]> AND Private Git Repository - prng_gpu.git/blob - mabase.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Ajout d'une partie évaluation, à revoir.
[prng_gpu.git] / mabase.bib
1 % This file was created with JabRef 2.7.
2 % Encoding: UTF8
3
4 @INPROCEEDINGS{AdelsbachKS06,
5   author = {Andr{\'e} Adelsbach and Stefan Katzenbeisser and Ahmad-Reza Sadeghi},
6   title = {A Computational Model for Watermark Robustness},
7   booktitle = {Information Hiding},
8   year = {2006},
9   pages = {145-160},
10   bibsource = {DBLP, http://dblp.uni-trier.de},
11   crossref = {DBLP:conf/ih/2006},
12   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_10},
13   owner = {guyeux},
14   timestamp = {2009.06.29}
15 }
16
17 @INPROCEEDINGS{Fischlin,
18   author = {Fischlin, R. and Schnorr, C. P.},
19   title = {Stronger security proofs for RSA and rabin bits},
20   booktitle = {Proceedings of the 16th annual international conference on Theory
21         and application of cryptographic techniques},
22   year = {1997},
23   series = {EUROCRYPT'97},
24   pages = {267--279},
25   address = {Berlin, Heidelberg},
26   publisher = {Springer-Verlag},
27   acmid = {1754569},
28   isbn = {3-540-62975-0},
29   location = {Konstanz, Germany},
30   numpages = {13},
31   url = {http://dl.acm.org/citation.cfm?id=1754542.1754569}
32 }
33
34 @INPROCEEDINGS{BattiatoCGG99,
35   author = {Sebastiano Battiato and Dario Catalano and Giovanni Gallo and Rosario
36         Gennaro},
37   title = {Robust Watermarking for Images Based on Color Manipulation},
38   booktitle = {Information Hiding},
39   year = {1999},
40   pages = {302-317},
41   bibsource = {DBLP, http://dblp.uni-trier.de},
42   crossref = {DBLP:conf/ih/1999},
43   owner = {guyeux},
44   timestamp = {2009.06.29}
45 }
46
47 @INPROCEEDINGS{ComesanaPP05,
48   author = {Pedro Comesa{\~n}a and Luis P{\'e}rez-Freire and Fernando P{\'e}rez-Gonz{\'a}lez},
49   title = {The Return of the Sensitivity Attack},
50   booktitle = {IWDW},
51   year = {2005},
52   pages = {260-274},
53   bibsource = {DBLP, http://dblp.uni-trier.de},
54   crossref = {DBLP:conf/iwdw/2005},
55   ee = {http://dx.doi.org/10.1007/11551492_20},
56   owner = {guyeux},
57   timestamp = {2009.06.29}
58 }
59
60 @INPROCEEDINGS{ComesanaPP05bis,
61   author = {Pedro Comesa{\~n}a and Luis P{\'e}rez-Freire and Fernando P{\'e}rez-Gonz{\'a}lez},
62   title = {Fundamentals of Data Hiding Security and Their Application to Spread-Spectrum
63         Analysis},
64   booktitle = {IH'05: Information Hiding Workshop},
65   year = {2005},
66   pages = {146-160},
67   publisher = {Lectures Notes in Computer Science, Springer-Verlag},
68   bibsource = {DBLP, http://dblp.uni-trier.de},
69   crossref = {DBLP:conf/ih/2005},
70   ee = {http://dx.doi.org/10.1007/11558859_12},
71   owner = {guyeux},
72   timestamp = {2009.06.30}
73 }
74
75 @INPROCEEDINGS{CongJQZ06,
76   author = {Jin Cong and Yan Jiang and Zhiguo Qu and Zhongmei Zhang},
77   title = {A Wavelet Packets Watermarking Algorithm Based on Chaos Encryption},
78   booktitle = {ICCSA (1)},
79   year = {2006},
80   pages = {921-928},
81   bibsource = {DBLP, http://dblp.uni-trier.de},
82   crossref = {DBLP:conf/iccsa/2006-1},
83   ee = {http://dx.doi.org/10.1007/11751540_100}
84 }
85
86 @INPROCEEDINGS{DBLP:conf/focs/DziembowskiP08,
87   author = {Stefan Dziembowski and Krzysztof Pietrzak},
88   title = {Leakage-Resilient Cryptography},
89   booktitle = {FOCS},
90   year = {2008},
91   pages = {293-302},
92   bibsource = {DBLP, http://dblp.uni-trier.de},
93   crossref = {DBLP:conf/focs/2008},
94   ee = {http://dx.doi.org/10.1109/FOCS.2008.56}
95 }
96
97 @INCOLLECTION{Filiol10,
98   author = {Eric Filiol},
99   title = {Viruses and Malware},
100   booktitle = {Handbook of Information and Communication Security},
101   year = {2010},
102   pages = {747-769},
103   bibsource = {DBLP, http://dblp.uni-trier.de},
104   crossref = {DBLP:reference/icsec/2010},
105   ee = {http://dx.doi.org/10.1007/978-3-642-04117-4_34}
106 }
107
108 @INPROCEEDINGS{Filiol00,
109   author = {Eric Filiol},
110   title = {Decimation Attack of Stream Ciphers},
111   booktitle = {INDOCRYPT},
112   year = {2000},
113   pages = {31-42},
114   bibsource = {DBLP, http://dblp.uni-trier.de},
115   crossref = {DBLP:conf/indocrypt/2000},
116   ee = {http://link.springer.de/link/service/series/0558/bibs/1977/19770031.htm}
117 }
118
119 @INPROCEEDINGS{Furon05,
120   author = {Teddy Furon},
121   title = {A Survey of Watermarking Security},
122   booktitle = {IWDW},
123   year = {2005},
124   pages = {201-215},
125   bibsource = {DBLP, http://dblp.uni-trier.de},
126   crossref = {DBLP:conf/iwdw/2005},
127   ee = {http://dx.doi.org/10.1007/11551492_16},
128   owner = {guyeux},
129   timestamp = {2009.06.29}
130 }
131
132 @Book{Goldreich,
133   author =      {Oded Goldreich},
134   ALTeditor =      {},
135   title =      {Foundations of Cryptography: Basic Tools},
136   publisher =      {Cambridge University Press},
137   year =      {2007},
138 }
139
140 @INPROCEEDINGS{DBLP:conf/cec/HiggsSHS10,
141   author = {Trent Higgs and Bela Stantic and Tamjidul Hoque and Abdul Sattar},
142   title = {Genetic algorithm feature-based resampling for protein structure
143         prediction},
144   booktitle = {IEEE Congress on Evolutionary Computation},
145   year = {2010},
146   pages = {1-8},
147   bibsource = {DBLP, http://dblp.uni-trier.de},
148   crossref = {DBLP:conf/cec/2010},
149   ee = {http://dx.doi.org/10.1109/CEC.2010.5586149}
150 }
151
152 @INPROCEEDINGS{Higgs2010,
153   author = {Trent Higgs and Bela Stantic and Tamjidul Hoque and Abdul Sattar},
154   title = {Genetic algorithm feature-based resampling for protein structure
155         prediction},
156   booktitle = {IEEE Congress on Evolutionary Computation},
157   year = {2010},
158   pages = {1-8},
159   bibsource = {DBLP, http://dblp.uni-trier.de},
160   crossref = {DBLP:conf/cec/2010},
161   ee = {http://dx.doi.org/10.1109/CEC.2010.5586149}
162 }
163
164 @INPROCEEDINGS{DBLP:conf/cec/HorvathC10,
165   author = {Dragos Horvath and Camelia Chira},
166   title = {Simplified chain folding models as metaheuristic benchmark for tuning
167         real protein folding algorithms?},
168   booktitle = {IEEE Congress on Evolutionary Computation},
169   year = {2010},
170   pages = {1-8},
171   bibsource = {DBLP, http://dblp.uni-trier.de},
172   crossref = {DBLP:conf/cec/2010},
173   ee = {http://dx.doi.org/10.1109/CEC.2010.5585932}
174 }
175
176 @INPROCEEDINGS{DBLP:conf/cec/IslamC10,
177   author = {Md. Kamrul Islam and Madhu Chetty},
178   title = {Clustered memetic algorithm for protein structure prediction},
179   booktitle = {IEEE Congress on Evolutionary Computation},
180   year = {2010},
181   pages = {1-8},
182   bibsource = {DBLP, http://dblp.uni-trier.de},
183   crossref = {DBLP:conf/cec/2010},
184   ee = {http://dx.doi.org/10.1109/CEC.2010.5586187}
185 }
186
187 @INPROCEEDINGS{Ker06,
188   author = {Andrew D. Ker},
189   title = {Batch Steganography and Pooled Steganalysis},
190   booktitle = {Information Hiding},
191   year = {2006},
192   pages = {265-281},
193   bibsource = {DBLP, http://dblp.uni-trier.de},
194   crossref = {DBLP:conf/ih/2006},
195   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_18},
196   owner = {guyeux},
197   timestamp = {2009.06.29}
198 }
199
200 @INPROCEEDINGS{Lin2009,
201   author = {H.-Y. Lin and T.-C. Chiang},
202   title = {Cooperative Secure Data Aggregation in Sensor Networks Using Elliptic
203         Curve Based Cryptosystems},
204   booktitle = {CDVE},
205   year = {2009},
206   pages = {384-387},
207   bibsource = {DBLP, http://dblp.uni-trier.de},
208   crossref = {DBLP:conf/cdve/2009},
209   ee = {http://dx.doi.org/10.1007/978-3-642-04265-2_58}
210 }
211
212 @INPROCEEDINGS{DBLP:conf/cse/MaimourPH09,
213   author = {Moufida Maimour and CongDuc Pham and Doan B. Hoang},
214   title = {A Congestion Control Framework for Handling Video Surveillance Traffics
215         on WSN},
216   booktitle = {CSE (2)},
217   year = {2009},
218   pages = {943-948},
219   bibsource = {DBLP, http://dblp.uni-trier.de},
220   crossref = {DBLP:conf/cse/2009},
221   ee = {http://dx.doi.org/10.1109/CSE.2009.200}
222 }
223
224 @INPROCEEDINGS{DBLP:conf/icumt/MakhoulSP09,
225   author = {Abdallah Makhoul and Rachid Saadi and CongDuc Pham},
226   title = {Coverage and adaptive scheduling algorithms for criticality management
227         on video wireless sensor networks},
228   booktitle = {ICUMT},
229   year = {2009},
230   pages = {1-8},
231   bibsource = {DBLP, http://dblp.uni-trier.de},
232   crossref = {DBLP:conf/icumt/2009},
233   ee = {http://dx.doi.org/10.1109/ICUMT.2009.5345630}
234 }
235
236 @INPROCEEDINGS{Mittelholzer99,
237   author = {Thomas Mittelholzer},
238   title = {An Information-Theoretic Approach to Steganography and Watermarking},
239   booktitle = {Information Hiding},
240   year = {1999},
241   pages = {1-16},
242   bibsource = {DBLP, http://dblp.uni-trier.de},
243   crossref = {DBLP:conf/ih/1999},
244   owner = {guyeux},
245   timestamp = {2009.06.29}
246 }
247
248 @INPROCEEDINGS{PellegriniBA10,
249   author = {Andrea Pellegrini and Valeria Bertacco and Todd M. Austin},
250   title = {Fault-based attack of RSA authentication},
251   booktitle = {DATE},
252   year = {2010},
253   pages = {855-860},
254   bibsource = {DBLP, http://dblp.uni-trier.de},
255   crossref = {DBLP:conf/date/2010},
256   ee = {http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5456933}
257 }
258
259 @INPROCEEDINGS{DBLP:conf/cec/Perez-HernandezRG10,
260   author = {Luis Germ{\'a}n P{\'e}rez-Hern{\'a}ndez and Katya Rodr\'{\i}guez-V{\'a}zquez
261         and Ram{\'o}n Gardu{\~n}o-Ju{\'a}rez},
262   title = {Estimation of 3D Protein Structure by means of parallel Particle
263         Swarm Optimization},
264   booktitle = {IEEE Congress on Evolutionary Computation},
265   year = {2010},
266   pages = {1-8},
267   bibsource = {DBLP, http://dblp.uni-trier.de},
268   crossref = {DBLP:conf/cec/2010},
269   ee = {http://dx.doi.org/10.1109/CEC.2010.5586549}
270 }
271
272 @INPROCEEDINGS{WangNHZH07,
273   author = {Chuntao Wang and Jiangqun Ni and Jiwu Huang and Rongyue Zhang and
274         Meiying Huang},
275   title = {Robust and High Capacity Image Watermarking Based on Jointly Coding
276         and Embedding Optimization},
277   booktitle = {Information Hiding},
278   year = {2007},
279   pages = {65-79},
280   bibsource = {DBLP, http://dblp.uni-trier.de},
281   crossref = {DBLP:conf/ih/2007},
282   ee = {http://dx.doi.org/10.1007/978-3-540-77370-2_5},
283   owner = {guyeux},
284   timestamp = {2009.06.29}
285 }
286
287 @INPROCEEDINGS{Zhao04,
288   author = {Jian Zhao and Mingquan Zhou and Hongmei Xie and Jinye Peng and Xin
289         Zhou},
290   title = {A Novel Wavelet Image Watermarking Scheme Combined with Chaos Sequence
291         and Neural Network},
292   booktitle = {ISNN (2)},
293   year = {2004},
294   pages = {663-668},
295   bibsource = {DBLP, http://dblp.uni-trier.de},
296   crossref = {DBLP:conf/isnn/2004-2},
297   ee = {http://springerlink.metapress.com/openurl.asp?genre=article{\&}issn=0302-9743{\&}volume=3174{\&}spage=663}
298 }
299
300 @INPROCEEDINGS{Acharya05securecomparison,
301   author = {Acharya, Mithun and Girao, Joao and Westhoff, Dirk},
302   title = {Secure Comparison of Encrypted Data in Wireless Sensor Networks},
303   booktitle = {WIOPT '05: Proceedings of the Third International Symposium on Modeling
304         and Optimization in Mobile, Ad Hoc, and Wireless Networks},
305   year = {2005},
306   pages = {47--53},
307   address = {Washington, DC, USA},
308   publisher = {IEEE Computer Society},
309   doi = {http://dx.doi.org/10.1109/WIOPT.2005.44},
310   isbn = {0-7695-2267-X}
311 }
312
313 @INPROCEEDINGS{Acimez07onthe,
314   author = {Onur Acıi\c{c}mez and \c{C}etin Kaya Ko\c{c} and Jean-Pierre Seifert},
315   title = {On the power of simple branch prediction analysis },
316   booktitle = {2007 ACM Symposium on Information, Computer and Communications Security
317         (ASIACCS'07)},
318   year = {2007},
319   pages = {312--320},
320   publisher = {ACM Press}
321 }
322
323 @ARTICLE{Adler65,
324   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
325   title = {Topological entropy},
326   journal = {Trans. Amer. Math. Soc.},
327   year = {1965},
328   volume = {114},
329   pages = {309-319},
330   owner = {guyeux},
331   timestamp = {2008.05.29}
332 }
333
334 @INPROCEEDINGS{Agrawal04,
335   author = {Agrawal, Rakesh and Kiernan, Jerry and Srikant, Ramakrishnan and
336         Xu, Yirong},
337   title = {Order preserving encryption for numeric data},
338   booktitle = {SIGMOD '04: Proceedings of the 2004 ACM SIGMOD international conference
339         on Management of data},
340   year = {2004},
341   pages = {563--574},
342   address = {New York, NY, USA},
343   publisher = {ACM},
344   doi = {http://doi.acm.org/10.1145/1007568.1007632},
345   isbn = {1-58113-859-8},
346   location = {Paris, France}
347 }
348
349 @ARTICLE{Anfinsen20071973,
350   author = {Anfinsen, Christian B.},
351   title = {Principles that Govern the Folding of Protein Chains},
352   journal = {Science},
353   year = {1973},
354   volume = {181},
355   pages = {223-230},
356   number = {4096},
357   doi = {10.1126/science.181.4096.223},
358   eprint = {http://www.sciencemag.org/content/181/4096/223.full.pdf},
359   url = {http://www.sciencemag.org/content/181/4096/223.short}
360 }
361
362 @ARTICLE{Arques1994,
363   author = {D. G. Arques and C. J. Michel},
364   title = {Analytical expression of the purine/pyrimidine autocorrelation function
365         after and before random mutations.},
366   journal = {Math Biosci},
367   year = {1994},
368   volume = {123},
369   pages = {103--125},
370   number = {1},
371   month = {Sep},
372   abstract = {The mutation process is a classical evolutionary genetic process.
373         The type of mutations studied here is the random substitutions of
374         a purine base R (adenine or guanine) by a pyrimidine base Y (cytosine
375         or thymine) and reciprocally (transversions). The analytical expressions
376         derived allow us to analyze in genes the occurrence probabilities
377         of motifs and d-motifs (two motifs separated by any d bases) on the
378         R/Y alphabet under transversions. These motif probabilities can be
379         obtained after transversions (in the evolutionary sense; from the
380         past to the present) and, unexpectedly, also before transversions
381         (after back transversions, in the inverse evolutionary sense, from
382         the present to the past). This theoretical part in Section 2 is a
383         first generalization of a particular formula recently derived. The
384         application in Section 3 is based on the analytical expression giving
385         the autocorrelation function (the d-motif probabilities) before transversions.
386         It allows us to study primitive genes from actual genes. This approach
387         solves a biological problem. The protein coding genes of chloroplasts
388         and mitochondria have a preferential occurrence of the 6-motif YRY(N)6YRY
389         (maximum of the autocorrelation function for d = 6, N = R or Y) with
390         a periodicity modulo 3. The YRY(N)6YRY preferential occurrence without
391         the periodicity modulo 3 is also observed in the RNA coding genes
392         (ribosomal, transfer, and small nuclear RNA genes) and in the noncoding
393         genes (introns and 5' regions of eukaryotic nuclei). However, there
394         are two exceptions to this YRY(N)6YRY rule: the protein coding genes
395         of eukaryotic nuclei, and prokaryotes, where YRY(N)6YRY has the second
396         highest value after YRY(N)0YRY (YRYYRY) with a periodicity modulo
397         3. When we go backward in time with the analytical expression, the
398         protein coding genes of both eukaryotic nuclei and prokaryotes retrieve
399         the YRY(N)6YRY preferential occurrence with a periodicity modulo
400         3 after 0.2 back transversions per base. In other words, the actual
401         protein coding genes of chloroplasts and mitochondria are similar
402         to the primitive protein coding genes of eukaryotic nuclei and prokaryotes.
403         On the other hand, this application represents the first result concerning
404         the mutation process in the model of DNA sequence evolution we recently
405         proposed. According to this model, the actual genes on the R/Y alphabet
406         derive from two successive evolutionary genetic processes: an independent
407         mixing of a few nonrandom types of oligonucleotides leading to genes
408         called primitive followed by a mutation process in these primitive
409         genes.(ABSTRACT TRUNCATED AT 400 WORDS)},
410   institution = {Université de Franche-Comté, Laboratoire d'Informatique de Besançon,
411         France.},
412   keywords = {Base Sequence; Biological Evolution; DNA, genetics; Mathematics; Models,
413         Genetic; Mutation; Probability; Proteins, genetics; Purines; Pyrimidines},
414   language = {eng},
415   medline-pst = {ppublish},
416   owner = {guyeux},
417   pii = {0025-5564(94)90020-5},
418   pmid = {7949744},
419   timestamp = {2011.05.05}
420 }
421
422 @ARTICLE{Arques1998,
423   author = {D. G. Arquès and J. P. Fallot and C. J. Michel},
424   title = {An evolutionary analytical model of a complementary circular code
425         simulating the protein coding genes, the 5' and 3' regions.},
426   journal = {Bull Math Biol},
427   year = {1998},
428   volume = {60},
429   pages = {163--194},
430   number = {1},
431   month = {Jan},
432   abstract = {The self-complementary subset T0 = X0 [symbol: see text] ¿AAA, TTT¿
433         with X0 = ¿AAC, AAT, ACC, ATC, ATT, CAG, CTC, CTG, GAA, GAC, GAG,
434         GAT, GCC, GGC, GGT, GTA, GTC, GTT, TAC, TTC¿ of 22 trinucleotides
435         has a preferential occurrence in the frame 0 (reading frame established
436         by the ATG start trinucleotide) of protein (coding) genes of both
437         prokaryotes and eukaryotes. The subsets T1 = X1 [symbol: see text]
438         ¿CCC¿ and T2 = X2 [symbol: see text] ¿GGG¿ of 21 trinucleotides have
439         a preferential occurrence in the shifted frames 1 and 2 respectively
440         (frame 0 shifted by one and two nucleotides respectively in the 5'-3'
441         direction). T1 and T2 are complementary to each other. The subset
442         T0 contains the subset X0 which has the rarity property (6 x 10(-8)
443         to be a complementary maximal circular code with two permutated maximal
444         circular codes X1 and X2 in the frames 1 and 2 respectively. X0 is
445         called a C3 code. A quantitative study of these three subsets T0,
446         T1, T2 in the three frames 0, 1, 2 of protein genes, and the 5' and
447         3' regions of eukaryotes, shows that their occurrence frequencies
448         are constant functions of the trinucleotide positions in the sequences.
449         The frequencies of T0, T1, T2 in the frame 0 of protein genes are
450         49, 28.5 and 22.5\% respectively. In contrast, the frequencies of
451         T0, T1, T2 in the 5' and 3' regions of eukaryotes, are independent
452         of the frame. Indeed, the frequency of T0 in the three frames of
453         5' (respectively 3') regions is equal to 35.5\% (respectively 38\%)
454         and is greater than the frequencies T1 and T2, both equal to 32.25\%
455         (respectively 31\%) in the three frames. Several frequency asymmetries
456         unexpectedly observed (e.g. the frequency difference between T1 and
457         T2 in the frame 0), are related to a new property of the subset T0
458         involving substitutions. An evolutionary analytical model at three
459         parameters (p, q, t) based on an independent mixing of the 22 codons
460         (trinucleotides in frame 0) of T0 with equiprobability (1/22) followed
461         by t approximately 4 substitutions per codon according to the proportions
462         p approximately 0.1, q approximately 0.1 and r = 1 - p - q approximately
463         0.8 in the three codon sites respectively, retrieves the frequencies
464         of T0, T1, T2 observed in the three frames of protein genes and explains
465         these asymmetries. Furthermore, the same model (0.1, 0.1, t) after
466         t approximately 22 substitutions per codon, retrieves the statistical
467         properties observed in the three frames of the 5' and 3' regions.
468         The complex behaviour of these analytical curves is totally unexpected
469         and a priori difficult to imagine.},
470   doi = {10.1006/bulm.1997.0033},
471   institution = {Equipe de Biologie Théorique, Université de Marne la Vallée, Institut
472         Gaspard Monge, Noisy Le Grand, France. arques@univ-mlv.fr},
473   keywords = {Animals; Biological Evolution; Codon, genetics; Genetic Code; Humans;
474         Mammals; Models, Genetic; Probability; Proteins, genetics; Rodentia;
475         Vertebrates},
476   language = {eng},
477   medline-pst = {ppublish},
478   owner = {guyeux},
479   pii = {S0092-8240(97)90033-1},
480   pmid = {9530018},
481   timestamp = {2011.05.05},
482   url = {http://dx.doi.org/10.1006/bulm.1997.0033}
483 }
484
485 @ARTICLE{Arques1993,
486   author = {D. G. Arquès and C. J. Michel},
487   title = {Analytical expression of the purine/pyrimidine codon probability
488         after and before random mutations.},
489   journal = {Bull Math Biol},
490   year = {1993},
491   volume = {55},
492   pages = {1025--1038},
493   number = {6},
494   month = {Nov},
495   abstract = {Recently, we proposed a new model of DNA sequence evolution (Arquès
496         and Michel. 1990b. Bull. math. Biol. 52, 741-772) according to which
497         actual genes on the purine/pyrimidine (R/Y) alphabet (R = purine
498         = adenine or guanine, Y = pyrimidine = cytosine or thymine) are the
499         result of two successive evolutionary genetic processes: (i) a mixing
500         (independent) process of non-random oligonucleotides (words of base
501         length less than 10: YRY(N)6, YRYRYR and YRYYRY are so far identified;
502         N = R or Y) leading to primitive genes (words of several hundreds
503         of base length) and followed by (ii) a random mutation process, i.e.,
504         transformations of a base R (respectively Y) into the base Y (respectively
505         R) at random sites in these primitive genes. Following this model
506         the problem investigated here is the study of the variation of the
507         8 R/Y codon probabilities RRR, ..., YYY under random mutations. Two
508         analytical expressions solved here allow analysis of this variation
509         in the classical evolutionary sense (from the past to the present,
510         i.e., after random mutations), but also in the inverted evolutionary
511         sense (from the present to the past, i.e., before random mutations).
