]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout refs pdf
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4
5 @inproceedings{CW99,
6 author = {Chen, Brian and Wornell, Gregory W.},
7 title = {Provably robust digital watermarking},
8 journal = {Proc. SPIE},
9 volume = {3845},
10 number = {},
11 pages = {43-54},
12 year = {1999},
13 doi = {10.1117/12.371232},
14 URL = { http://dx.doi.org/10.1117/12.371232},
15 eprint = {}
16 }
17
18 @INPROCEEDINGS{DM10,
19 author={Darazi, R. and Hu, R. and Macq, B.},
20 booktitle={Acoustics Speech and Signal Processing (ICASSP), 2010 IEEE International Conference on},
21 title={Applying Spread Transform Dither Modulation for 3D-mesh watermarking by using perceptual models},
22 year={2010},
23 pages={1742-1745},
24 keywords={transforms;watermarking;3D-mesh watermarking;curvature;perceptual models;spherical coordinates system;spread transform dither modulation;Computer aided manufacturing;Humans;Laboratories;Quantization;Remote sensing;Robustness;Signal generators;Signal processing;Visual system;Watermarking;3D meshes;Human Visual System (HVS);Quantization Index Modulation(QIM);Watermarking},
25 doi={10.1109/ICASSP.2010.5495455},
26 ISSN={1520-6149},
27 month={March},}
28
29 @INPROCEEDINGS{WLSYNW13,
30 author={Wan, Wenbo  and Liu, Ju  and Sun, Jiande and Yang,XiaoHui  and Nie, Xiushan  and Wang, Feng },
31 booktitle={Image Processing (ICIP), 2013 20th IEEE International Conference on},
32 title={Logarithmic Spread-Transform Dither Modulation watermarking Based on Perceptual Model},
33 year={2013},
34 pages={4522-4526},
35 keywords={inverse transforms;quantisation (signal);random processes;vectors;watermarking;LQIM;LSTDM-WM;inverse transform;logarithmic quantization function;logarithmic quantization index modulation;logarithmic spread-transform dither modulation based on perceptual model;logarithmic spread-transform dither modulation watermarking;quantization-based watermarking method;quantized signal;random vector;volumetric scaling attack;watermark data;watermark embedding;watermarked signal;Digital Watermarking;LQIM;LSTDM-MW;STDM;Watson's perceptual model},
36 doi={10.1109/ICIP.2013.6738931},
37 month={Sept},}
38
39
40 @article{CW01,
41 year={2001},
42 issn={0922-5773},
43 journal={Journal of VLSI signal processing systems for signal, image and video technology},
44 volume={27},
45 number={1-2},
46 title={Quantization Index Modulation Methods for Digital Watermarking and Information Embedding of Multimedia},
47 publisher={Kluwer Academic Publishers},
48 keywords={digital watermarking; information embedding; quantization index modulation; dither modulation; distortion compensation},
49 author={Chen, Brian and Wornell, Gregory W.},
50 pages={7--33}
51 }
52
53 @InProceedings{WT08,
54   author =       {Wang, C. T. and Tsai, W. H. },
55   title =        {Data hiding in PDF files and applications by Imperceivable modifications of PDF object parameters},
56   OPTcrossref =  {},
57   OPTkey =       {},
58   booktitle = {Proceedings of 2008 Conference on Computer Vision, Graphics and Image Processing},
59   year =         {2008},
60   OPTeditor =    {},
61   OPTvolume =    {},
62   OPTnumber =    {},
63   OPTseries =    {},
64   pages =        {1--6},
65   OPTmonth =     {},
66   OPTaddress =   {},
67   OPTorganization = {},
68   OPTpublisher = {},
69   OPTnote =      {},
70   OPTannote =    {}
71 }
72
73 @article{DBLP:journals/sigpro/LeeT10,
74   author    = {I{-}Shi Lee and
75                Wen{-}Hsiang Tsai},
76   title     = {A new approach to covert communication via {PDF} files},
77   journal   = {Signal Processing},
78   volume    = {90},
79   number    = {2},
80   pages     = {557--565},
81   year      = {2010},
82   url       = {http://dx.doi.org/10.1016/j.sigpro.2009.07.022},
83   doi       = {10.1016/j.sigpro.2009.07.022},
84   timestamp = {Wed, 13 Jan 2010 11:24:36 +0100},
85   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/sigpro/LeeT10},
86   bibsource = {dblp computer science bibliography, http://dblp.org}
87 }
88
89
90 @Article{LLGC13,
91   author =       {Lin, H. F. and Lu, L. W. and  Gun, C. Y.  and Chen, C. Y.},
92   title =        {A Copyright Protection Scheme Based on PDF},
93   journal =      {International Journal of Innovative Computing, Information and Control},
94   year =         {2013},
95   OPTkey =       {},
96   volume =       {9},
97   number =       {1},
98   pages =        {1--6},
99   OPTmonth =     {},
100   note =         {ISSN 1349-4198},
101   OPTannote =    {}
102 }
103
104 @Misc{ACDV12,
105   author =       { Alizadeh, F. and Canceill, N. and Dabkiewicz, S.  and Vandevenne, D.},
106   title =        {Using Steganography to hide messages inside PDF files},
107   howpublished = {SSN Project Report},
108   month =        dec,
109   year =         {2012},
110   OPTnote =      {34p,}
111 }
112
113 @InProceedings{PD2008,
114   author =       {POR, L. Y.  and Delina, B.},
115   title =        {Information Hiding: A New Approach in Text Steganography},
116   booktitle = {7th WSEAS Int. Conf. on APPLIED COMPUTER $\&$ APPLIED COMPUTATIONAL SCIENCE},
117   year =         {2008},
118   OPTeditor =    {},
119   OPTvolume =    {},
120   OPTnumber =    {},
121   OPTseries =    {},
122   OPTpages =     {},
123   month =        apr,
124   OPTaddress =   {},
125   OPTorganization = {},
126   OPTpublisher = {},
127   OPTnote =      {},
128   OPTannote =    {}
129 }
130
131 @article{DBLP:journals/tifs/PevnyBF10,
132   author    = {Tom{\'{a}}s Pevn{\'{y}} and
133                Patrick Bas and
134                Jessica J. Fridrich},
135   title     = {Steganalysis by subtractive pixel adjacency matrix},
136   journal   = {{IEEE} Transactions on Information Forensics and Security},
137   volume    = {5},
138   number    = {2},
139   pages     = {215--224},
140   year      = {2010},
141   url       = {http://dx.doi.org/10.1109/TIFS.2010.2045842},
142   doi       = {10.1109/TIFS.2010.2045842},
143   timestamp = {Sat, 25 Sep 2010 12:20:13 +0200},
144   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/tifs/PevnyBF10},
145   bibsource = {dblp computer science bibliography, http://dblp.org}
146 }
147
148
149 @INPROCEEDINGS{rifq/others03,
150                     author = {Rifqi, Maria and Detyniecki, Marcin and Bouchon-Meunier, Bernadette},
151                x-lip6teams = {APA},
152                   x-lip6id = {4425},
153   x-international-audience = {yes},
154                      title = {{D}iscrimination power of measures of resemblance},
155                  booktitle = {{IFSA}'03},
156                       year = {2003},
157                   location = {Istanbul, Turkey}
158 }
159
160
161 @ARTICLE{Rifqi:2000:DPM:342947.342970,
162                     author = {Rifqi, Maria and Berger, Vincent and Bouchon-Meunier, Bernadette},
163                x-lip6teams = {APA},
164                   x-lip6id = {4417},
165   x-international-audience = {yes},
166                      title = {{D}iscrimination power of measures of comparison},
167                    journal = {{F}uzzy {S}ets and {S}ystems},
168                     volume = {110},
169                       year = {2000},
170                      pages = {189-196}
171 }
172
173
174
175 @book{Anderberg-Cluster-1973,
176   added-at = {2008-10-29T00:31:48.000+0100},
177   author = {Anderberg, M. R.},
178   biburl = {http://www.bibsonomy.org/bibtex/2f586cc49441c591f06539d11d3e06006/kirylenka},
179   interhash = {a94e1d2f9a5f6cf6c2e7822f789040b0},
180   intrahash = {f586cc49441c591f06539d11d3e06006},
181   keywords = {cluster_analysis wismasys0809},
182   publisher = {Academic Press},
183   timestamp = {2008-10-29T00:31:48.000+0100},
184   title = {Cluster Analysis for Applications},
185   year = 1973
186 }
187
188
189
190 @article{yule1950introduction,
191         Author = {Yule, G.U. and Kendall, MG},
192         Date-Added = {2009-08-14 22:16:50 -0500},
193         Date-Modified = {2009-08-14 22:16:50 -0500},
194         Journal = {Statistics},
195         Title = {An Introduction to the Theory of},
196         Year = {1950}}
197
198
199 @inproceedings{fgb11:ip,
200 inhal = {no},
201 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
202 equipe = {and},
203 classement = {ACTI},
204 author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
205 title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
206 booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography. SECRYPT is part of ICETE - The International Joint Conference on e-Business and Telecommunications},
207 pages = {218--227},
208 address = {Sevilla, Spain},
209 editor = {Javier Lopez and Pierangela Samarati},
210 publisher = {SciTePress},
211 month = jul,
212 year = 2011,
213
214 }
215
216
217 @ARTICLE{Cayre2008,
218   author = {Cayre, F. and Bas, P.},
219   title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
220   journal = {IEEE Transactions on Information Forensics and Security},
221   year = {2008},
222   volume = {3},
223   pages = {1--15},
224   number = {1},
225   doi = {10.1109/TIFS.2007.916006},
226   issn = {1556-6013},
227   keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
228         security, watermarking, Kerckhoffs-based embedding security classes,
229         WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
230         steganography security, watermark-only-attack, watermarking, Security,
231         spread-spectrum (SS) watermarking},
232   owner = {guyeux},
233   timestamp = {2009.06.29}
234 }
235 @INPROCEEDINGS{Perez06,
236   author = {Perez-Freire, Luis  and Pérez-Gonzalez, F.  and Comesaña, Pedro },
237   title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
238         Approach},
239   booktitle = {Security, Steganography, and Watermarking of Multimedia Contents, San Jose, California},
240   year = {2006},
241   volume =6072,
242   pages={1--12},
243   month = jan,
244   publisher = spie,
245   address = spie_loc
246 }
247
248
249
250 @ARTICLE{Cayre2005,
251   author = {Cayre, F. and Fontaine, C. and Furon, T.},
252   title = {Watermarking security: theory and practice},
253   journal = {IEEE Transactions on Signal Processing},
254   year = {2005},
255   volume = {53},
256   pages = {3976--3987},
257   number = {10},
258   keywords = {blind source separation, cryptography, watermarking, Fisher information
259         matrix, blind source separation, cryptanalysis, information theory,
260         spread spectrum techniques, substitutive scheme, watermarking security,
261         Blind source separation, Fisher information matrix, equivocation,
262         security, watermarking}
263 }
264
265
266
267 @inproceedings{Shujun1,
268   author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
269   title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
270         Their Roles in Cryptography and Pseudo-Random Coding},
271   booktitle = {Cryptography and Coding, 8th IMA International Conference,
272                Cirencester, UK},
273   month=dec,
274   year = 2001,
275   publisher = springer,
276   address = springer_loc,
277   series    = lncs,
278   volume    = {2260},
279    pages = {205--221}}
280
281
282 @misc{cgh16:onp,
283 inhal = {no},
284 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
285 equipe = {and},
286 classement = {COM},
287 author = {Couchot, Jean-François  and Guyeux, Christophe and H\'eam, Pierre-Cyrille},
288 title = {Random Walk in a N-cube Without Hamiltonian Cycle 
289   to Chaotic Pseudorandom Number Generation: Theoretical and Practical 
290   Considerations},
291 howpublished = {in submission to the RAIRO - Theoretical Informatics and Applications special issue to the 15-th Mons Theoretical Computer Science Days},
