]> AND Private Git Repository - canny.git/blobdiff - biblio.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
complexity
[canny.git] / biblio.bib
index 22bcda23a77bdf4c8fbca773ae1d1af89b1c2f00..780ab6735ca0999f753051579a10e7a08110568f 100644 (file)
+
+
+@String{elsevier={Elsevier Science Publishers B. V.}}
+
+@String{springer={Springer-Verlag}}
+@String{springer_loc={Berlin}}
+@String{lncs={Lecture Notes in Computer Science}}
+
+@String{ieecs={IEEE Computer Society}}
+@String{ieecs_loc={Washington, DC}}
+
+@String{isoc={The Internet Society}}
+@String{isoc_loc={Washington DC/Reston}}
+
+@String{westpress={Westview Press}}
+@String{westpress_loc={Boulder, CO}}
+
+@String{spie={Society of Photo-Optical Instrumentation Engineers}}
+@String{spie_loc={Bellingham, WA}}
+
+
+
+@String{NC = {Neural Computation}}
+@String{TNN= {IEEE Transactions on Neural Networks}}
+@String{STTT= {International Journal on Software Tools for Technology Transfer}}
+@string{JACM={Journal of ACM}}
+@String{JCAM={Journal of Computational and Applied Mathematics}}
+
+@String{tcs={Theoretical Computer Science}}
+@String{jtb={Journal of Theoretical Biology}}
+@string{prenticeHall={Prentice-Hall, Inc.}}
+@string{discreteapplMath={Discrete Applied Mathematics}}
+@string{advapplMath={Advances in Applied Mathematics}}
+@string{ijma= {International Journal of Mathematical Algorithms}}
+@string{cs= {Cognitive Science}}
+@string{siam={SIAM Journal on Computing}}
+
+
 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
+  editor    = {Ira S. Moskowitz},
   author    = {Shelby Pereira and
                Sviatoslav Voloshynovskiy and
                Maribel Madueno and
                St{\'e}phane Marchand-Maillet and
                Thierry Pun},
   author    = {Shelby Pereira and
                Sviatoslav Voloshynovskiy and
                Maribel Madueno and
                St{\'e}phane Marchand-Maillet and
                Thierry Pun},
+  booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
+               Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
   title     = {Second Generation Benchmarking and Application Oriented
                Evaluation},
   title     = {Second Generation Benchmarking and Application Oriented
                Evaluation},
-  booktitle = {Information Hiding},
   year      = {2001},
   pages     = {340-353},
   year      = {2001},
   pages     = {340-353},
-  ee        = {http://dx.doi.org/10.1007/3-540-45496-9_25},
-  crossref  = {DBLP:conf/ih/2001},
-  bibsource = {DBLP, http://dblp.uni-trier.de}
+  series    = lncs,
+  publisher = springer,
+  address = springer_loc,
+  month = apr,
+  volume    = {2137},
 }
 }
-@proceedings{DBLP:conf/ih/2001,
-  editor    = {Ira S. Moskowitz},
-  title     = {Information Hiding, 4th International Workshop, IHW 2001,
+
+
+@inproceedings{DBLP:conf/ih/Westfeld01,
+  added-at = {2011-06-28T00:00:00.000+0200},
+  author = {Westfeld, Andreas},
+  booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
-  booktitle = {Information Hiding},
-  publisher = {Springer},
-  series    = {Lecture Notes in Computer Science},
-  volume    = {2137},
-  year      = {2001},
-  isbn      = {3-540-42733-3},
-  bibsource = {DBLP, http://dblp.uni-trier.de}
+  editor    = {Ira S. Moskowitz},
+  pages = {289-302},
+  publisher = springer,
+  address = springer_loc,
+  month=apr,
+  series = lncs,
+  title = {F5-A Steganographic Algorithm.},
+  volume = 2137,
+  year = 2001
+}
+
+
+
+
+
+@article{Chang20101286,
+title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
+journal = "Digital Signal Processing",
+volume = "20",
+number = "4",
+pages = "1286 - 1307",
+year = "2010",
+note = "",
+issn = "1051-2004",
+doi = "10.1016/j.dsp.2009.11.005",
+url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
+author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
+keywords = "Security",
+keywords = "Wet paper coding",
+keywords = "Steganography",
+keywords = "Indicator",
+keywords = "Fuzzy edge detector"
 }
 }
+
+
+
 @article{Hu:2007:HPE:1282866.1282944,
  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
  title = {A high performance edge detector based on fuzzy inference rules},
 @article{Hu:2007:HPE:1282866.1282944,
  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
  title = {A high performance edge detector based on fuzzy inference rules},
  address = {New York, NY, USA},
  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
 } 
  address = {New York, NY, USA},
  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
 } 
+
+
 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
- author = {Dumitrescu, Sorina and Wu, Xiaolin},
title = {LSB steganalysis based on high-order statistics},
- booktitle = {Proceedings of the 7th workshop on Multimedia and security},
- series = {MMSec '05},
year = {2005},
isbn = {1-59593-032-9},
location = {New York, NY, USA},
pages = {25--32},
numpages = {8},
url = {http://doi.acm.org/10.1145/1073170.1073176},
doi = {10.1145/1073170.1073176},
acmid = {1073176},
publisher = {ACM},
address = {New York, NY, USA},
- keywords = {LSB steganography, digital media, steganalysis},
-} 
+  author    = {Sorina Dumitrescu and
              Xiaolin Wu},
+  editor    = {Ahmet M. Eskicioglu and
+               Jessica J. Fridrich and
              Jana Dittmann},
 title     = {LSB steganalysis based on high-order statistics},
 booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
              MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
 year      = {2005},
 publisher = {ACM},
 address = {New York, NY, USA},
 month=aug,
 pages     = {25-32},
 ee        = {http://doi.acm.org/10.1145/1073170.1073176},
+  bibsource = {DBLP, http://dblp.uni-trier.de}
+}
 
