]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
bdba2deb4ef6ee4a7089b5814222caef66abe24e
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4 @inproceedings{DBLP:conf/apsipa/TanL14,
5   author    = {Shunquan Tan and
6                Bin Li},
7   title     = {Stacked convolutional auto-encoders for steganalysis of digital images},
8   booktitle = {Asia-Pacific Signal and Information Processing Association Annual
9                Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
10                9-12, 2014},
11   pages     = {1--4},
12   year      = {2014},
13   crossref  = {DBLP:conf/apsipa/2014},
14   url       = {http://dx.doi.org/10.1109/APSIPA.2014.7041565},
15   doi       = {10.1109/APSIPA.2014.7041565},
16   timestamp = {Sat, 14 Mar 2015 17:34:07 +0100},
17   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/TanL14},
18   bibsource = {dblp computer science bibliography, http://dblp.org}
19 }
20 @proceedings{DBLP:conf/apsipa/2014,
21   title     = {Asia-Pacific Signal and Information Processing Association Annual
22                Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
23                9-12, 2014},
24   publisher = {{IEEE}},
25   year      = {2014},
26   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=7016284},
27   isbn      = {978-6-1636-1823-8},
28   timestamp = {Sat, 14 Mar 2015 15:24:04 +0100},
29   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/2014},
30   bibsource = {dblp computer science bibliography, http://dblp.org}
31 }
32
33 @inproceeding{doi:10.1117/12.2083479,
34 author = {Qian, Yinlong and Dong, Jing and Wang, Wei and Tan, Tieniu},
35 title = {
36 Deep learning for steganalysis via convolutional neural networks
37 },
38 journal = {Proc. SPIE},
39 volume = {9409},
40 number = {},
41 pages = {94090J-94090J-10},
42 abstract = {
43 Current work on steganalysis for digital images is focused on the construction of complex handcrafted features. This paper proposes a new paradigm for steganalysis to learn features automatically via deep learning models. We novelly propose a customized Convolutional Neural Network for steganalysis. The proposed model can capture the complex dependencies that are useful for steganalysis. Compared with existing schemes, this model can automatically learn feature representations with several convolutional layers. The feature extraction and classification steps are unified under a single architecture, which means the guidance of classification can be used during the feature extraction step. We demonstrate the effectiveness of the proposed model on three state-of-theart spatial domain steganographic algorithms - HUGO, WOW, and S-UNIWARD. Compared to the Spatial Rich Model (SRM), our model achieves comparable performance on BOSSbase and the realistic and large ImageNet database.
44 },
45 year = {2015},
46 doi = {10.1117/12.2083479},
47 URL = { http://dx.doi.org/10.1117/12.2083479},
48 eprint = {}
49 }
50
51
52
53 @inproceedings{DBLP:conf/ijcai/CiresanMMGS11,
54   author    = {Dan Claudiu Ciresan and
55                Ueli Meier and
56                Jonathan Masci and
57                Luca Maria Gambardella and
58                J{\"{u}}rgen Schmidhuber},
59   title     = {Flexible, High Performance Convolutional Neural Networks for Image
60                Classification},
61   booktitle = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
62                on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
63                2011},
64   pages     = {1237--1242},
65   year      = {2011},
66   crossref  = {DBLP:conf/ijcai/2011},
67   url       = {http://ijcai.org/papers11/Papers/IJCAI11-210.pdf},
68   timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
69   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/CiresanMMGS11},
70   bibsource = {dblp computer science bibliography, http://dblp.org}
71 }
72
73 @proceedings{DBLP:conf/ijcai/2011,
74   editor    = {Toby Walsh},
75   title     = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
76                on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
77                2011},
78   publisher = {{IJCAI/AAAI}},
79   year      = {2011},
80   isbn      = {978-1-57735-516-8},
81   timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
82   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/2011},
83   bibsource = {dblp computer science bibliography, http://dblp.org}
84 }
85
86
87 @article{DBLP:journals/ftsig/DengY14,
88   author    = {Li Deng and
89                Dong Yu},
90   title     = {Deep Learning: Methods and Applications},
91   journal   = {Foundations and Trends in Signal Processing},
92   volume    = {7},
93   number    = {3-4},
94   pages     = {197--387},
95   year      = {2014},
96   url       = {http://dx.doi.org/10.1561/2000000039},
97   doi       = {10.1561/2000000039},
98   timestamp = {Tue, 08 Jul 2014 15:28:41 +0200},
99   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/ftsig/DengY14},
100   bibsource = {dblp computer science bibliography, http://dblp.org}
101 }
102
103 @article{BDCC16,
104 year={2015},
105 journal={Multimedia Tools and Applications},
106 title={Blind digital watermarking in PDF documents using Spread Transform Dither Modulation.},
107 publisher={Springer US},
108 author={Bitar, Ahmad and Darazi, Rony and  Couchot, Jean-François and
109 Couturier, Raphaël},
110 note={to appear},
111 }
112
113
114
115 @inproceedings{CW99,
116 author = {Chen, Brian and Wornell, Gregory W.},
117 title = {Provably robust digital watermarking},
118 journal = {Proc. SPIE},
119 volume = {3845},
120 number = {},
121 pages = {43-54},
122 year = {1999},
123 doi = {10.1117/12.371232},
124 URL = { http://dx.doi.org/10.1117/12.371232},
125 eprint = {}
126 }
127
128 @INPROCEEDINGS{DM10,
129 author={Darazi, R. and Hu, R. and Macq, B.},
130 booktitle={Acoustics Speech and Signal Processing (ICASSP), 2010 IEEE International Conference on},
131 title={Applying Spread Transform Dither Modulation for 3D-mesh watermarking by using perceptual models},
132 year={2010},
133 pages={1742-1745},
134 keywords={transforms;watermarking;3D-mesh watermarking;curvature;perceptual models;spherical coordinates system;spread transform dither modulation;Computer aided manufacturing;Humans;Laboratories;Quantization;Remote sensing;Robustness;Signal generators;Signal processing;Visual system;Watermarking;3D meshes;Human Visual System (HVS);Quantization Index Modulation(QIM);Watermarking},
135 doi={10.1109/ICASSP.2010.5495455},
136 ISSN={1520-6149},
137 month={March},}
138
139 @INPROCEEDINGS{WLSYNW13,
140 author={Wan, Wenbo  and Liu, Ju  and Sun, Jiande and Yang,XiaoHui  and Nie, Xiushan  and Wang, Feng },
141 booktitle={Image Processing (ICIP), 2013 20th IEEE International Conference on},
142 title={Logarithmic Spread-Transform Dither Modulation watermarking Based on Perceptual Model},
143 year={2013},
144 pages={4522-4526},
145 keywords={inverse transforms;quantisation (signal);random processes;vectors;watermarking;LQIM;LSTDM-WM;inverse transform;logarithmic quantization function;logarithmic quantization index modulation;logarithmic spread-transform dither modulation based on perceptual model;logarithmic spread-transform dither modulation watermarking;quantization-based watermarking method;quantized signal;random vector;volumetric scaling attack;watermark data;watermark embedding;watermarked signal;Digital Watermarking;LQIM;LSTDM-MW;STDM;Watson's perceptual model},
146 doi={10.1109/ICIP.2013.6738931},
147 month={Sept},}
148
149
150 @article{CW01,
151 year={2001},
152 issn={0922-5773},
153 journal={Journal of VLSI signal processing systems for signal, image and video technology},
154 volume={27},
155 number={1-2},
156 title={Quantization Index Modulation Methods for Digital Watermarking and Information Embedding of Multimedia},
157 publisher={Kluwer Academic Publishers},
158 keywords={digital watermarking; information embedding; quantization index modulation; dither modulation; distortion compensation},
159 author={Chen, Brian and Wornell, Gregory W.},
160 pages={7--33}
161 }
162
163 @InProceedings{WT08,
164   author =       {Wang, C. T. and Tsai, W. H. },
165   title =        {Data hiding in PDF files and applications by Imperceivable modifications of PDF object parameters},
166   OPTcrossref =  {},
167   OPTkey =       {},
168   booktitle = {Proceedings of 2008 Conference on Computer Vision, Graphics and Image Processing},
169   year =         {2008},
170   OPTeditor =    {},
171   OPTvolume =    {},
172   OPTnumber =    {},
173   OPTseries =    {},
174   pages =        {1--6},
175   OPTmonth =     {},
176   OPTaddress =   {},
177   OPTorganization = {},
178   OPTpublisher = {},
179   OPTnote =      {},
180   OPTannote =    {}
181 }
182
183 @article{DBLP:journals/sigpro/LeeT10,
184   author    = {I{-}Shi Lee and
185                Wen{-}Hsiang Tsai},
186   title     = {A new approach to covert communication via {PDF} files},
187   journal   = {Signal Processing},
188   volume    = {90},
189   number    = {2},
190   pages     = {557--565},
191   year      = {2010},
192   url       = {http://dx.doi.org/10.1016/j.sigpro.2009.07.022},
193   doi       = {10.1016/j.sigpro.2009.07.022},
194   timestamp = {Wed, 13 Jan 2010 11:24:36 +0100},
195   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/sigpro/LeeT10},
196   bibsource = {dblp computer science bibliography, http://dblp.org}
197 }
198
199
200 @Article{LLGC13,
201   author =       {Lin, H. F. and Lu, L. W. and  Gun, C. Y.  and Chen, C. Y.},
202   title =        {A Copyright Protection Scheme Based on PDF},
203   journal =      {International Journal of Innovative Computing, Information and Control},
204   year =         {2013},
205   OPTkey =       {},
206   volume =       {9},
207   number =       {1},
208   pages =        {1--6},
209   OPTmonth =     {},
210   note =         {ISSN 1349-4198},
211   OPTannote =    {}
212 }
213
214 @Misc{ACDV12,
215   author =       { Alizadeh, F. and Canceill, N. and Dabkiewicz, S.  and Vandevenne, D.},
216   title =        {Using Steganography to hide messages inside PDF files},
217   howpublished = {SSN Project Report},
218   month =        dec,
219   year =         {2012},
220   OPTnote =      {34p,}
221 }
222
223 @InProceedings{PD2008,
224   author =       {POR, L. Y.  and Delina, B.},
225   title =        {Information Hiding: A New Approach in Text Steganography},
226   booktitle = {7th WSEAS Int. Conf. on APPLIED COMPUTER $\&$ APPLIED COMPUTATIONAL SCIENCE},
227   year =         {2008},
228   OPTeditor =    {},
229   OPTvolume =    {},
230   OPTnumber =    {},
231   OPTseries =    {},
232   OPTpages =     {},
233   month =        apr,
234   OPTaddress =   {},
235   OPTorganization = {},
236   OPTpublisher = {},
237   OPTnote =      {},
238   OPTannote =    {}
239 }
240
241 @article{DBLP:journals/tifs/PevnyBF10,
242   author    = {Tom{\'{a}}s Pevn{\'{y}} and
243                Patrick Bas and
244                Jessica J. Fridrich},
245   title     = {Steganalysis by subtractive pixel adjacency matrix},
246   journal   = {{IEEE} Transactions on Information Forensics and Security},
247   volume    = {5},
248   number    = {2},
249   pages     = {215--224},
250   year      = {2010},
251   url       = {http://dx.doi.org/10.1109/TIFS.2010.2045842},
252   doi       = {10.1109/TIFS.2010.2045842},
253   timestamp = {Sat, 25 Sep 2010 12:20:13 +0200},
254   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/tifs/PevnyBF10},
255   bibsource = {dblp computer science bibliography, http://dblp.org}
256 }
257
258
259 @INPROCEEDINGS{rifq/others03,
260                     author = {Rifqi, Maria and Detyniecki, Marcin and Bouchon-Meunier, Bernadette},
261                x-lip6teams = {APA},
262                   x-lip6id = {4425},
263   x-international-audience = {yes},
264                      title = {{D}iscrimination power of measures of resemblance},
265                  booktitle = {{IFSA}'03},
266                       year = {2003},
267                   location = {Istanbul, Turkey}
268 }
269
270
271 @ARTICLE{Rifqi:2000:DPM:342947.342970,
272                     author = {Rifqi, Maria and Berger, Vincent and Bouchon-Meunier, Bernadette},
273                x-lip6teams = {APA},
274                   x-lip6id = {4417},
275   x-international-audience = {yes},
276                      title = {{D}iscrimination power of measures of comparison},
277                    journal = {{F}uzzy {S}ets and {S}ystems},
278                     volume = {110},
279                       year = {2000},
280                      pages = {189-196}
281 }
282
283
284
285 @book{Anderberg-Cluster-1973,
286   added-at = {2008-10-29T00:31:48.000+0100},