512         Different properties are also derived from these formulae. Finally,
513         a few applications of these formulae are presented. They prove the
514         proposition in Arquès and Michel (1990b. Bull. math. Biol. 52, 741-772),
515         Section 3.3.2, with the existence of a maximal mean number of random
516         mutations per base of the order 0.3 in the protein coding genes.
517         They also confirm the mixing process of oligonucleotides by excluding
518         the purine/pyrimidine contiguous and alternating tracts from the
519         formation process of primitive genes.},
520   institution = {Université de Franche-Comté, Besançon, France.},
521   keywords = {Base Sequence; Codon; DNA, chemistry/genetics; Mathematics; Models,
522         Genetic; Mutation; Probability; Purines; Pyrimidines},
523   language = {eng},
524   medline-pst = {ppublish},
525   owner = {guyeux},
526   pmid = {8281128},
527   timestamp = {2011.05.05}
528 }
529
530 @ARTICLE{Arques1993b,
531   author = {D. G. Arquès and C. J. Michel},
532   title = {Identification and simulation of new non-random statistical properties
533         common to different eukaryotic gene subpopulations.},
534   journal = {Biochimie},
535   year = {1993},
536   volume = {75},
537   pages = {399--407},
538   number = {5},
539   abstract = {The nucleotide distribution in protein coding genes, introns and transfer
540         RNA genes of eukaryotic subpopulations (primates, rodent and mammals)
541         is studied by autocorrelation functions. The autocorrelation function
542         analysing the occurrence probability of the i-motif YRY(N)iYRY (YRY-function)
543         in protein coding genes and transfer RNA genes of these three eukaryotic
544         subpopulations retrieves the preferential occurrence of YRY(N)6YRY
545         (R = purine = adenine or guanine, Y = pyrimidine = cytosine or thymine,
546         N = R or Y). The autocorrelation functions analysing the occurrence
547         probability of the i-motifs RRR(N)iRRR (RRR-function) and YYY(N)iYYY
548         (YYY-function) identify new non-random genetic statistical properties
549         in these three eukaryotic subpopulations, mainly: i) in their protein
550         coding genes: local maxima for i identical to 6 [12] (peaks for i
551         = 6, 18, 30, 42) with the RRR-function and local maxima for i identical
552         to 8 [10] (peaks for i = 8, 18, 28) with the YYY-function; and ii)
553         in their introns: local maxima for i identical to 3 [6] (peaks for
554         i = 3, 9, 15) and a short linear decrease followed by a large exponential
555         decrease both with the RRR- and YYY-functions. The non-random properties
556         identified in eukaryotic intron subpopulations are modelised with
557         a process of random insertions and deletions of nucleotides simulating
558         the RNA editing.},
559   institution = {Equipe de Biologie Théorique, Université de Franche-Comté, Laboratoire
560         d'Informatique de Besançon, France.},
561   keywords = {Animals; Base Sequence; Data Interpretation, Statistical; Genes; Introns;
562         Mammals; Models, Genetic; Primates; Probability; Proteins, genetics;
563         RNA Editing; RNA, Transfer, genetics; Rodentia; Sequence Analysis,
564         DNA},
565   language = {eng},
566   medline-pst = {ppublish},
567   owner = {guyeux},
568   pii = {0300-9084(93)90173-P},
569   pmid = {8347726},
570   timestamp = {2011.05.05}
571 }
572
573 @ARTICLE{Arques1992,
574   author = {D. G. Arquès and C. J. Michel},
575   title = {A simulation of the genetic periodicities modulo 2 and 3 with processes
576         of nucleotide insertions and deletions.},
577   journal = {J Theor Biol},
578   year = {1992},
579   volume = {156},
580   pages = {113--127},
581   number = {1},
582   month = {May},
583   abstract = {Recently, a new genetic process termed RNA editing has been identified
584         showing insertions and deletions of nucleotides in particular RNA
585         molecules. On the other hand, there are a few non-random statistical
586         properties in genes: in particular, the periodicity modulo 3 (P3)
587         associated with an open reading frame, the periodicity modulo 2 (P2)
588         associated with alternating purine/pyrimidine stretches, the YRY(N)6YRY
589         preferential occurrence (R = purine = adenine or guanine, Y = pyrimidine
590         = cytosine or thymine, N = R or Y) representing a "code" of the DNA
591         helix pitch, etc. The problem investigated here is whether a process
592         of the type RNA editing can lead to the non-random statistical properties
593         commonly observed in genes. This paper will show in particular that:
594         The process of insertions and deletions of mononucleotides in the
595         initial sequence [YRY(N)3]* [series of YRY(N)3] can lead to the periodicity
596         modulo 2 (P2). The process of insertions and deletions of trinucleotides
597         in the initial sequence [YRY(N)6]* [series of YRY(N)6] can lead to
598         the periodicity modulo 3 (P3) and the YRY(N)6YRY preferential occurrence.
599         Furthermore, these two processes lead to a strong correlation with
600         the reality, namely the mononucleotide insertion/deletion process,
601         with the 5' eukaryotic regions and the trinucleotide insertion/deletion
602         process, with the eukaryotic protein coding genes.},
603   institution = {Université de Franche-Comté, Laboratoire d'Informatique de Besançon,
604         Unité Associée CNRS No 822, France.},
605   keywords = {Chromosome Deletion; Computer Simulation; Humans; Models, Genetic;
606         Mutagenesis, genetics; RNA, genetics},
607   language = {eng},
608   medline-pst = {ppublish},
609   owner = {guyeux},
610   pmid = {1379311},
611   timestamp = {2011.05.05}
612 }
613
614 @ARTICLE{Arques1990,
615   author = {D. G. Arquès and C. J. Michel},
616   title = {Periodicities in coding and noncoding regions of the genes.},
617   journal = {J Theor Biol},
618   year = {1990},
619   volume = {143},
620   pages = {307--318},
621   number = {3},
622   month = {Apr},
623   abstract = {Gene population statistical studies of protein coding genes and introns
624         have identified two types of periodicities on the purine/pyrimidine
625         alphabet: (i) the modulo 3 periodicity or coding periodicity (periodicity
626         P3) in protein coding genes of eukaryotes, prokaryotes, viruses,
627         chloroplasts, mitochondria, plasmids and in introns of viruses and
628         mitochondria, and (ii) the modulo 2 periodicity (periodicity P2)
629         in the eukaryotic introns. The periodicity study is herein extended
630         to the 5' and 3' regions of eukaryotes, prokaryotes and viruses and
631         shows: (i) the periodicity P3 in the 5' and 3' regions of eukaryotes.
632         Therefore, these observations suggest a unitary and dynamic concept
633         for the genes as for a given genome, the 5' and 3' regions have the
634         genetic information for protein coding genes and for introns: (1)
635         In the eukaryotic genome, the 5' (P2 and P3) and 3' (P2 and P3) regions
636         have the information for protein coding genes (P3) and for introns
637         (P2). The intensity of P3 is high in 5' regions and weak in 3' regions,
638         while the intensity of P2 is weak in 5' regions and high in 3' regions.
639         (2) In the prokaryotic genome, the 5' (P3) and 3' (P3) regions have
640         the information for protein coding genes (P3). (3) In the viral genome,
641         the 5' (P3) and 3' (P3) regions have the information for protein
642         coding genes (P3) and for introns (P3). The absence of P2 in viral
643         introns (in opposition to eukaryotic introns) may be related to the
644         absence of P2 in 5' and 3' regions of viruses.},
645   institution = {Université de Franche-Comté, Unité Associée CNRS No. 822, Besançon,
646         France.},
647   keywords = {Animals; Base Sequence; Eukaryotic Cells; Genes; Introns; Prokaryotic
648         Cells; Purine Nucleotides; Pyrimidine Nucleotides; Repetitive Sequences,
649         Nucleic Acid; Viruses, genetics},
650   language = {eng},
651   medline-pst = {ppublish},
652   owner = {guyeux},
653   pmid = {2385108},
654   timestamp = {2011.05.05}
655 }
656
657 @ARTICLE{Arques1990a,
658   author = {D. G. Arquès and C. J. Michel},
659   title = {A model of DNA sequence evolution.},
660   journal = {Bull Math Biol},
661   year = {1990},
662   volume = {52},
663   pages = {741--772},
664   number = {6},
665   abstract = {Statistical studies of gene populations on the purine/pyrimidine alphabet
666         have shown that the mean occurrence probability of the i-motif YRY(N)iYRY
667         (R = purine, Y = pyrimidine, N = R or Y) is not uniform by varying
668         i in the range, but presents a maximum at i = 6 in the following
669         populations: protein coding genes of eukaryotes, prokaryotes, chloroplasts
670         and mitochondria, and also viral introns, ribosomal RNA genes and
671         transfer RNA genes (Arquès and Michel, 1987b, J. theor. Biol. 128,
672         457-461). From the "universality" of this observation, we suggested
673         that the oligonucleotide YRY(N)6 is a primitive one and that it has
674         a central function in DNA sequence evolution (Arquès and Michel,
675         1987b, J. theor. Biol. 128, 457-461). Following this idea, we introduce
676         a concept of a model of DNA sequence evolution which will be validated
677         according to a schema presented in three parts. In the first part,
678         using the last version of the gene database, the YRY(N)6YRY preferential
679         occurrence (maximum at i = 6) is confirmed for the populations mentioned
680         above and is extended to some newly analysed populations: chloroplast
681         introns, chloroplast 5' regions, mitochondrial 5' regions and small
682         nuclear RNA genes. On the other hand, the YRY(N)6YRY preferential
683         occurrence and periodicities are used in order to classify 18 gene
684         populations. In the second part, we will demonstrate that several
685         statistical features characterizing different gene populations (in
686         particular the YRY(N)6YRY preferential occurrence and the periodicities)
687         can be retrieved from a simple Markov model based on the mixing of
688         the two oligonucleotides YRY(N)6 and YRY(N)3 and based on the percentages
689         of RYR and YRY in the unspecified trinucleotides (N)3 of YRY(N)6
690         and YRY(N)3. Several properties are identified and prove in particular
691         that the oligonucleotide mixing is an independent process and that
692         several different features are functions of a unique parameter. In
693         the third part, the return of the model to the reality shows a strong
694         correlation between reality and simulation concerning the presence
695         of a large alternating purine/pyrimidine stretches and of periodicities.
696         It also contributes to a greater understanding of biological reality,
697         e.g. the presence or the absence of large alternating purine/pyrimidine
698         stretches can be explained as being a simple consequence of the mixing
699         of two particular oligonucleotides. Finally, we believe that such
700         an approach is the first step toward a unified model of DNA sequence
701         evolution allowing the molecular understanding of both the origin
702         of life and the actual biological reality.},
703   institution = {Université de Franche-Comté, Laboratoire d'Informatique de Besançon,
704         Unité Associée CNRS No 822, France.},
705   keywords = {Base Sequence; Biological Evolution; DNA, genetics; Genetics, Population;
706         Models, Genetic},
707   language = {eng},
708   medline-pst = {ppublish},
709   owner = {guyeux},
710   pmid = {2279193},
711   timestamp = {2011.05.05}
712 }
713
714 @ARTICLE{Arques1993a,
715   author = {D. G. Arquès and C. J. Michel and K. Orieux},
716   title = {Identification and simulation of new non-random statistical properties
717         common to different populations of eukaryotic non-coding genes.},
718   journal = {J Theor Biol},
719   year = {1993},
720   volume = {161},
721   pages = {329--342},
722   number = {3},
723   month = {Apr},
724   abstract = {The autocorrelation function analysing the occurrence probability
725         of the i-motif YRY(N)iYRY in genes allows the identification of mainly
726         two periodicities modulo 2, 3 and the preferential occurrence of
727         the motif YRY(N)6YRY (R = purine = adenine or guanine, Y = pyrimidine
728         = cytosine or thymine, N = R or Y). These non-random genetic statistical
729         properties can be simulated by an independent mixing of the three
730         oligonucleotides YRYRYR, YRYYRY and YRY(N)6 (Arquès & Michel, 1990b).
731         The problem investigated in this study is whether new properties
732         can be identified in genes with other autocorrelation functions and
733         also simulated with an oligonucleotide mixing model. The two autocorrelation
734         functions analysing the occurrence probability of the i-motifs RRR(N)iRRR
735         and YYY(N)iYYY simultaneously identify three new non-random genetic
736         statistical properties: a short linear decrease, local maxima for
737         i identical to 3[6] (i = 3, 9, etc) and a large exponential decrease.
738         Furthermore, these properties are common to three different populations
739         of eukaryotic non-coding genes: 5' regions, introns and 3' regions
740         (see section 2). These three non-random properties can also be simulated
741         by an independent mixing of the four oligonucleotides R8, Y8, RRRYRYRRR,
742         YYYRYRYYY and large alternating R/Y series. The short linear decrease
743         is a result of R8 and Y8, the local maxima for i identical to 3[6],
744         of RRRYRYRRR and YYYRYRYYY, and the large exponential decrease, of
745         large alternating R/Y series (section 3). The biological meaning
746         of these results and their relation to the previous oligonucleotide
747         mixing model are presented in the Discussion.},
748   doi = {10.1006/jtbi.1993.1059},
749   institution = {Equipe de Biologie Théorique, Université de Franche-Comté, Laboratoire
750         d'Informatique de Besançon, France.},
751   keywords = {Animals; Biological Evolution; Genes, genetics; Models, Genetic; Models,
752         Statistical; Mutation, genetics; Oligonucleotides, genetics; Probability},
753   language = {eng},
754   medline-pst = {ppublish},
755   owner = {guyeux},
756   pii = {S0022-5193(83)71059-3},
757   pmid = {8331957},
758   timestamp = {2011.05.05},
759   url = {http://dx.doi.org/10.1006/jtbi.1993.1059}
760 }
761
762 @ARTICLE{Arroyo08,
763   author = {David Arroyo and Gonzalo Alvarez and Veronica Fernandez},
764   title = {On the inadequacy of the logistic map for cryptographic applications},
765   journal = {X Reunión Española sobre Criptología y Seguridad de la Información
766         (X RECSI)},
767   year = {2008},
768   volume = {1},
769   pages = {77-82},
770   owner = {christophe},
771   timestamp = {2010.03.01}
772 }
773
774 @MISC{Backofen99algorithmicapproach,
775   author = {R. Backofen and S. Will and P. Clote},
776   title = {Algorithmic Approach To Quantifying The Hydrophobic Force Contribution
777         In Protein Folding},
778   year = {1999}
779 }
780
781
782 @inproceedings{Blum:1985:EPP:19478.19501,
783  author = {Blum, Manuel and Goldwasser, Shafi},
784  title = {An efficient probabilistic public key encryption scheme which hides all partial information},
785  booktitle = {Proceedings of CRYPTO 84 on Advances in cryptology},
786  year = {1985},
787  isbn = {0-387-15658-5},
788  location = {Santa Barbara, California, United States},
789  pages = {289--302},
790  numpages = {14},
791  url = {http://dl.acm.org/citation.cfm?id=19478.19501},
792  acmid = {19501},
793  publisher = {Springer-Verlag New York, Inc.},
794  address = {New York, NY, USA},
795  keywords = {chosen cyphertext attack, integer factorization, partial information, passive adversaries, probabilistic encryption},
796
797
798
799 @INPROCEEDINGS{bcgr11:ip,
800   author = {Bahi, Jacques M. and Couchot, Jean-fran\c{c}ois and Guyeux, Christophe
801         and Richard, Adrien},
802   title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic
803         Boolean Discrete-Time Dynamical Systems},
804   booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
805   year = {2011},
806   volume = {*},
807   series = {LNCS},
808   pages = {***--***},
809   address = {Oslo, Norway},
810   month = aug,
811   note = {To appear},
812   classement = {ACTI},
813   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
814   equipe = {and},
815   inhal = {no}
816 }
817
818 @ARTICLE{bg10:ij,
819   author = {Bahi, Jacques M. and Guyeux, Christophe},
820   title = {Hash Functions Using Chaotic Iterations},
821   journal = {Journal of Algorithms \& Computational Technology},
822   year = {2010},
823   volume = {4},
824   pages = {167--181},
825   number = {2},
826   classement = {ACLI},
827   doi = {10.1260/1748-3018.4.2.167},
828   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
829   equipe = {and},
830   impact-factor = {#},
831   inhal = {no},
832   isi-acro = {#},
833   url = {http://dx.doi.org/10.1260/1748-3018.4.2.167}
834 }
835
836 @INPROCEEDINGS{guyeux10ter,
837   author = {Bahi, Jacques M. and Guyeux, Christophe},
838   title = {A new chaos-based watermarking algorithm},
839   booktitle = {SECRYPT'10, Int. conf. on security and cryptography},
840   year = {2010},
841   pages = {455--458},
842   address = {Athens, Greece},
843   month = jul,
844   publisher = {SciTePress},
845   classement = {ACTI},
846   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
847   equipe = {and},
848   inhal = {no}
849 }
850
851 @INPROCEEDINGS{bgc11:ip,
852   author = {Bahi, Jacques M. and Guyeux, Christophe and Cote, Nathalie},
853   title = {Chaos of Protein Folding},
854   booktitle = {IJCNN 2011, Int. Joint Conf. on Neural Networks},
855   year = {2011},
856   pages = {***--***},
857   address = {San Jose, California, United States},
858   month = jul,
859   note = {To appear},
860   classement = {ACTI},
861   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
862   equipe = {and},
863   inhal = {no}
864 }
865
866 @INPROCEEDINGS{guyeux10bis,
867   author = {Bahi, Jacques M. and Guyeux, Christophe and Makhoul, Abdallah},
868   title = {Efficient and Robust Secure Aggregation of Encrypted Data in Sensor
869         Networks},
870   booktitle = {SENSORCOMM'10, 4-th Int. Conf. on Sensor Technologies and Applications},
871   year = {2010},
872   pages = {472--477},
873   address = {Venice-Mestre, Italy},
874   month = jul,
875   classement = {ACTI},
876   doi = {10.1109/SENSORCOMM.2010.76},
877   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
878   equipe = {and},
879   inhal = {no},
880   url = {http://dx.doi.org/10.1109/SENSORCOMM.2010.76}
881 }
882
883 @INPROCEEDINGS{guyeuxVictoria,
884   author = {Bahi, Jacques M. and Guyeux, Christophe and Makhoul, Abdallah},
885   title = {Secure Data Aggregation in Wireless Sensor Networks. Homomorphism
886         versus Watermarking Approach},
887   booktitle = {ADHOCNETS 2010, 2nd Int. Conf. on Ad Hoc Networks},
888   year = {2010},
889   volume = {49},
890   series = {Lecture Notes in ICST},
891   pages = {344--358},
892   address = {Victoria, Canada},
893   month = aug,
894   classement = {ACTI},
895   doi = {10.1007/978-3-642-17994-5_23},
896   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
897   equipe = {and},
898   inhal = {no},
899   url = {http://dx.doi.org/10.1007/978-3-642-17994-5_23}
900 }
901
902 @INPROCEEDINGS{bgs11:ip,
903   author = {Bahi, Jacques M. and Guyeux, Christophe and Salomon, Michel},
904   title = {Building a Chaotic Proven Neural Network},
905   booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network
906         Security},
907   year = {2011},
908   pages = {***--***},
909   address = {Maldives, Maldives},
910   month = may,
911   classement = {ACTI},
912   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
913   equipe = {and},
914   inhal = {no}
915 }
916
917 @INPROCEEDINGS{bgw10:ip,
918   author = {Bahi, Jacques M. and Guyeux, Christophe and Wang, Qianxue},
919   title = {A Pseudo Random Numbers Generator Based on Chaotic Iterations. Application
920         to Watermarking},
921   booktitle = {WISM 2010, Int. Conf. on Web Information Systems and Mining},
922   year = {2010},
923   volume = {6318},
924   series = {LNCS},
925   pages = {202--211},
926   address = {Sanya, China},
927   month = oct,
928   classement = {ACTI},
929   doi = {10.1007/978-3-642-16515-3_26},
930   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
931   equipe = {and},
932   inhal = {no},
933   url = {http://dx.doi.org/10.1007/978-3-642-16515-3_26}
934 }
935
936 @INPROCEEDINGS{bgw09:ip,
937   author = {Bahi, Jacques M. and Guyeux, Christophe and Wang, Qianxue},
938   title = {A novel pseudo-random generator based on discrete chaotic iterations},
939   booktitle = {INTERNET'09, 1-st Int. Conf. on Evolving Internet},
940   year = {2009},
941   pages = {71--76},
942   address = {Cannes, France},
943   month = aug,
944   classement = {ACTI},
945   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
946   equipe = {and},
947   inhal = {no}
948 }
949
950 @INPROCEEDINGS{bmg10:onp,
951   author = {Bahi, Jacques M. and Makhoul, Abdallah and Guyeux, Christophe},
952   title = {Efficient and Robust Secure Aggregation of Encrypted Data in Sensor
953         Networks for critical applications},
954   booktitle = {RESSACS, Journ\'ee th\'ematique PHC/ResCom sur RESeaux de capteurS
955         et Applications Critiques de Surveillance},
956   year = {2010},
957   address = {Bayonne, France},
958   month = jun,
959   note = {Communication orale},
960   classement = {COM},
961   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
962   equipe = {and},
963   inhal = {no}
964 }
965
966 @INPROCEEDINGS{guyeuxBayonne,
967   author = {Bahi, Jacques M. and Makhoul, Abdallah and Guyeux, Christophe},
968   title = {Efficient and Robust Secure Aggregation of Encrypted Data in Sensor
969         Networks for critical applications},
970   booktitle = {RESSACS, Journ\'ee th\'ematique PHC/ResCom sur RESeaux de capteurS
971         et Applications Critiques de Surveillance},
972   year = {2010},
973   address = {Bayonne, France},
974   month = jun,
975   note = {Communication orale},
976   classement = {COM},
977   equipe = {and},
978   inhal = {no}
979 }
980
981 @ARTICLE{bs10:ij,
982   author = {Bahi, Jacques M. and Salomon, Michel},
983   title = {A Decentralized Energy-based Diffusion Algorithm to Increase the
984         Lifetime of {MANETs}},
985   journal = {Computer Networks Journal},
986   year = {2010},
987   pages = {***--***},
988   note = {Accepted manuscript. To appear},
989   classement = {ACLI},
990   equipe = {and},
991   impact-factor = {1.201},
992   inhal = {no},
993   isi-acro = {#},
994   publisher = {Elsevier}
995 }
996
997 @ARTICLE{Bahi2000,
998   author = {J. M. Bahi},
999   title = {Boolean totally asynchronous iterations},
1000   journal = {Int. Journal of Mathematical Algorithms},
1001   year = {2000},
1002   volume = {1},
1003   pages = {331--346},
1004   owner = {guyeux},
1005   timestamp = {17/02/2008}
1006 }
1007
1008 @ARTICLE{Bahi2000bis,
1009   author = {Jacques M. Bahi},
1010   title = {Asynchronous iterative algorithms for nonexpansive linear systems},
1011   journal = {Journal of Parallel and Distributed Computing},
1012   year = {2000},
1013   volume = {60},
1014   pages = {92--112},
1015   owner = {guyeux},
1016   timestamp = {2009.01.10}
1017 }
1018
1019 @ARTICLE{Bahi1999,
1020   author = {J. M. Bahi},
1021   title = {Parallel synchronous chaotic iterations for singular linear systems},
1022   journal = {Parallel Algorithms and Applications},
1023   year = {1999},
1024   volume = {14},
1025   pages = {19--35},
1026   owner = {guyeux},
1027   timestamp = {17/02/2008}
1028 }
1029
1030 @ARTICLE{Bahi1998,
1031   author = {Jacques M. Bahi},
1032   title = {Algorithmes paralleles asynchrones pour les systemes singuliers},
1033   journal = {Comptes Rendus de l'Academie des Sciences},
1034   year = {1998},
1035   volume = {t. 326, serie 1},
1036   pages = {1421--1425},
1037   owner = {guyeux},
1038   timestamp = {2009.01.18}
1039 }
1040
1041 @PHDTHESIS{bahi98,
1042   author = {Jacques M. Bahi},
1043   title = {Méthodes itératives dans des espaces produits. Application au calcul
1044         parallèle},
1045   school = {Université de Franche-Comté},
1046   year = {1998},
1047   type = {Habilitation à diriger des recherches},
1048   owner = {christophe},
1049   timestamp = {2010.08.24}
1050 }
1051
1052 @PHDTHESIS{bahi91,
1053   author = {Jacques M. Bahi},
1054   title = {Algorithmes asynchrones pour des systèmes différentiels-algébriques.