 @inproceedings{DBLP:conf/ih/Ker05,
   author    = {Andrew D. Ker},
   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
 
 @inproceedings{DBLP:conf/ih/Ker05,
   author    = {Andrew D. Ker},
   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
-  booktitle = {Information Hiding},
-  year      = {2005},
-  pages     = {296-311},
-  ee        = {http://dx.doi.org/10.1007/11558859_22},
-  crossref  = {DBLP:conf/ih/2005},
-  bibsource = {DBLP, http://dblp.uni-trier.de}
-}
-@proceedings{DBLP:conf/ih/2005,
   editor    = {Mauro Barni and
                Jordi Herrera-Joancomart\'{\i} and
                Stefan Katzenbeisser and
                Fernando P{\'e}rez-Gonz{\'a}lez},
   editor    = {Mauro Barni and
                Jordi Herrera-Joancomart\'{\i} and
                Stefan Katzenbeisser and
                Fernando P{\'e}rez-Gonz{\'a}lez},
-  title     = {Information Hiding, 7th International Workshop, IH 2005,
+  booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
-  booktitle = {Information Hiding},
-  publisher = {Springer},
-  series    = {Lecture Notes in Computer Science},
-  volume    = {3727},
   year      = {2005},
   year      = {2005},
-  isbn      = {3-540-29039-7},
-  bibsource = {DBLP, http://dblp.uni-trier.de}
+  pages     = {296-311},
+  ee        = {http://dx.doi.org/10.1007/11558859_22},
+  publisher = springer,
+  address = springer_loc,
+  month= jun,
+  series    = lncs,
+  volume    = {3727},
 }
 
 }
 
+
 @inproceedings{FK12,
 @inproceedings{FK12,
-author    = {Jessica J. Fridrich and
+  editor    = {Matthias Kirchner and
+               Dipak Ghosal},
+  booktitle     = {Information Hiding - 14th International Conference, IH 2012,
+               Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
+  author    = {Jessica J. Fridrich and
                Jan Kodovsk{\'y}},
                Jan Kodovsk{\'y}},
- title = {Steganalysis of LSB Replacement Using Parity-Aware Features},
- booktitle = {14th Information Hiding Conference},
- year = {2012},
- month=may,
- publisher = {Springer},
- address = {Berkeley, CA},
- note = {to appear}
+  title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
+  month=may,
+  year      = {2012},
+  pages     = {31-45},
+  ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
+  volume    = {7692},
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
+  bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
 }
 
