]> AND Private Git Repository - bibliographie.git/blob - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
resf
[bibliographie.git] / bib / biblioand.bib
1 % This file was created with JabRef 2.3.1.
2 % Encoding: ANSI_X3.4-1968
3
4 @inproceedings{DBLP:conf/apsipa/TanL14,
5   author    = {Shunquan Tan and
6                Bin Li},
7   title     = {Stacked convolutional auto-encoders for steganalysis of digital images},
8   booktitle = {Asia-Pacific Signal and Information Processing Association Annual
9                Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
10                9-12, 2014},
11   pages     = {1--4},
12   year      = {2014},
13   crossref  = {DBLP:conf/apsipa/2014},
14   url       = {http://dx.doi.org/10.1109/APSIPA.2014.7041565},
15   doi       = {10.1109/APSIPA.2014.7041565},
16   timestamp = {Sat, 14 Mar 2015 17:34:07 +0100},
17   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/TanL14},
18   bibsource = {dblp computer science bibliography, http://dblp.org}
19 }
20 @proceedings{DBLP:conf/apsipa/2014,
21   title     = {Asia-Pacific Signal and Information Processing Association Annual
22                Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
23                9-12, 2014},
24   publisher = {{IEEE}},
25   year      = {2014},
26   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=7016284},
27   isbn      = {978-6-1636-1823-8},
28   timestamp = {Sat, 14 Mar 2015 15:24:04 +0100},
29   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/2014},
30   bibsource = {dblp computer science bibliography, http://dblp.org}
31 }
32
33 @inproceeding{doi:10.1117/12.2083479,
34 author = {Qian, Yinlong and Dong, Jing and Wang, Wei and Tan, Tieniu},
35 title = {
36 Deep learning for steganalysis via convolutional neural networks
37 },
38 journal = {Proc. SPIE},
39 volume = {9409},
40 number = {},
41 pages = {94090J-94090J-10},
42 abstract = {
43 Current work on steganalysis for digital images is focused on the construction of complex handcrafted features. This paper proposes a new paradigm for steganalysis to learn features automatically via deep learning models. We novelly propose a customized Convolutional Neural Network for steganalysis. The proposed model can capture the complex dependencies that are useful for steganalysis. Compared with existing schemes, this model can automatically learn feature representations with several convolutional layers. The feature extraction and classification steps are unified under a single architecture, which means the guidance of classification can be used during the feature extraction step. We demonstrate the effectiveness of the proposed model on three state-of-theart spatial domain steganographic algorithms - HUGO, WOW, and S-UNIWARD. Compared to the Spatial Rich Model (SRM), our model achieves comparable performance on BOSSbase and the realistic and large ImageNet database.
44 },
45 year = {2015},
46 doi = {10.1117/12.2083479},
47 URL = { http://dx.doi.org/10.1117/12.2083479},
48 eprint = {}
49 }
50
51
52
53 @inproceedings{DBLP:conf/ijcai/CiresanMMGS11,
54   author    = {Dan Claudiu Ciresan and
55                Ueli Meier and
56                Jonathan Masci and
57                Luca Maria Gambardella and
58                J{\"{u}}rgen Schmidhuber},
59   title     = {Flexible, High Performance Convolutional Neural Networks for Image
60                Classification},
61   booktitle = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
62                on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
63                2011},
64   pages     = {1237--1242},
65   year      = {2011},
66   crossref  = {DBLP:conf/ijcai/2011},
67   url       = {http://ijcai.org/papers11/Papers/IJCAI11-210.pdf},
68   timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
69   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/CiresanMMGS11},
70   bibsource = {dblp computer science bibliography, http://dblp.org}
71 }
72
73 @proceedings{DBLP:conf/ijcai/2011,
74   editor    = {Toby Walsh},
75   title     = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
76                on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
77                2011},
78   publisher = {{IJCAI/AAAI}},
79   year      = {2011},
80   isbn      = {978-1-57735-516-8},
81   timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
82   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/2011},
83   bibsource = {dblp computer science bibliography, http://dblp.org}
84 }
85
86
87 @article{DBLP:journals/ftsig/DengY14,
88   author    = {Li Deng and
89                Dong Yu},
90   title     = {Deep Learning: Methods and Applications},
91   journal   = {Foundations and Trends in Signal Processing},
92   volume    = {7},
93   number    = {3-4},
94   pages     = {197--387},
95   year      = {2014},
96   url       = {http://dx.doi.org/10.1561/2000000039},
97   doi       = {10.1561/2000000039},
98   timestamp = {Tue, 08 Jul 2014 15:28:41 +0200},
99   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/ftsig/DengY14},
100   bibsource = {dblp computer science bibliography, http://dblp.org}
101 }
102
103 @article{BDCC16,
104 year={2015},
105 journal={Multimedia Tools and Applications},
106 title={Blind digital watermarking in PDF documents using Spread Transform Dither Modulation.},
107 publisher={Springer US},
108 author={Bitar, Ahmad and Darazi, Rony and  Couchot, Jean-François and
109 Couturier, Raphaël},
110 note={to appear},
111 }
112
113
114
115 @inproceedings{CW99,
116 author = {Chen, Brian and Wornell, Gregory W.},
117 title = {Provably robust digital watermarking},
118 journal = {Proc. SPIE},
119 volume = {3845},
120 number = {},
121 pages = {43-54},
122 year = {1999},
123 doi = {10.1117/12.371232},
124 URL = { http://dx.doi.org/10.1117/12.371232},
125 eprint = {}
126 }
127
128 @INPROCEEDINGS{DM10,
129 author={Darazi, R. and Hu, R. and Macq, B.},
130 booktitle={Acoustics Speech and Signal Processing (ICASSP), 2010 IEEE International Conference on},
131 title={Applying Spread Transform Dither Modulation for 3D-mesh watermarking by using perceptual models},
132 year={2010},
133 pages={1742-1745},
134 keywords={transforms;watermarking;3D-mesh watermarking;curvature;perceptual models;spherical coordinates system;spread transform dither modulation;Computer aided manufacturing;Humans;Laboratories;Quantization;Remote sensing;Robustness;Signal generators;Signal processing;Visual system;Watermarking;3D meshes;Human Visual System (HVS);Quantization Index Modulation(QIM);Watermarking},
135 doi={10.1109/ICASSP.2010.5495455},
136 ISSN={1520-6149},
137 month={March},}
138
139 @INPROCEEDINGS{WLSYNW13,
140 author={Wan, Wenbo  and Liu, Ju  and Sun, Jiande and Yang,XiaoHui  and Nie, Xiushan  and Wang, Feng },
141 booktitle={Image Processing (ICIP), 2013 20th IEEE International Conference on},
142 title={Logarithmic Spread-Transform Dither Modulation watermarking Based on Perceptual Model},
143 year={2013},
144 pages={4522-4526},
145 keywords={inverse transforms;quantisation (signal);random processes;vectors;watermarking;LQIM;LSTDM-WM;inverse transform;logarithmic quantization function;logarithmic quantization index modulation;logarithmic spread-transform dither modulation based on perceptual model;logarithmic spread-transform dither modulation watermarking;quantization-based watermarking method;quantized signal;random vector;volumetric scaling attack;watermark data;watermark embedding;watermarked signal;Digital Watermarking;LQIM;LSTDM-MW;STDM;Watson's perceptual model},
146 doi={10.1109/ICIP.2013.6738931},
147 month={Sept},}
148
149
150 @article{CW01,
151 year={2001},
152 issn={0922-5773},
153 journal={Journal of VLSI signal processing systems for signal, image and video technology},
154 volume={27},
155 number={1-2},
156 title={Quantization Index Modulation Methods for Digital Watermarking and Information Embedding of Multimedia},
157 publisher={Kluwer Academic Publishers},
158 keywords={digital watermarking; information embedding; quantization index modulation; dither modulation; distortion compensation},
159 author={Chen, Brian and Wornell, Gregory W.},
160 pages={7--33}
161 }
162
163 @InProceedings{WT08,
164   author =       {Wang, C. T. and Tsai, W. H. },
165   title =        {Data hiding in PDF files and applications by Imperceivable modifications of PDF object parameters},
166   OPTcrossref =  {},
167   OPTkey =       {},
168   booktitle = {Proceedings of 2008 Conference on Computer Vision, Graphics and Image Processing},
169   year =         {2008},
170   OPTeditor =    {},
171   OPTvolume =    {},
172   OPTnumber =    {},
173   OPTseries =    {},
174   pages =        {1--6},
175   OPTmonth =     {},
176   OPTaddress =   {},
177   OPTorganization = {},
178   OPTpublisher = {},
179   OPTnote =      {},
180   OPTannote =    {}
181 }
182
183 @article{DBLP:journals/sigpro/LeeT10,
184   author    = {I{-}Shi Lee and
185                Wen{-}Hsiang Tsai},
186   title     = {A new approach to covert communication via {PDF} files},
187   journal   = {Signal Processing},
188   volume    = {90},
189   number    = {2},
190   pages     = {557--565},
191   year      = {2010},
192   url       = {http://dx.doi.org/10.1016/j.sigpro.2009.07.022},
193   doi       = {10.1016/j.sigpro.2009.07.022},
194   timestamp = {Wed, 13 Jan 2010 11:24:36 +0100},
195   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/sigpro/LeeT10},
196   bibsource = {dblp computer science bibliography, http://dblp.org}
197 }
198
199
200 @Article{LLGC13,
201   author =       {Lin, H. F. and Lu, L. W. and  Gun, C. Y.  and Chen, C. Y.},
202   title =        {A Copyright Protection Scheme Based on PDF},
203   journal =      {International Journal of Innovative Computing, Information and Control},
204   year =         {2013},
205   OPTkey =       {},
206   volume =       {9},
207   number =       {1},
208   pages =        {1--6},
209   OPTmonth =     {},
210   note =         {ISSN 1349-4198},
211   OPTannote =    {}
212 }
213
214 @Misc{ACDV12,
215   author =       { Alizadeh, F. and Canceill, N. and Dabkiewicz, S.  and Vandevenne, D.},
216   title =        {Using Steganography to hide messages inside PDF files},
217   howpublished = {SSN Project Report},
218   month =        dec,
219   year =         {2012},
220   OPTnote =      {34p,}
221 }
222
223 @InProceedings{PD2008,
224   author =       {POR, L. Y.  and Delina, B.},
225   title =        {Information Hiding: A New Approach in Text Steganography},
226   booktitle = {7th WSEAS Int. Conf. on APPLIED COMPUTER $\&$ APPLIED COMPUTATIONAL SCIENCE},
227   year =         {2008},
228   OPTeditor =    {},
229   OPTvolume =    {},
230   OPTnumber =    {},
231   OPTseries =    {},
232   OPTpages =     {},
233   month =        apr,
234   OPTaddress =   {},
235   OPTorganization = {},
236   OPTpublisher = {},
237   OPTnote =      {},
238   OPTannote =    {}
239 }
240
241 @article{DBLP:journals/tifs/PevnyBF10,
242   author    = {Tom{\'{a}}s Pevn{\'{y}} and
243                Patrick Bas and
244                Jessica J. Fridrich},
245   title     = {Steganalysis by subtractive pixel adjacency matrix},
246   journal   = {{IEEE} Transactions on Information Forensics and Security},
247   volume    = {5},
248   number    = {2},
249   pages     = {215--224},
250   year      = {2010},
251   url       = {http://dx.doi.org/10.1109/TIFS.2010.2045842},
252   doi       = {10.1109/TIFS.2010.2045842},
253   timestamp = {Sat, 25 Sep 2010 12:20:13 +0200},
254   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/tifs/PevnyBF10},
255   bibsource = {dblp computer science bibliography, http://dblp.org}
256 }
257
258
259 @INPROCEEDINGS{rifq/others03,
260                     author = {Rifqi, Maria and Detyniecki, Marcin and Bouchon-Meunier, Bernadette},
261                x-lip6teams = {APA},
262                   x-lip6id = {4425},
263   x-international-audience = {yes},
264                      title = {{D}iscrimination power of measures of resemblance},
265                  booktitle = {{IFSA}'03},
266                       year = {2003},
267                   location = {Istanbul, Turkey}
268 }
269
270
271 @ARTICLE{Rifqi:2000:DPM:342947.342970,
272                     author = {Rifqi, Maria and Berger, Vincent and Bouchon-Meunier, Bernadette},
273                x-lip6teams = {APA},
274                   x-lip6id = {4417},
275   x-international-audience = {yes},
276                      title = {{D}iscrimination power of measures of comparison},
277                    journal = {{F}uzzy {S}ets and {S}ystems},
278                     volume = {110},
279                       year = {2000},
280                      pages = {189-196}
281 }
282
283
284
285 @book{Anderberg-Cluster-1973,
286   added-at = {2008-10-29T00:31:48.000+0100},
287   author = {Anderberg, M. R.},
288   biburl = {http://www.bibsonomy.org/bibtex/2f586cc49441c591f06539d11d3e06006/kirylenka},
289   interhash = {a94e1d2f9a5f6cf6c2e7822f789040b0},
290   intrahash = {f586cc49441c591f06539d11d3e06006},
291   keywords = {cluster_analysis wismasys0809},