292 month = mar,
293 year = 2015,
294 }
295
296
297 @misc{bgco16:onp,
298 inhal = {no},
299 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
300 equipe = {and},
301 classement = {COM},
302 author = {Bakiri, Mohammed and  Guyeux, Christophe and Couchot, Jean-Fran{\c}cois and Oudjida, Abdelkrim Kamel},
303 title = {Survey on Hardware Implementation of Random Number Generators on FPGA: Theory and Experimental Analyses},
304 howpublished = {in submission to the ACM Computing Surveys journal},
305 month = aug,
306 year = 2015,
307 }
308
309 @misc{bdcc15:onp,
310 inhal = {no},
311 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
312 equipe = {and},
313 classement = {COM},
314 author = {
315 Bitar, Ahmad and
316 Darazi, Rony and 
317 Couchot, Jean-Fran{\c}cois and
318 Couturier, Rapha\¨el},
319 title = {Blind digital watermarking in PDF documents using
320 Spread Transform Dither Modulation},
321 howpublished = {in submission to the Multimedia Tools and Applications journal},
322 month = dec,
323 year = 2014
324 }
325
326
327
328
329
330 @inproceedings{couchot04:onp,
331 inhal = {no},
332 author = {Couchot, Jean-Fran\c{c}ois},
333 title = {V\'erification d'invariant par superposition},
334 booktitle = {{MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs {STIC}},
335 address = {Calais, France},
336 ps = {http://lifc.univ-fcomte.fr/~couchot/pubs/cou04.ps.gz},
337 url = {http://lil.univ-littoral.fr/~lewandowski/majecstic/programme.html},
338 note = {Actes en ligne sur {    t http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}},
339 abstract = {Un système d'événements B modélise un système d'intérêt et l'environnement avec lequel il réagit. Il permet d'exprimer une spécification abstraite au niveau ensembliste, dont les événements sont parfois indéterministes et dont la propriété de cohérence, appelée invariant, s'exprime à l'aide d'une formule logique du premier ordre. Cette étude s'applique à un langage de spécification équivalent à une classe de systèmes d'événements qui conserve les notions d'ensemble, d'indéterminisme et d'invariant écrit en logique équationnelle du premier ordre. Elle propose une démarche de vérification automatique d'invariant inductif et de construction d'un tel invariant par renforcement. L'apport principal est le caractère automatique de la démarche, fondée sur une procédure de décision par superposition. L'étude est illustrée par deux exemples d'algorithmes d'exclusion mutuelle.},
340 month = oct,
341 year = 2004,
342
343 }
344
345
346
347
348 @inproceedings{aangc+15:ip,
349 inhal = {no},
350 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
351 equipe = {and},
352 classement = {ACTI},
353 author = {Alkindy, Bassam and Al'Nayyef, Huda and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
354 title = {Improved Core Genes Prediction for Constructing well-supported Phylogenetic Trees in large sets of Plant Species},
355 booktitle = {IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and Biomedical Engineering, Part I},
356 pages = {379--390},
357 doi = {10.1007/978-3-319-16483-0_38},
358 url = {http://dx.doi.org/10.1007/978-3-319-16483-0_38},
359 series = {LNCS},
360 volume = 9043,
361 address = {Granada, Spain},
362 month = apr,
363 year = 2015,
364
365 }
366
367
368
369
370
371
372
373 @inproceedings{agcs+15:ip,
374 inhal = {no},
375 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
376 equipe = {and},
377 classement = {ACTI},
378 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Parisod, Christian and Bahi, Jacques},
379 affiliation = {Christian Parisod est privat docent a l'Université de Neuchatel (Suisse)},
380 title = {Hybrid Genetic Algorithm and Lasso Test Approach for Inferring Well Supported Phylogenetic Trees based on Subsets of Chloroplastic Core Genes},
381 booktitle = {AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational Biology},
382 pages = {***--***},
383 series = {LNCS/LNBI},
384 volume = {*},
385 publisher = {Springer},
386 address = {Mexico City, Mexico},
387 day = 4,
388 month = aug,
389 year = 2015,
390 note = {To appear in the LNCS/LNBI series},
391
392 }
393
394
395
396 @inproceedings{bcg11:ip,
397 inhal = {no},
398 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
399 equipe = {and},
400 classement = {ACTI},
401 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
402 title = {Performance Analysis of a Keyed Hash Function based on Discrete and Chaotic Proven Iterations},
403 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
404 pages = {52--57},
405 address = {Luxembourg, Luxembourg},
406 month = jun,
407 year = 2011,
408 note = {Best paper award},
409
410 }
411
412 @article{bcg12:ij,
413 inhal = {no},
414 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
415 equipe = {and},
416 classement = {ACLNI},
417 impact-factor ={#},
418 isi-acro = {#},
419 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
420 title = {Quality analysis of a chaotic proven keyed hash function},
421 journal = {International Journal On Advances in Internet Technology},
422 pages = {26--33},
423 volume = 5,
424 number = 1,
425 publisher = {IARIA},
426 year = 2012,
427
428 }
429
430
431 @article{ccg15:ij,
432 inhal = {no},
433 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
434 equipe = {and},
435 classement = {ACLI},
436 impact-factor ={#},
437 isi-acro = {#},
438 author = {Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
439 title = {{STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at LOw cost}},
440 journal = {Annals of Telecommunications},
441 doi = {10.1007/s12243-015-0466-7},
442 url = {http://dx.doi.org/10.1007/s12243-015-0466-7},
443 publisher = {Springer},
444 year = 2015,
445 note = {Available online. Paper version to appear},
446
447 }
448
449 @inproceedings{fccg15:ip,
450 inhal = {no},
451 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
452 equipe = {and},
453 classement = {ACTI},
454 author = {Fadil, Yousra Ahmed and Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
455 title = {Steganalyzer performances in operational contexts},
456 booktitle = {IIH-MSP 2015, 11th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
457 pages = {***--***},
458 address = {Adelaide, Australia},
459 month = sep,
460 year = 2015,
461 note = {To appear},
462
463 }
464
465
466 @inproceedings{bcfg12a:ip,
467 inhal = {no},
468 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
469 equipe = {and},
470 classement = {ACTI},
471 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
472 title = {Application of Steganography for Anonymity through the Internet},
473 booktitle = {IHTIAP'2012, 1-st Workshop on Information Hiding Techniques for Internet Anonymity and Privacy},
474 pages = {96--101},
475 url = {http://arxiv.org/abs/1202.5302v1},
476 address = {Venice, Italy},
477 month = jun,
478 year = 2012,
479
480 }
481
482
483 @inproceedings{bcfg+13:ip,
484 inhal = {no},
485 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
486 equipe = {and},
487 classement = {ACTI},
488 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe and Mazouzi, Kamel},
489 title = {Quality Studies of an Invisible Chaos-Based Watermarking Scheme with Message Extraction},
490 booktitle = {IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
491 pages = {547--550},
492 doi = {10.1109/IIH-MSP.2013.141},
493 url = {http://dx.doi.org/10.1109/IIH-MSP.2013.141},
494 address = {Beijing, China},
495 month = oct,
496 year = 2013,
497
498 }
499
500 @inproceedings{bcfg12b:ip,
501 inhal = {no},
502 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
503 equipe = {and},
504 classement = {ACTI},
505 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
506 title = {A Robust Data Hiding Process Contributing to the Development of a Semantic Web},
507 booktitle = {INTERNET'2012, 4-th Int. Conf. on Evolving Internet},
508 pages = {71--76},
509 address = {Venice, Italy},
510 month = jun,
511 year = 2012,
512
513 }
514
515
516
517
518
519 @inproceedings{bcg11b:ip,
520 inhal = {no},
521 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
522 equipe = {and},
523 classement = {ACTI},
524 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
525 title = {Steganography: a Class of Algorithms having Secure Properties},
526 booktitle = {IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
527 pages = {109--112},
528 address = {Dalian, China},
529 month = oct,
530 year = 2011,
531
532 }
533
534
535 @article{bcg11:ij,
536 inhal = {no},
537 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
538 equipe = {and},
539 classement = {ACLI},
540 impact-factor ={1.363},
541 isi-acro = {COMPUT J},
542 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
543 title = {Steganography: a class of secure and robust algorithms},
544 journal = {The Computer Journal},
545 volume = 55,
546 number = 6,
547 pages = {653--666},
548 doi = {10.1093/comjnl/bxr116},
549 url = {http://dx.doi.org/10.1093/comjnl/bxr116},
550 publisher = {Oxford University Press},
551 year = 2012,
552 }
553
554
555
556 @inproceedings{bcgw11:ip,
557 inhal = {no},
558 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
559 equipe = {and},
560 classement = {ACTI},
561 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Wang, Qianxue},
562 title = {Class of Trustworthy Pseudo Random Number Generators},
563 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
564 pages = {72--77},
565 address = {Luxembourg, Luxembourg},
566 month = jun,
567 year = 2011,
568
569 }
570
571 @misc{chgw+14:onp,
572 inhal = {no},
573 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
574 equipe = {and},
575 classement = {COM},
576 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
577 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
578 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
579 day = 23,
580 month = sep,
581 year = 2014,
582 }
583
584
585
586
587
588 @inproceedings{aagp+15:ip,
589 inhal = {no},
590 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
591 equipe = {and},
592 classement = {ACTIN},
593 author = {Alsrraj, Reem and Alkindy, Bassam and Guyeux, Christophe and Philippe, Laurent and Couchot, Jean-Fran\c{c}ois},
594 title = {Well-supported phylogenies using largest subsets of core-genes by discrete particle swarm optimization},
595 booktitle = {CIBB 2015, 12th Int. Meeting on Computational Intelligence Methods for Bioinformatics and Biostatistics},
596 pages = {***--***},
597 address = {Naples, Italy},
598 day = 10,
599 month = sep,
600 year = 2015,
601 note = {To appear},
602
603 }
604
605 @inproceedings{acgm+14:ij,
606 inhal = {no},
607 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
608 equipe = {and},
609 classement = {ACTI},
610 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Mouly, Arnaud and Salomon, Michel and Bahi, Jacques},
611 title = {Finding the Core-Genes of Chloroplasts},
612 booktitle = {ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical Science},
613 pages = {357--364},
614 series = {IJBBB, Journal of Bioscience, Biochemistery, and Bioinformatics},
615 number = {4(5)},
616 doi = {10.7763/IJBBB.2014.V4.371},
617 url = {http://dx.doi.org/10.7763/IJBBB.2014.V4.371},
618 address = {Copenhagen, Denmark},
619 day = 18,
620 month = jun,
621 year = 2014,
622
623 }
624
625
626
627
628 @inproceedings{akgcs+14:oip,
629 inhal = {no},
630 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
631 equipe = {and},
632 classement = {COM},
633 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
634 title = {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
635 booktitle = {BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
636 address = {Belfast, United Kingdom},
637 day = 2,
638 month = nov,
