]> AND Private Git Repository - canny.git/blob - biblio.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
a237deeb3d61be14c880202a624375c00bd68c2c
[canny.git] / biblio.bib
1 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
2   editor    = {Ira S. Moskowitz},
3   author    = {Shelby Pereira and
4                Sviatoslav Voloshynovskiy and
5                Maribel Madueno and
6                St{\'e}phane Marchand-Maillet and
7                Thierry Pun},
8   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
9                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
10   title     = {Second Generation Benchmarking and Application Oriented
11                Evaluation},
12   year      = {2001},
13   pages     = {340-353},
14   series    = {Lecture Notes in Computer Science},
15   publisher = {Springer},
16   volume    = {2137},
17 }
18
19
20 @inproceedings{DBLP:conf/ih/Westfeld01,
21   added-at = {2011-06-28T00:00:00.000+0200},
22   author = {Westfeld, Andreas},
23   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
24                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
25   editor    = {Ira S. Moskowitz},
26   pages = {289-302},
27   publisher = {Springer},
28   series = {Lecture Notes in Computer Science},
29   title = {F5-A Steganographic Algorithm.},
30   volume = 2137,
31   year = 2001
32 }
33
34
35
36
37
38 @article{Chang20101286,
39 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
40 journal = "Digital Signal Processing",
41 volume = "20",
42 number = "4",
43 pages = "1286 - 1307",
44 year = "2010",
45 note = "",
46 issn = "1051-2004",
47 doi = "10.1016/j.dsp.2009.11.005",
48 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
49 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
50 keywords = "Security",
51 keywords = "Wet paper coding",
52 keywords = "Steganography",
53 keywords = "Indicator",
54 keywords = "Fuzzy edge detector"
55 }
56
57
58
59 @article{Hu:2007:HPE:1282866.1282944,
60  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
61  title = {A high performance edge detector based on fuzzy inference rules},
62  journal = {Inf. Sci.},
63  issue_date = {November, 2007},
64  volume = {177},
65  number = {21},
66  month = nov,
67  year = {2007},
68  issn = {0020-0255},
69  pages = {4768--4784},
70  numpages = {17},
71  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
72  doi = {10.1016/j.ins.2007.04.001},
73  acmid = {1282944},
74  publisher = {Elsevier Science Inc.},
75  address = {New York, NY, USA},
76  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
77
78
79
80 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
81   author    = {Sorina Dumitrescu and
82                Xiaolin Wu},
83   editor    = {Ahmet M. Eskicioglu and
84                Jessica J. Fridrich and
85                Jana Dittmann},
86   title     = {LSB steganalysis based on high-order statistics},
87   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
88                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
89   year      = {2005},
90   publisher = {ACM},
91   pages     = {25-32},
92   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
93   bibsource = {DBLP, http://dblp.uni-trier.de}
94 }
95
96 @inproceedings{DBLP:conf/ih/Ker05,
97   author    = {Andrew D. Ker},
98   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
99   editor    = {Mauro Barni and
100                Jordi Herrera-Joancomart\'{\i} and
101                Stefan Katzenbeisser and
102                Fernando P{\'e}rez-Gonz{\'a}lez},
103   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
104                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
105   year      = {2005},
106   pages     = {296-311},
107   ee        = {http://dx.doi.org/10.1007/11558859_22},
108   publisher = {Springer},
109   series    = {Lecture Notes in Computer Science},
110   volume    = {3727},
111 }
112
113
114 @inproceedings{FK12,
115   editor    = {Matthias Kirchner and
116                Dipak Ghosal},
117   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
118                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
119   author    = {Jessica J. Fridrich and
120                Jan Kodovsk{\'y}},
121   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
122   year      = {2012},
123   pages     = {31-45},
124   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
125   volume    = {7692},
126   publisher = {Springer},
127   series    = {Lecture Notes in Computer Science},
128   bibsource = {DBLP, http://dblp.uni-trier.de}
129 }
130
131
132 @article{DBLP:journals/tsp/DumitrescuWW03,
133   added-at = {2012-02-06T00:00:00.000+0100},
134   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
135   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
136   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
137   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
138   intrahash = {556caad9b61980d3458885153a52321c},
139   journal = {IEEE Transactions on Signal Processing},
140   keywords = {dblp},