+
 @article{DBLP:journals/tsp/DumitrescuWW03,
   added-at = {2012-02-06T00:00:00.000+0100},
   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
 @article{DBLP:journals/tsp/DumitrescuWW03,
   added-at = {2012-02-06T00:00:00.000+0100},
   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
@@ -118,62 +195,72 @@ author    = {Jessica J. Fridrich and
   year = 2003
 }
 
   year = 2003
 }
 
-@inproceedings{DBLP:conf/mmsec/FridrichGD01,
-  added-at = {2007-10-26T00:00:00.000+0200},
-  author = {Fridrich, Jessica J. and Goljan, Miroslav and Du, Rui},
-  biburl = {http://www.bibsonomy.org/bibtex/21c12d6fb5f949f98fabe4ee75cab4f8b/dblp},
-  booktitle = {MMSec},
-  crossref = {DBLP:conf/mmsec/2001},
-  date = {2007-10-26},
-  description = {dblp},
-  editor = {Georganas, Nicolas D. and Popescu-Zeletin, Radu},
-  ee = {http://doi.acm.org/10.1145/1232454.1232466},
-  interhash = {de49b3b9958119616eee66f14060f47f},
-  intrahash = {1c12d6fb5f949f98fabe4ee75cab4f8b},
-  isbn = {1-58113-393-6},
-  keywords = {dblp},
-  pages = {27-30},
-  publisher = {ACM},
-  timestamp = {2007-10-26T00:00:00.000+0200},
-  title = {Reliable detection of LSB steganography in color and grayscale images.},
-  url = {http://dblp.uni-trier.de/db/conf/mmsec/mmsec2001.html#FridrichGD01},
-  year = 2001
-}
 
 
 
 
-@proceedings{DBLP:conf/mmsec/2001,
+
+@inproceedings{DBLP:conf/mmsec/FridrichGD01,
   editor    = {Nicolas D. Georganas and
                Radu Popescu-Zeletin},
   editor    = {Nicolas D. Georganas and
                Radu Popescu-Zeletin},
-  title     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
+  booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
                October 5, 2001},
                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
                October 5, 2001},
-  booktitle = {MM{\&}Sec},
-  publisher = {ACM},
+  author    = {Jessica J. Fridrich and
+               Miroslav Goljan and
+               Rui Du},
+  title     = {Reliable detection of LSB steganography in color and grayscale
+               images},
   year      = {2001},
   year      = {2001},
-  isbn      = {1-58113-393-6},
+  pages     = {27-30},
+  ee        = {http://doi.acm.org/10.1145/1232454.1232466},
+  publisher = {ACM},
+  address = {New York, NY, USA},
+  month = oct,
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
+
+
+
+
 @inproceedings{DBLP:conf/ih/PevnyFB10,
 @inproceedings{DBLP:conf/ih/PevnyFB10,
-  added-at = {2010-10-08T00:00:00.000+0200},
-  author = {Pevný, Tomás and Filler, Tomás and Bas, Patrick},
-  biburl = {http://www.bibsonomy.org/bibtex/28d83b7eac2c22ed5e7e072fd43a34248/dblp},
-  booktitle = {Information Hiding},
-  crossref = {DBLP:conf/ih/2010},
-  editor = {Böhme, Rainer and Fong, Philip W. L. and Safavi-Naini, Reihaneh},
-  ee = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
-  interhash = {b30869c1bb39a2c15b33e05e5139e58b},
-  intrahash = {8d83b7eac2c22ed5e7e072fd43a34248},
-  isbn = {978-3-642-16434-7},
-  keywords = {dblp},
-  pages = {161-177},
-  publisher = {Springer},
-  series = {Lecture Notes in Computer Science},
-  timestamp = {2010-10-08T00:00:00.000+0200},
-  title = {Using High-Dimensional Image Models to Perform Highly Undetectable Steganography.},
-  url = {http://dblp.uni-trier.de/db/conf/ih/ih2010.html#PevnyFB10},
-  volume = 6387,
-  year = 2010
+  author    = {Tom{\'a}s Pevn{\'y} and
+               Tom{\'a}s Filler and
+               Patrick Bas},
+  title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
+               Steganography},
+  editor    = {Rainer B{\"o}hme and
+               Philip W. L. Fong and
+               Reihaneh Safavi-Naini},
+  booktitle     = {Information Hiding - 12th International Conference, IH 2010,
+               Calgary, AB, Canada, June 28-30, 2010, Revised Selected
+               Papers},
+  year      = {2010},
+  pages     = {161-177},
+  month=jun,
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
+  volume    = {6387},
+  ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
+  bibsource = {DBLP, http://dblp.uni-trier.de}
+}
+
+
+
+
+
+@Misc{Boss10,
+       OPTkey =                         {},
+        author    = {Tom{\'a}s Pevn{\'y} and
+               Tom{\'a}s Filler and
+               Patrick Bas},
+
+       title =                  {Break Our Steganographic System},
+       OPThowpublished = {},
+       OPTmonth =               {},
+       year =           {2010},
+       note =           {Available at \url{http://www.agents.cz/boss/}},
+       OPTannote =      {}
 }
 
