cognitive Science},
219   year = {1990},
220   volume = {14},
221   pages = {179--211}
222 }
223
224 @ARTICLE{FS00,
225   author = {Andreas Frommer and Daniel B. Szyld},
226   title = {On asynchronous iterations},
227   journal = JCAM,
228   year = {2000},
229   volume = {123},
230   pages = {201--216},
231   number = {1-2},
232   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
233   issn = {0377-0427},
234   publisher = elsevier
235 }
236
237 @ARTICLE{GS08,
238   author = {Goles Ch., E. and Salinas,L.},
239   title = {Comparison between parallel and serial dynamics of Boolean networks},
240   journal = tcs,
241   year = {2008},
242   volume = {396},
243   pages = {247--253},
244   number = {1-3}
245 }
246
247 @BOOK{Hol03,
248   title = {The SPIN Model Checker: Primer and Reference Manual},
249   publisher = {Addison-Wesley, Pearson Education},
250   year = {2003},
251   author = {Gerard J. Holzmann}
252 }
253
254 @ARTICLE{SH99,
255   author = {Shih M.-H. and Ho, J.-L.},
256   title = {Solution of the Boolean Markus-Yamabe Problem},
257   journal = advapplMath,
258   year = {1999},
259   volume = {22},
260   pages = {60 - 102},
261   number = {1}
262 }
263
264 @ARTICLE{Ric08,
265   author = {Adrien Richard},
266   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
267         },
268   journal = advapplMath,
269   year = {2008},
270   volume = {41},
271   pages = {620--627},
272   number = {4},
273   publisher = elsevier
274 }
275
276 @ARTICLE{RC07,
277   author = {Adrien Richard and Jean-Paul Comet},
278   title = {Necessary conditions for multistationarity in discrete dynamical
279         systems},
280   journal = discreteapplMath,
281   year = {2007},
282   volume = {155},
283   pages = {2403--2413},
284   number = {18},
285   issn = {0166-218X},
286   publisher = elsevier
287 }
288
289 @BOOK{Rob95,
290   title = {Les syst\`emes dynamiques discrets},
291   publisher = springer,
292   year = {1995},
293   author = {F. Robert},
294   volume = {19},
295   series = {Math\'ematiques et Applications}
296 }
297
298 @ARTICLE{SD05,
299   author = {Shih, M.-H. and Dong J.-L.},
300   title = {A combinatorial analogue of the Jacobian problem in automata networks},
301   journal = advapplMath,
302   year = {2005},
303   volume = {34},
304   pages = {30 - 46},
305   number = {1},
306   issn = {0196-8858}
307 }
308
309 @ARTICLE{Tho73,
310   author = {Thomas, R.},
311   title = {Boolean Formalization of Genetic Control Circuits},
312   journal = jtb,
313   year = {1973},
314   volume = {42},
315   pages = {563--585}
316 }
317
318 @ARTICLE{WJBG98,
319   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
320   title = {Absence of Cycles in Symmetric Neural Networks},
321   journal = NC,
322   year = {1998},
323   volume = {10},
324   pages = {1235-1249},
325   number = {5},
326   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
327 }
328
329 @PROCEEDINGS{DBLP:conf/cav/2002,
330   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
331         Denmark, July 27-31, 2002, Proceedings},
332   year = {2002},
333   editor = {Ed Brinksma and Kim Guldstrand Larsen},
334   volume = {2404},
335   series = lncs,
336   publisher = springer,
337   booktitle = {CAV}
338 }
339
340 @PROCEEDINGS{DBLP:conf/kbse/2005,
341   title = {20th IEEE/ACM International Conference on Automated Software Engineering
342         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
343   year = {2005},
344   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
345   publisher = {ACM},
346   bibsource = {DBLP, http://dblp.uni-trier.de},
347   booktitle = {ASE}
348 }
349
350 @book{Mor08,
351  author = {Ben-Ari, Mordechai},
352  year = {2008},
353  title = {Principles of the Spin Model Checker},
354  isbn = {1846287693, 9781846287695}},
355  publisher = springer,
356  }
357
358
359 @INPROCEEDINGS{Wei97,
360   author = {Weise,Carsten},
361   title = {An incremental formal semantics for {PROMELA}},
362   booktitle = {SPIN97, the Third SPIN Workshop},
363   year = {1997},
364   pages = {}
365 }
366
367 @PHDTHESIS{Couchot-PhD06,
368   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
369   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
370   superposition},
371   MONTH = {avril},
372   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
373   TYPE = {Th\`ese de {D}octorat},
374   YEAR = {2006}
375 }
376
377 @Article{dJGH04,
378   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
379                   Page, M. and Tewfik, S. and Geiselmann, J.},
380   title =        {Qualitative simulation of genetic regulatory networks 
381                   using piecewise-linear models},
382   journal =      {Bull. Math. Biol.},
383   year =         {2004},
384   OPTkey =       {},
385   volume =       {66},
386   number =       {2},
387   pages =        {301--340},
388   OPTmonth =     {},
389   OPTnote =      {},
390   OPTannote =    {}
391 }
392
393 @Article{BCRG04,
394   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
395   title =        {A Fruitful Application of Formal Methods to Biological 
396                   Regulatory Networks: Extending {T}homas' Asynchronous 
397                   Logical Approach with Temporal Logic},
398   journal =      {J. Theor. Biol.},
399   year =         {2004},
400   volume =       {229},
401   number =       {3},
402   pages =        {339--347},
403   EQUIPE =       {bioinfo},
404   KIND =         {intrevue}
405 }
406
407 @Article{GN06, 
408   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
409   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
410   journal =      {Biosystems},
411   year =         {2006},
412   OPTkey =       {},
413   volume =       {84},
414   number =       {2},
415   pages =        {91--100},
416   OPTmonth =     {},
417   OPTnote =      {},
418   OPTannote =    {}
419 }
420
421 @Article{dJGH03,
422   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
423                   Page, M.},
424   title =        {Genetic Network Analyzer: qualitative simulation 
425                   of genetic regulatory networks.},
426   journal =      {Bioinformatics},
427   year =         {2003},
428   volume =       {19},
429   number =       {3},