292   publisher = {Academic Press},
293   timestamp = {2008-10-29T00:31:48.000+0100},
294   title = {Cluster Analysis for Applications},
295   year = 1973
296 }
297
298
299
300 @article{yule1950introduction,
301         Author = {Yule, G.U. and Kendall, MG},
302         Date-Added = {2009-08-14 22:16:50 -0500},
303         Date-Modified = {2009-08-14 22:16:50 -0500},
304         Journal = {Statistics},
305         Title = {An Introduction to the Theory of},
306         Year = {1950}}
307
308
309 @inproceedings{fgb11:ip,
310 inhal = {no},
311 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
312 equipe = {and},
313 classement = {ACTI},
314 author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
315 title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
316 booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography. SECRYPT is part of ICETE - The International Joint Conference on e-Business and Telecommunications},
317 pages = {218--227},
318 address = {Sevilla, Spain},
319 editor = {Javier Lopez and Pierangela Samarati},
320 publisher = {SciTePress},
321 month = jul,
322 year = 2011,
323
324 }
325
326
327 @ARTICLE{Cayre2008,
328   author = {Cayre, F. and Bas, P.},
329   title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
330   journal = {IEEE Transactions on Information Forensics and Security},
331   year = {2008},
332   volume = {3},
333   pages = {1--15},
334   number = {1},
335   doi = {10.1109/TIFS.2007.916006},
336   issn = {1556-6013},
337   keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
338         security, watermarking, Kerckhoffs-based embedding security classes,
339         WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
340         steganography security, watermark-only-attack, watermarking, Security,
341         spread-spectrum (SS) watermarking},
342   owner = {guyeux},
343   timestamp = {2009.06.29}
344 }
345 @INPROCEEDINGS{Perez06,
346   author = {Perez-Freire, Luis  and Pérez-Gonzalez, F.  and Comesaña, Pedro },
347   title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
348         Approach},
349   booktitle = {Security, Steganography, and Watermarking of Multimedia Contents, San Jose, California},
350   year = {2006},
351   volume =6072,
352   pages={1--12},
353   month = jan,
354   publisher = spie,
355   address = spie_loc
356 }
357
358
359
360 @ARTICLE{Cayre2005,
361   author = {Cayre, F. and Fontaine, C. and Furon, T.},
362   title = {Watermarking security: theory and practice},
363   journal = {IEEE Transactions on Signal Processing},
364   year = {2005},
365   volume = {53},
366   pages = {3976--3987},
367   number = {10},
368   keywords = {blind source separation, cryptography, watermarking, Fisher information
369         matrix, blind source separation, cryptanalysis, information theory,
370         spread spectrum techniques, substitutive scheme, watermarking security,
371         Blind source separation, Fisher information matrix, equivocation,
372         security, watermarking}
373 }
374
375
376
377 @inproceedings{Shujun1,
378   author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
379   title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
380         Their Roles in Cryptography and Pseudo-Random Coding},
381   booktitle = {Cryptography and Coding, 8th IMA International Conference,
382                Cirencester, UK},
383   month=dec,
384   year = 2001,
385   publisher = springer,
386   address = springer_loc,
387   series    = lncs,
388   volume    = {2260},
389    pages = {205--221}}
390
391
392 @misc{cgh16:onp,
393 inhal = {no},
394 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
395 equipe = {and},
396 classement = {COM},
397 author = {Couchot, Jean-François  and Guyeux, Christophe and H\'eam, Pierre-Cyrille},
398 title = {Random Walk in a N-cube Without Hamiltonian Cycle 
399   to Chaotic Pseudorandom Number Generation: Theoretical and Practical 
400   Considerations},
401 howpublished = {in submission to the RAIRO - Theoretical Informatics and Applications special issue to the 15-th Mons Theoretical Computer Science Days},
402 month = mar,
403 year = 2015,
404 }
405
406
407 @misc{bgco16:onp,
408 inhal = {no},
409 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
410 equipe = {and},
411 classement = {COM},
412 author = {Bakiri, Mohammed and  Guyeux, Christophe and Couchot, Jean-Fran{\c}cois and Oudjida, Abdelkrim Kamel},
413 title = {Survey on Hardware Implementation of Random Number Generators on FPGA: Theory and Experimental Analyses},
414 howpublished = {in submission to the ACM Computing Surveys journal},
415 month = aug,
416 year = 2015,
417 }
418
419 @misc{bdcc15:onp,
420 inhal = {no},
421 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
422 equipe = {and},
423 classement = {COM},
424 author = {
425 Bitar, Ahmad and
426 Darazi, Rony and 
427 Couchot, Jean-Fran{\c}cois and
428 Couturier, Rapha\¨el},
429 title = {Blind digital watermarking in PDF documents using
430 Spread Transform Dither Modulation},
431 howpublished = {in submission to the Multimedia Tools and Applications journal},
432 month = dec,
433 year = 2014
434 }
435
436
437
438
439
440 @inproceedings{couchot04:onp,
441 inhal = {no},
442 author = {Couchot, Jean-Fran\c{c}ois},
443 title = {V\'erification d'invariant par superposition},
444 booktitle = {{MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs {STIC}},
445 address = {Calais, France},
446 ps = {http://lifc.univ-fcomte.fr/~couchot/pubs/cou04.ps.gz},
447 url = {http://lil.univ-littoral.fr/~lewandowski/majecstic/programme.html},
448 note = {Actes en ligne sur {    t http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}},
449 abstract = {Un système d'événements B modélise un système d'intérêt et l'environnement avec lequel il réagit. Il permet d'exprimer une spécification abstraite au niveau ensembliste, dont les événements sont parfois indéterministes et dont la propriété de cohérence, appelée invariant, s'exprime à l'aide d'une formule logique du premier ordre. Cette étude s'applique à un langage de spécification équivalent à une classe de systèmes d'événements qui conserve les notions d'ensemble, d'indéterminisme et d'invariant écrit en logique équationnelle du premier ordre. Elle propose une démarche de vérification automatique d'invariant inductif et de construction d'un tel invariant par renforcement. L'apport principal est le caractère automatique de la démarche, fondée sur une procédure de décision par superposition. L'étude est illustrée par deux exemples d'algorithmes d'exclusion mutuelle.},
450 month = oct,
451 year = 2004,
452
453 }
454
455
456
457
458 @inproceedings{aangc+15:ip,
459 inhal = {no},
460 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
461 equipe = {and},
462 classement = {ACTI},
463 author = {Alkindy, Bassam and Al'Nayyef, Huda and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
464 title = {Improved Core Genes Prediction for Constructing well-supported Phylogenetic Trees in large sets of Plant Species},
465 booktitle = {IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and Biomedical Engineering, Part I},
466 pages = {379--390},
467 doi = {10.1007/978-3-319-16483-0_38},
468 url = {http://dx.doi.org/10.1007/978-3-319-16483-0_38},
469 series = {LNCS},
470 volume = 9043,
471 address = {Granada, Spain},
472 month = apr,
473 year = 2015,
474
475 }
476
477
478
479
480
481
482
483 @inproceedings{agcs+15:ip,
484 inhal = {no},
485 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
486 equipe = {and},
487 classement = {ACTI},
488 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Parisod, Christian and Bahi, Jacques},
489 affiliation = {Christian Parisod est privat docent a l'Université de Neuchatel (Suisse)},
490 title = {Hybrid Genetic Algorithm and Lasso Test Approach for Inferring Well Supported Phylogenetic Trees based on Subsets of Chloroplastic Core Genes},
491 booktitle = {AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational Biology},
492 pages = {***--***},
493 series = {LNCS/LNBI},
494 volume = {*},
495 publisher = {Springer},
496 address = {Mexico City, Mexico},
497 day = 4,
498 month = aug,
499 year = 2015,
500 note = {To appear in the LNCS/LNBI series},
501
502 }
503
504
505
506 @inproceedings{bcg11:ip,
507 inhal = {no},
508 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
509 equipe = {and},
510 classement = {ACTI},
511 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
512 title = {Performance Analysis of a Keyed Hash Function based on Discrete and Chaotic Proven Iterations},
513 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
514 pages = {52--57},
515 address = {Luxembourg, Luxembourg},
516 month = jun,
517 year = 2011,
518 note = {Best paper award},
519
520 }
521
522 @article{bcg12:ij,
523 inhal = {no},
524 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
525 equipe = {and},
526 classement = {ACLNI},
527 impact-factor ={#},
528 isi-acro = {#},
529 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
530 title = {Quality analysis of a chaotic proven keyed hash function},
531 journal = {International Journal On Advances in Internet Technology},
532 pages = {26--33},
533 volume = 5,
534 number = 1,
535 publisher = {IARIA},
536 year = 2012,
537
538 }
539
540
541 @article{ccg15:ij,
542 inhal = {no},
543 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
544 equipe = {and},
545 classement = {ACLI},
546 impact-factor ={#},
547 isi-acro = {#},
548 author = {Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
549 title = {{STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at LOw cost}},
550 journal = {Annals of Telecommunications},
551 doi = {10.1007/s12243-015-0466-7},
552 url = {http://dx.doi.org/10.1007/s12243-015-0466-7},
553 publisher = {Springer},
554 year = 2015,
555 note = {Available online. Paper version to appear},
556
557 }
558
559 @inproceedings{fccg15:ip,
560 inhal = {no},
561 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
562 equipe = {and},
563 classement = {ACTI},
564 author = {Fadil, Yousra Ahmed and Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
565 title = {Steganalyzer performances in operational contexts},
566 booktitle = {IIH-MSP 2015, 11th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
567 pages = {***--***},
568 address = {Adelaide, Australia},
569 month = sep,
570 year = 2015,
571 note = {To appear},
572
573 }
574
575
576 @inproceedings{bcfg12a:ip,
577 inhal = {no},
578 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
579 equipe = {and},
580 classement = {ACTI},
581 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
582 title = {Application of Steganography for Anonymity through the Internet},
583 booktitle = {IHTIAP'2012, 1-st Workshop on Information Hiding Techniques for Internet Anonymity and Privacy},
584 pages = {96--101},
585 url = {http://arxiv.org/abs/1202.5302v1},
586 address = {Venice, Italy},
587 month = jun,
588 year = 2012,
589
590 }
591
592
593
594 @PhdThesis{guyeux10,
595 author = {Guyeux, Christophe},
596 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
597 type = {Th\`ese de {D}octorat},
598 school = {LIFC, Universit\'e de Franche-Comt\'e},
599 equipe = {AND},
600 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
601 month = {13 décembre},
602 year = 2010,
603
604 }
605
606
607
608 @inproceedings{bcfg+13:ip,
609 inhal = {no},
610 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
611 equipe = {and},
612 classement = {ACTI},
613 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe and Mazouzi, Kamel},
614 title = {Quality Studies of an Invisible Chaos-Based Watermarking Scheme with Message Extraction},
615 booktitle = {IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
616 pages = {547--550},
617 doi = {10.1109/IIH-MSP.2013.141},
618 url = {http://dx.doi.org/10.1109/IIH-MSP.2013.141},
619 address = {Beijing, China},
620 month = oct,
621 year = 2013,
622
623 }
624
625 @inproceedings{bcfg12b:ip,
626 inhal = {no},
627 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
628 equipe = {and},
629 classement = {ACTI},
630 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Friot, Nicolas and Guyeux, Christophe},
631 title = {A Robust Data Hiding Process Contributing to the Development of a Semantic Web},
632 booktitle = {INTERNET'2012, 4-th Int. Conf. on Evolving Internet},
633 pages = {71--76},
634 address = {Venice, Italy},
635 month = jun,
636 year = 2012,
637
638 }
639
640
641
642
643
644 @inproceedings{bcg11b:ip,
645 inhal = {no},
646 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
647 equipe = {and},
648 classement = {ACTI},
649 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
650 title = {Steganography: a Class of Algorithms having Secure Properties},
651 booktitle = {IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
652 pages = {109--112},
653 address = {Dalian, China},
654 month = oct,
655 year = 2011,
656
657 }
658
659
660 @article{bcg11:ij,
661 inhal = {no},
662 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
663 equipe = {and},
664 classement = {ACLI},
665 impact-factor ={1.363},
666 isi-acro = {COMPUT J},