639 year = 2014,
640 note = {Short paper},
641 }
642
643 @misc{acgs13:onp,
644 inhal = {no},
645 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
646 equipe = {and},
647 classement = {COM},
648 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
649 title = {Finding the core-genes of Chloroplast Species},
650 howpublished = {Journ\'ees SeqBio 2013, Montpellier},
651 month = nov,
652 year = 2013,
653
654 }
655
656
657
658
659
660 @PhdThesis{guyeuxphd,
661 author = {Guyeux, Christophe},
662 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
663 type = {Th\`ese de {D}octorat},
664 school = {LIFC, Universit\'e de Franche-Comt\'e},
665 equipe = {AND},
666 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
667 month = {13 décembre},
668 year = 2010,
669
670 }
671
672 @inproceedings{chgw+14:oip,
673 inhal = {no},
674 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
675 equipe = {ie},
676 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
677 title = {Pseudorandom Number Generators with Balanced Gray Codes},
678 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
679 pages = {469--475},
680 address = {Vienna, Austria},
681 month = aug,
682 date = aug,
683 year = 2014
684 }
685
686
687
688
689 @INPROCEEDINGS{nusmv02,
690   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
691         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
692         Sebastiani and Armando Tacchella},
693   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
694   booktitle = {CAV},
695   year = {2002},
696   pages = {359-364},
697   crossref = {DBLP:conf/cav/2002}
698 }
699
700 @unpublished{Cha06,
701 author = {Nishanth Chandrasekaran},
702 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
703 year = 2006,
704 }
705
706 @InProceedings{GO01,
707  Author    = "Gastin, P. and Oddoux, D.",
708  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
709  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
710  Publisher = "Springer",
711  Series    = lncs,
712  Number    = 2102,
713  Year      = 2001,
714  Pages     = "53--65"
715 }
716
717 @inproceedings{cg04:np,
718 inhal = {no},
719 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain},
720 title = {Analyse d'atteignabilit\'e d\'eductive},
721 booktitle = {Congr\`es Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, AFADL'04},
722 pages = {269--283},
723 editor = {Julliand, Jacques},
724 address = {Besan\c{c}on, France},
725 month = jun,
726 year = 2004,
727
728 }
729
730
731 @article{cdgr03:ij,
732 inhal = {no},
733 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
734 title = {Scalable Automated Proving and Debugging of Set-Based Specifications},
735 journal = {Journal of the Brazilian Computer Society (JBCS)},
736 volume = 9,
737 number = 2,
738 pages = {17--36},
739 url = {http://lifc.univ-fcomte.fr/~couchot/pubs/CDGR03.pdf},
740 month = nov,
741 year = 2003,
742 note = {ISSN 0104-6500},
743
744 }
745
746
747 @inproceedings{cddg+04:ip,
748 inhal = {no},
749 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
750 equipe = {vesontio},
751 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
752 title = {Proving and Debugging Set-Based Specifications},
753 booktitle = {WMF'03 proceedings},
754 series = {ENTCS, Electronic Notes in Theoretical Computer Science},
755 volume = 95,
756 pages = {189--208},
757 editor = {A. Cavalcanti and P. Machado},
758 address = {Campina Grande, Brazil},
759 url = {http://dx.doi.org/10.1016/j.entcs.2004.04.012},
760 month = may,
761 year = 2004,
762
763 }
764
765
766 @inproceedings{cdgr04:onp,
767 inhal = {no},
768 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
769 title = {{B}arvey~: {V}\'erification automatique de consistance de machines abstraites {B}},
770 pages = {369--372},
771 booktitle = {AFADL'04, Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, },
772 address = {Besan\c{c}on, France},
773 month = jun,
774 year = 2004,
775 editor = {Julliand, Jacques},
776 note = {Session outils},
777
778 }
779
780
781 @INPROCEEDINGS{CGK05,
782   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
783   title = {A uniform deductive approach for parameterized protocol safety},
784   booktitle = {ASE},
785   year = {2005},
786   pages = {364-367},
787   bibsource = {DBLP, http://dblp.uni-trier.de},
788   crossref = {DBLP:conf/kbse/2005},
789   ee = {http://doi.acm.org/10.1145/1101908.1101971}
790 }
791
792 @INPROCEEDINGS{abcvs05,
793   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
794   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
795         Dynamic Networks},
796   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
797         DCDIS'2005},
798   year = {2005},
799   pages = {524--529},
800   address = {Guelph, Canada},
801   month = jul,
802   note = {ISSN 1492-8760}
803 }
804
805 @ARTICLE{Bah00,
806   author = {Bahi, J. M.},
807   title = {Boolean totally asynchronous iterations},
808   journal = ijma,
809   year = {2000},
810   volume = {1},
811   pages = {331--346}
812 }
813
814 @ARTICLE{BCV06,
815   author = {Bahi, J. M. and Contassot-Vivier, S.},
816   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
817         dynamic networks},
818   journal = TNN,
819   year = {2006},
820   volume = {17},
821   pages = {397-408},
822   number = {2}
823 }
824
825 @ARTICLE{bcv02,
826   author = {Bahi, J. M. and Contassot-Vivier, S.},
827   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
828         networks},
829   journal = TNN,
830   year = {2002},
831   volume = {13},
832   pages = {1353--1363},
833   number = {6}
834 }
835
836
837 @inproceedings{bcgr11:ip,
838 inhal = {no},
839 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
840 equipe = {and},
841 classement = {ACTI},
842 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Richard, Adrien},
843 title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic Boolean Discrete-Time Dynamical Systems},
844 booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
845 series = {LNCS},
846 volume = 6914,
847 pages = {126--137},
848 doi = {10.1007/978-3-642-22953-4_11},
849 url = {http://dx.doi.org/10.1007/978-3-642-22953-4_11},
850 address = {Oslo, Norway},
851 month = aug,
852 year = 2011,
853
854 }
855
856
857
858 @techreport{BCVC10:ir,
859   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
860   title = {Convergence Results of Combining Synchronism and Asynchronism for
861         Discrete-State Discrete-Time Dynamic Network},
862   year = {2010},
863  institution = {LIFC - Laboratoire d’{I}nformatique de 
864                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
865  type = {Research Report},
866  number = {RR2010-02},
867  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
868  month = may
869  }
870
871 @techreport{Cou10:ir,
872   author = {Couchot, J.-F.},
873   title = {Formal {C}onvergence {P}roof for {D}iscrete 
874 {D}ynamical {S}ystems},
875  institution = {LIFC - Laboratoire d’{I}nformatique de 
876                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
877  type = {Research Report},
878  number = {RR2010-03},
879  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
880  month = may,
881  year = 2010
882  }
883
884
885
886 @ARTICLE{BM00,
887   author = {Bahi, J. M. and Michel, C.},
888   title = {Convergence of discrete asynchronous iterations},
889   journal = {International Journal Computer Mathematics},
890   year = {2000},
891   volume = {74},
892   pages = {113--125}
893 }
894
895 @ARTICLE{BM99,
896   author = {Bahi, J. M. and Michel, C.},
897   title = {Simulations of asynchronous evolution of discrete systems},
898   journal = {Simulation Practice and Theory},
899   year = {1999},
900   volume = {7},
901   pages = {309--324}
902 }
903
904
905 @ARTICLE{Bau78,
906   author = {G\'{e}rard M. Baudet},
907   title = {Asynchronous Iterative Methods for Multiprocessors},
908   journal = JACM,
909   year = {1978},
910   volume = {25},
911   pages = {226--244},
912   number = {2},
913   doi = {http://doi.acm.org/10.1145/322063.322067},
914   issn = {0004-5411},
915   publisher = {ACM}
916 }
917
918 @BOOK{BT89,
919   title = {Parallel and distributed computation: numerical methods},
920   publisher = prenticeHall,
921   year = {1989},
922   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
923   isbn = {0-13-648700-9}
924 }
925
926 @ARTICLE{blast07,
927   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
928   title = {The software model checker Blast},
929   journal = STTT,
930   year = {2007},
931   volume = {9},
932   pages = {505-525},
933   number = {5-6}
934 }
935
936 @INPROCEEDINGS{LeCun85,
937   author = {Y Le~Cun},
938   title = {A learning scheme for threshold networks},
939   booktitle = {Cognitiva'95},
940   year = {1985},
941   pages = {599--604},
942   address = {Paris, France}
943 }
944
945 @ARTICLE{Elm90,
946   author = {Jeffrey L. Elman},
947   title = {Finding Structure in Time},
948   journal = {Cognitive Science},
949   year = {1990},
950   volume = {14},
951   pages = {179--211}
952 }
953
954 @ARTICLE{FS00,
955   author = {Andreas Frommer and Daniel B. Szyld},
956   title = {On asynchronous iterations},
957   journal = JCAM,
958   year = {2000},
959   volume = {123},
960   pages = {201--216},
961   number = {1-2},
962   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
963   issn = {0377-0427},
964   publisher = elsevier
965 }
966
967 @ARTICLE{GS08,
968   author = {Goles Ch., E. and Salinas,L.},
969   title = {Comparison between parallel and serial dynamics of Boolean networks},
970   journal = tcs,
971   year = {2008},
972   volume = {396},
973   pages = {247--253},
974   number = {1-3}
975 }
976
977 @BOOK{Hol03,
978   title = {The SPIN Model Checker: Primer and Reference Manual},
979   publisher = {Addison-Wesley, Pearson Education},
980   year = {2003},
981   author = {Gerard J. Holzmann}
982 }
983
984 @ARTICLE{SH99,
985   author = {Shih M.-H. and Ho, J.-L.},
986   title = {Solution of the Boolean Markus-Yamabe Problem},
987   journal = advapplMath,
988   year = {1999},
989   volume = {22},
990   pages = {60 - 102},
991   number = {1}
992 }
993
994 @ARTICLE{Ric08,
995   author = {Adrien Richard},
996   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
997         },
998   journal = advapplMath,
999   year = {2008},
1000   volume = {41},
1001   pages = {620--627},
1002   number = {4},
1003   publisher = elsevier
1004 }
1005
1006 @ARTICLE{RC07,
1007   author = {Adrien Richard and Jean-Paul Comet},
1008   title = {Necessary conditions for multistationarity in discrete dynamical
1009         systems},
1010   journal = discreteapplMath,
1011   year = {2007},
1012   volume = {155},
1013   pages = {2403--2413},
1014   number = {18},
1015   issn = {0166-218X},
1016   publisher = elsevier
1017 }
1018
1019 @BOOK{Rob95,
1020   title = {Les syst\`emes dynamiques discrets},
1021   publisher = springer,
1022   year = {1995},
1023   author = {F. Robert},
1024   volume = {19},
1025   series = {Math\'ematiques et Applications}
1026 }
1027
1028 @ARTICLE{SD05,
1029   author = {Shih, M.-H. and Dong J.-L.},
1030   title = {A combinatorial analogue of the Jacobian problem in automata networks},
1031   journal = advapplMath,
1032   year = {2005},
1033   volume = {34},
1034   pages = {30 - 46},
1035   number = {1},
1036   issn = {0196-8858}
1037 }
1038
1039 @ARTICLE{Tho73,
1040   author = {Thomas, R.},
1041   title = {Boolean Formalization of Genetic Control Circuits},
1042   journal = jtb,
1043   year = {1973},
1044   volume = {42},
1045   pages = {563--585}
1046 }
1047
1048 @ARTICLE{WJBG98,
1049   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
1050   title = {Absence of Cycles in Symmetric Neural Networks},