430   pages =        {336-44.}
431 }
432
433 @Article{KCRB09,
434   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
435   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
436   journal =      {Genes, Genomes and Genomics},
437   year =         {2009},
438   OPTkey =       {},
439   volume =       {3},
440   number =       {1},
441   OPTpages =     {15-22},
442   OPTmonth =     {},
443   OPTnote =      {},
444   OPTannote =    {}
445 }
446
447 @article{ARBCR08,
448  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
449  title = {Analysing formal models of genetic regulatory networks with delays},
450  journal = {Int. J. Bioinformatics Res. Appl.},
451  volume = {4},
452  number = {3},
453  year = {2008},
454  issn = {1744-5485},
455  pages = {240--262},
456  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
457  publisher = {Inderscience Publishers},
458  address = {Inderscience Publishers, Geneva, SWITZERLAND},
459  }
460 @TechReport{R09-c,
461   author =       {Richard, A.},
462   title =        {Local negative circuits and fixed points in Boolean networks},
463   institution =  {preprint arXiv number 0910.0750},
464   year =         {2009},
465   OPTkey =       {},
466   OPTtype =      {},
467   OPTnumber =    {},
468   OPTaddress =   {},
469   OPTmonth =     {},
470   OPTnote =      {},
471   OPTannote =    {}
472 }
473
474
475 @ARTICLE{RRT08,
476   author = {Remy, R. and Ruet, P. and Thieffry, D.},
477   title = {Graphic requirement for multistability and attractive cycles in a
478         Boolean dynamical framework},
479   journal = {Advances in Applied Mathematics},
480   year = {2008},
481   volume = {41},
482   pages = {335-350},
483   number = {3},
484   owner = {couchot},
485   timestamp = {2009.02.05}
486 }
487
488 @inproceedings{DBLP:conf/icann/BahiCMMS06,
489   author    = {Jacques M. Bahi and
490                Sylvain Contassot-Vivier and
491                Libor Makovicka and
492                {\'E}ric Martin and
493                Marc Sauget},
494   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
495                in Heterogeneous Environments},
496   booktitle = {ICANN (2)},
497   year      = {2006},
498   pages     = {777-787},
499   ee        = {http://dx.doi.org/10.1007/11840930_81},
500   crossref  = {DBLP:conf/icann/2006-2},
501   bibsource = {DBLP, http://dblp.uni-trier.de}
502 }
503
504 @proceedings{DBLP:conf/icann/2006-2,
505   editor    = {Stefanos D. Kollias and
506                Andreas Stafylopatis and
507                Wlodzislaw Duch and
508                Erkki Oja},
509   title     = {Artificial Neural Networks - ICANN 2006, 16th International
510                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
511                Part II},
512   booktitle = {ICANN (2)},
513   publisher = {Springer},
514   series    = {Lecture Notes in Computer Science},
515   volume    = {4132},
516   year      = {2006},
517   isbn      = {3-540-38871-0},
518   bibsource = {DBLP, http://dblp.uni-trier.de}
519 }
520
521
522
523
524 @Book{Drey08,
525   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
526   ALTeditor =    {},
527   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
528   publisher =    {Eyrolles},
529   year =         {2008},
530   OPTkey =       {},
531   OPTvolume =    {},
532   OPTnumber =    {},
533   OPTseries =    {},
534   OPTaddress =   {},
535   OPTedition =   {},
536   OPTmonth =     {},
537   OPTnote =      {},
538   OPTannote =    {}
539 }
540
541
542
543
544
545 @BOOK{Devaney,
546   title = {An Introduction to Chaotic Dynamical Systems},
547   publisher = {Redwood City: Addison-Wesley},
548   year = {1989},
549   author = {R. L. Devaney},
550   edition = {2nd},
551   owner = {guyeux},
552   timestamp = {27/01/2008}
553 }
554
555
556 @inproceedings{bgs11:ip,
557 inhal = {no},
558 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
559 equipe = {and},
560 classement = {ACTI},
561 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
562 title = {Building a Chaotic Proven Neural Network},
563 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
564 address = {Maldives, Maldives},
565 month = may,
566 year = 2011,
567 }
568
569 @ARTICLE{guyeux09,
570   author = {Bahi, Jacques M. and Guyeux, Christophe},
571   title = {Hash Functions Using Chaotic Iterations},
572   journal = {Journal of Algorithms \& Computational Technology},
573   year = {2010},
574   volume = {4},
575   pages = {167--181},
576   number = {2},
577   classement = {ACLNI},
578   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
579   equipe = {and},
580   impact-factor = {#},
581   inhal = {no},
582   isi-acro = {#}
583 }
584
585
586
587 @PHDTHESIS{GuyeuxThese10,
588   author = {Christophe Guyeux},
589   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
590         en s\'{e}curit\'{e} informatique},
591   school = {Universit\'{e} de Franche-Comt\'{e}},
592   year = {2010},
593   owner = {christophe},
594   timestamp = {2010.12.21}
595 }
596
597 @INPROCEEDINGS{gfb10:ip,
598   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
599   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
600   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
601         Multimedia Signal Processing},
602   year = {2010},
603   pages = {208--211},
604   address = {Darmstadt, Germany},
605   month = oct,
606   classement = {ACTI},
607   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
608   equipe = {and},
609   inhal = {no}
610 }
611
612
613 @ARTICLE{Adler65,
614   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
615   title = {Topological entropy},
616   journal = {Transactions of the American Mathematical Society},
617   year = {1965},
618   volume = {114},
619   pages = {309-319},
620   owner = {guyeux},
621   timestamp = {2008.05.29}
622 }
623
624 @ARTICLE{Bowen,
625   author = {Rufus Bowen},
626   title = {Entropy for group endomorphisms and homogeneous spaces},
627   journal = {Transactions of the American Mathematical Society},
628   year = {1971},
629   volume = {153},
630   pages = {401-414},
631   owner = {guyeux},
632   timestamp = {15/02/2008}
633 }
634
635 @article{10.1109/CIMSiM.2010.36,