287   author = {Anderberg, M. R.},
288   biburl = {http://www.bibsonomy.org/bibtex/2f586cc49441c591f06539d11d3e06006/kirylenka},
289   interhash = {a94e1d2f9a5f6cf6c2e7822f789040b0},
290   intrahash = {f586cc49441c591f06539d11d3e06006},
291   keywords = {cluster_analysis wismasys0809},
292   publisher = {Academic Press},
293   timestamp = {2008-10-29T00:31:48.000+0100},
294   title = {Cluster Analysis for Applications},
295   year = 1973
296 }
297
298
299
300 @article{yule1950introduction,
301         Author = {Yule, G.U. and Kendall, MG},
302         Date-Added = {2009-08-14 22:16:50 -0500},
303         Date-Modified = {2009-08-14 22:16:50 -0500},
304         Journal = {Statistics},
305         Title = {An Introduction to the Theory of},
306         Year = {1950}}
307
308
309 @inproceedings{fgb11:ip,
310 inhal = {no},
311 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
312 equipe = {and},
313 classement = {ACTI},
314 author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
315 title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
316 booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography. SECRYPT is part of ICETE - The International Joint Conference on e-Business and Telecommunications},
317 pages = {218--227},
318 address = {Sevilla, Spain},
319 editor = {Javier Lopez and Pierangela Samarati},
320 publisher = {SciTePress},
321 month = jul,
322 year = 2011,
323
324 }
325
326
327 @ARTICLE{Cayre2008,
328   author = {Cayre, F. and Bas, P.},
329   title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
330   journal = {IEEE Transactions on Information Forensics and Security},
331   year = {2008},
332   volume = {3},
333   pages = {1--15},
334   number = {1},
335   doi = {10.1109/TIFS.2007.916006},
336   issn = {1556-6013},
337   keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
338         security, watermarking, Kerckhoffs-based embedding security classes,
339         WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
340         steganography security, watermark-only-attack, watermarking, Security,
341         spread-spectrum (SS) watermarking},
342   owner = {guyeux},
343   timestamp = {2009.06.29}
344 }
345 @INPROCEEDINGS{Perez06,
346   author = {Perez-Freire, Luis  and Pérez-Gonzalez, F.  and Comesaña, Pedro },
347   title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
348         Approach},
349   booktitle = {Security, Steganography, and Watermarking of Multimedia Contents, San Jose, California},
350   year = {2006},
351   volume =6072,
352   pages={1--12},
353   month = jan,
354   publisher = spie,
355   address = spie_loc
356 }
357
358
359
360 @ARTICLE{Cayre2005,
361   author = {Cayre, F. and Fontaine, C. and Furon, T.},
362   title = {Watermarking security: theory and practice},
363   journal = {IEEE Transactions on Signal Processing},
364   year = {2005},
365   volume = {53},
366   pages = {3976--3987},
367   number = {10},
368   keywords = {blind source separation, cryptography, watermarking, Fisher information
369         matrix, blind source separation, cryptanalysis, information theory,
370         spread spectrum techniques, substitutive scheme, watermarking security,
371         Blind source separation, Fisher information matrix, equivocation,
372         security, watermarking}
373 }
374
375
376
377 @inproceedings{Shujun1,
378   author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
379   title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
380         Their Roles in Cryptography and Pseudo-Random Coding},
381   booktitle = {Cryptography and Coding, 8th IMA International Conference,
382                Cirencester, UK},
383   month=dec,
384   year = 2001,
385   publisher = springer,
386   address = springer_loc,
387   series    = lncs,
388   volume    = {2260},
389    pages = {205--221}}
390
391
392 @misc{cgh16:onp,
393 inhal = {no},
394 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
395 equipe = {and},
396 classement = {COM},
397 author = {Couchot, Jean-François  and Guyeux, Christophe and H\'eam, Pierre-Cyrille},
398 title = {Random Walk in a N-cube Without Hamiltonian Cycle 
399   to Chaotic Pseudorandom Number Generation: Theoretical and Practical 
400   Considerations},
401 howpublished = {in submission to the RAIRO - Theoretical Informatics and Applications special issue to the 15-th Mons Theoretical Computer Science Days},
402 month = mar,
403 year = 2015,
404 }
405
406
407 @misc{bgco16:onp,
408 inhal = {no},
409 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
410 equipe = {and},
411 classement = {COM},
412 author = {Bakiri, Mohammed and  Guyeux, Christophe and Couchot, Jean-Fran{\c}cois and Oudjida, Abdelkrim Kamel},
413 title = {Survey on Hardware Implementation of Random Number Generators on FPGA: Theory and Experimental Analyses},
414 howpublished = {in submission to the ACM Computing Surveys journal},
415 month = aug,
416 year = 2015,
417 }
418
419 @misc{bdcc15:onp,
420 inhal = {no},
421 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
422 equipe = {and},
423 classement = {COM},
424 author = {
425 Bitar, Ahmad and
426 Darazi, Rony and 
427 Couchot, Jean-Fran{\c}cois and
428 Couturier, Rapha\¨el},
429 title = {Blind digital watermarking in PDF documents using
430 Spread Transform Dither Modulation},
431 howpublished = {in submission to the Multimedia Tools and Applications journal},
432 month = dec,
433 year = 2014
434 }
435
436
437
438
439
440 @inproceedings{couchot04:onp,
441 inhal = {no},
442 author = {Couchot, Jean-Fran\c{c}ois},
443 title = {V\'erification d'invariant par superposition},
444 booktitle = {{MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs {STIC}},
445 address = {Calais, France},
446 ps = {http://lifc.univ-fcomte.fr/~couchot/pubs/cou04.ps.gz},
447 url = {http://lil.univ-littoral.fr/~lewandowski/majecstic/programme.html},
448 note = {Actes en ligne sur {    t http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}},
449 abstract = {Un système d'événements B modélise un système d'intérêt et l'environnement avec lequel il réagit. Il permet d'exprimer une spécification abstraite au niveau ensembliste, dont les événements sont parfois indéterministes et dont la propriété de cohérence, appelée invariant, s'exprime à l'aide d'une formule logique du premier ordre. Cette étude s'applique à un langage de spécification équivalent à une classe de systèmes d'événements qui conserve les notions d'ensemble, d'indéterminisme et d'invariant écrit en logique équationnelle du premier ordre. Elle propose une démarche de vérification automatique d'invariant inductif et de construction d'un tel invariant par renforcement. L'apport principal est le caractère automatique de la démarche, fondée sur une procédure de décision par superposition. L'étude est illustrée par deux exemples d'algorithmes d'exclusion mutuelle.},
450 month = oct,
451 year = 2004,
452
453 }
454
455
456
457
458 @inproceedings{aangc+15:ip,
459 inhal = {no},
460 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
461 equipe = {and},
462 classement = {ACTI},
463 author = {Alkindy, Bassam and Al'Nayyef, Huda and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
464 title = {Improved Core Genes Prediction for Constructing well-supported Phylogenetic Trees in large sets of Plant Species},
465 booktitle = {IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and Biomedical Engineering, Part I},
466 pages = {379--390},
467 doi = {10.1007/978-3-319-16483-0_38},
468 url = {http://dx.doi.org/10.1007/978-3-319-16483-0_38},
469 series = {LNCS},
470 volume = 9043,
471 address = {Granada, Spain},
472 month = apr,
473 year = 2015,
474
475 }
476
477
478
479
480
481
482
483 @inproceedings{agcs+15:ip,
484 inhal = {no},
485 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
486 equipe = {and},
487 classement = {ACTI},
488 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Parisod, Christian and Bahi, Jacques},
489 affiliation = {Christian Parisod est privat docent a l'Université de Neuchatel (Suisse)},
490 title = {Hybrid Genetic Algorithm and Lasso Test Approach for Inferring Well Supported Phylogenetic Trees based on Subsets of Chloroplastic Core Genes},
491 booktitle = {AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational Biology},
492 pages = {***--***},
493 series = {LNCS/LNBI},
494 volume = {*},
495 publisher = {Springer},
496 address = {Mexico City, Mexico},
497 day = 4,
498 month = aug,
499 year = 2015,
500 note = {To appear in the LNCS/LNBI series},
501
502 }
503
504
505
506 @inproceedings{bcg11:ip,
507 inhal = {no},
508 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
509 equipe = {and},
510 classement = {ACTI},
511 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
512 title = {Performance Analysis of a Keyed Hash Function based on Discrete and Chaotic Proven Iterations},
513 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
514 pages = {52--57},
515 address = {Luxembourg, Luxembourg},
516 month = jun,
517 year = 2011,
518 note = {Best paper award},
519
520 }
521
522 @article{bcg12:ij,
523 inhal = {no},
524 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
525 equipe = {and},
526 classement = {ACLNI},
527 impact-factor ={#},
528 isi-acro = {#},
529 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
530 title = {Quality analysis of a chaotic proven keyed hash function},
531 journal = {International Journal On Advances in Internet Technology},
532 pages = {26--33},
533 volume = 5,
534 number = 1,
535 publisher = {IARIA},
536 year = 2012,
537
538 }
539
540
541 @article{ccg15:ij,
542 inhal = {no},
543 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
544 equipe = {and},
545 classement = {ACLI},
546 impact-factor ={#},
547 isi-acro = {#},
548 author = {Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
549 title = {{STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at LOw cost}},
550 journal = {Annals of Telecommunications},
551 doi = {10.1007/s12243-015-0466-7},
552 url = {http://dx.doi.org/10.1007/s12243-015-0466-7},
553 publisher = {Springer},
554 year = 2015,
555 note = {Available online. Paper version to appear},
556
557 }
558
559 @inproceedings{fccg15:ip,
560 inhal = {no},
561 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
562 equipe = {and},
563 classement = {ACTI},
564 author = {Fadil, Yousra Ahmed and Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
565 title = {Steganalyzer performances in operational contexts},
566 booktitle = {IIH-MSP 2015, 11th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
567 pages = {***--***},
568 address = {Adelaide, Australia},
569 month = sep,
570 year = 2015,
571 note = {To appear},
572
573 }
574
575
576 @inproceedings{bcfg12a:ip,
577 inhal = {no},
578 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
579 equipe = {and},
580 classement = {ACTI},
581 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
582 title = {Application of Steganography for Anonymity through the Internet},
583 booktitle = {IHTIAP'2012, 1-st Workshop on Information Hiding Techniques for Internet Anonymity and Privacy},
584 pages = {96--101},
585 url = {http://arxiv.org/abs/1202.5302v1},
586 address = {Venice, Italy},
587 month = jun,
588 year = 2012,
589
590 }
591
592
593 @inproceedings{bcfg+13:ip,
594 inhal = {no},
595 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
596 equipe = {and},
597 classement = {ACTI},
598 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe and Mazouzi, Kamel},
599 title = {Quality Studies of an Invisible Chaos-Based Watermarking Scheme with Message Extraction},
600 booktitle = {IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
601 pages = {547--550},
602 doi = {10.1109/IIH-MSP.2013.141},
603 url = {http://dx.doi.org/10.1109/IIH-MSP.2013.141},
604 address = {Beijing, China},
605 month = oct,
606 year = 2013,
607
608 }
609
610 @inproceedings{bcfg12b:ip,
611 inhal = {no},
612 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
613 equipe = {and},
614 classement = {ACTI},
615 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
616 title = {A Robust Data Hiding Process Contributing to the Development of a Semantic Web},
617 booktitle = {INTERNET'2012, 4-th Int. Conf. on Evolving Internet},
618 pages = {71--76},
619 address = {Venice, Italy},
620 month = jun,
621 year = 2012,
622
623 }
624
625
626
627
628
629 @inproceedings{bcg11b:ip,
630 inhal = {no},
631 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
632 equipe = {and},
633 classement = {ACTI},
634 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
635 title = {Steganography: a Class of Algorithms having Secure Properties},
636 booktitle = {IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
637 pages = {109--112},
