]> AND Private Git Repository - bibliographie.git/blobdiff - bib/biblioand.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout
[bibliographie.git] / bib / biblioand.bib
index 3fe08c4a53e9947aa6d23da5eabe2942e7ed3706..7a15d9db1e5dbc440f507d3188c134d30432d3d9 100644 (file)
@@ -1,8 +1,237 @@
 % This file was created with JabRef 2.3.1.
 % Encoding: ANSI_X3.4-1968
 
 % This file was created with JabRef 2.3.1.
 % Encoding: ANSI_X3.4-1968
 
+@Article{Bykov2016,
+author="Bykov, I. S.",
+title="On locally balanced gray codes",
+journal="Journal of Applied and Industrial Mathematics",
+year="2016",
+volume="10",
+number="1",
+pages="78--85",
+abstract="We consider locally balanced Gray codes.We say that a Gray code is locally balanced if every ``short'' subword in its transition sequence contains all letters of the alphabet |1, 2,..., n{\textasciitilde}. The minimal length of these subwords is the window width of the code. We show that for each n ≥ 3 there exists a Gray code with window width at most n + 3⌊log n⌋.",
+issn="1990-4797",
+}
+
+
+@article{DBLP:journals/ijbc/Lozi12,
+  author    = {R. Lozi},
+  title     = {Emergence of Randomness from Chaos},
+  journal   = {I. J. Bifurcation and Chaos},
+  volume    = {22},
+  number    = {2},
+  year      = {2012},
+  url       = {http://dx.doi.org/10.1142/S0218127412500216},
+  doi       = {10.1142/S0218127412500216},
+  timestamp = {Tue, 27 Mar 2012 19:10:15 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/ijbc/Lozi12},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@article{lozi:hal-00813087,
+  TITLE = {{From Chaos to Randomness via Geometric Undersampling}},
+  AUTHOR = {Lozi, Ren{\'e} and Taralova, Ina},
+  URL = {https://hal.archives-ouvertes.fr/hal-00813087},
+  NOTE = {Editors: Witold Jarczyk, Daniele Fournier-Prunaret, João Manuel Goncalves Cabral},
+  JOURNAL = {{ESAIM: Proceedings and Surveys}},
+  PUBLISHER = {{EDP Sciences}},
+  SERIES = {ECIT 2012},
+  VOLUME = {46},
+  PAGES = {177-195},
+  YEAR = {2014},
+  MONTH = Nov,
+  DOI = {10.1051/proc/201446015},
+  KEYWORDS = {chaos ; Pseudo Random Number generator ; geometric undersampling},
+  PDF = {https://hal.archives-ouvertes.fr/hal-00813087/file/Lozi_Taralova_ECIT_2012_HAL.pdf},
+  HAL_ID = {hal-00813087},
+  HAL_VERSION = {v1},
+}
+
+@inproceedings{espinelrojas:hal-00622989,
+  TITLE = {{NEW ALTERNATE LOZI FUNCTION FOR RANDOM NUMBER GENERATION}},
+  AUTHOR = {Espinel Rojas, Andrea and Taralova, Ina and Lozi, Ren{\'e}},
+  URL = {https://hal.archives-ouvertes.fr/hal-00622989},
+  BOOKTITLE = {{EPNACS 2011 within ECCS'11}},
+  ADDRESS = {Vienne, Austria},
+  PAGES = {13-15},
+  YEAR = {2011},
+  MONTH = Sep,
+  KEYWORDS = {Nonlinear dynamical system ; Lozi function ; NIST test ; discrete-time map ; dense chaotic attractor ; pseudo random number generator},
+  PDF = {https://hal.archives-ouvertes.fr/hal-00622989/file/NEW_ALTERNATE_LOZI_FUNCTION_FOR_RANDOM_NUMBER_GENERATION.pdf},
+  HAL_ID = {hal-00622989},
+  HAL_VERSION = {v1},
+}
+
+
+
+@inproceedings{mansingka2013fibonacci,
+  title={Fibonacci-Based Hardware Post-Processing for Non-Autonomous Signum Hyperchaotic System},
+  author={Mansingka, Abhinav S and Barakat, Mohamed L and Zidan, M Affan and Radwan, Ahmed G and Salama, Khaled N},
+  booktitle={IT Convergence and Security (ICITCS), 2013 International Conference on},
+  pages={1--4},
+  year={2013},
+  organization={IEEE}}
+
+
+@article{Rossler1976397,
+title = "An equation for continuous chaos",
+journal = "Physics Letters A",
+volume = "57",
+number = "5",
+pages = "397 - 398",
+year = "1976",
+note = "",
+issn = "0375-9601",
+doi = "http://dx.doi.org/10.1016/0375-9601(76)90101-8",
+url = "http://www.sciencedirect.com/science/article/pii/0375960176901018",
+author = "O.E. Rössler",
+
+}
 