636 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
637 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
638 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
639 volume = {0},
640 year = {2010},
641 pages = {15-20},
642 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
643 publisher = {IEEE Computer Society},
644 address = {Los Alamitos, CA, USA},
645 }
646 @article{10.1109/ICME.2003.1221665,
647 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
648 title = {Neural network based steganalysis in still images},
649 journal ={Multimedia and Expo, IEEE International Conference on},
650 volume = {2},
651 year = {2003},
652 pages = {509-512},
653 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
654 publisher = {IEEE Computer Society},
655 address = {Los Alamitos, CA, USA},
656 }
657
658 @ARTICLE{Sullivan06steganalysisfor,
659     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
660     title = {Steganalysis for Markov cover data with applications to images},
661     journal = {IEEE Transactions on Information Forensics and Security},
662     year = {2006},
663     volume = {1},
664     pages = {275--287}
665 }
666
667
668 @misc{Gray47,
669 year=1953, 
670 author = "Gray, Frank",
671 title = "Pulse code communication",
672 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
673
674
675
676
677 @INPROCEEDINGS{guyeux10ter,
678   author = {Bahi, Jacques M. and Guyeux, Christophe},
679   title = {A new chaos-based watermarking algorithm},
680   booktitle = {SECRYPT'10, International Conference on Security 
681 and Cryptography},
682   year = {2010},
683   pages = {455--458},
684   address = {Athens, Greece},
685   month = jul,
686   publisher = {SciTePress},
687   classement = {ACTI},
688   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
689   equipe = {and},
690   inhal = {no}
691 }
692
693
694 @inproceedings{Qiao:2009:SM:1704555.1704664,
695  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
696  title = {Steganalysis of MP3Stego},
697  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
698  series = {IJCNN'09},
699  year = {2009},
700  location = {Atlanta, Georgia, USA},
701  pages = {2723--2728},
702  numpages = {6},
703  publisher = {IEEE Press}
704
705
706
707
708 @article{byrd1995limited,
709  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
710  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
711  journal = {SIAM J. Sci. Comput.},
712  issue_date = {Sept. 1995},
713  volume = {16},
714  number = {5},
715  month = sep,
716  year = {1995},
717  issn = {1064-8275},
718  pages = {1190--1208},
719  numpages = {19},
720  url = {http://dx.doi.org/10.1137/0916069},
721  doi = {10.1137/0916069},
722  acmid = {210980},
723  publisher = {Society for Industrial and Applied Mathematics},
724  address = {Philadelphia, PA, USA},
725  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
726
727
728 @article{ANU:1770520,
729 author = {Powell,M. J. D.},
730 title = {Direct search algorithms for optimization calculations},
731 journal = {Acta Numerica},
732 volume = {7},
733 month = {1},
734 year = {1998},
735 issn = {1474-0508},
736 pages = {287--336},
737 numpages = {50},
738 doi = {10.1017/S0962492900002841},
739 URL = {http://journals.cambridge.org/article_S0962492900002841},
740 }
741
742 @article{Wang13,
743 year={2013},
744 issn={0920-8542},
745 journal={The Journal of Supercomputing},
746 volume={64},
747 number={3},
748 doi={10.1007/s11227-010-0500-5},
749 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
750 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
751 publisher={Springer US},
752 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
753 author={Wang, Honggang},
754 pages={883-897},
755 language={English}
756 }
757
758 @ARTICLE{HLG09, 
759 author={Yifeng He and Lee, I. and Ling Guan}, 
760 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
761 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
762 year={2009}, 
763 volume={19}, 
764 number={5}, 
765 pages={704-718}, 
766 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
767 doi={10.1109/TCSVT.2009.2017411}, 
768 ISSN={1051-8215}}
769
770 @ARTICLE{PM06, 
771 author={Palomar, D.P. and Mung Chiang}, 
772 journal={Selected Areas in Communications, IEEE Journal on}, 
773 title={A tutorial on decomposition methods for network utility maximization}, 
774 year={2006}, 
775 volume={24}, 
776 number={8}, 
777 pages={1439-1451}, 
778 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
779 doi={10.1109/JSAC.2006.879350}, 
780 ISSN={0733-8716}}
781
782 @article{HFD14,
783 year={2014},
784 journal={EURASIP Journal on Information Security},
785 eid={1},
786 volume={2014},
787 number={1},
788 doi={10.1186/1687-417X-2014-1},
789 title={Universal distortion function for steganography in an arbitrary domain},
790 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
791 publisher={Springer International Publishing},
792 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
793 language={English}
794 }
795
796 @inproceedings{conf/wifs/HolubF12,
797   added-at = {2013-01-23T00:00:00.000+0100},
798   author = {Holub, Vojtech and Fridrich, Jessica J.},
799   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
800   booktitle = {WIFS},
801   crossref = {conf/wifs/2012},
802   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
803   interhash = {cbef658a6868216eef585dd759ae0668},
804   intrahash = {a685b4b8b521ac99734fb52c064ca994},
805   isbn = {978-1-4673-2285-0},
806   keywords = {dblp},
807   pages = {234-239},
808   publisher = {IEEE},
809   timestamp = {2013-01-23T00:00:00.000+0100},
810   title = {Designing steganographic distortion using directional filters.},
811   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
812   year = 2012
813 }
814
815
816
817
818 @article{FillerJF11,
819   author    = {Tom{\'a}s Filler and
820                Jan Judas and
821                Jessica J. Fridrich},
822   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
823                Codes},
824   journal   = {IEEE Transactions on Information Forensics and Security},
825   volume    = {6},
826   number    = {3-2},
827   year      = {2011},
828   pages     = {920-935},