 @proceedings{DBLP:conf/ih/2010,
 }
 
 @proceedings{DBLP:conf/ih/2010,
@@ -184,8 +271,9 @@ author    = {Jessica J. Fridrich and
                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
                Papers},
   booktitle = {Information Hiding},
                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
                Papers},
   booktitle = {Information Hiding},
-  publisher = {Springer},
-  series    = {Lecture Notes in Computer Science},
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
   volume    = {6387},
   year      = {2010},
   isbn      = {978-3-642-16434-7},
   volume    = {6387},
   year      = {2010},
   isbn      = {978-3-642-16434-7},
@@ -202,8 +290,8 @@ author    = {Jessica J. Fridrich and
   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
   interhash = {bc34a5f04661fee24ee62c39e76361be},
   intrahash = {28889a4ab329da28559f0910469f054b},
   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
   interhash = {bc34a5f04661fee24ee62c39e76361be},
   intrahash = {28889a4ab329da28559f0910469f054b},
-  journal = {Expert Syst. Appl.},
-  keywords = {dblp},
+  journal = {Expert Systems with Applications},
+  keywords = {dblp}, 
   number = 4,
   pages = {3292-3301},
   timestamp = {2010-07-21T15:44:10.000+0200},
   number = 4,
   pages = {3292-3301},
   timestamp = {2010-07-21T15:44:10.000+0200},
@@ -233,28 +321,6 @@ author    = {Jessica J. Fridrich and
 
 
 
 
 
 
-@inproceedings{DBLP:conf/ih/Westfeld01,
-  added-at = {2011-06-28T00:00:00.000+0200},
-  author = {Westfeld, Andreas},
-  biburl = {http://www.bibsonomy.org/bibtex/2fea2c6aabf7eba19ceaec93f913e5d8d/dblp},
-  booktitle = {Information Hiding},
-  crossref = {DBLP:conf/ih/2001},
-  editor = {Moskowitz, Ira S.},
-  ee = {http://dx.doi.org/10.1007/3-540-45496-9_21},
-  interhash = {e7eaa917e995dc9373f10304d3e79255},
-  intrahash = {fea2c6aabf7eba19ceaec93f913e5d8d},
-  isbn = {3-540-42733-3},
-  keywords = {dblp},
-  pages = {289-302},
-  publisher = {Springer},
-  series = {Lecture Notes in Computer Science},
-  timestamp = {2011-06-28T00:00:00.000+0200},
-  title = {F5-A Steganographic Algorithm.},
-  url = {http://dblp.uni-trier.de/db/conf/ih/ihw2001.html#Westfeld01},
-  volume = 2137,
-  year = 2001
-}
-
 