1051   journal = NC,
1052   year = {1998},
1053   volume = {10},
1054   pages = {1235-1249},
1055   number = {5},
1056   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
1057 }
1058
1059 @PROCEEDINGS{DBLP:conf/cav/2002,
1060   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
1061         Denmark, July 27-31, 2002, Proceedings},
1062   year = {2002},
1063   editor = {Ed Brinksma and Kim Guldstrand Larsen},
1064   volume = {2404},
1065   series = lncs,
1066   publisher = springer,
1067   booktitle = {CAV}
1068 }
1069
1070 @PROCEEDINGS{DBLP:conf/kbse/2005,
1071   title = {20th IEEE/ACM International Conference on Automated Software Engineering
1072         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
1073   year = {2005},
1074   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
1075   publisher = {ACM},
1076   bibsource = {DBLP, http://dblp.uni-trier.de},
1077   booktitle = {ASE}
1078 }
1079
1080 @book{Mor08,
1081  author = {Ben-Ari, Mordechai},
1082  year = {2008},
1083  title = {Principles of the Spin Model Checker},
1084  isbn = {1846287693, 9781846287695}},
1085  publisher = springer,
1086  }
1087
1088
1089 @INPROCEEDINGS{Wei97,
1090   author = {Weise,Carsten},
1091   title = {An incremental formal semantics for {PROMELA}},
1092   booktitle = {SPIN97, the Third SPIN Workshop},
1093   year = {1997},
1094   pages = {}
1095 }
1096
1097 @PHDTHESIS{Couchot-PhD06,
1098   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
1099   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
1100   superposition},
1101   MONTH = {avril},
1102   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
1103   TYPE = {Th\`ese de {D}octorat},
1104   YEAR = {2006}
1105 }
1106
1107 @Article{dJGH04,
1108   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
1109                   Page, M. and Tewfik, S. and Geiselmann, J.},
1110   title =        {Qualitative simulation of genetic regulatory networks 
1111                   using piecewise-linear models},
1112   journal =      {Bull. Math. Biol.},
1113   year =         {2004},
1114   OPTkey =       {},
1115   volume =       {66},
1116   number =       {2},
1117   pages =        {301--340},
1118   OPTmonth =     {},
1119   OPTnote =      {},
1120   OPTannote =    {}
1121 }
1122
1123 @Article{BCRG04,
1124   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
1125   title =        {A Fruitful Application of Formal Methods to Biological 
1126                   Regulatory Networks: Extending {T}homas' Asynchronous 
1127                   Logical Approach with Temporal Logic},
1128   journal =      {J. Theor. Biol.},
1129   year =         {2004},
1130   volume =       {229},
1131   number =       {3},
1132   pages =        {339--347},
1133   EQUIPE =       {bioinfo},
1134   KIND =         {intrevue}
1135 }
1136
1137 @Article{GN06, 
1138   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
1139   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
1140   journal =      {Biosystems},
1141   year =         {2006},
1142   OPTkey =       {},
1143   volume =       {84},
1144   number =       {2},
1145   pages =        {91--100},
1146   OPTmonth =     {},
1147   OPTnote =      {},
1148   OPTannote =    {}
1149 }
1150
1151 @Article{dJGH03,
1152   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
1153                   Page, M.},
1154   title =        {Genetic Network Analyzer: qualitative simulation 
1155                   of genetic regulatory networks.},
1156   journal =      {Bioinformatics},
1157   year =         {2003},
1158   volume =       {19},
1159   number =       {3},
1160   pages =        {336-44.}
1161 }
1162
1163 @Article{KCRB09,
1164   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
1165   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
1166   journal =      {Genes, Genomes and Genomics},
1167   year =         {2009},
1168   OPTkey =       {},
1169   volume =       {3},
1170   number =       {1},
1171   OPTpages =     {15-22},
1172   OPTmonth =     {},
1173   OPTnote =      {},
1174   OPTannote =    {}
1175 }
1176
1177 @article{ARBCR08,
1178  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
1179  title = {Analysing formal models of genetic regulatory networks with delays},
1180  journal = {Int. J. Bioinformatics Res. Appl.},
1181  volume = {4},
1182  number = {3},
1183  year = {2008},
1184  issn = {1744-5485},
1185  pages = {240--262},
1186  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
1187  publisher = {Inderscience Publishers},
1188  address = {Inderscience Publishers, Geneva, SWITZERLAND},
1189  }
1190 @TechReport{R09-c,
1191   author =       {Richard, A.},
1192   title =        {Local negative circuits and fixed points in Boolean networks},
1193   institution =  {preprint arXiv number 0910.0750},
1194   year =         {2009},
1195   OPTkey =       {},
1196   OPTtype =      {},
1197   OPTnumber =    {},
1198   OPTaddress =   {},
1199   OPTmonth =     {},
1200   OPTnote =      {},
1201   OPTannote =    {}
1202 }
1203
1204
1205 @ARTICLE{RRT08,
1206   author = {Remy, R. and Ruet, P. and Thieffry, D.},
1207   title = {Graphic requirement for multistability and attractive cycles in a
1208         Boolean dynamical framework},
1209   journal = {Advances in Applied Mathematics},
1210   year = {2008},
1211   volume = {41},
1212   pages = {335-350},
1213   number = {3},
1214   owner = {couchot},
1215   timestamp = {2009.02.05}
1216 }
1217
1218 @inproceedings{DBLP:conf/icann/BahiCMMS06,
1219   author    = {Jacques M. Bahi and
1220                Sylvain Contassot-Vivier and
1221                Libor Makovicka and
1222                {\'E}ric Martin and
1223                Marc Sauget},
1224   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
1225                in Heterogeneous Environments},
1226   booktitle = {ICANN (2)},
1227   year      = {2006},
1228   pages     = {777-787},
1229   ee        = {http://dx.doi.org/10.1007/11840930_81},
1230   crossref  = {DBLP:conf/icann/2006-2},
1231   bibsource = {DBLP, http://dblp.uni-trier.de}
1232 }
1233
1234 @proceedings{DBLP:conf/icann/2006-2,
1235   editor    = {Stefanos D. Kollias and
1236                Andreas Stafylopatis and
1237                Wlodzislaw Duch and
1238                Erkki Oja},
1239   title     = {Artificial Neural Networks - ICANN 2006, 16th International
1240                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
1241                Part II},
1242   booktitle = {ICANN (2)},
1243   publisher = {Springer},
1244   series    = {Lecture Notes in Computer Science},
1245   volume    = {4132},
1246   year      = {2006},
1247   isbn      = {3-540-38871-0},
1248   bibsource = {DBLP, http://dblp.uni-trier.de}
1249 }
1250
1251
1252
1253
1254 @Book{Drey08,
1255   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
1256   ALTeditor =    {},
1257   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
1258   publisher =    {Eyrolles},
1259   year =         {2008},
1260   OPTkey =       {},
1261   OPTvolume =    {},
1262   OPTnumber =    {},
1263   OPTseries =    {},
1264   OPTaddress =   {},
1265   OPTedition =   {},
1266   OPTmonth =     {},
1267   OPTnote =      {},
1268   OPTannote =    {}
1269 }
1270
1271
1272
1273
1274
1275 @BOOK{Devaney,
1276   title = {An Introduction to Chaotic Dynamical Systems},
1277   publisher = {Redwood City: Addison-Wesley},
1278   year = {1989},
1279   author = {R. L. Devaney},
1280   edition = {2nd},
1281   owner = {guyeux},
1282   timestamp = {27/01/2008}
1283 }
1284
1285
1286 @article{cds13:ij,
1287 inhal = {no},
1288 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1289 equipe = {and},
1290 classement = {ACLI},
1291 impact-factor ={1.255},
1292 isi-acro = {MECHATRONICS},
1293 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1294 title = {Active {MEMS}-based flow control using artificial neural network},
1295 journal = {Mechatronics},
1296 volume = 23,
1297 number = 7,
1298 pages = {898--905},
1299 doi = {10.1016/j.mechatronics.2013.02.010},
1300 url = {http://dx.doi.org/10.1016/j.mechatronics.2013.02.010},
1301 abstract = {These last years several research works have studied the application of Micro-Electro-Mechanical Systems (MEMS) for aerodynamic active flow control. Controlling such MEMS-based systems remains a challenge. Among the several existing control approaches for time varying systems, many of them use a process model representing the dynamic behavior of the process to be controlled. The purpose of this paper is to study the suitability of an artificial neural network first to predict the flow evolution induced by MEMS, and next to optimize the flow w.r.t. a numerical criterion. To achieve this objective, we focus on a dynamic flow over a backward facing step where MEMS actuators velocities are adjusted to maximize the pressure over the step surface. The first effort has been to establish a baseline database provided by computational fluid dynamics simulations for training the neural network. Then we investigate the possibility to control the flow through MEMS configuration changes. Results are promising, despite slightly high computational times for real time application.},
1302 publisher = {Elsevier},
1303 month = oct,
1304 year = 2013,
1305 note = {Available online. Paper version to appear},
1306
1307 }
1308
1309
1310 @inproceedings{cds12:ip,
1311 inhal = {no},
1312 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1313 equipe = {and},
1314 classement = {ACTI},
1315 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1316 title = {Suitability of Artificial Neural Network for {MEMS}-based Flow Control},
1317 booktitle = {dMEMS 2012, Workshop on design, control and software implementation for distributed MEMS},
1318 pages = {1--6},
1319 editor = {Bourgeois, Julien and de Labachelerie, Michel},
1320 address = {Besan\c{c}on, France},
1321 publisher = {IEEE CPS},
1322 month = apr,
1323 year = 2012,
1324
1325 }
1326
1327
1328 @article{bcgs12:ij,
1329 inhal = {no},
1330 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1331 equipe = {and},
1332 classement = {ACLI},
1333 impact-factor ={2.081},
1334 isi-acro = {CHAOS},
1335 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
1336 title = {Neural Networks and Chaos: Construction, Evaluation of Chaotic Networks, and Prediction of Chaos with MultiLayer Feedforward Network},
1337 journal = {Chaos, An Interdisciplinary Journal of Nonlinear Science},
1338 volume = 22,
1339 number = 1,
1340 pages = {013122-1 -- 013122-9},
1341 doi = {10.1063/1.3685524},
1342 url = {http://dx.doi.org/10.1063/1.3685524},
1343 publisher = {American Institute of Physics},
1344 month = mar,
1345 year = 2012,
1346 note = {9 pages},
1347
1348 }
1349
1350
1351 @inproceedings{bgs11:ip,
1352 inhal = {no},
1353 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1354 equipe = {and},
1355 classement = {ACTI},
1356 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
1357 title = {Building a Chaotic Proven Neural Network},
1358 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
1359 address = {Maldives, Maldives},
1360 month = may,
1361 year = 2011,
1362 }
1363
1364 @ARTICLE{guyeux09,
1365   author = {Bahi, Jacques M. and Guyeux, Christophe},
1366   title = {Hash Functions Using Chaotic Iterations},
1367   journal = {Journal of Algorithms \& Computational Technology},
1368   year = {2010},
1369   volume = {4},
1370   pages = {167--181},
1371   number = {2},
1372   classement = {ACLNI},
1373   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1374   equipe = {and},
1375   impact-factor = {#},
1376   inhal = {no},
1377   isi-acro = {#}
1378 }
1379
1380
1381
1382 @PHDTHESIS{GuyeuxThese10,
1383   author = {Christophe Guyeux},
