]> AND Private Git Repository - chaos1.git/blobdiff - chaos-paper.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Prise en compte des modifs de Christophe et premier jet de la lettre
[chaos1.git] / chaos-paper.bib
index 0ed00967d651b6eba1dfc9937f70fdad7d39cb63..bdc8bb1eec02703edf83dbdb99fe8360498367c5 100644 (file)
 @String{IEEETPDS = {IEEE Trans. Parallel Distrib. Systems}}\r
 @String{IEEETPAMI = {IEEE Trans. Pattern Analysis Machine Intelligence}}\r
 @String{IEEETSMC = {IEEE Trans. on Systems, Man and Cybernetics}}\r
 @String{IEEETPDS = {IEEE Trans. Parallel Distrib. Systems}}\r
 @String{IEEETPAMI = {IEEE Trans. Pattern Analysis Machine Intelligence}}\r
 @String{IEEETSMC = {IEEE Trans. on Systems, Man and Cybernetics}}\r
-\r
+@String{TESC = {Turkish Journal of Electrical Engineering and Computer Sciences}}\r
 %% 1989 - Cybenko\r
 \r
 %% 1989 - Cybenko\r
 \r
-@article{DBLP:journals/jpdc/Cybenko89,\r
+@article{Cybenko89,\r
   author    = {George Cybenko},\r
   author    = {George Cybenko},\r
-  title     = {Dynamic Load Balancing for Distributed Memory Multiprocessors},\r
-  journal   = {J. Parallel Distrib. Comput.},\r
-  volume    = {7},\r
-  number    = {2},\r
+  title     = {Approximation by Superpositions of a Sigmoidal function},\r
+  journal   = {Mathematics of Control, Signals and Systems},\r
+  volume    = {2},\r
   year      = {1989},\r
   year      = {1989},\r
-  pages     = {279-301},\r
-  bibsource = {DBLP, http://dblp.uni-trier.de}\r
+  pages     = {303-314}\r
 }\r
 \r
 %% 1989 - Hornik\r
 }\r
 \r
 %% 1989 - Hornik\r
@@ -68,10 +66,10 @@ author = "K. Aihara and T. Takabe and M. Toyoda"
 \r
 @inproceedings {lecun-98b,\r
 original =    "orig/lecun-98b.ps.gz",\r
 \r
 @inproceedings {lecun-98b,\r
 original =    "orig/lecun-98b.ps.gz",\r
-author =       "LeCun, Y. and Bottou, L. and Orr, G. and Muller, K.",\r
+author = "LeCun, Yann and Bottou, L\'eon. and Orr, Genevieve B. and Muller, Klaus-Robert",\r
 title =        "Efficient BackProp",\r
 booktitle =    "Neural Networks: Tricks of the trade",\r
 title =        "Efficient BackProp",\r
 booktitle =    "Neural Networks: Tricks of the trade",\r
-editor =        "Orr, G. and Muller K.",\r
+editor =        "Orr, Genevieve B. and Muller Klaus-Robert",\r
 publisher =     "Springer",\r
 year =         1998\r
 }\r
 publisher =     "Springer",\r
 year =         1998\r
 }\r
@@ -108,7 +106,6 @@ year =              1998
                Xin Zhou},\r
   title     = {A Novel Wavelet Image Watermarking Scheme Combined with\r
                Chaos Sequence and Neural Network},\r
                Xin Zhou},\r
   title     = {A Novel Wavelet Image Watermarking Scheme Combined with\r
                Chaos Sequence and Neural Network},\r
-  booktitle = {ISNN (2)},\r
   year      = {2004},\r
   pages     = {663-668},\r
   ee        = {http://springerlink.metapress.com/openurl.asp?genre=article{\&}issn=0302-9743{\&}volume=3174{\&}spage=663},\r
   year      = {2004},\r
   pages     = {663-668},\r
   ee        = {http://springerlink.metapress.com/openurl.asp?genre=article{\&}issn=0302-9743{\&}volume=3174{\&}spage=663},\r
@@ -120,15 +117,13 @@ year =            1998
   editor    = {Fuliang Yin and\r
                Jun Wang and\r
                Chengan Guo},\r
   editor    = {Fuliang Yin and\r
                Jun Wang and\r
                Chengan Guo},\r
-  title     = {Advances in Neural Networks - ISNN 2004, International Symposium\r
+  title     = {Advances in Neural Networks - International Symposium\r
                on Neural Networks, Dalian, China, August 19-21, 2004, Proceedings,\r