667 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe},
668 title = {Steganography: a class of secure and robust algorithms},
669 journal = {The Computer Journal},
670 volume = 55,
671 number = 6,
672 pages = {653--666},
673 doi = {10.1093/comjnl/bxr116},
674 url = {http://dx.doi.org/10.1093/comjnl/bxr116},
675 publisher = {Oxford University Press},
676 year = 2012,
677 }
678
679
680
681 @inproceedings{bcgw11:ip,
682 inhal = {no},
683 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
684 equipe = {and},
685 classement = {ACTI},
686 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Wang, Qianxue},
687 title = {Class of Trustworthy Pseudo Random Number Generators},
688 booktitle = {INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
689 pages = {72--77},
690 address = {Luxembourg, Luxembourg},
691 month = jun,
692 year = 2011,
693
694 }
695
696 @misc{chgw+14:onp,
697 inhal = {no},
698 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
699 equipe = {and},
700 classement = {COM},
701 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
702 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
703 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
704 day = 23,
705 month = sep,
706 year = 2014,
707 }
708
709
710
711
712
713 @inproceedings{aagp+15:ip,
714 inhal = {no},
715 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
716 equipe = {and},
717 classement = {ACTIN},
718 author = {Alsrraj, Reem and Alkindy, Bassam and Guyeux, Christophe and Philippe, Laurent and Couchot, Jean-Fran\c{c}ois},
719 title = {Well-supported phylogenies using largest subsets of core-genes by discrete particle swarm optimization},
720 booktitle = {CIBB 2015, 12th Int. Meeting on Computational Intelligence Methods for Bioinformatics and Biostatistics},
721 pages = {***--***},
722 address = {Naples, Italy},
723 day = 10,
724 month = sep,
725 year = 2015,
726 note = {To appear},
727
728 }
729
730 @inproceedings{acgm+14:ij,
731 inhal = {no},
732 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
733 equipe = {and},
734 classement = {ACTI},
735 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Mouly, Arnaud and Salomon, Michel and Bahi, Jacques},
736 title = {Finding the Core-Genes of Chloroplasts},
737 booktitle = {ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical Science},
738 pages = {357--364},
739 series = {IJBBB, Journal of Bioscience, Biochemistery, and Bioinformatics},
740 number = {4(5)},
741 doi = {10.7763/IJBBB.2014.V4.371},
742 url = {http://dx.doi.org/10.7763/IJBBB.2014.V4.371},
743 address = {Copenhagen, Denmark},
744 day = 18,
745 month = jun,
746 year = 2014,
747
748 }
749
750
751
752
753 @inproceedings{akgcs+14:oip,
754 inhal = {no},
755 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
756 equipe = {and},
757 classement = {COM},
758 author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Bahi, Jacques},
759 title = {Gene Similarity-based Approaches for Determining Core-Genes of Chloroplasts},
760 booktitle = {BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
761 address = {Belfast, United Kingdom},
762 day = 2,
763 month = nov,
764 year = 2014,
765 note = {Short paper},
766 }
767
768 @misc{acgs13:onp,
769 inhal = {no},
770 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
771 equipe = {and},
772 classement = {COM},
773 author = {Alkindy, Bassam and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
774 title = {Finding the core-genes of Chloroplast Species},
775 howpublished = {Journ\'ees SeqBio 2013, Montpellier},
776 month = nov,
777 year = 2013,
778
779 }
780
781
782
783
784
785 @PhdThesis{guyeuxphd,
786 author = {Guyeux, Christophe},
787 title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
788 type = {Th\`ese de {D}octorat},
789 school = {LIFC, Universit\'e de Franche-Comt\'e},
790 equipe = {AND},
791 note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
792 month = {13 décembre},
793 year = 2010,
794
795 }
796
797 @inproceedings{chgw+14:oip,
798 inhal = {no},
799 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO, INFO:INFO_SE},
800 equipe = {ie},
801 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
802 title = {Pseudorandom Number Generators with Balanced Gray Codes},
803 booktitle = {Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
804 pages = {469--475},
805 address = {Vienna, Austria},
806 month = aug,
807 date = aug,
808 year = 2014
809 }
810
811 @inproceedings{ccfg16:ip,
812 author = {Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, Yousra Ahmed Fadil and Christophe Guyeux},
813 title = {A Second Order Derivatives based Approach for Steganography},
814 booktitle = {Secrypt 2016, 13th Int. Conf. on Security and Cryptography},
815 pages = {***--***},
816 address = {Lisbon},
817 month = jul,
818 year = 2014
819 }
820
821
822
823 Title:  
824 Authors:        
825 Abstract:       Steganography schemes are designed with the objective of minimizing a defined distortion function. In most existing state of the art approaches, this distortion function is based on image feature preservation. Since smooth regions or clean edges define image core, even a small modification in these areas largely modifies image features and is thus easily detectable. On the contrary, textures, noisy or chaotic regions are so difficult to model that the features having been modified inside these areas are similar to the initial ones. These regions are characterized by disturbed level curves. This work presents a new distortion function for steganography that is based on second order derivatives, which are mathematical tools that usually evaluate level curves. Two methods are explained to compute these partial derivatives and have been completely implemented. The first experiments show that these approaches are promising.
826
827
828
829 @INPROCEEDINGS{nusmv02,
830   author = {Alessandro Cimatti and Edmund M. Clarke and Enrico Giunchiglia and
831         Fausto Giunchiglia and Marco Pistore and Marco Roveri and Roberto
832         Sebastiani and Armando Tacchella},
833   title = {NuSMV 2: An OpenSource Tool for Symbolic Model Checking},
834   booktitle = {CAV},
835   year = {2002},
836   pages = {359-364},
837   crossref = {DBLP:conf/cav/2002}
838 }
839
840 @unpublished{Cha06,
841 author = {Nishanth Chandrasekaran},
842 title = {Verifying Convergence of Asynchronous Iterative Algorithms based on Lyapunov Functions},
843 year = 2006,
844 }
845
846 @InProceedings{GO01,
847  Author    = "Gastin, P. and Oddoux, D.",
848  Title     = "Fast {LTL} to {B{\"u}chi} Automata Translation",
849  BookTitle = "Proceedings of the 13th Conference on Computer Aided Verification (CAV'01)",
850  Publisher = "Springer",
851  Series    = lncs,
852  Number    = 2102,
853  Year      = 2001,
854  Pages     = "53--65"
855 }
856
857 @inproceedings{cg04:np,
858 inhal = {no},
859 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain},
860 title = {Analyse d'atteignabilit\'e d\'eductive},
861 booktitle = {Congr\`es Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, AFADL'04},
862 pages = {269--283},
863 editor = {Julliand, Jacques},
864 address = {Besan\c{c}on, France},
865 month = jun,
866 year = 2004,
867
868 }
869
870
871 @article{cdgr03:ij,
872 inhal = {no},
873 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
874 title = {Scalable Automated Proving and Debugging of Set-Based Specifications},
875 journal = {Journal of the Brazilian Computer Society (JBCS)},
876 volume = 9,
877 number = 2,
878 pages = {17--36},
879 url = {http://lifc.univ-fcomte.fr/~couchot/pubs/CDGR03.pdf},
880 month = nov,
881 year = 2003,
882 note = {ISSN 0104-6500},
883
884 }
885
886
887 @inproceedings{cddg+04:ip,
888 inhal = {no},
889 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
890 equipe = {vesontio},
891 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
892 title = {Proving and Debugging Set-Based Specifications},
893 booktitle = {WMF'03 proceedings},
894 series = {ENTCS, Electronic Notes in Theoretical Computer Science},
895 volume = 95,
896 pages = {189--208},
897 editor = {A. Cavalcanti and P. Machado},
898 address = {Campina Grande, Brazil},
899 url = {http://dx.doi.org/10.1016/j.entcs.2004.04.012},
900 month = may,
901 year = 2004,
902
903 }
904
905
906 @inproceedings{cdgr04:onp,
907 inhal = {no},
908 author = {Couchot, Jean-Fran\c{c}ois and D\'eharbe, D. and Giorgetti, Alain and Ranise, S.},
909 title = {{B}arvey~: {V}\'erification automatique de consistance de machines abstraites {B}},
910 pages = {369--372},
911 booktitle = {AFADL'04, Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, },
912 address = {Besan\c{c}on, France},
913 month = jun,
914 year = 2004,
915 editor = {Julliand, Jacques},
916 note = {Session outils},
917
918 }
919
920
921 @INPROCEEDINGS{CGK05,
922   author = {Jean-Fran\c{c}ois Couchot and Alain Giorgetti and Nikolai Kosmatov},
923   title = {A uniform deductive approach for parameterized protocol safety},
924   booktitle = {ASE},
925   year = {2005},
926   pages = {364-367},
927   bibsource = {DBLP, http://dblp.uni-trier.de},
928   crossref = {DBLP:conf/kbse/2005},
929   ee = {http://doi.acm.org/10.1145/1101908.1101971}
930 }
931
932 @INPROCEEDINGS{abcvs05,
933   author = {Abbas, A. and Bahi, J. M. and Contassot-Vivier, S. and Salomon, M.},
934   title = {Mixing Synchronism / Asynchronism in Discrete-State Discrete-Time
935         Dynamic Networks},
936   booktitle = {4th Int. Conf. on Engineering Applications and Computational Algorithms,
937         DCDIS'2005},
938   year = {2005},
939   pages = {524--529},
940   address = {Guelph, Canada},
941   month = jul,
942   note = {ISSN 1492-8760}
943 }
944
945 @ARTICLE{Bah00,
946   author = {Bahi, J. M.},
947   title = {Boolean totally asynchronous iterations},
948   journal = ijma,
949   year = {2000},
950   volume = {1},
951   pages = {331--346}
952 }
953
954 @ARTICLE{BCV06,
955   author = {Bahi, J. M. and Contassot-Vivier, S.},
956   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
957         dynamic networks},
958   journal = TNN,
959   year = {2006},
960   volume = {17},
961   pages = {397-408},
962   number = {2}
963 }
964
965 @ARTICLE{bcv02,
966   author = {Bahi, J. M. and Contassot-Vivier, S.},
967   title = {Stability of fully asynchronous discrete-time discrete-state dynamic
968         networks},
969   journal = TNN,
970   year = {2002},
971   volume = {13},
972   pages = {1353--1363},
973   number = {6}
974 }
975
976
977 @inproceedings{bcgr11:ip,
978 inhal = {no},
979 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
980 equipe = {and},
981 classement = {ACTI},
982 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Richard, Adrien},
983 title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic Boolean Discrete-Time Dynamical Systems},
984 booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
985 series = {LNCS},
986 volume = 6914,
987 pages = {126--137},
988 doi = {10.1007/978-3-642-22953-4_11},
989 url = {http://dx.doi.org/10.1007/978-3-642-22953-4_11},
990 address = {Oslo, Norway},
991 month = aug,
992 year = 2011,
993
994 }
995
996
997
998 @techreport{BCVC10:ir,
999   author = {Bahi, J. M. and Contassot-Vivier, S. and Couchot, J.-F.},
1000   title = {Convergence Results of Combining Synchronism and Asynchronism for
1001         Discrete-State Discrete-Time Dynamic Network},
1002   year = {2010},
1003  institution = {LIFC - Laboratoire d’{I}nformatique de 
1004                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
1005  type = {Research Report},
1006  number = {RR2010-02},
1007  pdf = {/publis/papers/pub/2010/RR2010-02.pdf},
1008  month = may
1009  }
1010
1011 @techreport{Cou10:ir,
1012   author = {Couchot, J.-F.},
1013   title = {Formal {C}onvergence {P}roof for {D}iscrete 
1014 {D}ynamical {S}ystems},
1015  institution = {LIFC - Laboratoire d’{I}nformatique de 
1016                 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}},
1017  type = {Research Report},
1018  number = {RR2010-03},
1019  pdf = {/publis/papers/pub/2010/RR2010-03.pdf},
1020  month = may,
1021  year = 2010
1022  }
1023
1024
1025
1026 @ARTICLE{BM00,
1027   author = {Bahi, J. M. and Michel, C.},
1028   title = {Convergence of discrete asynchronous iterations},
1029   journal = {International Journal Computer Mathematics},
1030   year = {2000},
1031   volume = {74},
1032   pages = {113--125}
1033 }
1034
1035 @ARTICLE{BM99,
1036   author = {Bahi, J. M. and Michel, C.},
1037   title = {Simulations of asynchronous evolution of discrete systems},
1038   journal = {Simulation Practice and Theory},
1039   year = {1999},
1040   volume = {7},
1041   pages = {309--324}
1042 }
1043
1044
1045 @ARTICLE{Bau78,
1046   author = {G\'{e}rard M. Baudet},
1047   title = {Asynchronous Iterative Methods for Multiprocessors},
1048   journal = JACM,
1049   year = {1978},
1050   volume = {25},
1051   pages = {226--244},
1052   number = {2},
1053   doi = {http://doi.acm.org/10.1145/322063.322067},
1054   issn = {0004-5411},
1055   publisher = {ACM}
1056 }
1057
1058 @BOOK{BT89,
1059   title = {Parallel and distributed computation: numerical methods},