141   number = 7,
142   pages = {1995-2007},
143   timestamp = {2012-02-06T00:00:00.000+0100},
144   title = {Detection of LSB steganography via sample pair analysis.},
145   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
146   volume = 51,
147   year = 2003
148 }
149
150
151
152
153 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
154   editor    = {Nicolas D. Georganas and
155                Radu Popescu-Zeletin},
156   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
157                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
158                October 5, 2001},
159   author    = {Jessica J. Fridrich and
160                Miroslav Goljan and
161                Rui Du},
162   title     = {Reliable detection of LSB steganography in color and grayscale
163                images},
164   year      = {2001},
165   pages     = {27-30},
166   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
167   publisher = {ACM},
168   bibsource = {DBLP, http://dblp.uni-trier.de}
169 }
170
171
172
173
174
175 @inproceedings{DBLP:conf/ih/PevnyFB10,
176   author    = {Tom{\'a}s Pevn{\'y} and
177                Tom{\'a}s Filler and
178                Patrick Bas},
179   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
180                Steganography},
181   editor    = {Rainer B{\"o}hme and
182                Philip W. L. Fong and
183                Reihaneh Safavi-Naini},
184   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
185                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
186                Papers},
187   year      = {2010},
188   pages     = {161-177},
189   publisher = {Springer},
190   series    = {Lecture Notes in Computer Science},
191   volume    = {6387},
192   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
193   bibsource = {DBLP, http://dblp.uni-trier.de}
194 }
195
196
197
198
199
200 @Misc{Boss10,
201         OPTkey =                         {},
202         author    = {Tom{\'a}s Pevn{\'y} and
203                Tom{\'a}s Filler and
204                Patrick Bas},
205
206         title =                  {Break Our Steganographic System},
207         OPThowpublished = {},
208         OPTmonth =               {},
209         year =           {2010},
210         note =           {Available at \url{http://www.agents.cz/boss/}},
211         OPTannote =      {}
212 }
213
214 @proceedings{DBLP:conf/ih/2010,
215   editor    = {Rainer B{\"o}hme and
216                Philip W. L. Fong and
217                Reihaneh Safavi-Naini},
218   title     = {Information Hiding - 12th International Conference, IH 2010,
219                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
220                Papers},
221   booktitle = {Information Hiding},
222   publisher = {Springer},
223   series    = {Lecture Notes in Computer Science},
224   volume    = {6387},
225   year      = {2010},
226   isbn      = {978-3-642-16434-7},
227   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
228   bibsource = {DBLP, http://dblp.uni-trier.de}
229 }
230
231
232 @article{DBLP:journals/eswa/ChenCL10,
233   added-at = {2010-07-21T15:44:10.000+0200},
234   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
235   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
236   date = {2010-05-03},
237   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
238   interhash = {bc34a5f04661fee24ee62c39e76361be},
239   intrahash = {28889a4ab329da28559f0910469f054b},
240   journal = {Expert Systems with Applications},
241   keywords = {dblp}, 
242   number = 4,
243   pages = {3292-3301},
244   timestamp = {2010-07-21T15:44:10.000+0200},
245   title = {High payload steganography mechanism using hybrid edge detector.},
246   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
247   volume = 37,
248   year = 2010
249 }
250
251 @article{DBLP:journals/tifs/FillerJF11,
252   added-at = {2011-09-29T00:00:00.000+0200},
253   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
254   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
255   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
256   interhash = {b27d23ed0c9936d568e16c51378abccd},
257   intrahash = {50e43c05a74eec17524b3df8db442da5},
258   journal = {IEEE Transactions on Information Forensics and Security},
259   keywords = {dblp},
260   number = {3-2},
261   pages = {920-935},
262   timestamp = {2011-09-29T00:00:00.000+0200},
263   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
264   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
265   volume = 6,
266   year = 2011
267 }
268
269
270
271
272 @inproceedings{DBLP:conf/ih/KimDR06,
273   added-at = {2007-09-20T00:00:00.000+0200},
274   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
275   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
276   booktitle = {Information Hiding},
277   crossref = {DBLP:conf/ih/2006},
278   date = {2007-09-20},
279   description = {dblp},
280   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
281   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