 
 
 
+@INPROCEEDINGS{6868789,
+author={Dabal, Pawel and Pelka, Ryszard},
+booktitle={Design and Diagnostics of Electronic Circuits Systems, 17th International Symposium on},
+title={A study on fast pipelined pseudo-random number generator based on chaotic logistic map},
+year={2014},
+month={April},
+pages={195-200},
+keywords={chaotic systems;logistic map;pseudo-random bit generator;system-on-chip},
+doi={10.1109/DDECS.2014.6868789},}
+
+
+ @article{may1976simple,
+  title={Simple mathematical models with very complicated dynamics},
+  author={May, Robert M and others},
+  journal={Nature},
+  volume={261},
+  number={5560},
+  pages={459--467},
+  year={1976},
+  publisher={London}}
+
+@article{Silva:2009:LLP:1592409.1592411,
+ author = {Silva, Rui Miguel and Crespo, Rui Gustavo and Nunes, Mario Serafim},
+ title = {LoBa128, a Lorenz\&\#45;Based PRNG for Wireless Sensor Networks},
+ journal = {Int. J. Commun. Netw. Distrib. Syst.},
+ issue_date = {August 2009},
+ volume = {3},
+ number = {4},
+ month = aug,
+ year = {2009},
+ issn = {1754-3916},
+ pages = {301--318},
+ numpages = {18},
+ url = {http://dx.doi.org/10.1504/IJCNDS.2009.027596},
+ doi = {10.1504/IJCNDS.2009.027596},
+ acmid = {1592411},
+ publisher = {Inderscience Publishers},
+ address = {Inderscience Publishers, Geneva, SWITZERLAND},
+ keywords = {PRNG, WSN, chaos cryptography, key management, pseudo\&\#45;random number generator, statistical attacks, symmetrical encryption, wireless networks, wireless sensor networks},
+} 
+
+@ARTICLE{Lorenz1963,
+   author = {{Lorenz}, E.~N.},
+    title = "{Deterministic Nonperiodic Flow.}",
+  journal = {Journal of Atmospheric Sciences},
+     year = 1963,
+    month = mar,
+   volume = 20,
+    pages = {130-148},
+      doi = {10.1175/1520-0469(1963)020<0130:DNF>2.0.CO;2},
+   adsurl = {http://adsabs.harvard.edu/abs/1963JAtS...20..130L},
+  adsnote = {Provided by the SAO/NASA Astrophysics Data System}
+}
+
+
+
+@article{Fang:2014:FAP:2643744.2643848,
+ author = {Fang, Xiaole and Wang, Qianxue and Guyeux, Christophe and Bahi, Jacques M.},
+ title = {FPGA Acceleration of a Pseudorandom Number Generator Based on Chaotic Iterations},
+ journal = {J. Inf. Secur. Appl.},
+ issue_date = {February, 2014},
+ volume = {19},
+ number = {1},
+ month = feb,
+ year = {2014},
+ issn = {2214-2126},
+ pages = {78--87},
+ numpages = {10},
+ url = {http://dx.doi.org/10.1016/j.jisa.2014.02.003},
+ doi = {10.1016/j.jisa.2014.02.003},
+ acmid = {2643848},
+ publisher = {Elsevier Science Inc.},
+ address = {New York, NY, USA},