1060   publisher = prenticeHall,
1061   year = {1989},
1062   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
1063   isbn = {0-13-648700-9}
1064 }
1065
1066 @ARTICLE{blast07,
1067   author = {Dirk Beyer and Thomas A. Henzinger and Ranjit Jhala and Rupak Majumdar},
1068   title = {The software model checker Blast},
1069   journal = STTT,
1070   year = {2007},
1071   volume = {9},
1072   pages = {505-525},
1073   number = {5-6}
1074 }
1075
1076 @INPROCEEDINGS{LeCun85,
1077   author = {Y Le~Cun},
1078   title = {A learning scheme for threshold networks},
1079   booktitle = {Cognitiva'95},
1080   year = {1985},
1081   pages = {599--604},
1082   address = {Paris, France}
1083 }
1084
1085 @ARTICLE{Elm90,
1086   author = {Jeffrey L. Elman},
1087   title = {Finding Structure in Time},
1088   journal = {Cognitive Science},
1089   year = {1990},
1090   volume = {14},
1091   pages = {179--211}
1092 }
1093
1094 @ARTICLE{FS00,
1095   author = {Andreas Frommer and Daniel B. Szyld},
1096   title = {On asynchronous iterations},
1097   journal = JCAM,
1098   year = {2000},
1099   volume = {123},
1100   pages = {201--216},
1101   number = {1-2},
1102   doi = {http://dx.doi.org/10.1016/S0377-0427(00)00409-X},
1103   issn = {0377-0427},
1104   publisher = elsevier
1105 }
1106
1107 @ARTICLE{GS08,
1108   author = {Goles Ch., E. and Salinas,L.},
1109   title = {Comparison between parallel and serial dynamics of Boolean networks},
1110   journal = tcs,
1111   year = {2008},
1112   volume = {396},
1113   pages = {247--253},
1114   number = {1-3}
1115 }
1116
1117 @BOOK{Hol03,
1118   title = {The SPIN Model Checker: Primer and Reference Manual},
1119   publisher = {Addison-Wesley, Pearson Education},
1120   year = {2003},
1121   author = {Gerard J. Holzmann}
1122 }
1123
1124 @ARTICLE{SH99,
1125   author = {Shih M.-H. and Ho, J.-L.},
1126   title = {Solution of the Boolean Markus-Yamabe Problem},
1127   journal = advapplMath,
1128   year = {1999},
1129   volume = {22},
1130   pages = {60 - 102},
1131   number = {1}
1132 }
1133
1134 @ARTICLE{Ric08,
1135   author = {Adrien Richard},
1136   title = {An extension of a combinatorial fixed point theorem of Shih and Dong
1137         },
1138   journal = advapplMath,
1139   year = {2008},
1140   volume = {41},
1141   pages = {620--627},
1142   number = {4},
1143   publisher = elsevier
1144 }
1145
1146 @ARTICLE{RC07,
1147   author = {Adrien Richard and Jean-Paul Comet},
1148   title = {Necessary conditions for multistationarity in discrete dynamical
1149         systems},
1150   journal = discreteapplMath,
1151   year = {2007},
1152   volume = {155},
1153   pages = {2403--2413},
1154   number = {18},
1155   issn = {0166-218X},
1156   publisher = elsevier
1157 }
1158
1159 @BOOK{Rob95,
1160   title = {Les syst\`emes dynamiques discrets},
1161   publisher = springer,
1162   year = {1995},
1163   author = {F. Robert},
1164   volume = {19},
1165   series = {Math\'ematiques et Applications}
1166 }
1167
1168 @ARTICLE{SD05,
1169   author = {Shih, M.-H. and Dong J.-L.},
1170   title = {A combinatorial analogue of the Jacobian problem in automata networks},
1171   journal = advapplMath,
1172   year = {2005},
1173   volume = {34},
1174   pages = {30 - 46},
1175   number = {1},
1176   issn = {0196-8858}
1177 }
1178
1179 @ARTICLE{Tho73,
1180   author = {Thomas, R.},
1181   title = {Boolean Formalization of Genetic Control Circuits},
1182   journal = jtb,
1183   year = {1973},
1184   volume = {42},
1185   pages = {563--585}
1186 }
1187
1188 @ARTICLE{WJBG98,
1189   author = {Xin Wang and Arun K. Jagota and Fernanda Botelho and Max H. Garzon},
1190   title = {Absence of Cycles in Symmetric Neural Networks},
1191   journal = NC,
1192   year = {1998},
1193   volume = {10},
1194   pages = {1235-1249},
1195   number = {5},
1196   file = {:/home/couchot/rech/Ref/WJBG98.pdf:PDF}
1197 }
1198
1199 @PROCEEDINGS{DBLP:conf/cav/2002,
1200   title = {Computer Aided Verification, 14th International Conference, CAV 2002,Copenhagen,
1201         Denmark, July 27-31, 2002, Proceedings},
1202   year = {2002},
1203   editor = {Ed Brinksma and Kim Guldstrand Larsen},
1204   volume = {2404},
1205   series = lncs,
1206   publisher = springer,
1207   booktitle = {CAV}
1208 }
1209
1210 @PROCEEDINGS{DBLP:conf/kbse/2005,
1211   title = {20th IEEE/ACM International Conference on Automated Software Engineering
1212         (ASE 2005), November 7-11, 2005, Long Beach, CA, USA},
1213   year = {2005},
1214   editor = {David F. Redmiles and Thomas Ellman and Andrea Zisman},
1215   publisher = {ACM},
1216   bibsource = {DBLP, http://dblp.uni-trier.de},
1217   booktitle = {ASE}
1218 }
1219
1220 @book{Mor08,
1221  author = {Ben-Ari, Mordechai},
1222  year = {2008},
1223  title = {Principles of the Spin Model Checker},
1224  isbn = {1846287693, 9781846287695}},
1225  publisher = springer,
1226  }
1227
1228
1229 @INPROCEEDINGS{Wei97,
1230   author = {Weise,Carsten},
1231   title = {An incremental formal semantics for {PROMELA}},
1232   booktitle = {SPIN97, the Third SPIN Workshop},
1233   year = {1997},
1234   pages = {}
1235 }
1236
1237 @PHDTHESIS{Couchot-PhD06,
1238   AUTHOR = {Couchot, Jean-Fran\c{c}ois},
1239   TITLE = {V\'erification d'invariant de syst\`emes param\'etr\'es par
1240   superposition},
1241   MONTH = {avril},
1242   SCHOOL = {LIFC, Universit\'e de Franche-Comt\'e},
1243   TYPE = {Th\`ese de {D}octorat},
1244   YEAR = {2006}
1245 }
1246
1247 @Article{dJGH04,
1248   author =       {de Jong, H. and Gouz\'e, J.-L. and Hernandez, C. and 
1249                   Page, M. and Tewfik, S. and Geiselmann, J.},
1250   title =        {Qualitative simulation of genetic regulatory networks 
1251                   using piecewise-linear models},
1252   journal =      {Bull. Math. Biol.},
1253   year =         {2004},
1254   OPTkey =       {},
1255   volume =       {66},
1256   number =       {2},
1257   pages =        {301--340},
1258   OPTmonth =     {},
1259   OPTnote =      {},
1260   OPTannote =    {}
1261 }
1262
1263 @Article{BCRG04,
1264   author =       {Bernot, G. and Comet, J.-P. and Richard, A. and Guespin, J.},
1265   title =        {A Fruitful Application of Formal Methods to Biological 
1266                   Regulatory Networks: Extending {T}homas' Asynchronous 
1267                   Logical Approach with Temporal Logic},
1268   journal =      {J. Theor. Biol.},
1269   year =         {2004},
1270   volume =       {229},
1271   number =       {3},
1272   pages =        {339--347},
1273   EQUIPE =       {bioinfo},
1274   KIND =         {intrevue}
1275 }
1276
1277 @Article{GN06, 
1278   author =       {Gonzales, A.G. and Naldi, A. and S\'anchez, L. and Thieffry, D. and Chaouiya, C.},
1279   title =        {{GINsim}: a software suite for the qualitative modelling, simulation and analysis of regulatory networks},
1280   journal =      {Biosystems},
1281   year =         {2006},
1282   OPTkey =       {},
1283   volume =       {84},
1284   number =       {2},
1285   pages =        {91--100},
1286   OPTmonth =     {},
1287   OPTnote =      {},
1288   OPTannote =    {}
1289 }
1290
1291 @Article{dJGH03,
1292   author =       {De Jong, H. and Geiselmann, J. and Hernandez, C. and 
1293                   Page, M.},
1294   title =        {Genetic Network Analyzer: qualitative simulation 
1295                   of genetic regulatory networks.},
1296   journal =      {Bioinformatics},
1297   year =         {2003},
1298   volume =       {19},
1299   number =       {3},
1300   pages =        {336-44.}
1301 }
1302
1303 @Article{KCRB09,
1304   author =       {Khalis, Z. and Comet, J.-P. and Richard, A. and Bernot, G.},
1305   title =        {The SMBioNet Method for Discovering Models of Gene Regulatory Networks},
1306   journal =      {Genes, Genomes and Genomics},
1307   year =         {2009},
1308   OPTkey =       {},
1309   volume =       {3},
1310   number =       {1},
1311   OPTpages =     {15-22},
1312   OPTmonth =     {},
1313   OPTnote =      {},
1314   OPTannote =    {}
1315 }
1316
1317 @article{ARBCR08,
1318  author = {Ahmad, Jamil and Roux, Olivier and Bernot, Gilles and Comet, Jean-Paul and Richard, Adrien},
1319  title = {Analysing formal models of genetic regulatory networks with delays},
1320  journal = {Int. J. Bioinformatics Res. Appl.},
1321  volume = {4},
1322  number = {3},
1323  year = {2008},
1324  issn = {1744-5485},
1325  pages = {240--262},
1326  doi = {http://dx.doi.org/10.1504/IJBRA.2008.019573},
1327  publisher = {Inderscience Publishers},
1328  address = {Inderscience Publishers, Geneva, SWITZERLAND},
1329  }
1330 @TechReport{R09-c,
1331   author =       {Richard, A.},
1332   title =        {Local negative circuits and fixed points in Boolean networks},
1333   institution =  {preprint arXiv number 0910.0750},
1334   year =         {2009},
1335   OPTkey =       {},
1336   OPTtype =      {},
1337   OPTnumber =    {},
1338   OPTaddress =   {},
1339   OPTmonth =     {},
1340   OPTnote =      {},
1341   OPTannote =    {}
1342 }
1343
1344
1345 @ARTICLE{RRT08,
1346   author = {Remy, R. and Ruet, P. and Thieffry, D.},
1347   title = {Graphic requirement for multistability and attractive cycles in a
1348         Boolean dynamical framework},
1349   journal = {Advances in Applied Mathematics},
1350   year = {2008},
1351   volume = {41},
1352   pages = {335-350},
1353   number = {3},
1354   owner = {couchot},
1355   timestamp = {2009.02.05}
1356 }
1357
1358 @inproceedings{DBLP:conf/icann/BahiCMMS06,
1359   author    = {Jacques M. Bahi and
1360                Sylvain Contassot-Vivier and
1361                Libor Makovicka and
1362                {\'E}ric Martin and
1363                Marc Sauget},
1364   title     = {Neural Network Based Algorithm for Radiation Dose Evaluation
1365                in Heterogeneous Environments},
1366   booktitle = {ICANN (2)},
1367   year      = {2006},
1368   pages     = {777-787},
1369   ee        = {http://dx.doi.org/10.1007/11840930_81},
1370   crossref  = {DBLP:conf/icann/2006-2},
1371   bibsource = {DBLP, http://dblp.uni-trier.de}
1372 }
1373
1374 @proceedings{DBLP:conf/icann/2006-2,
1375   editor    = {Stefanos D. Kollias and
1376                Andreas Stafylopatis and
1377                Wlodzislaw Duch and
1378                Erkki Oja},
1379   title     = {Artificial Neural Networks - ICANN 2006, 16th International
1380                Conference, Athens, Greece, September 10-14, 2006. Proceedings,
1381                Part II},
1382   booktitle = {ICANN (2)},
1383   publisher = {Springer},
1384   series    = {Lecture Notes in Computer Science},
1385   volume    = {4132},
1386   year      = {2006},
1387   isbn      = {3-540-38871-0},
1388   bibsource = {DBLP, http://dblp.uni-trier.de}
1389 }
1390
1391
1392
1393
1394 @Book{Drey08,
1395   author =       {Dreyfus, Gérard and Martinez, Jean-Marc and Samuelides, Manuel   and Gordon, Mirta B.  and Badran, Fouad  and Thiria, Sylvie },
1396   ALTeditor =    {},
1397   title =        {Apprentissage statistique, Réseaux de neurones - Cartes topologiques - Machines à vecteurs supports},
1398   publisher =    {Eyrolles},
1399   year =         {2008},
1400   OPTkey =       {},
1401   OPTvolume =    {},
1402   OPTnumber =    {},
1403   OPTseries =    {},
1404   OPTaddress =   {},
1405   OPTedition =   {},
1406   OPTmonth =     {},
1407   OPTnote =      {},
1408   OPTannote =    {}
1409 }
1410
1411
1412
1413
1414
1415 @BOOK{Devaney,
1416   title = {An Introduction to Chaotic Dynamical Systems},
1417   publisher = {Redwood City: Addison-Wesley},
1418   year = {1989},
1419   author = {R. L. Devaney},
1420   edition = {2nd},
1421   owner = {guyeux},
1422   timestamp = {27/01/2008}
1423 }
1424
1425
1426 @article{cds13:ij,
1427 inhal = {no},
1428 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1429 equipe = {and},
1430 classement = {ACLI},
1431 impact-factor ={1.255},
1432 isi-acro = {MECHATRONICS},
1433 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1434 title = {Active {MEMS}-based flow control using artificial neural network},
1435 journal = {Mechatronics},
1436 volume = 23,
1437 number = 7,
1438 pages = {898--905},
1439 doi = {10.1016/j.mechatronics.2013.02.010},
1440 url = {http://dx.doi.org/10.1016/j.mechatronics.2013.02.010},
1441 abstract = {These last years several research works have studied the application of Micro-Electro-Mechanical Systems (MEMS) for aerodynamic active flow control. Controlling such MEMS-based systems remains a challenge. Among the several existing control approaches for time varying systems, many of them use a process model representing the dynamic behavior of the process to be controlled. The purpose of this paper is to study the suitability of an artificial neural network first to predict the flow evolution induced by MEMS, and next to optimize the flow w.r.t. a numerical criterion. To achieve this objective, we focus on a dynamic flow over a backward facing step where MEMS actuators velocities are adjusted to maximize the pressure over the step surface. The first effort has been to establish a baseline database provided by computational fluid dynamics simulations for training the neural network. Then we investigate the possibility to control the flow through MEMS configuration changes. Results are promising, despite slightly high computational times for real time application.},