1384   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
1385         en s\'{e}curit\'{e} informatique},
1386   school = {Universit\'{e} de Franche-Comt\'{e}},
1387   year = {2010},
1388   owner = {christophe},
1389   timestamp = {2010.12.21}
1390 }
1391
1392 @INPROCEEDINGS{gfb10:ip,
1393   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
1394   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
1395   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
1396         Multimedia Signal Processing},
1397   year = {2010},
1398   pages = {208--211},
1399   address = {Darmstadt, Germany},
1400   month = oct,
1401   classement = {ACTI},
1402   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1403   equipe = {and},
1404   inhal = {no}
1405 }
1406
1407
1408 @ARTICLE{Adler65,
1409   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
1410   title = {Topological entropy},
1411   journal = {Transactions of the American Mathematical Society},
1412   year = {1965},
1413   volume = {114},
1414   pages = {309-319},
1415   owner = {guyeux},
1416   timestamp = {2008.05.29}
1417 }
1418
1419 @ARTICLE{Bowen,
1420   author = {Rufus Bowen},
1421   title = {Entropy for group endomorphisms and homogeneous spaces},
1422   journal = {Transactions of the American Mathematical Society},
1423   year = {1971},
1424   volume = {153},
1425   pages = {401-414},
1426   owner = {guyeux},
1427   timestamp = {15/02/2008}
1428 }
1429
1430 @article{10.1109/CIMSiM.2010.36,
1431 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
1432 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
1433 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
1434 volume = {0},
1435 year = {2010},
1436 pages = {15-20},
1437 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
1438 publisher = {IEEE Computer Society},
1439 address = {Los Alamitos, CA, USA},
1440 }
1441 @article{10.1109/ICME.2003.1221665,
1442 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
1443 title = {Neural network based steganalysis in still images},
1444 journal ={Multimedia and Expo, IEEE International Conference on},
1445 volume = {2},
1446 year = {2003},
1447 pages = {509-512},
1448 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
1449 publisher = {IEEE Computer Society},
1450 address = {Los Alamitos, CA, USA},
1451 }
1452
1453 @ARTICLE{Sullivan06steganalysisfor,
1454     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
1455     title = {Steganalysis for Markov cover data with applications to images},
1456     journal = {IEEE Transactions on Information Forensics and Security},
1457     year = {2006},
1458     volume = {1},
1459     pages = {275--287}
1460 }
1461
1462
1463 @misc{Gray47,
1464 year=1953, 
1465 author = "Gray, Frank",
1466 title = "Pulse code communication",
1467 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
1468
1469
1470
1471
1472 @INPROCEEDINGS{guyeux10ter,
1473   author = {Bahi, Jacques M. and Guyeux, Christophe},
1474   title = {A new chaos-based watermarking algorithm},
1475   booktitle = {SECRYPT'10, International Conference on Security 
1476 and Cryptography},
1477   year = {2010},
1478   pages = {455--458},
1479   address = {Athens, Greece},
1480   month = jul,
1481   publisher = {SciTePress},
1482   classement = {ACTI},
1483   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1484   equipe = {and},
1485   inhal = {no}
1486 }
1487
1488
1489 @inproceedings{Qiao:2009:SM:1704555.1704664,
1490  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
1491  title = {Steganalysis of MP3Stego},
1492  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
1493  series = {IJCNN'09},
1494  year = {2009},
1495  location = {Atlanta, Georgia, USA},
1496  pages = {2723--2728},
1497  numpages = {6},
1498  publisher = {IEEE Press}
1499
1500
1501 @inproceedings{CouchotD07IFM,
1502 inhal = {no},
1503 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1504 equipe = {ie},
1505 classement = {*},
1506 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric},
1507 title = {Guiding the Correction of Parameterized Specifications},
1508 booktitle = {IFM'07, 6th Int. Conf. on Integrated Formal Methods},
1509 pages = {176--194},
1510 series = {LNCS},
1511 volume = 4591,
1512 publisher = {Springer},
1513 doi = {10.1007/978-3-540-73210-5_10},
1514 url = {http://dx.doi.org/10.1007/978-3-540-73210-5_10},
1515 address = {Oxford, UK},
1516 month = jul,
1517 year = 2007,
1518
1519 }
1520
1521 @inproceedings{couchot07FTP,
1522 inhal = {no},
1523 equipe = {and},
1524 classement = {*},
1525 author = {Couchot, Jean-Fran\c{c}ois and Hubert, T.},
1526 title = {A Graph-based Strategy for the Selection of Hypotheses},
1527 booktitle = {FTP'07, Int. Workshop on First-Order Theorem Proving},
1528 address = {Liverpool, UK},
1529 month = sep,
1530 year = 2007,
1531
1532 }
1533
1534
1535 @inproceedings{cgs09:ip,
1536 inhal = {inria},
1537 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1538 equipe = {ie},
1539 classement = {ACTI},
1540 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain and Stouls, Nicolas},
1541 title = {{G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions},
1542 abstract = {{I}ncreasing the automaticity of proofs in deductive verification of {C} programs is a challenging task. {W}hen applied to industrial {C} programs known heuristics to generate simpler verification conditions are not efficient enough. {T}his is mainly due to their size and a high number of irrelevant hypotheses. {T}his work presents a strategy to reduce program verification conditions by selecting their relevant hypotheses. {T}he relevance of a hypothesis is determined by the combination of a syntactic analysis and two graph traversals. {T}he first graph is labeled by constants and the second one by the predicates in the axioms. {T}he approach is applied on a benchmark arising in industrial program verification.},
1543 affiliation = {{L}aboratoire d'{I}nformatique de l'{U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {LIFC} - {INRIA} - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {AMAZONES} - {CITI} {I}nsa {L}yon / {INRIA} {G}renoble {R}h{\^o}ne-{A}lpes - {INSA} - {I}nstitut {N}ational des {S}ciences {A}ppliqu{\'e}es - {INRIA} },
1544 booktitle = {AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09)},
1545 publisher = {ACM Press},
1546 pages = {40--47},
1547 url = {http://arxiv.org/abs/0907.1357},
1548 otherUrl = {http://hal.inria.fr/inria-00402204},
1549 address = {Grenoble, France},
1550 editor = {Hassen Sa\"{i}di and N. Shankar},
1551 year = 2009,
1552
1553 }
1554
1555
1556
1557 @inproceedings{couchot07cade,
1558 inhal = {no},
1559 equipe = {and},
1560 classement = {*},
1561 author = {Couchot, Jean-Fran\c{c}ois and Lescuyer, S.},
1562 title = {Handling Polymorphism in Automated Deduction},
1563 booktitle = {CADE'07, 21st Int. Conf. on Automated Deduction},
1564 pages = {263--278},
1565 series = {LNCS},
1566 volume = 4603,
1567 publisher = {Springer},
1568 isbn = {978-3-540-73594-6},
1569 doi = {10.1007/978-3-540-73595-3_18},
1570 url = {http://dx.doi.org/10.1007/978-3-540-73595-3_18},
1571 address = {Bremen, Germany},
1572 month = jul,
1573 year = 2007,
1574
1575 }
1576
1577
1578
1579
1580
1581
1582
1583 @inproceedings{BCDG07,
1584 inhal = {no},
1585 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1586 equipe = {vesontio},
1587 classement = {ACTI},
1588 author = {Bouquet, Fabrice and Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and Giorgetti, Alain},
1589 title = {Instantiation of Parameterized Data Structures for Model-Based Testing},
1590 booktitle = {B'2007, the 7th Int. B Conference},
1591 pages = {96--110},
1592 series = {LNCS},
1593 volume = 4355,
1594 publisher = {Springer},
1595 doi = {10.1007/11955757_10},
1596 url = {http://dx.doi.org/10.1007/11955757_10},
1597 editor = {Julliand, Jacques and Kouchnarenko, Olga},
1598 address = {Besancon, France},
1599 month = jan,
1600 year = 2007,
1601
1602 }
1603
1604
1605
1606 @article{byrd1995limited,
1607  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
1608  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
1609  journal = {SIAM J. Sci. Comput.},
1610  issue_date = {Sept. 1995},
1611  volume = {16},
1612  number = {5},
1613  month = sep,
1614  year = {1995},
1615  issn = {1064-8275},
1616  pages = {1190--1208},
1617  numpages = {19},
1618  url = {http://dx.doi.org/10.1137/0916069},
1619  doi = {10.1137/0916069},
1620  acmid = {210980},
1621  publisher = {Society for Industrial and Applied Mathematics},
1622  address = {Philadelphia, PA, USA},
1623  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
1624
1625
1626 @article{ANU:1770520,
1627 author = {Powell,M. J. D.},
1628 title = {Direct search algorithms for optimization calculations},
1629 journal = {Acta Numerica},
1630 volume = {7},
1631 month = {1},
1632 year = {1998},
1633 issn = {1474-0508},
1634 pages = {287--336},
1635 numpages = {50},
1636 doi = {10.1017/S0962492900002841},
1637 URL = {http://journals.cambridge.org/article_S0962492900002841},
1638 }
1639
1640 @article{Wang13,
1641 year={2013},
1642 issn={0920-8542},
1643 journal={The Journal of Supercomputing},
1644 volume={64},
1645 number={3},
1646 doi={10.1007/s11227-010-0500-5},
1647 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
1648 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
1649 publisher={Springer US},
1650 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
1651 author={Wang, Honggang},
1652 pages={883-897},
1653 language={English}
1654 }
1655
1656 @ARTICLE{HLG09, 
1657 author={Yifeng He and Lee, I. and Ling Guan}, 
1658 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
1659 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
1660 year={2009}, 
1661 volume={19}, 
1662 number={5}, 
1663 pages={704-718}, 
1664 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
1665 doi={10.1109/TCSVT.2009.2017411}, 
1666 ISSN={1051-8215}}
1667
1668 @ARTICLE{PM06, 
1669 author={Palomar, D.P. and Mung Chiang}, 
1670 journal={Selected Areas in Communications, IEEE Journal on}, 
1671 title={A tutorial on decomposition methods for network utility maximization}, 
1672 year={2006}, 
1673 volume={24}, 
1674 number={8}, 
1675 pages={1439-1451}, 
1676 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
1677 doi={10.1109/JSAC.2006.879350}, 
1678 ISSN={0733-8716}}
1679
1680 @article{HFD14,
1681 year={2014},
1682 journal={EURASIP Journal on Information Security},
1683 eid={1},
1684 volume={2014},
1685 number={1},
1686 doi={10.1186/1687-417X-2014-1},
1687 title={Universal distortion function for steganography in an arbitrary domain},
1688 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
1689 publisher={Springer International Publishing},
1690 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
1691 language={English}
1692 }
1693
1694
1695
1696
1697
1698 @inproceedings{conf/wifs/HolubF12,
1699   added-at = {2013-01-23T00:00:00.000+0100},
1700   author = {Holub, Vojtech and Fridrich, Jessica J.},
1701   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
1702   booktitle = {WIFS},
1703   crossref = {conf/wifs/2012},
1704   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
1705   interhash = {cbef658a6868216eef585dd759ae0668},
1706   intrahash = {a685b4b8b521ac99734fb52c064ca994},
1707   isbn = {978-1-4673-2285-0},
1708   keywords = {dblp},
1709   pages = {234-239},
1710   publisher = {IEEE},
1711   timestamp = {2013-01-23T00:00:00.000+0100},
1712   title = {Designing steganographic distortion using directional filters.},
1713   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
1714   year = 2012
1715 }
1716
1717 @proceedings{conf/wifs/2012,
1718   title     = {2012 {IEEE} International Workshop on Information Forensics and Security,