1055         Simulation numérique sur des exemples de circuits électriques},
1056   school = {Université de Franche-Comté},
1057   year = {1991},
1058   owner = {christophe},
1059   timestamp = {2010.08.24}
1060 }
1061
1062 @ARTICLE{bcv06:ij,
1063   author = {Jacques M. Bahi and Sylvain Contassot-Vivier},
1064   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
1065         dynamic networks},
1066   journal = {IEEE Transactions on Neural Networks},
1067   year = {2006},
1068   volume = {17},
1069   pages = {397--408},
1070   number = {2},
1071   inhal = {no},
1072   owner = {guyeux},
1073   timestamp = {2009.12.04}
1074 }
1075
1076 @ARTICLE{Bahi2002,
1077   author = {J.~M. Bahi and S. Contassot-Vivier},
1078   title = {Stability of fully asynchronous discrete-time discrete state dynamic
1079         networks},
1080   journal = {IEEE Transactions on Neural Networks},
1081   year = {2002},
1082   volume = {13(6)},
1083   pages = {1353-1363},
1084   owner = {guyeux},
1085   timestamp = {2009.02.14}
1086 }
1087
1088 @TECHREPORT{bcgg10:ir,
1089   author = {Bahi, J. M. and Couchot, J.-F. and Grasset, O. and Guyeux, C.},
1090   title = {{D}iscrete {D}ynamical {S}ystems: {N}ecessary {D}ivergence {C}onditions
1091         for {S}ynchronous {I}terations},
1092   institution = {LIFC - Laboratoire d'{I}nformatique de l'{U}niversit\'{e} de {F}ranche
1093         {C}omt\'{e}},
1094   year = {2010},
1095   type = {Research Report},
1096   number = {RR2010-04},
1097   month = sep,
1098   pdf = {/~publis/papers/pub/2010/RR2010-04.pdf}
1099 }
1100
1101 @ARTICLE{guyeux09,
1102   author = {Bahi, Jacques M. and Guyeux, Christophe},
1103   title = {Hash Functions Using Chaotic Iterations},
1104   journal = {Journal of Algorithms \& Computational Technology},
1105   year = {2010},
1106   volume = {4},
1107   pages = {167--181},
1108   number = {2},
1109   classement = {ACLNI},
1110   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1111   equipe = {and},
1112   impact-factor = {#},
1113   inhal = {no},
1114   isi-acro = {#}
1115 }
1116
1117 @INPROCEEDINGS{guyeux10,
1118   author = {Bahi, Jacques M. and Guyeux, Christophe},
1119   title = {Topological chaos and chaotic iterations, application to Hash functions},
1120   booktitle = {WCCI'10, IEEE World Congress on Computational Intelligence},
1121   year = {2010},
1122   pages = {1--7},
1123   address = {Barcelona, Spain},
1124   month = jul,
1125   note = {Best paper award},
1126   classement = {ACTI},
1127   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1128   equipe = {and},
1129   inhal = {no}
1130 }
1131
1132 @MISC{ih10,
1133   author = {Jacques M. Bahi and Christophe Guyeux},
1134   title = {A chaos-based approach for information hiding security.},
1135   howpublished = {arXiv},
1136   month = {April},
1137   year = {2010},
1138   institution = {Computer Science Laboratory LIFC, University of Franche-Comte, France}
1139 }
1140
1141 @ARTICLE{arxiv,
1142   author = {Jacques M. Bahi and Christophe Guyeux},
1143   title = {A watermarking algorithm satisfying topological chaos properties},
1144   journal = {CoRR},
1145   year = {2008},
1146   volume = {abs/0810.4713},
1147   bibsource = {DBLP, http://dblp.uni-trier.de},
1148   ee = {http://arxiv.org/abs/0810.4713}
1149 }
1150
1151 @ARTICLE{Bahi2008,
1152   author = {Jacques M. Bahi and Christophe Guyeux},
1153   title = {Chaotic iterations and topological chaos},
1154   year = {2008},
1155   abstract = {Chaotic iterations have been introduced on the one hand by Chazan,
1156         Miranker [5] and Miellou [9] in a numerical analysis context, and
1157         on the other hand by Robert [11] and Pellegrin [10] in the discrete
1158         dynamical systems framework. In both cases, the objective was to
1159         derive conditions of convergence of such iterations to a fixed state.
1160         In this paper, a new point of view is presented, the goal here is
1161         to derive conditions under which chaotic iterations admit a chaotic
1162         behaviour in a rigorous mathematical sense. Contrary to what has
1163         been studied in the literature, convergence is not desired. More
1164         precisely, we establish in this paper a link between the concept
1165         of chaotic iterations on a finite set and the notion of topological
1166         chaos [8], [6], [7]. We are motivated by concrete applications of
1167         our approach, such as the use of chaotic boolean iterations in the
1168         computer security field. Indeed, the concept of chaos is used in
1169         many areas of data security without real rigorous theoretical foundations,
1170         and without using the fundamental properties that allow chaos. The
1171         wish of this paper is to bring a bit more mathematical rigour in
1172         this field.},
1173   citeseerurl = {\href{http://arxiv.org/abs/0810.3154v1}{arXiv:0810.3154}},
1174   comment = {arXiv},
1175   comments = {6 pages},
1176   eprint = {\href{http://arxiv.org/abs/0810.3154v1}{arXiv:0810.3154}},
1177   oai2identifier = {0810.3154},
1178   owner = {guyeux},
1179   timestamp = {2008.10.23},
1180   url = {\href{http://arxiv.org/abs/0810.3154v1}{arXiv:0810.3154}}
1181 }
1182
1183 @ARTICLE{arxivRNNchaos,
1184   author = {Jacques M. Bahi and Christophe Guyeux and Michel Salomon},
1185   title = {Building a Chaotic Proved Neural Network},
1186   journal = {CoRR},
1187   year = {2011},
1188   volume = {abs/1101.4351},
1189   ee = {http://arxiv.org/abs/1101.4351}
1190 }
1191
1192 @INPROCEEDINGS{guyeuxTaiwan10,
1193   author = {Bahi, Jacques M. and Guyeux, Christophe and Wang, Qianxue},
1194   title = {Improving random number generators by chaotic iterations. Application
1195         in data hiding},
1196   booktitle = {ICCASM 2010, Int. Conf. on Computer Application and System Modeling},
1197   year = {2010},
1198   pages = {V13-643--V13-647},
1199   address = {Taiyuan, China},
1200   month = oct,
1201   classement = {ACTI},
1202   doi = {10.1109/ICCASM.2010.5622199},
1203   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1204   equipe = {and},
1205   inhal = {no},
1206   url = {http://dx.doi.org/10.1109/ICCASM.2010.5622199}
1207 }
1208
1209 @ARTICLE{Bahi2009,
1210   author = {Jacques M Bahi and Christian J Michel},
1211   title = {A stochastic model of gene evolution with time dependent pseudochaotic
1212         mutations.},
1213   journal = {Bull Math Biol},
1214   year = {2009},
1215   volume = {71},
1216   pages = {681--700},
1217   number = {3},
1218   month = {Apr},
1219   abstract = {We develop here a new class of stochastic models of gene evolution
1220         in which a random subset of the 64 possible trinucleotides mutates
1221         at each evolutionary time t according to some time dependent substitution
1222         probabilities. Therefore, at each time t, the numbers and the types
1223         of mutable trinucleotides are unknown. Thus, the mutation matrix
1224         changes at each time t. This pseudochaotic model developed generalizes
1225         the standard model in which all the trinucleotides mutate at each
1226         time t. It determines the occurrence probabilities at time t of trinucleotides
1227         which pseudochaotically mutate according to 3 time dependent substitution
1228         parameters associated with the 3 trinucleotide sites. The main result
1229         proves that under suitable assumptions, this pseudochaotic model
1230         converges to a uniform probability vector identical to that of the
1231         standard model. Furthermore, an application of this pseudochaotic
1232         model allows an evolutionary study of the 3 circular codes identified
1233         in both eukaryotic and prokaryotic genes. A circular code is a particular
1234         set of trinucleotides whose main property is the retrieval of the
1235         frames in genes locally, i.e., anywhere in genes and particularly
1236         without start codons, and automatically with a window of a few nucleotides.
1237         After a certain evolutionary time and with particular time dependent
1238         functions for the 3 substitution parameters, precisely an exponential
1239         decrease in the 1st and 2nd trinucleotide sites and an exponential
1240         increase in the 3rd one, this pseudochaotic model retrieves the main
1241         statistical properties of the 3 circular codes observed in genes.
1242         Furthermore, it leads to a circular code asymmetry stronger than
1243         the standard model (nonpseudochaotic) and, therefore, to a better
1244         correlation with the genes.},
1245   doi = {10.1007/s11538-008-9376-4},
1246   institution = {LIFC-EA 4157, Université de Franche-Comté, IUT de Belfort, BP 527,
1247         90016, Belfort Cedex, France. jacques.bahi@univ-fcomte.fr},
1248   keywords = {Evolution, Molecular; Genes; Models, Genetic; Mutation; Stochastic
1249         Processes},
1250   language = {eng},
1251   medline-pst = {ppublish},
1252   owner = {guyeux},
1253   pmid = {19198957},
1254   timestamp = {2011.05.05},
1255   url = {http://dx.doi.org/10.1007/s11538-008-9376-4}
1256 }
1257
1258 @ARTICLE{Bahi2008a,
1259   author = {Jacques M Bahi and Christian J Michel},
1260   title = {A stochastic model of gene evolution with chaotic mutations.},
1261   journal = {J Theor Biol},
1262   year = {2008},
1263   volume = {255},
1264   pages = {53--63},
1265   number = {1},
1266   month = {Nov},
1267   abstract = {We develop here a new class of stochastic models of gene evolution
1268         in which the mutations are chaotic, i.e. a random subset of the 64
1269         possible trinucleotides mutates at each evolutionary time t according
1270         to some substitution probabilities. Therefore, at each time t, the
1271         numbers and the types of mutable trinucleotides are unknown. Thus,
1272         the mutation matrix changes at each time t. The chaotic model developed
1273         generalizes the standard model in which all the trinucleotides mutate
1274         at each time t. It determines the occurrence probabilities at time
1275         t of trinucleotides which chaotically mutate according to three substitution
1276         parameters associated with the three trinucleotide sites. Two theorems
1277         prove that this chaotic model has a probability vector at each time
1278         t and that it converges to a uniform probability vector identical
1279         to that of the standard model. Furthermore, four applications of
1280         this chaotic model (with a uniform random strategy for the 64 trinucleotides
1281         and with a particular strategy for the three stop codons) allow an
1282         evolutionary study of the three circular codes identified in both
1283         eukaryotic and prokaryotic genes. A circular code is a particular
1284         set of trinucleotides whose main property is the retrieval of the
1285         frames in genes locally, i.e. anywhere in genes and particularly
1286         without start codons, and automatically with a window of a few nucleotides.
1287         After a certain evolutionary time and with particular values for
1288         the three substitution parameters, the chaotic models retrieve the
1289         main statistical properties of the three circular codes observed
1290         in genes. These applications also allow an evolutionary comparison
1291         between the standard and chaotic models.},
1292   doi = {10.1016/j.jtbi.2008.07.028},
1293   institution = {LIFC-EA 4157, Université de Franche-Comté, IUT de Belfort, BP 527,
1294         90016 Belfort Cedex, France. jacques.bahi@univ-fcomte.fr},
1295   keywords = {Animals; Computer Simulation; DNA, Circular, genetics; Evolution,
1296         Molecular; Genetic Code; Models, Genetic; Mutation; Nonlinear Dynamics;
1297         Stochastic Processes; Time},
1298   language = {eng},
1299   medline-pst = {ppublish},
1300   owner = {guyeux},
1301   pii = {S0022-5193(08)00395-0},
1302   pmid = {18706428},
1303   timestamp = {2011.05.05},
1304   url = {http://dx.doi.org/10.1016/j.jtbi.2008.07.028}
1305 }
1306
1307 @ARTICLE{Bahi2008bis,
1308   author = {Bahi, J. M. and Michel, C. J.},
1309   title = {A stochastic model of gene evolution with chaotic mutations},
1310   journal = {Journal of Theoretical Biology},
1311   year = {2008},
1312   volume = {255},
1313   pages = {53-63},
1314   owner = {guyeux},
1315   timestamp = {2009.01.10}
1316 }
1317
1318 @ARTICLE{Bahi2004,
1319   author = {Jacques M Bahi and Christian J Michel},
1320   title = {A stochastic gene evolution model with time dependent mutations.},
1321   journal = {Bull Math Biol},
1322   year = {2004},
1323   volume = {66},
1324   pages = {763--778},
1325   number = {4},
1326   month = {Jul},
1327   abstract = {We develop here a new class of gene evolution models in which the
1328         nucleotide mutations are time dependent. These models allow to study
1329         nonlinear gene evolution by accelerating or decelerating the mutation
1330         rates at different evolutionary times. They generalize the previous
1331         ones which are based on constant mutation rates. The stochastic model
1332         developed in this class determines at some time t the occurrence
1333         probabilities of trinucleotides mutating according to 3 time dependent
1334         substitution parameters associated with the 3 trinucleotide sites.
1335         Therefore, it allows to simulate the evolution of the circular code
1336         recently observed in genes. By varying the class of function for
1337         the substitution parameters, 1 among 12 models retrieves after mutation
1338         the statistical properties of the observed circular code in the 3
1339         frames of actual genes. In this model, the mutation rate in the 3rd
1340         trinucleotide site increases during gene evolution while the mutation
1341         rates in the 1st and 2nd sites decrease. This property agrees with
1342         the actual degeneracy of the genetic code. This approach can easily
1343         be generalized to study evolution of motifs of various lengths, e.g.,
1344         dicodons, etc., with time dependent mutations.},
1345   doi = {10.1016/j.bulm.2003.10.004},
1346   institution = {LIFC - FRE CNRS 2661, IUT de Belfort, Université de Franche-Comté,
1347         BP 527, 90016 Belfort Cédex, France. bahi@iut-bm.univ-fcomte.fr},
1348   keywords = {Codon, genetics; Evolution, Molecular; Genes, genetics; Genetic Code,
1349         genetics; Models, Genetic; Mutation; Stochastic Processes},
1350   language = {eng},
1351   medline-pst = {ppublish},
1352   owner = {guyeux},
1353   pii = {S0092824003001174},
1354   pmid = {15210317},
1355   timestamp = {2011.05.05},
1356   url = {http://dx.doi.org/10.1016/j.bulm.2003.10.004}
1357 }
1358
1359 @ARTICLE{Banks92,
1360   author = {J. Banks and J. Brooks and G. Cairns and P. Stacey},
1361   title = {On Devaney's Definition of Chaos},
1362   journal = {Amer. Math. Monthly},
1363   year = {1992},
1364   volume = {99},
1365   pages = {332--334},
1366   keywords = {(c+),},
1367   owner = {guyeux},
1368   timestamp = {27/01/2008}
1369 }
1370
1371 @MISC{Nist10,
1372   author = {E. Barker and A. Roginsky},
1373   title = {DRAFT NIST Special Publication 800-131 Recommendation for the Transitioning
1374         of Cryptographic Algorithms and Key Sizes},
1375   year = {2010},
1376   owner = {christophe},
1377   timestamp = {2010.08.18}
1378 }
1379
1380 @ARTICLE{BarniBF03,
1381   author = {Mauro Barni and Franco Bartolini and Teddy Furon},
1382   title = {A general framework for robust watermarking security},
1383   journal = {Signal Processing},
1384   year = {2003},
1385   volume = {83},
1386   pages = {2069-2084},
1387   number = {10},
1388   note = {Special issue on Security of Data Hiding Technologies, invited paper},
1389   bibsource = {DBLP, http://dblp.uni-trier.de},
1390   ee = {http://dx.doi.org/10.1016/S0165-1684(03)00168-3},
1391   owner = {guyeux},
1392   timestamp = {2009.06.30}
1393 }
1394
1395 @ARTICLE{Baudet78,
1396   author = {Baudet, G\'{e}rard M.},
1397   title = {Asynchronous Iterative Methods for Multiprocessors},
1398   journal = {J. ACM},
1399   year = {1978},
1400   volume = {25},
1401   pages = {226--244},
1402   number = {2},
1403   address = {New York, NY, USA},
1404   doi = {http://doi.acm.org/10.1145/322063.322067},
1405   issn = {0004-5411},
1406   publisher = {ACM}
1407 }
1408
1409 @PHDTHESIS{Baz98,
1410   author = {Didier El Baz},
1411   title = {Contribution à l'algorithmique parallèle. Le concept d'asynchronisme
1412         : étude théorique, mise en œuvre, et application},
1413   school = {Institut national polytechnique de Toulouse},
1414   year = {1998},
1415   type = {Habilitation à diriger des recherches},
1416   owner = {christophe},
1417   timestamp = {2010.08.24}
1418 }
1419
1420 @ARTICLE{bhr09c:bl,
1421   author = {Benoit, Anne and Hakem, Mourad and Robert, Yves},
1422   title = {Contention awareness and fault-tolerant scheduling for precedence
1423         constrained tasks in heterogeneous systems},
1424   journal = {Parallel Computing},
1425   year = {2009},
1426   volume = {35},
1427   pages = {83--108},
1428   number = {2},
1429   classement = {*},
1430   doi = {10.1016/j.parco.2008.11.001},
1431   equipe = {and},
1432   inhal = {no},
1433   url = {http://dx.doi.org/10.1016/j.parco.2008.11.001}
1434 }
1435
1436 @INPROCEEDINGS{bhr08b:bl,
1437   author = {Benoit, Anne and Hakem, Mourad and Robert, Yves},
1438   title = {Fault tolerant scheduling of precedence task graphs on heterogeneous
1439         platforms},
1440   booktitle = {IPDPS'08},
1441   year = {2008},
1442   pages = {1--8},
1443   publisher = {IEEE Computer Society Press},
1444   classement = {*},
1445   equipe = {and},
1446   inhal = {no}
1447 }
1448
1449 @INPROCEEDINGS{Berger98,
1450   author = {Berger, Bonnie and Leighton, Tom},
1451   title = {Protein folding in the hydrophobic-hydrophilic (HP) is NP-complete},
1452   booktitle = {Proceedings of the second annual international conference on Computational
1453         molecular biology},
1454   year = {1998},
1455   series = {RECOMB '98},
1456   pages = {30--39},
1457   address = {New York, NY, USA},
1458   publisher = {ACM},
1459   acmid = {279080},
1460   isbn = {0-89791-976-9},
1461   location = {New York, New York, United States},
1462   numpages = {10}
1463 }
1464
1465 @BOOK{Bertsekas89,
1466   title = {Parallel and distributed computation: numerical methods},
1467   publisher = {Prentice-Hall, Inc.},
1468   year = {1989},
1469   author = {Bertsekas, Dimitri P. and Tsitsiklis, John N.},
1470   address = {Upper Saddle River, NJ, USA},
1471   isbn = {0-13-648700-9}
1472 }
1473
1474 @MISC{Bertsekas88paralleland,
1475   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
1476   title = {Parallel and distributed iterative algorithms: a selective survey},
1477   year = {1988}
1478 }
1479
1480 @UNPUBLISHED{F.a,
1481   author = {F. Blanchard and E. Glasner and S. Kolyada and A.Maass},
1482   title = {On Li-Yorke pairs},
1483   note = {Preprint},
1484   optkey = {2000},
1485   owner = {guyeux},
1486   timestamp = {2008.01.02}
1487 }
1488
1489 @UNPUBLISHED{F.,
1490   author = {F. Blanchard and B. Host and S. Ruette},
1491   title = {Asymptotic pairs in positive-entropy systems},
1492   note = {Preprint},
1493   optannote = {to appear in Ergod. Th. Dynam. Sys.},
1494   optkey = {2000},
1495   owner = {guyeux},
1496   timestamp = {2008.01.02}
1497 }
1498
1499 @ARTICLE{BFibe,
1500   author = {Dan Boneh and Matt Franklin},
1501   title = {Identity-Based Encryption from the {Weil} Pairing},
1502   journal = {SIAM J. of Computing},
1503   year = {2003},
1504   volume = {32},
1505   pages = {586-615},
1506   number = {3},
1507   note = {Extended abstract in Crypto'01}
1508 }
1509
1510 @INCOLLECTION{boneh,
1511   author = {Boneh, Dan and Goh, Eu-Jin and Nissim, Kobbi},
1512   title = {Evaluating 2-DNF Formulas on Ciphertexts},
1513   year = {2005},
1514   pages = {325--341},
1515   abstract = {Let ψ be a 2-DNF formula on boolean variables x 1,..., x n ∈ {0,1}.
1516         We present a homomorphic public key encryption scheme that allows
1517         the public evaluation of ψ given an encryption of the variables x
1518         1,..., x n. In other words, given the encryption of the bits x 1,...,
1519         x n, anyone can create the encryption of ψ( x 1,..., x n). More generally,
1520         we can evaluate quadratic multi-variate polynomials on ciphertexts
1521         provided the resulting value falls within a small set. We present
1522         a number of applications of the system: 1 In a database of size n,
1523         the total communication in the basic step of the Kushilevitz-Ostrovsky
1524         PIR protocol is reduced from to . 2 An efficient election system
1525         based on homomorphic encryption where voters do not need to include
1526         non-interactive zero knowledge proofs that their ballots are valid.