1442 publisher = {Elsevier},
1443 month = oct,
1444 year = 2013,
1445 note = {Available online. Paper version to appear},
1446
1447 }
1448
1449
1450 @inproceedings{cds12:ip,
1451 inhal = {no},
1452 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1453 equipe = {and},
1454 classement = {ACTI},
1455 author = {Couchot, Jean-Fran\c{c}ois and Deschinkel, Karine and Salomon, Michel},
1456 title = {Suitability of Artificial Neural Network for {MEMS}-based Flow Control},
1457 booktitle = {dMEMS 2012, Workshop on design, control and software implementation for distributed MEMS},
1458 pages = {1--6},
1459 editor = {Bourgeois, Julien and de Labachelerie, Michel},
1460 address = {Besan\c{c}on, France},
1461 publisher = {IEEE CPS},
1462 month = apr,
1463 year = 2012,
1464
1465 }
1466
1467
1468 @article{bcgs12:ij,
1469 inhal = {no},
1470 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1471 equipe = {and},
1472 classement = {ACLI},
1473 impact-factor ={2.081},
1474 isi-acro = {CHAOS},
1475 author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe and Salomon, Michel},
1476 title = {Neural Networks and Chaos: Construction, Evaluation of Chaotic Networks, and Prediction of Chaos with MultiLayer Feedforward Network},
1477 journal = {Chaos, An Interdisciplinary Journal of Nonlinear Science},
1478 volume = 22,
1479 number = 1,
1480 pages = {013122-1 -- 013122-9},
1481 doi = {10.1063/1.3685524},
1482 url = {http://dx.doi.org/10.1063/1.3685524},
1483 publisher = {American Institute of Physics},
1484 month = mar,
1485 year = 2012,
1486 note = {9 pages},
1487
1488 }
1489
1490
1491 @inproceedings{bgs11:ip,
1492 inhal = {no},
1493 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1494 equipe = {and},
1495 classement = {ACTI},
1496 author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
1497 title = {Building a Chaotic Proven Neural Network},
1498 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},
1499 address = {Maldives, Maldives},
1500 month = may,
1501 year = 2011,
1502 }
1503
1504 @ARTICLE{guyeux09,
1505   author = {Bahi, Jacques M. and Guyeux, Christophe},
1506   title = {Hash Functions Using Chaotic Iterations},
1507   journal = {Journal of Algorithms \& Computational Technology},
1508   year = {2010},
1509   volume = {4},
1510   pages = {167--181},
1511   number = {2},
1512   classement = {ACLNI},
1513   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1514   equipe = {and},
1515   impact-factor = {#},
1516   inhal = {no},
1517   isi-acro = {#}
1518 }
1519
1520
1521
1522 @PHDTHESIS{GuyeuxThese10,
1523   author = {Christophe Guyeux},
1524   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
1525         en s\'{e}curit\'{e} informatique},
1526   school = {Universit\'{e} de Franche-Comt\'{e}},
1527   year = {2010},
1528   owner = {christophe},
1529   timestamp = {2010.12.21}
1530 }
1531
1532 @INPROCEEDINGS{gfb10:ip,
1533   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},
1534   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
1535   booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and
1536         Multimedia Signal Processing},
1537   year = {2010},
1538   pages = {208--211},
1539   address = {Darmstadt, Germany},
1540   month = oct,
1541   classement = {ACTI},
1542   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1543   equipe = {and},
1544   inhal = {no}
1545 }
1546
1547
1548 @ARTICLE{Adler65,
1549   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
1550   title = {Topological entropy},
1551   journal = {Transactions of the American Mathematical Society},
1552   year = {1965},
1553   volume = {114},
1554   pages = {309-319},
1555   owner = {guyeux},
1556   timestamp = {2008.05.29}
1557 }
1558
1559 @ARTICLE{Bowen,
1560   author = {Rufus Bowen},
1561   title = {Entropy for group endomorphisms and homogeneous spaces},
1562   journal = {Transactions of the American Mathematical Society},
1563   year = {1971},
1564   volume = {153},
1565   pages = {401-414},
1566   owner = {guyeux},
1567   timestamp = {15/02/2008}
1568 }
1569
1570 @article{10.1109/CIMSiM.2010.36,
1571 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},
1572 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},
1573 journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},
1574 volume = {0},
1575 year = {2010},
1576 pages = {15-20},
1577 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},
1578 publisher = {IEEE Computer Society},
1579 address = {Los Alamitos, CA, USA},
1580 }
1581 @article{10.1109/ICME.2003.1221665,
1582 author = {Liu Shaohui and Yao Hongxun and Gao Wen},
1583 title = {Neural network based steganalysis in still images},
1584 journal ={Multimedia and Expo, IEEE International Conference on},
1585 volume = {2},
1586 year = {2003},
1587 pages = {509-512},
1588 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},
1589 publisher = {IEEE Computer Society},
1590 address = {Los Alamitos, CA, USA},
1591 }
1592
1593 @ARTICLE{Sullivan06steganalysisfor,
1594     author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },
1595     title = {Steganalysis for Markov cover data with applications to images},
1596     journal = {IEEE Transactions on Information Forensics and Security},
1597     year = {2006},
1598     volume = {1},
1599     pages = {275--287}
1600 }
1601
1602
1603 @misc{Gray47,
1604 year=1953, 
1605 author = "Gray, Frank",
1606 title = "Pulse code communication",
1607 note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}
1608
1609
1610
1611
1612 @INPROCEEDINGS{guyeux10ter,
1613   author = {Bahi, Jacques M. and Guyeux, Christophe},
1614   title = {A new chaos-based watermarking algorithm},
1615   booktitle = {SECRYPT'10, International Conference on Security 
1616 and Cryptography},
1617   year = {2010},
1618   pages = {455--458},
1619   address = {Athens, Greece},
1620   month = jul,
1621   publisher = {SciTePress},
1622   classement = {ACTI},
1623   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1624   equipe = {and},
1625   inhal = {no}
1626 }
1627
1628
1629 @inproceedings{Qiao:2009:SM:1704555.1704664,
1630  author = {Qiao, Mengyu and Sung, Andrew H. and Liu, Qingzhong},
1631  title = {Steganalysis of MP3Stego},
1632  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},
1633  series = {IJCNN'09},
1634  year = {2009},
1635  location = {Atlanta, Georgia, USA},
1636  pages = {2723--2728},
1637  numpages = {6},
1638  publisher = {IEEE Press}
1639
1640
1641 @inproceedings{CouchotD07IFM,
1642 inhal = {no},
1643 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1644 equipe = {ie},
1645 classement = {*},
1646 author = {Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric},
1647 title = {Guiding the Correction of Parameterized Specifications},
1648 booktitle = {IFM'07, 6th Int. Conf. on Integrated Formal Methods},
1649 pages = {176--194},
1650 series = {LNCS},
1651 volume = 4591,
1652 publisher = {Springer},
1653 doi = {10.1007/978-3-540-73210-5_10},
1654 url = {http://dx.doi.org/10.1007/978-3-540-73210-5_10},
1655 address = {Oxford, UK},
1656 month = jul,
1657 year = 2007,
1658
1659 }
1660
1661 @inproceedings{couchot07FTP,
1662 inhal = {no},
1663 equipe = {and},
1664 classement = {*},
1665 author = {Couchot, Jean-Fran\c{c}ois and Hubert, T.},
1666 title = {A Graph-based Strategy for the Selection of Hypotheses},
1667 booktitle = {FTP'07, Int. Workshop on First-Order Theorem Proving},
1668 address = {Liverpool, UK},
1669 month = sep,
1670 year = 2007,
1671
1672 }
1673
1674
1675 @inproceedings{cgs09:ip,
1676 inhal = {inria},
1677 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1678 equipe = {ie},
1679 classement = {ACTI},
1680 author = {Couchot, Jean-Fran\c{c}ois and Giorgetti, Alain and Stouls, Nicolas},
1681 title = {{G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions},
1682 abstract = {{I}ncreasing the automaticity of proofs in deductive verification of {C} programs is a challenging task. {W}hen applied to industrial {C} programs known heuristics to generate simpler verification conditions are not efficient enough. {T}his is mainly due to their size and a high number of irrelevant hypotheses. {T}his work presents a strategy to reduce program verification conditions by selecting their relevant hypotheses. {T}he relevance of a hypothesis is determined by the combination of a syntactic analysis and two graph traversals. {T}he first graph is labeled by constants and the second one by the predicates in the axioms. {T}he approach is applied on a benchmark arising in industrial program verification.},
1683 affiliation = {{L}aboratoire d'{I}nformatique de l'{U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {LIFC} - {INRIA} - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {AMAZONES} - {CITI} {I}nsa {L}yon / {INRIA} {G}renoble {R}h{\^o}ne-{A}lpes - {INSA} - {I}nstitut {N}ational des {S}ciences {A}ppliqu{\'e}es - {INRIA} },
1684 booktitle = {AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09)},
1685 publisher = {ACM Press},
1686 pages = {40--47},
1687 url = {http://arxiv.org/abs/0907.1357},
1688 otherUrl = {http://hal.inria.fr/inria-00402204},
1689 address = {Grenoble, France},
1690 editor = {Hassen Sa\"{i}di and N. Shankar},
1691 year = 2009,
1692
1693 }
1694
1695
1696
1697 @inproceedings{couchot07cade,
1698 inhal = {no},
1699 equipe = {and},
1700 classement = {*},
1701 author = {Couchot, Jean-Fran\c{c}ois and Lescuyer, S.},
1702 title = {Handling Polymorphism in Automated Deduction},
1703 booktitle = {CADE'07, 21st Int. Conf. on Automated Deduction},
1704 pages = {263--278},
1705 series = {LNCS},
1706 volume = 4603,
1707 publisher = {Springer},
1708 isbn = {978-3-540-73594-6},
1709 doi = {10.1007/978-3-540-73595-3_18},
1710 url = {http://dx.doi.org/10.1007/978-3-540-73595-3_18},
1711 address = {Bremen, Germany},
1712 month = jul,
1713 year = 2007,
1714
1715 }
1716
1717
1718
1719
1720
1721
1722
1723 @inproceedings{BCDG07,
1724 inhal = {no},
1725 domainehal = {INFO:INFO_SE, INFO:INFO_MO},
1726 equipe = {vesontio},
1727 classement = {ACTI},
1728 author = {Bouquet, Fabrice and Couchot, Jean-Fran\c{c}ois and Dadeau, Fr\'ed\'eric and Giorgetti, Alain},
1729 title = {Instantiation of Parameterized Data Structures for Model-Based Testing},
1730 booktitle = {B'2007, the 7th Int. B Conference},
1731 pages = {96--110},
1732 series = {LNCS},
1733 volume = 4355,
1734 publisher = {Springer},
1735 doi = {10.1007/11955757_10},
1736 url = {http://dx.doi.org/10.1007/11955757_10},
1737 editor = {Julliand, Jacques and Kouchnarenko, Olga},
1738 address = {Besancon, France},
1739 month = jan,
1740 year = 2007,
1741
1742 }
1743
1744
1745
1746 @article{byrd1995limited,
1747  author = {Byrd, Richard H. and Lu, Peihuang and Nocedal, Jorge and Zhu, Ciyou},
1748  title = {A Limited Memory Algorithm for Bound Constrained Optimization},
1749  journal = {SIAM J. Sci. Comput.},
1750  issue_date = {Sept. 1995},
1751  volume = {16},
1752  number = {5},
1753  month = sep,
1754  year = {1995},
1755  issn = {1064-8275},
1756  pages = {1190--1208},
1757  numpages = {19},
1758  url = {http://dx.doi.org/10.1137/0916069},
1759  doi = {10.1137/0916069},
1760  acmid = {210980},
1761  publisher = {Society for Industrial and Applied Mathematics},
1762  address = {Philadelphia, PA, USA},
1763  keywords = {bound constrained optimization, large-scale optimization, limited memory method, nonlinear optimization, quasi-Newton method},
1764
1765
1766 @article{ANU:1770520,
1767 author = {Powell,M. J. D.},
1768 title = {Direct search algorithms for optimization calculations},
1769 journal = {Acta Numerica},
1770 volume = {7},
1771 month = {1},
1772 year = {1998},
1773 issn = {1474-0508},
1774 pages = {287--336},
1775 numpages = {50},
1776 doi = {10.1017/S0962492900002841},
1777 URL = {http://journals.cambridge.org/article_S0962492900002841},
1778 }
1779
1780 @article{Wang13,
1781 year={2013},
1782 issn={0920-8542},
1783 journal={The Journal of Supercomputing},
1784 volume={64},
1785 number={3},
1786 doi={10.1007/s11227-010-0500-5},
1787 title={Communication-resource-aware adaptive watermarking for multimedia authentication in wireless multimedia sensor networks},
1788 url={http://dx.doi.org/10.1007/s11227-010-0500-5},
1789 publisher={Springer US},
1790 keywords={Watermarking; Authentication; Wireless multimedia sensor network},
1791 author={Wang, Honggang},
1792 pages={883-897},
1793 language={English}
1794 }
1795
1796 @ARTICLE{HLG09, 
1797 author={Yifeng He and Lee, I. and Ling Guan}, 
1798 journal={Circuits and Systems for Video Technology, IEEE Transactions on}, 
1799 title={Distributed Algorithms for Network Lifetime Maximization in Wireless Visual Sensor Networks}, 
1800 year={2009}, 
1801 volume={19}, 
1802 number={5}, 
1803 pages={704-718}, 