+ keywords = {Cryptographical security, Discrete chaotic iterations, FPGA, Internet security, Pseudorandom number generator},
+} 
+
+
+
+@inproceedings{mao2006design,
+  title={Design and FPGA implementation of a pseudo-random bit sequence generator using spatiotemporal chaos},
+  author={Mao, Yaobin and Cao, Liu and Liu, Wenbo},
+  booktitle={Communications, Circuits and Systems Proceedings, 2006 International Conference on},
+  volume={3},
+  pages={2114--2118},
+  year={2006},
+  organization={IEEE}}
+  
+
+@article{merahcoupling13,
+  title={Coupling Two Chaotic Systems in Order to Increasing the Security of a Communication System-Study and Real Time FPGA Implementation},
+  author={Merah, Lahcene and ALI-PACHA, Adda and SAID, Naima HADJ},
+  year=2013,
+  month=oct,
+  volume=4,
+  issue=10,
+  journal={International Journal of Computer Science and Telecommunications}
+  }
+
+
+@article{henon1976two,
+  title={A two-dimensional mapping with a strange attractor},
+  author={H{\'e}non, Michel},
+  journal={Communications in Mathematical Physics},
+  volume={50},
+  number={1},
+  pages={69--77},
+  year={1976},
+  publisher={Springer}}
+
+ @inproceedings{liu2008improved,
+  title={An improved chaos-based stream cipher algorithm and its VLSI implementation},
+  author={Liu, Shubo and Sun, Jing and Xu, Zhengquan and Cai, Zhaohui},
+  booktitle={Networked Computing and Advanced Information Management, 2008. NCM'08. Fourth International Conference on},
+  volume={2},
+  pages={191--197},
+  year={2008},
+  organization={IEEE}}
+
+
+@inproceedings{dabal2012fpga,
+  title={FPGA implementation of chaotic pseudo-random bit generators},
+  author={Dabal, Pawel and Pelka, Ryszard},
+  booktitle={Mixed Design of Integrated Circuits and Systems (MIXDES), 2012 Proceedings of the 19th International Conference},
+  pages={260--264},
+  year={2012},
+  organization={IEEE}}
+
+@inproceedings{dabal2011chaos,
+  title={A chaos-based pseudo-random bit generator implemented in FPGA device},
+  author={Dabal, Pawel and Pelka, Ryszard},
+  booktitle={Design and Diagnostics of Electronic Circuits \& Systems (DDECS), 2011 IEEE 14th International Symposium on},
+  pages={151--154},
+  year={2011},
+  organization={IEEE}}
+
+
+@book{wiggins2003introduction,
+  title={Introduction to applied nonlinear dynamical systems and chaos},
+  author={Wiggins, Stephen},
+  volume={2},
+  year={2003},
+  publisher={Springer Science \& Business Media}
+}
 
 @inproceedings{aagc+15:ip,
   author    = {Bassam AlKindy and
 
 @inproceedings{aagc+15:ip,
   author    = {Bassam AlKindy and
@@ -149,13 +378,19 @@ eprint = {}
 }
 