638 address = {Dalian, China},
639 month = oct,
640 year = 2011,
641
642 }
643
644
645 @article{bcg11:ij,
646 inhal = {no},
647 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
648 equipe = {and},
649 classement = {ACLI},
650 impact-factor ={1.363},
651 isi-acro = {COMPUT J},
652 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
653 title = {Steganography: a class of secure and robust algorithms},
654 journal = {The Computer Journal},
655 volume = 55,
656 number = 6,
657 pages = {653--666},
658 doi = {10.1093/comjnl/bxr116},
659 url = {http://dx.doi.org/10.1093/comjnl/bxr116},
660 publisher = {Oxford University Press},
661 year = 2012,
662 }
663
664
665
666 @inproceedings{bcgw11:ip,
667 inhal = {no},
668 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
669 equipe = {and},
670 classement = {ACTI},
671 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Wang, Qianxue},
672 title = {Class of Trustworthy Pseudo Random Number Generators},
673 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
674 pages = {72--77},
675 address = {Luxembourg, Luxembourg},
676 month = jun,
677 year = 2011,
678
679 }
680
681 @misc{chgw+14:onp,
682 inhal = {no},
683 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
684 equipe = {and},
685 classement = {COM},
686 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
687 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
688 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
689 day = 23,
690 month = sep,
691 year = 2014,
692 }
693
694
695
696
697
698 @inproceedings{aagp+15:ip,
699 inhal = {no},
700 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
701 equipe = {and},
702 classement = {ACTIN},
703 author = {Alsrraj, Reem and Alkindy, Bassam and Guyeux, Christophe and Philippe, Laurent and Couchot, Jean-Fran\c{c}ois},
704 title = {Well-supported phylogenies using largest subsets of core-genes by discrete particle swarm optimization},
705 booktitle = {CIBB 2015, 12th Int. Meeting on Computational Intelligence Methods for Bioinformatics and Biostatistics},
706 pages = {***--***},
707 address = {Naples, Italy},
708 day = 10,
709 month = sep,
710 year = 2015,
711 note = {To appear},
712
713 }
714
715 @inproceedings{acgm+14:ij,
716 inhal = {no},
717 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
718 equipe = {and},
719 classement = {ACTI},
720 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Mouly, Arnaud and Salomon, Michel and Bahi, Jacques},
721 title = {Finding the Core-Genes of Chloroplasts},
722 booktitle = {ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical Science},
723 pages = {357--364},
724 series = {IJBBB, Journal of Bioscience, Biochemistery, and Bioinformatics},
725 number = {4(5)},
726 doi = {10.7763/IJBBB.2014.V4.371},
727 url = {http://dx.doi.org/10.7763/IJBBB.2014.V4.371},
728 address = {Copenhagen, Denmark},
729 day = 18,
730 month = jun,
731 year = 2014,
732
733 }
734
735
736
737
738 @inproceedings{akgcs+14:oip,
739 inhal = {no},
740 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
741 equipe = {and},
742 classement = {COM},
743 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
744 title = {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
745 booktitle = {BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
746 address = {Belfast, United Kingdom},
747 day = 2,
748 month = nov,
749 year = 2014,
750 note = {Short paper},
751 }
752
753 @misc{acgs13:onp,
754 inhal = {no},
755 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
756 equipe = {and},
757 classement = {COM},
758 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
759 title = {Finding the core-genes of Chloroplast Species},
760 howpublished = {Journ\'ees SeqBio 2013, Montpellier},
761 month = nov,
762 year = 2013,
763
764 }
765
766
767
768
769
770 @PhdThesis{guyeuxphd,
771 author = {Guyeux, Christophe},
772 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
773 type = {Th\`ese de {D}octorat},
774 school = {LIFC, Universit\'e de Franche-Comt\'e},
775 equipe = {AND},
776 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
777 month = {13 décembre},
778 year = 2010,
779
780 }
781
782 @inproceedings{chgw+14:oip,
783 inhal = {no},
784 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
785 equipe = {ie},
786 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
787 title = {Pseudorandom Number Generators with Balanced Gray Codes},
788 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
789 pages = {469--475},
790 address = {Vienna, Austria},
791 month = aug,
792 date = aug,
793 year = 2014
794 }
795
796 @inproceedings{ccfg16:ip,
797 author = {Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, Yousra Ahmed Fadil and Christophe Guyeux},
798 title = {A Second Order Derivatives based Approach for Steganography},
799 booktitle = {Secrypt 2016, 13th Int. Conf. on Security and Cryptography},
800 pages = {***--***},
801 address = {Lisbon},
802 month = jul,
803 year = 2014
804 }
805
806
807
808 Title:  
809 Authors:        
810 Abstract:       Steganography schemes are designed with the objective of minimizing a defined distortion function. In most existing state of the art approaches, this distortion function is based on image feature preservation. Since smooth regions or clean edges define image core, even a small modification in these areas largely modifies image features and is thus easily detectable. On the contrary, textures, noisy or chaotic regions are so difficult to model that the features having been modified inside these areas are similar to the initial ones. These regions are characterized by disturbed level curves. This work presents a new distortion function for steganography that is based on second order derivatives, which are mathematical tools that usually evaluate level curves. Two methods are explained to compute these partial derivatives and have been completely implemented. The first experiments show that these approaches are promising.
811
812
813
814 @INPROCEEDINGS{nusmv02,
815   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
816         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
817         Sebastiani and Armando Tacchella},
818   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
819   booktitle = {CAV},
820   year = {2002},
821   pages = {359-364},
822   crossref = {DBLP:conf/cav/2002}
823 }
824
825 @unpublished{Cha06,
826 author = {Nishanth Chandrasekaran},
827 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
828 year = 2006,
829 }
830
831 @InProceedings{GO01,
832  Author    = "Gastin, P. and Oddoux, D.",
833  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
834  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
835  Publisher = "Springer",
836  Series    = lncs,
837  Number    = 2102,
838  Year      = 2001,
839  Pages     = "53--65"
840 }
841
842 @inproceedings{cg04:np,
843 inhal = {no},
844 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain},
845 title = {Analyse d'atteignabilit\'e d\'eductive},
846 booktitle = {Congr\`es Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, AFADL'04},
847 pages = {269--283},
848 editor = {Julliand, Jacques},
849 address = {Besan\c{c}on, France},
850 month = jun,
851 year = 2004,
852
853 }
854
855
856 @article{cdgr03:ij,
857 inhal = {no},
858 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
859 title = {Scalable Automated Proving and Debugging of Set-Based Specifications},
860 journal = {Journal of the Brazilian Computer Society (JBCS)},
861 volume = 9,
862 number = 2,
863 pages = {17--36},
864 url = {http://lifc.univ-fcomte.fr/~couchot/pubs/CDGR03.pdf},
865 month = nov,
866 year = 2003,
867 note = {ISSN 0104-6500},
868
869 }
870
871
872 @inproceedings{cddg+04:ip,
873 inhal = {no},
874 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
875 equipe = {vesontio},
876 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
877 title = {Proving and Debugging Set-Based Specifications},
878 booktitle = {WMF'03 proceedings},
879 series = {ENTCS, Electronic Notes in Theoretical Computer Science},
880 volume = 95,
881 pages = {189--208},
882 editor = {A. Cavalcanti and P. Machado},
883 address = {Campina Grande, Brazil},
884 url = {http://dx.doi.org/10.1016/j.entcs.2004.04.012},
885 month = may,
886 year = 2004,
887
888 }
889
890
891 @inproceedings{cdgr04:onp,
892 inhal = {no},
893 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
894 title = {{B}arvey~: {V}\'erification automatique de consistance de machines abstraites {B}},
895 pages = {369--372},
896 booktitle = {AFADL'04, Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, },
897 address = {Besan\c{c}on, France},
898 month = jun,
899 year = 2004,
900 editor = {Julliand, Jacques},
901 note = {Session outils},
902
903 }
904
905
906 @INPROCEEDINGS{CGK05,
907   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
908   title = {A uniform deductive approach for parameterized protocol safety},
909   booktitle = {ASE},
910   year = {2005},
911   pages = {364-367},
912   bibsource = {DBLP, http://dblp.uni-trier.de},
913   crossref = {DBLP:conf/kbse/2005},
914   ee = {http://doi.acm.org/10.1145/1101908.1101971}
915 }
916
917 @INPROCEEDINGS{abcvs05,
918   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
919   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
920         Dynamic Networks},
921   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
922         DCDIS'2005},
923   year = {2005},
924   pages = {524--529},
925   address = {Guelph, Canada},
926   month = jul,
927   note = {ISSN 1492-8760}
928 }
929
930 @ARTICLE{Bah00,
931   author = {Bahi, J. M.},
932   title = {Boolean totally asynchronous iterations},
933   journal = ijma,
934   year = {2000},
935   volume = {1},
936   pages = {331--346}
937 }
938
939 @ARTICLE{BCV06,
940   author = {Bahi, J. M. and Contassot-Vivier, S.},
941   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
942         dynamic networks},
943   journal = TNN,
944   year = {2006},
945   volume = {17},
946   pages = {397-408},
947   number = {2}
948 }
949
950 @ARTICLE{bcv02,
951   author = {Bahi, J. M. and Contassot-Vivier, S.},
952   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
953         networks},
954   journal = TNN,
955   year = {2002},
956   volume = {13},
957   pages = {1353--1363},
958   number = {6}
959 }
960
961
962 @inproceedings{bcgr11:ip,
963 inhal = {no},
964 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
965 equipe = {and},
966 classement = {ACTI},
967 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Richard, Adrien},
968 title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic Boolean Discrete-Time Dynamical Systems},
969 booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
970 series = {LNCS},
971 volume = 6914,
972 pages = {126--137},
973 doi = {10.1007/978-3-642-22953-4_11},
974 url = {http://dx.doi.org/10.1007/978-3-642-22953-4_11},
975 address = {Oslo, Norway},
976 month = aug,
977 year = 2011,
978
979 }
980
981
982
983 @techreport{BCVC10:ir,
984   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
985   title = {Convergence Results of Combining Synchronism and Asynchronism for
986         Discrete-State Discrete-Time Dynamic Network},
987   year = {2010},
988  institution = {LIFC - Laboratoire d’{I}nformatique de 
989                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
990  type = {Research Report},
991  number = {RR2010-02},
992  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
993  month = may
994  }
995
996 @techreport{Cou10:ir,
997   author = {Couchot, J.-F.},
998   title = {Formal {C}onvergence {P}roof for {D}iscrete 
999 {D}ynamical {S}ystems},
1000  institution = {LIFC - Laboratoire d’{I}nformatique de 
1001                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
1002  type = {Research Report},
1003  number = {RR2010-03},
1004  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
1005  month = may,
1006  year = 2010
1007  }
1008
1009
1010
1011 @ARTICLE{BM00,
1012   author = {Bahi, J. M. and Michel, C.},
1013   title = {Convergence of discrete asynchronous iterations},
1014   journal = {International Journal Computer Mathematics},
1015   year = {2000},
1016   volume = {74},
1017   pages = {113--125}
1018 }
1019
1020 @ARTICLE{BM99,
1021   author = {Bahi, J. M. and Michel, C.},
1022   title = {Simulations of asynchronous evolution of discrete systems},
1023   journal = {Simulation Practice and Theory},
1024   year = {1999},
1025   volume = {7},
1026   pages = {309--324}
1027 }
1028
1029
1030 @ARTICLE{Bau78,
1031   author = {G\'{e}rard M. Baudet},
1032   title = {Asynchronous Iterative Methods for Multiprocessors},
1033   journal = JACM,
1034   year = {1978},
1035   volume = {25},
1036   pages = {226--244},