1804 keywords={distributed algorithms;video communication;wireless sensor networks;Lagrangian duality;distributed algorithms;network lifetime maximization;numerical simulations;routing scheme;video quality;video sensor nodes;wireless visual sensor networks;Convex optimization;distributed algorithms;network lifetime maximization;power consumption;wireless visual sensor network}, 
1805 doi={10.1109/TCSVT.2009.2017411}, 
1806 ISSN={1051-8215}}
1807
1808 @ARTICLE{PM06, 
1809 author={Palomar, D.P. and Mung Chiang}, 
1810 journal={Selected Areas in Communications, IEEE Journal on}, 
1811 title={A tutorial on decomposition methods for network utility maximization}, 
1812 year={2006}, 
1813 volume={24}, 
1814 number={8}, 
1815 pages={1439-1451}, 
1816 keywords={distributed algorithms;gradient methods;radio networks;resource allocation;Gauss-Seidel iteration;Jacobi method;Lagrange duality;decomposition method;decoupling technique;distributed algorithm;modular network;network utility maximization;resource allocation;subgradient method;Congestion control;cross-layer design;decomposition;distributed algorithm;network architecture;network control by pricing;network utility maximization;optimization;power control;resource allocation}, 
1817 doi={10.1109/JSAC.2006.879350}, 
1818 ISSN={0733-8716}}
1819
1820 @article{HFD14,
1821 year={2014},
1822 journal={EURASIP Journal on Information Security},
1823 eid={1},
1824 volume={2014},
1825 number={1},
1826 doi={10.1186/1687-417X-2014-1},
1827 title={Universal distortion function for steganography in an arbitrary domain},
1828 url={http://dx.doi.org/10.1186/1687-417X-2014-1},
1829 publisher={Springer International Publishing},
1830 author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
1831 language={English}
1832 }
1833
1834
1835
1836
1837
1838 @inproceedings{conf/wifs/HolubF12,
1839   added-at = {2013-01-23T00:00:00.000+0100},
1840   author = {Holub, Vojtech and Fridrich, Jessica J.},
1841   biburl = {http://www.bibsonomy.org/bibtex/2a685b4b8b521ac99734fb52c064ca994/dblp},
1842   booktitle = {WIFS},
1843   crossref = {conf/wifs/2012},
1844   ee = {http://dx.doi.org/10.1109/WIFS.2012.6412655},
1845   interhash = {cbef658a6868216eef585dd759ae0668},
1846   intrahash = {a685b4b8b521ac99734fb52c064ca994},
1847   isbn = {978-1-4673-2285-0},
1848   keywords = {dblp},
1849   pages = {234-239},
1850   publisher = {IEEE},
1851   timestamp = {2013-01-23T00:00:00.000+0100},
1852   title = {Designing steganographic distortion using directional filters.},
1853   url = {http://dblp.uni-trier.de/db/conf/wifs/wifs2012.html#HolubF12},
1854   year = 2012
1855 }
1856
1857 @proceedings{conf/wifs/2012,
1858   title     = {2012 {IEEE} International Workshop on Information Forensics and Security,
1859                {WIFS} 2012, Costa Adeje, Tenerife, Spain, December 2-5, 2012},
1860   publisher = {{IEEE}},
1861   year      = {2012},
1862   url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=6395850},
1863   isbn      = {978-1-4673-2285-0},
1864   timestamp = {Wed, 23 Jan 2013 20:32:42 +0100},
1865   biburl    = {http://dblp.uni-trier.de/rec/bib/conf/wifs/2012},
1866   bibsource = {dblp computer science bibliography, http://dblp.org}
1867 }
1868
1869
1870 @article{FillerJF11,
1871   author    = {Tom{\'a}s Filler and
1872                Jan Judas and
1873                Jessica J. Fridrich},
1874   title     = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis
1875                Codes},
1876   journal   = {IEEE Transactions on Information Forensics and Security},
1877   volume    = {6},
1878   number    = {3-2},
1879   year      = {2011},
1880   pages     = {920-935},
1881   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
1882   bibsource = {DBLP, http://dblp.uni-trier.de}
1883 }
1884
1885 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
1886   editor    = {Ira S. Moskowitz},
1887   author    = {Shelby Pereira and
1888                Sviatoslav Voloshynovskiy and
1889                Maribel Madueno and
1890                St{\'e}phane Marchand-Maillet and
1891                Thierry Pun},
1892   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1893                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1894   title     = {Second Generation Benchmarking and Application Oriented
1895                Evaluation},
1896   year      = {2001},
1897   pages     = {340-353},
1898   series    = lncs,
1899   publisher = springer,
1900   address = springer_loc,
1901   month = apr,
1902   volume    = {2137},
1903 }
1904
1905
1906 @inproceedings{DBLP:conf/ih/Westfeld01,
1907   added-at = {2011-06-28T00:00:00.000+0200},
1908   author = {Westfeld, Andreas},
1909   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
1910                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
1911   editor    = {Ira S. Moskowitz},
1912   pages = {289-302},
1913   publisher = springer,
1914   address = springer_loc,
1915   month=apr,
1916   series = lncs,
1917   title = {F5-A Steganographic Algorithm.},
1918   volume = 2137,
1919   year = 2001
1920 }
1921
1922
1923
1924
1925
1926 @article{Chang20101286,
1927 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
1928 journal = "Digital Signal Processing",
1929 volume = "20",
1930 number = "4",
1931 pages = "1286 - 1307",
1932 year = "2010",
1933 note = "",
1934 issn = "1051-2004",
1935 doi = "10.1016/j.dsp.2009.11.005",
1936 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
1937 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
1938 keywords = "Security",
1939 keywords = "Wet paper coding",
1940 keywords = "Steganography",
1941 keywords = "Indicator",
1942 keywords = "Fuzzy edge detector"
1943 }
1944
1945
1946
1947 @article{Hu:2007:HPE:1282866.1282944,
1948  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
1949  title = {A high performance edge detector based on fuzzy inference rules},
1950  journal = {Inf. Sci.},
1951  issue_date = {November, 2007},
1952  volume = {177},
1953  number = {21},
1954  month = nov,
1955  year = {2007},
1956  issn = {0020-0255},
1957  pages = {4768--4784},
1958  numpages = {17},
1959  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
1960  doi = {10.1016/j.ins.2007.04.001},
1961  acmid = {1282944},
1962  publisher = {Elsevier Science Inc.},
1963  address = {New York, NY, USA},
1964  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
1965
1966
1967
1968 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
1969   author    = {Sorina Dumitrescu and
1970                Xiaolin Wu},
1971   editor    = {Ahmet M. Eskicioglu and
1972                Jessica J. Fridrich and
1973                Jana Dittmann},
1974   title     = {LSB steganalysis based on high-order statistics},
1975   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
1976                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
1977   year      = {2005},
1978   publisher = {ACM},
1979   address = {New York, NY, USA},
1980   month=aug,
1981   pages     = {25-32},
1982   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
1983   bibsource = {DBLP, http://dblp.uni-trier.de}
1984 }
1985
1986 @inproceedings{DBLP:conf/ih/Ker05,
1987   author    = {Andrew D. Ker},
1988   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
1989   editor    = {Mauro Barni and
1990                Jordi Herrera-Joancomart\'{\i} and
1991                Stefan Katzenbeisser and
1992                Fernando P{\'e}rez-Gonz{\'a}lez},
1993   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
1994                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
1995   year      = {2005},
1996   pages     = {296-311},
1997   ee        = {http://dx.doi.org/10.1007/11558859_22},
1998   publisher = springer,
1999   address = springer_loc,
2000   month= jun,
2001   series    = lncs,
2002   volume    = {3727},
2003 }
2004
2005
2006 @inproceedings{FK12,
2007   editor    = {Matthias Kirchner and
2008                Dipak Ghosal},
2009   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
2010                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
2011   author    = {Jessica J. Fridrich and
2012                Jan Kodovsk{\'y}},
2013   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
2014   month=may,
2015   year      = {2012},
2016   pages     = {31-45},
2017   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
2018   volume    = {7692},
2019   publisher = springer,
2020   address = springer_loc,
2021   series    = lncs,
2022   bibsource = {DBLP, http://dblp.uni-trier.de}
2023 }
2024
2025
2026 @article{DBLP:journals/tsp/DumitrescuWW03,
2027   added-at = {2012-02-06T00:00:00.000+0100},
2028   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
2029   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
2030   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
2031   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
2032   intrahash = {556caad9b61980d3458885153a52321c},
2033   journal = {IEEE Transactions on Signal Processing},
2034   keywords = {dblp},
2035   number = 7,
2036   pages = {1995-2007},
2037   timestamp = {2012-02-06T00:00:00.000+0100},
2038   title = {Detection of LSB steganography via sample pair analysis.},
2039   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
2040   volume = 51,
2041   year = 2003
2042 }
2043
2044
2045
2046
2047 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
2048   editor    = {Nicolas D. Georganas and
2049                Radu Popescu-Zeletin},
2050   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
2051                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
2052                October 5, 2001},
2053   author    = {Jessica J. Fridrich and
2054                Miroslav Goljan and
2055                Rui Du},
2056   title     = {Reliable detection of LSB steganography in color and grayscale
2057                images},
2058   year      = {2001},
2059   pages     = {27-30},
2060   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
2061   publisher = {ACM},
2062   address = {New York, NY, USA},
2063   month = oct,
2064   bibsource = {DBLP, http://dblp.uni-trier.de}
2065 }
2066
2067
2068
2069
2070
2071 @inproceedings{DBLP:conf/ih/PevnyFB10,
2072   author    = {Tom{\'a}s Pevn{\'y} and
2073                Tom{\'a}s Filler and
2074                Patrick Bas},
2075   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
2076                Steganography},
2077   editor    = {Rainer B{\"o}hme and
2078                Philip W. L. Fong and
2079                Reihaneh Safavi-Naini},
2080   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
2081                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
2082                Papers},
2083   year      = {2010},
2084   pages     = {161-177},
2085   month=jun,
2086   publisher = springer,
2087   address = springer_loc,
2088   series    = lncs,
2089   volume    = {6387},
2090   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
2091   bibsource = {DBLP, http://dblp.uni-trier.de}
2092 }
2093
2094
2095
2096
2097
2098 @Misc{Boss10,
2099         OPTkey =                         {},
2100         author    = {Tom{\'a}s Pevn{\'y} and
2101                Tom{\'a}s Filler and
2102                Patrick Bas},
2103
2104         title =                  {Break Our Steganographic System},
2105         OPThowpublished = {},
2106         OPTmonth =               {},
2107         year =           {2010},
2108         note =           {Available at \url{http://www.agents.cz/boss/}},
2109         OPTannote =      {}
2110 }
2111
2112 @proceedings{DBLP:conf/ih/2010,
2113   editor    = {Rainer B{\"o}hme and
2114                Philip W. L. Fong and
2115                Reihaneh Safavi-Naini},
2116   title     = {Information Hiding - 12th International Conference, IH 2010,
2117                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
2118                Papers},
2119   booktitle = {Information Hiding},
2120   publisher = springer,
2121   address = springer_loc,
2122   series    = lncs,
2123   volume    = {6387},
2124   year      = {2010},
2125   isbn      = {978-3-642-16434-7},
2126   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
2127   bibsource = {DBLP, http://dblp.uni-trier.de}
2128 }
2129
2130
2131 @article{DBLP:journals/eswa/ChenCL10,
2132   added-at = {2010-07-21T15:44:10.000+0200},
2133   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
2134   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
2135   date = {2010-05-03},
2136   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
2137   interhash = {bc34a5f04661fee24ee62c39e76361be},
2138   intrahash = {28889a4ab329da28559f0910469f054b},
2139   journal = {Expert Systems with Applications},
2140   keywords = {dblp}, 
2141   number = 4,
2142   pages = {3292-3301},
2143   timestamp = {2010-07-21T15:44:10.000+0200},
2144   title = {High payload steganography mechanism using hybrid edge detector.},
2145   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
2146   volume = 37,
2147   year = 2010
2148 }
2149
2150 @article{DBLP:journals/tifs/FillerJF11,
2151   added-at = {2011-09-29T00:00:00.000+0200},
