]> AND Private Git Repository - review_prng.git/blob - mabase.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Import initial
[review_prng.git] / mabase.bib
1 % This file was created with JabRef 2.7.2.
2 % Encoding: UTF8
3
4 @INPROCEEDINGS{AdelsbachKS06,
5   author = {Andr{\'e} Adelsbach and Stefan Katzenbeisser and Ahmad-Reza Sadeghi},
6   title = {A Computational Model for Watermark Robustness},
7   booktitle = {Information Hiding},
8   year = {2006},
9   pages = {145-160},
10   bibsource = {DBLP, http://dblp.uni-trier.de},
11   crossref = {DBLP:conf/ih/2006},
12   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_10},
13   owner = {guyeux},
14   timestamp = {2009.06.29}
15 }
16
17 @INPROCEEDINGS{BattiatoCGG99,
18   author = {Sebastiano Battiato and Dario Catalano and Giovanni Gallo and Rosario
19         Gennaro},
20   title = {Robust Watermarking for Images Based on Color Manipulation},
21   booktitle = {Information Hiding},
22   year = {1999},
23   pages = {302-317},
24   bibsource = {DBLP, http://dblp.uni-trier.de},
25   crossref = {DBLP:conf/ih/1999},
26   owner = {guyeux},
27   timestamp = {2009.06.29}
28 }
29
30 @INPROCEEDINGS{ComesanaPP05,
31   author = {Pedro Comesa{\~n}a and Luis P{\'e}rez-Freire and Fernando P{\'e}rez-Gonz{\'a}lez},
32   title = {The Return of the Sensitivity Attack},
33   booktitle = {IWDW},
34   year = {2005},
35   pages = {260-274},
36   bibsource = {DBLP, http://dblp.uni-trier.de},
37   crossref = {DBLP:conf/iwdw/2005},
38   ee = {http://dx.doi.org/10.1007/11551492_20},
39   owner = {guyeux},
40   timestamp = {2009.06.29}
41 }
42
43 @INPROCEEDINGS{ComesanaPP05bis,
44   author = {Pedro Comesa{\~n}a and Luis P{\'e}rez-Freire and Fernando P{\'e}rez-Gonz{\'a}lez},
45   title = {Fundamentals of Data Hiding Security and Their Application to Spread-Spectrum
46         Analysis},
47   booktitle = {IH'05: Information Hiding Workshop},
48   year = {2005},
49   pages = {146-160},
50   publisher = {Lectures Notes in Computer Science, Springer-Verlag},
51   bibsource = {DBLP, http://dblp.uni-trier.de},
52   crossref = {DBLP:conf/ih/2005},
53   ee = {http://dx.doi.org/10.1007/11558859_12},
54   owner = {guyeux},
55   timestamp = {2009.06.30}
56 }
57
58 @INPROCEEDINGS{CongJQZ06,
59   author = {Jin Cong and Yan Jiang and Zhiguo Qu and Zhongmei Zhang},
60   title = {A Wavelet Packets Watermarking Algorithm Based on Chaos Encryption},
61   booktitle = {ICCSA (1)},
62   year = {2006},
63   pages = {921-928},
64   bibsource = {DBLP, http://dblp.uni-trier.de},
65   crossref = {DBLP:conf/iccsa/2006-1},
66   ee = {http://dx.doi.org/10.1007/11751540_100}
67 }
68
69 @INPROCEEDINGS{DBLP:conf/focs/DziembowskiP08,
70   author = {Stefan Dziembowski and Krzysztof Pietrzak},
71   title = {Leakage-Resilient Cryptography},
72   booktitle = {FOCS},
73   year = {2008},
74   pages = {293-302},
75   bibsource = {DBLP, http://dblp.uni-trier.de},
76   crossref = {DBLP:conf/focs/2008},
77   ee = {http://dx.doi.org/10.1109/FOCS.2008.56}
78 }
79
80 @INCOLLECTION{Filiol10,
81   author = {Eric Filiol},
82   title = {Viruses and Malware},
83   booktitle = {Handbook of Information and Communication Security},
84   year = {2010},
85   pages = {747-769},
86   bibsource = {DBLP, http://dblp.uni-trier.de},
87   crossref = {DBLP:reference/icsec/2010},
88   ee = {http://dx.doi.org/10.1007/978-3-642-04117-4_34}
89 }
90
91 @INPROCEEDINGS{Filiol00,
92   author = {Eric Filiol},
93   title = {Decimation Attack of Stream Ciphers},
94   booktitle = {INDOCRYPT},
95   year = {2000},
96   pages = {31-42},
97   bibsource = {DBLP, http://dblp.uni-trier.de},
98   crossref = {DBLP:conf/indocrypt/2000},
99   ee = {http://link.springer.de/link/service/series/0558/bibs/1977/19770031.htm}
100 }
101
102 @INPROCEEDINGS{Furon05,
103   author = {Teddy Furon},
104   title = {A Survey of Watermarking Security},
105   booktitle = {IWDW},
106   year = {2005},
107   pages = {201-215},
108   bibsource = {DBLP, http://dblp.uni-trier.de},
109   crossref = {DBLP:conf/iwdw/2005},
110   ee = {http://dx.doi.org/10.1007/11551492_16},
111   owner = {guyeux},
112   timestamp = {2009.06.29}
113 }
114
115 @INPROCEEDINGS{DBLP:conf/cec/HiggsSHS10,
116   author = {Trent Higgs and Bela Stantic and Tamjidul Hoque and Abdul Sattar},
117   title = {Genetic algorithm feature-based resampling for protein structure
118         prediction},
119   booktitle = {IEEE Congress on Evolutionary Computation},
120   year = {2010},
121   pages = {1-8},
122   bibsource = {DBLP, http://dblp.uni-trier.de},
123   crossref = {DBLP:conf/cec/2010},
124   ee = {http://dx.doi.org/10.1109/CEC.2010.5586149}
125 }
126
127 @INPROCEEDINGS{Higgs2010,
128   author = {Trent Higgs and Bela Stantic and Tamjidul Hoque and Abdul Sattar},
129   title = {Genetic algorithm feature-based resampling for protein structure
130         prediction},
131   booktitle = {IEEE Congress on Evolutionary Computation},
132   year = {2010},
133   pages = {1-8},
134   bibsource = {DBLP, http://dblp.uni-trier.de},
135   crossref = {DBLP:conf/cec/2010},
136   ee = {http://dx.doi.org/10.1109/CEC.2010.5586149}
137 }
138
139 @INPROCEEDINGS{DBLP:conf/cec/HorvathC10,
140   author = {Dragos Horvath and Camelia Chira},
141   title = {Simplified chain folding models as metaheuristic benchmark for tuning
142         real protein folding algorithms?},
143   booktitle = {IEEE Congress on Evolutionary Computation},
144   year = {2010},
145   pages = {1-8},
146   bibsource = {DBLP, http://dblp.uni-trier.de},
147   crossref = {DBLP:conf/cec/2010},
148   ee = {http://dx.doi.org/10.1109/CEC.2010.5585932}
149 }
150
151 @INPROCEEDINGS{DBLP:conf/cec/IslamC10,
152   author = {Md. Kamrul Islam and Madhu Chetty},
153   title = {Clustered memetic algorithm for protein structure prediction},
154   booktitle = {IEEE Congress on Evolutionary Computation},
155   year = {2010},
156   pages = {1-8},
157   bibsource = {DBLP, http://dblp.uni-trier.de},
158   crossref = {DBLP:conf/cec/2010},
159   ee = {http://dx.doi.org/10.1109/CEC.2010.5586187}
160 }
161
162 @INPROCEEDINGS{Ker06,
163   author = {Andrew D. Ker},
164   title = {Batch Steganography and Pooled Steganalysis},
165   booktitle = {Information Hiding},
166   year = {2006},
167   pages = {265-281},
168   bibsource = {DBLP, http://dblp.uni-trier.de},
169   crossref = {DBLP:conf/ih/2006},
170   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_18},
171   owner = {guyeux},
172   timestamp = {2009.06.29}
173 }
174
175 @INPROCEEDINGS{Lin2009,
176   author = {H.-Y. Lin and T.-C. Chiang},
177   title = {Cooperative Secure Data Aggregation in Sensor Networks Using Elliptic
178         Curve Based Cryptosystems},
179   booktitle = {CDVE},
180   year = {2009},
181   pages = {384-387},
182   bibsource = {DBLP, http://dblp.uni-trier.de},
183   crossref = {DBLP:conf/cdve/2009},
184   ee = {http://dx.doi.org/10.1007/978-3-642-04265-2_58}
185 }
186
187 @INPROCEEDINGS{DBLP:conf/cse/MaimourPH09,
188   author = {Moufida Maimour and CongDuc Pham and Doan B. Hoang},
189   title = {A Congestion Control Framework for Handling Video Surveillance Traffics
190         on WSN},
191   booktitle = {CSE (2)},
192   year = {2009},
193   pages = {943-948},
194   bibsource = {DBLP, http://dblp.uni-trier.de},
195   crossref = {DBLP:conf/cse/2009},
196   ee = {http://dx.doi.org/10.1109/CSE.2009.200}
197 }
198
199 @INPROCEEDINGS{DBLP:conf/icumt/MakhoulSP09,
200   author = {Abdallah Makhoul and Rachid Saadi and CongDuc Pham},
201   title = {Coverage and adaptive scheduling algorithms for criticality management
202         on video wireless sensor networks},
203   booktitle = {ICUMT},
204   year = {2009},
205   pages = {1-8},
206   bibsource = {DBLP, http://dblp.uni-trier.de},
207   crossref = {DBLP:conf/icumt/2009},
208   ee = {http://dx.doi.org/10.1109/ICUMT.2009.5345630}
209 }
210
211 @INPROCEEDINGS{Mittelholzer99,
212   author = {Thomas Mittelholzer},
213   title = {An Information-Theoretic Approach to Steganography and Watermarking},
214   booktitle = {Information Hiding},
215   year = {1999},
216   pages = {1-16},
217   bibsource = {DBLP, http://dblp.uni-trier.de},
218   crossref = {DBLP:conf/ih/1999},
219   owner = {guyeux},
220   timestamp = {2009.06.29}
221 }
222
223 @INPROCEEDINGS{PellegriniBA10,
224   author = {Andrea Pellegrini and Valeria Bertacco and Todd M. Austin},
225   title = {Fault-based attack of RSA authentication},
226   booktitle = {DATE},
227   year = {2010},
228   pages = {855-860},
229   bibsource = {DBLP, http://dblp.uni-trier.de},
230   crossref = {DBLP:conf/date/2010},
231   ee = {http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5456933}
232 }
233
234 @INPROCEEDINGS{DBLP:conf/cec/Perez-HernandezRG10,
235   author = {Luis Germ{\'a}n P{\'e}rez-Hern{\'a}ndez and Katya Rodr\'{\i}guez-V{\'a}zquez
236         and Ram{\'o}n Gardu{\~n}o-Ju{\'a}rez},
237   title = {Estimation of 3D Protein Structure by means of parallel Particle
238         Swarm Optimization},
239   booktitle = {IEEE Congress on Evolutionary Computation},
240   year = {2010},
241   pages = {1-8},
242   bibsource = {DBLP, http://dblp.uni-trier.de},
243   crossref = {DBLP:conf/cec/2010},
244   ee = {http://dx.doi.org/10.1109/CEC.2010.5586549}
245 }
246
247 @INPROCEEDINGS{WangNHZH07,
248   author = {Chuntao Wang and Jiangqun Ni and Jiwu Huang and Rongyue Zhang and
249         Meiying Huang},
250   title = {Robust and High Capacity Image Watermarking Based on Jointly Coding
251         and Embedding Optimization},
252   booktitle = {Information Hiding},
253   year = {2007},
254   pages = {65-79},
255   bibsource = {DBLP, http://dblp.uni-trier.de},
256   crossref = {DBLP:conf/ih/2007},
257   ee = {http://dx.doi.org/10.1007/978-3-540-77370-2_5},
258   owner = {guyeux},
259   timestamp = {2009.06.29}
260 }
261
262 @INPROCEEDINGS{Zhao04,
263   author = {Jian Zhao and Mingquan Zhou and Hongmei Xie and Jinye Peng and Xin
264         Zhou},
265   title = {A Novel Wavelet Image Watermarking Scheme Combined with Chaos Sequence
266         and Neural Network},
267   booktitle = {ISNN (2)},
268   year = {2004},
269   pages = {663-668},
270   bibsource = {DBLP, http://dblp.uni-trier.de},
271   crossref = {DBLP:conf/isnn/2004-2},
272   ee = {http://springerlink.metapress.com/openurl.asp?genre=article{\&}issn=0302-9743{\&}volume=3174{\&}spage=663}
273 }
274
275 @INPROCEEDINGS{Acharya05securecomparison,
276   author = {Acharya, Mithun and Girao, Joao and Westhoff, Dirk},
277   title = {Secure Comparison of Encrypted Data in Wireless Sensor Networks},
278   booktitle = {WIOPT '05: Proceedings of the Third International Symposium on Modeling
279         and Optimization in Mobile, Ad Hoc, and Wireless Networks},
280   year = {2005},
281   pages = {47--53},
282   address = {Washington, DC, USA},
283   publisher = {IEEE Computer Society},
284   doi = {http://dx.doi.org/10.1109/WIOPT.2005.44},
285   isbn = {0-7695-2267-X}
286 }
287
288 @INPROCEEDINGS{Acimez07onthe,
289   author = {Onur Acıi\c{c}mez and \c{C}etin Kaya Ko\c{c} and Jean-Pierre Seifert},
290   title = {On the power of simple branch prediction analysis },
291   booktitle = {2007 ACM Symposium on Information, Computer and Communications Security
292         (ASIACCS'07)},
293   year = {2007},
294   pages = {312--320},
295   publisher = {ACM Press}
296 }
297
298 @ARTICLE{Adler65,
299   author = {R. L. Adler and A. G. Konheim and M. H. McAndrew},
300   title = {Topological entropy},
301   journal = {Trans. Amer. Math. Soc.},
302   year = {1965},
303   volume = {114},
304   pages = {309-319},
305   owner = {guyeux},
306   timestamp = {2008.05.29}
307 }
308
309 @INPROCEEDINGS{Agrawal04,
310   author = {Agrawal, Rakesh and Kiernan, Jerry and Srikant, Ramakrishnan and
311         Xu, Yirong},
312   title = {Order preserving encryption for numeric data},
313   booktitle = {SIGMOD '04: Proceedings of the 2004 ACM SIGMOD international conference
314         on Management of data},
315   year = {2004},
316   pages = {563--574},
317   address = {New York, NY, USA},
318   publisher = {ACM},
319   doi = {http://doi.acm.org/10.1145/1007568.1007632},
320   isbn = {1-58113-859-8},
321   location = {Paris, France}
322 }
323
324 @ARTICLE{Anfinsen20071973,
325   author = {Anfinsen, Christian B.},
326   title = {Principles that Govern the Folding of Protein Chains},
327   journal = {Science},
328   year = {1973},
329   volume = {181},
330   pages = {223-230},
331   number = {4096},
332   doi = {10.1126/science.181.4096.223},
333   eprint = {http://www.sciencemag.org/content/181/4096/223.full.pdf},
334   url = {http://www.sciencemag.org/content/181/4096/223.short}
335 }
336
337 @ARTICLE{Arques1998,
338   author = {D. G. Arqu\`{e}s and J. P. Fallot and C. J. Michel},
339   title = {An evolutionary analytical model of a complementary circular code
340         simulating the protein coding genes, the 5' and 3' regions.},
341   journal = {Bull Math Biol},
342   year = {1998},
343   volume = {60},
344   pages = {163--194},
345   number = {1},
346   month = {Jan},
347   abstract = {The self-complementary subset T0 = X0 [symbol: see text] ¿AAA, TTT¿
348         with X0 = ¿AAC, AAT, ACC, ATC, ATT, CAG, CTC, CTG, GAA, GAC, GAG,
349         GAT, GCC, GGC, GGT, GTA, GTC, GTT, TAC, TTC¿ of 22 trinucleotides
350         has a preferential occurrence in the frame 0 (reading frame established
351         by the ATG start trinucleotide) of protein (coding) genes of both
352         prokaryotes and eukaryotes. The subsets T1 = X1 [symbol: see text]
353         ¿CCC¿ and T2 = X2 [symbol: see text] ¿GGG¿ of 21 trinucleotides have
354         a preferential occurrence in the shifted frames 1 and 2 respectively
355         (frame 0 shifted by one and two nucleotides respectively in the 5'-3'
356         direction). T1 and T2 are complementary to each other. The subset
357         T0 contains the subset X0 which has the rarity property (6 x 10(-8)
358         to be a complementary maximal circular code with two permutated maximal
359         circular codes X1 and X2 in the frames 1 and 2 respectively. X0 is
360         called a C3 code. A quantitative study of these three subsets T0,
361         T1, T2 in the three frames 0, 1, 2 of protein genes, and the 5' and
362         3' regions of eukaryotes, shows that their occurrence frequencies
363         are constant functions of the trinucleotide positions in the sequences.
364         The frequencies of T0, T1, T2 in the frame 0 of protein genes are
365         49, 28.5 and 22.5\% respectively. In contrast, the frequencies of
366         T0, T1, T2 in the 5' and 3' regions of eukaryotes, are independent
367         of the frame. Indeed, the frequency of T0 in the three frames of
368         5' (respectively 3') regions is equal to 35.5\% (respectively 38\%)
369         and is greater than the frequencies T1 and T2, both equal to 32.25\%
370         (respectively 31\%) in the three frames. Several frequency asymmetries
371         unexpectedly observed (e.g. the frequency difference between T1 and
372         T2 in the frame 0), are related to a new property of the subset T0
373         involving substitutions. An evolutionary analytical model at three
374         parameters (p, q, t) based on an independent mixing of the 22 codons
375         (trinucleotides in frame 0) of T0 with equiprobability (1/22) followed
376         by t approximately 4 substitutions per codon according to the proportions
377         p approximately 0.1, q approximately 0.1 and r = 1 - p - q approximately
378         0.8 in the three codon sites respectively, retrieves the frequencies
379         of T0, T1, T2 observed in the three frames of protein genes and explains
380         these asymmetries. Furthermore, the same model (0.1, 0.1, t) after
381         t approximately 22 substitutions per codon, retrieves the statistical
382         properties observed in the three frames of the 5' and 3' regions.
383         The complex behaviour of these analytical curves is totally unexpected
384         and a priori difficult to imagine.},
385   doi = {10.1006/bulm.1997.0033},
386   institution = {Equipe de Biologie Théorique, Université de Marne la Vallée, Institut
387         Gaspard Monge, Noisy Le Grand, France. Arqu\`{e}s@univ-mlv.fr},
388   keywords = {Animals; Biological Evolution; Codon, genetics; Genetic Code; Humans;
389         Mammals; Models, Genetic; Probability; Proteins, genetics; Rodentia;
390         Vertebrates},
391   language = {eng},
392   medline-pst = {ppublish},
393   owner = {guyeux},
394   pii = {S0092-8240(97)90033-1},
395   pmid = {9530018},
396   timestamp = {2011.05.05},
397   url = {http://dx.doi.org/10.1006/bulm.1997.0033}
398 }
399
400 @ARTICLE{Arques1994,
401   author = {D. G. Arqu\`{e}s and C. J. Michel},
402   title = {Analytical expression of the purine/pyrimidine autocorrelation function
403         after and before random mutations.},
404   journal = {Math Biosci},
405   year = {1994},
406   volume = {123},
407   pages = {103--125},
408   number = {1},
409   month = {Sep},
410   abstract = {The mutation process is a classical evolutionary genetic process.
411         The type of mutations studied here is the random substitutions of
412         a purine base R (adenine or guanine) by a pyrimidine base Y (cytosine
413         or thymine) and reciprocally (transversions). The analytical expressions
414         derived allow us to analyze in genes the occurrence probabilities
415         of motifs and d-motifs (two motifs separated by any d bases) on the
416         R/Y alphabet under transversions. These motif probabilities can be
417         obtained after transversions (in the evolutionary sense; from the
418         past to the present) and, unexpectedly, also before transversions
419         (after back transversions, in the inverse evolutionary sense, from
420         the present to the past). This theoretical part in Section 2 is a
421         first generalization of a particular formula recently derived. The
422         application in Section 3 is based on the analytical expression giving
423         the autocorrelation function (the d-motif probabilities) before transversions.
424         It allows us to study primitive genes from actual genes. This approach
425         solves a biological problem. The protein coding genes of chloroplasts
426         and mitochondria have a preferential occurrence of the 6-motif YRY(N)6YRY
427         (maximum of the autocorrelation function for d = 6, N = R or Y) with
428         a periodicity modulo 3. The YRY(N)6YRY preferential occurrence without
429         the periodicity modulo 3 is also observed in the RNA coding genes
430         (ribosomal, transfer, and small nuclear RNA genes) and in the noncoding
431         genes (introns and 5' regions of eukaryotic nuclei). However, there
432         are two exceptions to this YRY(N)6YRY rule: the protein coding genes
433         of eukaryotic nuclei, and prokaryotes, where YRY(N)6YRY has the second
434         highest value after YRY(N)0YRY (YRYYRY) with a periodicity modulo
435         3. When we go backward in time with the analytical expression, the
436         protein coding genes of both eukaryotic nuclei and prokaryotes retrieve
437         the YRY(N)6YRY preferential occurrence with a periodicity modulo
438         3 after 0.2 back transversions per base. In other words, the actual
439         protein coding genes of chloroplasts and mitochondria are similar
440         to the primitive protein coding genes of eukaryotic nuclei and prokaryotes.
441         On the other hand, this application represents the first result concerning
442         the mutation process in the model of DNA sequence evolution we recently
443         proposed. According to this model, the actual genes on the R/Y alphabet
444         derive from two successive evolutionary genetic processes: an independent
445         mixing of a few nonrandom types of oligonucleotides leading to genes
446         called primitive followed by a mutation process in these primitive
447         genes.(ABSTRACT TRUNCATED AT 400 WORDS)},
448   institution = {Université de Franche-Comté, Laboratoire d'Informatique de Besançon,
449         France.},
450   keywords = {Base Sequence; Biological Evolution; DNA, genetics; Mathematics; Models,
451         Genetic; Mutation; Probability; Proteins, genetics; Purines; Pyrimidines},
452   language = {eng},
453   medline-pst = {ppublish},
454   owner = {guyeux},
455   pii = {0025-5564(94)90020-5},
456   pmid = {7949744},
457   timestamp = {2011.05.05}
458 }
459
460 @ARTICLE{Arques1993,
461   author = {D. G. Arqu\`{e}s and C. J. Michel},
462   title = {Analytical expression of the purine/pyrimidine codon probability
463         after and before random mutations.},
464   journal = {Bull Math Biol},
465   year = {1993},
466   volume = {55},
467   pages = {1025--1038},
468   number = {6},
469   month = {Nov},
470   abstract = {Recently, we proposed a new model of DNA sequence evolution (Arqu\`{e}s
471         and Michel. 1990b. Bull. math. Biol. 52, 741-772) according to which
472         actual genes on the purine/pyrimidine (R/Y) alphabet (R = purine
473         = adenine or guanine, Y = pyrimidine = cytosine or thymine) are the
474         result of two successive evolutionary genetic processes: (i) a mixing
475         (independent) process of non-random oligonucleotides (words of base
476         length less than 10: YRY(N)6, YRYRYR and YRYYRY are so far identified;
477         N = R or Y) leading to primitive genes (words of several hundreds
478         of base length) and followed by (ii) a random mutation process, i.e.,
479         transformations of a base R (respectively Y) into the base Y (respectively
480         R) at random sites in these primitive genes. Following this model
481         the problem investigated here is the study of the variation of the
482         8 R/Y codon probabilities RRR, ..., YYY under random mutations. Two
483         analytical expressions solved here allow analysis of this variation
484         in the classical evolutionary sense (from the past to the present,
485         i.e., after random mutations), but also in the inverted evolutionary
486         sense (from the present to the past, i.e., before random mutations).