1037   number = {2},
1038   doi = {http://doi.acm.org/10.1145/322063.322067},
1039   issn = {0004-5411},
1040   publisher = {ACM}
1041 }
1042
1043 @BOOK{BT89,
1044   title = {Parallel and distributed computation: numerical methods},
1045   publisher = prenticeHall,
1046   year = {1989},
1047   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
1048   isbn = {0-13-648700-9}
1049 }
1050
1051 @ARTICLE{blast07,
1052   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
1053   title = {The software model checker Blast},
1054   journal = STTT,
1055   year = {2007},
1056   volume = {9},
1057   pages = {505-525},
1058   number = {5-6}
1059 }
1060
1061 @INPROCEEDINGS{LeCun85,
1062   author = {Y Le~Cun},
1063   title = {A learning scheme for threshold networks},
1064   booktitle = {Cognitiva'95},
1065   year = {1985},
1066   pages = {599--604},
1067   address = {Paris, France}
1068 }
1069
1070 @ARTICLE{Elm90,
1071   author = {Jeffrey L. Elman},
1072   title = {Finding Structure in Time},
1073   journal = {Cognitive Science},
1074   year = {1990},
1075   volume = {14},
1076   pages = {179--211}
1077 }
1078
1079 @ARTICLE{FS00,
1080   author = {Andreas Frommer and Daniel B. Szyld},
1081   title = {On asynchronous iterations},
1082   journal = JCAM,
1083   year = {2000},
1084   volume = {123},
1085   pages = {201--216},
1086   number = {1-2},
1087   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
1088   issn = {0377-0427},
1089   publisher = elsevier
1090 }
1091
1092 @ARTICLE{GS08,
1093   author = {Goles Ch., E. and Salinas,L.},
1094   title = {Comparison between parallel and serial dynamics of Boolean networks},
1095   journal = tcs,
1096   year = {2008},
1097   volume = {396},
1098   pages = {247--253},
1099   number = {1-3}
1100 }
1101
1102 @BOOK{Hol03,
1103   title = {The SPIN Model Checker: Primer and Reference Manual},
1104   publisher = {Addison-Wesley, Pearson Education},
1105   year = {2003},
1106   author = {Gerard J. Holzmann}
1107 }
1108
1109 @ARTICLE{SH99,
1110   author = {Shih M.-H. and Ho, J.-L.},
1111   title = {Solution of the Boolean Markus-Yamabe Problem},
1112   journal = advapplMath,
1113   year = {1999},
1114   volume = {22},
1115   pages = {60 - 102},
1116   number = {1}
1117 }
1118
1119 @ARTICLE{Ric08,
1120   author = {Adrien Richard},
1121   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
1122         },
1123   journal = advapplMath,
1124   year = {2008},
1125   volume = {41},
1126   pages = {620--627},
1127   number = {4},
1128   publisher = elsevier
1129 }
1130
1131 @ARTICLE{RC07,
1132   author = {Adrien Richard and Jean-Paul Comet},
1133   title = {Necessary conditions for multistationarity in discrete dynamical
1134         systems},
1135   journal = discreteapplMath,
1136   year = {2007},
1137   volume = {155},
1138   pages = {2403--2413},
1139   number = {18},
1140   issn = {0166-218X},
1141   publisher = elsevier
1142 }
1143
1144 @BOOK{Rob95,
1145   title = {Les syst\`emes dynamiques discrets},
1146   publisher = springer,
1147   year = {1995},
1148   author = {F. Robert},
1149   volume = {19},
1150   series = {Math\'ematiques et Applications}
1151 }
1152
1153 @ARTICLE{SD05,
1154   author = {Shih, M.-H. and Dong J.-L.},
1155   title = {A combinatorial analogue of the Jacobian problem in automata networks},
1156   journal = advapplMath,
1157   year = {2005},
1158   volume = {34},
1159   pages = {30 - 46},
1160   number = {1},
1161   issn = {0196-8858}
1162 }
1163
1164 @ARTICLE{Tho73,
1165   author = {Thomas, R.},
1166   title = {Boolean Formalization of Genetic Control Circuits},
1167   journal = jtb,
1168   year = {1973},
1169   volume = {42},
1170   pages = {563--585}
1171 }
1172
1173 @ARTICLE{WJBG98,
1174   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
1175   title = {Absence of Cycles in Symmetric Neural Networks},
1176   journal = NC,
1177   year = {1998},
1178   volume = {10},
1179   pages = {1235-1249},
1180   number = {5},
1181   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
1182 }
1183
1184 @PROCEEDINGS{DBLP:conf/cav/2002,
1185   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
1186         Denmark, July 27-31, 2002, Proceedings},
1187   year = {2002},
1188   editor = {Ed Brinksma and Kim Guldstrand Larsen},
1189   volume = {2404},
1190   series = lncs,
1191   publisher = springer,
1192   booktitle = {CAV}
1193 }
1194
1195 @PROCEEDINGS{DBLP:conf/kbse/2005,
1196   title = {20th IEEE/ACM International Conference on Automated Software Engineering
1197         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
1198   year = {2005},
1199   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
1200   publisher = {ACM},
1201   bibsource = {DBLP, http://dblp.uni-trier.de},
1202   booktitle = {ASE}
1203 }
1204
1205 @book{Mor08,
1206  author = {Ben-Ari, Mordechai},
1207  year = {2008},
1208  title = {Principles of the Spin Model Checker},
1209  isbn = {1846287693, 9781846287695}},
1210  publisher = springer,
1211  }
1212
1213
1214 @INPROCEEDINGS{Wei97,
1215   author = {Weise,Carsten},
1216   title = {An incremental formal semantics for {PROMELA}},
1217   booktitle = {SPIN97, the Third SPIN Workshop},
1218   year = {1997},
1219   pages = {}
1220 }
1221
1222 @PHDTHESIS{Couchot-PhD06,
1223   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
1224   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
1225   superposition},
1226   MONTH = {avril},
1227   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
1228   TYPE = {Th\`ese de {D}octorat},
1229   YEAR = {2006}
1230 }
1231
1232 @Article{dJGH04,
1233   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
1234                   Page, M. and Tewfik, S. and Geiselmann, J.},
1235   title =        {Qualitative simulation of genetic regulatory networks 
1236                   using piecewise-linear models},
1237   journal =      {Bull. Math. Biol.},
1238   year =         {2004},
1239   OPTkey =       {},
1240   volume =       {66},
1241   number =       {2},
1242   pages =        {301--340},
1243   OPTmonth =     {},
1244   OPTnote =      {},
1245   OPTannote =    {}
1246 }
1247
1248 @Article{BCRG04,
1249   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
1250   title =        {A Fruitful Application of Formal Methods to Biological 
1251                   Regulatory Networks: Extending {T}homas' Asynchronous 
1252                   Logical Approach with Temporal Logic},
1253   journal =      {J. Theor. Biol.},
1254   year =         {2004},
1255   volume =       {229},
1256   number =       {3},
1257   pages =        {339--347},
1258   EQUIPE =       {bioinfo},
1259   KIND =         {intrevue}
1260 }
1261
1262 @Article{GN06, 
1263   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
1264   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
1265   journal =      {Biosystems},
1266   year =         {2006},
1267   OPTkey =       {},
1268   volume =       {84},
1269   number =       {2},
1270   pages =        {91--100},
1271   OPTmonth =     {},
1272   OPTnote =      {},
1273   OPTannote =    {}
1274 }
1275
1276 @Article{dJGH03,
1277   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
1278                   Page, M.},
1279   title =        {Genetic Network Analyzer: qualitative simulation 
1280                   of genetic regulatory networks.},
1281   journal =      {Bioinformatics},
1282   year =         {2003},
1283   volume =       {19},
1284   number =       {3},
1285   pages =        {336-44.}
1286 }
1287
1288 @Article{KCRB09,
1289   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
1290   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
1291   journal =      {Genes, Genomes and Genomics},
1292   year =         {2009},
1293   OPTkey =       {},
1294   volume =       {3},
1295   number =       {1},
1296   OPTpages =     {15-22},
1297   OPTmonth =     {},
1298   OPTnote =      {},
1299   OPTannote =    {}
1300 }
1301
1302 @article{ARBCR08,
1303  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
1304  title = {Analysing formal models of genetic regulatory networks with delays},
1305  journal = {Int. J. Bioinformatics Res. Appl.},
1306  volume = {4},
1307  number = {3},
1308  year = {2008},
1309  issn = {1744-5485},
1310  pages = {240--262},
1311  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
1312  publisher = {Inderscience Publishers},
1313  address = {Inderscience Publishers, Geneva, SWITZERLAND},
1314  }
1315 @TechReport{R09-c,
1316   author =       {Richard, A.},
1317   title =        {Local negative circuits and fixed points in Boolean networks},
1318   institution =  {preprint arXiv number 0910.0750},
1319   year =         {2009},
1320   OPTkey =       {},
1321   OPTtype =      {},
1322   OPTnumber =    {},
1323   OPTaddress =   {},
1324   OPTmonth =     {},
1325   OPTnote =      {},
1326   OPTannote =    {}
1327 }
1328
1329
1330 @ARTICLE{RRT08,
1331   author = {Remy, R. and Ruet, P. and Thieffry, D.},
1332   title = {Graphic requirement for multistability and attractive cycles in a
1333         Boolean dynamical framework},
1334   journal = {Advances in Applied Mathematics},
1335   year = {2008},
1336   volume = {41},
1337   pages = {335-350},
1338   number = {3},
1339   owner = {couchot},
1340   timestamp = {2009.02.05}
1341 }
1342
1343 @inproceedings{DBLP:conf/icann/BahiCMMS06,
1344   author    = {Jacques M. Bahi and
1345                Sylvain Contassot-Vivier and
1346                Libor Makovicka and
1347                {\'E}ric Martin and
1348                Marc Sauget},
1349   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
1350                in Heterogeneous Environments},
1351   booktitle = {ICANN (2)},
1352   year      = {2006},
1353   pages     = {777-787},
1354   ee        = {http://dx.doi.org/10.1007/11840930_81},
1355   crossref  = {DBLP:conf/icann/2006-2},
1356   bibsource = {DBLP, http://dblp.uni-trier.de}
1357 }
1358
1359 @proceedings{DBLP:conf/icann/2006-2,
1360   editor    = {Stefanos D. Kollias and
1361                Andreas Stafylopatis and
1362                Wlodzislaw Duch and
1363                Erkki Oja},
1364   title     = {Artificial Neural Networks - ICANN 2006, 16th International
1365                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
1366                Part II},
1367   booktitle = {ICANN (2)},
1368   publisher = {Springer},
1369   series    = {Lecture Notes in Computer Science},
1370   volume    = {4132},
1371   year      = {2006},
1372   isbn      = {3-540-38871-0},
1373   bibsource = {DBLP, http://dblp.uni-trier.de}
1374 }
1375
1376
1377
1378
1379 @Book{Drey08,
1380   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
1381   ALTeditor =    {},
1382   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
1383   publisher =    {Eyrolles},
1384   year =         {2008},
1385   OPTkey =       {},
1386   OPTvolume =    {},
1387   OPTnumber =    {},
1388   OPTseries =    {},
1389   OPTaddress =   {},
1390   OPTedition =   {},
1391   OPTmonth =     {},
1392   OPTnote =      {},
1393   OPTannote =    {}
1394 }
1395
1396
1397
1398
1399
1400 @BOOK{Devaney,
1401   title = {An Introduction to Chaotic Dynamical Systems},
1402   publisher = {Redwood City: Addison-Wesley},
1403   year = {1989},
1404   author = {R. L. Devaney},
1405   edition = {2nd},
1406   owner = {guyeux},
1407   timestamp = {27/01/2008}
1408 }
1409
1410
1411 @article{cds13:ij,
1412 inhal = {no},
1413 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1414 equipe = {and},
1415 classement = {ACLI},
1416 impact-factor ={1.255},
1417 isi-acro = {MECHATRONICS},
1418 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1419 title = {Active {MEMS}-based flow control using artificial neural network},
1420 journal = {Mechatronics},
1421 volume = 23,
1422 number = 7,
1423 pages = {898--905},
1424 doi = {10.1016/j.mechatronics.2013.02.010},
1425 url = {http://dx.doi.org/10.1016/j.mechatronics.2013.02.010},
1426 abstract = {These last years several research works have studied the application of Micro-Electro-Mechanical Systems (MEMS) for aerodynamic active flow control. Controlling such MEMS-based systems remains a challenge. Among the several existing control approaches for time varying systems, many of them use a process model representing the dynamic behavior of the process to be controlled. The purpose of this paper is to study the suitability of an artificial neural network first to predict the flow evolution induced by MEMS, and next to optimize the flow w.r.t. a numerical criterion. To achieve this objective, we focus on a dynamic flow over a backward facing step where MEMS actuators velocities are adjusted to maximize the pressure over the step surface. The first effort has been to establish a baseline database provided by computational fluid dynamics simulations for training the neural network. Then we investigate the possibility to control the flow through MEMS configuration changes. Results are promising, despite slightly high computational times for real time application.},