1719                {WIFS} 2012, Costa Adeje, Tenerife, Spain, December 2-5, 2012},
1720   publisher = {{IEEE}},
1721   year      = {2012},
1722   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=6395850},
1723   isbn      = {978-1-4673-2285-0},
1724   timestamp = {Wed, 23 Jan 2013 20:32:42 +0100},
1725   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/wifs/2012},
1726   bibsource = {dblp computer science bibliography, http://dblp.org}
1727 }
1728
1729
1730 @article{FillerJF11,
1731   author    = {Tom{\'a}s Filler and
1732                Jan Judas and
1733                Jessica J. Fridrich},
1734   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
1735                Codes},
1736   journal   = {IEEE Transactions on Information Forensics and Security},
1737   volume    = {6},
1738   number    = {3-2},
1739   year      = {2011},
1740   pages     = {920-935},
1741   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1742   bibsource = {DBLP, http://dblp.uni-trier.de}
1743 }
1744
1745 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
1746   editor    = {Ira S. Moskowitz},
1747   author    = {Shelby Pereira and
1748                Sviatoslav Voloshynovskiy and
1749                Maribel Madueno and
1750                St{\'e}phane Marchand-Maillet and
1751                Thierry Pun},
1752   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1753                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1754   title     = {Second Generation Benchmarking and Application Oriented
1755                Evaluation},
1756   year      = {2001},
1757   pages     = {340-353},
1758   series    = lncs,
1759   publisher = springer,
1760   address = springer_loc,
1761   month = apr,
1762   volume    = {2137},
1763 }
1764
1765
1766 @inproceedings{DBLP:conf/ih/Westfeld01,
1767   added-at = {2011-06-28T00:00:00.000+0200},
1768   author = {Westfeld, Andreas},
1769   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1770                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1771   editor    = {Ira S. Moskowitz},
1772   pages = {289-302},
1773   publisher = springer,
1774   address = springer_loc,
1775   month=apr,
1776   series = lncs,
1777   title = {F5-A Steganographic Algorithm.},
1778   volume = 2137,
1779   year = 2001
1780 }
1781
1782
1783
1784
1785
1786 @article{Chang20101286,
1787 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
1788 journal = "Digital Signal Processing",
1789 volume = "20",
1790 number = "4",
1791 pages = "1286 - 1307",
1792 year = "2010",
1793 note = "",
1794 issn = "1051-2004",
1795 doi = "10.1016/j.dsp.2009.11.005",
1796 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
1797 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
1798 keywords = "Security",
1799 keywords = "Wet paper coding",
1800 keywords = "Steganography",
1801 keywords = "Indicator",
1802 keywords = "Fuzzy edge detector"
1803 }
1804
1805
1806
1807 @article{Hu:2007:HPE:1282866.1282944,
1808  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
1809  title = {A high performance edge detector based on fuzzy inference rules},
1810  journal = {Inf. Sci.},
1811  issue_date = {November, 2007},
1812  volume = {177},
1813  number = {21},
1814  month = nov,
1815  year = {2007},
1816  issn = {0020-0255},
1817  pages = {4768--4784},
1818  numpages = {17},
1819  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
1820  doi = {10.1016/j.ins.2007.04.001},
1821  acmid = {1282944},
1822  publisher = {Elsevier Science Inc.},
1823  address = {New York, NY, USA},
1824  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
1825
1826
1827
1828 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
1829   author    = {Sorina Dumitrescu and
1830                Xiaolin Wu},
1831   editor    = {Ahmet M. Eskicioglu and
1832                Jessica J. Fridrich and
1833                Jana Dittmann},
1834   title     = {LSB steganalysis based on high-order statistics},
1835   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
1836                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
1837   year      = {2005},
1838   publisher = {ACM},
1839   address = {New York, NY, USA},
1840   month=aug,
1841   pages     = {25-32},
1842   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
1843   bibsource = {DBLP, http://dblp.uni-trier.de}
1844 }
1845
1846 @inproceedings{DBLP:conf/ih/Ker05,
1847   author    = {Andrew D. Ker},
1848   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
1849   editor    = {Mauro Barni and
1850                Jordi Herrera-Joancomart\'{\i} and
1851                Stefan Katzenbeisser and
1852                Fernando P{\'e}rez-Gonz{\'a}lez},
1853   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
1854                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
1855   year      = {2005},
1856   pages     = {296-311},
1857   ee        = {http://dx.doi.org/10.1007/11558859_22},
1858   publisher = springer,
1859   address = springer_loc,
1860   month= jun,
1861   series    = lncs,
1862   volume    = {3727},
1863 }
1864
1865
1866 @inproceedings{FK12,
1867   editor    = {Matthias Kirchner and
1868                Dipak Ghosal},
1869   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
1870                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
1871   author    = {Jessica J. Fridrich and
1872                Jan Kodovsk{\'y}},
1873   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
1874   month=may,
1875   year      = {2012},
1876   pages     = {31-45},
1877   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
1878   volume    = {7692},
1879   publisher = springer,
1880   address = springer_loc,
1881   series    = lncs,
1882   bibsource = {DBLP, http://dblp.uni-trier.de}
1883 }
1884
1885
1886 @article{DBLP:journals/tsp/DumitrescuWW03,
1887   added-at = {2012-02-06T00:00:00.000+0100},
1888   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
1889   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
1890   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
1891   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
1892   intrahash = {556caad9b61980d3458885153a52321c},
1893   journal = {IEEE Transactions on Signal Processing},
1894   keywords = {dblp},
1895   number = 7,
1896   pages = {1995-2007},
1897   timestamp = {2012-02-06T00:00:00.000+0100},
1898   title = {Detection of LSB steganography via sample pair analysis.},
1899   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
1900   volume = 51,
1901   year = 2003
1902 }
1903
1904
1905
1906
1907 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
1908   editor    = {Nicolas D. Georganas and
1909                Radu Popescu-Zeletin},
1910   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
1911                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
1912                October 5, 2001},
1913   author    = {Jessica J. Fridrich and
1914                Miroslav Goljan and
1915                Rui Du},
1916   title     = {Reliable detection of LSB steganography in color and grayscale
1917                images},
1918   year      = {2001},
1919   pages     = {27-30},
1920   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
1921   publisher = {ACM},
1922   address = {New York, NY, USA},
1923   month = oct,
1924   bibsource = {DBLP, http://dblp.uni-trier.de}
1925 }
1926
1927
1928
1929
1930
1931 @inproceedings{DBLP:conf/ih/PevnyFB10,
1932   author    = {Tom{\'a}s Pevn{\'y} and
1933                Tom{\'a}s Filler and
1934                Patrick Bas},
1935   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
1936                Steganography},
1937   editor    = {Rainer B{\"o}hme and
1938                Philip W. L. Fong and
1939                Reihaneh Safavi-Naini},
1940   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
1941                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1942                Papers},
1943   year      = {2010},
1944   pages     = {161-177},
1945   month=jun,
1946   publisher = springer,
1947   address = springer_loc,
1948   series    = lncs,
1949   volume    = {6387},
1950   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
1951   bibsource = {DBLP, http://dblp.uni-trier.de}
1952 }
1953
1954
1955
1956
1957
1958 @Misc{Boss10,
1959         OPTkey =                         {},
1960         author    = {Tom{\'a}s Pevn{\'y} and
1961                Tom{\'a}s Filler and
1962                Patrick Bas},
1963
1964         title =                  {Break Our Steganographic System},
1965         OPThowpublished = {},
1966         OPTmonth =               {},
1967         year =           {2010},
1968         note =           {Available at \url{http://www.agents.cz/boss/}},
1969         OPTannote =      {}
1970 }
1971
1972 @proceedings{DBLP:conf/ih/2010,
1973   editor    = {Rainer B{\"o}hme and
1974                Philip W. L. Fong and
1975                Reihaneh Safavi-Naini},
1976   title     = {Information Hiding - 12th International Conference, IH 2010,
1977                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
1978                Papers},
1979   booktitle = {Information Hiding},
1980   publisher = springer,
1981   address = springer_loc,
1982   series    = lncs,
1983   volume    = {6387},
1984   year      = {2010},
1985   isbn      = {978-3-642-16434-7},
1986   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
1987   bibsource = {DBLP, http://dblp.uni-trier.de}
1988 }
1989
1990
1991 @article{DBLP:journals/eswa/ChenCL10,
1992   added-at = {2010-07-21T15:44:10.000+0200},
1993   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
1994   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
1995   date = {2010-05-03},
1996   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
1997   interhash = {bc34a5f04661fee24ee62c39e76361be},
1998   intrahash = {28889a4ab329da28559f0910469f054b},
1999   journal = {Expert Systems with Applications},
2000   keywords = {dblp}, 
2001   number = 4,
2002   pages = {3292-3301},
2003   timestamp = {2010-07-21T15:44:10.000+0200},
2004   title = {High payload steganography mechanism using hybrid edge detector.},
2005   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
2006   volume = 37,
2007   year = 2010
2008 }
2009
2010 @article{DBLP:journals/tifs/FillerJF11,
2011   added-at = {2011-09-29T00:00:00.000+0200},
2012   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
2013   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
2014   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
2015   interhash = {b27d23ed0c9936d568e16c51378abccd},
2016   intrahash = {50e43c05a74eec17524b3df8db442da5},
2017   journal = {IEEE Transactions on Information Forensics and Security},
2018   keywords = {dblp},
2019   number = {3-2},
2020   pages = {920-935},
2021   timestamp = {2011-09-29T00:00:00.000+0200},
2022   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
2023   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
2024   volume = 6,
2025   year = 2011
2026 }
2027
2028
2029
2030
2031 @inproceedings{DBLP:conf/ih/KimDR06,
2032   added-at = {2007-09-20T00:00:00.000+0200},
2033   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
2034   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
2035   booktitle = {Information Hiding},
2036   crossref = {DBLP:conf/ih/2006},
2037   date = {2007-09-20},
2038   description = {dblp},
2039   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
2040   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
2041   interhash = {399aab122b39cfd6f6e951a1b276c786},
2042   intrahash = {f0324f70d62d9dfba568e393920aaa16},
2043   isbn = {978-3-540-74123-7},