 @inproceedings{DBLP:conf/ih/KimDR06,
   added-at = {2007-09-20T00:00:00.000+0200},
 
 @inproceedings{DBLP:conf/ih/KimDR06,
   added-at = {2007-09-20T00:00:00.000+0200},
@@ -271,8 +337,10 @@ author    = {Jessica J. Fridrich and
   isbn = {978-3-540-74123-7},
   keywords = {dblp},
   pages = {314-327},
   isbn = {978-3-540-74123-7},
   keywords = {dblp},
   pages = {314-327},
-  publisher = {Springer},
-  series = {Lecture Notes in Computer Science},
+  month=jul,
+  publisher = springer,
+  address = springer_loc,
+  series = lncs,
   timestamp = {2007-09-20T00:00:00.000+0200},
   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
   timestamp = {2007-09-20T00:00:00.000+0200},
   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
@@ -289,73 +357,73 @@ author    = {Jessica J. Fridrich and
   title     = {Information Hiding, 8th International Workshop, IH 2006,
                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
   booktitle = {Information Hiding},
   title     = {Information Hiding, 8th International Workshop, IH 2006,
                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
   booktitle = {Information Hiding},
-  publisher = {Springer},
-  series    = {Lecture Notes in Computer Science},
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
   volume    = {4437},
   year      = {2007},
   isbn      = {978-3-540-74123-7},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
   volume    = {4437},
   year      = {2007},
   isbn      = {978-3-540-74123-7},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
-@inproceedings{DBLP:conf/mmsec/FridrichPK07,
-  added-at = {2007-10-26T00:00:00.000+0200},
-  author = {Fridrich, Jessica J. and Pevný, Tomás and Kodovský, Jan},
-  biburl = {http://www.bibsonomy.org/bibtex/26123ac512b5e1fe72a44e73d101d8b95/dblp},
-  booktitle = {MMSec},
-  crossref = {DBLP:conf/mmsec/2007},
-  date = {2007-10-26},
-  description = {dblp},
-  editor = {Kundur, Deepa and Prabhakaran, Balakrishnan and Dittmann, Jana and Fridrich, Jessica J.},
-  ee = {http://doi.acm.org/10.1145/1288869.1288872},
-  interhash = {35c4a20b41b7861bcb09c9ff335ac601},
-  intrahash = {6123ac512b5e1fe72a44e73d101d8b95},
-  isbn = {978-1-59593-857-2},
-  keywords = {dblp},
-  pages = {3-14},
-  publisher = {ACM},
-  timestamp = {2007-10-26T00:00:00.000+0200},
-  title = {Statistically undetectable jpeg steganography: dead ends challenges, and opportunities.},
-  url = {http://dblp.uni-trier.de/db/conf/mmsec/mmsec2007.html#FridrichPK07},
-  year = 2007
-}
 