282   interhash = {399aab122b39cfd6f6e951a1b276c786},
283   intrahash = {f0324f70d62d9dfba568e393920aaa16},
284   isbn = {978-3-540-74123-7},
285   keywords = {dblp},
286   pages = {314-327},
287   publisher = {Springer},
288   series = {Lecture Notes in Computer Science},
289   timestamp = {2007-09-20T00:00:00.000+0200},
290   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
291   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
292   volume = 4437,
293   year = 2006
294 }
295
296
297 @proceedings{DBLP:conf/ih/2006,
298   editor    = {Jan Camenisch and
299                Christian S. Collberg and
300                Neil F. Johnson and
301                Phil Sallee},
302   title     = {Information Hiding, 8th International Workshop, IH 2006,
303                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
304   booktitle = {Information Hiding},
305   publisher = {Springer},
306   series    = {Lecture Notes in Computer Science},
307   volume    = {4437},
308   year      = {2007},
309   isbn      = {978-3-540-74123-7},
310   bibsource = {DBLP, http://dblp.uni-trier.de}
311 }
312
313
314
315 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
316   author    = {Jessica J. Fridrich and
317                Tom{\'a}s Pevn{\'y} and
318                Jan Kodovsk{\'y}},
319   title     = {Statistically undetectable jpeg steganography: dead ends
320                challenges, and opportunities},
321   pages     = {3-14},
322   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
323   crossref  = {DBLP:conf/mmsec/2007},
324   editor    = {Deepa Kundur and
325                Balakrishnan Prabhakaran and
326                Jana Dittmann and
327                Jessica J. Fridrich},
328   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
329                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
330   publisher = {ACM},
331   year      = {2007},
332   isbn      = {978-1-59593-857-2},
333   bibsource = {DBLP, http://dblp.uni-trier.de}
334 }
335 @proceedings{DBLP:conf/mmsec/2007,
336
337 }
338
339
340
341
342 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
343   editor    = {Nasir D. Memon and
344                Jana Dittmann and
345                Adnan M. Alattar and
346                Edward J. Delp},
347   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
348                Electronic Imaging Symposium, San Jose, CA, USA, January
349                18-20, 2010, Proceedings},
350   author    = {Tom{\'a}s Filler and
351                Jan Judas and
352                Jessica J. Fridrich},
353   title     = {Minimizing embedding impact in steganography using trellis-coded
354                quantization},
355   year      = {2010},
356   pages     = {754105},
357   ee        = {http://dx.doi.org/10.1117/12.838002},
358   bibsource = {DBLP, http://dblp.uni-trier.de},
359   publisher = {SPIE},
360   series    = {SPIE Proceedings},
361   volume    = {7541},
362 }
363
364
365
366
367
368
369
370
371 @proceedings{DBLP:conf/mediaforensics/2010,
372   editor    = {Nasir D. Memon and
373                Jana Dittmann and
374                Adnan M. Alattar and
375                Edward J. Delp},
376   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
377                Electronic Imaging Symposium, San Jose, CA, USA, January
378                18-20, 2010, Proceedings},
379   booktitle = {Media Forensics and Security},
380   publisher = {SPIE},
381   series    = {SPIE Proceedings},
382   volume    = {7541},
383   year      = {2010},
384   isbn      = {978-0-8194-7934-1},
385   bibsource = {DBLP, http://dblp.uni-trier.de}
386 }
387
388 @article{DBLP:journals/corr/abs-1112-5239,
389   author    = {Jacques M. Bahi and
390                Rapha{\"e}l Couturier and
391                Christophe Guyeux and
392                Pierre-Cyrille H{\'e}am},
393   title     = {Efficient and Cryptographically Secure Generation of Chaotic
394                Pseudorandom Numbers on GPU},
395   journal   = {CoRR},
396   volume    = {abs/1112.5239},
397   year      = {2011},
398   ee        = {http://arxiv.org/abs/1112.5239},
399   bibsource = {DBLP, http://dblp.uni-trier.de}
400 }
401
402 @Misc{psnrhvsm11,
403     author =     {Ponomarenko, Nikolay},
404   title =        {PSNR-HVS-M page},
405   OPThowpublished = {},
406   OPTmonth =     {},
407   year =         {2011},
408   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
409   OPTannote =    {}
410 }
411
412 @Misc{biqi11,
413   OPTkey =       {},
414   author =       {Bovik, Alan C.},
415   title =        {BIQI page},
416   OPThowpublished = {},
417   OPTmonth =     {},
418   year =         {2011},
419   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
420   OPTannote =    {}
421 }
422
423
424 @InProceedings{PSECAL07,
425   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
426   title =        {On between-coefficient contrast masking of DCT basis functions},
427   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
428   OPTpages =     {},
429   year =         {2007},