487         Different properties are also derived from these formulae. Finally,
488         a few applications of these formulae are presented. They prove the
489         proposition in Arqu\`{e}s and Michel (1990b. Bull. math. Biol. 52,
490         741-772), Section 3.3.2, with the existence of a maximal mean number
491         of random mutations per base of the order 0.3 in the protein coding
492         genes. They also confirm the mixing process of oligonucleotides by
493         excluding the purine/pyrimidine contiguous and alternating tracts
494         from the formation process of primitive genes.},
495   institution = {Université de Franche-Comté, Besançon, France.},
496   keywords = {Base Sequence; Codon; DNA, chemistry/genetics; Mathematics; Models,
497         Genetic; Mutation; Probability; Purines; Pyrimidines},
498   language = {eng},
499   medline-pst = {ppublish},
500   owner = {guyeux},
501   pmid = {8281128},
502   timestamp = {2011.05.05}
503 }
504
505 @ARTICLE{Arques1993b,
506   author = {D. G. Arqu\`{e}s and C. J. Michel},
507   title = {Identification and simulation of new non-random statistical properties
508         common to different eukaryotic gene subpopulations.},
509   journal = {Biochimie},
510   year = {1993},
511   volume = {75},
512   pages = {399--407},
513   number = {5},
514   abstract = {The nucleotide distribution in protein coding genes, introns and transfer
515         RNA genes of eukaryotic subpopulations (primates, rodent and mammals)
516         is studied by autocorrelation functions. The autocorrelation function
517         analysing the occurrence probability of the i-motif YRY(N)iYRY (YRY-function)
518         in protein coding genes and transfer RNA genes of these three eukaryotic
519         subpopulations retrieves the preferential occurrence of YRY(N)6YRY
520         (R = purine = adenine or guanine, Y = pyrimidine = cytosine or thymine,
521         N = R or Y). The autocorrelation functions analysing the occurrence
522         probability of the i-motifs RRR(N)iRRR (RRR-function) and YYY(N)iYYY
523         (YYY-function) identify new non-random genetic statistical properties
524         in these three eukaryotic subpopulations, mainly: i) in their protein
525         coding genes: local maxima for i identical to 6 [12] (peaks for i
526         = 6, 18, 30, 42) with the RRR-function and local maxima for i identical
527         to 8 [10] (peaks for i = 8, 18, 28) with the YYY-function; and ii)
528         in their introns: local maxima for i identical to 3 [6] (peaks for
529         i = 3, 9, 15) and a short linear decrease followed by a large exponential
530         decrease both with the RRR- and YYY-functions. The non-random properties
531         identified in eukaryotic intron subpopulations are modelised with
532         a process of random insertions and deletions of nucleotides simulating
533         the RNA editing.},
534   institution = {Equipe de Biologie Théorique, Université de Franche-Comté, Laboratoire
535         d'Informatique de Besançon, France.},
536   keywords = {Animals; Base Sequence; Data Interpretation, Statistical; Genes; Introns;
537         Mammals; Models, Genetic; Primates; Probability; Proteins, genetics;
538         RNA Editing; RNA, Transfer, genetics; Rodentia; Sequence Analysis,
539         DNA},
540   language = {eng},
541   medline-pst = {ppublish},
542   owner = {guyeux},
543   pii = {0300-9084(93)90173-P},
544   pmid = {8347726},
545   timestamp = {2011.05.05}
546 }
547
548 @ARTICLE{Arques1992,
549   author = {D. G. Arqu\`{e}s and C. J. Michel},
550   title = {A simulation of the genetic periodicities modulo 2 and 3 with processes
551         of nucleotide insertions and deletions.},
552   journal = {J Theor Biol},
553   year = {1992},
554   volume = {156},
555   pages = {113--127},
556   number = {1},
557   month = {May},
558   abstract = {Recently, a new genetic process termed RNA editing has been identified
559         showing insertions and deletions of nucleotides in particular RNA
560         molecules. On the other hand, there are a few non-random statistical
561         properties in genes: in particular, the periodicity modulo 3 (P3)
562         associated with an open reading frame, the periodicity modulo 2 (P2)
563         associated with alternating purine/pyrimidine stretches, the YRY(N)6YRY
564         preferential occurrence (R = purine = adenine or guanine, Y = pyrimidine
565         = cytosine or thymine, N = R or Y) representing a "code" of the DNA
566         helix pitch, etc. The problem investigated here is whether a process
567         of the type RNA editing can lead to the non-random statistical properties
568         commonly observed in genes. This paper will show in particular that:
569         The process of insertions and deletions of mononucleotides in the
570         initial sequence [YRY(N)3]* [series of YRY(N)3] can lead to the periodicity
571         modulo 2 (P2). The process of insertions and deletions of trinucleotides
572         in the initial sequence [YRY(N)6]* [series of YRY(N)6] can lead to
573         the periodicity modulo 3 (P3) and the YRY(N)6YRY preferential occurrence.
574         Furthermore, these two processes lead to a strong correlation with
575         the reality, namely the mononucleotide insertion/deletion process,
576         with the 5' eukaryotic regions and the trinucleotide insertion/deletion
577         process, with the eukaryotic protein coding genes.},
578   institution = {Université de Franche-Comté, Laboratoire d'Informatique de Besançon,
579         Unité Associée CNRS No 822, France.},
580   keywords = {Chromosome Deletion; Computer Simulation; Humans; Models, Genetic;
581         Mutagenesis, genetics; RNA, genetics},
582   language = {eng},
583   medline-pst = {ppublish},
584   owner = {guyeux},
585   pmid = {1379311},
586   timestamp = {2011.05.05}
587 }
588
589 @ARTICLE{Arques1990,
590   author = {D. G. Arqu\`{e}s and C. J. Michel},
591   title = {Periodicities in coding and noncoding regions of the genes.},
592   journal = {J Theor Biol},
593   year = {1990},
594   volume = {143},
595   pages = {307--318},
596   number = {3},
597   month = {Apr},
598   abstract = {Gene population statistical studies of protein coding genes and introns
599         have identified two types of periodicities on the purine/pyrimidine
600         alphabet: (i) the modulo 3 periodicity or coding periodicity (periodicity
601         P3) in protein coding genes of eukaryotes, prokaryotes, viruses,
602         chloroplasts, mitochondria, plasmids and in introns of viruses and
603         mitochondria, and (ii) the modulo 2 periodicity (periodicity P2)
604         in the eukaryotic introns. The periodicity study is herein extended
605         to the 5' and 3' regions of eukaryotes, prokaryotes and viruses and
606         shows: (i) the periodicity P3 in the 5' and 3' regions of eukaryotes.
607         Therefore, these observations suggest a unitary and dynamic concept
608         for the genes as for a given genome, the 5' and 3' regions have the
609         genetic information for protein coding genes and for introns: (1)
610         In the eukaryotic genome, the 5' (P2 and P3) and 3' (P2 and P3) regions
611         have the information for protein coding genes (P3) and for introns
612         (P2). The intensity of P3 is high in 5' regions and weak in 3' regions,
613         while the intensity of P2 is weak in 5' regions and high in 3' regions.
614         (2) In the prokaryotic genome, the 5' (P3) and 3' (P3) regions have
615         the information for protein coding genes (P3). (3) In the viral genome,
616         the 5' (P3) and 3' (P3) regions have the information for protein
617         coding genes (P3) and for introns (P3). The absence of P2 in viral
618         introns (in opposition to eukaryotic introns) may be related to the
619         absence of P2 in 5' and 3' regions of viruses.},
620   institution = {Université de Franche-Comté, Unité Associée CNRS No. 822, Besançon,
621         France.},
622   keywords = {Animals; Base Sequence; Eukaryotic Cells; Genes; Introns; Prokaryotic
623         Cells; Purine Nucleotides; Pyrimidine Nucleotides; Repetitive Sequences,
624         Nucleic Acid; Viruses, genetics},
625   language = {eng},
626   medline-pst = {ppublish},
627   owner = {guyeux},
628   pmid = {2385108},
629   timestamp = {2011.05.05}
630 }
631
632 @ARTICLE{Arques1990a,
633   author = {D. G. Arqu\`{e}s and C. J. Michel},
634   title = {A model of DNA sequence evolution.},
635   journal = {Bull Math Biol},
636   year = {1990},
637   volume = {52},
638   pages = {741--772},
639   number = {6},
640   abstract = {Statistical studies of gene populations on the purine/pyrimidine alphabet
641         have shown that the mean occurrence probability of the i-motif YRY(N)iYRY
642         (R = purine, Y = pyrimidine, N = R or Y) is not uniform by varying
643         i in the range, but presents a maximum at i = 6 in the following
644         populations: protein coding genes of eukaryotes, prokaryotes, chloroplasts
645         and mitochondria, and also viral introns, ribosomal RNA genes and
646         transfer RNA genes (Arqu\`{e}s and Michel, 1987b, J. theor. Biol.
647         128, 457-461). From the "universality" of this observation, we suggested
648         that the oligonucleotide YRY(N)6 is a primitive one and that it has
649         a central function in DNA sequence evolution (Arqu\`{e}s and Michel,
650         1987b, J. theor. Biol. 128, 457-461). Following this idea, we introduce
651         a concept of a model of DNA sequence evolution which will be validated
652         according to a schema presented in three parts. In the first part,
653         using the last version of the gene database, the YRY(N)6YRY preferential
654         occurrence (maximum at i = 6) is confirmed for the populations mentioned
655         above and is extended to some newly analysed populations: chloroplast
656         introns, chloroplast 5' regions, mitochondrial 5' regions and small
657         nuclear RNA genes. On the other hand, the YRY(N)6YRY preferential
658         occurrence and periodicities are used in order to classify 18 gene
659         populations. In the second part, we will demonstrate that several
660         statistical features characterizing different gene populations (in
661         particular the YRY(N)6YRY preferential occurrence and the periodicities)
662         can be retrieved from a simple Markov model based on the mixing of
663         the two oligonucleotides YRY(N)6 and YRY(N)3 and based on the percentages
664         of RYR and YRY in the unspecified trinucleotides (N)3 of YRY(N)6
665         and YRY(N)3. Several properties are identified and prove in particular
666         that the oligonucleotide mixing is an independent process and that
667         several different features are functions of a unique parameter. In
668         the third part, the return of the model to the reality shows a strong
669         correlation between reality and simulation concerning the presence
670         of a large alternating purine/pyrimidine stretches and of periodicities.
671         It also contributes to a greater understanding of biological reality,
672         e.g. the presence or the absence of large alternating purine/pyrimidine
673         stretches can be explained as being a simple consequence of the mixing
674         of two particular oligonucleotides. Finally, we believe that such
675         an approach is the first step toward a unified model of DNA sequence
676         evolution allowing the molecular understanding of both the origin
677         of life and the actual biological reality.},
678   institution = {Université de Franche-Comté, Laboratoire d'Informatique de Besançon,
679         Unité Associée CNRS No 822, France.},
680   keywords = {Base Sequence; Biological Evolution; DNA, genetics; Genetics, Population;
681         Models, Genetic},
682   language = {eng},
683   medline-pst = {ppublish},
684   owner = {guyeux},
685   pmid = {2279193},
686   timestamp = {2011.05.05}
687 }
688
689 @ARTICLE{Arques1993a,
690   author = {D. G. Arqu\`{e}s and C. J. Michel and K. Orieux},
691   title = {Identification and simulation of new non-random statistical properties
692         common to different populations of eukaryotic non-coding genes.},
693   journal = {J Theor Biol},
694   year = {1993},
695   volume = {161},
696   pages = {329--342},
697   number = {3},
698   month = {Apr},
699   abstract = {The autocorrelation function analysing the occurrence probability
700         of the i-motif YRY(N)iYRY in genes allows the identification of mainly
701         two periodicities modulo 2, 3 and the preferential occurrence of
702         the motif YRY(N)6YRY (R = purine = adenine or guanine, Y = pyrimidine
703         = cytosine or thymine, N = R or Y). These non-random genetic statistical
704         properties can be simulated by an independent mixing of the three
705         oligonucleotides YRYRYR, YRYYRY and YRY(N)6 (Arqu\`{e}s & Michel,
706         1990b). The problem investigated in this study is whether new properties
707         can be identified in genes with other autocorrelation functions and
708         also simulated with an oligonucleotide mixing model. The two autocorrelation
709         functions analysing the occurrence probability of the i-motifs RRR(N)iRRR
710         and YYY(N)iYYY simultaneously identify three new non-random genetic
711         statistical properties: a short linear decrease, local maxima for
712         i identical to 3[6] (i = 3, 9, etc) and a large exponential decrease.
713         Furthermore, these properties are common to three different populations
714         of eukaryotic non-coding genes: 5' regions, introns and 3' regions
715         (see section 2). These three non-random properties can also be simulated
716         by an independent mixing of the four oligonucleotides R8, Y8, RRRYRYRRR,
717         YYYRYRYYY and large alternating R/Y series. The short linear decrease
718         is a result of R8 and Y8, the local maxima for i identical to 3[6],
719         of RRRYRYRRR and YYYRYRYYY, and the large exponential decrease, of
720         large alternating R/Y series (section 3). The biological meaning
721         of these results and their relation to the previous oligonucleotide
722         mixing model are presented in the Discussion.},
723   doi = {10.1006/jtbi.1993.1059},
724   institution = {Equipe de Biologie Théorique, Université de Franche-Comté, Laboratoire
725         d'Informatique de Besançon, France.},
726   keywords = {Animals; Biological Evolution; Genes, genetics; Models, Genetic; Models,
727         Statistical; Mutation, genetics; Oligonucleotides, genetics; Probability},
728   language = {eng},
729   medline-pst = {ppublish},
730   owner = {guyeux},
731   pii = {S0022-5193(83)71059-3},
732   pmid = {8331957},
733   timestamp = {2011.05.05},
734   url = {http://dx.doi.org/10.1006/jtbi.1993.1059}
735 }
736
737 @ARTICLE{Arroyo08,
738   author = {David Arroyo and Gonzalo Alvarez and Veronica Fernandez},
739   title = {On the inadequacy of the logistic map for cryptographic applications},
740   journal = {X Reunión Española sobre Criptología y Seguridad de la Información
741         (X RECSI)},
742   year = {2008},
743   volume = {1},
744   pages = {77-82},
745   owner = {christophe},
746   timestamp = {2010.03.01}
747 }
748
749 @MISC{Backofen99algorithmicapproach,
750   author = {R. Backofen and S. Will and P. Clote},
751   title = {Algorithmic Approach To Quantifying The Hydrophobic Force Contribution
752         In Protein Folding},
753   year = {1999}
754 }
755
756 @INPROCEEDINGS{bgc11:ip,
757   author = {Bahi, Jacques and C\^ot\'e, Nathalie and Guyeux, Christophe},
758   title = {Chaos of Protein Folding},
759   booktitle = {IJCNN 2011, Int. Joint Conf. on Neural Networks},
760   year = {2011},
761   pages = {1948--1954},
762   address = {San Jose, California, United States},
763   month = jul,
764   classement = {ACTI},
765   doi = {10.1109/IJCNN.2011.6033463},
766   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
767   equipe = {and},
768   inhal = {no},
769   url = {http://dx.doi.org/10.1109/IJCNN.2011.6033463}
770 }
771
772 @ARTICLE{bgcs11:ij,
773   author = {Bahi, Jacques and C\^ot\'e, Nathalie and Guyeux, Christophe and Salomon,
774         Michel},
775   title = {Protein Folding in the {2D} Hydrophobic-Hydrophilic {(HP)} Square
776         Lattice Model is Chaotic},
777   journal = {Cognitive Computation},
778   year = {2011},
779   pages = {1--17},
780   note = {Published online. Paper version to appear},
781   classement = {ACLI},
782   doi = {10.1007/s12559-011-9118-z},
783   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
784   equipe = {and},
785   impact-factor = {#},
786   inhal = {no},
787   isi-acro = {#},
788   publisher = {Springer},
789   url = {http://dx.doi.org/10.1007/s12559-011-9118-z}
790 }
791
792 @INPROCEEDINGS{bcgr11:ip,
793   author = {Bahi, Jacques and Couchot, Jean-Fran\c{c}ois and Guyeux, Christophe
794         and Richard, Adrien},
795   title = {On the Link Between Strongly Connected Iteration Graphs and Chaotic
796         Boolean Discrete-Time Dynamical Systems},
797   booktitle = {FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory},
798   year = {2011},
799   volume = {*},
800   series = {LNCS},
801   pages = {***--***},
802   address = {Oslo, Norway},
803   month = aug,
804   note = {To appear},
805   classement = {ACTI},
806   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
807   equipe = {and},
808   inhal = {no}
809 }
810
811 @ARTICLE{bg10:ij,
812   author = {Bahi, Jacques and Guyeux, Christophe},
813   title = {Hash Functions Using Chaotic Iterations},
814   journal = {Journal of Algorithms \& Computational Technology},
815   year = {2010},
816   volume = {4},
817   pages = {167--181},
818   number = {2},
819   classement = {ACLI},
820   doi = {10.1260/1748-3018.4.2.167},
821   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
822   equipe = {and},
823   impact-factor = {#},
824   inhal = {no},
825   isi-acro = {#},
826   url = {http://dx.doi.org/10.1260/1748-3018.4.2.167}
827 }
828
829 @INPROCEEDINGS{guyeux10ter,
830   author = {Bahi, Jacques and Guyeux, Christophe},
831   title = {A new chaos-based watermarking algorithm},
832   booktitle = {SECRYPT'10, Int. conf. on security and cryptography},
833   year = {2010},
834   pages = {455--458},
835   address = {Athens, Greece},
836   month = jul,
837   publisher = {SciTePress},
838   classement = {ACTI},
839   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
840   equipe = {and},
841   inhal = {no}
842 }
843
844 @ARTICLE{bgm11:ij,
845   author = {Bahi, Jacques and Guyeux, Christophe and Makhoul, Abdallah},
846   title = {Two Security Layers for Hierarchical Data Aggregation in Sensor Networks},
847   journal = {IJAACS, International Journal of Autonomous and Adaptive Communications
848         Systems},
849   year = {2011},
850   volume = {*},
851   pages = {***--***},
852   number = {*},
853   note = {Accepted manuscript. To appear},
854   classement = {ACLI},
855   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
856   equipe = {and},
857   impact-factor = {#},
858   inhal = {no},
859   isi-acro = {#}
860 }
861
862 @INPROCEEDINGS{guyeux10bis,
863   author = {Bahi, Jacques and Guyeux, Christophe and Makhoul, Abdallah},
864   title = {Efficient and Robust Secure Aggregation of Encrypted Data in Sensor
865         Networks},
866   booktitle = {SENSORCOMM'10, 4-th Int. Conf. on Sensor Technologies and Applications},
867   year = {2010},
868   pages = {472--477},
869   address = {Venice-Mestre, Italy},
870   month = jul,
871   classement = {ACTI},
872   doi = {10.1109/SENSORCOMM.2010.76},
873   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
874   equipe = {and},
875   inhal = {no},
876   url = {http://dx.doi.org/10.1109/SENSORCOMM.2010.76}
877 }
878
879 @INPROCEEDINGS{guyeuxVictoria,
880   author = {Bahi, Jacques and Guyeux, Christophe and Makhoul, Abdallah},
881   title = {Secure Data Aggregation in Wireless Sensor Networks. Homomorphism
882         versus Watermarking Approach},
883   booktitle = {ADHOCNETS 2010, 2nd Int. Conf. on Ad Hoc Networks},
884   year = {2010},
885   volume = {49},
886   series = {Lecture Notes in ICST},
887   pages = {344--358},
888   address = {Victoria, Canada},
889   month = aug,
890   classement = {ACTI},
891   doi = {10.1007/978-3-642-17994-5_23},
892   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
893   equipe = {and},
894   inhal = {no},
895   url = {http://dx.doi.org/10.1007/978-3-642-17994-5_23}
896 }
897
898 @INPROCEEDINGS{bgmp11:ip,
899   author = {Bahi, Jacques and Guyeux, Christophe and Makhoul, Abdallah and Pham,
900         Congduc},
901   title = {Secure scheduling of wireless video sensor nodes for surveillance
902         applications},
903   booktitle = {ADHOCNETS 11, 3rd Int. ICST Conference on Ad Hoc Networks},
904   year = {2011},
905   volume = {0089},
906   series = {LNICST},
907   pages = {***--***},
908   address = {Paris, France},
909   month = sep,
910   publisher = {Springer},
911   note = {To appear},
912   classement = {ACTI},
913   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
914   equipe = {and},
915   inhal = {no}
916 }
917
918 @INPROCEEDINGS{bgs11:ip,
919   author = {Bahi, Jacques and Guyeux, Christophe and Salomon, Michel},
920   title = {Building a Chaotic Proven Neural Network},
921   booktitle = {ICCANS 2011, IEEE Int. Conf. on Computer Applications and Network
922         Security},
923   year = {2011},
924   pages = {***--***},
925   address = {Maldives, Maldives},
926   month = may,
927   classement = {ACTI},
928   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
929   equipe = {and},
930   inhal = {no}
931 }
932
933 @INPROCEEDINGS{bgw10:ip,
934   author = {Bahi, Jacques and Guyeux, Christophe and Wang, Qianxue},
935   title = {A Pseudo Random Numbers Generator Based on Chaotic Iterations. Application
936         to Watermarking},
937   booktitle = {WISM 2010, Int. Conf. on Web Information Systems and Mining},
938   year = {2010},
939   volume = {6318},
940   series = {LNCS},
941   pages = {202--211},
942   address = {Sanya, China},
943   month = oct,
944   classement = {ACTI},
945   doi = {10.1007/978-3-642-16515-3_26},
946   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
947   equipe = {and},
948   inhal = {no},
949   url = {http://dx.doi.org/10.1007/978-3-642-16515-3_26}
950 }
951
952 @INPROCEEDINGS{bgw09:ip,
953   author = {Bahi, Jacques and Guyeux, Christophe and Wang, Qianxue},
954   title = {A novel pseudo-random generator based on discrete chaotic iterations},
955   booktitle = {INTERNET'09, 1-st Int. Conf. on Evolving Internet},
956   year = {2009},
957   pages = {71--76},
958   address = {Cannes, France},
959   month = aug,
960   classement = {ACTI},
961   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
962   equipe = {and},
963   inhal = {no}
964 }
965
966 @INPROCEEDINGS{bmg10:onp,
967   author = {Bahi, Jacques and Makhoul, Abdallah and Guyeux, Christophe},
968   title = {Efficient and Robust Secure Aggregation of Encrypted Data in Sensor
969         Networks for critical applications},
970   booktitle = {RESSACS, Journ\'ee th\'ematique PHC/ResCom sur RESeaux de capteurS
971         et Applications Critiques de Surveillance},
972   year = {2010},
973   address = {Bayonne, France},
974   month = jun,
975   note = {Communication orale},
976   classement = {COM},
977   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
978   equipe = {and},
979   inhal = {no}
980 }
981
982 @INPROCEEDINGS{guyeuxBayonne,
983   author = {Bahi, Jacques and Makhoul, Abdallah and Guyeux, Christophe},
984   title = {Efficient and Robust Secure Aggregation of Encrypted Data in Sensor
985         Networks for critical applications},
986   booktitle = {RESSACS, Journ\'ee th\'ematique PHC/ResCom sur RESeaux de capteurS
987         et Applications Critiques de Surveillance},
988   year = {2010},
989   address = {Bayonne, France},
990   month = jun,
991   note = {Communication orale},
992   classement = {COM},
993   equipe = {and},
994   inhal = {no}
995 }
996
997 @ARTICLE{bs10:ij,
998   author = {Bahi, Jacques and Salomon, Michel},
999   title = {A Decentralized Energy-based Diffusion Algorithm to Increase the
1000         Lifetime of {MANETs}},
1001   journal = {Computer Networks Journal},
1002   year = {2010},
1003   pages = {***--***},
1004   note = {Accepted manuscript. To appear},
1005   classement = {ACLI},
1006   equipe = {and},
1007   impact-factor = {1.201},
1008   inhal = {no},
1009   isi-acro = {#},
1010   publisher = {Elsevier}
1011 }
1012
1013 @ARTICLE{Bahi2000,
1014   author = {J. M. Bahi},
1015   title = {Boolean totally asynchronous iterations},
1016   journal = {Int. Journal of Mathematical Algorithms},
1017   year = {2000},
1018   volume = {1},
1019   pages = {331--346},
1020   owner = {guyeux},
1021   timestamp = {17/02/2008}
1022 }
1023
1024 @ARTICLE{Bahi2000bis,
1025   author = {Jacques M. Bahi},
1026   title = {Asynchronous iterative algorithms for nonexpansive linear systems},
1027   journal = {Journal of Parallel and Distributed Computing},
1028   year = {2000},
1029   volume = {60},
1030   pages = {92--112},
1031   owner = {guyeux},
1032   timestamp = {2009.01.10}
1033 }
1034
1035 @ARTICLE{Bahi1999,
1036   author = {J. M. Bahi},
1037   title = {Parallel synchronous chaotic iterations for singular linear systems},
1038   journal = {Parallel Algorithms and Applications},
1039   year = {1999},
1040   volume = {14},
1041   pages = {19--35},
1042   owner = {guyeux},
1043   timestamp = {17/02/2008}
1044 }
1045
1046 @ARTICLE{Bahi1998,
1047   author = {Jacques M. Bahi},
1048   title = {Algorithmes paralleles asynchrones pour les systemes singuliers},
1049   journal = {Comptes Rendus de l'Academie des Sciences},
1050   year = {1998},
1051   volume = {t. 326, serie 1},
1052   pages = {1421--1425},
1053   owner = {guyeux},
1054   timestamp = {2009.01.18}
1055 }
1056
1057 @PHDTHESIS{bahi98,
1058   author = {Jacques M. Bahi},
1059   title = {Méthodes itératives dans des espaces produits. Application au calcul
1060         parall\`{e}le},
1061   school = {Université de Franche-Comté},
1062   year = {1998},
1063   type = {Habilitation à diriger des recherches},
1064   owner = {christophe},
1065   timestamp = {2010.08.24}
1066 }
1067
1068 @PHDTHESIS{bahi91,
1069   author = {Jacques M. Bahi},
1070   title = {Algorithmes asynchrones pour des syst\`{e}mes différentiels-algébriques.