 
-@proceedings{DBLP:conf/mmsec/2007,
+
+@inproceedings{DBLP:conf/mmsec/FridrichPK07,
+  author    = {Jessica J. Fridrich and
+               Tom{\'a}s Pevn{\'y} and
+               Jan Kodovsk{\'y}},
+  title     = {Statistically undetectable jpeg steganography: dead ends
+               challenges, and opportunities},
+  pages     = {3-14},
+  ee        = {http://doi.acm.org/10.1145/1288869.1288872},
   editor    = {Deepa Kundur and
                Balakrishnan Prabhakaran and
                Jana Dittmann and
                Jessica J. Fridrich},
   editor    = {Deepa Kundur and
                Balakrishnan Prabhakaran and
                Jana Dittmann and
                Jessica J. Fridrich},
-  title     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
+  booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
-  booktitle = {MM{\&}Sec},
   publisher = {ACM},
   publisher = {ACM},
+  address = {New York, NY, USA},
+  month=sep,
   year      = {2007},
   isbn      = {978-1-59593-857-2},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
   year      = {2007},
   isbn      = {978-1-59593-857-2},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
+
+
+
 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
-  added-at = {2010-08-21T00:00:00.000+0200},
-  author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
-  biburl = {http://www.bibsonomy.org/bibtex/23405985533dce431b5013941a2c2c2cc/dblp},
-  booktitle = {Media Forensics and Security},
-  crossref = {DBLP:conf/mediaforensics/2010},
-  editor = {Memon, Nasir D. and Dittmann, Jana and Alattar, Adnan M. and Delp, Edward J.},
-  ee = {http://dx.doi.org/10.1117/12.838002},
-  interhash = {a3d2215b959361a30f0b48f15c012bc9},
-  intrahash = {3405985533dce431b5013941a2c2c2cc},
-  isbn = {978-0-8194-7934-1},
-  keywords = {dblp},
-  pages = 754105,
-  publisher = {SPIE},
-  series = {SPIE Proceedings},
-  timestamp = {2010-08-21T00:00:00.000+0200},
-  title = {Minimizing embedding impact in steganography using trellis-coded quantization.},
-  url = {http://dblp.uni-trier.de/db/conf/mediaforensics/mediaforensics2010.html#FillerJF10},
-  volume = 7541,
-  year = 2010
+  editor    = {Nasir D. Memon and
+               Jana Dittmann and
+               Adnan M. Alattar and
+               Edward J. Delp},
+  booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
+               Electronic Imaging Symposium, San Jose, CA, USA, January
+               18-20, 2010, Proceedings},
+  author    = {Tom{\'a}s Filler and
+               Jan Judas and
+               Jessica J. Fridrich},
+  title     = {Minimizing embedding impact in steganography using trellis-coded
+               quantization},
+  year      = {2010},
+  pages     = {754105},
+  ee        = {http://dx.doi.org/10.1117/12.838002},
+  bibsource = {DBLP, http://dblp.uni-trier.de},
+  publisher = spie,
+  address = spie_loc,
+  month = jan,
+  series    = {SPIE Proceedings},
+  volume    = {7541},
 }
 
 
 }
 
 
+
+
+
+
+
+
 @proceedings{DBLP:conf/mediaforensics/2010,
   editor    = {Nasir D. Memon and
                Jana Dittmann and
 @proceedings{DBLP:conf/mediaforensics/2010,
   editor    = {Nasir D. Memon and
                Jana Dittmann and
@@ -365,7 +433,8 @@ author    = {Jessica J. Fridrich and
                Electronic Imaging Symposium, San Jose, CA, USA, January
                18-20, 2010, Proceedings},
   booktitle = {Media Forensics and Security},
                Electronic Imaging Symposium, San Jose, CA, USA, January
                18-20, 2010, Proceedings},
   booktitle = {Media Forensics and Security},
-  publisher = {SPIE},
+  publisher = spie,
+  address = spie_loc,
   series    = {SPIE Proceedings},
   volume    = {7541},
   year      = {2010},
   series    = {SPIE Proceedings},
   volume    = {7541},
   year      = {2010},
@@ -447,47 +516,50 @@ author    = {Jessica J. Fridrich and
                Manuel Blum and
                Mike Shub},
   title     = {Comparison of Two Pseudo-Random Number Generators},
                Manuel Blum and
                Mike Shub},
   title     = {Comparison of Two Pseudo-Random Number Generators},
-  booktitle = {CRYPTO},
-  year      = {1982},
-  pages     = {61-78},
-  crossref  = {DBLP:conf/crypto/1982},
-  bibsource = {DBLP, http://dblp.uni-trier.de}
-}
-@proceedings{DBLP:conf/crypto/1982,
   editor    = {David Chaum and
                Ronald L. Rivest and
                Alan T. Sherman},
   editor    = {David Chaum and
                Ronald L. Rivest and
                Alan T. Sherman},
-  title     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
+  booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
                Barbara, California, USA, August 23-25, 1982},
                Barbara, California, USA, August 23-25, 1982},
-  booktitle = {CRYPTO},
-  publisher = {Plenum Press, New York},
+  pages     = {61-78},
+  bibsource = {DBLP, http://dblp.uni-trier.de},
+  publisher = {Plenum Press},
+  address={New York, NY, USA},
+  month=aug,
   year      = {1983},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
   year      = {1983},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
 