430   editor =       {Li,Baoxin},
431   OPTvolume =    {},
432   OPTnumber =    {},
433   OPTseries =    {},
434   OPTaddress =   {},
435   month =        jan,
436   OPTorganization = {},
437   OPTpublisher = {},
438   OPTnote =      {},
439   OPTannote =    {}
440 }
441
442
443 @Article{MB10,
444   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
445   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
446   journal =      {IEEE Signal Processing Letters},
447   year =         {2010},
448   volume =       {17},
449   number =       {5},
450   pages =        {513--516},
451   month =        may,
452 }
453
454
455
456
457 @inproceedings{DBLP:conf/crypto/ShubBB82,
458   author    = {Lenore Blum and
459                Manuel Blum and
460                Mike Shub},
461   title     = {Comparison of Two Pseudo-Random Number Generators},
462   booktitle = {CRYPTO},
463   year      = {1982},
464   pages     = {61-78},
465   crossref  = {DBLP:conf/crypto/1982},
466   bibsource = {DBLP, http://dblp.uni-trier.de}
467 }
468 @proceedings{DBLP:conf/crypto/1982,
469   editor    = {David Chaum and
470                Ronald L. Rivest and
471                Alan T. Sherman},
472   title     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
473                Barbara, California, USA, August 23-25, 1982},
474   booktitle = {CRYPTO},
475   publisher = {Plenum Press, New York},
476   year      = {1983},
477   bibsource = {DBLP, http://dblp.uni-trier.de}
478 }
479
480
481 @inproceedings{Blum:1985:EPP:19478.19501,
482   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
483                Barbara, California, USA, August 19-22, 1984, Proceedings},
484   author    = {Manuel Blum and
485                Shafi Goldwasser},
486   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
487                Which Hides All Partial Information},
488   year      = {1985},
489   pages     = {289-302},
490   editor    = {G. R. Blakley and
491                David Chaum},
492   publisher = {Springer},
493   series    = {Lecture Notes in Computer Science},
494   volume    = {196}
495 }
496
497
498
499 @article{DBLP:journals/ejisec/FontaineG07,
500   author    = {Caroline Fontaine and
501                Fabien Galand},
502   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
503   journal   = {EURASIP Journal on Information Security},
504   volume    = {2007},
505   year      = {2007},
506   NUMBER = {1},
507   PAGES = {013801},
508   ee        = {http://dx.doi.org/10.1155/2007/13801},
509   bibsource = {DBLP, http://dblp.uni-trier.de}
510 }
511
512
513 @article{Luo:2010:EAI:1824719.1824720,
514  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
515  title = {Edge adaptive image steganography based on LSB matching revisited},
516  journal = {IEEE Transactions on Information Forensics and Security},
517  volume = {5},
518  number = {2},
519  month = jun,
520  year = {2010},
521  issn = {1556-6013},
522  pages = {201--214},
523  numpages = {14},
524  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
525  doi = {10.1109/TIFS.2010.2041812},
526  acmid = {1824720},
527  publisher = {IEEE Press},
528  address = {Piscataway, NJ, USA},
529  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
530
531
532 @article{Mielikainen06,
533   author =       {Mielikainen, J.},
534   title =        {LSB Matching Revisited},
535   journal =      {IEEE Signal Processing Letters},
536   year =         {2006},
537   OPTkey =       {},
538   volume =       {13},
539   number =       {5},
540   pages =        {285--287},
541   month =        may,
542   OPTnote =      {},
543   OPTannote =    {}
544 }
545
546
547
548
549
550 @article{Liu:2008:FMP:1284917.1285196,
551  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
552  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
553  journal = {Pattern Recogn.},
554  issue_date = {January, 2008},
555  volume = {41},
556  number = {1},
557  month = jan,
558  year = {2008},
559  issn = {0031-3203},
560  pages = {56--66},
561  numpages = {11},
562  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
563  doi = {10.1016/j.patcog.2007.06.005},
564  acmid = {1285196},
565  publisher = {Elsevier Science Inc.},
566  address = {New York, NY, USA},
567  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
568
569
570
571
572 @InProceedings{LHS08,
573   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
574   title =        {Textural features based universal steganalysis},
575   OPTcrossref =  {},
576   OPTkey =       {},
577   booktitle = {Proc. SPIE 6819},
578   pages =        {12},
579   year =         {2008},
580   OPTeditor =    {},
581   OPTvolume =    {6819},
582
583   OPTseries =    {},
584   OPTaddress =   {},
585   month =        feb,
586   OPTorganization = {},
587   OPTpublisher = {},
588   OPTnote =      {},
589   OPTannote =    {}
590 }
591
592
593 @InProceedings{KF11,
594     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
595     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
596   OPTcrossref =  {},