1527         The election system is proved secure without random oracles but still
1528         efficient. 3 A protocol for universally verifiable computation.},
1529   citeulike-article-id = {2719460},
1530   citeulike-linkout-0 = {http://www.springerlink.com/content/wtt5caxkr94laxkg},
1531   journal = {Theory of Cryptography},
1532   keywords = {homomorphic, pairings},
1533   posted-at = {2008-04-25 21:53:15},
1534   priority = {2},
1535   url = {http://www.springerlink.com/content/wtt5caxkr94laxkg}
1536 }
1537
1538 @ARTICLE{Bonneau01,
1539   author = {Bonneau, Richard and Baker, David},
1540   title = {AB INITIO PROTEIN STRUCTURE PREDICTION: Progress and Prospects},
1541   journal = {Annual Review of Biophysics and Biomolecular Structure},
1542   year = {2001},
1543   volume = {30},
1544   pages = {173-189},
1545   number = {1},
1546   doi = {10.1146/annurev.biophys.30.1.173}
1547 }
1548
1549 @ARTICLE{Bowen,
1550   author = {R. Bowen},
1551   title = {Entropy for group endomorphisms and homogeneous spaces},
1552   journal = {Trans. Amer. Math. Soc.},
1553   year = {1971},
1554   volume = {153},
1555   pages = {401-414},
1556   owner = {guyeux},
1557   timestamp = {15/02/2008}
1558 }
1559
1560 @ARTICLE{Bowen1971,
1561   author = {R. Bowen},
1562   title = {Periodic points and measures for Axiom A diffeomorphisms},
1563   journal = {Trans. Amer. Math. Soc.},
1564   year = {1971},
1565   volume = {154},
1566   pages = {377-397},
1567   owner = {guyeux},
1568   timestamp = {15/02/2008}
1569 }
1570
1571 @ARTICLE{Braxenthaler97,
1572   author = {Michael Braxenthaler and R. Ron Unger and Ditza Auerbach and John
1573         Moult},
1574   title = {Chaos in protein dynamics},
1575   journal = {Proteins-structure Function and Bioinformatics},
1576   year = {1997},
1577   volume = {29},
1578   pages = {417--425},
1579   doi = {10.1002/(SICI)1097-0134(199712)29:4<417::AID-PROT2>3.3.CO;2-O},
1580   masid = {2824140}
1581 }
1582
1583 @INPROCEEDINGS{Brumley03remotetiming,
1584   author = {David Brumley and Dan Boneh},
1585   title = {Remote Timing Attacks are Practical},
1586   booktitle = {Proceedings of the 12th USENIX Security Symposium},
1587   year = {2003},
1588   pages = {1--14}
1589 }
1590
1591 @ARTICLE{Bohm1991375,
1592   author = {Gerald Böhm},
1593   title = {Protein folding and deterministic chaos: Limits of protein folding
1594         simulations and calculations},
1595   journal = {Chaos, Solitons \& Fractals},
1596   year = {1991},
1597   volume = {1},
1598   pages = {375 - 382},
1599   number = {4},
1600   doi = {DOI: 10.1016/0960-0779(91)90028-8},
1601   issn = {0960-0779},
1602   url = {http://www.sciencedirect.com/science/article/B6TJ4-46CBXVT-1X/2/370489c218e4c2732cd9b620ef50c696}
1603 }
1604
1605 @INCOLLECTION{Cachin2004,
1606   author = {Cachin, Christian},
1607   title = {An Information-Theoretic Model for Steganography},
1608   booktitle = {Information Hiding},
1609   publisher = {Springer Berlin / Heidelberg},
1610   year = {1998},
1611   volume = {1525},
1612   series = {Lecture Notes in Computer Science},
1613   pages = {306-318},
1614   affiliation = {MIT Laboratory for Computer Science 545 Technology Square Cambridge
1615         MA 02139 USA}
1616 }
1617
1618 @ARTICLE{Cam2006,
1619   author = {H. Cam and S. Ozdemir and P. Nair and D. Muthuavinashinappan and
1620         H. O. Sanli},
1621   title = {ESPDA: Energy-efficient secure pattern based data aggregation for
1622         wireless sensor networks.},
1623   journal = {Computer Communication journal (29)},
1624   year = {2006},
1625   pages = {446-455}
1626 }
1627
1628 @ARTICLE{CarletCZ98,
1629   author = {Claude Carlet and Pascale Charpin and Victor Zinoviev},
1630   title = {Codes, Bent Functions and Permutations Suitable For DES-like Cryptosystems},
1631   journal = {Des. Codes Cryptography},
1632   year = {1998},
1633   volume = {15},
1634   pages = {125-156},
1635   number = {2},
1636   bibsource = {DBLP, http://dblp.uni-trier.de}
1637 }
1638
1639 @INPROCEEDINGS{Castelluccia05efficientaggregation,
1640   author = {Claude Castelluccia},
1641   title = {Efficient aggregation of encrypted data in wireless sensor networks},
1642   booktitle = {MobiQuitous},
1643   year = {2005},
1644   pages = {109--117},
1645   publisher = {IEEE Computer Society}
1646 }
1647
1648 @ARTICLE{Cayre2008,
1649   author = {Cayre, F. and Bas, P.},
1650   title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
1651   journal = {IEEE Transactions on Information Forensics and Security},
1652   year = {2008},
1653   volume = {3},
1654   pages = {1--15},
1655   number = {1},
1656   doi = {10.1109/TIFS.2007.916006},
1657   issn = {1556-6013},
1658   keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
1659         security, watermarking, Kerckhoffs-based embedding security classes,
1660         WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
1661         steganography security, watermark-only-attack, watermarking, Security,
1662         spread-spectrum (SS) watermarking},
1663   owner = {guyeux},
1664   timestamp = {2009.06.29}
1665 }
1666
1667 @ARTICLE{Cayre2005,
1668   author = {Cayre, F. and Fontaine, C. and Furon, T.},
1669   title = {Watermarking security: theory and practice},
1670   journal = {IEEE Transactions on Signal Processing},
1671   year = {2005},
1672   volume = {53},
1673   pages = {3976--3987},
1674   number = {10},
1675   doi = {10.1109/TSP.2005.855418},
1676   issn = {1053-587X},
1677   keywords = {blind source separation, cryptography, watermarking, Fisher information
1678         matrix, blind source separation, cryptanalysis, information theory,
1679         spread spectrum techniques, substitutive scheme, watermarking security,
1680         Blind source separation, Fisher information matrix, equivocation,
1681         security, watermarking},
1682   owner = {guyeux},
1683   timestamp = {2009.06.29}
1684 }
1685
1686 @ARTICLE{Chajakis91,
1687   author = {Chajakis, Emmanuel D. and Zenios, Stavros A.},
1688   title = {Synchronous and asynchronous implementations of relaxation algorithms
1689         for nonlinear network optimization},
1690   journal = {Parallel Comput.},
1691   year = {1991},
1692   volume = {17},
1693   pages = {873--894},
1694   number = {8},
1695   address = {Amsterdam, The Netherlands, The Netherlands},
1696   doi = {http://dx.doi.org/10.1016/S0167-8191(05)80072-9},
1697   issn = {0167-8191},
1698   publisher = {Elsevier Science Publishers B. V.}
1699 }
1700
1701 @ARTICLE{Chan2007,
1702   author = {Chan, Haowen and Perrig, Adrian and Przydatek, Bartosz and Song,
1703         Dawn},
1704   title = {SIA: Secure information aggregation in sensor networks},
1705   journal = {J. Comput. Secur.},
1706   year = {2007},
1707   volume = {15},
1708   pages = {69--102},
1709   number = {1},
1710   address = {Amsterdam, The Netherlands, The Netherlands},
1711   issn = {0926-227X},
1712   publisher = {IOS Press}
1713 }
1714
1715 @ARTICLE{Chandramouli06,
1716   author = {R. Chandramouli and S. Bapatla and K.P. Subbalakshmi},
1717   title = {Battery power-aware encryption},
1718   journal = {ACM transactions on information and system security},
1719   year = {2006},
1720   pages = {162--180},
1721   owner = {christophe},
1722   timestamp = {2010.07.31}
1723 }
1724
1725 @ARTICLE{Charpin85,
1726   author = {Pascale Charpin},
1727   title = {A description of some extended cyclic codes with application to Reed-Solomon
1728         codes},
1729   journal = {Discrete Mathematics},
1730   year = {1985},
1731   volume = {56},
1732   pages = {117-124},
1733   number = {2-3},
1734   bibsource = {DBLP, http://dblp.uni-trier.de},
1735   ee = {http://dx.doi.org/10.1016/0012-365X(85)90019-6}
1736 }
1737
1738 @ARTICLE{Chazan69,
1739   author = {D. Chazan and W. Miranker},
1740   title = {Chaotic relaxation},
1741   journal = {Linear algebra and its applications},
1742   year = {1969},
1743   pages = {199-222},
1744   owner = {guyeux},
1745   timestamp = {2008.05.22}
1746 }
1747
1748 @ARTICLE{Cheon2006,
1749   author = {Cheon, Jung Hee and Kim, Woo-Hwan and Nam, Hyun Soo},
1750   title = {Known-plaintext cryptanalysis of the Domingo-Ferrer algebraic privacy
1751         homomorphism scheme},
1752   journal = {Inf. Process. Lett.},
1753   year = {2006},
1754   volume = {97},
1755   pages = {118--123},
1756   number = {3},
1757   address = {Amsterdam, The Netherlands, The Netherlands},
1758   doi = {http://dx.doi.org/10.1016/j.ipl.2005.09.016},
1759   issn = {0020-0190},
1760   publisher = {Elsevier North-Holland, Inc.}
1761 }
1762
1763 @MISC{Cheon03acryptanalysis,
1764   author = {Jung Hee Cheon and Hyun Soo Nam},
1765   title = {A Cryptanalysis of the Original Domingo-Ferrer's Algebraic Privacy
1766         Homomorphism},
1767   year = {2003}
1768 }
1769
1770 @ARTICLE{Cheung05,
1771   author = {R.C.C. Cheung and N.J. Telle and W. Luk and P.Y.K. Cheung},
1772   title = {Secure encrypted-data aggregation for wireless sensor networks},
1773   journal = {IEEE Trans. on Very Large Scale Integration Systems},
1774   year = {2005},
1775   volume = {13},
1776   pages = {1048-1059},
1777   number = {9}
1778 }
1779
1780 @ARTICLE{Chivian2005,
1781   author = {Chivian, Dylan and Kim, David E. and Malmström, Lars and Schonbrun,
1782         Jack and Rohl, Carol A. and Baker, David},
1783   title = {Prediction of CASP6 structures using automated robetta protocols},
1784   journal = {Proteins},
1785   year = {2005},
1786   volume = {61},
1787   pages = {157--166},
1788   number = {S7},
1789   issn = {1097-0134},
1790   keywords = {Rosetta, fragment assembly, de novo modeling, homology modeling, parametric
1791         alignment ensemble},
1792   owner = {christophe},
1793   publisher = {Wiley Subscription Services, Inc., A Wiley Company},
1794   timestamp = {2011.01.22},
1795   url = {http://dx.doi.org/10.1002/prot.20733}
1796 }
1797
1798 @ARTICLE{Zhu06,
1799   author = {Congxu, Zhu and Xuefeng, Liao and Zhihua, Li},
1800   title = {Chaos-based multipurpose image watermarking algorithm},
1801   journal = {Wuhan University Journal of Natural Sciences},
1802   year = {2006},
1803   volume = {11},
1804   pages = {1675-1678},
1805   note = {10.1007/BF02831848},
1806   abstract = {To achieve the goal of image content authentication and copyright
1807         protection simultaneously, this paper presents a novel image dual
1808         watermarking method based on chaotic map. Firstly, the host image
1809         was split into many nonoverlapping small blocks, and the block-wise
1810         discrete cosine transform (DCT) is computed. Secondly, the robust
1811         watermarks, shuffled by the chaotic sequences, are embedded in the
1812         DC coefficients of blocks to achieve the goal of copyright protection.
1813         The semi-fragile watermarks, generated by chaotic map, are embedded
1814         in the AC coefficients of blocks to obtain the aim of image authentication.
1815         Both of them can be extracted without the original image. Simulation
1816         results demonstrate the effectiveness of our algorithm in terms of
1817         robustness and fragility.},
1818   affiliation = {Central South University School of Information Science and Engineering
1819         410083 Changsha, Hunan China},
1820   issn = {1007-1202},
1821   issue = {6},
1822   keyword = {Mathematics, general},
1823   publisher = {Wuhan University, co-published with Springer},
1824   url = {http://dx.doi.org/10.1007/BF02831848}
1825 }
1826
1827 @ARTICLE{Conley1978,
1828   author = {C. Conley},
1829   title = {Isolated invariant sets and the Morse index},
1830   journal = {CBMS Regional Conference. AMS.},
1831   year = {1978},
1832   optvolume = {38},
1833   owner = {guyeux},
1834   timestamp = {2008.01.02}
1835 }
1836
1837 @ARTICLE{Cornu2002,
1838   author = {Philippe Cornu and André Smolarz},
1839   title = {Image characterization by texture},
1840   journal = {Traitement du signal},
1841   year = {2002},
1842   volume = {19},
1843   pages = {29-35},
1844   file = {:/home/guyeux/Documents/Bibliotheque/These/Watermarking/Caractérisation d'images par textures associées.pdf:PDF},
1845   owner = {guyeux},
1846   timestamp = {2008.05.12}
1847 }
1848
1849 @INPROCEEDINGS{Cox99,
1850   author = {Ingemar Cox and Matt L. Miller and Andrew L. Mckellips},
1851   title = {Watermarking as Communications With Side Information},
1852   booktitle = {Proceedings of the IEEE},
1853   year = {1999},
1854   pages = {1127--1141},
1855   owner = {christophe},
1856   timestamp = {2010.03.06}
1857 }
1858
1859 @ARTICLE{Cox97securespread,
1860   author = {Ingemar J. Cox and Senior Member and Joe Kilian and F. Thomson Leighton
1861         and Talal Shamoon},
1862   title = {Secure spread spectrum watermarking for multimedia},
1863   journal = {IEEE Transactions on Image Processing},
1864   year = {1997},
1865   volume = {6},
1866   pages = {1673--1687}
1867 }
1868
1869 @ARTICLE{Cramer96,
1870   author = {Christopher Cramer and Erol Gelenbe and Hakan Bakircioglu},
1871   title = {Video Compression with Random Neural Networks},
1872   journal = {Neural Networks for Identification, Control, and Robotics, International
1873         Workshop},
1874   year = {1996},
1875   volume = {0},
1876   pages = {0476},
1877   address = {Los Alamitos, CA, USA},
1878   isbn = {0-8186-7456-3},
1879   publisher = {IEEE Computer Society}
1880 }
1881
1882 @INPROCEEDINGS{Crescenzi98,
1883   author = {Crescenzi, Pierluigi and Goldman, Deborah and Papadimitriou, Christos
1884         and Piccolboni, Antonio and Yannakakis, Mihalis},
1885   title = {On the complexity of protein folding (extended abstract)},
1886   booktitle = {Proceedings of the thirtieth annual ACM symposium on Theory of computing},
1887   year = {1998},
1888   series = {STOC '98},
1889   pages = {597--603},
1890   address = {New York, NY, USA},
1891   publisher = {ACM},
1892   acmid = {276875},
1893   isbn = {0-89791-962-9},
1894   location = {Dallas, Texas, United States},
1895   numpages = {7}
1896 }
1897
1898 @ARTICLE{Dawei2004,
1899   author = {Zhao Dawei and Chen Guanrong and Liu Wenbo},
1900   title = {A chaos-based robust wavelet-domain watermarking algorithm},
1901   journal = {Chaos, Solitons and Fractals},
1902   year = {2004},
1903   volume = {22},
1904   pages = {47-54},
1905   owner = {guyeux},
1906   timestamp = {2008.10.07}
1907 }
1908
1909 @MISC{1011.1638,
1910   author = {Anthony Desnos and Robert Erra and Eric Filiol},
1911   title = {Processor-Dependent Malware... and codes},
1912   year = {2010},
1913   comment = {arXiv:1011.1638},
1914   eprint = {arXiv:1011.1638}
1915 }
1916
1917 @BOOK{devaney,
1918   title = {An Introduction to Chaotic Dynamical Systems},
1919   publisher = {Addison-Wesley},
1920   year = {1989},
1921   author = {Devaney, Robert L.},
1922   address = {Redwood City, CA},
1923   edition = {2nd}
1924 }
1925
1926 @ARTICLE{diffie76,
1927   author = {Whitfield Diffie and Martin E. Hellman},
1928   title = {New Directions in Cryptography},
1929   journal = {IEEE Transactions on Information Theory},
1930   year = {1976},
1931   volume = {IT-22},
1932   pages = {644--654},
1933   number = {6},
1934   date = {November 1976},
1935   owner = {guyeux},
1936   timestamp = {2009.06.30},
1937   url = {citeseer.ist.psu.edu/diffie76new.html}
1938 }
1939
1940 @INCOLLECTION{Dijk10,
1941   author = {van Dijk, Marten and Gentry, Craig and Halevi, Shai and Vaikuntanathan,
1942         Vinod},
1943   title = {Fully Homomorphic Encryption over the Integers},
1944   booktitle = {Advances in Cryptology – EUROCRYPT 2010},
1945   publisher = {Springer Berlin / Heidelberg},
1946   year = {2010},
1947   editor = {Gilbert, Henri},
1948   volume = {6110},
1949   series = {Lecture Notes in Computer Science},
1950   pages = {24-43},
1951   abstract = {We construct a simple fully homomorphic encryption scheme, using only
1952         elementary modular arithmetic. We use Gentry’s technique to construct
1953         a fully homomorphic scheme from a bootstrappable somewhat homomorphic
1954         scheme. However, instead of using ideal lattices over a polynomial
1955         ring, our bootstrappable encryption scheme merely uses addition and
1956         multiplication over the integers. The main appeal of our scheme is
1957         the conceptual simplicity. We reduce the security of our scheme to
1958         finding an approximate integer gcd – i.e., given a list of integers
1959         that are near-multiples of a hidden integer, output that hidden integer.
1960         We investigate the hardness of this task, building on earlier work
1961         of Howgrave-Graham.},
1962   affiliation = {MIT CSAIL}
1963 }
1964
1965 @ARTICLE{Dill1985,
1966   author = {Dill, KA},
1967   title = {Theory for the folding and stability of globular proteins.},
1968   journal = {Biochemistry},
1969   year = {1985},
1970   volume = {24},
1971   pages = {1501-9--},
1972   number = {6},
1973   month = mar,
1974   abstract = {Using lattice statistical mechanics, we develop theory to account
1975         for the folding of a heteropolymer molecule such as a protein to
1976         the globular and soluble state. Folding is assumed to be driven by
1977         the association of solvophobic monomers to avoid solvent and opposed
1978         by the chain configurational entropy. Theory predicts a phase transition
1979         as a function of temperature or solvent character. Molecules that
1980         are too short or too long or that have too few solvophobic residues
1981         are predicted not to fold. Globular molecules should have a largely
1982         solvophobic core, but there is an entropic tendency for some residues
1983         to be "out of place", particularly in small molecules. For long chains,
1984         molecules comprised of globular domains are predicted to be thermodynamically
1985         more stable than spherical molecules. The number of accessible conformations
1986         in the globular state is calculated to be an exceedingly small fraction
1987         of the number available to the random coil. Previous estimates of
1988         this number, which have motivated kinetic theories of folding, err
1989         by many tens of orders of magnitude.},
1990   comment = {Research Support, Non-U.S. Gov't,Research Support, U.S. Gov't, P.H.S.,},
1991   keywords = {Mathematics, Models, Chemical, Polymers, Protein Conformation},
1992   owner = {christophe},
1993   timestamp = {2011.01.22},
1994   url = {http://ukpmc.ac.uk/abstract/MED/3986190}
1995 }
1996
1997 @ARTICLE{Dill1995,
1998   author = {Dill, KA and Bromberg, S and Yue, K and Fiebig, KM and Yee, DP and
1999         Thomas, PD and Chan, HS},
2000   title = {Principles of protein folding--a perspective from simple exact models.},
2001   journal = {Protein Sci},
2002   year = {1995},
2003   volume = {4},
2004   pages = {561-602--},
2005   number = {4},
2006   month = apr,
2007   abstract = {General principles of protein structure, stability, and folding kinetics
2008         have recently been explored in computer simulations of simple exact
2009         lattice models. These models represent protein chains at a rudimentary
2010         level, but they involve few parameters, approximations, or implicit
2011         biases, and they allow complete explorations of conformational and
2012         sequence spaces. Such simulations have resulted in testable predictions
2013         that are sometimes unanticipated: The folding code is mainly binary
2014         and delocalized throughout the amino acid sequence. The secondary
2015         and tertiary structures of a protein are specified mainly by the
2016         sequence of polar and nonpolar monomers. More specific interactions
2017         may refine the structure, rather than dominate the folding code.
2018         Simple exact models can account for the properties that characterize
2019         protein folding: two-state cooperativity, secondary and tertiary
2020         structures, and multistage folding kinetics--fast hydrophobic collapse
2021         followed by slower annealing. These studies suggest the possibility
2022         of creating "foldable" chain molecules other than proteins. The encoding
2023         of a unique compact chain conformation may not require amino acids;
2024         it may require only the ability to synthesize specific monomer sequences
2025         in which at least one monomer type is solvent-averse.},
2026   address = {Department of Pharmaceutical Chemistry, University of California,
2027         San Francisco 94143-1204, USA.},
2028   comment = {Review,Research Support, Non-U.S. Gov't,Research Support, U.S. Gov't,
2029         Non-P.H.S.,Research Support, U.S. Gov't, P.H.S.,},
2030   keywords = {Amino Acid Sequence, Biological Evolution, Hydrogen Bonding, Models,
2031         Molecular, Molecular Sequence Data, Mutation, Protein Conformation,
2032         Protein Denaturation, Protein Folding, Temperature, Thermodynamics},
2033   owner = {christophe},
2034   timestamp = {2011.01.22},
2035   url = {http://ukpmc.ac.uk/abstract/MED/7613459}
2036 }
2037
2038 @INPROCEEDINGS{Dobbertin96,
2039   author = {Dobbertin, Hans},
2040   title = {Cryptanalysis of MD4},
2041   booktitle = {Proceedings of the Third International Workshop on Fast Software
2042         Encryption},
2043   year = {1996},
2044   pages = {53--69},
2045   address = {London, UK},
2046   publisher = {Springer-Verlag},
2047   isbn = {3-540-60865-6}
2048 }
2049
2050 @INPROCEEDINGS{DomingoFerrer2002,
2051   author = {Domingo-Ferrer, Josep},
2052   title = {A Provably Secure Additive and Multiplicative Privacy Homomorphism},
2053   booktitle = {ISC '02: Proceedings of the 5th International Conference on Information
2054         Security},
2055   year = {2002},
2056   pages = {471--483},
2057   address = {London, UK},
2058   publisher = {Springer-Verlag},
2059   isbn = {3-540-44270-7}
2060 }
2061
2062 @ARTICLE{Dubchak1995,
2063   author = {I. Dubchak and I. Muchnik and S. R. Holbrook and S. H. Kim},
2064   title = {Prediction of protein folding class using global description of amino
2065         acid sequence.},
2066   journal = {Proc Natl Acad Sci U S A},
2067   year = {1995},
2068   volume = {92},
2069   pages = {8700--8704},
2070   number = {19},
2071   month = {Sep},
2072   __markedentry = {[guyeux]},
2073   abstract = {We present a method for predicting protein folding class based on
2074         global protein chain description and a voting process. Selection
2075         of the best descriptors was achieved by a computer-simulated neural
2076         network trained on a data base consisting of 83 folding classes.
2077         Protein-chain descriptors include overall composition, transition,
2078         and distribution of amino acid attributes, such as relative hydrophobicity,
2079         predicted secondary structure, and predicted solvent exposure. Cross-validation
2080         testing was performed on 15 of the largest classes. The test shows
2081         that proteins were assigned to the correct class (correct positive
2082         prediction) with an average accuracy of 71.7\%, whereas the inverse
2083         prediction of proteins as not belonging to a particular class (correct
2084         negative prediction) was 90-95\% accurate. When tested on 254 structures
2085         used in this study, the top two predictions contained the correct
2086         class in 91\% of the cases.},
2087   institution = {Department of Chemistry, University of California, Berkeley 94720,
2088         USA.},
2089   keywords = {Amino Acid Sequence; Amino Acids, chemistry; Computer Simulation;
2090         Databases, Factual; Models, Chemical; Neural Networks (Computer);
2091         Protein Folding; Protein Structure, Secondary; Proteins, chemistry/classification;
2092         Reproducibility of Results; Solvents},
2093   language = {eng},
2094   medline-pst = {ppublish},
2095   owner = {guyeux},
2096   pmid = {7568000},
2097   timestamp = {2011.07.18}
2098 }
2099
2100 @BOOK{Dudley,
2101   title = {Real analysis and probability},
2102   publisher = {Cambridge University Press},
2103   author = {Richard M. Dudley},
2104   optpages = {209},
2105   owner = {guyeux},
2106   timestamp = {2008.01.02}
2107 }
2108
2109 @ARTICLE{Tarazi84,
2110   author = {El Tarazi, Mouhamed Nabih},
2111   title = {Algorithmes mixtes asynchrones. Etude de convergence monotone},
2112   journal = {Numerische Mathematik},
2113   year = {1984},
2114   volume = {44},
2115   pages = {363-369},
2116   note = {10.1007/BF01405568},
2117   affiliation = {Department of Mathematics, Faculty of Science Kuwait University P.O.