 @article{BDCC16,
 }
 
 @article{BDCC16,
-year={2015},
+author="Bitar, Ahmad W.
+and Darazi, Rony
+and Couchot, Jean-Fran{\c{c}}ois
+and Couturier, Rapha{\"e}l",
+title="Blind digital watermarking in PDF documents using Spread Transform Dither Modulation",
+year="2015",
+pages="1--19",
+abstract="In this paper, a blind digital watermarking scheme for Portable Document Format (PDF) documents is proposed. The proposed method is based on a variant Quantization Index Modulation (QIM) method called Spread Transform Dither Modulation (STDM). Each bit of the secret message is embedded into a group of characters, more specifically in their x-coordinate values. The method exhibits experiments of two opposite objectives: transparency and robustness, and is motivated to present an acceptable distortion value that shows sufficient robustness under high density noises attacks while preserving sufficient transparency.",
+issn="1573-7721",
+doi="10.1007/s11042-015-3034-2",
+url="http://dx.doi.org/10.1007/s11042-015-3034-2",
 journal={Multimedia Tools and Applications},
 journal={Multimedia Tools and Applications},
-title={Blind digital watermarking in PDF documents using Spread Transform Dither Modulation.},
 publisher={Springer US},
 publisher={Springer US},
-author={Bitar, Ahmad and Darazi, Rony and  Couchot, Jean-Fran\c{c}ois and
-Couturier, Raphaël},
-note={to appear},
 }
 
 
 }
 
 
@@ -503,7 +738,6 @@ volume = 9043,
 address = {Granada, Spain},
 month = apr,
 year = 2015,
 address = {Granada, Spain},
 month = apr,
 year = 2015,
-
 }
 
 
 }
 
 
@@ -513,28 +747,50 @@ year = 2015,
 
 
 @inproceedings{agcs+15:ip,
 
 
 @inproceedings{agcs+15:ip,
-inhal = {no},
-domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
-equipe = {and},
-classement = {ACTI},
-author = {Alkindy, Bassam and Guyeux, Christophe and Couchot, Jean-Fran\c{c}ois and Salomon, Michel and Parisod, Christian and Bahi, Jacques},
-affiliation = {Christian Parisod est privat docent a l'Université de Neuchatel (Suisse)},
-title = {Hybrid Genetic Algorithm and Lasso Test Approach for Inferring Well Supported Phylogenetic Trees based on Subsets of Chloroplastic Core Genes},
-booktitle = {AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational Biology},
-pages = {***--***},
-series = {LNCS/LNBI},
-volume = {*},
-publisher = {Springer},
-address = {Mexico City, Mexico},
-day = 4,
-month = aug,
-year = 2015,
-note = {To appear in the LNCS/LNBI series},
+  author    = {Bassam AlKindy and
+               Christophe Guyeux and
+               Jean{-}Fran{\c{c}}ois Couchot and
+               Michel Salomon and
+               Christian Parisod and
+               Jacques M. Bahi},
+  title     = {Hybrid Genetic Algorithm and Lasso Test Approach for Inferring Well
+               Supported Phylogenetic Trees Based on Subsets of Chloroplastic Core
+               Genes},
+  booktitle = {Algorithms for Computational Biology - Second International Conference,
+               AlCoB 2015, Mexico City, Mexico, August 4-5, 2015, Proceedings},
+  pages     = {83--96},
+  year      = {2015},
+  crossref  = {DBLP:conf/alcob/2015},
+  url       = {http://dx.doi.org/10.1007/978-3-319-21233-3_7},
+  doi       = {10.1007/978-3-319-21233-3_7},
+  timestamp = {Tue, 28 Jul 2015 14:46:16 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/alcob/AlKindyGCSPB15},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
 
 
+@proceedings{DBLP:conf/alcob/2015,
+  editor    = {Adrian Horia Dediu and
+               Francisco Hern{\'{a}}ndez Quiroz and
+               Carlos Mart{\'{\i}}n{-}Vide and
+               David A. Rosenblueth},
+  title     = {Algorithms for Computational Biology - Second International Conference,
+               AlCoB 2015, Mexico City, Mexico, August 4-5, 2015, Proceedings},
+  series    = {Lecture Notes in Computer Science},
+  volume    = {9199},
+  publisher = {Springer},
+  year      = {2015},
+  url       = {http://dx.doi.org/10.1007/978-3-319-21233-3},
+  doi       = {10.1007/978-3-319-21233-3},
+  isbn      = {978-3-319-21232-6},
+  timestamp = {Tue, 28 Jul 2015 14:45:41 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/alcob/2015},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
 }
 