829   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
830   bibsource = {DBLP, http://dblp.uni-trier.de}
831 }
832
833 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
834   editor    = {Ira S. Moskowitz},
835   author    = {Shelby Pereira and
836                Sviatoslav Voloshynovskiy and
837                Maribel Madueno and
838                St{\'e}phane Marchand-Maillet and
839                Thierry Pun},
840   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
841                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
842   title     = {Second Generation Benchmarking and Application Oriented
843                Evaluation},
844   year      = {2001},
845   pages     = {340-353},
846   series    = lncs,
847   publisher = springer,
848   address = springer_loc,
849   month = apr,
850   volume    = {2137},
851 }
852
853
854 @inproceedings{DBLP:conf/ih/Westfeld01,
855   added-at = {2011-06-28T00:00:00.000+0200},
856   author = {Westfeld, Andreas},
857   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
858                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
859   editor    = {Ira S. Moskowitz},
860   pages = {289-302},
861   publisher = springer,
862   address = springer_loc,
863   month=apr,
864   series = lncs,
865   title = {F5-A Steganographic Algorithm.},
866   volume = 2137,
867   year = 2001
868 }
869
870
871
872
873
874 @article{Chang20101286,
875 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
876 journal = "Digital Signal Processing",
877 volume = "20",
878 number = "4",
879 pages = "1286 - 1307",
880 year = "2010",
881 note = "",
882 issn = "1051-2004",
883 doi = "10.1016/j.dsp.2009.11.005",
884 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
885 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
886 keywords = "Security",
887 keywords = "Wet paper coding",
888 keywords = "Steganography",
889 keywords = "Indicator",
890 keywords = "Fuzzy edge detector"
891 }
892
893
894
895 @article{Hu:2007:HPE:1282866.1282944,
896  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
897  title = {A high performance edge detector based on fuzzy inference rules},
898  journal = {Inf. Sci.},
899  issue_date = {November, 2007},
900  volume = {177},
901  number = {21},
902  month = nov,
903  year = {2007},
904  issn = {0020-0255},
905  pages = {4768--4784},
906  numpages = {17},
907  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
908  doi = {10.1016/j.ins.2007.04.001},
909  acmid = {1282944},
910  publisher = {Elsevier Science Inc.},
911  address = {New York, NY, USA},
912  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
913
914
915
916 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
917   author    = {Sorina Dumitrescu and
918                Xiaolin Wu},
919   editor    = {Ahmet M. Eskicioglu and
920                Jessica J. Fridrich and
921                Jana Dittmann},
922   title     = {LSB steganalysis based on high-order statistics},
923   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
924                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
925   year      = {2005},
926   publisher = {ACM},
927   address = {New York, NY, USA},
928   month=aug,
929   pages     = {25-32},
930   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
931   bibsource = {DBLP, http://dblp.uni-trier.de}
932 }
933
934 @inproceedings{DBLP:conf/ih/Ker05,
935   author    = {Andrew D. Ker},
936   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
937   editor    = {Mauro Barni and
938                Jordi Herrera-Joancomart\'{\i} and
939                Stefan Katzenbeisser and
940                Fernando P{\'e}rez-Gonz{\'a}lez},
941   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
942                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
943   year      = {2005},
944   pages     = {296-311},
945   ee        = {http://dx.doi.org/10.1007/11558859_22},
946   publisher = springer,
947   address = springer_loc,
948   month= jun,
949   series    = lncs,
950   volume    = {3727},
951 }
952
953
954 @inproceedings{FK12,
955   editor    = {Matthias Kirchner and
956                Dipak Ghosal},
957   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
958                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
959   author    = {Jessica J. Fridrich and
960                Jan Kodovsk{\'y}},
961   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
962   month=may,
963   year      = {2012},
964   pages     = {31-45},
965   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
966   volume    = {7692},
967   publisher = springer,
968   address = springer_loc,
969   series    = lncs,
970   bibsource = {DBLP, http://dblp.uni-trier.de}
971 }
972
973
974 @article{DBLP:journals/tsp/DumitrescuWW03,
975   added-at = {2012-02-06T00:00:00.000+0100},
976   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
977   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
978   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
979   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
980   intrahash = {556caad9b61980d3458885153a52321c},
981   journal = {IEEE Transactions on Signal Processing},
982   keywords = {dblp},
983   number = 7,
984   pages = {1995-2007},
985   timestamp = {2012-02-06T00:00:00.000+0100},
986   title = {Detection of LSB steganography via sample pair analysis.},
987   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
988   volume = 51,
989   year = 2003
990 }
991
992
993
994
995 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
996   editor    = {Nicolas D. Georganas and
997                Radu Popescu-Zeletin},
998   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
999                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
1000                October 5, 2001},
1001   author    = {Jessica J. Fridrich and
1002                Miroslav Goljan and
1003                Rui Du},
1004   title     = {Reliable detection of LSB steganography in color and grayscale
1005                images},
1006   year      = {2001},
1007   pages     = {27-30},
1008   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
1009   publisher = {ACM},
1010   address = {New York, NY, USA},