2118         Box 5969 Kuwait},
2119   issn = {0029-599X},
2120   issue = {3},
2121   keyword = {Mathematics and Statistics},
2122   publisher = {Springer Berlin / Heidelberg},
2123   url = {http://dx.doi.org/10.1007/BF01405568}
2124 }
2125
2126 @ARTICLE{Tarazi82,
2127   author = {El Tarazi, Mouhamed Nabih},
2128   title = {Some convergence results for asynchronous algorithms},
2129   journal = {Numerische Mathematik},
2130   year = {1982},
2131   volume = {39},
2132   pages = {325-340},
2133   note = {10.1007/BF01407866},
2134   affiliation = {Department of Mathematics, Faculty of Science Kuwait University P.O.
2135         Box 5969 Kuwait Kuwait},
2136   issn = {0029-599X},
2137   issue = {3},
2138   keyword = {Mathematics and Statistics},
2139   publisher = {Springer Berlin / Heidelberg},
2140   url = {http://dx.doi.org/10.1007/BF01407866}
2141 }
2142
2143 @ARTICLE{Fei2005,
2144   author = {Peng Fei and Qiu Shui-Sheng and Long Min},
2145   title = {A secure digital signature algorithm based on elliptic curve and
2146         chaotic mappings},
2147   journal = {Circuits Systems Signal Processing},
2148   year = {2005},
2149   volume = {24, No. 5},
2150   pages = {585--597},
2151   owner = {guyeux},
2152   timestamp = {2009.01.16}
2153 }
2154
2155 @BOOK{Feigenbaum1908,
2156   title = {Universal behavior in nonlinear systems},
2157   publisher = {Los Alamos Science},
2158   year = {1908},
2159   author = {Feigenbaum},
2160   owner = {guyeux},
2161   timestamp = {2008.01.02}
2162 }
2163
2164 @ARTICLE{Felsenstein1980,
2165   author = {J. Felsenstein},
2166   title = {A view of population genetics.},
2167   journal = {Science},
2168   year = {1980},
2169   volume = {208},
2170   pages = {1253},
2171   number = {4449},
2172   month = {Jun},
2173   doi = {10.1126/science.208.4449.1253},
2174   language = {eng},
2175   medline-pst = {ppublish},
2176   owner = {guyeux},
2177   pii = {208/4449/1253},
2178   pmid = {17830806},
2179   timestamp = {2011.05.05},
2180   url = {http://dx.doi.org/10.1126/science.208.4449.1253}
2181 }
2182
2183 @BOOK{Filiol09,
2184   title = {Les virus informatiques : techniques virales et antivirales avancées},
2185   year = {2009},
2186   editor = {Springer},
2187   author = {Eric Filiol},
2188   owner = {christophe},
2189   timestamp = {2010.10.13}
2190 }
2191
2192 @INPROCEEDINGS{FiliolBlackHat,
2193   author = {Eric Filiol},
2194   title = {Passive and Active Leakage of Secret Data from Non Networked Computer},
2195   booktitle = {Black Hat},
2196   year = {2008},
2197   owner = {christophe},
2198   timestamp = {2010.11.28}
2199 }
2200
2201 @PHDTHESIS{Formenti2003,
2202   author = {Enrico Formenti},
2203   title = {De l'algorithmique du chaos dans les systèmes dynamiques discrets},
2204   school = {Université de Provence},
2205   year = {2003},
2206   owner = {guyeux},
2207   timestamp = {2008.01.02}
2208 }
2209
2210 @PHDTHESIS{Formenti1998,
2211   author = {Enrico Formenti},
2212   title = {Automates cellulaires et chaos : de la vision topologique à la vision
2213         algorithmique},
2214   school = {\'Ecole Normale Supérieure de Lyon},
2215   year = {1998},
2216   optmonth = {Octobre},
2217   owner = {guyeux},
2218   timestamp = {2008.01.02}
2219 }
2220
2221 @ARTICLE{Frey2006,
2222   author = {Gabriel Frey and Christian J Michel},
2223   title = {Identification of circular codes in bacterial genomes and their use
2224         in a factorization method for retrieving the reading frames of genes.},
2225   journal = {Comput Biol Chem},
2226   year = {2006},
2227   volume = {30},
2228   pages = {87--101},
2229   number = {2},
2230   month = {Apr},
2231   abstract = {We developed a statistical method that allows each trinucleotide to
2232         be associated with a unique frame among the three possible ones in
2233         a (protein coding) gene. An extensive gene study in 175 complete
2234         bacterial genomes based on this statistical approach resulted in
2235         identification of 72 new circular codes. Finding a circular code
2236         enables an immediate retrieval of the reading frame locally anywhere
2237         in a gene. No knowledge of location of the start codon is required
2238         and a short window of only a few nucleotides is sufficient for automatic
2239         retrieval. We have therefore developed a factorization method (that
2240         explores previously found circular codes) for retrieving the reading
2241         frames of bacterial genes. Its principle is new and easy to understand.
2242         Neither complex treatment nor specific information on the nucleotide
2243         sequences is necessary. Moreover, the method can be used for short
2244         regions in nucleotide sequences (less than 25 nucleotides in protein
2245         coding genes). Selected additional properties of circular codes and
2246         their possible biological consequences are also discussed.},
2247   doi = {10.1016/j.compbiolchem.2005.11.001},
2248   institution = {Equipe de Bioinformatique Théorique, LSIIT (UMR CNRS-ULP 7005), Université
2249         Louis Pasteur de Strasbourg, Pôle API, Boulevard Sébastien Brant,
2250         67400 Illkirch, France. frey@dpt-info.u-strasbg.fr},
2251   keywords = {Base Sequence; Computational Biology; Genes, Bacterial; Genome, Bacterial;
2252         Genomics, statistics /&/ numerical data; Models, Genetic; Models,
2253         Statistical; Reading Frames},
2254   language = {eng},
2255   medline-pst = {ppublish},
2256   owner = {guyeux},
2257   pii = {S1476-9271(05)00111-8},
2258   pmid = {16439185},
2259   timestamp = {2011.05.05},
2260   url = {http://dx.doi.org/10.1016/j.compbiolchem.2005.11.001}
2261 }
2262
2263 @ARTICLE{Frey2006a,
2264   author = {Gabriel Frey and Christian J Michel},
2265   title = {An analytical model of gene evolution with six mutation parameters:
2266         an application to archaeal circular codes.},
2267   journal = {Comput Biol Chem},
2268   year = {2006},
2269   volume = {30},
2270   pages = {1--11},
2271   number = {1},
2272   month = {Feb},
2273   abstract = {We develop here an analytical evolutionary model based on a trinucleotide
2274         mutation matrix 64 x 64 with six substitution parameters associated
2275         with the transitions and transversions in the three trinucleotide
2276         sites. It generalizes the previous models based on the nucleotide
2277         mutation matrices 4 x 4 and the trinucleotide mutation matrix 64
2278         x 64 with three parameters. It determines at some time t the exact
2279         occurrence probabilities of trinucleotides mutating randomly according
2280         to six substitution parameters. An application of this model allows
2281         an evolutionary study of the common circular code COM and the 15
2282         archaeal circular codes X which have been recently identified in
2283         several archaeal genomes. The main property of a circular code is
2284         the retrieval of the reading frames in genes, both locally, i.e.
2285         anywhere in genes and in particular without a start codon, and automatically
2286         with a window of a few nucleotides. In genes, the circular code is
2287         superimposed on the traditional genetic one. Very unexpectedly, the
2288         evolutionary model demonstrates that the archaeal circular codes
2289         can derive from the common circular code subjected to random substitutions
2290         with particular values for six substitutions parameters. It has a
2291         strong correlation with the statistical observations of three archaeal
2292         codes in actual genes. Furthermore, the properties of these substitution
2293         rates allow proposal of an evolutionary classification of the 15
2294         archaeal codes into three main classes according to this model. In
2295         almost all the cases, they agree with the actual degeneracy of the
2296         genetic code with substitutions more frequent in the third trinucleotide
2297         site and with transitions more frequent that transversions in any
2298         trinucleotide site.},
2299   doi = {10.1016/j.compbiolchem.2005.09.001},
2300   institution = {Equipe de Bioinformatique Théorique, LSIIT (UMR CNRS-ULP 7005), Université
2301         Louis Pasteur de Strasbourg, Pôle API, Boulevard Sébastien Brant,
2302         67400 Illkirch, France. frey@dpt-info.u-strasbg.fr},
2303   keywords = {Archaea, genetics; DNA, Circular; Evolution, Molecular; Genetic Code;
2304         Genome, Archaeal; Models, Genetic; Mutation; Trinucleotide Repeats},
2305   language = {eng},
2306   medline-pst = {ppublish},
2307   owner = {guyeux},
2308   pii = {S1476-9271(05)00083-6},
2309   pmid = {16324886},
2310   timestamp = {2011.05.05},
2311   url = {http://dx.doi.org/10.1016/j.compbiolchem.2005.09.001}
2312 }
2313
2314 @INPROCEEDINGS{fgb11:ip,
2315   author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
2316   title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
2317   booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography},
2318   year = {2011},
2319   pages = {***--***},
2320   address = {Sevilla, Spain},
2321   month = jul,
2322   note = {To appear},
2323   classement = {ACTI},
2324   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2325   equipe = {and},
2326   inhal = {no}
2327 }
2328
2329 @MISC{Frisch,
2330   author = {Alain Frisch},
2331   title = {Entropie topologique et définition du chaos},
2332   year = {1998},
2333   note = {Rapport de tipe},
2334   file = {Tipe_Entropie Topologique et Definition du Chaos (Alain Frisch).ps:Chaos/Tipe_Entropie Topologique et Definition du Chaos (Alain Frisch).ps:PDF},
2335   keywords = {Chaos, Entropie Topologique, Tipe},
2336   owner = {guyeux},
2337   timestamp = {2008.01.02},
2338   url = {http://alain.frisch.fr/math.html}
2339 }
2340
2341 @MISC{Frisch98,
2342   author = {Alain Frisch},
2343   title = {Entropie topologique et définition du chaos},
2344   year = {1998},
2345   note = {[En ligne; Page disponible le 12-août-2010]},
2346   url = {\url{http://alain.frisch.fr/math.html}}
2347 }
2348
2349 @ARTICLE{Frommer97asynchronousweighted,
2350   author = {Andreas Frommer and Hartmut Schwandt and Daniel and Daniel B. Szyld},
2351   title = {Asynchronous Weighted Additive Schwarz Methods},
2352   journal = {Electronic Transactions on Numerical Analysis},
2353   year = {1997},
2354   volume = {5},
2355   pages = {48--61}
2356 }
2357
2358 @MISC{Frommer94asynchronoustwo-stage,
2359   author = {Andreas Frommer and Daniel B. Szyld},
2360   title = {Asynchronous Two-Stage Iterative Methods},
2361   year = {1994}
2362 }
2363
2364 @BOOK{J1992,
2365   title = {Introduction to Chaos and Coherence},
2366   publisher = {IOP Publishing},
2367   year = {1992},
2368   author = {J. Frøyland},
2369   owner = {guyeux},
2370   timestamp = {2008.01.02}
2371 }
2372
2373 @MISC{Furon2002,
2374   author = {T. Furon},
2375   title = {Security analysis},
2376   year = {2002},
2377   note = {European Project IST-1999-10987 CERTIMARK, Deliverable D.5.5},
2378   owner = {guyeux},
2379   timestamp = {2009.06.30}
2380 }
2381
2382 @ARTICLE{Furon08,
2383   author = {Furon, Teddy and Bas, Patrick},
2384   title = {Broken arrows},
2385   journal = {EURASIP J. Inf. Secur.},
2386   year = {2008},
2387   volume = {2008},
2388   pages = {1--13},
2389   address = {New York, NY, United States},
2390   doi = {http://dx.doi.org/10.1155/2008/597040},
2391   issn = {1687-4161},
2392   owner = {christophe},
2393   publisher = {Hindawi Publishing Corp.},
2394   timestamp = {2010.03.06}
2395 }
2396
2397 @ARTICLE{P1150442004,
2398   author = {G.S.El-Taweel and H.M. Onsi and M.Samy and M.G. Darwish},
2399   title = {Secure and Non-Blind Watermarking Scheme for Color Images Based on
2400         DWT},
2401   journal = {ICGST International Journal on Graphics, Vision and Image Processing},
2402   year = {2005},
2403   volume = {05},
2404   pages = {1--5},
2405   month = {April},
2406   issue = {4},
2407   owner = {christophe},
2408   timestamp = {2010.03.07}
2409 }
2410
2411 @INPROCEEDINGS{Gentry09,
2412   author = {Gentry, Craig},
2413   title = {Fully homomorphic encryption using ideal lattices},
2414   booktitle = {STOC '09: Proceedings of the 41st annual ACM symposium on Theory
2415         of computing},
2416   year = {2009},
2417   pages = {169--178},
2418   address = {New York, NY, USA},
2419   publisher = {ACM},
2420   doi = {http://doi.acm.org/10.1145/1536414.1536440},
2421   isbn = {978-1-60558-506-2},
2422   location = {Bethesda, MD, USA}
2423 }
2424
2425 @INPROCEEDINGS{Girao04,
2426   author = {J. Girao and M. Schneider and D. Westhoff},
2427   title = {CDA: Concealed data aggregation in wireless sensor networks},
2428   booktitle = {Proceedings of the ACM Workshop on Wireless Security},
2429   year = {2004},
2430   owner = {christophe},
2431   timestamp = {2010.07.31}
2432 }
2433
2434 @CONFERENCE{Gotsman88,
2435   author = {C. Gotsman and D. Lehmann and E. Shamir},
2436   title = {Asynchronous Dynamics of Random Boolean Networks},
2437   booktitle = {San Diego '88 Neural Networks Conference},
2438   year = {1988},
2439   owner = {guyeux},
2440   timestamp = {30/03/2008}
2441 }
2442
2443 @ARTICLE{Guckenheimer1979,
2444   author = {J. Guckenheimer},
2445   title = {Sensitive dependence to initial conditions for one-dimensional maps},
2446   journal = {Comm. Math. Phys.},
2447   year = {1979},
2448   optpages = {133-160},
2449   owner = {guyeux},
2450   timestamp = {2008.01.02}
2451 }
2452
2453 @BOOK{J.1983,
2454   title = {Nonlinear oscillations, dynamical systems, and bifurcations of vector
2455         fields},
2456   publisher = {Springer Verlag},
2457   year = {1983},
2458   author = {J. Guckenheimer and P. Holmes},
2459   owner = {guyeux},
2460   timestamp = {2008.01.02}
2461 }
2462
2463 @ARTICLE{Guo20093201,
2464   author = {Wei Guo and Xiaoming Wang and Dake He and Yang Cao},
2465   title = {Cryptanalysis on a parallel keyed hash function based on chaotic
2466         maps},
2467   journal = {Physics Letters A},
2468   year = {2009},
2469   volume = {373},
2470   pages = {3201 - 3206},
2471   number = {36},
2472   abstract = {This Letter analyzes the security of a novel parallel keyed hash function
2473         based on chaotic maps, proposed by Xiao et al. to improve the efficiency
2474         in parallel computing environment. We show how to devise forgery
2475         attacks on Xiao's scheme with differential cryptanalysis and give
2476         the experiment results of two kinds of forgery attacks firstly. Furthermore,
2477         we discuss the problem of weak keys in the scheme and demonstrate
2478         how to utilize weak keys to construct collision.},
2479   issn = {0375-9601},
2480   keywords = {Cryptanalysis}
2481 }
2482
2483 @PHDTHESIS{GuyeuxThese10,
2484   author = {Christophe Guyeux},
2485   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
2486         en s\'{e}curit\'{e} informatique},
2487   school = {Universit\'{e} de Franche-Comt\'{e}},
2488   year = {2010},
2489   owner = {christophe},
2490   timestamp = {2010.12.21}
2491 }
2492
2493 @MISC{gb11:onp,
2494   author = {Guyeux, Christophe and Bahi, Jacques},
2495   title = {\'Etude topologique de l'\'etalement de spectre},
2496   howpublished = {Journ\'ees Codes et St\'eganographie, \'Ecoles Militaires de Saint-Cyr,
2497         Co\"etquidan},
2498   month = jan,
2499   year = {2011},
2500   classement = {COM},
2501   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2502   equipe = {and},
2503   inhal = {no}
2504 }
2505
2506 @INPROCEEDINGS{bg10:ip,
2507   author = {Guyeux, Christophe and Bahi, Jacques},
2508   title = {An improved watermarking algorithm for Internet applications},
2509   booktitle = {INTERNET'2010. The 2nd Int. Conf. on Evolving Internet},
2510   year = {2010},
2511   pages = {119--124},
2512   address = {Valencia, Spain},
2513   month = sep,
2514   classement = {ACTI},
2515   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2516   equipe = {and},
2517   inhal = {no}
2518 }
2519
2520 @INPROCEEDINGS{gfb10:ip,
2521   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques},
2522   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
2523   booktitle = {IIH-MSP'10, 6-th Int. Conf. on Intelligent Information Hiding and
2524         Multimedia Signal Processing},
2525   year = {2010},
2526   pages = {208--211},
2527   address = {Darmstadt, Germany},
2528   month = oct,
2529   classement = {ACTI},
2530   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2531   equipe = {and},
2532   inhal = {no}
2533 }
2534
2535 @ARTICLE{friot10,
2536   author = {Christophe Guyeux and Nicolas Friot and Jacques M. Bahi},
2537   title = {A more secure information hiding scheme than spread-spectrum obtained
2538         by chaos-security},
2539   journal = {arXiv 0032565},
2540   year = {2010},
2541   owner = {guyeux},
2542   timestamp = {2010.04.30}
2543 }
2544
2545 @BOOK{ECC,
2546   title = {Guide to Elliptic Curve Cryptography},
2547   publisher = {Springer Professional Computing},
2548   year = {2004},
2549   editor = {Springer},
2550   author = {D. Hankerson and A. Menezes and S. Vanstone},
2551   owner = {christophe},
2552   timestamp = {2010.07.31}
2553 }
2554
2555 @ARTICLE{Hasegawa1985,
2556   author = {M. Hasegawa and H. Kishino and T. Yano},
2557   title = {Dating of the human-ape splitting by a molecular clock of mitochondrial
2558         DNA.},
2559   journal = {J Mol Evol},
2560   year = {1985},
2561   volume = {22},
2562   pages = {160--174},
2563   number = {2},
2564   abstract = {A new statistical method for estimating divergence dates of species
2565         from DNA sequence data by a molecular clock approach is developed.
2566         This method takes into account effectively the information contained
2567         in a set of DNA sequence data. The molecular clock of mitochondrial
2568         DNA (mtDNA) was calibrated by setting the date of divergence between
2569         primates and ungulates at the Cretaceous-Tertiary boundary (65 million
2570         years ago), when the extinction of dinosaurs occurred. A generalized
2571         least-squares method was applied in fitting a model to mtDNA sequence
2572         data, and the clock gave dates of 92.3 +/- 11.7, 13.3 +/- 1.5, 10.9
2573         +/- 1.2, 3.7 +/- 0.6, and 2.7 +/- 0.6 million years ago (where the
2574         second of each pair of numbers is the standard deviation) for the
2575         separation of mouse, gibbon, orangutan, gorilla, and chimpanzee,
2576         respectively, from the line leading to humans. Although there is
2577         some uncertainty in the clock, this dating may pose a problem for
2578         the widely believed hypothesis that the pipedal creature Australopithecus
2579         afarensis, which lived some 3.7 million years ago at Laetoli in Tanzania
2580         and at Hadar in Ethiopia, was ancestral to man and evolved after
2581         the human-ape splitting. Another likelier possibility is that mtDNA
2582         was transferred through hybridization between a proto-human and a
2583         proto-chimpanzee after the former had developed bipedalism.},
2584   keywords = {Animals; Biological Evolution; DNA, Mitochondrial, genetics; Genes;
2585         Haplorhini, genetics; Humans; Mathematics; Models, Genetic; Nucleic
2586         Acid Hybridization; Primates, genetics; Proteins, genetics; Species
2587         Specificity},
2588   language = {eng},
2589   medline-pst = {ppublish},
2590   owner = {guyeux},
2591   pmid = {3934395},
2592   timestamp = {2011.05.05}
2593 }
2594
2595 @BOOK{R1994,
2596   title = {A First Course in Discrete Dynamical Systems},
2597   publisher = {Springer-Verlag},
2598   year = {1994},
2599   author = {R. Homlgren},
2600   optpages = {106},
2601   owner = {guyeux},
2602   timestamp = {2008.01.02}
2603 }
2604
2605 @INCOLLECTION{Hoque09,
2606   author = {Hoque, Md. and Chetty, Madhu and Sattar, Abdul},
2607   title = {Genetic Algorithm in Ab Initio Protein Structure Prediction Using
2608         Low Resolution Model: A Review},
2609   booktitle = {Biomedical Data and Applications},
2610   publisher = {Springer Berlin Heidelberg},
2611   year = {2009},
2612   editor = {Sidhu, Amandeep and Dillon, Tharam},
2613   volume = {224},
2614   series = {Studies in Computational Intelligence},
2615   pages = {317-342},
2616   affiliation = {IIIS, Griffith University, Nathan, QLD-4111 Australia}
2617 }
2618
2619 @CONFERENCE{Houmansadr09,
2620   author = {A. Houmansadr and N. Kiyavash and N. Borisov},
2621   title = {Rainbow: A robust and invisible non-blind watermark for network flows},
2622   booktitle = {NDSS’09: 16th Annual Network and Distributed System Security Symposium},
2623   year = {2009},
2624   owner = {christophe},
2625   timestamp = {2010.03.07}
2626 }
2627
2628 @ARTICLE{Huang,
2629   author = {Huang, Shih-I and Shieh, Shiuhpyng and Tygar, J.},
2630   title = {Secure encrypted-data aggregation for wireless sensor networks},
2631   journal = {Wireless Networks},
2632   abstract = {Abstract\&nbsp;\&nbsp;This paper proposes a secure encrypted-data
2633         aggregation scheme for wireless sensor networks. Our design for data
2634         aggregation eliminates redundant sensor readings without using encryption
2635         and maintains data secrecy and privacy during transmission. Conventional
2636         aggregation functions operate when readings are received in plaintext.
2637         If readings are encrypted, aggregation requires decryption creating
2638         extra overhead and key management issues. In contrast to conventional
2639         schemes, our proposed scheme provides security and privacy, and duplicate
2640         instances of original readings will be aggregated into a single packet.