2152   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
2153   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
2154   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
2155   interhash = {b27d23ed0c9936d568e16c51378abccd},
2156   intrahash = {50e43c05a74eec17524b3df8db442da5},
2157   journal = {IEEE Transactions on Information Forensics and Security},
2158   keywords = {dblp},
2159   number = {3-2},
2160   pages = {920-935},
2161   timestamp = {2011-09-29T00:00:00.000+0200},
2162   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
2163   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
2164   volume = 6,
2165   year = 2011
2166 }
2167
2168
2169
2170
2171 @inproceedings{DBLP:conf/ih/KimDR06,
2172   added-at = {2007-09-20T00:00:00.000+0200},
2173   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
2174   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
2175   booktitle = {Information Hiding},
2176   crossref = {DBLP:conf/ih/2006},
2177   date = {2007-09-20},
2178   description = {dblp},
2179   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
2180   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
2181   interhash = {399aab122b39cfd6f6e951a1b276c786},
2182   intrahash = {f0324f70d62d9dfba568e393920aaa16},
2183   isbn = {978-3-540-74123-7},
2184   keywords = {dblp},
2185   pages = {314-327},
2186   month=jul,
2187   publisher = springer,
2188   address = springer_loc,
2189   series = lncs,
2190   timestamp = {2007-09-20T00:00:00.000+0200},
2191   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
2192   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
2193   volume = 4437,
2194   year = 2006
2195 }
2196
2197
2198 @proceedings{DBLP:conf/ih/2006,
2199   editor    = {Jan Camenisch and
2200                Christian S. Collberg and
2201                Neil F. Johnson and
2202                Phil Sallee},
2203   title     = {Information Hiding, 8th International Workshop, IH 2006,
2204                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
2205   booktitle = {Information Hiding},
2206   publisher = springer,
2207   address = springer_loc,
2208   series    = lncs,
2209   volume    = {4437},
2210   year      = {2007},
2211   isbn      = {978-3-540-74123-7},
2212   bibsource = {DBLP, http://dblp.uni-trier.de}
2213 }
2214
2215
2216
2217 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
2218   author    = {Jessica J. Fridrich and
2219                Tom{\'a}s Pevn{\'y} and
2220                Jan Kodovsk{\'y}},
2221   title     = {Statistically undetectable jpeg steganography: dead ends
2222                challenges, and opportunities},
2223   pages     = {3-14},
2224   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
2225   editor    = {Deepa Kundur and
2226                Balakrishnan Prabhakaran and
2227                Jana Dittmann and
2228                Jessica J. Fridrich},
2229   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
2230                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
2231   publisher = {ACM},
2232   address = {New York, NY, USA},
2233   month=sep,
2234   year      = {2007},
2235   isbn      = {978-1-59593-857-2},
2236   bibsource = {DBLP, http://dblp.uni-trier.de}
2237 }
2238
2239
2240
2241
2242 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
2243   editor    = {Nasir D. Memon and
2244                Jana Dittmann and
2245                Adnan M. Alattar and
2246                Edward J. Delp},
2247   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2248                Electronic Imaging Symposium, San Jose, CA, USA, January
2249                18-20, 2010, Proceedings},
2250   author    = {Tom{\'a}s Filler and
2251                Jan Judas and
2252                Jessica J. Fridrich},
2253   title     = {Minimizing embedding impact in steganography using trellis-coded
2254                quantization},
2255   year      = {2010},
2256   pages     = {754105},
2257   ee        = {http://dx.doi.org/10.1117/12.838002},
2258   bibsource = {DBLP, http://dblp.uni-trier.de},
2259   publisher = spie,
2260   address = spie_loc,
2261   month = jan,
2262   series    = {SPIE Proceedings},
2263   volume    = {7541},
2264 }
2265
2266
2267
2268
2269
2270
2271
2272
2273 @proceedings{DBLP:conf/mediaforensics/2010,
2274   editor    = {Nasir D. Memon and
2275                Jana Dittmann and
2276                Adnan M. Alattar and
2277                Edward J. Delp},
2278   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
2279                Electronic Imaging Symposium, San Jose, CA, USA, January
2280                18-20, 2010, Proceedings},
2281   booktitle = {Media Forensics and Security},
2282   publisher = spie,
2283   address = spie_loc,
2284   series    = {SPIE Proceedings},
2285   volume    = {7541},
2286   year      = {2010},
2287   isbn      = {978-0-8194-7934-1},
2288   bibsource = {DBLP, http://dblp.uni-trier.de}
2289 }
2290
2291 @article{DBLP:journals/corr/abs-1112-5239,
2292   author    = {Jacques M. Bahi and
2293                Rapha{\"e}l Couturier and
2294                Christophe Guyeux and
2295                Pierre-Cyrille H{\'e}am},
2296   title     = {Efficient and Cryptographically Secure Generation of Chaotic
2297                Pseudorandom Numbers on GPU},
2298   journal   = {CoRR},
2299   volume    = {abs/1112.5239},
2300   year      = {2011},
2301   ee        = {http://arxiv.org/abs/1112.5239},
2302   bibsource = {DBLP, http://dblp.uni-trier.de}
2303 }
2304
2305 @Misc{psnrhvsm11,
2306     author =     {Ponomarenko, Nikolay},
2307   title =        {PSNR-HVS-M page},
2308   OPThowpublished = {},
2309   OPTmonth =     {},
2310   year =         {2011},
2311   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
2312   OPTannote =    {}
2313 }
2314
2315 @Misc{biqi11,
2316   OPTkey =       {},
2317   author =       {Bovik, Alan C.},
2318   title =        {BIQI page},
2319   OPThowpublished = {},
2320   OPTmonth =     {},
2321   year =         {2011},
2322   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
2323   OPTannote =    {}
2324 }
2325
2326
2327 @InProceedings{PSECAL07,
2328   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
2329   title =        {On between-coefficient contrast masking of DCT basis functions},
2330   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
2331   OPTpages =     {},
2332   year =         {2007},
2333   editor =       {Li,Baoxin},
2334   OPTvolume =    {},
2335   OPTnumber =    {},
2336   OPTseries =    {},
2337   OPTaddress =   {},
2338   month =        jan,
2339   OPTorganization = {},
2340   OPTpublisher = {},
2341   OPTnote =      {},
2342   OPTannote =    {}
2343 }
2344
2345
2346 @Article{MB10,
2347   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
2348   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
2349   journal =      {IEEE Signal Processing Letters},
2350   year =         {2010},
2351   volume =       {17},
2352   number =       {5},
2353   pages =        {513--516},
2354   month =        may,
2355 }
2356
2357
2358
2359
2360 @inproceedings{DBLP:conf/crypto/ShubBB82,
2361   author    = {Lenore Blum and
2362                Manuel Blum and
2363                Mike Shub},
2364   title     = {Comparison of Two Pseudo-Random Number Generators},
2365   editor    = {David Chaum and
2366                Ronald L. Rivest and
2367                Alan T. Sherman},
2368   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
2369                Barbara, California, USA, August 23-25, 1982},
2370   pages     = {61-78},
2371   bibsource = {DBLP, http://dblp.uni-trier.de},
2372   publisher = {Plenum Press},
2373   address={New York, NY, USA},
2374   month=aug,
2375   year      = {1983},
2376   bibsource = {DBLP, http://dblp.uni-trier.de}
2377 }
2378
2379
2380 @inproceedings{Blum:1985:EPP:19478.19501,
2381   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
2382                Barbara, California, USA, August 19-22, 1984, Proceedings},
2383   author    = {Manuel Blum and
2384                Shafi Goldwasser},
2385   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
2386                Which Hides All Partial Information},
2387   month=aug,
2388   year      = {1985},
2389   pages     = {289-302},
2390   editor    = {G. R. Blakley and
2391                David Chaum},
2392   publisher = springer,
2393   address = springer_loc,
2394   series    = lncs,
2395   volume    = {196}
2396 }
2397
2398
2399
2400 @article{DBLP:journals/ejisec/FontaineG07,
2401   author    = {Caroline Fontaine and
2402                Fabien Galand},
2403   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
2404   journal   = {EURASIP Journal on Information Security},
2405   volume    = {2007},
2406   year      = {2007},
2407   NUMBER = {1},
2408   PAGES = {013801},
2409   ee        = {http://dx.doi.org/10.1155/2007/13801},
2410   bibsource = {DBLP, http://dblp.uni-trier.de}
2411 }
2412
2413
2414 @article{Luo:2010:EAI:1824719.1824720,
2415  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
2416  title = {Edge adaptive image steganography based on LSB matching revisited},
2417  journal = {IEEE Transactions on Information Forensics and Security},
2418  volume = {5},
2419  number = {2},
2420  month = jun,
2421  year = {2010},
2422  issn = {1556-6013},
2423  pages = {201--214},
2424  numpages = {14},
2425  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
2426  doi = {10.1109/TIFS.2010.2041812},
2427  acmid = {1824720},
2428  publisher = {IEEE Press},
2429  address = {Piscataway, NJ, USA},
2430  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
2431
2432
2433 @article{Mielikainen06,
2434   author =       {Mielikainen, J.},
2435   title =        {LSB Matching Revisited},
2436   journal =      {IEEE Signal Processing Letters},
2437   year =         {2006},
2438   OPTkey =       {},
2439   volume =       {13},
2440   number =       {5},
2441   pages =        {285--287},
2442   month =        may,
2443   OPTnote =      {},
2444   OPTannote =    {}
2445 }
2446
2447
2448
2449
2450
2451 @article{Liu:2008:FMP:1284917.1285196,
2452  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
2453  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
2454  journal = {Pattern Recogn.},
2455  issue_date = {January, 2008},
2456  volume = {41},
2457  number = {1},
2458  month = jan,
2459  year = {2008},
2460  issn = {0031-3203},
2461  pages = {56--66},
2462  numpages = {11},
2463  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
2464  doi = {10.1016/j.patcog.2007.06.005},
2465  acmid = {1285196},
2466  publisher = {Elsevier Science Inc.},
2467  address = {New York, NY, USA},
2468  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
2469
2470
2471
2472
2473 @InProceedings{LHS08,
2474   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
2475   title =        {Textural features based universal steganalysis},
2476   OPTcrossref =  {},
2477   OPTkey =       {},
2478   booktitle = {Proc. SPIE 6819},
2479   publisher = spie,
2480   address = spie_loc,
2481   pages =        {12},
2482   year =         {2008},
2483   OPTeditor =    {},
2484   OPTvolume =    {6819},
2485
2486   OPTseries =    {},
2487   OPTaddress =   {},
2488   month =        feb,
2489   OPTorganization = {},
2490   OPTpublisher = {},
2491   OPTnote =      {},
2492   OPTannote =    {}
2493 }
2494
2495
2496 @InProceedings{KF11,
2497     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
2498     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
2499   OPTcrossref =  {},
2500   OPTkey =       {},
2501   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
2502   publisher = spie,
2503   address = spie_loc,
2504   month=feb,
2505   pages = {78800L-78800L-13},
2506   OPTpages =     {},
2507   year =         {2011},
2508   OPTeditor =    {},
2509   OPTvolume =    {},
2510   OPTnumber =    {},
2511   OPTseries =    {},
2512   OPTaddress =   {},
2513   OPTmonth =     {},
2514   OPTorganization = {},
2515   OPTpublisher = {},
2516   OPTnote =      {},
2517   OPTannote =    {}
2518 }
2519
2520 @inproceedings{DBLP:dblp_conf/mediaforensics/KodovskyPF10,
2521    author              = {Jan Kodovský and 
2522                           Tomás Pevný and 
2523                           Jessica J. Fridrich},
2524    title               = {Modern steganalysis can detect YASS.},
2525    booktitle           = {Media Forensics and Security},
2526    year                = {2010},
2527    pages               = {754102},
2528    ee                  = {http://dx.doi.org/10.1117/12.838768}
2529 }
2530
2531 @article{DBLP:journals/tifs/KodovskyFH12,
2532   author    = {Jan Kodovsk{\'y} and
2533                Jessica J. Fridrich and
2534                Vojtech Holub},
2535   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
2536   journal   = {IEEE Transactions on Information Forensics and Security},
2537   volume    = {7},
2538   number    = {2},
2539   year      = {2012},
2540   pages     = {432-444},
2541   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
2542   bibsource = {DBLP, http://dblp.uni-trier.de}
2543 }
2544
2545
2546
