]> AND Private Git Repository - canny.git/blob - main.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
reprise des négociations
[canny.git] / main.tex
1 \documentclass[draft,journal]{IEEEtran}
2 \usepackage{subfig}
3 \usepackage{color}
4 \usepackage{graphicx}
5
6 % correct bad hyphenation here
7 \hyphenation{op-tical net-works semi-conduc-tor}
8
9
10 \begin{document}
11 %
12 % paper title
13 % can use linebreaks \\ within to get better formatting as desired
14 \title{Bare Demo of IEEEtran.cls for Journals}
15 %
16 %
17 % author names and IEEE memberships
18 % note positions of commas and nonbreaking spaces ( ~ ) LaTeX will not break
19 % a structure at a ~ so this keeps an author's name from being broken across
20 % two lines.
21 % use \thanks{} to gain access to the first footnote area
22 % a separate \thanks must be used for each paragraph as LaTeX2e's \thanks
23 % was not built to handle multiple paragraphs
24 %
25
26 \author{Jean-Fran\c cois Couchot, Raphael Couturier, and  Christophe Guyeux*
27   FEMTO-ST Institute, UMR 6174 CNRS\\
28   Computer Science Laboratory DISC\\
29   University of Franche-Comt\'{e}\\
30   Besan\c con, France\\
31   \{jean-francois.couchot,raphael.couturier, christophe.guyeux\}@femto-st.fr\\
32 * Authors in alphabetic order\\
33 }
34 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
35 % make the title area
36 %\maketitle
37
38
39 \begin{abstract}
40 %\boldmath
41 The abstract goes here.
42 \end{abstract}
43
44 \begin{IEEEkeywords}
45 %IEEEtran, journal, \LaTeX, paper, template.
46 Steganography, least-significant-bit (LSB)-based steganography, edge detection, Canny filter, security, syndrome treillis code.
47 \end{IEEEkeywords}
48
49
50
51
52
53 \IEEEpeerreviewmaketitle
54
55
56
57 \section{Introduction}
58 \input{intro.tex}
59
60 \section{Analysis of Steganographic Approaches}
61 \input{analysis.tex}
62
63 This work considers digital images as covers and fondation is
64 spatial least significant-bit (LSB) replacement.
65 I this data hiding scheme a subset of all the LSB of the cover image is modified 
66 with a secret bit stream depending on to a key, the cover, and the message to embed.
67 This well studied steganographic approach  never decreases (resp. increases)
68 pixel with even value (resp. odd value) and may break structural symetry.
69 This structure modification is detectable by statistical approaches 
70 and thus by steganalysis methods~\cite{Dumitrescu:2005:LSB:1073170.1073176,DBLP:conf/ih/2005,FK12}. 
71
72
73 random LSB selection: coarse, easily tractable, easilly detactable
74
75
76
77 feature-based : precise but time consuming 
78
79 security need : message has to be encrypted before beeing introduced. Using efficient and secured cryptographic approach
80
81 LSBR: to coarse (apply hugo breaker on it)
82
83 \section{Our Approach}
84 \input{ourapproach.tex}
85
86 % Image Quality: Edge Image Steganography
87
88 % Security aspect:
89 % BBS-based cprotographic version of the message 
90
91 % Enlarging embeding efficiency:
92 % Syndrome treillis code  
93
94 \input{stc.tex}
95 \section{Conclusion}
96 The conclusion goes here.
97
98
99 \appendices
100 \section{Proof of the First Zonklar Equation}
101 Appendix one text goes here.
102
103 % you can choose not to have a title for an appendix
104 % if you want by leaving the argument blank
105 \section{}
106 Appendix two text goes here.
107
108
109 % use section* for acknowledgement
110 \section*{Acknowledgment}
111 The authors would like to thank...
112
113 \bibliographystyle{plain}
114 \bibliography{biblio}
115
116
117
118 \end{document}
119
120