2044   keywords = {dblp},
2045   pages = {314-327},
2046   month=jul,
2047   publisher = springer,
2048   address = springer_loc,
2049   series = lncs,
2050   timestamp = {2007-09-20T00:00:00.000+0200},
2051   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
2052   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
2053   volume = 4437,
2054   year = 2006
2055 }
2056
2057
2058 @proceedings{DBLP:conf/ih/2006,
2059   editor    = {Jan Camenisch and
2060                Christian S. Collberg and
2061                Neil F. Johnson and
2062                Phil Sallee},
2063   title     = {Information Hiding, 8th International Workshop, IH 2006,
2064                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
2065   booktitle = {Information Hiding},
2066   publisher = springer,
2067   address = springer_loc,
2068   series    = lncs,
2069   volume    = {4437},
2070   year      = {2007},
2071   isbn      = {978-3-540-74123-7},
2072   bibsource = {DBLP, http://dblp.uni-trier.de}
2073 }
2074
2075
2076
2077 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
2078   author    = {Jessica J. Fridrich and
2079                Tom{\'a}s Pevn{\'y} and
2080                Jan Kodovsk{\'y}},
2081   title     = {Statistically undetectable jpeg steganography: dead ends
2082                challenges, and opportunities},
2083   pages     = {3-14},
2084   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
2085   editor    = {Deepa Kundur and
2086                Balakrishnan Prabhakaran and
2087                Jana Dittmann and
2088                Jessica J. Fridrich},
2089   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
2090                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
2091   publisher = {ACM},
2092   address = {New York, NY, USA},
2093   month=sep,
2094   year      = {2007},
2095   isbn      = {978-1-59593-857-2},
2096   bibsource = {DBLP, http://dblp.uni-trier.de}
2097 }
2098
2099
2100
2101
2102 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
2103   editor    = {Nasir D. Memon and
2104                Jana Dittmann and
2105                Adnan M. Alattar and
2106                Edward J. Delp},
2107   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2108                Electronic Imaging Symposium, San Jose, CA, USA, January
2109                18-20, 2010, Proceedings},
2110   author    = {Tom{\'a}s Filler and
2111                Jan Judas and
2112                Jessica J. Fridrich},
2113   title     = {Minimizing embedding impact in steganography using trellis-coded
2114                quantization},
2115   year      = {2010},
2116   pages     = {754105},
2117   ee        = {http://dx.doi.org/10.1117/12.838002},
2118   bibsource = {DBLP, http://dblp.uni-trier.de},
2119   publisher = spie,
2120   address = spie_loc,
2121   month = jan,
2122   series    = {SPIE Proceedings},
2123   volume    = {7541},
2124 }
2125
2126
2127
2128
2129
2130
2131
2132
2133 @proceedings{DBLP:conf/mediaforensics/2010,
2134   editor    = {Nasir D. Memon and
2135                Jana Dittmann and
2136                Adnan M. Alattar and
2137                Edward J. Delp},
2138   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2139                Electronic Imaging Symposium, San Jose, CA, USA, January
2140                18-20, 2010, Proceedings},
2141   booktitle = {Media Forensics and Security},
2142   publisher = spie,
2143   address = spie_loc,
2144   series    = {SPIE Proceedings},
2145   volume    = {7541},
2146   year      = {2010},
2147   isbn      = {978-0-8194-7934-1},
2148   bibsource = {DBLP, http://dblp.uni-trier.de}
2149 }
2150
2151 @article{DBLP:journals/corr/abs-1112-5239,
2152   author    = {Jacques M. Bahi and
2153                Rapha{\"e}l Couturier and
2154                Christophe Guyeux and
2155                Pierre-Cyrille H{\'e}am},
2156   title     = {Efficient and Cryptographically Secure Generation of Chaotic
2157                Pseudorandom Numbers on GPU},
2158   journal   = {CoRR},
2159   volume    = {abs/1112.5239},
2160   year      = {2011},
2161   ee        = {http://arxiv.org/abs/1112.5239},
2162   bibsource = {DBLP, http://dblp.uni-trier.de}
2163 }
2164
2165 @Misc{psnrhvsm11,
2166     author =     {Ponomarenko, Nikolay},
2167   title =        {PSNR-HVS-M page},
2168   OPThowpublished = {},
2169   OPTmonth =     {},
2170   year =         {2011},
2171   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
2172   OPTannote =    {}
2173 }
2174
2175 @Misc{biqi11,
2176   OPTkey =       {},
2177   author =       {Bovik, Alan C.},
2178   title =        {BIQI page},
2179   OPThowpublished = {},
2180   OPTmonth =     {},
2181   year =         {2011},
2182   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
2183   OPTannote =    {}
2184 }
2185
2186
2187 @InProceedings{PSECAL07,
2188   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
2189   title =        {On between-coefficient contrast masking of DCT basis functions},
2190   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
2191   OPTpages =     {},
2192   year =         {2007},
2193   editor =       {Li,Baoxin},
2194   OPTvolume =    {},
2195   OPTnumber =    {},
2196   OPTseries =    {},
2197   OPTaddress =   {},
2198   month =        jan,
2199   OPTorganization = {},
2200   OPTpublisher = {},
2201   OPTnote =      {},
2202   OPTannote =    {}
2203 }
2204
2205
2206 @Article{MB10,
2207   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
2208   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
2209   journal =      {IEEE Signal Processing Letters},
2210   year =         {2010},
2211   volume =       {17},
2212   number =       {5},
2213   pages =        {513--516},
2214   month =        may,
2215 }
2216
2217
2218
2219
2220 @inproceedings{DBLP:conf/crypto/ShubBB82,
2221   author    = {Lenore Blum and
2222                Manuel Blum and
2223                Mike Shub},
2224   title     = {Comparison of Two Pseudo-Random Number Generators},
2225   editor    = {David Chaum and
2226                Ronald L. Rivest and
2227                Alan T. Sherman},
2228   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
2229                Barbara, California, USA, August 23-25, 1982},
2230   pages     = {61-78},
2231   bibsource = {DBLP, http://dblp.uni-trier.de},
2232   publisher = {Plenum Press},
2233   address={New York, NY, USA},
2234   month=aug,
2235   year      = {1983},
2236   bibsource = {DBLP, http://dblp.uni-trier.de}
2237 }
2238
2239
2240 @inproceedings{Blum:1985:EPP:19478.19501,
2241   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
2242                Barbara, California, USA, August 19-22, 1984, Proceedings},
2243   author    = {Manuel Blum and
2244                Shafi Goldwasser},
2245   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
2246                Which Hides All Partial Information},
2247   month=aug,
2248   year      = {1985},
2249   pages     = {289-302},
2250   editor    = {G. R. Blakley and
2251                David Chaum},
2252   publisher = springer,
2253   address = springer_loc,
2254   series    = lncs,
2255   volume    = {196}
2256 }
2257
2258
2259
2260 @article{DBLP:journals/ejisec/FontaineG07,
2261   author    = {Caroline Fontaine and
2262                Fabien Galand},
2263   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
2264   journal   = {EURASIP Journal on Information Security},
2265   volume    = {2007},
2266   year      = {2007},
2267   NUMBER = {1},
2268   PAGES = {013801},
2269   ee        = {http://dx.doi.org/10.1155/2007/13801},
2270   bibsource = {DBLP, http://dblp.uni-trier.de}
2271 }
2272
2273
2274 @article{Luo:2010:EAI:1824719.1824720,
2275  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
2276  title = {Edge adaptive image steganography based on LSB matching revisited},
2277  journal = {IEEE Transactions on Information Forensics and Security},
2278  volume = {5},
2279  number = {2},
2280  month = jun,
2281  year = {2010},
2282  issn = {1556-6013},
2283  pages = {201--214},
2284  numpages = {14},
2285  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
2286  doi = {10.1109/TIFS.2010.2041812},
2287  acmid = {1824720},
2288  publisher = {IEEE Press},
2289  address = {Piscataway, NJ, USA},
2290  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
2291
2292
2293 @article{Mielikainen06,
2294   author =       {Mielikainen, J.},
2295   title =        {LSB Matching Revisited},
2296   journal =      {IEEE Signal Processing Letters},
2297   year =         {2006},
2298   OPTkey =       {},
2299   volume =       {13},
2300   number =       {5},
2301   pages =        {285--287},
2302   month =        may,
2303   OPTnote =      {},
2304   OPTannote =    {}
2305 }
2306
2307
2308
2309
2310
2311 @article{Liu:2008:FMP:1284917.1285196,
2312  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
2313  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
2314  journal = {Pattern Recogn.},
2315  issue_date = {January, 2008},
2316  volume = {41},
2317  number = {1},
2318  month = jan,
2319  year = {2008},
2320  issn = {0031-3203},
2321  pages = {56--66},
2322  numpages = {11},
2323  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
2324  doi = {10.1016/j.patcog.2007.06.005},
2325  acmid = {1285196},
2326  publisher = {Elsevier Science Inc.},
2327  address = {New York, NY, USA},
2328  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
2329
2330
2331
2332
2333 @InProceedings{LHS08,
2334   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
2335   title =        {Textural features based universal steganalysis},
2336   OPTcrossref =  {},
2337   OPTkey =       {},
2338   booktitle = {Proc. SPIE 6819},
2339   publisher = spie,
2340   address = spie_loc,
2341   pages =        {12},
2342   year =         {2008},
2343   OPTeditor =    {},
2344   OPTvolume =    {6819},
2345
2346   OPTseries =    {},
2347   OPTaddress =   {},
2348   month =        feb,
2349   OPTorganization = {},
2350   OPTpublisher = {},
2351   OPTnote =      {},
2352   OPTannote =    {}
2353 }
2354
2355
2356 @InProceedings{KF11,
2357     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
2358     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
2359   OPTcrossref =  {},
2360   OPTkey =       {},
2361   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
2362   publisher = spie,
2363   address = spie_loc,
2364   month=feb,
2365   pages = {78800L-78800L-13},
2366   OPTpages =     {},
2367   year =         {2011},
2368   OPTeditor =    {},
2369   OPTvolume =    {},
2370   OPTnumber =    {},
2371   OPTseries =    {},
2372   OPTaddress =   {},
2373   OPTmonth =     {},
2374   OPTorganization = {},
2375   OPTpublisher = {},
2376   OPTnote =      {},
2377   OPTannote =    {}
2378 }
2379
2380 @inproceedings{DBLP:dblp_conf/mediaforensics/KodovskyPF10,
2381    author              = {Jan Kodovský and 
2382                           Tomás Pevný and 
2383                           Jessica J. Fridrich},
2384    title               = {Modern steganalysis can detect YASS.},
2385    booktitle           = {Media Forensics and Security},
2386    year                = {2010},
2387    pages               = {754102},
2388    ee                  = {http://dx.doi.org/10.1117/12.838768}
2389 }
2390
2391 @article{DBLP:journals/tifs/KodovskyFH12,
2392   author    = {Jan Kodovsk{\'y} and
2393                Jessica J. Fridrich and
2394                Vojtech Holub},
2395   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
2396   journal   = {IEEE Transactions on Information Forensics and Security},
2397   volume    = {7},
2398   number    = {2},
2399   year      = {2012},
2400   pages     = {432-444},