1071         Simulation numérique sur des exemples de circuits électriques},
1072   school = {Université de Franche-Comté},
1073   year = {1991},
1074   owner = {christophe},
1075   timestamp = {2010.08.24}
1076 }
1077
1078 @ARTICLE{bcv06:ij,
1079   author = {Jacques M. Bahi and Sylvain Contassot-Vivier},
1080   title = {Basins of attraction in fully asynchronous discrete-time discrete-state
1081         dynamic networks},
1082   journal = {IEEE Transactions on Neural Networks},
1083   year = {2006},
1084   volume = {17},
1085   pages = {397--408},
1086   number = {2},
1087   inhal = {no},
1088   owner = {guyeux},
1089   timestamp = {2009.12.04}
1090 }
1091
1092 @ARTICLE{Bahi2002,
1093   author = {J.~M. Bahi and S. Contassot-Vivier},
1094   title = {Stability of fully asynchronous discrete-time discrete state dynamic
1095         networks},
1096   journal = {IEEE Transactions on Neural Networks},
1097   year = {2002},
1098   volume = {13(6)},
1099   pages = {1353-1363},
1100   owner = {guyeux},
1101   timestamp = {2009.02.14}
1102 }
1103
1104 @TECHREPORT{bcgg10:ir,
1105   author = {Bahi, J. M. and Couchot, J.-F. and Grasset, O. and Guyeux, C.},
1106   title = {{D}iscrete {D}ynamical {S}ystems: {N}ecessary {D}ivergence {C}onditions
1107         for {S}ynchronous {I}terations},
1108   institution = {LIFC - Laboratoire d'{I}nformatique de l'{U}niversit\'{e} de {F}ranche
1109         {C}omt\'{e}},
1110   year = {2010},
1111   type = {Research Report},
1112   number = {RR2010-04},
1113   month = sep,
1114   pdf = {/~publis/papers/pub/2010/RR2010-04.pdf}
1115 }
1116
1117 @ARTICLE{guyeux09,
1118   author = {Bahi, Jacques M. and Guyeux, Christophe},
1119   title = {Hash Functions Using Chaotic Iterations},
1120   journal = {Journal of Algorithms \& Computational Technology},
1121   year = {2010},
1122   volume = {4},
1123   pages = {167--181},
1124   number = {2},
1125   classement = {ACLNI},
1126   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1127   equipe = {and},
1128   impact-factor = {#},
1129   inhal = {no},
1130   isi-acro = {#}
1131 }
1132
1133 @INPROCEEDINGS{guyeux10,
1134   author = {Bahi, Jacques M. and Guyeux, Christophe},
1135   title = {Topological chaos and chaotic iterations, application to Hash functions},
1136   booktitle = {WCCI'10, IEEE World Congress on Computational Intelligence},
1137   year = {2010},
1138   pages = {1--7},
1139   address = {Barcelona, Spain},
1140   month = jul,
1141   note = {Best paper award},
1142   classement = {ACTI},
1143   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1144   equipe = {and},
1145   inhal = {no}
1146 }
1147
1148 @MISC{ih10,
1149   author = {Jacques M. Bahi and Christophe Guyeux},
1150   title = {A chaos-based approach for information hiding security.},
1151   howpublished = {arXiv},
1152   month = {April},
1153   year = {2010},
1154   institution = {Computer Science Laboratory LIFC, University of Franche-Comte, France}
1155 }
1156
1157 @ARTICLE{arxiv,
1158   author = {Jacques M. Bahi and Christophe Guyeux},
1159   title = {A watermarking algorithm satisfying topological chaos properties},
1160   journal = {CoRR},
1161   year = {2008},
1162   volume = {abs/0810.4713},
1163   bibsource = {DBLP, http://dblp.uni-trier.de},
1164   ee = {http://arxiv.org/abs/0810.4713}
1165 }
1166
1167 @ARTICLE{Bahi2008,
1168   author = {Jacques M. Bahi and Christophe Guyeux},
1169   title = {Chaotic iterations and topological chaos},
1170   year = {2008},
1171   abstract = {Chaotic iterations have been introduced on the one hand by Chazan,
1172         Miranker [5] and Miellou [9] in a numerical analysis context, and
1173         on the other hand by Robert [11] and Pellegrin [10] in the discrete
1174         dynamical systems framework. In both cases, the objective was to
1175         derive conditions of convergence of such iterations to a fixed state.
1176         In this paper, a new point of view is presented, the goal here is
1177         to derive conditions under which chaotic iterations admit a chaotic
1178         behaviour in a rigorous mathematical sense. Contrary to what has
1179         been studied in the literature, convergence is not desired. More
1180         precisely, we establish in this paper a link between the concept
1181         of chaotic iterations on a finite set and the notion of topological
1182         chaos [8], [6], [7]. We are motivated by concrete applications of
1183         our approach, such as the use of chaotic boolean iterations in the
1184         computer security field. Indeed, the concept of chaos is used in
1185         many areas of data security without real rigorous theoretical foundations,
1186         and without using the fundamental properties that allow chaos. The
1187         wish of this paper is to bring a bit more mathematical rigour in
1188         this field.},
1189   citeseerurl = {\href{http://arxiv.org/abs/0810.3154v1}{arXiv:0810.3154}},
1190   comment = {arXiv},
1191   comments = {6 pages},
1192   eprint = {\href{http://arxiv.org/abs/0810.3154v1}{arXiv:0810.3154}},
1193   oai2identifier = {0810.3154},
1194   owner = {guyeux},
1195   timestamp = {2008.10.23},
1196   url = {\href{http://arxiv.org/abs/0810.3154v1}{arXiv:0810.3154}}
1197 }
1198
1199 @ARTICLE{arxivRNNchaos,
1200   author = {Jacques M. Bahi and Christophe Guyeux and Michel Salomon},
1201   title = {Building a Chaotic Proved Neural Network},
1202   journal = {CoRR},
1203   year = {2011},
1204   volume = {abs/1101.4351},
1205   ee = {http://arxiv.org/abs/1101.4351}
1206 }
1207
1208 @INPROCEEDINGS{guyeuxTaiwan10,
1209   author = {Bahi, Jacques M. and Guyeux, Christophe and Wang, Qianxue},
1210   title = {Improving random number generators by chaotic iterations. Application
1211         in data hiding},
1212   booktitle = {ICCASM 2010, Int. Conf. on Computer Application and System Modeling},
1213   year = {2010},
1214   pages = {V13-643--V13-647},
1215   address = {Taiyuan, China},
1216   month = oct,
1217   classement = {ACTI},
1218   doi = {10.1109/ICCASM.2010.5622199},
1219   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
1220   equipe = {and},
1221   inhal = {no},
1222   url = {http://dx.doi.org/10.1109/ICCASM.2010.5622199}
1223 }
1224
1225 @ARTICLE{Bahi2009,
1226   author = {Jacques M Bahi and Christian J Michel},
1227   title = {A stochastic model of gene evolution with time dependent pseudochaotic
1228         mutations.},
1229   journal = {Bull Math Biol},
1230   year = {2009},
1231   volume = {71},
1232   pages = {681--700},
1233   number = {3},
1234   month = {Apr},
1235   abstract = {We develop here a new class of stochastic models of gene evolution
1236         in which a random subset of the 64 possible trinucleotides mutates
1237         at each evolutionary time t according to some time dependent substitution
1238         probabilities. Therefore, at each time t, the numbers and the types
1239         of mutable trinucleotides are unknown. Thus, the mutation matrix
1240         changes at each time t. This pseudochaotic model developed generalizes
1241         the standard model in which all the trinucleotides mutate at each
1242         time t. It determines the occurrence probabilities at time t of trinucleotides
1243         which pseudochaotically mutate according to 3 time dependent substitution
1244         parameters associated with the 3 trinucleotide sites. The main result
1245         proves that under suitable assumptions, this pseudochaotic model
1246         converges to a uniform probability vector identical to that of the
1247         standard model. Furthermore, an application of this pseudochaotic
1248         model allows an evolutionary study of the 3 circular codes identified
1249         in both eukaryotic and prokaryotic genes. A circular code is a particular
1250         set of trinucleotides whose main property is the retrieval of the
1251         frames in genes locally, i.e., anywhere in genes and particularly
1252         without start codons, and automatically with a window of a few nucleotides.
1253         After a certain evolutionary time and with particular time dependent
1254         functions for the 3 substitution parameters, precisely an exponential
1255         decrease in the 1st and 2nd trinucleotide sites and an exponential
1256         increase in the 3rd one, this pseudochaotic model retrieves the main
1257         statistical properties of the 3 circular codes observed in genes.
1258         Furthermore, it leads to a circular code asymmetry stronger than
1259         the standard model (nonpseudochaotic) and, therefore, to a better
1260         correlation with the genes.},
1261   doi = {10.1007/s11538-008-9376-4},
1262   institution = {LIFC-EA 4157, Université de Franche-Comté, IUT de Belfort, BP 527,
1263         90016, Belfort Cedex, France. jacques.bahi@univ-fcomte.fr},
1264   keywords = {Evolution, Molecular; Genes; Models, Genetic; Mutation; Stochastic
1265         Processes},
1266   language = {eng},
1267   medline-pst = {ppublish},
1268   owner = {guyeux},
1269   pmid = {19198957},
1270   timestamp = {2011.05.05},
1271   url = {http://dx.doi.org/10.1007/s11538-008-9376-4}
1272 }
1273
1274 @ARTICLE{Bahi2008a,
1275   author = {Jacques M Bahi and Christian J Michel},
1276   title = {A stochastic model of gene evolution with chaotic mutations.},
1277   journal = {J Theor Biol},
1278   year = {2008},
1279   volume = {255},
1280   pages = {53--63},
1281   number = {1},
1282   month = {Nov},
1283   abstract = {We develop here a new class of stochastic models of gene evolution
1284         in which the mutations are chaotic, i.e. a random subset of the 64
1285         possible trinucleotides mutates at each evolutionary time t according
1286         to some substitution probabilities. Therefore, at each time t, the
1287         numbers and the types of mutable trinucleotides are unknown. Thus,
1288         the mutation matrix changes at each time t. The chaotic model developed
1289         generalizes the standard model in which all the trinucleotides mutate
1290         at each time t. It determines the occurrence probabilities at time
1291         t of trinucleotides which chaotically mutate according to three substitution
1292         parameters associated with the three trinucleotide sites. Two theorems
1293         prove that this chaotic model has a probability vector at each time
1294         t and that it converges to a uniform probability vector identical
1295         to that of the standard model. Furthermore, four applications of
1296         this chaotic model (with a uniform random strategy for the 64 trinucleotides
1297         and with a particular strategy for the three stop codons) allow an
1298         evolutionary study of the three circular codes identified in both
1299         eukaryotic and prokaryotic genes. A circular code is a particular
1300         set of trinucleotides whose main property is the retrieval of the
1301         frames in genes locally, i.e. anywhere in genes and particularly
1302         without start codons, and automatically with a window of a few nucleotides.
1303         After a certain evolutionary time and with particular values for
1304         the three substitution parameters, the chaotic models retrieve the
1305         main statistical properties of the three circular codes observed
1306         in genes. These applications also allow an evolutionary comparison
1307         between the standard and chaotic models.},
1308   doi = {10.1016/j.jtbi.2008.07.028},
1309   institution = {LIFC-EA 4157, Université de Franche-Comté, IUT de Belfort, BP 527,
1310         90016 Belfort Cedex, France. jacques.bahi@univ-fcomte.fr},
1311   keywords = {Animals; Computer Simulation; DNA, Circular, genetics; Evolution,
1312         Molecular; Genetic Code; Models, Genetic; Mutation; Nonlinear Dynamics;
1313         Stochastic Processes; Time},
1314   language = {eng},
1315   medline-pst = {ppublish},
1316   owner = {guyeux},
1317   pii = {S0022-5193(08)00395-0},
1318   pmid = {18706428},
1319   timestamp = {2011.05.05},
1320   url = {http://dx.doi.org/10.1016/j.jtbi.2008.07.028}
1321 }
1322
1323 @ARTICLE{Bahi2008bis,
1324   author = {Bahi, J. M. and Michel, C. J.},
1325   title = {A stochastic model of gene evolution with chaotic mutations},
1326   journal = {Journal of Theoretical Biology},
1327   year = {2008},
1328   volume = {255},
1329   pages = {53-63},
1330   owner = {guyeux},
1331   timestamp = {2009.01.10}
1332 }
1333
1334 @ARTICLE{Bahi2004,
1335   author = {Jacques M Bahi and Christian J Michel},
1336   title = {A stochastic gene evolution model with time dependent mutations.},
1337   journal = {Bull Math Biol},
1338   year = {2004},
1339   volume = {66},
1340   pages = {763--778},
1341   number = {4},
1342   month = {Jul},
1343   abstract = {We develop here a new class of gene evolution models in which the
1344         nucleotide mutations are time dependent. These models allow to study
1345         nonlinear gene evolution by accelerating or decelerating the mutation
1346         rates at different evolutionary times. They generalize the previous
1347         ones which are based on constant mutation rates. The stochastic model
1348         developed in this class determines at some time t the occurrence
1349         probabilities of trinucleotides mutating according to 3 time dependent
1350         substitution parameters associated with the 3 trinucleotide sites.
1351         Therefore, it allows to simulate the evolution of the circular code
1352         recently observed in genes. By varying the class of function for
1353         the substitution parameters, 1 among 12 models retrieves after mutation
1354         the statistical properties of the observed circular code in the 3
1355         frames of actual genes. In this model, the mutation rate in the 3rd
1356         trinucleotide site increases during gene evolution while the mutation
1357         rates in the 1st and 2nd sites decrease. This property agrees with
1358         the actual degeneracy of the genetic code. This approach can easily
1359         be generalized to study evolution of motifs of various lengths, e.g.,
1360         dicodons, etc., with time dependent mutations.},
1361   doi = {10.1016/j.bulm.2003.10.004},
1362   institution = {LIFC - FRE CNRS 2661, IUT de Belfort, Université de Franche-Comté,
1363         BP 527, 90016 Belfort Cédex, France. bahi@iut-bm.univ-fcomte.fr},
1364   keywords = {Codon, genetics; Evolution, Molecular; Genes, genetics; Genetic Code,
1365         genetics; Models, Genetic; Mutation; Stochastic Processes},
1366   language = {eng},
1367   medline-pst = {ppublish},
1368   owner = {guyeux},
1369   pii = {S0092824003001174},
1370   pmid = {15210317},
1371   timestamp = {2011.05.05},
1372   url = {http://dx.doi.org/10.1016/j.bulm.2003.10.004}
1373 }
1374
1375 @ARTICLE{Banks92,
1376   author = {J. Banks and J. Brooks and G. Cairns and P. Stacey},
1377   title = {On Devaney's Definition of Chaos},
1378   journal = {Amer. Math. Monthly},
1379   year = {1992},
1380   volume = {99},
1381   pages = {332--334},
1382   keywords = {(c+),},
1383   owner = {guyeux},
1384   timestamp = {27/01/2008}
1385 }
1386
1387 @MISC{Nist10,
1388   author = {E. Barker and A. Roginsky},
1389   title = {DRAFT NIST Special Publication 800-131 Recommendation for the Transitioning
1390         of Cryptographic Algorithms and Key Sizes},
1391   year = {2010},
1392   owner = {christophe},
1393   timestamp = {2010.08.18}
1394 }
1395
1396 @ARTICLE{BarniBF03,
1397   author = {Mauro Barni and Franco Bartolini and Teddy Furon},
1398   title = {A general framework for robust watermarking security},
1399   journal = {Signal Processing},
1400   year = {2003},
1401   volume = {83},
1402   pages = {2069-2084},
1403   number = {10},
1404   note = {Special issue on Security of Data Hiding Technologies, invited paper},
1405   bibsource = {DBLP, http://dblp.uni-trier.de},
1406   ee = {http://dx.doi.org/10.1016/S0165-1684(03)00168-3},
1407   owner = {guyeux},
1408   timestamp = {2009.06.30}
1409 }
1410
1411 @ARTICLE{Baudet78,
1412   author = {Baudet, G\'{e}rard M.},
1413   title = {Asynchronous Iterative Methods for Multiprocessors},
1414   journal = {J. ACM},
1415   year = {1978},
1416   volume = {25},
1417   pages = {226--244},
1418   number = {2},
1419   address = {New York, NY, USA},
1420   doi = {http://doi.acm.org/10.1145/322063.322067},
1421   issn = {0004-5411},
1422   publisher = {ACM}
1423 }
1424
1425 @PHDTHESIS{Baz98,
1426   author = {Didier El Baz},
1427   title = {Contribution à l'algorithmique parall\`{e}le. Le concept d'asynchronisme
1428         : étude théorique, mise en œuvre, et application},
1429   school = {Institut national polytechnique de Toulouse},
1430   year = {1998},
1431   type = {Habilitation à diriger des recherches},
1432   owner = {christophe},
1433   timestamp = {2010.08.24}
1434 }
1435
1436 @ARTICLE{bhr09c:bl,
1437   author = {Benoit, Anne and Hakem, Mourad and Robert, Yves},
1438   title = {Contention awareness and fault-tolerant scheduling for precedence
1439         constrained tasks in heterogeneous systems},
1440   journal = {Parallel Computing},
1441   year = {2009},
1442   volume = {35},
1443   pages = {83--108},
1444   number = {2},
1445   classement = {*},
1446   doi = {10.1016/j.parco.2008.11.001},
1447   equipe = {and},
1448   inhal = {no},
1449   url = {http://dx.doi.org/10.1016/j.parco.2008.11.001}
1450 }
1451
1452 @INPROCEEDINGS{bhr08b:bl,
1453   author = {Benoit, Anne and Hakem, Mourad and Robert, Yves},
1454   title = {Fault tolerant scheduling of precedence task graphs on heterogeneous
1455         platforms},
1456   booktitle = {IPDPS'08},
1457   year = {2008},
1458   pages = {1--8},
1459   publisher = {IEEE Computer Society Press},
1460   classement = {*},
1461   equipe = {and},
1462   inhal = {no}
1463 }
1464
1465 @INPROCEEDINGS{Berger98,
1466   author = {Berger, Bonnie and Leighton, Tom},
1467   title = {Protein folding in the hydrophobic-hydrophilic (HP) is NP-complete},
1468   booktitle = {Proceedings of the second annual international conference on Computational
1469         molecular biology},
1470   year = {1998},
1471   series = {RECOMB '98},
1472   pages = {30--39},
1473   address = {New York, NY, USA},
1474   publisher = {ACM},
1475   acmid = {279080},
1476   isbn = {0-89791-976-9},
1477   location = {New York, New York, United States},
1478   numpages = {10}
1479 }
1480
1481 @BOOK{Bertsekas89,
1482   title = {Parallel and distributed computation: numerical methods},
1483   publisher = {Prentice-Hall, Inc.},
1484   year = {1989},
1485   author = {Bertsekas, Dimitri P. and Tsitsiklis, John N.},
1486   address = {Upper Saddle River, NJ, USA},
1487   isbn = {0-13-648700-9}
1488 }
1489
1490 @MISC{Bertsekas88paralleland,
1491   author = {Dimitri P. Bertsekas and John N. Tsitsiklis},
1492   title = {Parallel and distributed iterative algorithms: a selective survey},
1493   year = {1988}
1494 }
1495
1496 @UNPUBLISHED{F.a,
1497   author = {F. Blanchard and E. Glasner and S. Kolyada and A.Maass},
1498   title = {On Li-Yorke pairs},
1499   note = {Preprint},
1500   optkey = {2000},
1501   owner = {guyeux},
1502   timestamp = {2008.01.02}
1503 }
1504
1505 @UNPUBLISHED{F.,
1506   author = {F. Blanchard and B. Host and S. Ruette},
1507   title = {Asymptotic pairs in positive-entropy systems},
1508   note = {Preprint},
1509   optannote = {to appear in Ergod. Th. Dynam. Sys.},
1510   optkey = {2000},
1511   owner = {guyeux},
1512   timestamp = {2008.01.02}
1513 }
1514
1515 @INPROCEEDINGS{Blum:1985:EPP:19478.19501,
1516   author = {Blum, Manuel and Goldwasser, Shafi},
1517   title = {An efficient probabilistic public key encryption scheme which hides
1518         all partial information},
1519   booktitle = {Proceedings of CRYPTO 84 on Advances in cryptology},
1520   year = {1985},
1521   pages = {289--302},
1522   address = {New York, NY, USA},
1523   publisher = {Springer-Verlag New York, Inc.},
1524   acmid = {19501},
1525   isbn = {0-387-15658-5},
1526   keywords = {chosen cyphertext attack, integer factorization, partial information,
1527         passive adversaries, probabilistic encryption},
1528   location = {Santa Barbara, California, United States},
1529   numpages = {14},
1530   url = {http://dl.acm.org/citation.cfm?id=19478.19501}
1531 }
1532
1533 @ARTICLE{BFibe,
1534   author = {Dan Boneh and Matt Franklin},
1535   title = {Identity-Based Encryption from the {Weil} Pairing},
1536   journal = {SIAM J. of Computing},
1537   year = {2003},
1538   volume = {32},
1539   pages = {586-615},
1540   number = {3},
1541   note = {Extended abstract in Crypto'01}
1542 }
1543
1544 @INCOLLECTION{boneh,
1545   author = {Boneh, Dan and Goh, Eu-Jin and Nissim, Kobbi},
1546   title = {Evaluating 2-DNF Formulas on Ciphertexts},
1547   year = {2005},
1548   pages = {325--341},
1549   abstract = {Let ψ be a 2-DNF formula on boolean variables x 1,..., x n ∈ {0,1}.
1550         We present a homomorphic public key encryption scheme that allows
1551         the public evaluation of ψ given an encryption of the variables x
1552         1,..., x n. In other words, given the encryption of the bits x 1,...,
1553         x n, anyone can create the encryption of ψ( x 1,..., x n). More generally,
1554         we can evaluate quadratic multi-variate polynomials on ciphertexts
1555         provided the resulting value falls within a small set. We present
1556         a number of applications of the system: 1 In a database of size n,
1557         the total communication in the basic step of the Kushilevitz-Ostrovsky
1558         PIR protocol is reduced from to . 2 An efficient election system
1559         based on homomorphic encryption where voters do not need to include
1560         non-interactive zero knowledge proofs that their ballots are valid.