+
 @inproceedings{Blum:1985:EPP:19478.19501,
 @inproceedings{Blum:1985:EPP:19478.19501,
- author = {Blum, Manuel and Goldwasser, Shafi},
- title = {An efficient probabilistic public key encryption scheme which hides all partial information},
- booktitle = {Proceedings of CRYPTO 84 on Advances in cryptology},
- year = {1985},
- isbn = {0-387-15658-5},
- location = {Santa Barbara, California, United States},
- pages = {289--302},
- numpages = {14},
- url = {http://dl.acm.org/citation.cfm?id=19478.19501},
- acmid = {19501},
- publisher = {Springer-Verlag New York, Inc.},
- address = {New York, NY, USA},
- keywords = {chosen cyphertext attack, integer factorization, partial information, passive adversaries, probabilistic encryption},
-} 
+  booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
+               Barbara, California, USA, August 19-22, 1984, Proceedings},
+  author    = {Manuel Blum and
+               Shafi Goldwasser},
+  title     = {An Efficient Probabilistic Public-Key Encryption Scheme
+               Which Hides All Partial Information},
+  month=aug,
+  year      = {1985},
+  pages     = {289-302},
+  editor    = {G. R. Blakley and
+               David Chaum},
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
+  volume    = {196}
+}
+
+
 
 @article{DBLP:journals/ejisec/FontaineG07,
   author    = {Caroline Fontaine and
                Fabien Galand},
   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
 
 @article{DBLP:journals/ejisec/FontaineG07,
   author    = {Caroline Fontaine and
                Fabien Galand},
   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
-  journal   = {EURASIP J. Information Security},
+  journal   = {EURASIP Journal on Information Security},
   volume    = {2007},
   year      = {2007},
   volume    = {2007},
   year      = {2007},
+  NUMBER = {1},
+  PAGES = {013801},
   ee        = {http://dx.doi.org/10.1155/2007/13801},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
   ee        = {http://dx.doi.org/10.1155/2007/13801},
   bibsource = {DBLP, http://dblp.uni-trier.de}
 }
@@ -496,8 +568,7 @@ author    = {Jessica J. Fridrich and
 @article{Luo:2010:EAI:1824719.1824720,
  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
  title = {Edge adaptive image steganography based on LSB matching revisited},
 @article{Luo:2010:EAI:1824719.1824720,
  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
  title = {Edge adaptive image steganography based on LSB matching revisited},
- journal = {Trans. Info. For. Sec.},
- issue_date = {June 2010},
+ journal = {IEEE Transactions on Information Forensics and Security},
  volume = {5},
  number = {2},
  month = jun,
  volume = {5},
  number = {2},
  month = jun,
@@ -516,7 +587,7 @@ author    = {Jessica J. Fridrich and
 @article{Mielikainen06,
   author =      {Mielikainen, J.},
   title =       {LSB Matching Revisited},
 @article{Mielikainen06,
   author =      {Mielikainen, J.},
   title =       {LSB Matching Revisited},
-  journal =     {Signal Processing Letters},
+  journal =     {IEEE Signal Processing Letters},
   year =        {2006},
   OPTkey =      {},
   volume =      {13},
   year =        {2006},
   OPTkey =      {},
   volume =      {13},
@@ -559,6 +630,8 @@ author    = {Jessica J. Fridrich and
   OPTcrossref =  {},
   OPTkey =      {},
   booktitle = {Proc. SPIE 6819},
   OPTcrossref =  {},
   OPTkey =      {},
   booktitle = {Proc. SPIE 6819},
+  publisher = spie,
+  address = spie_loc,
   pages =       {12},
   year =        {2008},
   OPTeditor =   {},
   pages =       {12},
   year =        {2008},
   OPTeditor =   {},
@@ -575,11 +648,15 @@ author    = {Jessica J. Fridrich and
 