 
 
 }
 
 
 
+
+
 @inproceedings{bcg11:ip,
 inhal = {no},
 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
 @inproceedings{bcg11:ip,
 inhal = {no},
 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
@@ -571,22 +827,22 @@ year = 2012,
 
 
 @article{ccg15:ij,
 
 
 @article{ccg15:ij,
-inhal = {no},
-domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
-equipe = {and},
-classement = {ACLI},
-impact-factor ={#},
-isi-acro = {#},
-author = {Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
-title = {{STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at LOw cost}},
-journal = {Annals of Telecommunications},
-doi = {10.1007/s12243-015-0466-7},
-url = {http://dx.doi.org/10.1007/s12243-015-0466-7},
-publisher = {Springer},
-year = 2015,
-note = {Available online. Paper version to appear},
-
-}
+ author    = {Jean{-}Fran{\c{c}}ois Couchot and
+               Rapha{\"{e}}l Couturier and
+               Christophe Guyeux},
+  title     = {{STABYLO:} steganography with adaptive, Bbs, and binary embedding
+               at low cost},
+  journal   = {Annales des T{\'{e}}l{\'{e}}communications},
+  volume    = {70},
+  number    = {9-10},
+  pages     = {441--449},
+  year      = {2015},
+  url       = {http://dx.doi.org/10.1007/s12243-015-0466-7},
+  doi       = {10.1007/s12243-015-0466-7},
+  timestamp = {Mon, 28 Sep 2015 12:42:01 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/adt/CouchotCG15},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+  }
 
 @inproceedings{fccg15:ip,
 inhal = {no},
 
 @inproceedings{fccg15:ip,
 inhal = {no},
@@ -596,12 +852,10 @@ classement = {ACTI},
 author = {Fadil, Yousra Ahmed and Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
 title = {Steganalyzer performances in operational contexts},
 booktitle = {IIH-MSP 2015, 11th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
 author = {Fadil, Yousra Ahmed and Couchot, Jean-Fran\c{c}ois and Couturier, Rapha\"el and Guyeux, Christophe},
 title = {Steganalyzer performances in operational contexts},
 booktitle = {IIH-MSP 2015, 11th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing},
-pages = {***--***},
+pages = {429-432},
 address = {Adelaide, Australia},
 month = sep,
 address = {Adelaide, Australia},
 month = sep,
-year = 2015,
-note = {To appear},
-
+year = 2015
 }
 
 
 }
 
 
@@ -639,18 +893,6 @@ year = 2012,
 
 
 
 
 
 
-@PhdThesis{guyeux10,
-author = {Guyeux, Christophe},
-title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
-type = {Th\`ese de {D}octorat},
-school = {LIFC, Universit\'e de Franche-Comt\'e},
-equipe = {AND},
-note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
-month = {13 décembre},
-year = 2010,
-
-}
-
 
 
 @inproceedings{bcfg+13:ip,
 
 
 @inproceedings{bcfg+13:ip,
@@ -857,21 +1099,18 @@ year = 2014
 }
 
 @inproceedings{ccfg16:ip,
 }
 
 @inproceedings{ccfg16:ip,
-author = {Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, Yousra Ahmed Fadil and Christophe Guyeux},
+author = {Couchot, Jean-Fran\c{c}ois and
+ Couturier, Rapha\"el and  Fadil, Yousra Ahmed  and Guyeux, Christophe},
 title = {A Second Order Derivatives based Approach for Steganography},
 booktitle = {Secrypt 2016, 13th Int. Conf. on Security and Cryptography},
 title = {A Second Order Derivatives based Approach for Steganography},
 booktitle = {Secrypt 2016, 13th Int. Conf. on Security and Cryptography},
-pages = {***--***},
+pages = {424-431},
 address = {Lisbon},
 month = jul,
 address = {Lisbon},
 month = jul,
-year = 2014
+year = 2016
 }
 