2641         Our scheme is resilient to known-plaintext attacks, chosen-plaintext
2642         attacks, ciphertext-only attacks and man-in-the-middle attacks. Our
2643         experiments show that our proposed aggregation method significantly
2644         reduces communication overhead and can be practically implemented
2645         in on-the-shelf sensor platforms.},
2646   citeulike-article-id = {4499496},
2647   citeulike-linkout-0 = {http://dx.doi.org/10.1007/s11276-009-0177-y},
2648   citeulike-linkout-1 = {http://www.springerlink.com/content/g573138072642u63},
2649   doi = {10.1007/s11276-009-0177-y},
2650   posted-at = {2009-05-10 09:55:44},
2651   url = {http://dx.doi.org/10.1007/s11276-009-0177-y}
2652 }
2653
2654 @ARTICLE{Huang10,
2655   author = {Huang, Shih-I and Shieh, Shiuhpyng and Tygar, J. D.},
2656   title = {Secure encrypted-data aggregation for wireless sensor networks},
2657   journal = {Wirel. Netw.},
2658   year = {2010},
2659   volume = {16},
2660   pages = {915--927},
2661   number = {4},
2662   address = {Hingham, MA, USA},
2663   doi = {http://dx.doi.org/10.1007/s11276-009-0177-y},
2664   issn = {1022-0038},
2665   publisher = {Kluwer Academic Publishers}
2666 }
2667
2668 @ARTICLE{W.2001,
2669   author = {W. Huang and X. Ye},
2670   title = {Homeomorphisms with the whole compacta being scrambled sets},
2671   journal = {Ergod. Th. Dynam. Systems},
2672   year = {2001},
2673   optnumber = {1},
2674   optpages = {77-91},
2675   optvolume = {21},
2676   owner = {guyeux},
2677   timestamp = {2008.01.02}
2678 }
2679
2680 @ARTICLE{Hurley1982,
2681   author = {M. Hurley},
2682   title = {Attractors, persistence and density of their bassin},
2683   journal = {Transactions of AMS},
2684   year = {1982},
2685   optpages = {247-271},
2686   optvolume = {269},
2687   owner = {guyeux},
2688   timestamp = {2008.01.02}
2689 }
2690
2691 @INPROCEEDINGS{Islam:2009:NMA:1695134.1695181,
2692   author = {Islam, Md. Kamrul and Chetty, Madhu},
2693   title = {Novel Memetic Algorithm for Protein Structure Prediction},
2694   booktitle = {Proceedings of the 22nd Australasian Joint Conference on Advances
2695         in Artificial Intelligence},
2696   year = {2009},
2697   series = {AI '09},
2698   pages = {412--421},
2699   address = {Berlin, Heidelberg},
2700   publisher = {Springer-Verlag},
2701   acmid = {1695181},
2702   isbn = {978-3-642-10438-1},
2703   keywords = {Guided search space, Memetic Algorithm, Modified fitness function,
2704         Pair-wise-interchange, Schema preservation, Tabu Search},
2705   location = {Melbourne, Australia},
2706   numpages = {10}
2707 }
2708
2709 @PHDTHESIS{Jacquemard77,
2710   author = {C. Jacquemard},
2711   title = {Contribution à l'étude d'algorithmes à convergence monotone},
2712   school = {Université de Franche-Comté},
2713   year = {1977},
2714   owner = {christophe},
2715   timestamp = {2010.08.25}
2716 }
2717
2718 @BOOK{Jukes69,
2719   title = {{Evolution of Protein Molecules}},
2720   publisher = {Academy Press},
2721   year = {1969},
2722   editor = {Munro, H. N.},
2723   author = {Jukes, T. H. and Cantor, C. R.},
2724   booktitle = {Evolution of Protein Molecules},
2725   citeulike-article-id = {1673661},
2726   keywords = {compbio, fresco},
2727   posted-at = {2007-09-19 06:23:18},
2728   priority = {2}
2729 }
2730
2731 @INPROCEEDINGS{Kalker2001,
2732   author = {Kalker, T.},
2733   title = {Considerations on watermarking security},
2734   year = {2001},
2735   pages = {201--206},
2736   abstract = {In this paper we address the usually implicit assumption that digital
2737         watermarking has as its main target copyright and copy protection
2738         applications. From these target applications a great many conclusions
2739         are drawn about the required security of a watermarking system, and
2740         in fact, a considerably percentage of the watermarking literature
2741         has this very topic as its main focus of attention. In this paper
2742         we take a step back, and try to do a more careful analysis of the
2743         'watermarking-is-for-security-applications' paradigm. The intention
2744         of this paper is to discuss the meaning of the concept security in
2745         the context of watermarking, and try to show that one has to be careful
2746         in using analogies from the related field of cryptography},
2747   citeulike-article-id = {1226513},
2748   journal = {2001 IEEE Fourth Workshop on Multimedia Signal Processing},
2749   keywords = {security, wateramarking},
2750   owner = {guyeux},
2751   posted-at = {2007-04-14 14:30:06},
2752   priority = {2},
2753   timestamp = {2009.06.30}
2754 }
2755
2756 @ARTICLE{Kerckhoffs83,
2757   author = {Kerckhoffs, Auguste},
2758   title = {La cryptographie militaire},
2759   journal = {Journal des sciences militaires},
2760   year = {1883},
2761   volume = {IX},
2762   pages = {5--83},
2763   month = {January},
2764   abstract = {pp. 161–191, Feb. 1883.},
2765   citeulike-article-id = {505508},
2766   keywords = {cryptography, master},
2767   owner = {guyeux},
2768   posted-at = {2006-02-15 04:49:15},
2769   priority = {2},
2770   timestamp = {2009.06.30}
2771 }
2772
2773 @ARTICLE{Kimura80,
2774   author = {Kimura, Motoo},
2775   title = {A simple method for estimating evolutionary rates of base substitutions
2776         through comparative studies of nucleotide sequences},
2777   journal = {Journal of Molecular Evolution},
2778   year = {1980},
2779   volume = {16},
2780   pages = {111-120},
2781   note = {10.1007/BF01731581},
2782   affiliation = {National Institute of Genetics 411 Mishima Japan},
2783   issn = {0022-2844},
2784   issue = {2},
2785   keyword = {Biomedical and Life Sciences},
2786   publisher = {Springer New York},
2787   url = {http://dx.doi.org/10.1007/BF01731581}
2788 }
2789
2790 @ARTICLE{Knudsen94,
2791   author = {Knudsen},
2792   title = {Chaos Without Nonperiodicity},
2793   journal = {Amer. Math. Monthly},
2794   year = {1994},
2795   volume = {101},
2796   owner = {guyeux},
2797   timestamp = {27/01/2008}
2798 }
2799
2800 @PHDTHESIS{Knudsen1994a,
2801   author = {C. Knudsen},
2802   title = {Aspects of noninvertible dynamics and chaos},
2803   school = {Technical University of Denmark},
2804   year = {1994},
2805   owner = {guyeux},
2806   timestamp = {2008.01.02}
2807 }
2808
2809 @ARTICLE{Kocarev06,
2810   author = {L. Kocarev and J. Szczepanski and J.M. Amigo and I. Tomovski},
2811   title = {Discrete Chaos - I: Theory},
2812   journal = {IEEE Trans. on Circuits Systems},
2813   year = {2006},
2814   volume = {53},
2815   pages = {1300-1309},
2816   owner = {christophe},
2817   timestamp = {2010.10.10}
2818 }
2819
2820 @INPROCEEDINGS{Kocher95cryptanalysisof,
2821   author = {Paul C. Kocher},
2822   title = {Cryptanalysis of Diffie-Hellman, RSA, DSS, and Other Systems Using
2823         Timing Attacks (Extended Abstract)},
2824   booktitle = {Advances in Cryptology, CRYPTO '95: 15th Annual International Cryptology
2825         Conference},
2826   year = {1995},
2827   pages = {27--31},
2828   publisher = {Springer-Verlag}
2829 }
2830
2831 @ARTICLE{Kullback1951,
2832   author = {Kullback, Solomon and Leibler, Richard A.},
2833   title = {On Information and Sufficiency},
2834   journal = {The Annals of Mathematical Statistics},
2835   year = {1951},
2836   volume = {22},
2837   pages = {79--86},
2838   number = {1},
2839   citeulike-article-id = {3245942},
2840   keywords = {file-import-08-09-12},
2841   owner = {guyeux},
2842   posted-at = {2008-09-12 14:30:37},
2843   priority = {2},
2844   timestamp = {2009.06.29}
2845 }
2846
2847 @MISC{ledoux,
2848   author = {Eshter Ledoux},
2849   title = {Introduction à la théorie du chaos},
2850   year = {2002},
2851   note = {[En ligne; Page disponible le 12-août-2010]},
2852   url = {\url{http://www.nux.be/eledoux/mem/node1.html}}
2853 }
2854
2855 @BOOK{Lehning1997,
2856   title = {Analyse en dimension finie},
2857   publisher = {Masson},
2858   year = {1997},
2859   author = {Lehning},
2860   optpages = {28},
2861   optvolume = {4},
2862   owner = {guyeux},
2863   timestamp = {2008.01.02}
2864 }
2865
2866 @ARTICLE{Lenstra01,
2867   author = {A.K. Lenstra and E.R. Verheul},
2868   title = {Selecting Cryptographic Key Sizes},
2869   journal = {Jour. of the International Association for Cryptologic Research},
2870   year = {2001},
2871   volume = {14},
2872   pages = {255-293},
2873   number = {4}
2874 }
2875
2876 @ARTICLE{Pitts59,
2877   author = {Lettvin, J.Y. and Maturana, H.R. and McCulloch, W.S. and Pitts, W.H.},
2878   title = {What the Frog's Eye Tells the Frog's Brain},
2879   journal = {Proceedings of the IRE},
2880   year = {1959},
2881   volume = {47},
2882   pages = {1940--51},
2883   number = {11},
2884   owner = {christophe},
2885   timestamp = {2010.12.21}
2886 }
2887
2888 @ARTICLE{Li75,
2889   author = {T. Y. Li and J. A. Yorke},
2890   title = {Period three implies chaos},
2891   journal = {Amer. Math. Monthly},
2892   year = {1975},
2893   volume = {82},
2894   pages = {985--992},
2895   number = {10},
2896   owner = {guyeux},
2897   timestamp = {27/01/2008}
2898 }
2899
2900 @ARTICLE{Xiao10,
2901   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
2902   title = {A novel Hash algorithm construction based on chaotic neural network},
2903   journal = {Neural Computing and Applications},
2904   year = {2010},
2905   pages = {1-9},
2906   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
2907         China},
2908   issn = {0941-0643},
2909   keyword = {Computer Science},
2910   publisher = {Springer London}
2911 }
2912
2913 @INPROCEEDINGS{Lin09,
2914   author = {Lin, Hua-Yi and Chiang, Tzu-Chiang},
2915   title = {Cooperative secure data aggregation in sensor networks using elliptic
2916         curve based cryptosystems},
2917   booktitle = {CDVE'09: Proceedings of the 6th international conference on Cooperative
2918         design, visualization, and engineering},
2919   year = {2009},
2920   pages = {384--387},
2921   address = {Berlin, Heidelberg},
2922   publisher = {Springer-Verlag},
2923   isbn = {3-642-04264-3, 978-3-642-04264-5},
2924   location = {Luxembourg, Luxembourg}
2925 }
2926
2927 @INPROCEEDINGS{Liu2008,
2928   author = {Liu, An and Ning, Peng},
2929   title = {TinyECC: A Configurable Library for Elliptic Curve Cryptography in
2930         Wireless Sensor Networks},
2931   booktitle = {7th International Conference on Information Processing in Sensor
2932         Networks (IPSN 2008)},
2933   year = {2008},
2934   pages = {245--256},
2935   month = {April},
2936   citeulike-article-id = {3041699},
2937   howpublished = {SPOTS Track},
2938   keywords = {hagg},
2939   posted-at = {2008-07-25 05:25:05},
2940   priority = {2}
2941 }
2942
2943 @ARTICLE{Liu2007bis,
2944   author = {Shao-Hui Liu and Hong-Xun Yao and Wen Gao and Yong-Liang Liu},
2945   title = {An image fragile watermark scheme based on chaotic image pattern
2946         and pixel-pairs},
2947   journal = {Applied Mathematics and Computation},
2948   year = {2007},
2949   volume = {185},
2950   pages = {869-882},
2951   owner = {guyeux},
2952   timestamp = {2008.10.07}
2953 }
2954
2955 @INPROCEEDINGS{Liu07,
2956   author = {Liu, Zhen and Xi, Lifeng},
2957   title = {Image Information Hiding Encryption Using Chaotic Sequence},
2958   booktitle = {KES '07: Knowledge-Based Intelligent Information and Engineering
2959         Systems and the XVII Italian Workshop on Neural Networks on Proceedings
2960         of the 11th International Conference},
2961   year = {2007},
2962   pages = {202--208},
2963   address = {Berlin, Heidelberg},
2964   publisher = {Springer-Verlag},
2965   doi = {http://dx.doi.org/10.1007/978-3-540-74827-4_26},
2966   isbn = {978-3-540-74826-7},
2967   location = {Vietri sul Mare, Italy}
2968 }
2969
2970 @ARTICLE{Liu2007,
2971   author = {Zhen Liu and Lifeng Xi},
2972   title = {Image Information Hiding Encryption Using Chaotic Sequence},
2973   journal = {LNAI},
2974   year = {2007},
2975   volume = {4693},
2976   pages = {202-208},
2977   owner = {guyeux},
2978   timestamp = {11/04/2008}
2979 }
2980
2981 @ARTICLE{Lubachevsky86,
2982   author = {Lubachevsky, Boris and Mitra, Debasis},
2983   title = {A chaotic asynchronous algorithm for computing the fixed point of
2984         a nonnegative matrix of unit spectral radius},
2985   journal = {J. ACM},
2986   year = {1986},
2987   volume = {33},
2988   pages = {130--150},
2989   number = {1},
2990   address = {New York, NY, USA},
2991   doi = {http://doi.acm.org/10.1145/4904.4801},
2992   issn = {0004-5411},
2993   publisher = {ACM}
2994 }
2995
2996 @ARTICLE{Larger10,
2997   author = {{L}arger, {L}. and {D}udley, {J}.{M}.},
2998   title = { {N}onlinear dynamics {O}ptoelectronic chaos},
2999   journal = {{N}ature },
3000   year = {2010},
3001   volume = {465 },
3002   pages = {41-42 },
3003   number = {7294 },
3004   month = {05},
3005   abstract = {{O}ptoelectronic circuits with delayed feedback provide a convenient
3006         bench-top platform to study a wide range of nonlinear dynamic systems,
3007         from ultrastable clocks to complex chaotic devices.},
3008   affiliation = {{F}ranche-{C}omt{\'e} {\'E}lectronique {M}{\'e}canique, {T}hermique
3009         et {O}ptique - {S}ciences et {T}echnologies - {FEMTO}-{ST} - {CNRS}
3010         : {UMR}6174 - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {U}niversit{\'e}
3011         de {T}echnologie de {B}elfort-{M}ontbeliard - {E}cole {N}ationale
3012         {S}up{\'e}rieure de {M}{\'e}canique et des {M}icrotechniques },
3013   audience = {internationale },
3014   day = {05},
3015   doi = {10.1038/465041a },
3016   hal_id = {hal-00517696},
3017   language = {{A}nglais},
3018   url = {http://hal.archives-ouvertes.fr/hal-00517696/en/}
3019 }
3020
3021 @INPROCEEDINGS{Mahoney00,
3022   author = {Mahoney, Matthew V.},
3023   title = {Fast Text Compression with Neural Networks},
3024   booktitle = {Proceedings of the Thirteenth International Florida Artificial Intelligence
3025         Research Society Conference},
3026   year = {2000},
3027   pages = {230--234},
3028   publisher = {AAAI Press},
3029   acmid = {707654},
3030   isbn = {1-57735-113-4},
3031   numpages = {5}
3032 }
3033
3034 @INPROCEEDINGS{msp10:bl,
3035   author = {Makhoul, Abdallah and Saadi, Rachid and Pham, Congduc},
3036   title = {Risk Management in Intrusion Detection Applications with Wireless
3037         Video Sensor Networks},
3038   booktitle = {WCNC'10 IEEE Int. Conf.},
3039   year = {2010},
3040   pages = {***--***},
3041   address = {Sydney, Australia},
3042   month = apr,
3043   note = {To appear},
3044   classement = {*},
3045   equipe = {and},
3046   inhal = {no}
3047 }
3048
3049 @ARTICLE{Malvar03,
3050   author = {H.S. Malvar and D. Florêncio},
3051   title = {Improved Spread Spectrum: A New Modulation Technique for Robust Watermarking},
3052   journal = {IEEE Trans. Signal Proceeding},
3053   year = {2003},
3054   volume = {53},
3055   pages = {898--905},
3056   owner = {christophe},
3057   timestamp = {2010.03.07}
3058 }
3059
3060 @ARTICLE{Marsaglia2003,
3061   author = {G. Marsaglia},
3062   title = {Xorshift RNGs},
3063   journal = {Journal of Statistical Software},
3064   year = {2003},
3065   volume = {8(14)},
3066   pages = {1--6},
3067   owner = {qianxue},
3068   timestamp = {2009.10.28}
3069 }
3070
3071 @ARTICLE{Marsaglia1996,
3072   author = {G. Marsaglia},
3073   title = {DIEHARD: a battery of tests of randomness.},
3074   journal = {http://stat.fsu.edu/~geo/diehard.html},
3075   year = {1996},
3076   owner = {qianxue},
3077   timestamp = {2009.11.09}
3078 }
3079
3080 @ARTICLE{Simard07testu01:a,
3081     author = {Richard Simard and Université De Montréal},
3082     title = {TestU01: A C library for empirical testing of random number generators},
3083     journal = {ACM Transactions on Mathematical Software},
3084     year = {2007},
3085     pages = {2007}
3086 }
3087
3088 @ARTICLE{DefiningChaos,
3089   author = {M. Martelli and M. Dang and T. Seph},
3090   title = {Defining chaos},
3091   journal = {Mathematics Magazine},
3092   year = {1998},
3093   volume = {71},
3094   pages = {112--122},
3095   owner = {christophe},
3096   timestamp = {2010.08.11}
3097 }
3098
3099 @ARTICLE{Michel2007c,
3100   author = {Christian J Michel},
3101   title = {An analytical model of gene evolution with 9 mutation parameters:
3102         an application to the amino acids coded by the common circular code.},
3103   journal = {Bull Math Biol},
3104   year = {2007},
3105   volume = {69},
3106   pages = {677--698},
3107   number = {2},
3108   month = {Feb},
3109   abstract = {We develop here an analytical evolutionary model based on a trinucleotide
3110         mutation matrix 64 x 64 with nine substitution parameters associated
3111         with the three types of substitutions in the three trinucleotide
3112         sites. It generalizes the previous models based on the nucleotide
3113         mutation matrices 4 x 4 and the trinucleotide mutation matrix 64
3114         x 64 with three and six parameters. It determines at some time t
3115         the exact occurrence probabilities of trinucleotides mutating randomly
3116         according to these nine substitution parameters. An application of
3117         this model allows an evolutionary study of the common circular code
3118         [Formula: see text] of eukaryotes and prokaryotes and its 12 coded
3119         amino acids. The main property of this code [Formula: see text] is
3120         the retrieval of the reading frames in genes, both locally, i.e.
3121         anywhere in genes and in particular without a start codon, and automatically
3122         with a window of a few nucleotides. However, since its identification
3123         in 1996, amino acid information coded by [Formula: see text] has
3124         never been studied. Very unexpectedly, this evolutionary model demonstrates
3125         that random substitutions in this code [Formula: see text] and with
3126         particular values for the nine substitutions parameters retrieve
3127         after a certain time of evolution a frequency distribution of these
3128         12 amino acids very close to the one coded by the actual genes.},
3129   doi = {10.1007/s11538-006-9147-z},
3130   institution = {Equipe de Bioinformatique Théorique, LSIIT (UMR CNRS-ULP 7005), Université
3131         Louis Pasteur de Strasbourg, Pôle API, Boulevard Sébastien Brant,
3132         67400 Illkirch, France. michel@dpt-info.u-strasbg.fr},
3133   keywords = {Amino Acids, genetics; Codon, genetics; Eukaryotic Cells; Evolution,
3134         Molecular; Models, Genetic; Prokaryotic Cells},
3135   language = {eng},
3136   medline-pst = {ppublish},
3137   owner = {guyeux},
3138   pmid = {16952018},
3139   timestamp = {2011.05.05},
3140   url = {http://dx.doi.org/10.1007/s11538-006-9147-z}
3141 }
3142
3143 @ARTICLE{Miellou75,
3144   author = {J.-C. Miellou},
3145   title = {Algorithmes de relaxation chaotique \`{a} retards},
3146   journal = {Rairo},
3147   year = {1975},
3148   volume = {R1},
3149   pages = {148-162},
3150   owner = {guyeux},
3151   timestamp = {2008.05.22}
3152 }
3153
3154 @ARTICLE{Miellou75b,
3155   author = {Miellou, J.-C.},
3156   title = {Itérations chaotiques à retards, étude de la convergence dans le
3157         cas d'espaces partiellement ordonnés},
3158   journal = {C.R.A.S. Paris},
3159   year = {1975},
3160   volume = {280},
3161   pages = {233--236},
3162   owner = {christophe},
3163   timestamp = {2010.08.17}
3164 }
3165
3166 @ARTICLE{Spiteri85,
3167   author = {Jean-Claude Miellou and Pierre Spitéri},
3168   title = {Un critère de convergence pour des méthodes générales de point fixe},
3169   journal = {Rairo -- Modélisation mathématique et analyse numérique},
3170   year = {1985},
3171   volume = {19},
3172   pages = {645--669},
3173   number = {4},
3174   owner = {christophe},
3175   timestamp = {2010.10.13}
3176 }
3177
3178 @ARTICLE{Mooney08,
3179   author = {Aidan Mooney and John G. Keating and Ioannis Pitas},
3180   title = {A comparative study of chaotic and white noise signals in digital
3181         watermarking},
3182   journal = {Chaos, Solitons and Fractals},
3183   year = {2008},
3184   volume = {35},
3185   pages = {913-921},
3186   owner = {christophe},
3187   timestamp = {2010.03.01}
3188 }
3189
3190 @ARTICLE{Nakashima2003,
3191   author = {Nakashima, Y. and Tachibana, R. and Babaguchi, N.},
3192   title = {Watermarked Movie Soundtrack Finds the Position of the Camcorder
3193         in a Theater},
3194   journal = {IEEE Transactions on Multimedia},
3195   year = {2009},
3196   note = {Accepted for future publication Multimedia}
3197 }
3198
3199 @INCOLLECTION{springerlink:10.1007/978-3-642-04431-1_16,
3200   author = {Nelson, Michael and Nahapetian, Ani and Koushanfar, Farinaz and Potkonjak,
3201         Miodrag},
3202   title = {SVD-Based Ghost Circuitry Detection},
3203   booktitle = {Information Hiding},
3204   publisher = {Springer Berlin / Heidelberg},
3205   year = {2009},
3206   editor = {Katzenbeisser, Stefan and Sadeghi, Ahmad-Reza},
3207   volume = {5806},
3208   series = {Lecture Notes in Computer Science},
3209   pages = {221-234},
3210   note = {10.1007/978-3-642-04431-1_16},
3211   affiliation = {Computer Science Department, UCLA, Los Angeles, CA 90095, USA},
3212   url = {http://dx.doi.org/10.1007/978-3-642-04431-1_16}
3213 }
3214
3215 @INPROCEEDINGS{Perez-Hernandez09,
3216   author = {P\'{e}rez-Hern\'{a}ndez, Luis Germ\'{a}n and Rodr\'{\i}guez-V\'{a}zquez,
3217         Katya and Gardu\~{n}o-Ju\'{a}rez, Ram\'{o}n},
3218   title = {Parallel particle swarm optimization applied to the protein folding
3219         problem},
3220   booktitle = {Proceedings of the 11th Annual conference on Genetic and evolutionary
3221         computation},
3222   year = {2009},
3223   series = {GECCO '09},
3224   pages = {1791--1792},
3225   address = {New York, NY, USA},
3226   publisher = {ACM},
3227   acmid = {1570163},
3228   isbn = {978-1-60558-325-9},
3229   keywords = {bioinformatics, biology and chemistry, combinatorial optimization,
3230         parallelization, swarm intelligence},
3231   location = {Montreal, Qu\&\#233;bec, Canada},
3232   numpages = {2}
3233 }
3234
3235 @PHDTHESIS{Pellegrin1986,
3236   author = {D. Pellegrin},
3237   title = {Algorithmique discr\`{e}te et r\'{e}seaux d'automates},
3238   school = {Grenoble},
3239   year = {1986},
3240   owner = {guyeux},
3241   timestamp = {2008.05.22}
3242 }
3243
3244 @ARTICLE{Peng2005,
3245   author = {F. Peng and S.-S. Qiu and M. Long},
3246   title = {One way Hash function construction based on two-dimensional hyperchaotic
3247         mappings},
3248   journal = {Acta Phys. Sinici.},
3249   year = {2005},
3250   volume = {54},
3251   pages = {98--104},
3252   owner = {guyeux},
3253   timestamp = {2009.01.16}
3254 }
3255
3256 @INPROCEEDINGS{Perez06,
3257   author = {Luis Perez-Freire and F. Pérez-gonzalez and Pedro Comesaña},
3258   title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
3259         Approach},
3260   booktitle = {Security, Steganography, and Watermarking of Multimedia Contents},
3261   year = {2006},
3262   editor = {Edward J. Delp and Ping W. Wong},
3263   address = {San Jose, California, USA},
3264   month = {January},
3265   organization = {SPIE},
3266   owner = {guyeux},
3267   timestamp = {2009.06.30}
3268 }
3269
3270 @INPROCEEDINGS{Perez-Freire06,
3271   author = {Luis Perez-Freire and Pedro Comesana and Juan Ramon Troncoso-Pastoriza
3272         and Fernando Perez-Gonzalez},
3273   title = {Watermarking Security: a Survey},
3274   booktitle = {LNCS Transactions on Data Hiding and Multimedia Security},
3275   year = {2006},
3276   owner = {guyeux},
3277   timestamp = {2009.06.29}
3278 }
3279
3280 @PROCEEDINGS{Peter07,
3281   title = {On Concealed Data Aggregation for WSNs},
3282   year = {2007},
3283   author = {Peter, Steffen and Piotrowski, Krzysztof and Langendoerfer, Peter},
3284   booktitle = {Consumer Communications and Networking Conference, 2007. CCNC 2007.