                Part II},\r
                on Neural Networks, Dalian, China, August 19-21, 2004, Proceedings,\r
                Part II},\r
-  booktitle = {ISNN (2)},\r
   publisher = {Springer},\r
   series    = {Lecture Notes in Computer Science},\r
   volume    = {3174},\r
   year      = {2004},\r
   publisher = {Springer},\r
   series    = {Lecture Notes in Computer Science},\r
   volume    = {3174},\r
   year      = {2004},\r
-  isbn      = {3-540-22843-8},\r
   bibsource = {DBLP, http://dblp.uni-trier.de}\r
 }\r
 \r
   bibsource = {DBLP, http://dblp.uni-trier.de}\r
 }\r
 \r
@@ -188,7 +183,7 @@ keywords = "Image encryption"
    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},\r
    title = {A novel Hash algorithm construction based on chaotic neural network},\r
    journal = {Neural Computing and Applications},\r
    affiliation = {Chongqing University College of Computer Science 400044 Chongqing China},\r
    title = {A novel Hash algorithm construction based on chaotic neural network},\r
    journal = {Neural Computing and Applications},\r
-   publisher = {Springer London},\r
+   publisher = {Springer},\r
    issn = {0941-0643},\r
    keyword = {Computer Science},\r
    pages = {1-9},\r
    issn = {0941-0643},\r
    keyword = {Computer Science},\r
    pages = {1-9},\r
@@ -201,7 +196,7 @@ keywords = "Image encryption"
    author = {Ilker Dalkiran and Kenan Danisman},\r
    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},\r
    title = {Artificial neural network based chaotic generator for cryptology},\r
    author = {Ilker Dalkiran and Kenan Danisman},\r
    affiliation = {Faculty of Engineering Erciyes University 38039 Kayseri Turkey},\r
    title = {Artificial neural network based chaotic generator for cryptology},\r
-   journal = {Turk. J.Elec. Eng. \& Comp. Sci.},\r
+   journal = TESC,\r
    volume = {18},\r
    number = {2},\r
    pages = {225-240},\r
    volume = {18},\r
    number = {2},\r
    pages = {225-240},\r
@@ -214,21 +209,19 @@ keywords = "Image encryption"
  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},\r
  series = {IJCNN'09},\r
  year = {2009},\r
  booktitle = {Proceedings of the 2009 international joint conference on Neural Networks},\r
  series = {IJCNN'09},\r
  year = {2009},\r
- isbn = {978-1-4244-3549-4},\r
  location = {Atlanta, Georgia, USA},\r
  pages = {2723--2728},\r
  numpages = {6},\r
  location = {Atlanta, Georgia, USA},\r
  pages = {2723--2728},\r
  numpages = {6},\r
- url = {http://portal.acm.org/citation.cfm?id=1704555.1704664},\r
- acmid = {1704664},\r
- publisher = {IEEE Press},\r
- address = {Piscataway, NJ, USA},\r
+ publisher = {IEEE Press}\r
 } \r
 \r
 \r
 } \r
 \r
 \r
+\r
+\r
 @ARTICLE{Sullivan06steganalysisfor,\r
 @ARTICLE{Sullivan06steganalysisfor,\r
-    author = {Kenneth Sullivan and Upamanyu Madhow and Shivkumar Ch and B. S. Manjunath},\r
+    author = {Sullivan, Kenneth and Madhow,Upamanyu  and Chandrasekaran,Shivkumar  and Manjunath,B. S.  },\r
     title = {Steganalysis for Markov cover data with applications to images},\r
     title = {Steganalysis for Markov cover data with applications to images},\r
-    journal = {IEEE Trans. Inform. Forensics and Security},\r
+    journal = {IEEE Transactions on Information Forensics and Security},\r
     year = {2006},\r
     volume = {1},\r
     pages = {275--287}\r
     year = {2006},\r
     volume = {1},\r
     pages = {275--287}\r
@@ -244,7 +237,7 @@ number={2},
 pages={ 587 - 590},\r
 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},\r
 doi={10.1109/TCE.2004.1309431},\r