 
 
 }
 
 
 
-Title:         
-Authors:       
-Abstract:      Steganography schemes are designed with the objective of minimizing a defined distortion function. In most existing state of the art approaches, this distortion function is based on image feature preservation. Since smooth regions or clean edges define image core, even a small modification in these areas largely modifies image features and is thus easily detectable. On the contrary, textures, noisy or chaotic regions are so difficult to model that the features having been modified inside these areas are similar to the initial ones. These regions are characterized by disturbed level curves. This work presents a new distortion function for steganography that is based on second order derivatives, which are mathematical tools that usually evaluate level curves. Two methods are explained to compute these partial derivatives and have been completely implemented. The first experiments show that these approaches are promising.
-
 
 
 @INPROCEEDINGS{nusmv02,
 
 
 @INPROCEEDINGS{nusmv02,
@@ -1490,7 +1729,7 @@ abstract = {These last years several research works have studied the application
 publisher = {Elsevier},
 month = oct,
 year = 2013,
 publisher = {Elsevier},
 month = oct,
 year = 2013,
-note = {Available online. Paper version to appear},
+note = {Available online.}
 
 }
 
 
 }
 
@@ -2716,7 +2955,7 @@ keywords = "Fuzzy edge detector"
 
 
 @InProceedings{kcm16:ip,
 
 
 @InProceedings{kcm16:ip,
-  author =      {N. Khernane, J.-F. Couchot, A. Mostefaoui},
+  author =      {Khernane, N. and  Couchot, J.-F. and  Mostefaoui, A.},
   title =       {Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints},
   OPTcrossref =  {},
   OPTkey =      {},
   title =       {Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints},
   OPTcrossref =  {},
   OPTkey =      {},
@@ -2889,6 +3128,7 @@ keywords = "Image encryption"
 }
 