1011   month = oct,
1012   bibsource = {DBLP, http://dblp.uni-trier.de}
1013 }
1014
1015
1016
1017
1018
1019 @inproceedings{DBLP:conf/ih/PevnyFB10,
1020   author    = {Tom{\'a}s Pevn{\'y} and
1021                Tom{\'a}s Filler and
1022                Patrick Bas},
1023   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
1024                Steganography},
1025   editor    = {Rainer B{\"o}hme and
1026                Philip W. L. Fong and
1027                Reihaneh Safavi-Naini},
1028   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
1029                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1030                Papers},
1031   year      = {2010},
1032   pages     = {161-177},
1033   month=jun,
1034   publisher = springer,
1035   address = springer_loc,
1036   series    = lncs,
1037   volume    = {6387},
1038   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
1039   bibsource = {DBLP, http://dblp.uni-trier.de}
1040 }
1041
1042
1043
1044
1045
1046 @Misc{Boss10,
1047         OPTkey =                         {},
1048         author    = {Tom{\'a}s Pevn{\'y} and
1049                Tom{\'a}s Filler and
1050                Patrick Bas},
1051
1052         title =                  {Break Our Steganographic System},
1053         OPThowpublished = {},
1054         OPTmonth =               {},
1055         year =           {2010},
1056         note =           {Available at \url{http://www.agents.cz/boss/}},
1057         OPTannote =      {}
1058 }
1059
1060 @proceedings{DBLP:conf/ih/2010,
1061   editor    = {Rainer B{\"o}hme and
1062                Philip W. L. Fong and
1063                Reihaneh Safavi-Naini},
1064   title     = {Information Hiding - 12th International Conference, IH 2010,
1065                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1066                Papers},
1067   booktitle = {Information Hiding},
1068   publisher = springer,
1069   address = springer_loc,
1070   series    = lncs,
1071   volume    = {6387},
1072   year      = {2010},
1073   isbn      = {978-3-642-16434-7},
1074   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
1075   bibsource = {DBLP, http://dblp.uni-trier.de}
1076 }
1077
1078
1079 @article{DBLP:journals/eswa/ChenCL10,
1080   added-at = {2010-07-21T15:44:10.000+0200},
1081   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
1082   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
1083   date = {2010-05-03},
1084   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
1085   interhash = {bc34a5f04661fee24ee62c39e76361be},
1086   intrahash = {28889a4ab329da28559f0910469f054b},
1087   journal = {Expert Systems with Applications},
1088   keywords = {dblp}, 
1089   number = 4,
1090   pages = {3292-3301},
1091   timestamp = {2010-07-21T15:44:10.000+0200},
1092   title = {High payload steganography mechanism using hybrid edge detector.},
1093   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
1094   volume = 37,
1095   year = 2010
1096 }
1097
1098 @article{DBLP:journals/tifs/FillerJF11,
1099   added-at = {2011-09-29T00:00:00.000+0200},
1100   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
1101   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
1102   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1103   interhash = {b27d23ed0c9936d568e16c51378abccd},
1104   intrahash = {50e43c05a74eec17524b3df8db442da5},
1105   journal = {IEEE Transactions on Information Forensics and Security},
1106   keywords = {dblp},
1107   number = {3-2},
1108   pages = {920-935},
1109   timestamp = {2011-09-29T00:00:00.000+0200},
1110   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
1111   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
1112   volume = 6,
1113   year = 2011
1114 }
1115
1116
1117
1118
1119 @inproceedings{DBLP:conf/ih/KimDR06,
1120   added-at = {2007-09-20T00:00:00.000+0200},
1121   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
1122   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
1123   booktitle = {Information Hiding},
1124   crossref = {DBLP:conf/ih/2006},
1125   date = {2007-09-20},
1126   description = {dblp},
1127   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
1128   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
1129   interhash = {399aab122b39cfd6f6e951a1b276c786},
1130   intrahash = {f0324f70d62d9dfba568e393920aaa16},
1131   isbn = {978-3-540-74123-7},
1132   keywords = {dblp},
1133   pages = {314-327},
1134   month=jul,
1135   publisher = springer,
1136   address = springer_loc,
1137   series = lncs,
1138   timestamp = {2007-09-20T00:00:00.000+0200},
1139   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
1140   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
1141   volume = 4437,
1142   year = 2006
1143 }
1144
1145
1146 @proceedings{DBLP:conf/ih/2006,
1147   editor    = {Jan Camenisch and
1148                Christian S. Collberg and
1149                Neil F. Johnson and
1150                Phil Sallee},
1151   title     = {Information Hiding, 8th International Workshop, IH 2006,
1152                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
1153   booktitle = {Information Hiding},
1154   publisher = springer,
1155   address = springer_loc,
1156   series    = lncs,
1157   volume    = {4437},
1158   year      = {2007},
1159   isbn      = {978-3-540-74123-7},
1160   bibsource = {DBLP, http://dblp.uni-trier.de}
1161 }
1162
1163
1164
1165 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
1166   author    = {Jessica J. Fridrich and
1167                Tom{\'a}s Pevn{\'y} and
1168                Jan Kodovsk{\'y}},
1169   title     = {Statistically undetectable jpeg steganography: dead ends
1170                challenges, and opportunities},
1171   pages     = {3-14},
1172   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
1173   editor    = {Deepa Kundur and
1174                Balakrishnan Prabhakaran and
1175                Jana Dittmann and
1176                Jessica J. Fridrich},
1177   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
1178                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
1179   publisher = {ACM},
1180   address = {New York, NY, USA},
1181   month=sep,