1561         The election system is proved secure without random oracles but still
1562         efficient. 3 A protocol for universally verifiable computation.},
1563   citeulike-article-id = {2719460},
1564   citeulike-linkout-0 = {http://www.springerlink.com/content/wtt5caxkr94laxkg},
1565   journal = {Theory of Cryptography},
1566   keywords = {homomorphic, pairings},
1567   posted-at = {2008-04-25 21:53:15},
1568   priority = {2},
1569   url = {http://www.springerlink.com/content/wtt5caxkr94laxkg}
1570 }
1571
1572 @ARTICLE{Bonneau01,
1573   author = {Bonneau, Richard and Baker, David},
1574   title = {AB INITIO PROTEIN STRUCTURE PREDICTION: Progress and Prospects},
1575   journal = {Annual Review of Biophysics and Biomolecular Structure},
1576   year = {2001},
1577   volume = {30},
1578   pages = {173-189},
1579   number = {1},
1580   doi = {10.1146/annurev.biophys.30.1.173}
1581 }
1582
1583 @ARTICLE{Bowen,
1584   author = {R. Bowen},
1585   title = {Entropy for group endomorphisms and homogeneous spaces},
1586   journal = {Trans. Amer. Math. Soc.},
1587   year = {1971},
1588   volume = {153},
1589   pages = {401-414},
1590   owner = {guyeux},
1591   timestamp = {15/02/2008}
1592 }
1593
1594 @ARTICLE{Bowen1971,
1595   author = {R. Bowen},
1596   title = {Periodic points and measures for Axiom A diffeomorphisms},
1597   journal = {Trans. Amer. Math. Soc.},
1598   year = {1971},
1599   volume = {154},
1600   pages = {377-397},
1601   owner = {guyeux},
1602   timestamp = {15/02/2008}
1603 }
1604
1605 @ARTICLE{Braxenthaler97,
1606   author = {Michael Braxenthaler and R. Ron Unger and Ditza Auerbach and John
1607         Moult},
1608   title = {Chaos in protein dynamics},
1609   journal = {Proteins-structure Function and Bioinformatics},
1610   year = {1997},
1611   volume = {29},
1612   pages = {417--425},
1613   doi = {10.1002/(SICI)1097-0134(199712)29:4<417::AID-PROT2>3.3.CO;2-O},
1614   masid = {2824140}
1615 }
1616
1617 @MISC{google,
1618   author = {Brin, Sergey and Page, Larry},
1619   title = {Google},
1620   month = {May},
1621   year = {2012},
1622   note = {\texttt{http://www.google.com}}
1623 }
1624
1625 @MISC{googlePlus,
1626   author = {Brin, Sergey and Page, Larry},
1627   title = {Google+},
1628   month = {May},
1629   year = {2012},
1630   note = {\texttt{https://plus.google.com}}
1631 }
1632
1633 @INPROCEEDINGS{Brumley03remotetiming,
1634   author = {David Brumley and Dan Boneh},
1635   title = {Remote Timing Attacks are Practical},
1636   booktitle = {Proceedings of the 12th USENIX Security Symposium},
1637   year = {2003},
1638   pages = {1--14}
1639 }
1640
1641 @ARTICLE{Bohm1991375,
1642   author = {Gerald Böhm},
1643   title = {Protein folding and deterministic chaos: Limits of protein folding
1644         simulations and calculations},
1645   journal = {Chaos, Solitons \& Fractals},
1646   year = {1991},
1647   volume = {1},
1648   pages = {375 - 382},
1649   number = {4},
1650   doi = {DOI: 10.1016/0960-0779(91)90028-8},
1651   issn = {0960-0779},
1652   url = {http://www.sciencedirect.com/science/article/B6TJ4-46CBXVT-1X/2/370489c218e4c2732cd9b620ef50c696}
1653 }
1654
1655 @INCOLLECTION{Cachin2004,
1656   author = {Cachin, Christian},
1657   title = {An Information-Theoretic Model for Steganography},
1658   booktitle = {Information Hiding},
1659   publisher = {Springer Berlin / Heidelberg},
1660   year = {1998},
1661   volume = {1525},
1662   series = {Lecture Notes in Computer Science},
1663   pages = {306-318},
1664   affiliation = {MIT Laboratory for Computer Science 545 Technology Square Cambridge
1665         MA 02139 USA}
1666 }
1667
1668 @ARTICLE{Cam2006,
1669   author = {H. Cam and S. Ozdemir and P. Nair and D. Muthuavinashinappan and
1670         H. O. Sanli},
1671   title = {ESPDA: Energy-efficient secure pattern based data aggregation for
1672         wireless sensor networks.},
1673   journal = {Computer Communication journal (29)},
1674   year = {2006},
1675   pages = {446-455}
1676 }
1677
1678 @ARTICLE{CarletCZ98,
1679   author = {Claude Carlet and Pascale Charpin and Victor Zinoviev},
1680   title = {Codes, Bent Functions and Permutations Suitable For DES-like Cryptosystems},
1681   journal = {Des. Codes Cryptography},
1682   year = {1998},
1683   volume = {15},
1684   pages = {125-156},
1685   number = {2},
1686   bibsource = {DBLP, http://dblp.uni-trier.de}
1687 }
1688
1689 @INPROCEEDINGS{Castelluccia05efficientaggregation,
1690   author = {Claude Castelluccia},
1691   title = {Efficient aggregation of encrypted data in wireless sensor networks},
1692   booktitle = {MobiQuitous},
1693   year = {2005},
1694   pages = {109--117},
1695   publisher = {IEEE Computer Society}
1696 }
1697
1698 @ARTICLE{Cayre2008,
1699   author = {Cayre, F. and Bas, P.},
1700   title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
1701   journal = {IEEE Transactions on Information Forensics and Security},
1702   year = {2008},
1703   volume = {3},
1704   pages = {1--15},
1705   number = {1},
1706   doi = {10.1109/TIFS.2007.916006},
1707   issn = {1556-6013},
1708   keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
1709         security, watermarking, Kerckhoffs-based embedding security classes,
1710         WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
1711         steganography security, watermark-only-attack, watermarking, Security,
1712         spread-spectrum (SS) watermarking},
1713   owner = {guyeux},
1714   timestamp = {2009.06.29}
1715 }
1716
1717 @ARTICLE{Cayre2005,
1718   author = {Cayre, F. and Fontaine, C. and Furon, T.},
1719   title = {Watermarking security: theory and practice},
1720   journal = {IEEE Transactions on Signal Processing},
1721   year = {2005},
1722   volume = {53},
1723   pages = {3976--3987},
1724   number = {10},
1725   doi = {10.1109/TSP.2005.855418},
1726   issn = {1053-587X},
1727   keywords = {blind source separation, cryptography, watermarking, Fisher information
1728         matrix, blind source separation, cryptanalysis, information theory,
1729         spread spectrum techniques, substitutive scheme, watermarking security,
1730         Blind source separation, Fisher information matrix, equivocation,
1731         security, watermarking},
1732   owner = {guyeux},
1733   timestamp = {2009.06.29}
1734 }
1735
1736 @ARTICLE{Chajakis91,
1737   author = {Chajakis, Emmanuel D. and Zenios, Stavros A.},
1738   title = {Synchronous and asynchronous implementations of relaxation algorithms
1739         for nonlinear network optimization},
1740   journal = {Parallel Comput.},
1741   year = {1991},
1742   volume = {17},
1743   pages = {873--894},
1744   number = {8},
1745   address = {Amsterdam, The Netherlands, The Netherlands},
1746   doi = {http://dx.doi.org/10.1016/S0167-8191(05)80072-9},
1747   issn = {0167-8191},
1748   publisher = {Elsevier Science Publishers B. V.}
1749 }
1750
1751 @ARTICLE{Chan2007,
1752   author = {Chan, Haowen and Perrig, Adrian and Przydatek, Bartosz and Song,
1753         Dawn},
1754   title = {SIA: Secure information aggregation in sensor networks},
1755   journal = {J. Comput. Secur.},
1756   year = {2007},
1757   volume = {15},
1758   pages = {69--102},
1759   number = {1},
1760   address = {Amsterdam, The Netherlands, The Netherlands},
1761   issn = {0926-227X},
1762   publisher = {IOS Press}
1763 }
1764
1765 @ARTICLE{Chandramouli06,
1766   author = {R. Chandramouli and S. Bapatla and K.P. Subbalakshmi},
1767   title = {Battery power-aware encryption},
1768   journal = {ACM transactions on information and system security},
1769   year = {2006},
1770   pages = {162--180},
1771   owner = {christophe},
1772   timestamp = {2010.07.31}
1773 }
1774
1775 @ARTICLE{Charpin85,
1776   author = {Pascale Charpin},
1777   title = {A description of some extended cyclic codes with application to Reed-Solomon
1778         codes},
1779   journal = {Discrete Mathematics},
1780   year = {1985},
1781   volume = {56},
1782   pages = {117-124},
1783   number = {2-3},
1784   bibsource = {DBLP, http://dblp.uni-trier.de},
1785   ee = {http://dx.doi.org/10.1016/0012-365X(85)90019-6}
1786 }
1787
1788 @ARTICLE{Chazan69,
1789   author = {D. Chazan and W. Miranker},
1790   title = {Chaotic relaxation},
1791   journal = {Linear algebra and its applications},
1792   year = {1969},
1793   pages = {199-222},
1794   owner = {guyeux},
1795   timestamp = {2008.05.22}
1796 }
1797
1798 @ARTICLE{Cheon2006,
1799   author = {Cheon, Jung Hee and Kim, Woo-Hwan and Nam, Hyun Soo},
1800   title = {Known-plaintext cryptanalysis of the Domingo-Ferrer algebraic privacy
1801         homomorphism scheme},
1802   journal = {Inf. Process. Lett.},
1803   year = {2006},
1804   volume = {97},
1805   pages = {118--123},
1806   number = {3},
1807   address = {Amsterdam, The Netherlands, The Netherlands},
1808   doi = {http://dx.doi.org/10.1016/j.ipl.2005.09.016},
1809   issn = {0020-0190},
1810   publisher = {Elsevier North-Holland, Inc.}
1811 }
1812
1813 @MISC{Cheon03acryptanalysis,
1814   author = {Jung Hee Cheon and Hyun Soo Nam},
1815   title = {A Cryptanalysis of the Original Domingo-Ferrer's Algebraic Privacy
1816         Homomorphism},
1817   year = {2003}
1818 }
1819
1820 @ARTICLE{Cheung05,
1821   author = {R.C.C. Cheung and N.J. Telle and W. Luk and P.Y.K. Cheung},
1822   title = {Secure encrypted-data aggregation for wireless sensor networks},
1823   journal = {IEEE Trans. on Very Large Scale Integration Systems},
1824   year = {2005},
1825   volume = {13},
1826   pages = {1048-1059},
1827   number = {9}
1828 }
1829
1830 @ARTICLE{Chivian2005,
1831   author = {Chivian, Dylan and Kim, David E. and Malmström, Lars and Schonbrun,
1832         Jack and Rohl, Carol A. and Baker, David},
1833   title = {Prediction of CASP6 structures using automated robetta protocols},
1834   journal = {Proteins},
1835   year = {2005},
1836   volume = {61},
1837   pages = {157--166},
1838   number = {S7},
1839   issn = {1097-0134},
1840   keywords = {Rosetta, fragment assembly, de novo modeling, homology modeling, parametric
1841         alignment ensemble},
1842   owner = {christophe},
1843   publisher = {Wiley Subscription Services, Inc., A Wiley Company},
1844   timestamp = {2011.01.22},
1845   url = {http://dx.doi.org/10.1002/prot.20733}
1846 }
1847
1848 @ARTICLE{Zhu06,
1849   author = {Congxu, Zhu and Xuefeng, Liao and Zhihua, Li},
1850   title = {Chaos-based multipurpose image watermarking algorithm},
1851   journal = {Wuhan University Journal of Natural Sciences},
1852   year = {2006},
1853   volume = {11},
1854   pages = {1675-1678},
1855   note = {10.1007/BF02831848},
1856   abstract = {To achieve the goal of image content authentication and copyright
1857         protection simultaneously, this paper presents a novel image dual
1858         watermarking method based on chaotic map. Firstly, the host image
1859         was split into many nonoverlapping small blocks, and the block-wise
1860         discrete cosine transform (DCT) is computed. Secondly, the robust
1861         watermarks, shuffled by the chaotic sequences, are embedded in the
1862         DC coefficients of blocks to achieve the goal of copyright protection.
1863         The semi-fragile watermarks, generated by chaotic map, are embedded
1864         in the AC coefficients of blocks to obtain the aim of image authentication.
1865         Both of them can be extracted without the original image. Simulation
1866         results demonstrate the effectiveness of our algorithm in terms of
1867         robustness and fragility.},
1868   affiliation = {Central South University School of Information Science and Engineering
1869         410083 Changsha, Hunan China},
1870   issn = {1007-1202},
1871   issue = {6},
1872   keyword = {Mathematics, general},
1873   publisher = {Wuhan University, co-published with Springer},
1874   url = {http://dx.doi.org/10.1007/BF02831848}
1875 }
1876
1877 @ARTICLE{Conley1978,
1878   author = {C. Conley},
1879   title = {Isolated invariant sets and the Morse index},
1880   journal = {CBMS Regional Conference. AMS.},
1881   year = {1978},
1882   optvolume = {38},
1883   owner = {guyeux},
1884   timestamp = {2008.01.02}
1885 }
1886
1887 @ARTICLE{Coppel55,
1888   author = {Coppel,W. A.},
1889   title = {The solution of equations by iteration},
1890   journal = {Mathematical Proceedings of the Cambridge Philosophical Society},
1891   year = {1955},
1892   volume = {51},
1893   pages = {41-43},
1894   number = {01},
1895   doi = {10.1017/S030500410002990X},
1896   eprint = {http://journals.cambridge.org/article_S030500410002990X},
1897   url = {http://dx.doi.org/10.1017/S030500410002990X}
1898 }
1899
1900 @ARTICLE{Cornu2002,
1901   author = {Philippe Cornu and André Smolarz},
1902   title = {Image characterization by texture},
1903   journal = {Traitement du signal},
1904   year = {2002},
1905   volume = {19},
1906   pages = {29-35},
1907   file = {:/home/guyeux/Documents/Bibliotheque/These/Watermarking/Caractérisation d'images par textures associées.pdf:PDF},
1908   owner = {guyeux},
1909   timestamp = {2008.05.12}
1910 }
1911
1912 @INPROCEEDINGS{Cox99,
1913   author = {Ingemar Cox and Matt L. Miller and Andrew L. Mckellips},
1914   title = {Watermarking as Communications With Side Information},
1915   booktitle = {Proceedings of the IEEE},
1916   year = {1999},
1917   pages = {1127--1141},
1918   owner = {christophe},
1919   timestamp = {2010.03.06}
1920 }
1921
1922 @ARTICLE{Cox97securespread,
1923   author = {Ingemar J. Cox and Senior Member and Joe Kilian and F. Thomson Leighton
1924         and Talal Shamoon},
1925   title = {Secure spread spectrum watermarking for multimedia},
1926   journal = {IEEE Transactions on Image Processing},
1927   year = {1997},
1928   volume = {6},
1929   pages = {1673--1687}
1930 }
1931
1932 @ARTICLE{Cramer96,
1933   author = {Christopher Cramer and Erol Gelenbe and Hakan Bakircioglu},
1934   title = {Video Compression with Random Neural Networks},
1935   journal = {Neural Networks for Identification, Control, and Robotics, International
1936         Workshop},
1937   year = {1996},
1938   volume = {0},
1939   pages = {0476},
1940   address = {Los Alamitos, CA, USA},
1941   isbn = {0-8186-7456-3},
1942   publisher = {IEEE Computer Society}
1943 }
1944
1945 @INPROCEEDINGS{Crescenzi98,
1946   author = {Crescenzi, Pierluigi and Goldman, Deborah and Papadimitriou, Christos
1947         and Piccolboni, Antonio and Yannakakis, Mihalis},
1948   title = {On the complexity of protein folding (extended abstract)},
1949   booktitle = {Proceedings of the thirtieth annual ACM symposium on Theory of computing},
1950   year = {1998},
1951   series = {STOC '98},
1952   pages = {597--603},
1953   address = {New York, NY, USA},
1954   publisher = {ACM},
1955   acmid = {276875},
1956   isbn = {0-89791-962-9},
1957   location = {Dallas, Texas, United States},
1958   numpages = {7}
1959 }
1960
1961 @ARTICLE{Dawei2004,
1962   author = {Zhao Dawei and Chen Guanrong and Liu Wenbo},
1963   title = {A chaos-based robust wavelet-domain watermarking algorithm},
1964   journal = {Chaos, Solitons and Fractals},
1965   year = {2004},
1966   volume = {22},
1967   pages = {47-54},
1968   owner = {guyeux},
1969   timestamp = {2008.10.07}
1970 }
1971
1972 @MISC{1011.1638,
1973   author = {Anthony Desnos and Robert Erra and Eric Filiol},
1974   title = {Processor-Dependent Malware... and codes},
1975   year = {2010},
1976   comment = {arXiv:1011.1638},
1977   eprint = {arXiv:1011.1638}
1978 }
1979
1980 @BOOK{devaney,
1981   title = {An Introduction to Chaotic Dynamical Systems},
1982   publisher = {Addison-Wesley},
1983   year = {1989},
1984   author = {Devaney, Robert L.},
1985   address = {Redwood City, CA},
1986   edition = {2nd}
1987 }
1988
1989 @ARTICLE{diffie76,
1990   author = {Whitfield Diffie and Martin E. Hellman},
1991   title = {New Directions in Cryptography},
1992   journal = {IEEE Transactions on Information Theory},
1993   year = {1976},
1994   volume = {IT-22},
1995   pages = {644--654},
1996   number = {6},
1997   date = {November 1976},
1998   owner = {guyeux},
1999   timestamp = {2009.06.30},
2000   url = {citeseer.ist.psu.edu/diffie76new.html}
2001 }
2002
2003 @INCOLLECTION{Dijk10,
2004   author = {van Dijk, Marten and Gentry, Craig and Halevi, Shai and Vaikuntanathan,
2005         Vinod},
2006   title = {Fully Homomorphic Encryption over the Integers},
2007   booktitle = {Advances in Cryptology – EUROCRYPT 2010},
2008   publisher = {Springer Berlin / Heidelberg},
2009   year = {2010},
2010   editor = {Gilbert, Henri},
2011   volume = {6110},
2012   series = {Lecture Notes in Computer Science},
2013   pages = {24-43},
2014   abstract = {We construct a simple fully homomorphic encryption scheme, using only
2015         elementary modular arithmetic. We use Gentry’s technique to construct
2016         a fully homomorphic scheme from a bootstrappable somewhat homomorphic
2017         scheme. However, instead of using ideal lattices over a polynomial
2018         ring, our bootstrappable encryption scheme merely uses addition and
2019         multiplication over the integers. The main appeal of our scheme is
2020         the conceptual simplicity. We reduce the security of our scheme to
2021         finding an approximate integer gcd – i.e., given a list of integers
2022         that are near-multiples of a hidden integer, output that hidden integer.
2023         We investigate the hardness of this task, building on earlier work
2024         of Howgrave-Graham.},
2025   affiliation = {MIT CSAIL}
2026 }
2027
2028 @ARTICLE{Dill1985,
2029   author = {Dill, KA},
2030   title = {Theory for the folding and stability of globular proteins.},
2031   journal = {Biochemistry},
2032   year = {1985},
2033   volume = {24},
2034   pages = {1501-9--},
2035   number = {6},
2036   month = mar,
2037   abstract = {Using lattice statistical mechanics, we develop theory to account
2038         for the folding of a heteropolymer molecule such as a protein to
2039         the globular and soluble state. Folding is assumed to be driven by
2040         the association of solvophobic monomers to avoid solvent and opposed
2041         by the chain configurational entropy. Theory predicts a phase transition
2042         as a function of temperature or solvent character. Molecules that
2043         are too short or too long or that have too few solvophobic residues
2044         are predicted not to fold. Globular molecules should have a largely
2045         solvophobic core, but there is an entropic tendency for some residues
2046         to be "out of place", particularly in small molecules. For long chains,
2047         molecules comprised of globular domains are predicted to be thermodynamically
2048         more stable than spherical molecules. The number of accessible conformations
2049         in the globular state is calculated to be an exceedingly small fraction
2050         of the number available to the random coil. Previous estimates of
2051         this number, which have motivated kinetic theories of folding, err
2052         by many tens of orders of magnitude.},
2053   comment = {Research Support, Non-U.S. Gov't,Research Support, U.S. Gov't, P.H.S.,},
2054   keywords = {Mathematics, Models, Chemical, Polymers, Protein Conformation},
2055   owner = {christophe},
2056   timestamp = {2011.01.22},
2057   url = {http://ukpmc.ac.uk/abstract/MED/3986190}
2058 }
2059
2060 @ARTICLE{Dill1995,
2061   author = {Dill, KA and Bromberg, S and Yue, K and Fiebig, KM and Yee, DP and
2062         Thomas, PD and Chan, HS},
2063   title = {Principles of protein folding--a perspective from simple exact models.},
2064   journal = {Protein Sci},
2065   year = {1995},
2066   volume = {4},
2067   pages = {561-602--},
2068   number = {4},
2069   month = apr,
2070   abstract = {General principles of protein structure, stability, and folding kinetics
2071         have recently been explored in computer simulations of simple exact
2072         lattice models. These models represent protein chains at a rudimentary
2073         level, but they involve few parameters, approximations, or implicit
2074         biases, and they allow complete explorations of conformational and
2075         sequence spaces. Such simulations have resulted in testable predictions
2076         that are sometimes unanticipated: The folding code is mainly binary
2077         and delocalized throughout the amino acid sequence. The secondary
2078         and tertiary structures of a protein are specified mainly by the
2079         sequence of polar and nonpolar monomers. More specific interactions
2080         may refine the structure, rather than dominate the folding code.
2081         Simple exact models can account for the properties that characterize
2082         protein folding: two-state cooperativity, secondary and tertiary
2083         structures, and multistage folding kinetics--fast hydrophobic collapse
2084         followed by slower annealing. These studies suggest the possibility
2085         of creating "foldable" chain molecules other than proteins. The encoding
2086         of a unique compact chain conformation may not require amino acids;
2087         it may require only the ability to synthesize specific monomer sequences
2088         in which at least one monomer type is solvent-averse.},
2089   address = {Department of Pharmaceutical Chemistry, University of California,
2090         San Francisco 94143-1204, USA.},
2091   comment = {Review,Research Support, Non-U.S. Gov't,Research Support, U.S. Gov't,
2092         Non-P.H.S.,Research Support, U.S. Gov't, P.H.S.,},
2093   keywords = {Amino Acid Sequence, Biological Evolution, Hydrogen Bonding, Models,
2094         Molecular, Molecular Sequence Data, Mutation, Protein Conformation,
2095         Protein Denaturation, Protein Folding, Temperature, Thermodynamics},
2096   owner = {christophe},
2097   timestamp = {2011.01.22},
2098   url = {http://ukpmc.ac.uk/abstract/MED/7613459}
2099 }
2100
2101 @INPROCEEDINGS{Dobbertin96,
2102   author = {Dobbertin, Hans},
2103   title = {Cryptanalysis of MD4},
2104   booktitle = {Proceedings of the Third International Workshop on Fast Software
2105         Encryption},
2106   year = {1996},
2107   pages = {53--69},
2108   address = {London, UK},
2109   publisher = {Springer-Verlag},
2110   isbn = {3-540-60865-6}
2111 }
2112
2113 @INPROCEEDINGS{DomingoFerrer2002,
2114   author = {Domingo-Ferrer, Josep},
2115   title = {A Provably Secure Additive and Multiplicative Privacy Homomorphism},
2116   booktitle = {ISC '02: Proceedings of the 5th International Conference on Information
2117         Security},
2118   year = {2002},
2119   pages = {471--483},
2120   address = {London, UK},
2121   publisher = {Springer-Verlag},
2122   isbn = {3-540-44270-7}
2123 }
2124
2125 @ARTICLE{Dubchak1995,
2126   author = {I. Dubchak and I. Muchnik and S. R. Holbrook and S. H. Kim},
2127   title = {Prediction of protein folding class using global description of amino
2128         acid sequence.},
2129   journal = {Proc Natl Acad Sci U S A},
2130   year = {1995},
2131   volume = {92},
2132   pages = {8700--8704},
2133   number = {19},
2134   month = {Sep},
2135   __markedentry = {[guyeux]},
2136   abstract = {We present a method for predicting protein folding class based on
2137         global protein chain description and a voting process. Selection
2138         of the best descriptors was achieved by a computer-simulated neural
2139         network trained on a data base consisting of 83 folding classes.
2140         Protein-chain descriptors include overall composition, transition,
2141         and distribution of amino acid attributes, such as relative hydrophobicity,
2142         predicted secondary structure, and predicted solvent exposure. Cross-validation
2143         testing was performed on 15 of the largest classes. The test shows
2144         that proteins were assigned to the correct class (correct positive
2145         prediction) with an average accuracy of 71.7\%, whereas the inverse
2146         prediction of proteins as not belonging to a particular class (correct
2147         negative prediction) was 90-95\% accurate. When tested on 254 structures
2148         used in this study, the top two predictions contained the correct
2149         class in 91\% of the cases.},
2150   institution = {Department of Chemistry, University of California, Berkeley 94720,
2151         USA.},
2152   keywords = {Amino Acid Sequence; Amino Acids, chemistry; Computer Simulation;
2153         Databases, Factual; Models, Chemical; Neural Networks (Computer);
2154         Protein Folding; Protein Structure, Secondary; Proteins, chemistry/classification;
2155         Reproducibility of Results; Solvents},
2156   language = {eng},
2157   medline-pst = {ppublish},
2158   owner = {guyeux},
2159   pmid = {7568000},
2160   timestamp = {2011.07.18}
2161 }
2162
2163 @BOOK{Dudley,
2164   title = {Real analysis and probability},
2165   publisher = {Cambridge University Press},
2166   author = {Richard M. Dudley},
2167   optpages = {209},
2168   owner = {guyeux},
2169   timestamp = {2008.01.02}
2170 }
2171
2172 @ARTICLE{Tarazi84,
2173   author = {El Tarazi, Mouhamed Nabih},
2174   title = {Algorithmes mixtes asynchrones. Etude de convergence monotone},
2175   journal = {Numerische Mathematik},
2176   year = {1984},
2177   volume = {44},
2178   pages = {363-369},
2179   note = {10.1007/BF01405568},
2180   affiliation = {Department of Mathematics, Faculty of Science Kuwait University P.O.