 
 @InProceedings{KF11,
 
 
 @InProceedings{KF11,
-    author = {Jan Kodovský and Jessica Fridrich},
+    author = {Jan Kodovsk{\'y} and Jessica Fridrich},
     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
   OPTcrossref =  {},
   OPTkey =      {},
   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
   OPTcrossref =  {},
   OPTkey =      {},
   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
+  publisher = spie,
+  address = spie_loc,
+  month=feb,
+  pages = {78800L-78800L-13},
   OPTpages =    {},
   year =        {2011},
   OPTeditor =   {},
   OPTpages =    {},
   year =        {2011},
   OPTeditor =   {},
@@ -613,12 +690,11 @@ author    = {Jessica J. Fridrich and
 @article{Fillatre:2012:ASL:2333143.2333587,
  author = {Fillatre, Lionel},
  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
 @article{Fillatre:2012:ASL:2333143.2333587,
  author = {Fillatre, Lionel},
  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
- journal = {Trans. Sig. Proc.},
issue_date = {February 2012},
+ journal = {IEEE Transactions on Signal Processing},
year = {2012},
  volume = {60},
  number = {2},
  month = feb,
  volume = {60},
  number = {2},
  month = feb,
- year = {2012},
  issn = {1053-587X},
  pages = {556--569},
  numpages = {14},
  issn = {1053-587X},
  pages = {556--569},
  numpages = {14},
@@ -632,7 +708,8 @@ author    = {Jessica J. Fridrich and
 
 @inproceedings{Tyan1993,
     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
 
 @inproceedings{Tyan1993,
     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
-    address = {{San Francisco, CA, USA}},
+    address = ieecs_loc,
+    publisher=ieecs,
     author = {Tyan, C. Y. and Wang, P. P.},
     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
     citeulike-article-id = {7936501},
     author = {Tyan, C. Y. and Wang, P. P.},
     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
     citeulike-article-id = {7936501},
@@ -640,6 +717,7 @@ author    = {Jessica J. Fridrich and
     pages = {600--605},
     posted-at = {2010-10-01 17:27:48},
     priority = {0},
     pages = {600--605},
     posted-at = {2010-10-01 17:27:48},
     priority = {0},
+    month=apr,
     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
     volume = {1},
     year = {1993}
     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
     volume = {1},
     year = {1993}
@@ -649,9 +727,9 @@ author    = {Jessica J. Fridrich and
 @article{Canny:1986:CAE:11274.11275,
  author = {Canny, J},
  title = {A Computational Approach to Edge Detection},
 @article{Canny:1986:CAE:11274.11275,
  author = {Canny, J},
  title = {A Computational Approach to Edge Detection},
- journal = {IEEE Trans. Pattern Anal. Mach. Intell.},
+ journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
  issue_date = {June 1986},
  issue_date = {June 1986},
- volume = {8},
+ volume = {PAMI-8},
  number = {6},
  month = jun,
  year = {1986},
  number = {6},
  month = jun,
  year = {1986},
@@ -690,8 +768,9 @@ author    = {Jessica J. Fridrich and
                Prague, Czech Republic, May 18-20, 2011, Revised Selected
                Papers},
   booktitle = {Information Hiding},
                Prague, Czech Republic, May 18-20, 2011, Revised Selected
                Papers},
   booktitle = {Information Hiding},
-  publisher = {Springer},
-  series    = {Lecture Notes in Computer Science},
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
   volume    = {6958},
   year      = {2011},
   isbn      = {978-3-642-24177-2},
   volume    = {6958},
   year      = {2011},
   isbn      = {978-3-642-24177-2},
@@ -717,8 +796,9 @@ author    = {Jessica J. Fridrich and
                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
                2011, Revised Selected Papers},
   booktitle = {IWDW},
                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
                2011, Revised Selected Papers},
   booktitle = {IWDW},
-  publisher = {Springer},
-  series    = {Lecture Notes in Computer Science},
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
   volume    = {7128},
   year      = {2012},
   isbn      = {978-3-642-32204-4},
   volume    = {7128},
   year      = {2012},
   isbn      = {978-3-642-32204-4},