597   OPTkey =       {},
598   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
599   OPTpages =     {},
600   year =         {2011},
601   OPTeditor =    {},
602   OPTvolume =    {},
603   OPTnumber =    {},
604   OPTseries =    {},
605   OPTaddress =   {},
606   OPTmonth =     {},
607   OPTorganization = {},
608   OPTpublisher = {},
609   OPTnote =      {},
610   OPTannote =    {}
611 }
612
613 @article{DBLP:journals/tifs/KodovskyFH12,
614   author    = {Jan Kodovsk{\'y} and
615                Jessica J. Fridrich and
616                Vojtech Holub},
617   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
618   journal   = {IEEE Transactions on Information Forensics and Security},
619   volume    = {7},
620   number    = {2},
621   year      = {2012},
622   pages     = {432-444},
623   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
624   bibsource = {DBLP, http://dblp.uni-trier.de}
625 }
626
627
628
629 @article{Fillatre:2012:ASL:2333143.2333587,
630  author = {Fillatre, Lionel},
631  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
632  journal = {IEEE Transactions on Signal Processing},
633  year = {2012},
634  volume = {60},
635  number = {2},
636  month = feb,
637  issn = {1053-587X},
638  pages = {556--569},
639  numpages = {14},
640  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
641  doi = {10.1109/TSP.2011.2174231},
642  acmid = {2333587},
643  publisher = {IEEE Press},
644  address = {Piscataway, NJ, USA},
645
646
647
648 @inproceedings{Tyan1993,
649     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
650     address = {{San Francisco, CA, USA}},
651     author = {Tyan, C. Y. and Wang, P. P.},
652     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
653     citeulike-article-id = {7936501},
654     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
655     pages = {600--605},
656     posted-at = {2010-10-01 17:27:48},
657     priority = {0},
658     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
659     volume = {1},
660     year = {1993}
661 }
662
663
664 @article{Canny:1986:CAE:11274.11275,
665  author = {Canny, J},
666  title = {A Computational Approach to Edge Detection},
667  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
668  issue_date = {June 1986},
669  volume = {PAMI-8},
670  number = {6},
671  month = jun,
672  year = {1986},
673  issn = {0162-8828},
674  pages = {679--698},
675  numpages = {20},
676  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
677  doi = {10.1109/TPAMI.1986.4767851},
678  acmid = {11275},
679  publisher = {IEEE Computer Society},
680  address = {Washington, DC, USA},
681  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
682
683
684
685 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
686   author    = {Jessica J. Fridrich and
687                Jan Kodovsk{\'y} and
688                Vojtech Holub and
689                Miroslav Goljan},
690   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
691                Domain},
692   booktitle = {Information Hiding},
693   year      = {2011},
694   pages     = {102-117},
695   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
696   crossref  = {DBLP:conf/ih/2011},
697   bibsource = {DBLP, http://dblp.uni-trier.de}
698 }
699 @proceedings{DBLP:conf/ih/2011,
700   editor    = {Tom{\'a}s Filler and
701                Tom{\'a}s Pevn{\'y} and
702                Scott Craver and
703                Andrew D. Ker},
704   title     = {Information Hiding - 13th International Conference, IH 2011,
705                Prague, Czech Republic, May 18-20, 2011, Revised Selected
706                Papers},
707   booktitle = {Information Hiding},
708   publisher = {Springer},
709   series    = {Lecture Notes in Computer Science},
710   volume    = {6958},
711   year      = {2011},
712   isbn      = {978-3-642-24177-2},
713   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
714   bibsource = {DBLP, http://dblp.uni-trier.de}
715 }
716
717 @inproceedings{DBLP:conf/iwdw/Fridrich11,
718   author    = {Jessica J. Fridrich},
719   title     = {Modern Trends in Steganography and Steganalysis},
720   booktitle = {IWDW},
721   year      = {2011},
722   pages     = {1},
723   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
724   crossref  = {DBLP:conf/iwdw/2011},
725   bibsource = {DBLP, http://dblp.uni-trier.de}
726 }
727 @proceedings{DBLP:conf/iwdw/2011,
728   editor    = {Yun-Qing Shi and
729                Hyoung-Joong Kim and
730                Fernando P{\'e}rez-Gonz{\'a}lez},
731   title     = {Digital Forensics and Watermarking - 10th International
732                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
733                2011, Revised Selected Papers},
734   booktitle = {IWDW},
735   publisher = {Springer},
736   series    = {Lecture Notes in Computer Science},
737   volume    = {7128},
738   year      = {2012},
739   isbn      = {978-3-642-32204-4},
740   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
741   bibsource = {DBLP, http://dblp.uni-trier.de}
742 }
743
744
745
746
747