 pages={ 587 - 590},\r
 keywords={ authentication; chaos based spread spectrum image steganography; chaotic encryption; chaotic modulation; covert communication; digital security schemes; home-office environment; in-band captioning; large-scale proliferation; tamperproofing; wireless products; chaotic communication; cryptography; data encapsulation; image processing; message authentication; modulation; spread spectrum communication;},\r
 doi={10.1109/TCE.2004.1309431},\r
-ISSN={0098-3063},}\r
+}\r
 \r
 @article{Zhang2005759,\r
 title = "An image encryption approach based on chaotic maps",\r
 \r
 @article{Zhang2005759,\r
 title = "An image encryption approach based on chaotic maps",\r
@@ -261,18 +254,17 @@ author = "Linhua Zhang and Xiaofeng Liao and Xuebing Wang"
 \r
 @misc{Gray47,\r
 year=1953, \r
 \r
 @misc{Gray47,\r
 year=1953, \r
-author = "F. Gray",\r
+author = "Gray, Frank",\r
 title = "Pulse code communication",\r
 title = "Pulse code communication",\r
-note = "US Patent 2,632,058, March 17 1953,(filed November 13 1947)"}\r
+note = "{US} Patent 2,632,058, March 17 1953,(filed November 13 1947)"}\r
 \r
 \r
 \r
 @article{10.1109/CIMSiM.2010.36,\r
 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},\r
 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},\r
 \r
 \r
 \r
 @article{10.1109/CIMSiM.2010.36,\r
 author = {Jiri Holoska and Zuzana Oplatkova and Ivan Zelinka and Roman Senkerik},\r
 title = {Comparison between Neural Network Steganalysis and Linear Classification Method Stegdetect},\r
-journal ={Computational Intelligence, Modelling and Simulation, International Conference on},\r
+journal ={Computational Intelligence, Modelling and Simulation, International Conference on.},\r
 volume = {0},\r
 volume = {0},\r
-isbn = {978-0-7695-4262-1},\r
 year = {2010},\r
 pages = {15-20},\r
 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},\r
 year = {2010},\r
 pages = {15-20},\r
 doi = {http://doi.ieeecomputersociety.org/10.1109/CIMSiM.2010.36},\r
@@ -289,13 +281,14 @@ volume={},
 number={},\r
 pages={3352 -3357},\r
 keywords={Fisher linear discriminant;JPEG images;discrete cosine transforms;expanded Markov features;feature reduction;feature selection;polynomial fitting;principal component analysis;singular value decomposition;steganalysis;Markov processes;discrete cosine transforms;image coding;principal component analysis;singular value decomposition;steganography;},\r
 number={},\r
 pages={3352 -3357},\r
 keywords={Fisher linear discriminant;JPEG images;discrete cosine transforms;expanded Markov features;feature reduction;feature selection;polynomial fitting;principal component analysis;singular value decomposition;steganalysis;Markov processes;discrete cosine transforms;image coding;principal component analysis;singular value decomposition;steganography;},\r
-doi={10.1109/IJCNN.2008.4634274},\r
-ISSN={1098-7576},}\r
+doi={10.1109/IJCNN.2008.4634274}\r
+}\r
 \r
 @INPROCEEDINGS{guyeux10ter,\r
 \r
 @INPROCEEDINGS{guyeux10ter,\r
-  author = {Bahi, Jacques and Guyeux, Christophe},\r
+  author = {Bahi, Jacques M. and Guyeux, Christophe},\r
   title = {A new chaos-based watermarking algorithm},\r
   title = {A new chaos-based watermarking algorithm},\r
-  booktitle = {SECRYPT'10, Int. conf. on security and cryptography},\r
+  booktitle = {SECRYPT'10, International Conference on Security \r
+and Cryptography},\r
   year = {2010},\r
   pages = {455--458},\r
   address = {Athens, Greece},\r
   year = {2010},\r
   pages = {455--458},\r
   address = {Athens, Greece},\r
@@ -308,7 +301,7 @@ ISSN={1098-7576},}
 }\r