1427 publisher = {Elsevier},
1428 month = oct,
1429 year = 2013,
1430 note = {Available online. Paper version to appear},
1431
1432 }
1433
1434
1435 @inproceedings{cds12:ip,
1436 inhal = {no},
1437 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1438 equipe = {and},
1439 classement = {ACTI},
1440 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1441 title = {Suitability of Artificial Neural Network for {MEMS}-based Flow Control},
1442 booktitle = {dMEMS 2012, Workshop on design, control and software implementation for distributed MEMS},
1443 pages = {1--6},
1444 editor = {Bourgeois, Julien and de Labachelerie, Michel},
1445 address = {Besan\c{c}on, France},
1446 publisher = {IEEE CPS},
1447 month = apr,
1448 year = 2012,
1449
1450 }
1451
1452
1453 @article{bcgs12:ij,
1454 inhal = {no},
1455 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1456 equipe = {and},
1457 classement = {ACLI},
1458 impact-factor ={2.081},
1459 isi-acro = {CHAOS},
1460 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
1461 title = {Neural Networks and Chaos: Construction, Evaluation of Chaotic Networks, and Prediction of Chaos with MultiLayer Feedforward Network},
1462 journal = {Chaos, An Interdisciplinary Journal of Nonlinear Science},
1463 volume = 22,
1464 number = 1,
1465 pages = {013122-1 -- 013122-9},
1466 doi = {10.1063/1.3685524},
1467 url = {http://dx.doi.org/10.1063/1.3685524},
1468 publisher = {American Institute of Physics},
1469 month = mar,
1470 year = 2012,
1471 note = {9 pages},
1472
1473 }
1474
1475
1476 @inproceedings{bgs11:ip,
1477 inhal = {no},
1478 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1479 equipe = {and},
1480 classement = {ACTI},
1481 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
1482 title = {Building a Chaotic Proven Neural Network},
1483 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
1484 address = {Maldives, Maldives},
1485 month = may,
1486 year = 2011,
1487 }
1488
1489 @ARTICLE{guyeux09,
1490   author = {Bahi, Jacques M. and Guyeux, Christophe},
1491   title = {Hash Functions Using Chaotic Iterations},
1492   journal = {Journal of Algorithms \& Computational Technology},
1493   year = {2010},
1494   volume = {4},
1495   pages = {167--181},
1496   number = {2},
1497   classement = {ACLNI},
1498   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1499   equipe = {and},
1500   impact-factor = {#},
1501   inhal = {no},
1502   isi-acro = {#}
1503 }
1504
1505
1506
1507 @PHDTHESIS{GuyeuxThese10,
1508   author = {Christophe Guyeux},
1509   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
1510         en s\'{e}curit\'{e} informatique},
1511   school = {Universit\'{e} de Franche-Comt\'{e}},
1512   year = {2010},
1513   owner = {christophe},
1514   timestamp = {2010.12.21}
1515 }
1516
1517 @INPROCEEDINGS{gfb10:ip,
1518   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
1519   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
1520   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
1521         Multimedia Signal Processing},
1522   year = {2010},
1523   pages = {208--211},
1524   address = {Darmstadt, Germany},
1525   month = oct,
1526   classement = {ACTI},
1527   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1528   equipe = {and},
1529   inhal = {no}
1530 }
1531
1532
1533 @ARTICLE{Adler65,
1534   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
1535   title = {Topological entropy},
1536   journal = {Transactions of the American Mathematical Society},
1537   year = {1965},
1538   volume = {114},
1539   pages = {309-319},
1540   owner = {guyeux},
1541   timestamp = {2008.05.29}
1542 }
1543
1544 @ARTICLE{Bowen,
1545   author = {Rufus Bowen},
1546   title = {Entropy for group endomorphisms and homogeneous spaces},
1547   journal = {Transactions of the American Mathematical Society},
1548   year = {1971},
1549   volume = {153},
1550   pages = {401-414},
1551   owner = {guyeux},
1552   timestamp = {15/02/2008}
1553 }
1554
1555 @article{10.1109/CIMSiM.2010.36,
1556 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
1557 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
1558 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
1559 volume = {0},
1560 year = {2010},
1561 pages = {15-20},
1562 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
1563 publisher = {IEEE Computer Society},
1564 address = {Los Alamitos, CA, USA},
1565 }
1566 @article{10.1109/ICME.2003.1221665,
1567 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
1568 title = {Neural network based steganalysis in still images},
1569 journal ={Multimedia and Expo, IEEE International Conference on},
1570 volume = {2},
1571 year = {2003},
1572 pages = {509-512},
1573 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
1574 publisher = {IEEE Computer Society},
1575 address = {Los Alamitos, CA, USA},
1576 }
1577
1578 @ARTICLE{Sullivan06steganalysisfor,
1579     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
1580     title = {Steganalysis for Markov cover data with applications to images},
1581     journal = {IEEE Transactions on Information Forensics and Security},
1582     year = {2006},
1583     volume = {1},
1584     pages = {275--287}
1585 }
1586
1587
1588 @misc{Gray47,
1589 year=1953, 
1590 author = "Gray, Frank",
1591 title = "Pulse code communication",
1592 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
1593
1594
1595
1596
1597 @INPROCEEDINGS{guyeux10ter,
1598   author = {Bahi, Jacques M. and Guyeux, Christophe},
1599   title = {A new chaos-based watermarking algorithm},
1600   booktitle = {SECRYPT'10, International Conference on Security 
1601 and Cryptography},
1602   year = {2010},
1603   pages = {455--458},
1604   address = {Athens, Greece},
1605   month = jul,
1606   publisher = {SciTePress},
1607   classement = {ACTI},
1608   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1609   equipe = {and},
1610   inhal = {no}
1611 }
1612
1613
1614 @inproceedings{Qiao:2009:SM:1704555.1704664,
1615  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
1616  title = {Steganalysis of MP3Stego},
1617  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
1618  series = {IJCNN'09},
1619  year = {2009},
1620  location = {Atlanta, Georgia, USA},
1621  pages = {2723--2728},
1622  numpages = {6},
1623  publisher = {IEEE Press}
1624
1625
1626 @inproceedings{CouchotD07IFM,
1627 inhal = {no},
1628 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1629 equipe = {ie},
1630 classement = {*},
1631 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric},
1632 title = {Guiding the Correction of Parameterized Specifications},
1633 booktitle = {IFM'07, 6th Int. Conf. on Integrated Formal Methods},
1634 pages = {176--194},
1635 series = {LNCS},
1636 volume = 4591,
1637 publisher = {Springer},
1638 doi = {10.1007/978-3-540-73210-5_10},
1639 url = {http://dx.doi.org/10.1007/978-3-540-73210-5_10},
1640 address = {Oxford, UK},
1641 month = jul,
1642 year = 2007,
1643
1644 }
1645
1646 @inproceedings{couchot07FTP,
1647 inhal = {no},
1648 equipe = {and},
1649 classement = {*},
1650 author = {Couchot, Jean-Fran\c{c}ois and Hubert, T.},
1651 title = {A Graph-based Strategy for the Selection of Hypotheses},
1652 booktitle = {FTP'07, Int. Workshop on First-Order Theorem Proving},
1653 address = {Liverpool, UK},
1654 month = sep,
1655 year = 2007,
1656
1657 }
1658
1659
1660 @inproceedings{cgs09:ip,
1661 inhal = {inria},
1662 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1663 equipe = {ie},
1664 classement = {ACTI},
1665 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain and Stouls, Nicolas},
1666 title = {{G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions},
1667 abstract = {{I}ncreasing the automaticity of proofs in deductive verification of {C} programs is a challenging task. {W}hen applied to industrial {C} programs known heuristics to generate simpler verification conditions are not efficient enough. {T}his is mainly due to their size and a high number of irrelevant hypotheses. {T}his work presents a strategy to reduce program verification conditions by selecting their relevant hypotheses. {T}he relevance of a hypothesis is determined by the combination of a syntactic analysis and two graph traversals. {T}he first graph is labeled by constants and the second one by the predicates in the axioms. {T}he approach is applied on a benchmark arising in industrial program verification.},
1668 affiliation = {{L}aboratoire d'{I}nformatique de l'{U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {LIFC} - {INRIA} - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {AMAZONES} - {CITI} {I}nsa {L}yon / {INRIA} {G}renoble {R}h{\^o}ne-{A}lpes - {INSA} - {I}nstitut {N}ational des {S}ciences {A}ppliqu{\'e}es - {INRIA} },
1669 booktitle = {AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09)},
1670 publisher = {ACM Press},
1671 pages = {40--47},
1672 url = {http://arxiv.org/abs/0907.1357},
1673 otherUrl = {http://hal.inria.fr/inria-00402204},
1674 address = {Grenoble, France},
1675 editor = {Hassen Sa\"{i}di and N. Shankar},
1676 year = 2009,
1677
1678 }
1679
1680
1681
1682 @inproceedings{couchot07cade,
1683 inhal = {no},
1684 equipe = {and},
1685 classement = {*},
1686 author = {Couchot, Jean-Fran\c{c}ois and Lescuyer, S.},
1687 title = {Handling Polymorphism in Automated Deduction},
1688 booktitle = {CADE'07, 21st Int. Conf. on Automated Deduction},
1689 pages = {263--278},
1690 series = {LNCS},
1691 volume = 4603,
1692 publisher = {Springer},
1693 isbn = {978-3-540-73594-6},
1694 doi = {10.1007/978-3-540-73595-3_18},
1695 url = {http://dx.doi.org/10.1007/978-3-540-73595-3_18},
1696 address = {Bremen, Germany},
1697 month = jul,
1698 year = 2007,
1699
1700 }
1701
1702
1703
1704
1705
1706
1707
1708 @inproceedings{BCDG07,
1709 inhal = {no},
1710 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1711 equipe = {vesontio},
1712 classement = {ACTI},
1713 author = {Bouquet, Fabrice and Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and Giorgetti, Alain},
1714 title = {Instantiation of Parameterized Data Structures for Model-Based Testing},
1715 booktitle = {B'2007, the 7th Int. B Conference},
1716 pages = {96--110},
1717 series = {LNCS},
1718 volume = 4355,
1719 publisher = {Springer},
1720 doi = {10.1007/11955757_10},
1721 url = {http://dx.doi.org/10.1007/11955757_10},
1722 editor = {Julliand, Jacques and Kouchnarenko, Olga},
1723 address = {Besancon, France},
1724 month = jan,
1725 year = 2007,
1726
1727 }
1728
1729
1730
1731 @article{byrd1995limited,
1732  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
1733  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
1734  journal = {SIAM J. Sci. Comput.},
1735  issue_date = {Sept. 1995},
1736  volume = {16},
1737  number = {5},
1738  month = sep,
1739  year = {1995},
1740  issn = {1064-8275},
1741  pages = {1190--1208},
1742  numpages = {19},
1743  url = {http://dx.doi.org/10.1137/0916069},
1744  doi = {10.1137/0916069},
1745  acmid = {210980},
1746  publisher = {Society for Industrial and Applied Mathematics},
1747  address = {Philadelphia, PA, USA},
1748  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
1749
1750
1751 @article{ANU:1770520,
1752 author = {Powell,M. J. D.},
1753 title = {Direct search algorithms for optimization calculations},
1754 journal = {Acta Numerica},
1755 volume = {7},
1756 month = {1},
1757 year = {1998},
1758 issn = {1474-0508},
1759 pages = {287--336},
1760 numpages = {50},
1761 doi = {10.1017/S0962492900002841},
1762 URL = {http://journals.cambridge.org/article_S0962492900002841},
1763 }
1764
1765 @article{Wang13,
1766 year={2013},
1767 issn={0920-8542},
1768 journal={The Journal of Supercomputing},
1769 volume={64},
1770 number={3},
1771 doi={10.1007/s11227-010-0500-5},
1772 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
1773 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
1774 publisher={Springer US},
1775 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
1776 author={Wang, Honggang},
1777 pages={883-897},
1778 language={English}
1779 }
1780
1781 @ARTICLE{HLG09, 
1782 author={Yifeng He and Lee, I. and Ling Guan}, 
1783 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
1784 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
1785 year={2009}, 
1786 volume={19}, 
1787 number={5}, 
1788 pages={704-718}, 
1789 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
1790 doi={10.1109/TCSVT.2009.2017411}, 