2181         Box 5969 Kuwait},
2182   issn = {0029-599X},
2183   issue = {3},
2184   keyword = {Mathematics and Statistics},
2185   publisher = {Springer Berlin / Heidelberg},
2186   url = {http://dx.doi.org/10.1007/BF01405568}
2187 }
2188
2189 @ARTICLE{Tarazi82,
2190   author = {El Tarazi, Mouhamed Nabih},
2191   title = {Some convergence results for asynchronous algorithms},
2192   journal = {Numerische Mathematik},
2193   year = {1982},
2194   volume = {39},
2195   pages = {325-340},
2196   note = {10.1007/BF01407866},
2197   affiliation = {Department of Mathematics, Faculty of Science Kuwait University P.O.
2198         Box 5969 Kuwait Kuwait},
2199   issn = {0029-599X},
2200   issue = {3},
2201   keyword = {Mathematics and Statistics},
2202   publisher = {Springer Berlin / Heidelberg},
2203   url = {http://dx.doi.org/10.1007/BF01407866}
2204 }
2205
2206 @ARTICLE{Fei2005,
2207   author = {Peng Fei and Qiu Shui-Sheng and Long Min},
2208   title = {A secure digital signature algorithm based on elliptic curve and
2209         chaotic mappings},
2210   journal = {Circuits Systems Signal Processing},
2211   year = {2005},
2212   volume = {24, No. 5},
2213   pages = {585--597},
2214   owner = {guyeux},
2215   timestamp = {2009.01.16}
2216 }
2217
2218 @BOOK{Feigenbaum1908,
2219   title = {Universal behavior in nonlinear systems},
2220   publisher = {Los Alamos Science},
2221   year = {1908},
2222   author = {Feigenbaum},
2223   owner = {guyeux},
2224   timestamp = {2008.01.02}
2225 }
2226
2227 @ARTICLE{Felsenstein1980,
2228   author = {J. Felsenstein},
2229   title = {A view of population genetics.},
2230   journal = {Science},
2231   year = {1980},
2232   volume = {208},
2233   pages = {1253},
2234   number = {4449},
2235   month = {Jun},
2236   doi = {10.1126/science.208.4449.1253},
2237   language = {eng},
2238   medline-pst = {ppublish},
2239   owner = {guyeux},
2240   pii = {208/4449/1253},
2241   pmid = {17830806},
2242   timestamp = {2011.05.05},
2243   url = {http://dx.doi.org/10.1126/science.208.4449.1253}
2244 }
2245
2246 @BOOK{Filiol09,
2247   title = {Les virus informatiques : techniques virales et antivirales avancées},
2248   year = {2009},
2249   editor = {Springer},
2250   author = {Eric Filiol},
2251   owner = {christophe},
2252   timestamp = {2010.10.13}
2253 }
2254
2255 @INPROCEEDINGS{FiliolBlackHat,
2256   author = {Eric Filiol},
2257   title = {Passive and Active Leakage of Secret Data from Non Networked Computer},
2258   booktitle = {Black Hat},
2259   year = {2008},
2260   owner = {christophe},
2261   timestamp = {2010.11.28}
2262 }
2263
2264 @INPROCEEDINGS{Fischlin,
2265   author = {Fischlin, R. and Schnorr, C. P.},
2266   title = {Stronger security proofs for RSA and rabin bits},
2267   booktitle = {Proceedings of the 16th annual international conference on Theory
2268         and application of cryptographic techniques},
2269   year = {1997},
2270   series = {EUROCRYPT'97},
2271   pages = {267--279},
2272   address = {Berlin, Heidelberg},
2273   publisher = {Springer-Verlag},
2274   acmid = {1754569},
2275   isbn = {3-540-62975-0},
2276   location = {Konstanz, Germany},
2277   numpages = {13},
2278   url = {http://dl.acm.org/citation.cfm?id=1754542.1754569}
2279 }
2280
2281 @PHDTHESIS{Formenti2003,
2282   author = {Enrico Formenti},
2283   title = {De l'algorithmique du chaos dans les syst\`{e}mes dynamiques discrets},
2284   school = {Université de Provence},
2285   year = {2003},
2286   owner = {guyeux},
2287   timestamp = {2008.01.02}
2288 }
2289
2290 @PHDTHESIS{Formenti1998,
2291   author = {Enrico Formenti},
2292   title = {Automates cellulaires et chaos : de la vision topologique à la vision
2293         algorithmique},
2294   school = {\'Ecole Normale Supérieure de Lyon},
2295   year = {1998},
2296   optmonth = {Octobre},
2297   owner = {guyeux},
2298   timestamp = {2008.01.02}
2299 }
2300
2301 @ARTICLE{Frey2006,
2302   author = {Gabriel Frey and Christian J Michel},
2303   title = {Identification of circular codes in bacterial genomes and their use
2304         in a factorization method for retrieving the reading frames of genes.},
2305   journal = {Comput Biol Chem},
2306   year = {2006},
2307   volume = {30},
2308   pages = {87--101},
2309   number = {2},
2310   month = {Apr},
2311   abstract = {We developed a statistical method that allows each trinucleotide to
2312         be associated with a unique frame among the three possible ones in
2313         a (protein coding) gene. An extensive gene study in 175 complete
2314         bacterial genomes based on this statistical approach resulted in
2315         identification of 72 new circular codes. Finding a circular code
2316         enables an immediate retrieval of the reading frame locally anywhere
2317         in a gene. No knowledge of location of the start codon is required
2318         and a short window of only a few nucleotides is sufficient for automatic
2319         retrieval. We have therefore developed a factorization method (that
2320         explores previously found circular codes) for retrieving the reading
2321         frames of bacterial genes. Its principle is new and easy to understand.
2322         Neither complex treatment nor specific information on the nucleotide
2323         sequences is necessary. Moreover, the method can be used for short
2324         regions in nucleotide sequences (less than 25 nucleotides in protein
2325         coding genes). Selected additional properties of circular codes and
2326         their possible biological consequences are also discussed.},
2327   doi = {10.1016/j.compbiolchem.2005.11.001},
2328   institution = {Equipe de Bioinformatique Théorique, LSIIT (UMR CNRS-ULP 7005), Université
2329         Louis Pasteur de Strasbourg, Pôle API, Boulevard Sébastien Brant,
2330         67400 Illkirch, France. frey@dpt-info.u-strasbg.fr},
2331   keywords = {Base Sequence; Computational Biology; Genes, Bacterial; Genome, Bacterial;
2332         Genomics, statistics /&/ numerical data; Models, Genetic; Models,
2333         Statistical; Reading Frames},
2334   language = {eng},
2335   medline-pst = {ppublish},
2336   owner = {guyeux},
2337   pii = {S1476-9271(05)00111-8},
2338   pmid = {16439185},
2339   timestamp = {2011.05.05},
2340   url = {http://dx.doi.org/10.1016/j.compbiolchem.2005.11.001}
2341 }
2342
2343 @ARTICLE{Frey2006a,
2344   author = {Gabriel Frey and Christian J Michel},
2345   title = {An analytical model of gene evolution with six mutation parameters:
2346         an application to archaeal circular codes.},
2347   journal = {Comput Biol Chem},
2348   year = {2006},
2349   volume = {30},
2350   pages = {1--11},
2351   number = {1},
2352   month = {Feb},
2353   abstract = {We develop here an analytical evolutionary model based on a trinucleotide
2354         mutation matrix 64 x 64 with six substitution parameters associated
2355         with the transitions and transversions in the three trinucleotide
2356         sites. It generalizes the previous models based on the nucleotide
2357         mutation matrices 4 x 4 and the trinucleotide mutation matrix 64
2358         x 64 with three parameters. It determines at some time t the exact
2359         occurrence probabilities of trinucleotides mutating randomly according
2360         to six substitution parameters. An application of this model allows
2361         an evolutionary study of the common circular code COM and the 15
2362         archaeal circular codes X which have been recently identified in
2363         several archaeal genomes. The main property of a circular code is
2364         the retrieval of the reading frames in genes, both locally, i.e.
2365         anywhere in genes and in particular without a start codon, and automatically
2366         with a window of a few nucleotides. In genes, the circular code is
2367         superimposed on the traditional genetic one. Very unexpectedly, the
2368         evolutionary model demonstrates that the archaeal circular codes
2369         can derive from the common circular code subjected to random substitutions
2370         with particular values for six substitutions parameters. It has a
2371         strong correlation with the statistical observations of three archaeal
2372         codes in actual genes. Furthermore, the properties of these substitution
2373         rates allow proposal of an evolutionary classification of the 15
2374         archaeal codes into three main classes according to this model. In
2375         almost all the cases, they agree with the actual degeneracy of the
2376         genetic code with substitutions more frequent in the third trinucleotide
2377         site and with transitions more frequent that transversions in any
2378         trinucleotide site.},
2379   doi = {10.1016/j.compbiolchem.2005.09.001},
2380   institution = {Equipe de Bioinformatique Théorique, LSIIT (UMR CNRS-ULP 7005), Université
2381         Louis Pasteur de Strasbourg, Pôle API, Boulevard Sébastien Brant,
2382         67400 Illkirch, France. frey@dpt-info.u-strasbg.fr},
2383   keywords = {Archaea, genetics; DNA, Circular; Evolution, Molecular; Genetic Code;
2384         Genome, Archaeal; Models, Genetic; Mutation; Trinucleotide Repeats},
2385   language = {eng},
2386   medline-pst = {ppublish},
2387   owner = {guyeux},
2388   pii = {S1476-9271(05)00083-6},
2389   pmid = {16324886},
2390   timestamp = {2011.05.05},
2391   url = {http://dx.doi.org/10.1016/j.compbiolchem.2005.09.001}
2392 }
2393
2394 @INPROCEEDINGS{fgb11:ip,
2395   author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
2396   title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
2397   booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography},
2398   year = {2011},
2399   pages = {***--***},
2400   address = {Sevilla, Spain},
2401   month = jul,
2402   note = {To appear},
2403   classement = {ACTI},
2404   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2405   equipe = {and},
2406   inhal = {no}
2407 }
2408
2409 @MISC{Frisch,
2410   author = {Alain Frisch},
2411   title = {Entropie topologique et définition du chaos},
2412   year = {1998},
2413   note = {Rapport de tipe},
2414   file = {Tipe_Entropie Topologique et Definition du Chaos (Alain Frisch).ps:Chaos/Tipe_Entropie Topologique et Definition du Chaos (Alain Frisch).ps:PDF},
2415   keywords = {Chaos, Entropie Topologique, Tipe},
2416   owner = {guyeux},
2417   timestamp = {2008.01.02},
2418   url = {http://alain.frisch.fr/math.html}
2419 }
2420
2421 @MISC{Frisch98,
2422   author = {Alain Frisch},
2423   title = {Entropie topologique et définition du chaos},
2424   year = {1998},
2425   note = {[En ligne; Page disponible le 12-août-2010]},
2426   url = {\url{http://alain.frisch.fr/math.html}}
2427 }
2428
2429 @ARTICLE{Frommer97asynchronousweighted,
2430   author = {Andreas Frommer and Hartmut Schwandt and Daniel and Daniel B. Szyld},
2431   title = {Asynchronous Weighted Additive Schwarz Methods},
2432   journal = {Electronic Transactions on Numerical Analysis},
2433   year = {1997},
2434   volume = {5},
2435   pages = {48--61}
2436 }
2437
2438 @MISC{Frommer94asynchronoustwo-stage,
2439   author = {Andreas Frommer and Daniel B. Szyld},
2440   title = {Asynchronous Two-Stage Iterative Methods},
2441   year = {1994}
2442 }
2443
2444 @BOOK{J1992,
2445   title = {Introduction to Chaos and Coherence},
2446   publisher = {IOP Publishing},
2447   year = {1992},
2448   author = {J. Frøyland},
2449   owner = {guyeux},
2450   timestamp = {2008.01.02}
2451 }
2452
2453 @MISC{Furon2002,
2454   author = {T. Furon},
2455   title = {Security analysis},
2456   year = {2002},
2457   note = {European Project IST-1999-10987 CERTIMARK, Deliverable D.5.5},
2458   owner = {guyeux},
2459   timestamp = {2009.06.30}
2460 }
2461
2462 @ARTICLE{Furon08,
2463   author = {Furon, Teddy and Bas, Patrick},
2464   title = {Broken arrows},
2465   journal = {EURASIP J. Inf. Secur.},
2466   year = {2008},
2467   volume = {2008},
2468   pages = {1--13},
2469   address = {New York, NY, United States},
2470   doi = {http://dx.doi.org/10.1155/2008/597040},
2471   issn = {1687-4161},
2472   owner = {christophe},
2473   publisher = {Hindawi Publishing Corp.},
2474   timestamp = {2010.03.06}
2475 }
2476
2477 @ARTICLE{P1150442004,
2478   author = {G.S.El-Taweel and H.M. Onsi and M.Samy and M.G. Darwish},
2479   title = {Secure and Non-Blind Watermarking Scheme for Color Images Based on
2480         DWT},
2481   journal = {ICGST International Journal on Graphics, Vision and Image Processing},
2482   year = {2005},
2483   volume = {05},
2484   pages = {1--5},
2485   month = {April},
2486   issue = {4},
2487   owner = {christophe},
2488   timestamp = {2010.03.07}
2489 }
2490
2491 @INPROCEEDINGS{Gentry09,
2492   author = {Gentry, Craig},
2493   title = {Fully homomorphic encryption using ideal lattices},
2494   booktitle = {STOC '09: Proceedings of the 41st annual ACM symposium on Theory
2495         of computing},
2496   year = {2009},
2497   pages = {169--178},
2498   address = {New York, NY, USA},
2499   publisher = {ACM},
2500   doi = {http://doi.acm.org/10.1145/1536414.1536440},
2501   isbn = {978-1-60558-506-2},
2502   location = {Bethesda, MD, USA}
2503 }
2504
2505 @INPROCEEDINGS{Girao04,
2506   author = {J. Girao and M. Schneider and D. Westhoff},
2507   title = {CDA: Concealed data aggregation in wireless sensor networks},
2508   booktitle = {Proceedings of the ACM Workshop on Wireless Security},
2509   year = {2004},
2510   owner = {christophe},
2511   timestamp = {2010.07.31}
2512 }
2513
2514 @ARTICLE{Goldreich86,
2515   author = {Goldreich, Oded and Goldwasser, Shafi and Micali, Silvio},
2516   title = {How to construct random functions},
2517   journal = {J. ACM},
2518   year = {1986},
2519   volume = {33},
2520   pages = {792--807},
2521   month = {August},
2522   acmid = {6503},
2523   address = {New York, NY, USA},
2524   doi = {http://doi.acm.org/10.1145/6490.6503},
2525   issn = {0004-5411},
2526   issue = {4},
2527   numpages = {16},
2528   publisher = {ACM},
2529   url = {http://doi.acm.org/10.1145/6490.6503}
2530 }
2531
2532 @CONFERENCE{Gotsman88,
2533   author = {C. Gotsman and D. Lehmann and E. Shamir},
2534   title = {Asynchronous Dynamics of Random Boolean Networks},
2535   booktitle = {San Diego '88 Neural Networks Conference},
2536   year = {1988},
2537   owner = {guyeux},
2538   timestamp = {30/03/2008}
2539 }
2540
2541 @ARTICLE{Guckenheimer1979,
2542   author = {J. Guckenheimer},
2543   title = {Sensitive dependence to initial conditions for one-dimensional maps},
2544   journal = {Comm. Math. Phys.},
2545   year = {1979},
2546   optpages = {133-160},
2547   owner = {guyeux},
2548   timestamp = {2008.01.02}
2549 }
2550
2551 @BOOK{J.1983,
2552   title = {Nonlinear oscillations, dynamical systems, and bifurcations of vector
2553         fields},
2554   publisher = {Springer Verlag},
2555   year = {1983},
2556   author = {J. Guckenheimer and P. Holmes},
2557   owner = {guyeux},
2558   timestamp = {2008.01.02}
2559 }
2560
2561 @ARTICLE{Guo20093201,
2562   author = {Wei Guo and Xiaoming Wang and Dake He and Yang Cao},
2563   title = {Cryptanalysis on a parallel keyed hash function based on chaotic
2564         maps},
2565   journal = {Physics Letters A},
2566   year = {2009},
2567   volume = {373},
2568   pages = {3201 - 3206},
2569   number = {36},
2570   abstract = {This Letter analyzes the security of a novel parallel keyed hash function
2571         based on chaotic maps, proposed by Xiao et al. to improve the efficiency
2572         in parallel computing environment. We show how to devise forgery
2573         attacks on Xiao's scheme with differential cryptanalysis and give
2574         the experiment results of two kinds of forgery attacks firstly. Furthermore,
2575         we discuss the problem of weak keys in the scheme and demonstrate
2576         how to utilize weak keys to construct collision.},
2577   issn = {0375-9601},
2578   keywords = {Cryptanalysis}
2579 }
2580
2581 @PHDTHESIS{GuyeuxThese10,
2582   author = {Christophe Guyeux},
2583   title = {Le d\'{e}sordre des it\'{e}rations chaotiques et leur utilit\'{e}
2584         en s\'{e}curit\'{e} informatique},
2585   school = {Universit\'{e} de Franche-Comt\'{e}},
2586   year = {2010},
2587   owner = {christophe},
2588   timestamp = {2010.12.21}
2589 }
2590
2591 @MISC{gb11:onp,
2592   author = {Guyeux, Christophe and Bahi, Jacques},
2593   title = {\'Etude topologique de l'\'etalement de spectre},
2594   howpublished = {Journ\'ees Codes et St\'eganographie, \'Ecoles Militaires de Saint-Cyr,
2595         Co\"etquidan},
2596   month = jan,
2597   year = {2011},
2598   classement = {COM},
2599   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2600   equipe = {and},
2601   inhal = {no}
2602 }
2603
2604 @INPROCEEDINGS{bg10:ip,
2605   author = {Guyeux, Christophe and Bahi, Jacques},
2606   title = {An improved watermarking algorithm for Internet applications},
2607   booktitle = {INTERNET'2010. The 2nd Int. Conf. on Evolving Internet},
2608   year = {2010},
2609   pages = {119--124},
2610   address = {Valencia, Spain},
2611   month = sep,
2612   classement = {ACTI},
2613   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2614   equipe = {and},
2615   inhal = {no}
2616 }
2617
2618 @INPROCEEDINGS{gfb10:ip,
2619   author = {Guyeux, Christophe and Friot, Nicolas and Bahi, Jacques},
2620   title = {Chaotic iterations versus Spread-spectrum: chaos and stego security},
2621   booktitle = {IIH-MSP'10, 6-th Int. Conf. on Intelligent Information Hiding and
2622         Multimedia Signal Processing},
2623   year = {2010},
2624   pages = {208--211},
2625   address = {Darmstadt, Germany},
2626   month = oct,
2627   classement = {ACTI},
2628   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
2629   equipe = {and},
2630   inhal = {no}
2631 }
2632
2633 @ARTICLE{friot10,
2634   author = {Christophe Guyeux and Nicolas Friot and Jacques M. Bahi},
2635   title = {A more secure information hiding scheme than spread-spectrum obtained
2636         by chaos-security},
2637   journal = {arXiv 0032565},
2638   year = {2010},
2639   owner = {guyeux},
2640   timestamp = {2010.04.30}
2641 }
2642
2643 @BOOK{ECC,
2644   title = {Guide to Elliptic Curve Cryptography},
2645   publisher = {Springer Professional Computing},
2646   year = {2004},
2647   editor = {Springer},
2648   author = {D. Hankerson and A. Menezes and S. Vanstone},
2649   owner = {christophe},
2650   timestamp = {2010.07.31}
2651 }
2652
2653 @ARTICLE{Hasegawa1985,
2654   author = {M. Hasegawa and H. Kishino and T. Yano},
2655   title = {Dating of the human-ape splitting by a molecular clock of mitochondrial
2656         DNA.},
2657   journal = {J Mol Evol},
2658   year = {1985},
2659   volume = {22},
2660   pages = {160--174},
2661   number = {2},
2662   abstract = {A new statistical method for estimating divergence dates of species
2663         from DNA sequence data by a molecular clock approach is developed.
2664         This method takes into account effectively the information contained
2665         in a set of DNA sequence data. The molecular clock of mitochondrial
2666         DNA (mtDNA) was calibrated by setting the date of divergence between
2667         primates and ungulates at the Cretaceous-Tertiary boundary (65 million
2668         years ago), when the extinction of dinosaurs occurred. A generalized
2669         least-squares method was applied in fitting a model to mtDNA sequence
2670         data, and the clock gave dates of 92.3 +/- 11.7, 13.3 +/- 1.5, 10.9
2671         +/- 1.2, 3.7 +/- 0.6, and 2.7 +/- 0.6 million years ago (where the
2672         second of each pair of numbers is the standard deviation) for the
2673         separation of mouse, gibbon, orangutan, gorilla, and chimpanzee,
2674         respectively, from the line leading to humans. Although there is
2675         some uncertainty in the clock, this dating may pose a problem for
2676         the widely believed hypothesis that the pipedal creature Australopithecus
2677         afarensis, which lived some 3.7 million years ago at Laetoli in Tanzania
2678         and at Hadar in Ethiopia, was ancestral to man and evolved after
2679         the human-ape splitting. Another likelier possibility is that mtDNA
2680         was transferred through hybridization between a proto-human and a
2681         proto-chimpanzee after the former had developed bipedalism.},
2682   keywords = {Animals; Biological Evolution; DNA, Mitochondrial, genetics; Genes;
2683         Haplorhini, genetics; Humans; Mathematics; Models, Genetic; Nucleic
2684         Acid Hybridization; Primates, genetics; Proteins, genetics; Species
2685         Specificity},
2686   language = {eng},
2687   medline-pst = {ppublish},
2688   owner = {guyeux},
2689   pmid = {3934395},
2690   timestamp = {2011.05.05}
2691 }
2692
2693 @BOOK{R1994,
2694   title = {A First Course in Discrete Dynamical Systems},
2695   publisher = {Springer-Verlag},
2696   year = {1994},
2697   author = {R. Homlgren},
2698   optpages = {106},
2699   owner = {guyeux},
2700   timestamp = {2008.01.02}
2701 }
2702
2703 @INCOLLECTION{Hoque09,
2704   author = {Hoque, Md. and Chetty, Madhu and Sattar, Abdul},
2705   title = {Genetic Algorithm in Ab Initio Protein Structure Prediction Using
2706         Low Resolution Model: A Review},
2707   booktitle = {Biomedical Data and Applications},
2708   publisher = {Springer Berlin Heidelberg},
2709   year = {2009},
2710   editor = {Sidhu, Amandeep and Dillon, Tharam},
2711   volume = {224},
2712   series = {Studies in Computational Intelligence},
2713   pages = {317-342},
2714   affiliation = {IIIS, Griffith University, Nathan, QLD-4111 Australia}
2715 }
2716
2717 @CONFERENCE{Houmansadr09,
2718   author = {A. Houmansadr and N. Kiyavash and N. Borisov},
2719   title = {Rainbow: A robust and invisible non-blind watermark for network flows},
2720   booktitle = {NDSS’09: 16th Annual Network and Distributed System Security Symposium},
2721   year = {2009},
2722   owner = {christophe},
2723   timestamp = {2010.03.07}
2724 }
2725
2726 @ARTICLE{Huang10,
2727   author = {Huang, Shih-I and Shieh, Shiuhpyng and Tygar, J.},
2728   title = {Secure encrypted-data aggregation for wireless sensor networks},
2729   journal = {Wireless Networks},
2730   abstract = {Abstract\&nbsp;\&nbsp;This paper proposes a secure encrypted-data
2731         aggregation scheme for wireless sensor networks. Our design for data
2732         aggregation eliminates redundant sensor readings without using encryption
2733         and maintains data secrecy and privacy during transmission. Conventional
2734         aggregation functions operate when readings are received in plaintext.
2735         If readings are encrypted, aggregation requires decryption creating
2736         extra overhead and key management issues. In contrast to conventional
2737         schemes, our proposed scheme provides security and privacy, and duplicate
2738         instances of original readings will be aggregated into a single packet.