 
 }
 
 
+
 @article{Feder2009NTB,
  author = {Feder, Tom\'{a}s and Subi, Carlos},
  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
 @article{Feder2009NTB,
  author = {Feder, Tom\'{a}s and Subi, Carlos},
  title = {Nearly Tight Bounds on the Number of Hamiltonian Circuits of the Hypercube and Generalizations},
@@ -2987,4 +3227,176 @@ year = 2014,
   timestamp = {Tue, 05 Oct 2004 14:51:02 +0200},
   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/combinatorics/BhatS96},
   bibsource = {dblp computer science bibliography, http://dblp.org}
   timestamp = {Tue, 05 Oct 2004 14:51:02 +0200},
   biburl    = {http://dblp.uni-trier.de/rec/bib/journals/combinatorics/BhatS96},
   bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+
+
+@inproceedings{DBLP:conf/secrypt/MohammedCG16,
+  author    = {Bakiri, Mohammed and
+               Couchot, Jean{-}Fran{\c{c}}ois and
+               Guyeux, Christophe },
+  title     = {{FPGA} Implementation of F2-Linear Pseudorandom Number Generators
+               based on Zynq MPSoC: {A} Chaotic Iterations Post Processing Case Study},
+  booktitle = {Proceedings of the 13th International Joint Conference on e-Business
+               and Telecommunications {(ICETE} 2016) - Volume 4: SECRYPT, Lisbon,
+               Portugal, July 26-28, 2016.},
+  pages     = {302--309},
+  year      = {2016},
+  crossref  = {DBLP:conf/secrypt/2016},
+  url       = {http://dx.doi.org/10.5220/0005967903020309},
+  doi       = {10.5220/0005967903020309},
+  timestamp = {Tue, 13 Sep 2016 14:32:10 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/secrypt/MohammedCG16},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@proceedings{DBLP:conf/secrypt/2016,
+  editor    = {Christian Callegari and
+               Marten van Sinderen and
+               Panagiotis G. Sarigiannidis and
+               Pierangela Samarati and
+               Enrique Cabello and
+               Pascal Lorenz and
+               Mohammad S. Obaidat},
+  title     = {Proceedings of the 13th International Joint Conference on e-Business
+               and Telecommunications {(ICETE} 2016) - Volume 4: SECRYPT, Lisbon,
+               Portugal, July 26-28, 2016},
+  publisher = {SciTePress},
+  year      = {2016},
+  isbn      = {978-989-758-196-0},
+  timestamp = {Tue, 13 Sep 2016 14:32:10 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/secrypt/2016},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@article{ccgh16,
+  author    = {Sylvain Contassot{-}Vivier and
+               Jean{-}Fran{\c{c}}ois Couchot and
+               Christophe Guyeux and
+               Pierre{-}Cyrille H{\'{e}}am},
+  title     = {Random Walk in a N-Cube Without Hamiltonian Cycle to Chaotic Pseudorandom
+               Number Generation: Theoretical and Practical Considerations},
+  journal   = {I. J. Bifurcation and Chaos},
+  volume    = {27},
+  number    = {1},
+  pages     = {1--18},
+  year      = {2017},
+  url       = {https://doi.org/10.1142/S0218127417500146},
+  doi       = {10.1142/S0218127417500146},
+  timestamp = {Fri, 26 May 2017 22:50:42 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/ijbc/Contassot-Vivier17},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+
+
+@article{Khan2014251,
+title = "A recent survey of reversible watermarking techniques ",
+journal = "Information Sciences ",
+volume = "279",
+number = "",
+pages = "251 - 272",
+year = "2014",
+note = "",
+issn = "0020-0255",
+doi = "http://dx.doi.org/10.1016/j.ins.2014.03.118",
+url = "http://www.sciencedirect.com/science/article/pii/S0020025514004150",
+author = "Asifullah Khan and Ayesha Siddiqa and Summuyya Munib and Sana Ambreen Malik",
+keywords = "Information hiding",
+keywords = "Histogram processing",
+keywords = "Reversible watermarking",
+keywords = "Error expansion",
+keywords = "Quantization",
+keywords = "Prediction error ",
+abstract = "Abstract The art of secretly hiding and communicating information has gained immense importance in the last two decades due to the advances in generation, storage, and communication technology of digital content. Watermarking is one of the promising solutions for tamper detection and protection of digital content. However, watermarking can cause damage to the sensitive information present in the cover work. Therefore, at the receiving end, the exact recovery of cover work may not be possible. Additionally, there exist certain applications that may not tolerate even small distortions in cover work prior to the downstream processing. In such applications, reversible watermarking instead of conventional watermarking is employed. Reversible watermarking of digital content allows full extraction of the watermark along with the complete restoration of the cover work. For the last few years, reversible watermarking techniques