1791 ISSN={1051-8215}}
1792
1793 @ARTICLE{PM06, 
1794 author={Palomar, D.P. and Mung Chiang}, 
1795 journal={Selected Areas in Communications, IEEE Journal on}, 
1796 title={A tutorial on decomposition methods for network utility maximization}, 
1797 year={2006}, 
1798 volume={24}, 
1799 number={8}, 
1800 pages={1439-1451}, 
1801 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
1802 doi={10.1109/JSAC.2006.879350}, 
1803 ISSN={0733-8716}}
1804
1805 @article{HFD14,
1806 year={2014},
1807 journal={EURASIP Journal on Information Security},
1808 eid={1},
1809 volume={2014},
1810 number={1},
1811 doi={10.1186/1687-417X-2014-1},
1812 title={Universal distortion function for steganography in an arbitrary domain},
1813 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
1814 publisher={Springer International Publishing},
1815 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
1816 language={English}
1817 }
1818
1819
1820
1821
1822
1823 @inproceedings{conf/wifs/HolubF12,
1824   added-at = {2013-01-23T00:00:00.000+0100},
1825   author = {Holub, Vojtech and Fridrich, Jessica J.},
1826   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
1827   booktitle = {WIFS},
1828   crossref = {conf/wifs/2012},
1829   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
1830   interhash = {cbef658a6868216eef585dd759ae0668},
1831   intrahash = {a685b4b8b521ac99734fb52c064ca994},
1832   isbn = {978-1-4673-2285-0},
1833   keywords = {dblp},
1834   pages = {234-239},
1835   publisher = {IEEE},
1836   timestamp = {2013-01-23T00:00:00.000+0100},
1837   title = {Designing steganographic distortion using directional filters.},
1838   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
1839   year = 2012
1840 }
1841
1842 @proceedings{conf/wifs/2012,
1843   title     = {2012 {IEEE} International Workshop on Information Forensics and Security,
1844                {WIFS} 2012, Costa Adeje, Tenerife, Spain, December 2-5, 2012},
1845   publisher = {{IEEE}},
1846   year      = {2012},
1847   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=6395850},
1848   isbn      = {978-1-4673-2285-0},
1849   timestamp = {Wed, 23 Jan 2013 20:32:42 +0100},
1850   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/wifs/2012},
1851   bibsource = {dblp computer science bibliography, http://dblp.org}
1852 }
1853
1854
1855 @article{FillerJF11,
1856   author    = {Tom{\'a}s Filler and
1857                Jan Judas and
1858                Jessica J. Fridrich},
1859   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
1860                Codes},
1861   journal   = {IEEE Transactions on Information Forensics and Security},
1862   volume    = {6},
1863   number    = {3-2},
1864   year      = {2011},
1865   pages     = {920-935},
1866   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1867   bibsource = {DBLP, http://dblp.uni-trier.de}
1868 }
1869
1870 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
1871   editor    = {Ira S. Moskowitz},
1872   author    = {Shelby Pereira and
1873                Sviatoslav Voloshynovskiy and
1874                Maribel Madueno and
1875                St{\'e}phane Marchand-Maillet and
1876                Thierry Pun},
1877   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1878                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1879   title     = {Second Generation Benchmarking and Application Oriented
1880                Evaluation},
1881   year      = {2001},
1882   pages     = {340-353},
1883   series    = lncs,
1884   publisher = springer,
1885   address = springer_loc,
1886   month = apr,
1887   volume    = {2137},
1888 }
1889
1890
1891 @inproceedings{DBLP:conf/ih/Westfeld01,
1892   added-at = {2011-06-28T00:00:00.000+0200},
1893   author = {Westfeld, Andreas},
1894   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1895                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1896   editor    = {Ira S. Moskowitz},
1897   pages = {289-302},
1898   publisher = springer,
1899   address = springer_loc,
1900   month=apr,
1901   series = lncs,
1902   title = {F5-A Steganographic Algorithm.},
1903   volume = 2137,
1904   year = 2001
1905 }
1906
1907
1908
1909
1910
1911 @article{Chang20101286,
1912 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
1913 journal = "Digital Signal Processing",
1914 volume = "20",
1915 number = "4",
1916 pages = "1286 - 1307",
1917 year = "2010",
1918 note = "",
1919 issn = "1051-2004",
1920 doi = "10.1016/j.dsp.2009.11.005",
1921 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
1922 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
1923 keywords = "Security",
1924 keywords = "Wet paper coding",
1925 keywords = "Steganography",
1926 keywords = "Indicator",
1927 keywords = "Fuzzy edge detector"
1928 }
1929
1930
1931
1932 @article{Hu:2007:HPE:1282866.1282944,
1933  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
1934  title = {A high performance edge detector based on fuzzy inference rules},
1935  journal = {Inf. Sci.},
1936  issue_date = {November, 2007},
1937  volume = {177},
1938  number = {21},
1939  month = nov,
1940  year = {2007},
1941  issn = {0020-0255},
1942  pages = {4768--4784},
1943  numpages = {17},
1944  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
1945  doi = {10.1016/j.ins.2007.04.001},
1946  acmid = {1282944},
1947  publisher = {Elsevier Science Inc.},
1948  address = {New York, NY, USA},
1949  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
1950
1951
1952
1953 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
1954   author    = {Sorina Dumitrescu and
1955                Xiaolin Wu},
1956   editor    = {Ahmet M. Eskicioglu and
1957                Jessica J. Fridrich and
1958                Jana Dittmann},
1959   title     = {LSB steganalysis based on high-order statistics},
1960   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
1961                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
1962   year      = {2005},
1963   publisher = {ACM},
1964   address = {New York, NY, USA},
1965   month=aug,
1966   pages     = {25-32},
1967   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
1968   bibsource = {DBLP, http://dblp.uni-trier.de}
1969 }
1970
1971 @inproceedings{DBLP:conf/ih/Ker05,
1972   author    = {Andrew D. Ker},
1973   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
1974   editor    = {Mauro Barni and
1975                Jordi Herrera-Joancomart\'{\i} and
1976                Stefan Katzenbeisser and
1977                Fernando P{\'e}rez-Gonz{\'a}lez},
1978   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
1979                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
1980   year      = {2005},
1981   pages     = {296-311},
1982   ee        = {http://dx.doi.org/10.1007/11558859_22},
1983   publisher = springer,
1984   address = springer_loc,
1985   month= jun,
1986   series    = lncs,
1987   volume    = {3727},
1988 }
1989
1990
1991 @inproceedings{FK12,
1992   editor    = {Matthias Kirchner and
1993                Dipak Ghosal},
1994   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
1995                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
1996   author    = {Jessica J. Fridrich and
1997                Jan Kodovsk{\'y}},
1998   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
1999   month=may,
2000   year      = {2012},
2001   pages     = {31-45},
2002   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
2003   volume    = {7692},
2004   publisher = springer,
2005   address = springer_loc,
2006   series    = lncs,
2007   bibsource = {DBLP, http://dblp.uni-trier.de}
2008 }
2009
2010
2011 @article{DBLP:journals/tsp/DumitrescuWW03,
2012   added-at = {2012-02-06T00:00:00.000+0100},
2013   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
2014   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
2015   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
2016   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
2017   intrahash = {556caad9b61980d3458885153a52321c},
2018   journal = {IEEE Transactions on Signal Processing},
2019   keywords = {dblp},
2020   number = 7,
2021   pages = {1995-2007},
2022   timestamp = {2012-02-06T00:00:00.000+0100},
2023   title = {Detection of LSB steganography via sample pair analysis.},
2024   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
2025   volume = 51,
2026   year = 2003
2027 }
2028
2029
2030
2031
2032 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
2033   editor    = {Nicolas D. Georganas and
2034                Radu Popescu-Zeletin},
2035   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
2036                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
2037                October 5, 2001},
2038   author    = {Jessica J. Fridrich and
2039                Miroslav Goljan and
2040                Rui Du},
2041   title     = {Reliable detection of LSB steganography in color and grayscale
2042                images},
2043   year      = {2001},
2044   pages     = {27-30},
2045   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
2046   publisher = {ACM},
2047   address = {New York, NY, USA},
2048   month = oct,
2049   bibsource = {DBLP, http://dblp.uni-trier.de}
2050 }
2051
2052
2053
2054
2055
2056 @inproceedings{DBLP:conf/ih/PevnyFB10,
2057   author    = {Tom{\'a}s Pevn{\'y} and
2058                Tom{\'a}s Filler and
2059                Patrick Bas},
2060   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
2061                Steganography},
2062   editor    = {Rainer B{\"o}hme and
2063                Philip W. L. Fong and
2064                Reihaneh Safavi-Naini},
2065   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
2066                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
2067                Papers},
2068   year      = {2010},
2069   pages     = {161-177},
2070   month=jun,
2071   publisher = springer,
2072   address = springer_loc,
2073   series    = lncs,
2074   volume    = {6387},
2075   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
2076   bibsource = {DBLP, http://dblp.uni-trier.de}
2077 }
2078
2079
2080
2081
2082
2083 @Misc{Boss10,
2084         OPTkey =                         {},
2085         author    = {Tom{\'a}s Pevn{\'y} and
2086                Tom{\'a}s Filler and
2087                Patrick Bas},
2088
2089         title =                  {Break Our Steganographic System},
2090         OPThowpublished = {},
2091         OPTmonth =               {},
2092         year =           {2010},
2093         note =           {Available at \url{http://www.agents.cz/boss/}},
2094         OPTannote =      {}
2095 }
2096
2097 @proceedings{DBLP:conf/ih/2010,
2098   editor    = {Rainer B{\"o}hme and
2099                Philip W. L. Fong and
2100                Reihaneh Safavi-Naini},
2101   title     = {Information Hiding - 12th International Conference, IH 2010,
2102                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
2103                Papers},
2104   booktitle = {Information Hiding},
2105   publisher = springer,
2106   address = springer_loc,
2107   series    = lncs,
2108   volume    = {6387},
2109   year      = {2010},
2110   isbn      = {978-3-642-16434-7},
2111   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
2112   bibsource = {DBLP, http://dblp.uni-trier.de}
2113 }
2114
2115
2116 @article{DBLP:journals/eswa/ChenCL10,
2117   added-at = {2010-07-21T15:44:10.000+0200},
2118   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
2119   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
2120   date = {2010-05-03},
2121   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
2122   interhash = {bc34a5f04661fee24ee62c39e76361be},
2123   intrahash = {28889a4ab329da28559f0910469f054b},
2124   journal = {Expert Systems with Applications},
2125   keywords = {dblp}, 
2126   number = 4,
2127   pages = {3292-3301},
2128   timestamp = {2010-07-21T15:44:10.000+0200},
2129   title = {High payload steganography mechanism using hybrid edge detector.},
2130   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
2131   volume = 37,
2132   year = 2010
2133 }
2134
2135 @article{DBLP:journals/tifs/FillerJF11,
2136   added-at = {2011-09-29T00:00:00.000+0200},
2137   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
2138   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
2139   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
2140   interhash = {b27d23ed0c9936d568e16c51378abccd},
2141   intrahash = {50e43c05a74eec17524b3df8db442da5},
2142   journal = {IEEE Transactions on Information Forensics and Security},
2143   keywords = {dblp},
2144   number = {3-2},
2145   pages = {920-935},
2146   timestamp = {2011-09-29T00:00:00.000+0200},