1182   year      = {2007},
1183   isbn      = {978-1-59593-857-2},
1184   bibsource = {DBLP, http://dblp.uni-trier.de}
1185 }
1186
1187
1188
1189
1190 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
1191   editor    = {Nasir D. Memon and
1192                Jana Dittmann and
1193                Adnan M. Alattar and
1194                Edward J. Delp},
1195   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1196                Electronic Imaging Symposium, San Jose, CA, USA, January
1197                18-20, 2010, Proceedings},
1198   author    = {Tom{\'a}s Filler and
1199                Jan Judas and
1200                Jessica J. Fridrich},
1201   title     = {Minimizing embedding impact in steganography using trellis-coded
1202                quantization},
1203   year      = {2010},
1204   pages     = {754105},
1205   ee        = {http://dx.doi.org/10.1117/12.838002},
1206   bibsource = {DBLP, http://dblp.uni-trier.de},
1207   publisher = spie,
1208   address = spie_loc,
1209   month = jan,
1210   series    = {SPIE Proceedings},
1211   volume    = {7541},
1212 }
1213
1214
1215
1216
1217
1218
1219
1220
1221 @proceedings{DBLP:conf/mediaforensics/2010,
1222   editor    = {Nasir D. Memon and
1223                Jana Dittmann and
1224                Adnan M. Alattar and
1225                Edward J. Delp},
1226   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
1227                Electronic Imaging Symposium, San Jose, CA, USA, January
1228                18-20, 2010, Proceedings},
1229   booktitle = {Media Forensics and Security},
1230   publisher = spie,
1231   address = spie_loc,
1232   series    = {SPIE Proceedings},
1233   volume    = {7541},
1234   year      = {2010},
1235   isbn      = {978-0-8194-7934-1},
1236   bibsource = {DBLP, http://dblp.uni-trier.de}
1237 }
1238
1239 @article{DBLP:journals/corr/abs-1112-5239,
1240   author    = {Jacques M. Bahi and
1241                Rapha{\"e}l Couturier and
1242                Christophe Guyeux and
1243                Pierre-Cyrille H{\'e}am},
1244   title     = {Efficient and Cryptographically Secure Generation of Chaotic
1245                Pseudorandom Numbers on GPU},
1246   journal   = {CoRR},
1247   volume    = {abs/1112.5239},
1248   year      = {2011},
1249   ee        = {http://arxiv.org/abs/1112.5239},
1250   bibsource = {DBLP, http://dblp.uni-trier.de}
1251 }
1252
1253 @Misc{psnrhvsm11,
1254     author =     {Ponomarenko, Nikolay},
1255   title =        {PSNR-HVS-M page},
1256   OPThowpublished = {},
1257   OPTmonth =     {},
1258   year =         {2011},
1259   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
1260   OPTannote =    {}
1261 }
1262
1263 @Misc{biqi11,
1264   OPTkey =       {},
1265   author =       {Bovik, Alan C.},
1266   title =        {BIQI page},
1267   OPThowpublished = {},
1268   OPTmonth =     {},
1269   year =         {2011},
1270   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
1271   OPTannote =    {}
1272 }
1273
1274
1275 @InProceedings{PSECAL07,
1276   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
1277   title =        {On between-coefficient contrast masking of DCT basis functions},
1278   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
1279   OPTpages =     {},
1280   year =         {2007},
1281   editor =       {Li,Baoxin},
1282   OPTvolume =    {},
1283   OPTnumber =    {},
1284   OPTseries =    {},
1285   OPTaddress =   {},
1286   month =        jan,
1287   OPTorganization = {},
1288   OPTpublisher = {},
1289   OPTnote =      {},
1290   OPTannote =    {}
1291 }
1292
1293
1294 @Article{MB10,
1295   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
1296   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
1297   journal =      {IEEE Signal Processing Letters},
1298   year =         {2010},
1299   volume =       {17},
1300   number =       {5},
1301   pages =        {513--516},
1302   month =        may,
1303 }
1304
1305
1306
1307
1308 @inproceedings{DBLP:conf/crypto/ShubBB82,
1309   author    = {Lenore Blum and
1310                Manuel Blum and
1311                Mike Shub},
1312   title     = {Comparison of Two Pseudo-Random Number Generators},
1313   editor    = {David Chaum and
1314                Ronald L. Rivest and
1315                Alan T. Sherman},
1316   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
1317                Barbara, California, USA, August 23-25, 1982},
1318   pages     = {61-78},
1319   bibsource = {DBLP, http://dblp.uni-trier.de},
1320   publisher = {Plenum Press},
1321   address={New York, NY, USA},
1322   month=aug,
1323   year      = {1983},
1324   bibsource = {DBLP, http://dblp.uni-trier.de}
1325 }
1326
1327
1328 @inproceedings{Blum:1985:EPP:19478.19501,
1329   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
1330                Barbara, California, USA, August 19-22, 1984, Proceedings},
1331   author    = {Manuel Blum and
1332                Shafi Goldwasser},
1333   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
1334                Which Hides All Partial Information},
1335   month=aug,
1336   year      = {1985},
1337   pages     = {289-302},
1338   editor    = {G. R. Blakley and
1339                David Chaum},
1340   publisher = springer,
1341   address = springer_loc,
1342   series    = lncs,
1343   volume    = {196}
1344 }
1345
1346
1347
1348 @article{DBLP:journals/ejisec/FontaineG07,
1349   author    = {Caroline Fontaine and
1350                Fabien Galand},
1351   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
1352   journal   = {EURASIP Journal on Information Security},
1353   volume    = {2007},
1354   year      = {2007},
1355   NUMBER = {1},
1356   PAGES = {013801},
1357   ee        = {http://dx.doi.org/10.1155/2007/13801},
1358   bibsource = {DBLP, http://dblp.uni-trier.de}
1359 }
1360
1361
1362 @article{Luo:2010:EAI:1824719.1824720,
1363  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
1364  title = {Edge adaptive image steganography based on LSB matching revisited},
1365  journal = {IEEE Transactions on Information Forensics and Security},
1366  volume = {5},
1367  number = {2},
1368  month = jun,
1369  year = {2010},
1370  issn = {1556-6013},
1371  pages = {201--214},