3285         4th IEEE},
3286   citeulike-article-id = {2281643},
3287   citeulike-linkout-0 = {http://dx.doi.org/10.1109/CCNC.2007.45},
3288   citeulike-linkout-1 = {http://ieeexplore.ieee.org/xpls/abs\_all.jsp?arnumber=4199133},
3289   doi = {10.1109/CCNC.2007.45},
3290   journal = {Consumer Communications and Networking Conference, 2007. CCNC 2007.
3291         4th IEEE},
3292   keywords = {hagg},
3293   pages = {192--196},
3294   posted-at = {2008-01-23 19:36:19},
3295   priority = {3},
3296   url = {http://dx.doi.org/10.1109/CCNC.2007.45}
3297 }
3298
3299 @ARTICLE{pms11:ij,
3300   author = {Pham, Congduc and Makhoul, Abdallah and Saadi, Rachid},
3301   title = {Risk-based Adaptive Scheduling in Randomly Deployed Video Sensor
3302         Networks for Critical Surveillance Applications},
3303   journal = {Journal of Network and Computer Applications},
3304   year = {2011},
3305   volume = {*},
3306   pages = {***--***},
3307   number = {*},
3308   note = {Accepted manuscript. To appear},
3309   classement = {ACLI},
3310   equipe = {and},
3311   impact-factor = {1.111},
3312   inhal = {no},
3313   isi-acro = {J NETW COMPU APPL},
3314   publisher = {Springer}
3315 }
3316
3317 @MISC{Poe,
3318   author = {Edgar Alan Poe},
3319   title = {The Raven},
3320   month = {April},
3321   year = {1839},
3322   note = {American Museum (Baltimore)},
3323   owner = {christophe},
3324   timestamp = {2010.11.23}
3325 }
3326
3327 @ARTICLE{Perez-Freire2006:Security,
3328   author = {L. P{\'e}rez-Freire and F. P{\'e}rez-González and T. Furon and P.
3329         Comesaña},
3330   title = {Security of lattice-based data hiding against the known message attack},
3331   journal = {IEEE Trans. on Information Forensics and Security},
3332   year = {2006},
3333   volume = {1},
3334   pages = {421-439},
3335   number = {4},
3336   month = {dec},
3337   owner = {guyeux},
3338   timestamp = {2009.12.06}
3339 }
3340
3341 @MISC{Quisquater02sidechannel,
3342   author = {J-J. Quisquater and D. Samyde and Université Catholique De Louvain
3343         and Groupe Crypto},
3344   title = {Side Channel Cryptanalysis},
3345   year = {2002}
3346 }
3347
3348 @ARTICLE{Raynal2001,
3349   author = {Frédéric Raynal and Fabien A. P. Petitcolas and Caroline Fontaine},
3350   title = {Evaluation automatique des méthodes de tatouage},
3351   journal = {Traitement du signal},
3352   year = {2001},
3353   volume = {18},
3354   pages = {271-282},
3355   owner = {guyeux},
3356   timestamp = {2008.05.21}
3357 }
3358
3359 @MISC{rijmen05,
3360   author = {Vincent Rijmen and Elisabeth Oswald},
3361   title = {Update on SHA-1},
3362   howpublished = {Cryptology ePrint Archive, Report 2005/010},
3363   year = {2005},
3364   note = {\url{http://eprint.iacr.org/}}
3365 }
3366
3367 @BOOK{Robert,
3368   title = {Discrete Iterations, a Metric Study},
3369   publisher = {Springer-Verlag},
3370   year = {1986},
3371   editor = {Berlin Heidelberg New-York},
3372   author = {François Robert},
3373   volume = {6},
3374   series = {Series in Computational Mathematics}
3375 }
3376
3377 @BOOK{Robert1986,
3378   title = {Discrete Iterations: A Metric Study},
3379   year = {1986},
3380   editor = {Springer-Verlag},
3381   author = {F. Robert},
3382   volume = {6},
3383   series = {Springer Series in Computational Mathematics},
3384   owner = {guyeux},
3385   timestamp = {17/02/2008}
3386 }
3387
3388 @ARTICLE{Rudenko08,
3389   author = {Rudenko, O. and Snytkin, M.},
3390   title = {Image compression based on the neural network art},
3391   journal = {Cybernetics and Systems Analysis},
3392   year = {2008},
3393   volume = {44},
3394   pages = {797-802},
3395   affiliation = {Kharkov National University of Radio Electronics Kharkov Ukraine},
3396   issn = {1060-0396},
3397   issue = {6},
3398   keyword = {Computer Science},
3399   publisher = {Springer New York}
3400 }
3401
3402 @PHDTHESIS{Ruette2001,
3403   author = {Sylvie Ruette},
3404   title = {Chaos en dynamique topologique, en particulier sur l'intervalle,
3405         mesures d'entropie maximale},
3406   school = {Université d'Aix-Marseille II},
3407   year = {2001},
3408   optmonth = {Novembre},
3409   owner = {guyeux},
3410   timestamp = {2008.01.02}
3411 }
3412
3413 @MASTERSTHESIS{Saulnier02,
3414   author = {Boris Saulnier},
3415   title = {Entropie topologique},
3416   school = {DEA Sémantique, Preuves et Langages, Paris 7},
3417   year = {2002},
3418   owner = {christophe},
3419   timestamp = {2010.08.12}
3420 }
3421
3422 @ARTICLE{Schmitz2001,
3423   author = {Roland Schmitz},
3424   title = {Use of chaotic dynamical systems in cryptography},
3425   journal = {Journal of Franklin Institute},
3426   year = {2001},
3427   volume = {338},
3428   pages = {429-441},
3429   owner = {guyeux},
3430   timestamp = {17/02/2008}
3431 }
3432
3433 @BOOK{Schwartz80,
3434   title = {Analyse: topologie g\'{e}n\'{e}rale et analyse fonctionnelle},
3435   publisher = {Hermann},
3436   year = {1980},
3437   editor = {Hermann},
3438   author = {Laurent Schwartz},
3439   owner = {christophe},
3440   timestamp = {2010.09.15}
3441 }
3442
3443 @ARTICLE{Shannon49,
3444   author = {Shannon, Claude E.},
3445   title = {Communication Theory of Secrecy Systems},
3446   journal = {Bell Systems Technical Journal},
3447   year = {1949},
3448   volume = {28},
3449   pages = {656--715},
3450   citeulike-article-id = {507362},
3451   keywords = {master, secrecy\_systems, teoria-informacao, theory\_communication,
3452         theory\_cryptography},
3453   owner = {guyeux},
3454   posted-at = {2006-02-16 23:24:09},
3455   priority = {2},
3456   timestamp = {2009.06.29}
3457 }
3458
3459 @ARTICLE{Shmygelska05,
3460   author = {Shmygelska, Alena and Hoos, Holger},
3461   title = {An ant colony optimisation algorithm for the 2D and 3D hydrophobic
3462         polar protein folding problem},
3463   journal = {BMC Bioinformatics},
3464   year = {2005},
3465   volume = {6},
3466   pages = {30},
3467   number = {1},
3468   abstract = {BACKGROUND:The protein folding problem is a fundamental problems in
3469         computational molecular biology and biochemical physics. Various
3470         optimisation methods have been applied to formulations of the ab-initio
3471         folding problem that are based on reduced models of protein structure,
3472         including Monte Carlo methods, Evolutionary Algorithms, Tabu Search
3473         and hybrid approaches. In our work, we have introduced an ant colony
3474         optimisation (ACO) algorithm to address the non-deterministic polynomial-time
3475         hard (NP-hard) combinatorial problem of predicting a protein's conformation
3476         from its amino acid sequence under a widely studied, conceptually
3477         simple model - the 2-dimensional (2D) and 3-dimensional (3D) hydrophobic-polar
3478         (HP) model.RESULTS:We present an improvement of our previous ACO
3479         algorithm for the 2D HP model and its extension to the 3D HP model.
3480         We show that this new algorithm, dubbed ACO-HPPFP-3, performs better
3481         than previous state-of-the-art algorithms on sequences whose native
3482         conformations do not contain structural nuclei (parts of the native
3483         fold that predominantly consist of local interactions) at the ends,
3484         but rather in the middle of the sequence, and that it generally finds
3485         a more diverse set of native conformations.CONCLUSIONS:The application
3486         of ACO to this bioinformatics problem compares favourably with specialised,
3487         state-of-the-art methods for the 2D and 3D HP protein folding problem;
3488         our empirical results indicate that our rather simple ACO algorithm
3489         scales worse with sequence length but usually finds a more diverse
3490         ensemble of native states. Therefore the development of ACO algorithms
3491         for more complex and realistic models of protein structure holds
3492         significant promise.},
3493   doi = {10.1186/1471-2105-6-30},
3494   issn = {1471-2105},
3495   pubmedid = {15710037}
3496 }
3497
3498 @OTHER{Shmygelska2005Feb,
3499   __markedentry = {[christophe]},
3500   abstract = {Abstract Background The protein folding problem is a fundamental problems
3501         in computational molecular biology and biochemical physics. Various
3502         optimisation methods have been applied to formulations of the ab-initio
3503         folding problem that are based on reduced models of protein structure,
3504         including Monte Carlo methods, Evolutionary Algorithms, Tabu Search
3505         and hybrid approaches. In our work, we have introduced an ant colony
3506         optimisation (ACO) algorithm to address the non-deterministic polynomial-time
3507         hard (NP-hard) combinatorial problem of predicting a protein's conformation
3508         from its amino acid sequence under a widely studied, conceptually
3509         simple model – the 2-dimensional (2D) and 3-dimensional (3D) hydrophobic-polar
3510         (HP) model. Results We present an improvement of our previous ACO
3511         algorithm for the 2D HP model and its extension to the 3D HP model.
3512         We show that this new algorithm, dubbed ACO-HPPFP-3, performs better
3513         than previous state-of-the-art algorithms on sequences whose native
3514         conformations do not contain structural nuclei (parts of the native
3515         fold that predominantly consist of local interactions) at the ends,
3516         but rather in the middle of the sequence, and that it generally finds
3517         a more diverse set of native conformations. Conclusions The application
3518         of ACO to this bioinformatics problem compares favourably with specialised,
3519         state-of-the-art methods for the 2D and 3D HP protein folding problem;
3520         our empirical results indicate that our rather simple ACO algorithm
3521         scales worse with sequence length but usually finds a more diverse
3522         ensemble of native states. Therefore the development of ACO algorithms
3523         for more complex and realistic models of protein structure holds
3524         significant promise.},
3525   author = {Shmygelska, Alena and Hoos, Holger H},
3526   journal = {BMC Bioinformatics. 2005 Feb 14},
3527   number = {1},
3528   owner = {christophe},
3529   pages = {30},
3530   timestamp = {2011.01.24},
3531   title = {An ant colony optimisation algorithm for the 2D and 3D hydrophobic
3532         polar protein folding problem},
3533   volume = {6},
3534   year = {2005 Feb}
3535 }
3536
3537 @ARTICLE{Shujun1,
3538   author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
3539   title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
3540         Their Roles in Cryptography and Pseudo-Random Coding},
3541   journal = {Proceedings of the 8th IMA International Conference on Cryptography
3542         and Coding},
3543   year = {2001},
3544   volume = {1},
3545   pages = {205--221},
3546   owner = {christophe},
3547   timestamp = {2010.03.06}
3548 }
3549
3550 @INPROCEEDINGS{Simmons83,
3551   author = {Gustavus J. Simmons},
3552   title = {The Prisoners' Problem and the Subliminal Channel},
3553   booktitle = {Advances in Cryptology, Proc. CRYPTO'83},
3554   year = {1984},
3555   pages = {51--67},
3556   bibsource = {DBLP, http://dblp.uni-trier.de},
3557   owner = {guyeux},
3558   timestamp = {2009.06.29}
3559 }
3560
3561 @ARTICLE{Solak2004389,
3562   author = {Ercan Solak},
3563   title = {On the security of a class of discrete-time chaotic cryptosystems},
3564   journal = {Physics Letters A},
3565   year = {2004},
3566   volume = {320},
3567   pages = {389 - 395},
3568   number = {5-6},
3569   doi = {DOI: 10.1016/j.physleta.2003.11.008},
3570   issn = {0375-9601},
3571   keywords = {Communication using chaos},
3572   owner = {guyeux},
3573   timestamp = {2009.12.12},
3574   url = {http://www.sciencedirect.com/science/article/B6TVM-4B22RC9-2/2/99a0af737c9b6ba8af47ae4d3c7a326d}
3575 }
3576
3577 @PHDTHESIS{Spiteri74,
3578   author = {Pierre Spitéri},
3579   title = {Contribution à l'étude de la stabilite au sens de liapounov de certains
3580         systemes differentiels non lineaires},
3581   school = {Université de Franche-Comté},
3582   year = {1974},
3583   owner = {christophe},
3584   timestamp = {2010.10.13}
3585 }
3586
3587 @BOOK{Stewart1989,
3588   title = {Does God Play Dices ?: the mathematics of chaos},
3589   publisher = {Penguin},
3590   year = {1989},
3591   author = {Ian Stewart},
3592   owner = {guyeux},
3593   timestamp = {2008.01.02}
3594 }
3595
3596 @BOOK{Stinson02,
3597   title = {Cryptography: Theory and Practice, Second Edition},
3598   publisher = {{Chapman \& Hall/CRC}},
3599   year = {2002},
3600   author = {Stinson, Douglas R.},
3601   month = {February},
3602   abstract = {{Douglas R. Stinson's <I>Cryptography: Theory and Practice</I> is
3603         a mathematically intensive examination of cryptography, including
3604         ciphers, the Data Encryption Standard (DES), public key cryptography,
3605         one-way hash functions, and digital signatures. Stinson's explication
3606         of "zero-sum proofs"--a process by which one person lets another
3607         person know that he or she has a password without actually revealing
3608         any information--is especially good.<P> If you are new to the math
3609         behind cryptography but want to tackle it, the author covers all
3610         of the required background to understand the real mathematics here.
3611         <I>Cryptography</I> includes extensive exercises with each chapter
3612         and makes an ideal introduction for any math-literate person willing
3613         to get acquainted with this material.} {<P>Major advances over the
3614         last five years precipitated this major revision of the bestselling
3615         Cryptography: Theory and Practice. With more than 40 percent new
3616         or updated material, the second edition now provides an even more
3617         comprehensive treatment of modern cryptography. It focuses on the
3618         new Advanced Encryption Standards and features an entirely new chapter
3619         on that subject. Another new chapter explores the applications of
3620         secret sharing schemes, including ramp schemes, visual cryptography,
3621         threshold cryptography, and broadcast encryption. This is an ideal
3622         introductory text for both computer science and mathematics students
3623         and a valuable reference for professionals.</P>}},
3624   citeulike-article-id = {2401855},
3625   day = {27},
3626   howpublished = {Hardcover},
3627   isbn = {1584882069},
3628   keywords = {security},
3629   posted-at = {2008-02-20 08:28:49},
3630   priority = {0},
3631   url = {http://www.amazon.com/exec/obidos/redirect?tag=citeulike07-20\&path=ASIN/1584882069}
3632 }
3633
3634 @INPROCEEDINGS{Takana90,
3635   author = {K. Tanaka and Y. Nakamura and K. Matsui},
3636   title = {Embedding Secret Information into a Dithered Multi-level Image},
3637   booktitle = {IEEE Military Communications Conference},
3638   year = {1990},
3639   owner = {christophe},
3640   timestamp = {2010.08.05}
3641 }
3642
3643 @PHDTHESIS{ElTarazi81,
3644   author = {M. N. El Tarazi},
3645   title = {Contraction et ordre partiel pour l'étude d'algorithmes synchrones
3646         et asynchrones en analyse numérique},
3647   school = {Faculté des Sciences et Techniques de l'Université de Franche-Comté,
3648         Besançon},
3649   year = {1981},
3650   owner = {christophe},
3651   timestamp = {2010.08.17}
3652 }
3653
3654 @INPROCEEDINGS{Unger93,
3655   author = {Unger, Ron and Moult, John},
3656   title = {Genetic Algorithm for 3D Protein Folding Simulations},
3657   booktitle = {Proceedings of the 5th International Conference on Genetic Algorithms},
3658   year = {1993},
3659   pages = {581--588},
3660   address = {San Francisco, CA, USA},
3661   publisher = {Morgan Kaufmann Publishers Inc.},
3662   acmid = {657747},
3663   isbn = {1-55860-299-2},
3664   numpages = {8}
3665 }
3666
3667 @MISC{Van93electronicwater,
3668   author = {Tirkel Rankin Van},
3669   title = {Electronic Water Mark},
3670   year = {1993}
3671 }
3672
3673 @ARTICLE{Venkatesan2007397,
3674   author = {R.C. Venkatesan},
3675   title = {Encryption of covert information into multiple statistical distributions},
3676   journal = {Physics Letters A},
3677   year = {2007},
3678   volume = {370},
3679   pages = {397 - 404},
3680   number = {5-6},
3681   doi = {DOI: 10.1016/j.physleta.2007.05.117},
3682   issn = {0375-9601},
3683   keywords = {Statistical encryption/decryption},
3684   owner = {guyeux},
3685   timestamp = {2009.12.12},
3686   url = {http://www.sciencedirect.com/science/article/B6TVM-4P4FV2M-1/2/cd11a2ec144526e3c4552d2a7e7906cc}
3687 }
3688
3689 @ARTICLE{pitas,
3690   author = {G. Voyatzis and I. Pitas},
3691   title = {Chaotic watermarks for embedding in the spatial digital image domain},
3692   journal = {Proceedings of IEEE ICIP},
3693   year = {1998},
3694   volume = {2},
3695   pages = {432-436},
3696   owner = {christophe},
3697   timestamp = {2010.03.06}
3698 }
3699
3700 @INCOLLECTION{Wagner03,
3701   author = {Wagner, David},
3702   title = {Cryptanalysis of an Algebraic Privacy Homomorphism},
3703   booktitle = {Information Security},
3704   publisher = {Springer Berlin, Heidelberg},
3705   year = {2003},
3706   volume = {2851},
3707   series = {Lecture Notes in Computer Science},
3708   pages = {234-239},
3709   abstract = {We use linear algebra to show that an algebraic privacy homomorphism
3710         proposed by Domingo-Ferrer is insecure for some parameter settings.},
3711   affiliation = {University of California, Berkeley USA}
3712 }
3713
3714 @INPROCEEDINGS{Wagner03cryptanalysisof,
3715   author = {David Wagner},
3716   title = {Cryptanalysis of an Algebraic Privacy Homomorphism},
3717   booktitle = {Proc. Sixth Information Security Conf. (ISC03},
3718   year = {2003},
3719   pages = {234--239}
3720 }
3721
3722 @ARTICLE{Wang_ellipticcurve,
3723   author = {Haodong Wang and Bo Sheng and Qun Li},
3724   title = {Elliptic curve cryptography-based access control in sensor networks},
3725   journal = {Int. J. Security and Networks}
3726 }
3727
3728 @INPROCEEDINGS{wbg10:ip,
3729   author = {Wang, Qianxue and Bahi, Jacques M. and Guyeux, Christophe and Fang,
3730         Xiaole},
3731   title = {Randomness quality of {CI} chaotic generators. Application to Internet
3732         security},
3733   booktitle = {INTERNET'2010. The 2nd Int. Conf. on Evolving Internet},
3734   year = {2010},
3735   pages = {125--130},
3736   address = {Valencia, Spain},
3737   month = sep,
3738   publisher = {IEEE Computer Society Press},
3739   note = {Best Paper award},
3740   classement = {ACTI},
3741   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
3742   equipe = {and},
3743   inhal = {no}
3744 }
3745
3746 @ARTICLE{Wang2003,
3747   author = {X. M. Wang and J. S. Zhang and W. F. Zhang},
3748   title = {One-way hash function construction based on the extended chaotic
3749         maps switch},
3750   journal = {Acta Phys. Sinici.},
3751   year = {2003},
3752   volume = {52, No. 11},
3753   pages = {2737--2742},
3754   owner = {guyeux},
3755   timestamp = {2009.01.16}
3756 }
3757
3758 @ARTICLE{Girao06,
3759   author = {Westhoff, Dirk and Girao, Joao and Acharya, Mithun},
3760   title = {Concealed Data Aggregation for Reverse Multicast Traffic in Sensor
3761         Networks: Encryption, Key Distribution, and Routing Adaptation},
3762   journal = {IEEE Transactions on Mobile Computing},
3763   year = {2006},
3764   volume = {5},
3765   pages = {1417--1431},
3766   number = {10},
3767   address = {Piscataway, NJ, USA},
3768   doi = {http://dx.doi.org/10.1109/TMC.2006.144},
3769   issn = {1536-1233},
3770   publisher = {IEEE Educational Activities Department}
3771 }
3772
3773 @MISC{web:lyapunov,
3774   author = {Wikipédia},
3775   title = {Exposant de Lyapunov -- Site web d'André Lévesque},
3776   year = {2010},
3777   note = {[En ligne; Page disponible le 9-septembre-2010]},
3778   url = {\url{http://math.cmaisonneuve.qc.ca/alevesque/chaos_fract/Lyapunov/Exposant.html}}
3779 }
3780
3781 @MISC{wiki:complet,
3782   author = {Wikipédia},
3783   title = {Espace complet --- Wikipédia{,} l'encyclopédie libre},
3784   year = {2010},
3785   note = {[En ligne; Page disponible le 9-août-2010]},
3786   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Espace_complet&oldid=52734266}}
3787 }
3788
3789 @MISC{wiki:densite,
3790   author = {Wikipédia},
3791   title = {Densité (mathématiques) --- Wikipédia{,} l'encyclopédie libre},
3792   year = {2010},
3793   note = {[En ligne; Page disponible le 8-août-2010]},
3794   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Densit%C3%A9_(math%C3%A9matiques)&oldid=53938121}}
3795 }
3796
3797 @MISC{wiki:fisher,
3798   author = {Wikipédia},
3799   title = {Information de Fisher --- Wikipédia{,} l'encyclopédie libre},
3800   year = {2010},
3801   note = {[En ligne; Page disponible le 5-août-2010]},
3802   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Information_de_Fisher&oldid=52877871}}
3803 }
3804
3805 @MISC{wiki:Kerkhoffs,
3806   author = {Wikipédia},
3807   title = {Principe de Kerckhoffs --- Wikipédia{,} l'encyclopédie libre},
3808   year = {2010},
3809   note = {[En ligne; Page disponible le 20-août-2010]},
3810   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Principe_de_Kerckhoffs&oldid=52133114}}
3811 }
3812
3813 @MISC{wiki:sarkovskii,
3814   author = {Wikipédia},
3815   title = {Théorème de Sarkovskii --- Wikipédia{,} l'encyclopédie libre},
3816   year = {2010},
3817   note = {[En ligne; Page disponible le 8-août-2010]},
3818   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Th%C3%A9or%C3%A8me_de_Sarkovskii&oldid=54196167}}
3819 }
3820
3821 @MISC{wiki:steganographie,
3822   author = {Wikipédia},
3823   title = {Stéganographie --- Wikipédia{,} l'encyclopédie libre},
3824   year = {2010},
3825   note = {[En ligne; Page disponible le 5-août-2010]},
3826   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=St%C3%A9ganographie&oldid=54724435}}
3827 }
3828
3829 @MISC{wiki:tatouage,
3830   author = {Wikipédia},
3831   title = {Tatouage numérique --- Wikipédia{,} l'encyclopédie libre},
3832   year = {2010},
3833   note = {[En ligne; Page disponible le 5-août-2010]},
3834   url = {https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Tatouage_num%C3%A9rique&oldid=55484940}
3835 }
3836
3837 @MISC{wiki:testsHypothese,
3838   author = {Wikipédia},
3839   title = {Test d'hypothèse --- Wikipédia{,} l'encyclopédie libre},
3840   year = {2010},
3841   note = {[En ligne; Page disponible le 5-août-2010]},
3842   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Test_d%27hypoth%C3%A8se&oldid=55344108}}
3843 }
3844
3845 @ARTICLE{Wu2007bis,
3846   author = {Xianyong Wu and Zhi-Hong Guan},
3847   title = {A novel digital watermark algorithm based on chaotic maps},
3848   journal = {Physics Letters A},
3849   year = {2007},
3850   volume = {365},
3851   pages = {403 - 406},
3852   number = {5-6},
3853   doi = {DOI: 10.1016/j.physleta.2007.01.034},
3854   issn = {0375-9601},
3855   keywords = {Watermarking},
3856   url = {http://www.sciencedirect.com/science/article/B6TVM-4MY0MF3-8/2/0b4d1298fa84337d2e59b3fefe26f583}
3857 }
3858
3859 @INPROCEEDINGS{Wu2007,
3860   author = {Wu, Xianyong and Guan, Zhi-Hong and Wu, Zhengping},
3861   title = {A Chaos Based Robust Spatial Domain Watermarking Algorithm},
3862   booktitle = {ISNN '07: Proceedings of the 4th international symposium on Neural
3863         Networks},
3864   year = {2007},
3865   pages = {113--119},
3866   address = {Berlin, Heidelberg},
3867   publisher = {Springer-Verlag},
3868   doi = {http://dx.doi.org/10.1007/978-3-540-72393-6_15},
3869   isbn = {978-3-540-72392-9},
3870   location = {Nanjing, China}
3871 }
3872
3873 @ARTICLE{Xiao20092288,
3874   author = {Di Xiao and Xiaofeng Liao and Yong Wang},
3875   title = {Parallel keyed hash function construction based on chaotic neural
3876         network},
3877   journal = {Neurocomputing},
3878   year = {2009},
3879   volume = {72},
3880   pages = {2288 - 2296},
3881   number = {10-12},
3882   note = {Lattice Computing and Natural Computing (JCIS 2007) / Neural Networks
3883         in Intelligent Systems Designn (ISDA 2007)},
3884   abstract = {Recently, various hash functions based on chaos or neural networks
3885         were proposed. Nevertheless, none of them works efficiently in parallel
3886         computing environment. In this paper, an algorithm for parallel keyed
3887         hash function construction based on chaotic neural network is proposed.