2547 @article{Fillatre:2012:ASL:2333143.2333587,
2548  author = {Fillatre, Lionel},
2549  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
2550  journal = {IEEE Transactions on Signal Processing},
2551  year = {2012},
2552  volume = {60},
2553  number = {2},
2554  month = feb,
2555  issn = {1053-587X},
2556  pages = {556--569},
2557  numpages = {14},
2558  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
2559  doi = {10.1109/TSP.2011.2174231},
2560  acmid = {2333587},
2561  publisher = {IEEE Press},
2562  address = {Piscataway, NJ, USA},
2563
2564
2565
2566 @inproceedings{Tyan1993,
2567     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
2568     address = ieecs_loc,
2569     publisher=ieecs,
2570     author = {Tyan, C. Y. and Wang, P. P.},
2571     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
2572     citeulike-article-id = {7936501},
2573     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
2574     pages = {600--605},
2575     posted-at = {2010-10-01 17:27:48},
2576     priority = {0},
2577     month=apr,
2578     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
2579     volume = {1},
2580     year = {1993}
2581 }
2582
2583
2584 @article{Canny:1986:CAE:11274.11275,
2585  author = {Canny, J},
2586  title = {A Computational Approach to Edge Detection},
2587  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
2588  issue_date = {June 1986},
2589  volume = {PAMI-8},
2590  number = {6},
2591  month = jun,
2592  year = {1986},
2593  issn = {0162-8828},
2594  pages = {679--698},
2595  numpages = {20},
2596  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
2597  doi = {10.1109/TPAMI.1986.4767851},
2598  acmid = {11275},
2599  publisher = {IEEE Computer Society},
2600  address = {Washington, DC, USA},
2601  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
2602
2603
2604
2605 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
2606   author    = {Jessica J. Fridrich and
2607                Jan Kodovsk{\'y} and
2608                Vojtech Holub and
2609                Miroslav Goljan},
2610   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
2611                Domain},
2612   booktitle = {Information Hiding},
2613   year      = {2011},
2614   pages     = {102-117},
2615   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
2616   crossref  = {DBLP:conf/ih/2011},
2617   bibsource = {DBLP, http://dblp.uni-trier.de}
2618 }
2619 @proceedings{DBLP:conf/ih/2011,
2620   editor    = {Tom{\'a}s Filler and
2621                Tom{\'a}s Pevn{\'y} and
2622                Scott Craver and
2623                Andrew D. Ker},
2624   title     = {Information Hiding - 13th International Conference, IH 2011,
2625                Prague, Czech Republic, May 18-20, 2011, Revised Selected
2626                Papers},
2627   booktitle = {Information Hiding},
2628   publisher = springer,
2629   address = springer_loc,
2630   series    = lncs,
2631   volume    = {6958},
2632   year      = {2011},
2633   isbn      = {978-3-642-24177-2},
2634   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
2635   bibsource = {DBLP, http://dblp.uni-trier.de}
2636 }
2637
2638 @inproceedings{DBLP:conf/iwdw/Fridrich11,
2639   author    = {Jessica J. Fridrich},
2640   title     = {Modern Trends in Steganography and Steganalysis},
2641   booktitle = {IWDW},
2642   year      = {2011},
2643   pages     = {1},
2644   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
2645   crossref  = {DBLP:conf/iwdw/2011},
2646   bibsource = {DBLP, http://dblp.uni-trier.de}
2647 }
2648 @proceedings{DBLP:conf/iwdw/2011,
2649   editor    = {Yun-Qing Shi and
2650                Hyoung-Joong Kim and
2651                Fernando P{\'e}rez-Gonz{\'a}lez},
2652   title     = {Digital Forensics and Watermarking - 10th International
2653                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
2654                2011, Revised Selected Papers},
2655   booktitle = {IWDW},
2656   publisher = springer,
2657   address = springer_loc,
2658   series    = lncs,
2659   volume    = {7128},
2660   year      = {2012},
2661   isbn      = {978-3-642-32204-4},
2662   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
2663   bibsource = {DBLP, http://dblp.uni-trier.de}
2664 }
2665
2666
2667
2668
2669 @article{MCErlang07,
2670  author = {Fredlund, Lars-\AAke and Svensson, Hans},
2671  title = {McErlang: a model checker for a distributed functional programming language},
2672  journal = {SIGPLAN Not.},
2673  volume = {42},
2674  issue = {9},
2675  year = {2007},
2676  issn = {0362-1340},
2677  pages = {125--136},
2678  numpages = {12},
2679  publisher = {ACM},
2680
2681 @inproceedings{Bogor03,
2682   author    = {Robby and
2683                Matthew B. Dwyer and
2684                John Hatcliff},
2685   title     = {Bogor: an extensible and highly-modular software model checking
2686                framework},
2687   booktitle = {Proc. of the 11th ACM SIGSOFT Symposium on Foundations
2688                of Software Engineering 2003},
2689   publisher = {ACM},
2690   year      = {2003},
2691   pages     = {267-276},
2692 }
2693
2694
2695 @ARTICLE{Banks92,
2696   author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},
2697   title = {On Devaney's Definition of Chaos},
2698   journal = {Amer. Math. Monthly},
2699   year = {1992},
2700   volume = {99},
2701   pages = {332--334},
2702   keywords = {(c+),},
2703   owner = {guyeux},
2704   timestamp = {27/01/2008}
2705 }
2706
2707 @article{Crook2007267,
2708 title = "Pattern recall in networks of chaotic neurons",
2709 journal = "Biosystems",
2710 volume = "87",
2711 number = "2-3",
2712 pages = "267 - 274",
2713 year = "2007",
2714 issn = "0303-2647",
2715 doi = "DOI: 10.1016/j.biosystems.2006.09.022",
2716 author = "Nigel Crook and Wee Jin Goh and Mohammad Hawarat",
2717 keywords = "Chaos",
2718 keywords = "Spiking neural network"
2719 }
2720
2721 @ARTICLE{Xiao10,
2722   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2723   title = {A novel Hash algorithm construction based on chaotic neural network},
2724   journal = {Neural Computing and Applications},
2725   year = {2010},
2726   pages = {1-9},
2727   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
2728         China},
2729   issn = {0941-0643},
2730   keyword = {Computer Science},
2731   publisher = {Springer London}
2732 }
2733
2734 @ARTICLE{1309431,
2735 author={Satish, K. and Jayakar, T. and Tobin, C. and Madhavi, K. and Murali, K.},
2736 journal={Consumer Electronics, IEEE Transactions on}, title={Chaos based spread spectrum image steganography},
2737 year={2004},
2738 month=may,
2739 volume={50},
2740 number={2},
2741 pages={ 587 - 590},
2742 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},
2743 doi={10.1109/TCE.2004.1309431},
2744 }
2745
2746 @article{Zhang2005759,
2747 title = "An image encryption approach based on chaotic maps",
2748 journal = "Chaos, Solitons \& Fractals",
2749 volume = "24",
2750 number = "3",
2751 pages = "759 - 765",
2752 year = "2005",
2753 note = "",
2754 issn = "0960-0779",
2755 doi = "10.1016/j.chaos.2004.09.035",
2756 author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
2757 }
2758
2759 @article{Lian20091296,
2760 title = "A block cipher based on chaotic neural networks",
2761 journal = "Neurocomputing",
2762 volume = "72",
2763 number = "4-6",
2764 pages = "1296 - 1301",
2765 year = "2009",
2766 issn = "0925-2312",
2767 author = "Shiguo Lian",
2768 keywords = "Neural network",
2769 keywords = "Chaos",
2770 keywords = "Security",
2771 keywords = "Block cipher",
2772 keywords = "Image encryption"
2773 }
2774
2775 @article{Cybenko89,
2776   author    = {George Cybenko},
2777   title     = {Approximation by Superpositions of a Sigmoidal function},
2778   journal   = {Mathematics of Control, Signals and Systems},
2779   volume    = {2},
2780   year      = {1989},
2781   pages     = {303-314}
2782 }
2783
2784
2785 @article{DBLP:journals/nn/HornikSW89,
2786   author    = {Kurt Hornik and
2787                Maxwell B. Stinchcombe and
2788                Halbert White},
2789   title     = {Multilayer feedforward networks are universal approximators},
2790   journal   = {Neural Networks},
2791   volume    = {2},
2792   number    = {5},
2793   year      = {1989},
2794   pages     = {359-366},
2795   ee        = {http://dx.doi.org/10.1016/0893-6080(89)90020-8},
2796   bibsource = {DBLP, http://dblp.uni-trier.de}
2797 }
2798
2799 @article{dalkiran10,
2800    author = {Ilker Dalkiran and Kenan Danisman},
2801    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},
2802    title = {Artificial neural network based chaotic generator for cryptology},
2803    journal = TESC,
2804    volume = {18},
2805    number = {2},
2806    pages = {225-240},
2807    year = {2010}
2808 }
2809
2810 @article{springerlink:10.1007/s00521-010-0432-2,
2811    author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2812    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},
2813    title = {A novel Hash algorithm construction based on chaotic neural network},
2814    journal = {Neural Computing and Applications},
2815    publisher = {Springer},
2816    issn = {0941-0643},
2817    keyword = {Computer Science},
2818    pages = {1-9},
2819    year = {2010}
2820 }
2821
2822
2823 @article{Feder2009NTB,
2824  author = {Feder, Tom\'{a}s and Subi, Carlos},
2825  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
2826  journal = {Inf. Process. Lett.},
2827  issue_date = {February, 2009},
2828  volume = {109},
2829  number = {5},
2830  month = feb,
2831  year = {2009},
2832  issn = {0020-0190},
2833  pages = {267--272},
2834  numpages = {6},
2835  url = {http://dx.doi.org/10.1016/j.ipl.2008.10.015},
2836  doi = {10.1016/j.ipl.2008.10.015},
2837  acmid = {1496515},
2838  publisher = {Elsevier North-Holland, Inc.},
2839  address = {Amsterdam, The Netherlands, The Netherlands},
2840  keywords = {Cartesian products, Counting problems, Hamiltonian circuits, Hypercube, Matchings},
2841 }
2842
2843
2844
2845 @Article{ZanSup04,
2846   author={Zanten, A.~J.~van and Suparta, I.~N.},
2847   title={ Totally balanced and exponentially balanced Gray codes},
2848   journal={Discrete Analysis and Operational Research},
2849   series={Ser.~1},
2850   year={2004},
2851   volume={11},
2852   issue={4},
2853   pages={81--98}
2854 }
2855
2856 @book{LevinPeresWilmer2006,
2857   added-at = {2010-01-19T17:51:27.000+0100},
2858   author = {Levin, David A. and Peres, Yuval and Wilmer, Elizabeth L.},
2859   biburl = {http://www.bibsonomy.org/bibtex/2097dc4d1d0e412b2444f540b04110797/tmalsburg},
2860   interhash = {61354795a6accb6407bfdbf04753a683},
2861   intrahash = {097dc4d1d0e412b2444f540b04110797},
2862   keywords = {markovchains probabilitytheory textbook},
2863   publisher = {American Mathematical Society},
2864   timestamp = {2010-01-19T17:51:27.000+0100},
2865   title = {{Markov chains and mixing times}},
2866   url = {http://scholar.google.com/scholar.bib?q=info:3wf9IU94tyMJ:scholar.google.com/&output=citation&hl=en&as_sdt=2000&ct=citation&cd=0},
2867   year = 2006
2868 }
2869
2870  @Book{proba,
2871   author =      {M. Mitzenmacher and Eli Upfal},
2872   ALTeditor =      {},
2873   title =      {Probability and Computing},
2874   publisher =      {Cambridge University Press},
2875   year =      {2005},
2876
2877
2878 @misc{Mons14,
2879 inhal = {no},
2880 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2881 equipe = {and},
2882 classement = {COM},
2883 author = {Couchot, Jean-Fran\c{c}ois and H\'eam, Pierre-Cyrille and Guyeux, Christophe and Wang, Qianxue and Bahi, Jacques},
2884 title = {Traversing a n-cube without Balanced Hamiltonian Cycle to Generate Pseudorandom Numbers},
2885 howpublished = {15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France},
2886 day = 23,
2887 month = sep,
2888 year = 2014,
2889
2890 }
2891 @article{Robinson:1981:CS,
2892  author = {Robinson, John P. and Cohn, Martin},
2893  title = {Counting Sequences},
2894  journal = {IEEE Trans. Comput.},
2895  issue_date = {January 1981},
2896  volume = {30},
2897  number = {1},
2898  month = jan,
2899  year = {1981},
2900  issn = {0018-9340},
2901  pages = {17--23},
2902  numpages = {7},
2903  url = {http://dl.acm.org/citation.cfm?id=1963620.1963622},
2904  acmid = {1963622},
2905  publisher = {IEEE Computer Society},
2906  address = {Washington, DC, USA},
2907  keywords = {circuit testing, counters, gray codes, hamming distance, transition counts, uniform distance},
2908
2909 @article{DBLP:journals/combinatorics/BhatS96,
2910   author    = {Girish S. Bhat and
2911                Carla D. Savage},
2912   title     = {Balanced Gray Codes},
2913   journal   = {Electr. J. Comb.},
2914   volume    = {3},
2915   number    = {1},
2916   year      = {1996},
2917   url       = {http://www.combinatorics.org/Volume_3/Abstracts/v3i1r25.html},
2918   timestamp = {Tue, 05 Oct 2004 14:51:02 +0200},
2919   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/combinatorics/BhatS96},
2920   bibsource = {dblp computer science bibliography, http://dblp.org}
2921 }