1372  numpages = {14},
1373  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
1374  doi = {10.1109/TIFS.2010.2041812},
1375  acmid = {1824720},
1376  publisher = {IEEE Press},
1377  address = {Piscataway, NJ, USA},
1378  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
1379
1380
1381 @article{Mielikainen06,
1382   author =       {Mielikainen, J.},
1383   title =        {LSB Matching Revisited},
1384   journal =      {IEEE Signal Processing Letters},
1385   year =         {2006},
1386   OPTkey =       {},
1387   volume =       {13},
1388   number =       {5},
1389   pages =        {285--287},
1390   month =        may,
1391   OPTnote =      {},
1392   OPTannote =    {}
1393 }
1394
1395
1396
1397
1398
1399 @article{Liu:2008:FMP:1284917.1285196,
1400  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
1401  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
1402  journal = {Pattern Recogn.},
1403  issue_date = {January, 2008},
1404  volume = {41},
1405  number = {1},
1406  month = jan,
1407  year = {2008},
1408  issn = {0031-3203},
1409  pages = {56--66},
1410  numpages = {11},
1411  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
1412  doi = {10.1016/j.patcog.2007.06.005},
1413  acmid = {1285196},
1414  publisher = {Elsevier Science Inc.},
1415  address = {New York, NY, USA},
1416  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
1417
1418
1419
1420
1421 @InProceedings{LHS08,
1422   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
1423   title =        {Textural features based universal steganalysis},
1424   OPTcrossref =  {},
1425   OPTkey =       {},
1426   booktitle = {Proc. SPIE 6819},
1427   publisher = spie,
1428   address = spie_loc,
1429   pages =        {12},
1430   year =         {2008},
1431   OPTeditor =    {},
1432   OPTvolume =    {6819},
1433
1434   OPTseries =    {},
1435   OPTaddress =   {},
1436   month =        feb,
1437   OPTorganization = {},
1438   OPTpublisher = {},
1439   OPTnote =      {},
1440   OPTannote =    {}
1441 }
1442
1443
1444 @InProceedings{KF11,
1445     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
1446     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
1447   OPTcrossref =  {},
1448   OPTkey =       {},
1449   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
1450   publisher = spie,
1451   address = spie_loc,
1452   month=feb,
1453   pages = {78800L-78800L-13},
1454   OPTpages =     {},
1455   year =         {2011},
1456   OPTeditor =    {},
1457   OPTvolume =    {},
1458   OPTnumber =    {},
1459   OPTseries =    {},
1460   OPTaddress =   {},
1461   OPTmonth =     {},
1462   OPTorganization = {},
1463   OPTpublisher = {},
1464   OPTnote =      {},
1465   OPTannote =    {}
1466 }
1467
1468 @article{DBLP:journals/tifs/KodovskyFH12,
1469   author    = {Jan Kodovsk{\'y} and
1470                Jessica J. Fridrich and
1471                Vojtech Holub},
1472   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
1473   journal   = {IEEE Transactions on Information Forensics and Security},
1474   volume    = {7},
1475   number    = {2},
1476   year      = {2012},
1477   pages     = {432-444},
1478   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
1479   bibsource = {DBLP, http://dblp.uni-trier.de}
1480 }
1481
1482
1483
1484 @article{Fillatre:2012:ASL:2333143.2333587,
1485  author = {Fillatre, Lionel},
1486  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
1487  journal = {IEEE Transactions on Signal Processing},
1488  year = {2012},
1489  volume = {60},
1490  number = {2},
1491  month = feb,
1492  issn = {1053-587X},
1493  pages = {556--569},
1494  numpages = {14},
1495  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
1496  doi = {10.1109/TSP.2011.2174231},
1497  acmid = {2333587},
1498  publisher = {IEEE Press},
1499  address = {Piscataway, NJ, USA},
1500
1501
1502
1503 @inproceedings{Tyan1993,
1504     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
1505     address = ieecs_loc,
1506     publisher=ieecs,
1507     author = {Tyan, C. Y. and Wang, P. P.},
1508     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
1509     citeulike-article-id = {7936501},
1510     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
1511     pages = {600--605},
1512     posted-at = {2010-10-01 17:27:48},
1513     priority = {0},
1514     month=apr,
1515     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
1516     volume = {1},
1517     year = {1993}
1518 }
1519
1520
1521 @article{Canny:1986:CAE:11274.11275,
1522  author = {Canny, J},
1523  title = {A Computational Approach to Edge Detection},
1524  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
1525  issue_date = {June 1986},
1526  volume = {PAMI-8},
1527  number = {6},
1528  month = jun,
1529  year = {1986},
1530  issn = {0162-8828},
1531  pages = {679--698},
1532  numpages = {20},
1533  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
1534  doi = {10.1109/TPAMI.1986.4767851},
1535  acmid = {11275},
1536  publisher = {IEEE Computer Society},
1537  address = {Washington, DC, USA},
1538  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
1539
1540
1541
1542 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
1543   author    = {Jessica J. Fridrich and
1544                Jan Kodovsk{\'y} and
1545                Vojtech Holub and
1546                Miroslav Goljan},
1547   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
1548                Domain},
1549   booktitle = {Information Hiding},
1550   year      = {2011},
1551   pages     = {102-117},
1552   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
1553   crossref  = {DBLP:conf/ih/2011},
1554   bibsource = {DBLP, http://dblp.uni-trier.de}
1555 }
1556 @proceedings{DBLP:conf/ih/2011,
1557   editor    = {Tom{\'a}s Filler and
1558                Tom{\'a}s Pevn{\'y} and
1559                Scott Craver and
1560                Andrew D. Ker},
1561   title     = {Information Hiding - 13th International Conference, IH 2011,
1562                Prague, Czech Republic, May 18-20, 2011, Revised Selected
1563                Papers},
1564   booktitle = {Information Hiding},
1565   publisher = springer,
1566   address = springer_loc,
1567   series    = lncs,