3888         The mechanism of changeable-parameter and self-synchronization establishes
3889         a close relation between the hash value bit and message, and the
3890         algorithm structure ensures the uniform sensitivity of the hash value
3891         to the message blocks at different positions. The proposed algorithm
3892         can satisfy the performance requirements of hash function. These
3893         properties make it a promising choice for hashing on parallel computing
3894         platform.},
3895   issn = {0925-2312},
3896   keywords = {Chaotic neural network}
3897 }
3898
3899 @ARTICLE{Xiao20094346,
3900   author = {Di Xiao and Xiaofeng Liao and Yong Wang},
3901   title = {Improving the security of a parallel keyed hash function based on
3902         chaotic maps},
3903   journal = {Physics Letters A},
3904   year = {2009},
3905   volume = {373},
3906   pages = {4346 - 4353},
3907   number = {47},
3908   issn = {0375-9601},
3909   keywords = {Hash function},
3910   owner = {guyeux},
3911   timestamp = {2009.12.12}
3912 }
3913
3914 @ARTICLE{Xiao20102254,
3915   author = {Di Xiao and Frank Y. Shih and Xiaofeng Liao},
3916   title = {A chaos-based hash function with both modification detection and
3917         localization capabilities},
3918   journal = {Communications in Nonlinear Science and Numerical Simulation},
3919   year = {2010},
3920   volume = {15},
3921   pages = {2254 - 2261},
3922   number = {9},
3923   abstract = {Recently, a variety of chaos-based hash functions have been proposed.
3924         Nevertheless, none of them can realize modification localization.
3925         In this paper, a hash function with both modification detection and
3926         localization capabilities is proposed, which can also support the
3927         parallel processing mode. By using the mechanism of changeable-parameter
3928         and self-synchronization, the keystream can establish a close relation
3929         with the algorithm key, the content, and the order of each message
3930         unit. Theoretical analysis and computer simulation indicate that
3931         the proposed algorithm can satisfy the performance requirements of
3932         hash functions.},
3933   issn = {1007-5704},
3934   keywords = {Hash function}
3935 }
3936
3937 @INPROCEEDINGS{Yu06,
3938   author = {Yu, Yu and Leiwo, Jussipekka and Premkumar, Benjamin},
3939   title = {A Study on the Security of Privacy Homomorphism},
3940   booktitle = {ITNG '06: Proceedings of the Third International Conference on Information
3941         Technology: New Generations},
3942   year = {2006},
3943   pages = {470--475},
3944   address = {Washington, DC, USA},
3945   publisher = {IEEE Computer Society},
3946   doi = {http://dx.doi.org/10.1109/ITNG.2006.19},
3947   isbn = {0-7695-2497-4}
3948 }
3949
3950 @ARTICLE{Zhang2008658,
3951   author = {Wei Zhang and Yonghe Liu and Sajal K. Das and Pradip De},
3952   title = {Secure data aggregation in wireless sensor networks: A watermark
3953         based authentication supportive approach},
3954   journal = {Pervasive and Mobile Computing},
3955   year = {2008},
3956   volume = {4},
3957   pages = {658 - 680},
3958   number = {5},
3959   doi = {DOI: 10.1016/j.pmcj.2008.05.005},
3960   issn = {1574-1192},
3961   keywords = {Wireless sensor networks},
3962   url = {http://www.sciencedirect.com/science/article/B7MF1-4SKB3MD-1/2/b73948dcaa3eb63a2c21d09041882625}
3963 }
3964
3965 @ARTICLE{Zhang2005,
3966   author = {Zhang, Yang and Arakaki, Adrian K. and Skolnick, Jeffrey},
3967   title = {TASSER: An automated method for the prediction of protein tertiary
3968         structures in CASP6},
3969   journal = {Proteins},
3970   year = {2005},
3971   volume = {61},
3972   pages = {91--98},
3973   number = {S7},
3974   issn = {1097-0134},
3975   keywords = {comparative modeling, threading, ab initio prediction, TASSER, PROSPECTOR_3},
3976   owner = {christophe},
3977   publisher = {Wiley Subscription Services, Inc., A Wiley Company},
3978   timestamp = {2011.01.22},
3979   url = {http://dx.doi.org/10.1002/prot.20724}
3980 }
3981
3982 @ARTICLE{Zhou1997429,
3983   author = {Chang-song Zhou and Tian-lun Chen},
3984   title = {Extracting information masked by chaos and contaminated with noise:
3985         Some considerations on the security of communication approaches using
3986         chaos},
3987   journal = {Physics Letters A},
3988   year = {1997},
3989   volume = {234},
3990   pages = {429 - 435},
3991   number = {6},
3992   issn = {0375-9601},
3993   keywords = {Communication},
3994   owner = {guyeux},
3995   timestamp = {2009.12.12}
3996 }
3997
3998 @ARTICLE{Zhou96,
3999   author = {Zhou, Huai-bei and Wang, Lu},
4000   title = {Chaos in Biomolecular Dynamics},
4001   journal = {The Journal of Physical Chemistry},
4002   year = {1996},
4003   volume = {100},
4004   pages = {8101-8105},
4005   number = {20},
4006   doi = {10.1021/jp953409x}
4007 }
4008
4009 @PROCEEDINGS{DBLP:conf/iwdw/2005,
4010   title = {IWDW'05: 4th International Workshop on Digital Watermarking},
4011   year = {2005},
4012   editor = {Mauro Barni and Ingemar J. Cox and Ton Kalker and Hyoung Joong Kim},
4013   volume = {3710},
4014   series = {Lecture Notes in Computer Science},
4015   address = {Siena, Italy},
4016   publisher = {Springer},
4017   month = {September 15-17},
4018   bibsource = {DBLP, http://dblp.uni-trier.de},
4019   booktitle = {IWDW},
4020   isbn = {3-540-28768-X},
4021   owner = {guyeux},
4022   timestamp = {2009.06.29}
4023 }
4024
4025 @PROCEEDINGS{DBLP:conf/ih/2006,
4026   title = {IH 2006: Information Hiding, 8th International Workshop},
4027   year = {2007},
4028   editor = {Jan Camenisch and Christian S. Collberg and Neil F. Johnson and Phil
4029         Sallee},
4030   volume = {4437},
4031   series = {Lecture Notes in Computer Science},
4032   address = {Alexandria, VA, USA},
4033   publisher = {Springer},
4034   month = {July},
4035   bibsource = {DBLP, http://dblp.uni-trier.de},
4036   booktitle = {Information Hiding},
4037   isbn = {978-3-540-74123-7},
4038   owner = {guyeux},
4039   timestamp = {2009.06.29}
4040 }
4041
4042 @PROCEEDINGS{DBLP:conf/ih/2007,
4043   title = {Information Hiding, 9th International Workshop, IH 2007, Saint Malo,
4044         France, June 11-13, 2007, Revised Selected Papers},
4045   year = {2008},
4046   editor = {Teddy Furon and Fran\c{c}ois Cayre and Gwena{\"e}l J. Do{\"e}rr and
4047         Patrick Bas},
4048   volume = {4567},
4049   series = {Lecture Notes in Computer Science},
4050   publisher = {Springer},
4051   bibsource = {DBLP, http://dblp.uni-trier.de},
4052   booktitle = {Information Hiding},
4053   isbn = {978-3-540-77369-6},
4054   owner = {guyeux},
4055   timestamp = {2009.06.29}
4056 }
4057
4058 @PROCEEDINGS{DBLP:conf/iccsa/2006-1,
4059   title = {Computational Science and Its Applications - ICCSA 2006, International
4060         Conference, Glasgow, UK, May 8-11, 2006, Proceedings, Part I},
4061   year = {2006},
4062   editor = {Marina L. Gavrilova and Osvaldo Gervasi and Vipin Kumar and Chih
4063         Jeng Kenneth Tan and David Taniar and Antonio Lagan{\`a} and Youngsong
4064         Mun and Hyunseung Choo},
4065   volume = {3980},
4066   series = {Lecture Notes in Computer Science},
4067   publisher = {Springer},
4068   bibsource = {DBLP, http://dblp.uni-trier.de},
4069   booktitle = {ICCSA (1)},
4070   isbn = {3-540-34070-X}
4071 }
4072
4073 @PROCEEDINGS{DBLP:conf/secrypt/2010,
4074   title = {SECRYPT 2010 - Proceedings of the International Conference on Security
4075         and Cryptography, Athens, Greece, July 26-28, 2010, SECRYPT is part
4076         of ICETE - The International Joint Conference on e-Business and Telecommunications},
4077   year = {2010},
4078   editor = {Sokratis K. Katsikas and Pierangela Samarati},
4079   publisher = {SciTePress},
4080   bibsource = {DBLP, http://dblp.uni-trier.de},
4081   booktitle = {SECRYPT},
4082   isbn = {978-989-8425-18-8}
4083 }
4084
4085 @BOOK{Katzenbeisser00,
4086   title = {Information Hiding Techniques for Steganography and Digital Watermarking},
4087   publisher = {Artech House, Inc.},
4088   year = {2000},
4089   editor = {Katzenbeisser, Stefan and Petitcolas, Fabien A.},
4090   address = {Norwood, MA, USA},
4091   isbn = {1580530354}
4092 }
4093
4094 @PROCEEDINGS{DBLP:conf/ih/1999,
4095   title = {IH'99: 3rd International Workshop on Information Hiding},
4096   year = {2000},
4097   editor = {Andreas Pfitzmann},
4098   volume = {1768},
4099   series = {Lecture Notes in Computer Science},
4100   address = {Dresden, Germany},
4101   publisher = {Springer},
4102   month = {September 29 - October 1.},
4103   bibsource = {DBLP, http://dblp.uni-trier.de},
4104   booktitle = {Information Hiding},
4105   isbn = {3-540-67182-X},
4106   owner = {guyeux},
4107   timestamp = {2009.06.29}
4108 }
4109
4110 @PROCEEDINGS{DBLP:conf/indocrypt/2000,
4111   title = {Progress in Cryptology - INDOCRYPT 2000, First International Conference
4112         in Cryptology in India, Calcutta, India, December 10-13, 2000, Proceedings},
4113   year = {2000},
4114   editor = {Bimal K. Roy and Eiji Okamoto},
4115   volume = {1977},
4116   series = {Lecture Notes in Computer Science},
4117   publisher = {Springer},
4118   bibsource = {DBLP, http://dblp.uni-trier.de},
4119   booktitle = {INDOCRYPT},
4120   isbn = {3-540-41452-5}
4121 }
4122
4123 @BOOK{DBLP:reference/icsec/2010,
4124   title = {Handbook of Information and Communication Security},
4125   publisher = {Springer},
4126   year = {2010},
4127   editor = {Peter P. Stavroulakis and Mark Stamp},
4128   bibsource = {DBLP, http://dblp.uni-trier.de},
4129   booktitle = {Handbook of Information and Communication Security},
4130   ee = {http://dx.doi.org/10.1007/978-3-642-04117-4},
4131   isbn = {978-3-642-04116-7}
4132 }
4133
4134 @PROCEEDINGS{DBLP:conf/isnn/2004-2,
4135   title = {Advances in Neural Networks - ISNN 2004, International Symposium
4136         on Neural Networks, Dalian, China, August 19-21, 2004, Proceedings,
4137         Part II},
4138   year = {2004},
4139   editor = {Fuliang Yin and Jun Wang and Chengan Guo},
4140   volume = {3174},
4141   series = {Lecture Notes in Computer Science},
4142   publisher = {Springer},
4143   bibsource = {DBLP, http://dblp.uni-trier.de},
4144   booktitle = {ISNN (2)},
4145   isbn = {3-540-22843-8}
4146 }
4147
4148 @PROCEEDINGS{DBLP:conf/adhocnets/2010,
4149   title = {Ad Hoc Networks - Second International Conference, ADHOCNETS 2010,
4150         Victoria, BC, Canada, August 18-20, 2010, Revised Selected Papers},
4151   year = {2010},
4152   editor = {Jun Zheng and David Simplot-Ryl and Victor C. M. Leung},
4153   volume = {49},
4154   series = {Lecture Notes of the Institute for Computer Sciences, Social Informatics
4155         and Telecommunications Engineering},
4156   publisher = {Springer},
4157   bibsource = {DBLP, http://dblp.uni-trier.de},
4158   booktitle = {ADHOCNETS},
4159   ee = {http://dx.doi.org/10.1007/978-3-642-17994-5},
4160   isbn = {978-3-642-17993-8}
4161 }
4162
4163 @INPROCEEDINGS{,
4164   owner = {guyeux},
4165   timestamp = {2011.03.29}
4166 }
4167
4168 @MISC{Delicious,
4169   title = {Delicious social bookmarking, http://delicious.com/},
4170   comment = {http://delicious.com/},
4171   type = {web page},
4172   url = {http://delicious.com/}
4173 }
4174
4175 @MISC{Frick,
4176   title = {The Frick Collection, http://www.frick.org/},
4177   comment = {http://www.frick.org/},
4178   type = {web page},
4179   url = {http://www.frick.org/}
4180 }
4181
4182 @PROCEEDINGS{2010,
4183   title = {Proceedings of the IEEE Congress on Evolutionary Computation, CEC
4184         2010, Barcelona, Spain, 18-23 July 2010},
4185   year = {2010},
4186   publisher = {IEEE},
4187   bibsource = {DBLP, http://dblp.uni-trier.de},
4188   booktitle = {IEEE Congress on Evolutionary Computation}
4189 }
4190
4191 @PROCEEDINGS{DBLP:conf/cec/2010,
4192   title = {Proceedings of the IEEE Congress on Evolutionary Computation, CEC
4193         2010, Barcelona, Spain, 18-23 July 2010},
4194   year = {2010},
4195   publisher = {IEEE},
4196   bibsource = {DBLP, http://dblp.uni-trier.de},
4197   booktitle = {IEEE Congress on Evolutionary Computation}
4198 }
4199
4200 @PROCEEDINGS{DBLP:conf/date/2010,
4201   title = {Design, Automation and Test in Europe, DATE 2010, Dresden, Germany,
4202         March 8-12, 2010},
4203   year = {2010},
4204   publisher = {IEEE},
4205   bibsource = {DBLP, http://dblp.uni-trier.de},
4206   booktitle = {DATE}
4207 }
4208
4209 @PROCEEDINGS{DBLP:conf/cse/2009,
4210   title = {Proceedings IEEE CSE'09, 12th IEEE International Conference on Computational
4211         Science and Engineering, August 29-31, 2009, Vancouver, BC, Canada},
4212   year = {2009},
4213   publisher = {IEEE Computer Society},
4214   bibsource = {DBLP, http://dblp.uni-trier.de},
4215   booktitle = {CSE}
4216 }
4217
4218 @PROCEEDINGS{DBLP:conf/icumt/2009,
4219   title = {Proceedings of the International Conference on Ultra Modern Telecommunications,
4220         ICUMT 2009, 12-14 October 2009, St. Petersburg, Russia},
4221   year = {2009},
4222   publisher = {IEEE},
4223   bibsource = {DBLP, http://dblp.uni-trier.de},
4224   booktitle = {ICUMT}
4225 }
4226
4227 @PROCEEDINGS{DBLP:conf/focs/2008,
4228   title = {49th Annual IEEE Symposium on Foundations of Computer Science, FOCS
4229         2008, October 25-28, 2008, Philadelphia, PA, USA},
4230   year = {2008},
4231   publisher = {IEEE Computer Society},
4232   bibsource = {DBLP, http://dblp.uni-trier.de},
4233   booktitle = {FOCS}
4234 }
4235
4236 @comment{jabref-meta: selector_publisher:}
4237
4238 @comment{jabref-meta: selector_author:}
4239
4240 @comment{jabref-meta: selector_journal:}
4241
4242 @comment{jabref-meta: selector_keywords:Chaos;Entropie Topologique;Tip
4243
4244
4245
4246
4247 @InProceedings{Pang:2008:cec,
4248   author =      "Wai-Man Pang and Tien-Tsin Wong and Pheng-Ann Heng",
4249   title =       "Generating Massive High-Quality Random Numbers using
4250                  {GPU}",
4251   booktitle =   "2008 IEEE World Congress on Computational
4252                  Intelligence",
4253   year =        "2008",
4254   editor =      "Jun Wang",
4255   address =     "Hong Kong",
4256   organization = "IEEE Computational Intelligence Society",
4257   publisher =   "IEEE Press",
4258
4259 }
4260
4261 @Article{LEcuyerS07,
4262   title =       "Test{U01}: {A} {C} library for empirical testing of
4263                  random number generators",
4264   author =      "Pierre L'Ecuyer and Richard J. Simard",
4265   journal =     "ACM Trans. Math. Softw",
4266   year =        "2007",
4267   number =      "4",
4268   volume =      "33",
4269   bibdate =     "2007-11-06",
4270   bibsource =   "DBLP,
4271                  http://dblp.uni-trier.de/db/journals/toms/toms33.html#LEcuyerS07",
4272   URL =         "http://doi.acm.org/10.1145/1268776.1268777",
4273 }
4274
4275 @Article{ZRKB10,
4276         author =                         {A. Zhmurov, K. Rybnikov, Y. Kholodov, and V. Barsegov},
4277         title =                          {Generation of Random Numbers on Graphics Processors: Forced Indentation In Silico of the Bacteriophage HK97},
4278         journal =                {J. Phys. Chem. B},
4279         year =                           {2011},
4280         volume =         {115},
4281         number =         {18},
4282         pages =                  {5278--5288},
4283 }
4284
4285
4286
4287 @comment {regarder : Pseudo-Random Number Generation for Brownian Dynamics and Dissipative Particle Dynamics Simulations on GPU Devices}
4288 @comment {CL Phillips, JA Anderson… - Journal of Computational Physics, 2011 - Elsevier}
4289
4290 @InProceedings{conf/fpga/ThomasHL09,
4291   title =       "A comparison of {CPU}s, {GPU}s, {FPGA}s, and massively
4292                  parallel processor arrays for random number
4293                  generation",
4294   author =      "David B. Thomas and Lee W. Howes and Wayne Luk",
4295 booktitle =     "Proceedings of the {ACM}/{SIGDA} 17th International
4296                  Symposium on Field Programmable Gate Arrays, {FPGA}
4297                  2009, Monterey, California, {USA}, February 22-24,
4298                  2009",
4299   bibdate =     "2010-06-29",
4300   publisher =   "ACM",
4301   year =        "2009",
4302   editor =      "Paul Chow and Peter Y. K. Cheung",
4303   ISBN =        "978-1-60558-410-2",
4304   pages =       "63--72",
4305   URL =         "http://doi.acm.org/10.1145/1508128.1508139",
4306 }
4307
4308
4309
4310 @InProceedings{Jenkins96,
4311   author =      "Jenkins",
4312   title =       "{ISAAC}",
4313   booktitle =   "IWFSE: International Workshop on Fast Software
4314                  Encryption, LNCS",
4315   year =        "1996",
4316 }
4317
4318 @manual{Nvid10,
4319  author = {Nvidia},
4320  title = {Cuda cublas library},
4321  year = {2011},
4322  Note = {Version 4.0},
4323  }
4324
4325 @manual{curand11,
4326  author = {Nvidia},
4327  title = {Curand library},
4328  year = {2011},
4329  Note = {Version 4.0},
4330  }
4331
4332
4333
4334 @Article{BBS,
4335         author =                         {Lenore Blum and Manuel Blum and Michael Shub},
4336         title =                          {A Simple Unpredictable Pseudo-Random Number Generator},
4337         journal =                {SIAM Journal on Computing},
4338         year =                           {1986},
4339         volume =         {15},
4340         pages =                  {364--383},
4341 }
4342
4343 @Book{Goldreich,
4344   author =       {Oded Goldreich},
4345   ALTeditor =    {},
4346   title =        {Foundations of Cryptography: Basic Tools},
4347   publisher =    {Cambridge University Press},
4348   year =         {2007},
4349 }
4350
4351