 \r
 @ARTICLE{Banks92,\r
 }\r
 \r
 @ARTICLE{Banks92,\r
-  author = {J. Banks and J. Brooks and G. Cairns and P. Stacey},\r
+  author = {Banks, John and J. Brooks and G. Cairns and P. Stacey},\r
   title = {On Devaney's Definition of Chaos},\r
   journal = {Amer. Math. Monthly},\r
   year = {1992},\r
   title = {On Devaney's Definition of Chaos},\r
   journal = {Amer. Math. Monthly},\r
   year = {1992},\r
@@ -355,9 +348,9 @@ ISSN={1098-7576},}
 }\r
 \r
 @INPROCEEDINGS{gfb10:ip,\r
 }\r
 \r
 @INPROCEEDINGS{gfb10:ip,\r
-  author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques},\r
+  author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques M.},\r
   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},\r
   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},\r
-  booktitle = {IIH-MSP'10, 6-th Int. Conf. on Intelligent Information Hiding and\r
+  booktitle = {IIH-MSP'10, 6-th International Conference on Intelligent Information Hiding and\r
         Multimedia Signal Processing},\r
   year = {2010},\r
   pages = {208--211},\r
         Multimedia Signal Processing},\r
   year = {2010},\r
   pages = {208--211},\r
@@ -372,7 +365,7 @@ ISSN={1098-7576},}
 @ARTICLE{Adler65,\r
   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},\r
   title = {Topological entropy},\r
 @ARTICLE{Adler65,\r
   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},\r
   title = {Topological entropy},\r
-  journal = {Trans. Amer. Math. Soc.},\r
+  journal = {Transactions of the American Mathematical Society},\r
   year = {1965},\r
   volume = {114},\r
   pages = {309-319},\r
   year = {1965},\r
   volume = {114},\r
   pages = {309-319},\r
@@ -381,9 +374,9 @@ ISSN={1098-7576},}
 }\r
 \r
 @ARTICLE{Bowen,\r
 }\r
 \r
 @ARTICLE{Bowen,\r
-  author = {R. Bowen},\r
+  author = {Rufus Bowen},\r
   title = {Entropy for group endomorphisms and homogeneous spaces},\r
   title = {Entropy for group endomorphisms and homogeneous spaces},\r
-  journal = {Trans. Amer. Math. Soc.},\r
+  journal = {Transactions of the American Mathematical Society},\r
   year = {1971},\r
   volume = {153},\r
   pages = {401-414},\r
   year = {1971},\r
   volume = {153},\r
   pages = {401-414},\r
@@ -409,7 +402,6 @@ author = {Liu Shaohui and Yao Hongxun and Gao Wen},
 title = {Neural network based steganalysis in still images},\r
 journal ={Multimedia and Expo, IEEE International Conference on},\r
 volume = {2},\r
 title = {Neural network based steganalysis in still images},\r
 journal ={Multimedia and Expo, IEEE International Conference on},\r
 volume = {2},\r
-isbn = {0-7803-7965-9},\r
 year = {2003},\r
 pages = {509-512},\r
 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},\r
 year = {2003},\r
 pages = {509-512},\r
 doi = {http://doi.ieeecomputersociety.org/10.1109/ICME.2003.1221665},\r
@@ -422,10 +414,9 @@ inhal = {no},
 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},\r
 equipe = {and},\r
 classement = {ACTI},\r
 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},\r
 equipe = {and},\r
 classement = {ACTI},\r
-author = {Bahi, Jacques and Guyeux, Christophe and Salomon, Michel},\r
+author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},\r
 title = {Building a Chaotic Proven Neural Network},\r
 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},\r
 title = {Building a Chaotic Proven Neural Network},\r
 booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network Security},\r
-pages = {***--***},\r
 address = {Maldives, Maldives},\r
 month = may,\r
 year = 2011,\r
 address = {Maldives, Maldives},\r
 month = may,\r
 year = 2011,\r