2739         Our scheme is resilient to known-plaintext attacks, chosen-plaintext
2740         attacks, ciphertext-only attacks and man-in-the-middle attacks. Our
2741         experiments show that our proposed aggregation method significantly
2742         reduces communication overhead and can be practically implemented
2743         in on-the-shelf sensor platforms.},
2744   citeulike-article-id = {4499496},
2745   citeulike-linkout-0 = {http://dx.doi.org/10.1007/s11276-009-0177-y},
2746   citeulike-linkout-1 = {http://www.springerlink.com/content/g573138072642u63},
2747   doi = {10.1007/s11276-009-0177-y},
2748   posted-at = {2009-05-10 09:55:44},
2749   url = {http://dx.doi.org/10.1007/s11276-009-0177-y}
2750 }
2751
2752 @ARTICLE{W.2001,
2753   author = {W. Huang and X. Ye},
2754   title = {Homeomorphisms with the whole compacta being scrambled sets},
2755   journal = {Ergod. Th. Dynam. Systems},
2756   year = {2001},
2757   optnumber = {1},
2758   optpages = {77-91},
2759   optvolume = {21},
2760   owner = {guyeux},
2761   timestamp = {2008.01.02}
2762 }
2763
2764 @ARTICLE{Hurley1982,
2765   author = {M. Hurley},
2766   title = {Attractors, persistence and density of their bassin},
2767   journal = {Transactions of AMS},
2768   year = {1982},
2769   optpages = {247-271},
2770   optvolume = {269},
2771   owner = {guyeux},
2772   timestamp = {2008.01.02}
2773 }
2774
2775 @INPROCEEDINGS{Islam:2009:NMA:1695134.1695181,
2776   author = {Islam, Md. Kamrul and Chetty, Madhu},
2777   title = {Novel Memetic Algorithm for Protein Structure Prediction},
2778   booktitle = {Proceedings of the 22nd Australasian Joint Conference on Advances
2779         in Artificial Intelligence},
2780   year = {2009},
2781   series = {AI '09},
2782   pages = {412--421},
2783   address = {Berlin, Heidelberg},
2784   publisher = {Springer-Verlag},
2785   acmid = {1695181},
2786   isbn = {978-3-642-10438-1},
2787   keywords = {Guided search space, Memetic Algorithm, Modified fitness function,
2788         Pair-wise-interchange, Schema preservation, Tabu Search},
2789   location = {Melbourne, Australia},
2790   numpages = {10}
2791 }
2792
2793 @PHDTHESIS{Jacquemard77,
2794   author = {C. Jacquemard},
2795   title = {Contribution à l'étude d'algorithmes à convergence monotone},
2796   school = {Université de Franche-Comté},
2797   year = {1977},
2798   owner = {christophe},
2799   timestamp = {2010.08.25}
2800 }
2801
2802 @BOOK{Jukes69,
2803   title = {{Evolution of Protein Molecules}},
2804   publisher = {Academy Press},
2805   year = {1969},
2806   editor = {Munro, H. N.},
2807   author = {Jukes, T. H. and Cantor, C. R.},
2808   booktitle = {Evolution of Protein Molecules},
2809   citeulike-article-id = {1673661},
2810   keywords = {compbio, fresco},
2811   posted-at = {2007-09-19 06:23:18},
2812   priority = {2}
2813 }
2814
2815 @INPROCEEDINGS{Kalker2001,
2816   author = {Kalker, T.},
2817   title = {Considerations on watermarking security},
2818   year = {2001},
2819   pages = {201--206},
2820   abstract = {In this paper we address the usually implicit assumption that digital
2821         watermarking has as its main target copyright and copy protection
2822         applications. From these target applications a great many conclusions
2823         are drawn about the required security of a watermarking system, and
2824         in fact, a considerably percentage of the watermarking literature
2825         has this very topic as its main focus of attention. In this paper
2826         we take a step back, and try to do a more careful analysis of the
2827         'watermarking-is-for-security-applications' paradigm. The intention
2828         of this paper is to discuss the meaning of the concept security in
2829         the context of watermarking, and try to show that one has to be careful
2830         in using analogies from the related field of cryptography},
2831   citeulike-article-id = {1226513},
2832   journal = {2001 IEEE Fourth Workshop on Multimedia Signal Processing},
2833   keywords = {security, wateramarking},
2834   owner = {guyeux},
2835   posted-at = {2007-04-14 14:30:06},
2836   priority = {2},
2837   timestamp = {2009.06.30}
2838 }
2839
2840 @ARTICLE{Kerckhoffs83,
2841   author = {Kerckhoffs, Auguste},
2842   title = {La cryptographie militaire},
2843   journal = {Journal des sciences militaires},
2844   year = {1883},
2845   volume = {IX},
2846   pages = {5--83},
2847   month = {January},
2848   abstract = {pp. 161–191, Feb. 1883.},
2849   citeulike-article-id = {505508},
2850   keywords = {cryptography, master},
2851   owner = {guyeux},
2852   posted-at = {2006-02-15 04:49:15},
2853   priority = {2},
2854   timestamp = {2009.06.30}
2855 }
2856
2857 @ARTICLE{Kimura80,
2858   author = {Kimura, Motoo},
2859   title = {A simple method for estimating evolutionary rates of base substitutions
2860         through comparative studies of nucleotide sequences},
2861   journal = {Journal of Molecular Evolution},
2862   year = {1980},
2863   volume = {16},
2864   pages = {111-120},
2865   note = {10.1007/BF01731581},
2866   affiliation = {National Institute of Genetics 411 Mishima Japan},
2867   issn = {0022-2844},
2868   issue = {2},
2869   keyword = {Biomedical and Life Sciences},
2870   publisher = {Springer New York},
2871   url = {http://dx.doi.org/10.1007/BF01731581}
2872 }
2873
2874 @ARTICLE{Knudsen94,
2875   author = {Knudsen},
2876   title = {Chaos Without Nonperiodicity},
2877   journal = {Amer. Math. Monthly},
2878   year = {1994},
2879   volume = {101},
2880   owner = {guyeux},
2881   timestamp = {27/01/2008}
2882 }
2883
2884 @PHDTHESIS{Knudsen1994a,
2885   author = {C. Knudsen},
2886   title = {Aspects of noninvertible dynamics and chaos},
2887   school = {Technical University of Denmark},
2888   year = {1994},
2889   owner = {guyeux},
2890   timestamp = {2008.01.02}
2891 }
2892
2893 @BOOK{Knuth97,
2894   title = {Seminumerical Algorithms},
2895   publisher = {Addison-Wesley, Reading, MA, USA},
2896   year = {1997},
2897   author = {D. E. Knuth},
2898   volume = {3},
2899   edition = {Third Edition},
2900   owner = {guyeux},
2901   timestamp = {2012.02.15}
2902 }
2903
2904 @ARTICLE{Kocarev06,
2905   author = {L. Kocarev and J. Szczepanski and J.M. Amigo and I. Tomovski},
2906   title = {Discrete Chaos - I: Theory},
2907   journal = {IEEE Trans. on Circuits Systems},
2908   year = {2006},
2909   volume = {53},
2910   pages = {1300-1309},
2911   owner = {christophe},
2912   timestamp = {2010.10.10}
2913 }
2914
2915 @INPROCEEDINGS{Kocher95cryptanalysisof,
2916   author = {Paul C. Kocher},
2917   title = {Cryptanalysis of Diffie-Hellman, RSA, DSS, and Other Systems Using
2918         Timing Attacks (Extended Abstract)},
2919   booktitle = {Advances in Cryptology, CRYPTO '95: 15th Annual International Cryptology
2920         Conference},
2921   year = {1995},
2922   pages = {27--31},
2923   publisher = {Springer-Verlag}
2924 }
2925
2926 @ARTICLE{Kullback1951,
2927   author = {Kullback, Solomon and Leibler, Richard A.},
2928   title = {On Information and Sufficiency},
2929   journal = {The Annals of Mathematical Statistics},
2930   year = {1951},
2931   volume = {22},
2932   pages = {79--86},
2933   number = {1},
2934   citeulike-article-id = {3245942},
2935   keywords = {file-import-08-09-12},
2936   owner = {guyeux},
2937   posted-at = {2008-09-12 14:30:37},
2938   priority = {2},
2939   timestamp = {2009.06.29}
2940 }
2941
2942 @ARTICLE{Lang08,
2943   author = {Lang, Gregory I. and Murray, Andrew W.},
2944   title = {Estimating the Per-Base-Pair Mutation Rate in the Yeast Saccharomyces
2945         cerevisiae},
2946   journal = {Genetics},
2947   year = {January 2008},
2948   volume = {178},
2949   pages = {67-82},
2950   number = {1},
2951   abstract = {Although mutation rates are a key determinant of the rate of evolution
2952         they are difficult to measure precisely and global mutations rates
2953         (mutations per genome per generation) are often extrapolated from
2954         the per-base-pair mutation rate assuming that mutation rate is uniform
2955         across the genome. Using budding yeast, we describe an improved method
2956         for the accurate calculation of mutation rates based on the fluctuation
2957         assay. Our analysis suggests that the per-base-pair mutation rates
2958         at two genes differ significantly (3.80 × 10−10 at URA3 and 6.44
2959         × 10−10 at CAN1) and we propose a definition for the effective target
2960         size of genes (the probability that a mutation inactivates the gene)
2961         that acknowledges that the mutation rate is nonuniform across the
2962         genome.},
2963   doi = {10.1534/genetics.107.071506},
2964   eprint = {http://www.genetics.org/content/178/1/67.full.pdf+html},
2965   url = {http://www.genetics.org/content/178/1/67.abstract}
2966 }
2967
2968 @MISC{ledoux,
2969   author = {Eshter Ledoux},
2970   title = {Introduction à la théorie du chaos},
2971   year = {2002},
2972   note = {[En ligne; Page disponible le 12-août-2010]},
2973   url = {\url{http://www.nux.be/eledoux/mem/node1.html}}
2974 }
2975
2976 @BOOK{Lehning1997,
2977   title = {Analyse en dimension finie},
2978   publisher = {Masson},
2979   year = {1997},
2980   author = {Lehning},
2981   optpages = {28},
2982   optvolume = {4},
2983   owner = {guyeux},
2984   timestamp = {2008.01.02}
2985 }
2986
2987 @ARTICLE{Lenstra01,
2988   author = {A.K. Lenstra and E.R. Verheul},
2989   title = {Selecting Cryptographic Key Sizes},
2990   journal = {Jour. of the International Association for Cryptologic Research},
2991   year = {2001},
2992   volume = {14},
2993   pages = {255-293},
2994   number = {4}
2995 }
2996
2997 @ARTICLE{Pitts59,
2998   author = {Lettvin, J.Y. and Maturana, H.R. and McCulloch, W.S. and Pitts, W.H.},
2999   title = {What the Frog's Eye Tells the Frog's Brain},
3000   journal = {Proceedings of the IRE},
3001   year = {1959},
3002   volume = {47},
3003   pages = {1940--51},
3004   number = {11},
3005   owner = {christophe},
3006   timestamp = {2010.12.21}
3007 }
3008
3009 @PHDTHESIS{Li11,
3010   author = {Ming Li},
3011   title = {User-Centric Security and Privacy Mechanisms in Untrusted Networking
3012         and Computing Environments},
3013   school = {Worcester Polytechnic Institute},
3014   year = {2011},
3015   owner = {guyeux},
3016   timestamp = {2012.05.04}
3017 }
3018
3019 @ARTICLE{Li75,
3020   author = {T. Y. Li and J. A. Yorke},
3021   title = {Period three implies chaos},
3022   journal = {Amer. Math. Monthly},
3023   year = {1975},
3024   volume = {82},
3025   pages = {985--992},
3026   number = {10},
3027   owner = {guyeux},
3028   timestamp = {27/01/2008}
3029 }
3030
3031 @ARTICLE{Xiao10,
3032   author = {Li, Yantao and Deng, Shaojiang and Xiao, Di},
3033   title = {A novel Hash algorithm construction based on chaotic neural network},
3034   journal = {Neural Computing and Applications},
3035   year = {2010},
3036   pages = {1-9},
3037   affiliation = {Chongqing University College of Computer Science 400044 Chongqing
3038         China},
3039   issn = {0941-0643},
3040   keyword = {Computer Science},
3041   publisher = {Springer London}
3042 }
3043
3044 @INPROCEEDINGS{Lin09,
3045   author = {Lin, Hua-Yi and Chiang, Tzu-Chiang},
3046   title = {Cooperative secure data aggregation in sensor networks using elliptic
3047         curve based cryptosystems},
3048   booktitle = {CDVE'09: Proceedings of the 6th international conference on Cooperative
3049         design, visualization, and engineering},
3050   year = {2009},
3051   pages = {384--387},
3052   address = {Berlin, Heidelberg},
3053   publisher = {Springer-Verlag},
3054   isbn = {3-642-04264-3, 978-3-642-04264-5},
3055   location = {Luxembourg, Luxembourg}
3056 }
3057
3058 @INPROCEEDINGS{Liu2008,
3059   author = {Liu, An and Ning, Peng},
3060   title = {TinyECC: A Configurable Library for Elliptic Curve Cryptography in
3061         Wireless Sensor Networks},
3062   booktitle = {7th International Conference on Information Processing in Sensor
3063         Networks (IPSN 2008)},
3064   year = {2008},
3065   pages = {245--256},
3066   month = {April},
3067   citeulike-article-id = {3041699},
3068   howpublished = {SPOTS Track},
3069   keywords = {hagg},
3070   posted-at = {2008-07-25 05:25:05},
3071   priority = {2}
3072 }
3073
3074 @ARTICLE{Liu2007bis,
3075   author = {Shao-Hui Liu and Hong-Xun Yao and Wen Gao and Yong-Liang Liu},
3076   title = {An image fragile watermark scheme based on chaotic image pattern
3077         and pixel-pairs},
3078   journal = {Applied Mathematics and Computation},
3079   year = {2007},
3080   volume = {185},
3081   pages = {869-882},
3082   owner = {guyeux},
3083   timestamp = {2008.10.07}
3084 }
3085
3086 @INPROCEEDINGS{Liu07,
3087   author = {Liu, Zhen and Xi, Lifeng},
3088   title = {Image Information Hiding Encryption Using Chaotic Sequence},
3089   booktitle = {KES '07: Knowledge-Based Intelligent Information and Engineering
3090         Systems and the XVII Italian Workshop on Neural Networks on Proceedings
3091         of the 11th International Conference},
3092   year = {2007},
3093   pages = {202--208},
3094   address = {Berlin, Heidelberg},
3095   publisher = {Springer-Verlag},
3096   doi = {http://dx.doi.org/10.1007/978-3-540-74827-4_26},
3097   isbn = {978-3-540-74826-7},
3098   location = {Vietri sul Mare, Italy}
3099 }
3100
3101 @ARTICLE{Liu2007,
3102   author = {Zhen Liu and Lifeng Xi},
3103   title = {Image Information Hiding Encryption Using Chaotic Sequence},
3104   journal = {LNAI},
3105   year = {2007},
3106   volume = {4693},
3107   pages = {202-208},
3108   owner = {guyeux},
3109   timestamp = {11/04/2008}
3110 }
3111
3112 @ARTICLE{Lubachevsky86,
3113   author = {Lubachevsky, Boris and Mitra, Debasis},
3114   title = {A chaotic asynchronous algorithm for computing the fixed point of
3115         a nonnegative matrix of unit spectral radius},
3116   journal = {J. ACM},
3117   year = {1986},
3118   volume = {33},
3119   pages = {130--150},
3120   number = {1},
3121   address = {New York, NY, USA},
3122   doi = {http://doi.acm.org/10.1145/4904.4801},
3123   issn = {0004-5411},
3124   publisher = {ACM}
3125 }
3126
3127 @ARTICLE{Larger10,
3128   author = {{L}arger, {L}. and {D}udley, {J}.{M}.},
3129   title = { {N}onlinear dynamics {O}ptoelectronic chaos},
3130   journal = {{N}ature },
3131   year = {2010},
3132   volume = {465 },
3133   pages = {41-42 },
3134   number = {7294 },
3135   month = {05},
3136   abstract = {{O}ptoelectronic circuits with delayed feedback provide a convenient
3137         bench-top platform to study a wide range of nonlinear dynamic systems,
3138         from ultrastable clocks to complex chaotic devices.},
3139   affiliation = {{F}ranche-{C}omt{\'e} {\'E}lectronique {M}{\'e}canique, {T}hermique
3140         et {O}ptique - {S}ciences et {T}echnologies - {FEMTO}-{ST} - {CNRS}
3141         : {UMR}6174 - {U}niversit{\'e} de {F}ranche-{C}omt{\'e} - {U}niversit{\'e}
3142         de {T}echnologie de {B}elfort-{M}ontbeliard - {E}cole {N}ationale
3143         {S}up{\'e}rieure de {M}{\'e}canique et des {M}icrotechniques },
3144   audience = {internationale },
3145   day = {05},
3146   doi = {10.1038/465041a },
3147   hal_id = {hal-00517696},
3148   language = {{A}nglais},
3149   url = {http://hal.archives-ouvertes.fr/hal-00517696/en/}
3150 }
3151
3152 @INPROCEEDINGS{Mahoney00,
3153   author = {Mahoney, Matthew V.},
3154   title = {Fast Text Compression with Neural Networks},
3155   booktitle = {Proceedings of the Thirteenth International Florida Artificial Intelligence
3156         Research Society Conference},
3157   year = {2000},
3158   pages = {230--234},
3159   publisher = {AAAI Press},
3160   acmid = {707654},
3161   isbn = {1-57735-113-4},
3162   numpages = {5}
3163 }
3164
3165 @INPROCEEDINGS{msp10:bl,
3166   author = {Makhoul, Abdallah and Saadi, Rachid and Pham, Congduc},
3167   title = {Risk Management in Intrusion Detection Applications with Wireless
3168         Video Sensor Networks},
3169   booktitle = {WCNC'10 IEEE Int. Conf.},
3170   year = {2010},
3171   pages = {***--***},
3172   address = {Sydney, Australia},
3173   month = apr,
3174   note = {To appear},
3175   classement = {*},
3176   equipe = {and},
3177   inhal = {no}
3178 }
3179
3180 @ARTICLE{Malvar03,
3181   author = {H.S. Malvar and D. Florêncio},
3182   title = {Improved Spread Spectrum: A New Modulation Technique for Robust Watermarking},
3183   journal = {IEEE Trans. Signal Proceeding},
3184   year = {2003},
3185   volume = {53},
3186   pages = {898--905},
3187   owner = {christophe},
3188   timestamp = {2010.03.07}
3189 }
3190
3191 @ARTICLE{Marsaglia2003,
3192   author = {G. Marsaglia},
3193   title = {Xorshift RNGs},
3194   journal = {Journal of Statistical Software},
3195   year = {2003},
3196   volume = {8(14)},
3197   pages = {1--6},
3198   owner = {qianxue},
3199   timestamp = {2009.10.28}
3200 }
3201
3202 @ARTICLE{Marsaglia1996,
3203   author = {G. Marsaglia},
3204   title = {DIEHARD: a battery of tests of randomness.},
3205   journal = {http://stat.fsu.edu/~geo/diehard.html},
3206   year = {1996},
3207   owner = {qianxue},
3208   timestamp = {2009.11.09}
3209 }
3210
3211 @ARTICLE{DefiningChaos,
3212   author = {M. Martelli and M. Dang and T. Seph},
3213   title = {Defining chaos},
3214   journal = {Mathematics Magazine},
3215   year = {1998},
3216   volume = {71},
3217   pages = {112--122},
3218   owner = {christophe},
3219   timestamp = {2010.08.11}
3220 }
3221
3222 @ARTICLE{Michel2007c,
3223   author = {Christian J Michel},
3224   title = {An analytical model of gene evolution with 9 mutation parameters:
3225         an application to the amino acids coded by the common circular code.},
3226   journal = {Bull Math Biol},
3227   year = {2007},
3228   volume = {69},
3229   pages = {677--698},
3230   number = {2},
3231   month = {Feb},
3232   abstract = {We develop here an analytical evolutionary model based on a trinucleotide
3233         mutation matrix 64 x 64 with nine substitution parameters associated
3234         with the three types of substitutions in the three trinucleotide
3235         sites. It generalizes the previous models based on the nucleotide
3236         mutation matrices 4 x 4 and the trinucleotide mutation matrix 64
3237         x 64 with three and six parameters. It determines at some time t
3238         the exact occurrence probabilities of trinucleotides mutating randomly
3239         according to these nine substitution parameters. An application of
3240         this model allows an evolutionary study of the common circular code
3241         [Formula: see text] of eukaryotes and prokaryotes and its 12 coded
3242         amino acids. The main property of this code [Formula: see text] is
3243         the retrieval of the reading frames in genes, both locally, i.e.
3244         anywhere in genes and in particular without a start codon, and automatically
3245         with a window of a few nucleotides. However, since its identification
3246         in 1996, amino acid information coded by [Formula: see text] has
3247         never been studied. Very unexpectedly, this evolutionary model demonstrates
3248         that random substitutions in this code [Formula: see text] and with
3249         particular values for the nine substitutions parameters retrieve
3250         after a certain time of evolution a frequency distribution of these
3251         12 amino acids very close to the one coded by the actual genes.},
3252   doi = {10.1007/s11538-006-9147-z},
3253   institution = {Equipe de Bioinformatique Théorique, LSIIT (UMR CNRS-ULP 7005), Université
3254         Louis Pasteur de Strasbourg, Pôle API, Boulevard Sébastien Brant,
3255         67400 Illkirch, France. michel@dpt-info.u-strasbg.fr},
3256   keywords = {Amino Acids, genetics; Codon, genetics; Eukaryotic Cells; Evolution,
3257         Molecular; Models, Genetic; Prokaryotic Cells},
3258   language = {eng},
3259   medline-pst = {ppublish},
3260   owner = {guyeux},
3261   pmid = {16952018},
3262   timestamp = {2011.05.05},
3263   url = {http://dx.doi.org/10.1007/s11538-006-9147-z}
3264 }
3265
3266 @ARTICLE{Miellou75,
3267   author = {J.-C. Miellou},
3268   title = {Algorithmes de relaxation chaotique \`{a} retards},
3269   journal = {Rairo},
3270   year = {1975},
3271   volume = {R1},
3272   pages = {148-162},
3273   owner = {guyeux},
3274   timestamp = {2008.05.22}
3275 }
3276
3277 @ARTICLE{Miellou75b,
3278   author = {Miellou, J.-C.},
3279   title = {Itérations chaotiques à retards, étude de la convergence dans le
3280         cas d'espaces partiellement ordonnés},
3281   journal = {C.R.A.S. Paris},
3282   year = {1975},
3283   volume = {280},
3284   pages = {233--236},
3285   owner = {christophe},
3286   timestamp = {2010.08.17}
3287 }
3288
3289 @ARTICLE{Spiteri85,
3290   author = {Jean-Claude Miellou and Pierre Spitéri},
3291   title = {Un crit\`{e}re de convergence pour des méthodes générales de point
3292         fixe},
3293   journal = {Rairo -- Modélisation mathématique et analyse numérique},
3294   year = {1985},
3295   volume = {19},
3296   pages = {645--669},
3297   number = {4},
3298   owner = {christophe},
3299   timestamp = {2010.10.13}
3300 }
3301
3302 @ARTICLE{Mooney08,
3303   author = {Aidan Mooney and John G. Keating and Ioannis Pitas},
3304   title = {A comparative study of chaotic and white noise signals in digital
3305         watermarking},
3306   journal = {Chaos, Solitons and Fractals},
3307   year = {2008},
3308   volume = {35},
3309   pages = {913-921},
3310   owner = {christophe},
3311   timestamp = {2010.03.01}
3312 }
3313
3314 @ARTICLE{Nakashima2003,
3315   author = {Nakashima, Y. and Tachibana, R. and Babaguchi, N.},
3316   title = {Watermarked Movie Soundtrack Finds the Position of the Camcorder
3317         in a Theater},
3318   journal = {IEEE Transactions on Multimedia},
3319   year = {2009},
3320   note = {Accepted for future publication Multimedia}
3321 }
3322
3323 @INCOLLECTION{springerlink:10.1007/978-3-642-04431-1_16,
3324   author = {Nelson, Michael and Nahapetian, Ani and Koushanfar, Farinaz and Potkonjak,
3325         Miodrag},
3326   title = {SVD-Based Ghost Circuitry Detection},
3327   booktitle = {Information Hiding},
3328   publisher = {Springer Berlin / Heidelberg},
3329   year = {2009},
3330   editor = {Katzenbeisser, Stefan and Sadeghi, Ahmad-Reza},
3331   volume = {5806},
3332   series = {Lecture Notes in Computer Science},
3333   pages = {221-234},
3334   note = {10.1007/978-3-642-04431-1_16},
3335   affiliation = {Computer Science Department, UCLA, Los Angeles, CA 90095, USA},
3336   url = {http://dx.doi.org/10.1007/978-3-642-04431-1_16}
3337 }
3338
3339 @INPROCEEDINGS{Perez-Hernandez09,
3340   author = {P\'{e}rez-Hern\'{a}ndez, Luis Germ\'{a}n and Rodr\'{\i}guez-V\'{a}zquez,
3341         Katya and Gardu\~{n}o-Ju\'{a}rez, Ram\'{o}n},
3342   title = {Parallel particle swarm optimization applied to the protein folding
3343         problem},
3344   booktitle = {Proceedings of the 11th Annual conference on Genetic and evolutionary
3345         computation},
3346   year = {2009},
3347   series = {GECCO '09},
3348   pages = {1791--1792},
3349   address = {New York, NY, USA},
3350   publisher = {ACM},
3351   acmid = {1570163},
3352   isbn = {978-1-60558-325-9},
3353   keywords = {bioinformatics, biology and chemistry, combinatorial optimization,
3354         parallelization, swarm intelligence},
3355   location = {Montreal, Qu\&\#233;bec, Canada},
3356   numpages = {2}
3357 }
3358
3359 @INPROCEEDINGS{Paillier99,
3360   author = {Paillier, Pascal},
3361   title = {Public-key cryptosystems based on composite degree residuosity classes},
3362   booktitle = {Proceedings of the 17th international conference on Theory and application
3363         of cryptographic techniques},
3364   year = {1999},
3365   series = {EUROCRYPT'99},
3366   pages = {223--238},
3367   address = {Berlin, Heidelberg},
3368   publisher = {Springer-Verlag},
3369   acmid = {1756146},
3370   isbn = {3-540-65889-0},
3371   location = {Prague, Czech Republic},
3372   numpages = {16},
3373   url = {http://dl.acm.org/citation.cfm?id=1756123.1756146}
3374 }
3375
3376 @PHDTHESIS{Pellegrin1986,
3377   author = {D. Pellegrin},
3378   title = {Algorithmique discr\`{e}te et r\'{e}seaux d'automates},
3379   school = {Grenoble},
3380   year = {1986},
3381   owner = {guyeux},
3382   timestamp = {2008.05.22}
3383 }
3384
3385 @ARTICLE{Peng2005,
3386   author = {F. Peng and S.-S. Qiu and M. Long},
3387   title = {One way Hash function construction based on two-dimensional hyperchaotic
3388         mappings},
3389   journal = {Acta Phys. Sinici.},
3390   year = {2005},
3391   volume = {54},
3392   pages = {98--104},
3393   owner = {guyeux},
3394   timestamp = {2009.01.16}
3395 }
3396
3397 @INPROCEEDINGS{Perez06,
3398   author = {Luis Perez-Freire and F. Pérez-gonzalez and Pedro Comesaña},
3399   title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
3400         Approach},
3401   booktitle = {Security, Steganography, and Watermarking of Multimedia Contents},
3402   year = {2006},
3403   editor = {Edward J. Delp and Ping W. Wong},
3404   address = {San Jose, California, USA},
3405   month = {January},
3406   organization = {SPIE},
3407   owner = {guyeux},
3408   timestamp = {2009.06.30}
3409 }
3410
3411 @INPROCEEDINGS{Perez-Freire06,
3412   author = {Luis Perez-Freire and Pedro Comesana and Juan Ramon Troncoso-Pastoriza
3413         and Fernando Perez-Gonzalez},
3414   title = {Watermarking Security: a Survey},
3415   booktitle = {LNCS Transactions on Data Hiding and Multimedia Security},
3416   year = {2006},
3417   owner = {guyeux},
3418   timestamp = {2009.06.29}
3419 }
3420
3421 @PROCEEDINGS{Peter07,
3422   title = {On Concealed Data Aggregation for WSNs},
3423   year = {2007},
3424   author = {Peter, Steffen and Piotrowski, Krzysztof and Langendoerfer, Peter},
3425   booktitle = {Consumer Communications and Networking Conference, 2007. CCNC 2007.