2147   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
2148   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
2149   volume = 6,
2150   year = 2011
2151 }
2152
2153
2154
2155
2156 @inproceedings{DBLP:conf/ih/KimDR06,
2157   added-at = {2007-09-20T00:00:00.000+0200},
2158   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
2159   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
2160   booktitle = {Information Hiding},
2161   crossref = {DBLP:conf/ih/2006},
2162   date = {2007-09-20},
2163   description = {dblp},
2164   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
2165   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
2166   interhash = {399aab122b39cfd6f6e951a1b276c786},
2167   intrahash = {f0324f70d62d9dfba568e393920aaa16},
2168   isbn = {978-3-540-74123-7},
2169   keywords = {dblp},
2170   pages = {314-327},
2171   month=jul,
2172   publisher = springer,
2173   address = springer_loc,
2174   series = lncs,
2175   timestamp = {2007-09-20T00:00:00.000+0200},
2176   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
2177   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
2178   volume = 4437,
2179   year = 2006
2180 }
2181
2182
2183 @proceedings{DBLP:conf/ih/2006,
2184   editor    = {Jan Camenisch and
2185                Christian S. Collberg and
2186                Neil F. Johnson and
2187                Phil Sallee},
2188   title     = {Information Hiding, 8th International Workshop, IH 2006,
2189                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
2190   booktitle = {Information Hiding},
2191   publisher = springer,
2192   address = springer_loc,
2193   series    = lncs,
2194   volume    = {4437},
2195   year      = {2007},
2196   isbn      = {978-3-540-74123-7},
2197   bibsource = {DBLP, http://dblp.uni-trier.de}
2198 }
2199
2200
2201
2202 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
2203   author    = {Jessica J. Fridrich and
2204                Tom{\'a}s Pevn{\'y} and
2205                Jan Kodovsk{\'y}},
2206   title     = {Statistically undetectable jpeg steganography: dead ends
2207                challenges, and opportunities},
2208   pages     = {3-14},
2209   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
2210   editor    = {Deepa Kundur and
2211                Balakrishnan Prabhakaran and
2212                Jana Dittmann and
2213                Jessica J. Fridrich},
2214   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
2215                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
2216   publisher = {ACM},
2217   address = {New York, NY, USA},
2218   month=sep,
2219   year      = {2007},
2220   isbn      = {978-1-59593-857-2},
2221   bibsource = {DBLP, http://dblp.uni-trier.de}
2222 }
2223
2224
2225
2226
2227 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
2228   editor    = {Nasir D. Memon and
2229                Jana Dittmann and
2230                Adnan M. Alattar and
2231                Edward J. Delp},
2232   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2233                Electronic Imaging Symposium, San Jose, CA, USA, January
2234                18-20, 2010, Proceedings},
2235   author    = {Tom{\'a}s Filler and
2236                Jan Judas and
2237                Jessica J. Fridrich},
2238   title     = {Minimizing embedding impact in steganography using trellis-coded
2239                quantization},
2240   year      = {2010},
2241   pages     = {754105},
2242   ee        = {http://dx.doi.org/10.1117/12.838002},
2243   bibsource = {DBLP, http://dblp.uni-trier.de},
2244   publisher = spie,
2245   address = spie_loc,
2246   month = jan,
2247   series    = {SPIE Proceedings},
2248   volume    = {7541},
2249 }
2250
2251
2252
2253
2254
2255
2256
2257
2258 @proceedings{DBLP:conf/mediaforensics/2010,
2259   editor    = {Nasir D. Memon and
2260                Jana Dittmann and
2261                Adnan M. Alattar and
2262                Edward J. Delp},
2263   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2264                Electronic Imaging Symposium, San Jose, CA, USA, January
2265                18-20, 2010, Proceedings},
2266   booktitle = {Media Forensics and Security},
2267   publisher = spie,
2268   address = spie_loc,
2269   series    = {SPIE Proceedings},
2270   volume    = {7541},
2271   year      = {2010},
2272   isbn      = {978-0-8194-7934-1},
2273   bibsource = {DBLP, http://dblp.uni-trier.de}
2274 }
2275
2276 @article{DBLP:journals/corr/abs-1112-5239,
2277   author    = {Jacques M. Bahi and
2278                Rapha{\"e}l Couturier and
2279                Christophe Guyeux and
2280                Pierre-Cyrille H{\'e}am},
2281   title     = {Efficient and Cryptographically Secure Generation of Chaotic
2282                Pseudorandom Numbers on GPU},
2283   journal   = {CoRR},
2284   volume    = {abs/1112.5239},
2285   year      = {2011},
2286   ee        = {http://arxiv.org/abs/1112.5239},
2287   bibsource = {DBLP, http://dblp.uni-trier.de}
2288 }
2289
2290 @Misc{psnrhvsm11,
2291     author =     {Ponomarenko, Nikolay},
2292   title =        {PSNR-HVS-M page},
2293   OPThowpublished = {},
2294   OPTmonth =     {},
2295   year =         {2011},
2296   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
2297   OPTannote =    {}
2298 }
2299
2300 @Misc{biqi11,
2301   OPTkey =       {},
2302   author =       {Bovik, Alan C.},
2303   title =        {BIQI page},
2304   OPThowpublished = {},
2305   OPTmonth =     {},
2306   year =         {2011},
2307   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
2308   OPTannote =    {}
2309 }
2310
2311
2312 @InProceedings{PSECAL07,
2313   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
2314   title =        {On between-coefficient contrast masking of DCT basis functions},
2315   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
2316   OPTpages =     {},
2317   year =         {2007},
2318   editor =       {Li,Baoxin},
2319   OPTvolume =    {},
2320   OPTnumber =    {},
2321   OPTseries =    {},
2322   OPTaddress =   {},
2323   month =        jan,
2324   OPTorganization = {},
2325   OPTpublisher = {},
2326   OPTnote =      {},
2327   OPTannote =    {}
2328 }
2329
2330
2331 @Article{MB10,
2332   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
2333   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
2334   journal =      {IEEE Signal Processing Letters},
2335   year =         {2010},
2336   volume =       {17},
2337   number =       {5},
2338   pages =        {513--516},
2339   month =        may,
2340 }
2341
2342
2343
2344
2345 @inproceedings{DBLP:conf/crypto/ShubBB82,
2346   author    = {Lenore Blum and
2347                Manuel Blum and
2348                Mike Shub},
2349   title     = {Comparison of Two Pseudo-Random Number Generators},
2350   editor    = {David Chaum and
2351                Ronald L. Rivest and
2352                Alan T. Sherman},
2353   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
2354                Barbara, California, USA, August 23-25, 1982},
2355   pages     = {61-78},
2356   bibsource = {DBLP, http://dblp.uni-trier.de},
2357   publisher = {Plenum Press},
2358   address={New York, NY, USA},
2359   month=aug,
2360   year      = {1983},
2361   bibsource = {DBLP, http://dblp.uni-trier.de}
2362 }
2363
2364
2365 @inproceedings{Blum:1985:EPP:19478.19501,
2366   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
2367                Barbara, California, USA, August 19-22, 1984, Proceedings},
2368   author    = {Manuel Blum and
2369                Shafi Goldwasser},
2370   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
2371                Which Hides All Partial Information},
2372   month=aug,
2373   year      = {1985},
2374   pages     = {289-302},
2375   editor    = {G. R. Blakley and
2376                David Chaum},
2377   publisher = springer,
2378   address = springer_loc,
2379   series    = lncs,
2380   volume    = {196}
2381 }
2382
2383
2384
2385 @article{DBLP:journals/ejisec/FontaineG07,
2386   author    = {Caroline Fontaine and
2387                Fabien Galand},
2388   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
2389   journal   = {EURASIP Journal on Information Security},
2390   volume    = {2007},
2391   year      = {2007},
2392   NUMBER = {1},
2393   PAGES = {013801},
2394   ee        = {http://dx.doi.org/10.1155/2007/13801},
2395   bibsource = {DBLP, http://dblp.uni-trier.de}
2396 }
2397
2398
2399 @article{Luo:2010:EAI:1824719.1824720,
2400  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
2401  title = {Edge adaptive image steganography based on LSB matching revisited},
2402  journal = {IEEE Transactions on Information Forensics and Security},
2403  volume = {5},
2404  number = {2},
2405  month = jun,
2406  year = {2010},
2407  issn = {1556-6013},
2408  pages = {201--214},
2409  numpages = {14},
2410  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
2411  doi = {10.1109/TIFS.2010.2041812},
2412  acmid = {1824720},
2413  publisher = {IEEE Press},
2414  address = {Piscataway, NJ, USA},
2415  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
2416
2417
2418 @article{Mielikainen06,
2419   author =       {Mielikainen, J.},
2420   title =        {LSB Matching Revisited},
2421   journal =      {IEEE Signal Processing Letters},
2422   year =         {2006},
2423   OPTkey =       {},
2424   volume =       {13},
2425   number =       {5},
2426   pages =        {285--287},
2427   month =        may,
2428   OPTnote =      {},
2429   OPTannote =    {}
2430 }
2431
2432
2433
2434
2435
2436 @article{Liu:2008:FMP:1284917.1285196,
2437  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
2438  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
2439  journal = {Pattern Recogn.},
2440  issue_date = {January, 2008},
2441  volume = {41},
2442  number = {1},
2443  month = jan,
2444  year = {2008},
2445  issn = {0031-3203},
2446  pages = {56--66},
2447  numpages = {11},
2448  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
2449  doi = {10.1016/j.patcog.2007.06.005},
2450  acmid = {1285196},
2451  publisher = {Elsevier Science Inc.},
2452  address = {New York, NY, USA},
2453  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
2454
2455
2456
2457
2458 @InProceedings{LHS08,
2459   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
2460   title =        {Textural features based universal steganalysis},
2461   OPTcrossref =  {},
2462   OPTkey =       {},
2463   booktitle = {Proc. SPIE 6819},
2464   publisher = spie,
2465   address = spie_loc,
2466   pages =        {12},
2467   year =         {2008},
2468   OPTeditor =    {},
2469   OPTvolume =    {6819},
2470
2471   OPTseries =    {},
2472   OPTaddress =   {},
2473   month =        feb,
2474   OPTorganization = {},
2475   OPTpublisher = {},
2476   OPTnote =      {},
2477   OPTannote =    {}
2478 }
2479
2480
2481 @InProceedings{KF11,
2482     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
2483     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
2484   OPTcrossref =  {},
2485   OPTkey =       {},
2486   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
2487   publisher = spie,
2488   address = spie_loc,
2489   month=feb,
2490   pages = {78800L-78800L-13},
2491   OPTpages =     {},
2492   year =         {2011},
2493   OPTeditor =    {},
2494   OPTvolume =    {},
2495   OPTnumber =    {},
2496   OPTseries =    {},
2497   OPTaddress =   {},
2498   OPTmonth =     {},
2499   OPTorganization = {},
2500   OPTpublisher = {},
2501   OPTnote =      {},
2502   OPTannote =    {}
2503 }
2504
2505 @inproceedings{DBLP:dblp_conf/mediaforensics/KodovskyPF10,
2506    author              = {Jan Kodovský and 
2507                           Tomás Pevný and 
2508                           Jessica J. Fridrich},
2509    title               = {Modern steganalysis can detect YASS.},
2510    booktitle           = {Media Forensics and Security},
2511    year                = {2010},
2512    pages               = {754102},
2513    ee                  = {http://dx.doi.org/10.1117/12.838768}
2514 }
2515
2516 @article{DBLP:journals/tifs/KodovskyFH12,
2517   author    = {Jan Kodovsk{\'y} and
2518                Jessica J. Fridrich and
2519                Vojtech Holub},
2520   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
2521   journal   = {IEEE Transactions on Information Forensics and Security},
2522   volume    = {7},
2523   number    = {2},
2524   year      = {2012},
2525   pages     = {432-444},
2526   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
2527   bibsource = {DBLP, http://dblp.uni-trier.de}
2528 }
2529
2530
2531
2532 @article{Fillatre:2012:ASL:2333143.2333587,
2533  author = {Fillatre, Lionel},