2401   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
2402   bibsource = {DBLP, http://dblp.uni-trier.de}
2403 }
2404
2405
2406
2407 @article{Fillatre:2012:ASL:2333143.2333587,
2408  author = {Fillatre, Lionel},
2409  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
2410  journal = {IEEE Transactions on Signal Processing},
2411  year = {2012},
2412  volume = {60},
2413  number = {2},
2414  month = feb,
2415  issn = {1053-587X},
2416  pages = {556--569},
2417  numpages = {14},
2418  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
2419  doi = {10.1109/TSP.2011.2174231},
2420  acmid = {2333587},
2421  publisher = {IEEE Press},
2422  address = {Piscataway, NJ, USA},
2423
2424
2425
2426 @inproceedings{Tyan1993,
2427     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
2428     address = ieecs_loc,
2429     publisher=ieecs,
2430     author = {Tyan, C. Y. and Wang, P. P.},
2431     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
2432     citeulike-article-id = {7936501},
2433     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
2434     pages = {600--605},
2435     posted-at = {2010-10-01 17:27:48},
2436     priority = {0},
2437     month=apr,
2438     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
2439     volume = {1},
2440     year = {1993}
2441 }
2442
2443
2444 @article{Canny:1986:CAE:11274.11275,
2445  author = {Canny, J},
2446  title = {A Computational Approach to Edge Detection},
2447  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
2448  issue_date = {June 1986},
2449  volume = {PAMI-8},
2450  number = {6},
2451  month = jun,
2452  year = {1986},
2453  issn = {0162-8828},
2454  pages = {679--698},
2455  numpages = {20},
2456  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
2457  doi = {10.1109/TPAMI.1986.4767851},
2458  acmid = {11275},
2459  publisher = {IEEE Computer Society},
2460  address = {Washington, DC, USA},
2461  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
2462
2463
2464
2465 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
2466   author    = {Jessica J. Fridrich and
2467                Jan Kodovsk{\'y} and
2468                Vojtech Holub and
2469                Miroslav Goljan},
2470   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
2471                Domain},
2472   booktitle = {Information Hiding},
2473   year      = {2011},
2474   pages     = {102-117},
2475   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
2476   crossref  = {DBLP:conf/ih/2011},
2477   bibsource = {DBLP, http://dblp.uni-trier.de}
2478 }
2479 @proceedings{DBLP:conf/ih/2011,
2480   editor    = {Tom{\'a}s Filler and
2481                Tom{\'a}s Pevn{\'y} and
2482                Scott Craver and
2483                Andrew D. Ker},
2484   title     = {Information Hiding - 13th International Conference, IH 2011,
2485                Prague, Czech Republic, May 18-20, 2011, Revised Selected
2486                Papers},
2487   booktitle = {Information Hiding},
2488   publisher = springer,
2489   address = springer_loc,
2490   series    = lncs,
2491   volume    = {6958},
2492   year      = {2011},
2493   isbn      = {978-3-642-24177-2},
2494   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
2495   bibsource = {DBLP, http://dblp.uni-trier.de}
2496 }
2497
2498 @inproceedings{DBLP:conf/iwdw/Fridrich11,
2499   author    = {Jessica J. Fridrich},
2500   title     = {Modern Trends in Steganography and Steganalysis},
2501   booktitle = {IWDW},
2502   year      = {2011},
2503   pages     = {1},
2504   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
2505   crossref  = {DBLP:conf/iwdw/2011},
2506   bibsource = {DBLP, http://dblp.uni-trier.de}
2507 }
2508 @proceedings{DBLP:conf/iwdw/2011,
2509   editor    = {Yun-Qing Shi and
2510                Hyoung-Joong Kim and
2511                Fernando P{\'e}rez-Gonz{\'a}lez},
2512   title     = {Digital Forensics and Watermarking - 10th International
2513                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
2514                2011, Revised Selected Papers},
2515   booktitle = {IWDW},
2516   publisher = springer,
2517   address = springer_loc,
2518   series    = lncs,
2519   volume    = {7128},
2520   year      = {2012},
2521   isbn      = {978-3-642-32204-4},
2522   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
2523   bibsource = {DBLP, http://dblp.uni-trier.de}
2524 }
2525
2526
2527
2528
2529 @article{MCErlang07,
2530  author = {Fredlund, Lars-\AAke and Svensson, Hans},
2531  title = {McErlang: a model checker for a distributed functional programming language},
2532  journal = {SIGPLAN Not.},
2533  volume = {42},
2534  issue = {9},
2535  year = {2007},
2536  issn = {0362-1340},
2537  pages = {125--136},
2538  numpages = {12},
2539  publisher = {ACM},
2540
2541 @inproceedings{Bogor03,
2542   author    = {Robby and
2543                Matthew B. Dwyer and
2544                John Hatcliff},
2545   title     = {Bogor: an extensible and highly-modular software model checking
2546                framework},
2547   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
2548                of Software Engineering 2003},
2549   publisher = {ACM},
2550   year      = {2003},
2551   pages     = {267-276},
2552 }
2553
2554
2555 @ARTICLE{Banks92,
2556   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
2557   title = {On Devaney's Definition of Chaos},
2558   journal = {Amer. Math. Monthly},
2559   year = {1992},
2560   volume = {99},
2561   pages = {332--334},
2562   keywords = {(c+),},
2563   owner = {guyeux},
2564   timestamp = {27/01/2008}
2565 }
2566
2567 @article{Crook2007267,
2568 title = "Pattern recall in networks of chaotic neurons",
2569 journal = "Biosystems",
2570 volume = "87",
2571 number = "2-3",
2572 pages = "267 - 274",
2573 year = "2007",
2574 issn = "0303-2647",
2575 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
2576 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
2577 keywords = "Chaos",
2578 keywords = "Spiking neural network"
2579 }
2580
2581 @ARTICLE{Xiao10,
2582   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2583   title = {A novel Hash algorithm construction based on chaotic neural network},
2584   journal = {Neural Computing and Applications},
2585   year = {2010},
2586   pages = {1-9},
2587   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
2588         China},
2589   issn = {0941-0643},
2590   keyword = {Computer Science},
2591   publisher = {Springer London}
2592 }
2593
2594 @ARTICLE{1309431,
2595 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
2596 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
2597 year={2004},
2598 month=may,
2599 volume={50},
2600 number={2},
2601 pages={ 587 - 590},
2602 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
2603 doi={10.1109/TCE.2004.1309431},
2604 }
2605
2606 @article{Zhang2005759,
2607 title = "An image encryption approach based on chaotic maps",
2608 journal = "Chaos, Solitons \& Fractals",
2609 volume = "24",
2610 number = "3",
2611 pages = "759 - 765",
2612 year = "2005",
2613 note = "",
2614 issn = "0960-0779",
2615 doi = "10.1016/j.chaos.2004.09.035",
2616 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
2617 }
2618
2619 @article{Lian20091296,
2620 title = "A block cipher based on chaotic neural networks",
2621 journal = "Neurocomputing",
2622 volume = "72",
2623 number = "4-6",
2624 pages = "1296 - 1301",
2625 year = "2009",
2626 issn = "0925-2312",
2627 author = "Shiguo Lian",
2628 keywords = "Neural network",
2629 keywords = "Chaos",
2630 keywords = "Security",
2631 keywords = "Block cipher",
2632 keywords = "Image encryption"
2633 }
2634
2635 @article{Cybenko89,
2636   author    = {George Cybenko},
2637   title     = {Approximation by Superpositions of a Sigmoidal function},
2638   journal   = {Mathematics of Control, Signals and Systems},
2639   volume    = {2},
2640   year      = {1989},
2641   pages     = {303-314}
2642 }
2643
2644
2645 @article{DBLP:journals/nn/HornikSW89,
2646   author    = {Kurt Hornik and
2647                Maxwell B. Stinchcombe and
2648                Halbert White},
2649   title     = {Multilayer feedforward networks are universal approximators},
2650   journal   = {Neural Networks},
2651   volume    = {2},
2652   number    = {5},
2653   year      = {1989},
2654   pages     = {359-366},
2655   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
2656   bibsource = {DBLP, http://dblp.uni-trier.de}
2657 }
2658
2659 @article{dalkiran10,
2660    author = {Ilker Dalkiran and Kenan Danisman},
2661    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
2662    title = {Artificial neural network based chaotic generator for cryptology},
2663    journal = TESC,
2664    volume = {18},
2665    number = {2},
2666    pages = {225-240},
2667    year = {2010}
2668 }
2669
2670 @article{springerlink:10.1007/s00521-010-0432-2,
2671    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2672    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
2673    title = {A novel Hash algorithm construction based on chaotic neural network},
2674    journal = {Neural Computing and Applications},
2675    publisher = {Springer},
2676    issn = {0941-0643},
2677    keyword = {Computer Science},
2678    pages = {1-9},
2679    year = {2010}
2680 }
2681
2682
2683 @article{Feder2009NTB,
2684  author = {Feder, Tom\'{a}s and Subi, Carlos},
2685  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
2686  journal = {Inf. Process. Lett.},
2687  issue_date = {February, 2009},
2688  volume = {109},
2689  number = {5},
2690  month = feb,
2691  year = {2009},
2692  issn = {0020-0190},
2693  pages = {267--272},
2694  numpages = {6},
2695  url = {http://dx.doi.org/10.1016/j.ipl.2008.10.015},
2696  doi = {10.1016/j.ipl.2008.10.015},
2697  acmid = {1496515},
2698  publisher = {Elsevier North-Holland, Inc.},
2699  address = {Amsterdam, The Netherlands, The Netherlands},
2700  keywords = {Cartesian products, Counting problems, Hamiltonian circuits, Hypercube, Matchings},
2701 }
2702
2703
2704
2705 @Article{ZanSup04,
2706   author={Zanten, A.~J.~van and Suparta, I.~N.},
2707   title={ Totally balanced and exponentially balanced Gray codes},
2708   journal={Discrete Analysis and Operational Research},
2709   series={Ser.~1},
2710   year={2004},
2711   volume={11},
2712   issue={4},
2713   pages={81--98}
2714 }
2715
2716 @book{LevinPeresWilmer2006,
2717   added-at = {2010-01-19T17:51:27.000+0100},
2718   author = {Levin, David A. and Peres, Yuval and Wilmer, Elizabeth L.},
2719   biburl = {http://www.bibsonomy.org/bibtex/2097dc4d1d0e412b2444f540b04110797/tmalsburg},
2720   interhash = {61354795a6accb6407bfdbf04753a683},
2721   intrahash = {097dc4d1d0e412b2444f540b04110797},
2722   keywords = {markovchains probabilitytheory textbook},
2723   publisher = {American Mathematical Society},
2724   timestamp = {2010-01-19T17:51:27.000+0100},
2725   title = {{Markov chains and mixing times}},
2726   url = {http://scholar.google.com/scholar.bib?q=info:3wf9IU94tyMJ:scholar.google.com/&output=citation&hl=en&as_sdt=2000&ct=citation&cd=0},
2727   year = 2006
2728 }
2729
2730  @Book{proba,
2731   author =      {M. Mitzenmacher and Eli Upfal},
2732   ALTeditor =      {},
2733   title =      {Probability and Computing},
2734   publisher =      {Cambridge University Press},
2735   year =      {2005},
2736
2737
2738 @misc{Mons14,
2739 inhal = {no},
2740 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2741 equipe = {and},
2742 classement = {COM},
2743 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
2744 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
2745 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
2746 day = 23,
2747 month = sep,
2748 year = 2014,
2749
2750 }