3426         4th IEEE},
3427   citeulike-article-id = {2281643},
3428   citeulike-linkout-0 = {http://dx.doi.org/10.1109/CCNC.2007.45},
3429   citeulike-linkout-1 = {http://ieeexplore.ieee.org/xpls/abs\_all.jsp?arnumber=4199133},
3430   doi = {10.1109/CCNC.2007.45},
3431   journal = {Consumer Communications and Networking Conference, 2007. CCNC 2007.
3432         4th IEEE},
3433   keywords = {hagg},
3434   pages = {192--196},
3435   posted-at = {2008-01-23 19:36:19},
3436   priority = {3},
3437   url = {http://dx.doi.org/10.1109/CCNC.2007.45}
3438 }
3439
3440 @ARTICLE{pms11:ij,
3441   author = {Pham, Congduc and Makhoul, Abdallah and Saadi, Rachid},
3442   title = {Risk-based Adaptive Scheduling in Randomly Deployed Video Sensor
3443         Networks for Critical Surveillance Applications},
3444   journal = {Journal of Network and Computer Applications},
3445   year = {2011},
3446   volume = {*},
3447   pages = {***--***},
3448   number = {*},
3449   note = {Accepted manuscript. To appear},
3450   classement = {ACLI},
3451   equipe = {and},
3452   impact-factor = {1.111},
3453   inhal = {no},
3454   isi-acro = {J NETW COMPU APPL},
3455   publisher = {Springer}
3456 }
3457
3458 @MISC{Poe,
3459   author = {Edgar Alan Poe},
3460   title = {The Raven},
3461   month = {April},
3462   year = {1839},
3463   note = {American Museum (Baltimore)},
3464   owner = {christophe},
3465   timestamp = {2010.11.23}
3466 }
3467
3468 @INPROCEEDINGS{Przydatek03sia:secure,
3469   author = {Bartosz Przydatek and Dawn Song and Adrian Perrig},
3470   title = {SIA: Secure Information Aggregation in Sensor Networks},
3471   year = {2003},
3472   pages = {255--265},
3473   publisher = {ACM Press}
3474 }
3475
3476 @ARTICLE{Perez-Freire2006:Security,
3477   author = {L. P{\'e}rez-Freire and F. P{\'e}rez-González and T. Furon and P.
3478         Comesaña},
3479   title = {Security of lattice-based data hiding against the known message attack},
3480   journal = {IEEE Trans. on Information Forensics and Security},
3481   year = {2006},
3482   volume = {1},
3483   pages = {421-439},
3484   number = {4},
3485   month = {dec},
3486   owner = {guyeux},
3487   timestamp = {2009.12.06}
3488 }
3489
3490 @MISC{Quisquater02sidechannel,
3491   author = {J-J. Quisquater and D. Samyde and Université Catholique De Louvain
3492         and Groupe Crypto},
3493   title = {Side Channel Cryptanalysis},
3494   year = {2002}
3495 }
3496
3497 @ARTICLE{Raynal2001,
3498   author = {Frédéric Raynal and Fabien A. P. Petitcolas and Caroline Fontaine},
3499   title = {Evaluation automatique des méthodes de tatouage},
3500   journal = {Traitement du signal},
3501   year = {2001},
3502   volume = {18},
3503   pages = {271-282},
3504   owner = {guyeux},
3505   timestamp = {2008.05.21}
3506 }
3507
3508 @MISC{rijmen05,
3509   author = {Vincent Rijmen and Elisabeth Oswald},
3510   title = {Update on SHA-1},
3511   howpublished = {Cryptology ePrint Archive, Report 2005/010},
3512   year = {2005},
3513   note = {\url{http://eprint.iacr.org/}}
3514 }
3515
3516 @BOOK{Robert,
3517   title = {Discrete Iterations, a Metric Study},
3518   publisher = {Springer-Verlag},
3519   year = {1986},
3520   editor = {Berlin Heidelberg New-York},
3521   author = {François Robert},
3522   volume = {6},
3523   series = {Series in Computational Mathematics}
3524 }
3525
3526 @BOOK{Robert1986,
3527   title = {Discrete Iterations: A Metric Study},
3528   year = {1986},
3529   editor = {Springer-Verlag},
3530   author = {F. Robert},
3531   volume = {6},
3532   series = {Springer Series in Computational Mathematics},
3533   owner = {guyeux},
3534   timestamp = {17/02/2008}
3535 }
3536
3537 @ARTICLE{Rudenko08,
3538   author = {Rudenko, O. and Snytkin, M.},
3539   title = {Image compression based on the neural network art},
3540   journal = {Cybernetics and Systems Analysis},
3541   year = {2008},
3542   volume = {44},
3543   pages = {797-802},
3544   affiliation = {Kharkov National University of Radio Electronics Kharkov Ukraine},
3545   issn = {1060-0396},
3546   issue = {6},
3547   keyword = {Computer Science},
3548   publisher = {Springer New York}
3549 }
3550
3551 @PHDTHESIS{Ruette2001,
3552   author = {Sylvie Ruette},
3553   title = {Chaos en dynamique topologique, en particulier sur l'intervalle,
3554         mesures d'entropie maximale},
3555   school = {Université d'Aix-Marseille II},
3556   year = {2001},
3557   optmonth = {Novembre},
3558   owner = {guyeux},
3559   timestamp = {2008.01.02}
3560 }
3561
3562 @MASTERSTHESIS{Saulnier02,
3563   author = {Boris Saulnier},
3564   title = {Entropie topologique},
3565   school = {DEA Sémantique, Preuves et Langages, Paris 7},
3566   year = {2002},
3567   owner = {christophe},
3568   timestamp = {2010.08.12}
3569 }
3570
3571 @ARTICLE{Schmitz2001,
3572   author = {Roland Schmitz},
3573   title = {Use of chaotic dynamical systems in cryptography},
3574   journal = {Journal of Franklin Institute},
3575   year = {2001},
3576   volume = {338},
3577   pages = {429-441},
3578   owner = {guyeux},
3579   timestamp = {17/02/2008}
3580 }
3581
3582 @BOOK{Schwartz80,
3583   title = {Analyse: topologie g\'{e}n\'{e}rale et analyse fonctionnelle},
3584   publisher = {Hermann},
3585   year = {1980},
3586   editor = {Hermann},
3587   author = {Laurent Schwartz},
3588   owner = {christophe},
3589   timestamp = {2010.09.15}
3590 }
3591
3592 @ARTICLE{Shannon49,
3593   author = {Shannon, Claude E.},
3594   title = {Communication Theory of Secrecy Systems},
3595   journal = {Bell Systems Technical Journal},
3596   year = {1949},
3597   volume = {28},
3598   pages = {656--715},
3599   citeulike-article-id = {507362},
3600   keywords = {master, secrecy\_systems, teoria-informacao, theory\_communication,
3601         theory\_cryptography},
3602   owner = {guyeux},
3603   posted-at = {2006-02-16 23:24:09},
3604   priority = {2},
3605   timestamp = {2009.06.29}
3606 }
3607
3608 @ARTICLE{Shmygelska05,
3609   author = {Shmygelska, Alena and Hoos, Holger},
3610   title = {An ant colony optimisation algorithm for the 2D and 3D hydrophobic
3611         polar protein folding problem},
3612   journal = {BMC Bioinformatics},
3613   year = {2005},
3614   volume = {6},
3615   pages = {30},
3616   number = {1},
3617   abstract = {BACKGROUND:The protein folding problem is a fundamental problems in
3618         computational molecular biology and biochemical physics. Various
3619         optimisation methods have been applied to formulations of the ab-initio
3620         folding problem that are based on reduced models of protein structure,
3621         including Monte Carlo methods, Evolutionary Algorithms, Tabu Search
3622         and hybrid approaches. In our work, we have introduced an ant colony
3623         optimisation (ACO) algorithm to address the non-deterministic polynomial-time
3624         hard (NP-hard) combinatorial problem of predicting a protein's conformation
3625         from its amino acid sequence under a widely studied, conceptually
3626         simple model - the 2-dimensional (2D) and 3-dimensional (3D) hydrophobic-polar
3627         (HP) model.RESULTS:We present an improvement of our previous ACO
3628         algorithm for the 2D HP model and its extension to the 3D HP model.
3629         We show that this new algorithm, dubbed ACO-HPPFP-3, performs better
3630         than previous state-of-the-art algorithms on sequences whose native
3631         conformations do not contain structural nuclei (parts of the native
3632         fold that predominantly consist of local interactions) at the ends,
3633         but rather in the middle of the sequence, and that it generally finds
3634         a more diverse set of native conformations.CONCLUSIONS:The application
3635         of ACO to this bioinformatics problem compares favourably with specialised,
3636         state-of-the-art methods for the 2D and 3D HP protein folding problem;
3637         our empirical results indicate that our rather simple ACO algorithm
3638         scales worse with sequence length but usually finds a more diverse
3639         ensemble of native states. Therefore the development of ACO algorithms
3640         for more complex and realistic models of protein structure holds
3641         significant promise.},
3642   doi = {10.1186/1471-2105-6-30},
3643   issn = {1471-2105},
3644   pubmedid = {15710037}
3645 }
3646
3647 @OTHER{Shmygelska2005Feb,
3648   __markedentry = {[christophe]},
3649   abstract = {Abstract Background The protein folding problem is a fundamental problems
3650         in computational molecular biology and biochemical physics. Various
3651         optimisation methods have been applied to formulations of the ab-initio
3652         folding problem that are based on reduced models of protein structure,
3653         including Monte Carlo methods, Evolutionary Algorithms, Tabu Search
3654         and hybrid approaches. In our work, we have introduced an ant colony
3655         optimisation (ACO) algorithm to address the non-deterministic polynomial-time
3656         hard (NP-hard) combinatorial problem of predicting a protein's conformation
3657         from its amino acid sequence under a widely studied, conceptually
3658         simple model – the 2-dimensional (2D) and 3-dimensional (3D) hydrophobic-polar
3659         (HP) model. Results We present an improvement of our previous ACO
3660         algorithm for the 2D HP model and its extension to the 3D HP model.
3661         We show that this new algorithm, dubbed ACO-HPPFP-3, performs better
3662         than previous state-of-the-art algorithms on sequences whose native
3663         conformations do not contain structural nuclei (parts of the native
3664         fold that predominantly consist of local interactions) at the ends,
3665         but rather in the middle of the sequence, and that it generally finds
3666         a more diverse set of native conformations. Conclusions The application
3667         of ACO to this bioinformatics problem compares favourably with specialised,
3668         state-of-the-art methods for the 2D and 3D HP protein folding problem;
3669         our empirical results indicate that our rather simple ACO algorithm
3670         scales worse with sequence length but usually finds a more diverse
3671         ensemble of native states. Therefore the development of ACO algorithms
3672         for more complex and realistic models of protein structure holds
3673         significant promise.},
3674   author = {Shmygelska, Alena and Hoos, Holger H},
3675   journal = {BMC Bioinformatics. 2005 Feb 14},
3676   number = {1},
3677   owner = {christophe},
3678   pages = {30},
3679   timestamp = {2011.01.24},
3680   title = {An ant colony optimisation algorithm for the 2D and 3D hydrophobic
3681         polar protein folding problem},
3682   volume = {6},
3683   year = {2005 Feb}
3684 }
3685
3686 @ARTICLE{Shujun1,
3687   author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
3688   title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
3689         Their Roles in Cryptography and Pseudo-Random Coding},
3690   journal = {Proceedings of the 8th IMA International Conference on Cryptography
3691         and Coding},
3692   year = {2001},
3693   volume = {1},
3694   pages = {205--221},
3695   owner = {christophe},
3696   timestamp = {2010.03.06}
3697 }
3698
3699 @ARTICLE{Simard07testu01:a,
3700   author = {Richard Simard and Université De Montréal},
3701   title = {TestU01: A C library for empirical testing of random number generators},
3702   journal = {ACM Transactions on Mathematical Software},
3703   year = {2007},
3704   pages = {2007}
3705 }
3706
3707 @INPROCEEDINGS{Simmons83,
3708   author = {Gustavus J. Simmons},
3709   title = {The Prisoners' Problem and the Subliminal Channel},
3710   booktitle = {Advances in Cryptology, Proc. CRYPTO'83},
3711   year = {1984},
3712   pages = {51--67},
3713   bibsource = {DBLP, http://dblp.uni-trier.de},
3714   owner = {guyeux},
3715   timestamp = {2009.06.29}
3716 }
3717
3718 @ARTICLE{Solak2004389,
3719   author = {Ercan Solak},
3720   title = {On the security of a class of discrete-time chaotic cryptosystems},
3721   journal = {Physics Letters A},
3722   year = {2004},
3723   volume = {320},
3724   pages = {389 - 395},
3725   number = {5-6},
3726   doi = {DOI: 10.1016/j.physleta.2003.11.008},
3727   issn = {0375-9601},
3728   keywords = {Communication using chaos},
3729   owner = {guyeux},
3730   timestamp = {2009.12.12},
3731   url = {http://www.sciencedirect.com/science/article/B6TVM-4B22RC9-2/2/99a0af737c9b6ba8af47ae4d3c7a326d}
3732 }
3733
3734 @PHDTHESIS{Spiteri74,
3735   author = {Pierre Spitéri},
3736   title = {Contribution à l'étude de la stabilite au sens de liapounov de certains
3737         systemes differentiels non lineaires},
3738   school = {Université de Franche-Comté},
3739   year = {1974},
3740   owner = {christophe},
3741   timestamp = {2010.10.13}
3742 }
3743
3744 @BOOK{Stewart1989,
3745   title = {Does God Play Dices ?: the mathematics of chaos},
3746   publisher = {Penguin},
3747   year = {1989},
3748   author = {Ian Stewart},
3749   owner = {guyeux},
3750   timestamp = {2008.01.02}
3751 }
3752
3753 @BOOK{Stinson02,
3754   title = {Cryptography: Theory and Practice, Second Edition},
3755   publisher = {{Chapman \& Hall/CRC}},
3756   year = {2002},
3757   author = {Stinson, Douglas R.},
3758   month = {February},
3759   abstract = {{Douglas R. Stinson's <I>Cryptography: Theory and Practice</I> is
3760         a mathematically intensive examination of cryptography, including
3761         ciphers, the Data Encryption Standard (DES), public key cryptography,
3762         one-way hash functions, and digital signatures. Stinson's explication
3763         of "zero-sum proofs"--a process by which one person lets another
3764         person know that he or she has a password without actually revealing
3765         any information--is especially good.<P> If you are new to the math
3766         behind cryptography but want to tackle it, the author covers all
3767         of the required background to understand the real mathematics here.