2534  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
2535  journal = {IEEE Transactions on Signal Processing},
2536  year = {2012},
2537  volume = {60},
2538  number = {2},
2539  month = feb,
2540  issn = {1053-587X},
2541  pages = {556--569},
2542  numpages = {14},
2543  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
2544  doi = {10.1109/TSP.2011.2174231},
2545  acmid = {2333587},
2546  publisher = {IEEE Press},
2547  address = {Piscataway, NJ, USA},
2548
2549
2550
2551 @inproceedings{Tyan1993,
2552     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
2553     address = ieecs_loc,
2554     publisher=ieecs,
2555     author = {Tyan, C. Y. and Wang, P. P.},
2556     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
2557     citeulike-article-id = {7936501},
2558     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
2559     pages = {600--605},
2560     posted-at = {2010-10-01 17:27:48},
2561     priority = {0},
2562     month=apr,
2563     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
2564     volume = {1},
2565     year = {1993}
2566 }
2567
2568
2569 @article{Canny:1986:CAE:11274.11275,
2570  author = {Canny, J},
2571  title = {A Computational Approach to Edge Detection},
2572  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
2573  issue_date = {June 1986},
2574  volume = {PAMI-8},
2575  number = {6},
2576  month = jun,
2577  year = {1986},
2578  issn = {0162-8828},
2579  pages = {679--698},
2580  numpages = {20},
2581  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
2582  doi = {10.1109/TPAMI.1986.4767851},
2583  acmid = {11275},
2584  publisher = {IEEE Computer Society},
2585  address = {Washington, DC, USA},
2586  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
2587
2588
2589
2590 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
2591   author    = {Jessica J. Fridrich and
2592                Jan Kodovsk{\'y} and
2593                Vojtech Holub and
2594                Miroslav Goljan},
2595   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
2596                Domain},
2597   booktitle = {Information Hiding},
2598   year      = {2011},
2599   pages     = {102-117},
2600   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
2601   crossref  = {DBLP:conf/ih/2011},
2602   bibsource = {DBLP, http://dblp.uni-trier.de}
2603 }
2604 @proceedings{DBLP:conf/ih/2011,
2605   editor    = {Tom{\'a}s Filler and
2606                Tom{\'a}s Pevn{\'y} and
2607                Scott Craver and
2608                Andrew D. Ker},
2609   title     = {Information Hiding - 13th International Conference, IH 2011,
2610                Prague, Czech Republic, May 18-20, 2011, Revised Selected
2611                Papers},
2612   booktitle = {Information Hiding},
2613   publisher = springer,
2614   address = springer_loc,
2615   series    = lncs,
2616   volume    = {6958},
2617   year      = {2011},
2618   isbn      = {978-3-642-24177-2},
2619   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
2620   bibsource = {DBLP, http://dblp.uni-trier.de}
2621 }
2622
2623 @inproceedings{DBLP:conf/iwdw/Fridrich11,
2624   author    = {Jessica J. Fridrich},
2625   title     = {Modern Trends in Steganography and Steganalysis},
2626   booktitle = {IWDW},
2627   year      = {2011},
2628   pages     = {1},
2629   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
2630   crossref  = {DBLP:conf/iwdw/2011},
2631   bibsource = {DBLP, http://dblp.uni-trier.de}
2632 }
2633 @proceedings{DBLP:conf/iwdw/2011,
2634   editor    = {Yun-Qing Shi and
2635                Hyoung-Joong Kim and
2636                Fernando P{\'e}rez-Gonz{\'a}lez},
2637   title     = {Digital Forensics and Watermarking - 10th International
2638                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
2639                2011, Revised Selected Papers},
2640   booktitle = {IWDW},
2641   publisher = springer,
2642   address = springer_loc,
2643   series    = lncs,
2644   volume    = {7128},
2645   year      = {2012},
2646   isbn      = {978-3-642-32204-4},
2647   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
2648   bibsource = {DBLP, http://dblp.uni-trier.de}
2649 }
2650
2651
2652
2653
2654 @article{MCErlang07,
2655  author = {Fredlund, Lars-\AAke and Svensson, Hans},
2656  title = {McErlang: a model checker for a distributed functional programming language},
2657  journal = {SIGPLAN Not.},
2658  volume = {42},
2659  issue = {9},
2660  year = {2007},
2661  issn = {0362-1340},
2662  pages = {125--136},
2663  numpages = {12},
2664  publisher = {ACM},
2665
2666 @inproceedings{Bogor03,
2667   author    = {Robby and
2668                Matthew B. Dwyer and
2669                John Hatcliff},
2670   title     = {Bogor: an extensible and highly-modular software model checking
2671                framework},
2672   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
2673                of Software Engineering 2003},
2674   publisher = {ACM},
2675   year      = {2003},
2676   pages     = {267-276},
2677 }
2678
2679
2680 @ARTICLE{Banks92,
2681   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
2682   title = {On Devaney's Definition of Chaos},
2683   journal = {Amer. Math. Monthly},
2684   year = {1992},
2685   volume = {99},
2686   pages = {332--334},
2687   keywords = {(c+),},
2688   owner = {guyeux},
2689   timestamp = {27/01/2008}
2690 }
2691
2692 @article{Crook2007267,
2693 title = "Pattern recall in networks of chaotic neurons",
2694 journal = "Biosystems",
2695 volume = "87",
2696 number = "2-3",
2697 pages = "267 - 274",
2698 year = "2007",
2699 issn = "0303-2647",
2700 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
2701 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
2702 keywords = "Chaos",
2703 keywords = "Spiking neural network"
2704 }
2705
2706 @ARTICLE{Xiao10,
2707   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2708   title = {A novel Hash algorithm construction based on chaotic neural network},
2709   journal = {Neural Computing and Applications},
2710   year = {2010},
2711   pages = {1-9},
2712   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
2713         China},
2714   issn = {0941-0643},
2715   keyword = {Computer Science},
2716   publisher = {Springer London}
2717 }
2718
2719 @ARTICLE{1309431,
2720 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
2721 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
2722 year={2004},
2723 month=may,
2724 volume={50},
2725 number={2},
2726 pages={ 587 - 590},
2727 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
2728 doi={10.1109/TCE.2004.1309431},
2729 }
2730
2731 @article{Zhang2005759,
2732 title = "An image encryption approach based on chaotic maps",
2733 journal = "Chaos, Solitons \& Fractals",
2734 volume = "24",
2735 number = "3",
2736 pages = "759 - 765",
2737 year = "2005",
2738 note = "",
2739 issn = "0960-0779",
2740 doi = "10.1016/j.chaos.2004.09.035",
2741 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
2742 }
2743
2744 @article{Lian20091296,
2745 title = "A block cipher based on chaotic neural networks",
2746 journal = "Neurocomputing",
2747 volume = "72",
2748 number = "4-6",
2749 pages = "1296 - 1301",
2750 year = "2009",
2751 issn = "0925-2312",
2752 author = "Shiguo Lian",
2753 keywords = "Neural network",
2754 keywords = "Chaos",
2755 keywords = "Security",
2756 keywords = "Block cipher",
2757 keywords = "Image encryption"
2758 }
2759
2760 @article{Cybenko89,
2761   author    = {George Cybenko},
2762   title     = {Approximation by Superpositions of a Sigmoidal function},
2763   journal   = {Mathematics of Control, Signals and Systems},
2764   volume    = {2},
2765   year      = {1989},
2766   pages     = {303-314}
2767 }
2768
2769
2770 @article{DBLP:journals/nn/HornikSW89,
2771   author    = {Kurt Hornik and
2772                Maxwell B. Stinchcombe and
2773                Halbert White},
2774   title     = {Multilayer feedforward networks are universal approximators},
2775   journal   = {Neural Networks},
2776   volume    = {2},
2777   number    = {5},
2778   year      = {1989},
2779   pages     = {359-366},
2780   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
2781   bibsource = {DBLP, http://dblp.uni-trier.de}
2782 }
2783
2784 @article{dalkiran10,
2785    author = {Ilker Dalkiran and Kenan Danisman},
2786    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
2787    title = {Artificial neural network based chaotic generator for cryptology},
2788    journal = TESC,
2789    volume = {18},
2790    number = {2},
2791    pages = {225-240},
2792    year = {2010}
2793 }
2794
2795 @article{springerlink:10.1007/s00521-010-0432-2,
2796    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2797    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
2798    title = {A novel Hash algorithm construction based on chaotic neural network},
2799    journal = {Neural Computing and Applications},
2800    publisher = {Springer},
2801    issn = {0941-0643},
2802    keyword = {Computer Science},
2803    pages = {1-9},
2804    year = {2010}
2805 }
2806
2807
2808 @article{Feder2009NTB,
2809  author = {Feder, Tom\'{a}s and Subi, Carlos},
2810  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
2811  journal = {Inf. Process. Lett.},
2812  issue_date = {February, 2009},
2813  volume = {109},
2814  number = {5},
2815  month = feb,
2816  year = {2009},
2817  issn = {0020-0190},
2818  pages = {267--272},
2819  numpages = {6},
2820  url = {http://dx.doi.org/10.1016/j.ipl.2008.10.015},
2821  doi = {10.1016/j.ipl.2008.10.015},
2822  acmid = {1496515},
2823  publisher = {Elsevier North-Holland, Inc.},
2824  address = {Amsterdam, The Netherlands, The Netherlands},
2825  keywords = {Cartesian products, Counting problems, Hamiltonian circuits, Hypercube, Matchings},
2826 }
2827
2828
2829
2830 @Article{ZanSup04,
2831   author={Zanten, A.~J.~van and Suparta, I.~N.},
2832   title={ Totally balanced and exponentially balanced Gray codes},
2833   journal={Discrete Analysis and Operational Research},
2834   series={Ser.~1},
2835   year={2004},
2836   volume={11},
2837   issue={4},
2838   pages={81--98}
2839 }
2840
2841 @book{LevinPeresWilmer2006,
2842   added-at = {2010-01-19T17:51:27.000+0100},
2843   author = {Levin, David A. and Peres, Yuval and Wilmer, Elizabeth L.},
2844   biburl = {http://www.bibsonomy.org/bibtex/2097dc4d1d0e412b2444f540b04110797/tmalsburg},
2845   interhash = {61354795a6accb6407bfdbf04753a683},
2846   intrahash = {097dc4d1d0e412b2444f540b04110797},
2847   keywords = {markovchains probabilitytheory textbook},
2848   publisher = {American Mathematical Society},
2849   timestamp = {2010-01-19T17:51:27.000+0100},
2850   title = {{Markov chains and mixing times}},
2851   url = {http://scholar.google.com/scholar.bib?q=info:3wf9IU94tyMJ:scholar.google.com/&output=citation&hl=en&as_sdt=2000&ct=citation&cd=0},
2852   year = 2006
2853 }
2854
2855  @Book{proba,
2856   author =      {M. Mitzenmacher and Eli Upfal},
2857   ALTeditor =      {},
2858   title =      {Probability and Computing},
2859   publisher =      {Cambridge University Press},
2860   year =      {2005},
2861
2862
2863 @misc{Mons14,
2864 inhal = {no},
2865 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2866 equipe = {and},
2867 classement = {COM},
2868 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
2869 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
2870 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
2871 day = 23,
2872 month = sep,
2873 year = 2014,
2874
2875 }
2876 @article{Robinson:1981:CS,
2877  author = {Robinson, John P. and Cohn, Martin},
2878  title = {Counting Sequences},
2879  journal = {IEEE Trans. Comput.},
2880  issue_date = {January 1981},
2881  volume = {30},
2882  number = {1},
2883  month = jan,
2884  year = {1981},
2885  issn = {0018-9340},
2886  pages = {17--23},
2887  numpages = {7},
2888  url = {http://dl.acm.org/citation.cfm?id=1963620.1963622},
2889  acmid = {1963622},
2890  publisher = {IEEE Computer Society},
2891  address = {Washington, DC, USA},
2892  keywords = {circuit testing, counters, gray codes, hamming distance, transition counts, uniform distance},
2893
2894 @article{DBLP:journals/combinatorics/BhatS96,
2895   author    = {Girish S. Bhat and
2896                Carla D. Savage},
2897   title     = {Balanced Gray Codes},
2898   journal   = {Electr. J. Comb.},
2899   volume    = {3},
2900   number    = {1},
2901   year      = {1996},
2902   url       = {http://www.combinatorics.org/Volume_3/Abstracts/v3i1r25.html},
2903   timestamp = {Tue, 05 Oct 2004 14:51:02 +0200},
2904   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/combinatorics/BhatS96},
2905   bibsource = {dblp computer science bibliography, http://dblp.org}
2906 }