are gaining popularity because of its increasing applications in some important and sensitive areas, i.e., military communication, healthcare, and law-enforcement. Due to the rapid evolution of reversible watermarking techniques, a latest review of recent research in this field is highly desirable. In this survey, the performances of different reversible watermarking schemes are discussed on the basis of various characteristics of watermarking. However, the major focus of this survey is on prediction-error expansion based reversible watermarking techniques, whereby the secret information is hidden in the prediction domain through error expansion. Comparison of the different reversible watermarking techniques is provided in tabular form, and an analysis is carried out. Additionally, experimental comparison of some of the recent reversible watermarking techniques, both in terms of watermarking properties and computational time, is provided on a dataset of 300 images. Future directions are also provided for this potentially important field of watermarking. "
+}
+
+
+
+
+@inproceedings{DBLP:conf/automata/Contassot-Vivier17,
+  author    = {Sylvain Contassot{-}Vivier and
+               Jean{-}Fran{\c{c}}ois Couchot},
+  title     = {Canonical Form of Gray Codes in N-cubes},
+  booktitle = {Cellular Automata and Discrete Complex Systems - 23rd {IFIP} {WG}
+               1.5 International Workshop, {AUTOMATA} 2017, Milan, Italy, June 7-9,
+               2017, Proceedings},
+  pages     = {68--80},
+  year      = {2017},
+  crossref  = {DBLP:conf/automata/2017},
+  url       = {https://doi.org/10.1007/978-3-319-58631-1_6},
+  doi       = {10.1007/978-3-319-58631-1_6},
+  timestamp = {Wed, 24 May 2017 10:11:43 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/automata/Contassot-Vivier17},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@proceedings{DBLP:conf/automata/2017,
+  editor    = {Alberto Dennunzio and
+               Enrico Formenti and
+               Luca Manzoni and
+               Antonio E. Porreca},
+  title     = {Cellular Automata and Discrete Complex Systems - 23rd {IFIP} {WG}
+               1.5 International Workshop, {AUTOMATA} 2017, Milan, Italy, June 7-9,
+               2017, Proceedings},
+  series    = {Lecture Notes in Computer Science},
+  volume    = {10248},
+  publisher = {Springer},
+  year      = {2017},
+  url       = {https://doi.org/10.1007/978-3-319-58631-1},
+  doi       = {10.1007/978-3-319-58631-1},
+  isbn      = {978-3-319-58630-4},
+  timestamp = {Wed, 24 May 2017 10:11:10 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/automata/2017},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+
+
+@inproceedings{DBLP:conf/secrypt/BakiriCG17,
+  author    = {Mohammed Bakiri and
+               Jean{-}Fran{\c{c}}ois Couchot and
+               Christophe Guyeux},
+  title     = {One Random Jump and One Permutation: Sufficient Conditions to Chaotic,
+               Statistically Faultless, and Large Throughput {PRNG} for {FPGA}},
+  booktitle = {Proceedings of the 14th International Joint Conference on e-Business
+               and Telecommunications {(ICETE} 2017) - Volume 4: SECRYPT, Madrid,
+               Spain, July 24-26, 2017.},
+  pages     = {295--302},
+  year      = {2017},
+  crossref  = {DBLP:conf/secrypt/2017},
+  url       = {https://doi.org/10.5220/0006418502950302},
+  doi       = {10.5220/0006418502950302},
+  timestamp = {Thu, 17 Aug 2017 18:36:09 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/secrypt/BakiriCG17},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@proceedings{DBLP:conf/secrypt/2017,
+  editor    = {Pierangela Samarati and
+               Mohammad S. Obaidat and
+               Enrique Cabello},
+  title     = {Proceedings of the 14th International Joint Conference on e-Business
+               and Telecommunications {(ICETE} 2017) - Volume 4: SECRYPT, Madrid,
+               Spain, July 24-26, 2017},
+  publisher = {SciTePress},
+  year      = {2017},
+  isbn      = {978-989-758-259-2},
+  timestamp = {Thu, 17 Aug 2017 18:31:18 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/secrypt/2017},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@ARTICLE{BCG17IEEE,
+author={M. Bakiri and J. F. Couchot and C. Guyeux},
+journal={IEEE Transactions on Circuits and Systems I: Regular Papers},
+title={CIPRNG: A VLSI Family of Chaotic Iterations Post-Processings for F2; Linear Pseudorandom Number Generation Based on Zynq MPSoC},
+year={2017},
+volume={PP},
+number={99},
+pages={1-14},
+keywords={FPGA.;Pseudorandom number generators;applied cryptography;discrete dynamical systems;hardware security;statistical tests;system on chip},
+doi={10.1109/TCSI.2017.2754650},
+ISSN={1549-8328},
+month={}
 }
\ No newline at end of file
 }
\ No newline at end of file