1568   volume    = {6958},
1569   year      = {2011},
1570   isbn      = {978-3-642-24177-2},
1571   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
1572   bibsource = {DBLP, http://dblp.uni-trier.de}
1573 }
1574
1575 @inproceedings{DBLP:conf/iwdw/Fridrich11,
1576   author    = {Jessica J. Fridrich},
1577   title     = {Modern Trends in Steganography and Steganalysis},
1578   booktitle = {IWDW},
1579   year      = {2011},
1580   pages     = {1},
1581   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
1582   crossref  = {DBLP:conf/iwdw/2011},
1583   bibsource = {DBLP, http://dblp.uni-trier.de}
1584 }
1585 @proceedings{DBLP:conf/iwdw/2011,
1586   editor    = {Yun-Qing Shi and
1587                Hyoung-Joong Kim and
1588                Fernando P{\'e}rez-Gonz{\'a}lez},
1589   title     = {Digital Forensics and Watermarking - 10th International
1590                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
1591                2011, Revised Selected Papers},
1592   booktitle = {IWDW},
1593   publisher = springer,
1594   address = springer_loc,
1595   series    = lncs,
1596   volume    = {7128},
1597   year      = {2012},
1598   isbn      = {978-3-642-32204-4},
1599   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
1600   bibsource = {DBLP, http://dblp.uni-trier.de}
1601 }
1602
1603
1604
1605
1606 @article{MCErlang07,
1607  author = {Fredlund, Lars-\AAke and Svensson, Hans},
1608  title = {McErlang: a model checker for a distributed functional programming language},
1609  journal = {SIGPLAN Not.},
1610  volume = {42},
1611  issue = {9},
1612  year = {2007},
1613  issn = {0362-1340},
1614  pages = {125--136},
1615  numpages = {12},
1616  publisher = {ACM},
1617
1618 @inproceedings{Bogor03,
1619   author    = {Robby and
1620                Matthew B. Dwyer and
1621                John Hatcliff},
1622   title     = {Bogor: an extensible and highly-modular software model checking
1623                framework},
1624   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
1625                of Software Engineering 2003},
1626   publisher = {ACM},
1627   year      = {2003},
1628   pages     = {267-276},
1629 }
1630
1631
1632 @ARTICLE{Banks92,
1633   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
1634   title = {On Devaney's Definition of Chaos},
1635   journal = {Amer. Math. Monthly},
1636   year = {1992},
1637   volume = {99},
1638   pages = {332--334},
1639   keywords = {(c+),},
1640   owner = {guyeux},
1641   timestamp = {27/01/2008}
1642 }
1643
1644 @article{Crook2007267,
1645 title = "Pattern recall in networks of chaotic neurons",
1646 journal = "Biosystems",
1647 volume = "87",
1648 number = "2-3",
1649 pages = "267 - 274",
1650 year = "2007",
1651 issn = "0303-2647",
1652 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
1653 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
1654 keywords = "Chaos",
1655 keywords = "Spiking neural network"
1656 }
1657
1658 @ARTICLE{Xiao10,
1659   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1660   title = {A novel Hash algorithm construction based on chaotic neural network},
1661   journal = {Neural Computing and Applications},
1662   year = {2010},
1663   pages = {1-9},
1664   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
1665         China},
1666   issn = {0941-0643},
1667   keyword = {Computer Science},
1668   publisher = {Springer London}
1669 }
1670
1671 @ARTICLE{1309431,
1672 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
1673 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
1674 year={2004},
1675 month=may,
1676 volume={50},
1677 number={2},
1678 pages={ 587 - 590},
1679 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
1680 doi={10.1109/TCE.2004.1309431},
1681 }
1682
1683 @article{Zhang2005759,
1684 title = "An image encryption approach based on chaotic maps",
1685 journal = "Chaos, Solitons \& Fractals",
1686 volume = "24",
1687 number = "3",
1688 pages = "759 - 765",
1689 year = "2005",
1690 note = "",
1691 issn = "0960-0779",
1692 doi = "10.1016/j.chaos.2004.09.035",
1693 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
1694 }
1695
1696 @article{Lian20091296,
1697 title = "A block cipher based on chaotic neural networks",
1698 journal = "Neurocomputing",
1699 volume = "72",
1700 number = "4-6",
1701 pages = "1296 - 1301",
1702 year = "2009",
1703 issn = "0925-2312",
1704 author = "Shiguo Lian",
1705 keywords = "Neural network",
1706 keywords = "Chaos",
1707 keywords = "Security",
1708 keywords = "Block cipher",
1709 keywords = "Image encryption"
1710 }
1711
1712 @article{Cybenko89,
1713   author    = {George Cybenko},
1714   title     = {Approximation by Superpositions of a Sigmoidal function},
1715   journal   = {Mathematics of Control, Signals and Systems},
1716   volume    = {2},
1717   year      = {1989},
1718   pages     = {303-314}
1719 }
1720
1721
1722 @article{DBLP:journals/nn/HornikSW89,
1723   author    = {Kurt Hornik and
1724                Maxwell B. Stinchcombe and
1725                Halbert White},
1726   title     = {Multilayer feedforward networks are universal approximators},
1727   journal   = {Neural Networks},
1728   volume    = {2},
1729   number    = {5},
1730   year      = {1989},
1731   pages     = {359-366},
1732   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
1733   bibsource = {DBLP, http://dblp.uni-trier.de}
1734 }
1735
1736 @article{dalkiran10,
1737    author = {Ilker Dalkiran and Kenan Danisman},
1738    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
1739    title = {Artificial neural network based chaotic generator for cryptology},
1740    journal = TESC,
1741    volume = {18},
1742    number = {2},
1743    pages = {225-240},
1744    year = {2010}
1745 }
1746
1747 @article{springerlink:10.1007/s00521-010-0432-2,
1748    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
1749    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
1750    title = {A novel Hash algorithm construction based on chaotic neural network},
1751    journal = {Neural Computing and Applications},
1752    publisher = {Springer},
1753    issn = {0941-0643},
1754    keyword = {Computer Science},
1755    pages = {1-9},
1756    year = {2010}
1757 }