3768         <I>Cryptography</I> includes extensive exercises with each chapter
3769         and makes an ideal introduction for any math-literate person willing
3770         to get acquainted with this material.} {<P>Major advances over the
3771         last five years precipitated this major revision of the bestselling
3772         Cryptography: Theory and Practice. With more than 40 percent new
3773         or updated material, the second edition now provides an even more
3774         comprehensive treatment of modern cryptography. It focuses on the
3775         new Advanced Encryption Standards and features an entirely new chapter
3776         on that subject. Another new chapter explores the applications of
3777         secret sharing schemes, including ramp schemes, visual cryptography,
3778         threshold cryptography, and broadcast encryption. This is an ideal
3779         introductory text for both computer science and mathematics students
3780         and a valuable reference for professionals.</P>}},
3781   citeulike-article-id = {2401855},
3782   day = {27},
3783   howpublished = {Hardcover},
3784   isbn = {1584882069},
3785   keywords = {security},
3786   posted-at = {2008-02-20 08:28:49},
3787   priority = {0},
3788   url = {http://www.amazon.com/exec/obidos/redirect?tag=citeulike07-20\&path=ASIN/1584882069}
3789 }
3790
3791 @ARTICLE{Tamura92,
3792   author = {Tamura, K},
3793   title = {Estimation of the number of nucleotide substitutions when there are
3794         strong transition-transversion and G+C-content biases.},
3795   journal = {Molecular Biology and Evolution},
3796   year = {1992},
3797   volume = {9},
3798   pages = {678-687},
3799   number = {4},
3800   abstract = {A simple mathematical method is developed to estimate the number of
3801         nucleotide substitutions per site between two DNA sequences, by extending
3802         Kimura's (1980) two-parameter method to the case where a G+C-content
3803         bias exists. This method will be useful when there are strong transition-transversion
3804         and G+C-content biases, as in the case of Drosophila mitochondrial
3805         DNA.},
3806   eprint = {http://mbe.oxfordjournals.org/content/9/4/678.full.pdf+html},
3807   url = {http://mbe.oxfordjournals.org/content/9/4/678.abstract}
3808 }
3809
3810 @ARTICLE{Tamura93,
3811   author = {Tamura, K and Nei, M},
3812   title = {Estimation of the number of nucleotide substitutions in the control
3813         region of mitochondrial DNA in humans and chimpanzees.},
3814   journal = {Molecular Biology and Evolution},
3815   year = {1993},
3816   volume = {10},
3817   pages = {512-526},
3818   number = {3},
3819   abstract = {Examining the pattern of nucleotide substitution for the control region
3820         of mitochondrial DNA (mtDNA) in humans and chimpanzees, we developed
3821         a new mathematical method for estimating the number of transitional
3822         and transversional substitutions per site, as well as the total number
3823         of nucleotide substitutions. In this method, excess transitions,
3824         unequal nucleotide frequencies, and variation of substitution rate
3825         among different sites are all taken into account. Application of
3826         this method to human and chimpanzee data suggested that the transition/transversion
3827         ratio for the entire control region was approximately 15 and nearly
3828         the same for the two species. The 95% confidence interval of the
3829         age of the common ancestral mtDNA was estimated to be 80,000-480,000
3830         years in humans and 0.57-2.72 Myr in common chimpanzees.},
3831   eprint = {http://mbe.oxfordjournals.org/content/10/3/512.full.pdf+html},
3832   url = {http://mbe.oxfordjournals.org/content/10/3/512.abstract}
3833 }
3834
3835 @INPROCEEDINGS{Takana90,
3836   author = {K. Tanaka and Y. Nakamura and K. Matsui},
3837   title = {Embedding Secret Information into a Dithered Multi-level Image},
3838   booktitle = {IEEE Military Communications Conference},
3839   year = {1990},
3840   owner = {christophe},
3841   timestamp = {2010.08.05}
3842 }
3843
3844 @PHDTHESIS{ElTarazi81,
3845   author = {M. N. El Tarazi},
3846   title = {Contraction et ordre partiel pour l'étude d'algorithmes synchrones
3847         et asynchrones en analyse numérique},
3848   school = {Faculté des Sciences et Techniques de l'Université de Franche-Comté,
3849         Besançon},
3850   year = {1981},
3851   owner = {christophe},
3852   timestamp = {2010.08.17}
3853 }
3854
3855 @INPROCEEDINGS{Unger93,
3856   author = {Unger, Ron and Moult, John},
3857   title = {Genetic Algorithm for 3D Protein Folding Simulations},
3858   booktitle = {Proceedings of the 5th International Conference on Genetic Algorithms},
3859   year = {1993},
3860   pages = {581--588},
3861   address = {San Francisco, CA, USA},
3862   publisher = {Morgan Kaufmann Publishers Inc.},
3863   acmid = {657747},
3864   isbn = {1-55860-299-2},
3865   numpages = {8}
3866 }
3867
3868 @MISC{Van93electronicwater,
3869   author = {Tirkel Rankin Van},
3870   title = {Electronic Water Mark},
3871   year = {1993}
3872 }
3873
3874 @ARTICLE{Venkatesan2007397,
3875   author = {R.C. Venkatesan},
3876   title = {Encryption of covert information into multiple statistical distributions},
3877   journal = {Physics Letters A},
3878   year = {2007},
3879   volume = {370},
3880   pages = {397 - 404},
3881   number = {5-6},
3882   doi = {DOI: 10.1016/j.physleta.2007.05.117},
3883   issn = {0375-9601},
3884   keywords = {Statistical encryption/decryption},
3885   owner = {guyeux},
3886   timestamp = {2009.12.12},
3887   url = {http://www.sciencedirect.com/science/article/B6TVM-4P4FV2M-1/2/cd11a2ec144526e3c4552d2a7e7906cc}
3888 }
3889
3890 @ARTICLE{pitas,
3891   author = {G. Voyatzis and I. Pitas},
3892   title = {Chaotic watermarks for embedding in the spatial digital image domain},
3893   journal = {Proceedings of IEEE ICIP},
3894   year = {1998},
3895   volume = {2},
3896   pages = {432-436},
3897   owner = {christophe},
3898   timestamp = {2010.03.06}
3899 }
3900
3901 @INCOLLECTION{Wagner03,
3902   author = {Wagner, David},
3903   title = {Cryptanalysis of an Algebraic Privacy Homomorphism},
3904   booktitle = {Information Security},
3905   publisher = {Springer Berlin, Heidelberg},
3906   year = {2003},
3907   volume = {2851},
3908   series = {Lecture Notes in Computer Science},
3909   pages = {234-239},
3910   abstract = {We use linear algebra to show that an algebraic privacy homomorphism
3911         proposed by Domingo-Ferrer is insecure for some parameter settings.},
3912   affiliation = {University of California, Berkeley USA}
3913 }
3914
3915 @INPROCEEDINGS{Wagner03cryptanalysisof,
3916   author = {David Wagner},
3917   title = {Cryptanalysis of an Algebraic Privacy Homomorphism},
3918   booktitle = {Proc. Sixth Information Security Conf. (ISC03},
3919   year = {2003},
3920   pages = {234--239}
3921 }
3922
3923 @ARTICLE{Wang_ellipticcurve,
3924   author = {Haodong Wang and Bo Sheng and Qun Li},
3925   title = {Elliptic curve cryptography-based access control in sensor networks},
3926   journal = {Int. J. Security and Networks}
3927 }
3928
3929 @INPROCEEDINGS{wbg10:ip,
3930   author = {Wang, Qianxue and Bahi, Jacques and Guyeux, Christophe and Fang,
3931         Xiaole},
3932   title = {Randomness quality of {CI} chaotic generators. Application to Internet
3933         security},
3934   booktitle = {INTERNET'2010. The 2nd Int. Conf. on Evolving Internet},
3935   year = {2010},
3936   pages = {125--130},
3937   address = {Valencia, Spain},
3938   month = sep,
3939   publisher = {IEEE Computer Society Press},
3940   note = {Best Paper award},
3941   classement = {ACTI},
3942   domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
3943   equipe = {and},
3944   inhal = {no}
3945 }
3946
3947 @ARTICLE{Wang2003,
3948   author = {X. M. Wang and J. S. Zhang and W. F. Zhang},
3949   title = {One-way hash function construction based on the extended chaotic
3950         maps switch},
3951   journal = {Acta Phys. Sinici.},
3952   year = {2003},
3953   volume = {52, No. 11},
3954   pages = {2737--2742},
3955   owner = {guyeux},
3956   timestamp = {2009.01.16}
3957 }
3958
3959 @ARTICLE{Girao06,
3960   author = {Westhoff, Dirk and Girao, Joao and Acharya, Mithun},
3961   title = {Concealed Data Aggregation for Reverse Multicast Traffic in Sensor
3962         Networks: Encryption, Key Distribution, and Routing Adaptation},
3963   journal = {IEEE Transactions on Mobile Computing},
3964   year = {2006},
3965   volume = {5},
3966   pages = {1417--1431},
3967   number = {10},
3968   address = {Piscataway, NJ, USA},
3969   doi = {http://dx.doi.org/10.1109/TMC.2006.144},
3970   issn = {1536-1233},
3971   publisher = {IEEE Educational Activities Department}
3972 }
3973
3974 @MISC{web:lyapunov,
3975   author = {Wikipédia},
3976   title = {Exposant de Lyapunov -- Site web d'André Lévesque},
3977   year = {2010},
3978   note = {[En ligne; Page disponible le 9-septembre-2010]},
3979   url = {\url{http://math.cmaisonneuve.qc.ca/alevesque/chaos_fract/Lyapunov/Exposant.html}}
3980 }
3981
3982 @MISC{wiki:complet,
3983   author = {Wikipédia},
3984   title = {Espace complet --- Wikipédia{,} l'encyclopédie libre},
3985   year = {2010},
3986   note = {[En ligne; Page disponible le 9-août-2010]},
3987   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Espace_complet&oldid=52734266}}
3988 }
3989
3990 @MISC{wiki:densite,
3991   author = {Wikipédia},
3992   title = {Densité (mathématiques) --- Wikipédia{,} l'encyclopédie libre},
3993   year = {2010},
3994   note = {[En ligne; Page disponible le 8-août-2010]},
3995   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Densit%C3%A9_(math%C3%A9matiques)&oldid=53938121}}
3996 }
3997
3998 @MISC{wiki:fisher,
3999   author = {Wikipédia},
4000   title = {Information de Fisher --- Wikipédia{,} l'encyclopédie libre},
4001   year = {2010},
4002   note = {[En ligne; Page disponible le 5-août-2010]},
4003   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Information_de_Fisher&oldid=52877871}}
4004 }
4005
4006 @MISC{wiki:Kerkhoffs,
4007   author = {Wikipédia},
4008   title = {Principe de Kerckhoffs --- Wikipédia{,} l'encyclopédie libre},
4009   year = {2010},
4010   note = {[En ligne; Page disponible le 20-août-2010]},
4011   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Principe_de_Kerckhoffs&oldid=52133114}}
4012 }
4013
4014 @MISC{wiki:sarkovskii,
4015   author = {Wikipédia},
4016   title = {Théor\`{e}me de Sarkovskii --- Wikipédia{,} l'encyclopédie libre},
4017   year = {2010},
4018   note = {[En ligne; Page disponible le 8-août-2010]},
4019   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Th%C3%A9or%C3%A8me_de_Sarkovskii&oldid=54196167}}
4020 }
4021
4022 @MISC{wiki:steganographie,
4023   author = {Wikipédia},
4024   title = {Stéganographie --- Wikipédia{,} l'encyclopédie libre},
4025   year = {2010},
4026   note = {[En ligne; Page disponible le 5-août-2010]},
4027   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=St%C3%A9ganographie&oldid=54724435}}
4028 }
4029
4030 @MISC{wiki:tatouage,
4031   author = {Wikipédia},
4032   title = {Tatouage numérique --- Wikipédia{,} l'encyclopédie libre},
4033   year = {2010},
4034   note = {[En ligne; Page disponible le 5-août-2010]},
4035   url = {https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Tatouage_num%C3%A9rique&oldid=55484940}
4036 }
4037
4038 @MISC{wiki:testsHypothese,
4039   author = {Wikipédia},
4040   title = {Test d'hypoth\`{e}se --- Wikipédia{,} l'encyclopédie libre},
4041   year = {2010},
4042   note = {[En ligne; Page disponible le 5-août-2010]},
4043   url = {\url{https://secure.wikimedia.org/wikipedia/fr/w/index.php?title=Test_d%27hypoth%C3%A8se&oldid=55344108}}
4044 }
4045
4046 @MISC{gowalla,
4047   author = {Williams, Josh and Raymond, Scott},
4048   title = {Gowalla},
4049   month = {April},
4050   year = {2012},
4051   note = {\texttt{http://gowalla.com}}
4052 }
4053
4054 @ARTICLE{Wu2007bis,
4055   author = {Xianyong Wu and Zhi-Hong Guan},
4056   title = {A novel digital watermark algorithm based on chaotic maps},
4057   journal = {Physics Letters A},
4058   year = {2007},
4059   volume = {365},
4060   pages = {403 - 406},
4061   number = {5-6},
4062   doi = {DOI: 10.1016/j.physleta.2007.01.034},
4063   issn = {0375-9601},
4064   keywords = {Watermarking},
4065   url = {http://www.sciencedirect.com/science/article/B6TVM-4MY0MF3-8/2/0b4d1298fa84337d2e59b3fefe26f583}
4066 }
4067
4068 @INPROCEEDINGS{Wu2007,
4069   author = {Wu, Xianyong and Guan, Zhi-Hong and Wu, Zhengping},
4070   title = {A Chaos Based Robust Spatial Domain Watermarking Algorithm},
4071   booktitle = {ISNN '07: Proceedings of the 4th international symposium on Neural
4072         Networks},
4073   year = {2007},
4074   pages = {113--119},
4075   address = {Berlin, Heidelberg},
4076   publisher = {Springer-Verlag},
4077   doi = {http://dx.doi.org/10.1007/978-3-540-72393-6_15},
4078   isbn = {978-3-540-72392-9},
4079   location = {Nanjing, China}
4080 }
4081
4082 @ARTICLE{Xiao20092288,
4083   author = {Di Xiao and Xiaofeng Liao and Yong Wang},
4084   title = {Parallel keyed hash function construction based on chaotic neural
4085         network},
4086   journal = {Neurocomputing},
4087   year = {2009},
4088   volume = {72},
4089   pages = {2288 - 2296},
4090   number = {10-12},
4091   note = {Lattice Computing and Natural Computing (JCIS 2007) / Neural Networks
4092         in Intelligent Systems Designn (ISDA 2007)},
4093   abstract = {Recently, various hash functions based on chaos or neural networks
4094         were proposed. Nevertheless, none of them works efficiently in parallel
4095         computing environment. In this paper, an algorithm for parallel keyed
4096         hash function construction based on chaotic neural network is proposed.
4097         The mechanism of changeable-parameter and self-synchronization establishes
4098         a close relation between the hash value bit and message, and the
4099         algorithm structure ensures the uniform sensitivity of the hash value
4100         to the message blocks at different positions. The proposed algorithm
4101         can satisfy the performance requirements of hash function. These
4102         properties make it a promising choice for hashing on parallel computing
4103         platform.},
4104   issn = {0925-2312},
4105   keywords = {Chaotic neural network}
4106 }
4107
4108 @ARTICLE{Xiao20094346,
4109   author = {Di Xiao and Xiaofeng Liao and Yong Wang},
4110   title = {Improving the security of a parallel keyed hash function based on
4111         chaotic maps},
4112   journal = {Physics Letters A},
4113   year = {2009},
4114   volume = {373},
4115   pages = {4346 - 4353},
4116   number = {47},
4117   issn = {0375-9601},
4118   keywords = {Hash function},
4119   owner = {guyeux},
4120   timestamp = {2009.12.12}
4121 }
4122
4123 @ARTICLE{Xiao20102254,
4124   author = {Di Xiao and Frank Y. Shih and Xiaofeng Liao},
4125   title = {A chaos-based hash function with both modification detection and
4126         localization capabilities},
4127   journal = {Communications in Nonlinear Science and Numerical Simulation},
4128   year = {2010},
4129   volume = {15},
4130   pages = {2254 - 2261},
4131   number = {9},
4132   abstract = {Recently, a variety of chaos-based hash functions have been proposed.
4133         Nevertheless, none of them can realize modification localization.
4134         In this paper, a hash function with both modification detection and
4135         localization capabilities is proposed, which can also support the
4136         parallel processing mode. By using the mechanism of changeable-parameter
4137         and self-synchronization, the keystream can establish a close relation
4138         with the algorithm key, the content, and the order of each message
4139         unit. Theoretical analysis and computer simulation indicate that
4140         the proposed algorithm can satisfy the performance requirements of
4141         hash functions.},
4142   issn = {1007-5704},
4143   keywords = {Hash function}
4144 }
4145
4146 @ARTICLE{yang94,
4147   author = {Yang, Z.},
4148   title = {Estimating the pattern of nucleotide substitution},
4149   journal = {Journal of Molecular Evolution},
4150   year = {1994},
4151   volume = {10},
4152   pages = {105-111},
4153   added-at = {2009-01-22T02:55:58.000+0100},
4154   biburl = {http://www.bibsonomy.org/bibtex/27da68ebb5221b9e97c5f9567cbd72bb5/stephane.guindon},
4155   interhash = {951d2d6b98320cb775fd695a0c058092},
4156   intrahash = {7da68ebb5221b9e97c5f9567cbd72bb5},
4157   keywords = {imported},
4158   timestamp = {2009-01-22T02:55:58.000+0100}
4159 }
4160
4161 @INPROCEEDINGS{Yao82,
4162   author = {Yao, Andrew C.},
4163   title = {Theory and application of trapdoor functions},
4164   booktitle = {Proceedings of the 23rd Annual Symposium on Foundations of Computer
4165         Science},
4166   year = {1982},
4167   series = {SFCS '82},
4168   pages = {80--91},
4169   address = {Washington, DC, USA},
4170   publisher = {IEEE Computer Society},
4171   acmid = {1382790},
4172   doi = {http://dx.doi.org/10.1109/SFCS.1982.95},
4173   numpages = {12},
4174   url = {http://dx.doi.org/10.1109/SFCS.1982.95}
4175 }
4176
4177 @INPROCEEDINGS{Yu06,
4178   author = {Yu, Yu and Leiwo, Jussipekka and Premkumar, Benjamin},
4179   title = {A Study on the Security of Privacy Homomorphism},
4180   booktitle = {ITNG '06: Proceedings of the Third International Conference on Information
4181         Technology: New Generations},
4182   year = {2006},
4183   pages = {470--475},
4184   address = {Washington, DC, USA},
4185   publisher = {IEEE Computer Society},
4186   doi = {http://dx.doi.org/10.1109/ITNG.2006.19},
4187   isbn = {0-7695-2497-4}
4188 }
4189
4190 @ARTICLE{Zhang2008658,
4191   author = {Wei Zhang and Yonghe Liu and Sajal K. Das and Pradip De},
4192   title = {Secure data aggregation in wireless sensor networks: A watermark
4193         based authentication supportive approach},
4194   journal = {Pervasive and Mobile Computing},
4195   year = {2008},
4196   volume = {4},
4197   pages = {658 - 680},
4198   number = {5},
4199   doi = {DOI: 10.1016/j.pmcj.2008.05.005},
4200   issn = {1574-1192},
4201   keywords = {Wireless sensor networks},
4202   url = {http://www.sciencedirect.com/science/article/B7MF1-4SKB3MD-1/2/b73948dcaa3eb63a2c21d09041882625}
4203 }
4204
4205 @ARTICLE{Zhang2005,
4206   author = {Zhang, Yang and Arakaki, Adrian K. and Skolnick, Jeffrey},
4207   title = {TASSER: An automated method for the prediction of protein tertiary
4208         structures in CASP6},
4209   journal = {Proteins},
4210   year = {2005},
4211   volume = {61},
4212   pages = {91--98},
4213   number = {S7},
4214   issn = {1097-0134},
4215   keywords = {comparative modeling, threading, ab initio prediction, TASSER, PROSPECTOR_3},
4216   owner = {christophe},
4217   publisher = {Wiley Subscription Services, Inc., A Wiley Company},
4218   timestamp = {2011.01.22},
4219   url = {http://dx.doi.org/10.1002/prot.20724}
4220 }
4221
4222 @ARTICLE{Zhou1997429,
4223   author = {Chang-song Zhou and Tian-lun Chen},
4224   title = {Extracting information masked by chaos and contaminated with noise:
4225         Some considerations on the security of communication approaches using
4226         chaos},
4227   journal = {Physics Letters A},
4228   year = {1997},
4229   volume = {234},
4230   pages = {429 - 435},
4231   number = {6},
4232   issn = {0375-9601},
4233   keywords = {Communication},
4234   owner = {guyeux},
4235   timestamp = {2009.12.12}
4236 }
4237
4238 @ARTICLE{Zhou96,
4239   author = {Zhou, Huai-bei and Wang, Lu},
4240   title = {Chaos in Biomolecular Dynamics},
4241   journal = {The Journal of Physical Chemistry},
4242   year = {1996},
4243   volume = {100},
4244   pages = {8101-8105},
4245   number = {20},
4246   doi = {10.1021/jp953409x}
4247 }
4248
4249 @PROCEEDINGS{DBLP:conf/iwdw/2005,
4250   title = {IWDW'05: 4th International Workshop on Digital Watermarking},
4251   year = {2005},
4252   editor = {Mauro Barni and Ingemar J. Cox and Ton Kalker and Hyoung Joong Kim},
4253   volume = {3710},
4254   series = {Lecture Notes in Computer Science},
4255   address = {Siena, Italy},
4256   publisher = {Springer},
4257   month = {September 15-17},
4258   bibsource = {DBLP, http://dblp.uni-trier.de},
4259   booktitle = {IWDW},
4260   isbn = {3-540-28768-X},
4261   owner = {guyeux},
4262   timestamp = {2009.06.29}
4263 }
4264
4265 @PROCEEDINGS{DBLP:conf/ih/2006,
4266   title = {IH 2006: Information Hiding, 8th International Workshop},
4267   year = {2007},
4268   editor = {Jan Camenisch and Christian S. Collberg and Neil F. Johnson and Phil
4269         Sallee},
4270   volume = {4437},
4271   series = {Lecture Notes in Computer Science},
4272   address = {Alexandria, VA, USA},
4273   publisher = {Springer},
4274   month = {July},
4275   bibsource = {DBLP, http://dblp.uni-trier.de},
4276   booktitle = {Information Hiding},
4277   isbn = {978-3-540-74123-7},
4278   owner = {guyeux},
4279   timestamp = {2009.06.29}
4280 }
4281
4282 @PROCEEDINGS{DBLP:conf/ih/2007,
4283   title = {Information Hiding, 9th International Workshop, IH 2007, Saint Malo,
4284         France, June 11-13, 2007, Revised Selected Papers},
4285   year = {2008},
4286   editor = {Teddy Furon and Fran\c{c}ois Cayre and Gwena{\"e}l J. Do{\"e}rr and
4287         Patrick Bas},
4288   volume = {4567},
4289   series = {Lecture Notes in Computer Science},
4290   publisher = {Springer},
4291   bibsource = {DBLP, http://dblp.uni-trier.de},
4292   booktitle = {Information Hiding},
4293   isbn = {978-3-540-77369-6},
4294   owner = {guyeux},
4295   timestamp = {2009.06.29}
4296 }
4297
4298 @PROCEEDINGS{DBLP:conf/iccsa/2006-1,
4299   title = {Computational Science and Its Applications - ICCSA 2006, International
4300         Conference, Glasgow, UK, May 8-11, 2006, Proceedings, Part I},
4301   year = {2006},
4302   editor = {Marina L. Gavrilova and Osvaldo Gervasi and Vipin Kumar and Chih
4303         Jeng Kenneth Tan and David Taniar and Antonio Lagan{\`a} and Youngsong
4304         Mun and Hyunseung Choo},
4305   volume = {3980},
4306   series = {Lecture Notes in Computer Science},
4307   publisher = {Springer},
4308   bibsource = {DBLP, http://dblp.uni-trier.de},
4309   booktitle = {ICCSA (1)},
4310   isbn = {3-540-34070-X}
4311 }
4312
4313 @PROCEEDINGS{DBLP:conf/secrypt/2010,
4314   title = {SECRYPT 2010 - Proceedings of the International Conference on Security
4315         and Cryptography, Athens, Greece, July 26-28, 2010, SECRYPT is part
4316         of ICETE - The International Joint Conference on e-Business and Telecommunications},
4317   year = {2010},
4318   editor = {Sokratis K. Katsikas and Pierangela Samarati},
4319   publisher = {SciTePress},
4320   bibsource = {DBLP, http://dblp.uni-trier.de},
4321   booktitle = {SECRYPT},
4322   isbn = {978-989-8425-18-8}
4323 }
4324
4325 @BOOK{Katzenbeisser00,
4326   title = {Information Hiding Techniques for Steganography and Digital Watermarking},
4327   publisher = {Artech House, Inc.},
4328   year = {2000},
4329   editor = {Katzenbeisser, Stefan and Petitcolas, Fabien A.},
4330   address = {Norwood, MA, USA},
4331   isbn = {1580530354}
4332 }
4333
4334 @PROCEEDINGS{DBLP:conf/ih/1999,
4335   title = {IH'99: 3rd International Workshop on Information Hiding},
4336   year = {2000},
4337   editor = {Andreas Pfitzmann},
4338   volume = {1768},
4339   series = {Lecture Notes in Computer Science},
4340   address = {Dresden, Germany},
4341   publisher = {Springer},
4342   month = {September 29 - October 1.},
4343   bibsource = {DBLP, http://dblp.uni-trier.de},
4344   booktitle = {Information Hiding},
4345   isbn = {3-540-67182-X},
4346   owner = {guyeux},
4347   timestamp = {2009.06.29}
4348 }
4349
4350 @PROCEEDINGS{DBLP:conf/indocrypt/2000,
4351   title = {Progress in Cryptology - INDOCRYPT 2000, First International Conference
4352         in Cryptology in India, Calcutta, India, December 10-13, 2000, Proceedings},
4353   year = {2000},
4354   editor = {Bimal K. Roy and Eiji Okamoto},
4355   volume = {1977},
4356   series = {Lecture Notes in Computer Science},
4357   publisher = {Springer},
4358   bibsource = {DBLP, http://dblp.uni-trier.de},
4359   booktitle = {INDOCRYPT},
4360   isbn = {3-540-41452-5}
4361 }
4362
4363 @BOOK{DBLP:reference/icsec/2010,
4364   title = {Handbook of Information and Communication Security},
4365   publisher = {Springer},
4366   year = {2010},
4367   editor = {Peter P. Stavroulakis and Mark Stamp},
4368   bibsource = {DBLP, http://dblp.uni-trier.de},
4369   booktitle = {Handbook of Information and Communication Security},
4370   ee = {http://dx.doi.org/10.1007/978-3-642-04117-4},
4371   isbn = {978-3-642-04116-7}
4372 }
4373
4374 @PROCEEDINGS{DBLP:conf/isnn/2004-2,
4375   title = {Advances in Neural Networks - ISNN 2004, International Symposium
4376         on Neural Networks, Dalian, China, August 19-21, 2004, Proceedings,
4377         Part II},
4378   year = {2004},
4379   editor = {Fuliang Yin and Jun Wang and Chengan Guo},
4380   volume = {3174},
4381   series = {Lecture Notes in Computer Science},
4382   publisher = {Springer},
4383   bibsource = {DBLP, http://dblp.uni-trier.de},
4384   booktitle = {ISNN (2)},
4385   isbn = {3-540-22843-8}
4386 }
4387
4388 @PROCEEDINGS{DBLP:conf/adhocnets/2010,
4389   title = {Ad Hoc Networks - Second International Conference, ADHOCNETS 2010,
4390         Victoria, BC, Canada, August 18-20, 2010, Revised Selected Papers},
4391   year = {2010},
4392   editor = {Jun Zheng and David Simplot-Ryl and Victor C. M. Leung},
4393   volume = {49},
4394   series = {Lecture Notes of the Institute for Computer Sciences, Social Informatics
4395         and Telecommunications Engineering},
4396   publisher = {Springer},
4397   bibsource = {DBLP, http://dblp.uni-trier.de},
4398   booktitle = {ADHOCNETS},
4399   ee = {http://dx.doi.org/10.1007/978-3-642-17994-5},
4400   isbn = {978-3-642-17993-8}
4401 }
4402
4403 @MISC{Delicious,
4404   title = {Delicious social bookmarking, http://delicious.com/},
4405   comment = {http://delicious.com/},
4406   type = {web page},
4407   url = {http://delicious.com/}
4408 }
4409
4410 @MISC{Frick,
4411   title = {The Frick Collection, http://www.frick.org/},
4412   comment = {http://www.frick.org/},
4413   type = {web page},
4414   url = {http://www.frick.org/}
4415 }
4416
4417 @PROCEEDINGS{2010,
4418   title = {Proceedings of the IEEE Congress on Evolutionary Computation, CEC
4419         2010, Barcelona, Spain, 18-23 July 2010},
4420   year = {2010},
4421   publisher = {IEEE},
4422   bibsource = {DBLP, http://dblp.uni-trier.de},
4423   booktitle = {IEEE Congress on Evolutionary Computation}
4424 }
4425
4426 @PROCEEDINGS{DBLP:conf/cec/2010,
4427   title = {Proceedings of the IEEE Congress on Evolutionary Computation, CEC
4428         2010, Barcelona, Spain, 18-23 July 2010},
4429   year = {2010},
4430   publisher = {IEEE},
4431   bibsource = {DBLP, http://dblp.uni-trier.de},
4432   booktitle = {IEEE Congress on Evolutionary Computation}
4433 }
4434
4435 @PROCEEDINGS{DBLP:conf/date/2010,
4436   title = {Design, Automation and Test in Europe, DATE 2010, Dresden, Germany,
4437         March 8-12, 2010},
4438   year = {2010},
4439   publisher = {IEEE},
4440   bibsource = {DBLP, http://dblp.uni-trier.de},
4441   booktitle = {DATE}
4442 }
4443
4444 @PROCEEDINGS{DBLP:conf/cse/2009,
4445   title = {Proceedings IEEE CSE'09, 12th IEEE International Conference on Computational
4446         Science and Engineering, August 29-31, 2009, Vancouver, BC, Canada},
4447   year = {2009},
4448   publisher = {IEEE Computer Society},
4449   bibsource = {DBLP, http://dblp.uni-trier.de},
4450   booktitle = {CSE}
4451 }
4452
4453 @PROCEEDINGS{DBLP:conf/icumt/2009,
4454   title = {Proceedings of the International Conference on Ultra Modern Telecommunications,
4455         ICUMT 2009, 12-14 October 2009, St. Petersburg, Russia},
4456   year = {2009},
4457   publisher = {IEEE},
4458   bibsource = {DBLP, http://dblp.uni-trier.de},
4459   booktitle = {ICUMT}
4460 }
4461
4462 @PROCEEDINGS{DBLP:conf/focs/2008,
4463   title = {49th Annual IEEE Symposium on Foundations of Computer Science, FOCS
4464         2008, October 25-28, 2008, Philadelphia, PA, USA},
4465   year = {2008},
4466   publisher = {IEEE Computer Society},
4467   bibsource = {DBLP, http://dblp.uni-trier.de},
4468   booktitle = {FOCS}
4469 }
4470
4471 @comment{jabref-meta: selector_publisher:}
4472
4473 @comment{jabref-meta: selector_author:}
4474
4475 @comment{jabref-meta: selector_journal:}
4476
4477 @comment{jabref-meta: selector_keywords:Chaos;Entropie Topologique;Tip
4478 e;}
4479