1. L. Ben Othmane、L. Dhulipala、N. Multari 和 M. Govindarasu,《关于检测 CAN 总线中伪造消息注入的性能》,《IEEE 可靠和安全计算汇刊》,第 19 卷,(1),468–481,2022 年 1 月。2. M. Jedh、L. Ben Othmane、N. Ahmed 和 B. Bhargava,《使用连续消息序列图的相似性检测对 CAN 总线的消息注入攻击》,《IEEE 信息取证和安全汇刊》,第 16 卷,4133–4146,2021 年 7 月。3. R. Ranchal、B. Bhargava、P. Angin 和 L. ben Othmane,《Epics:在复合 Web 服务中实施安全策略的框架》,《IEEE 服务计算汇刊》,《Web 服务研究最新进展特刊》, 12 , (3), 2019 年 5 月。 4. L. ben Othmane、G. Chehrazi、E. Bodden、P. Tsalovski 和 AD Brucker,解决软件安全问题的时间:预测模型和影响因素,数据科学与工程,2,(2),107–124,2017 年 6 月。 5. N. Al-hadhrami、B. Aziz 和 L. ben Othmane,RBAC 控制电子标记系统的增量 B 模型,国际安全软件工程杂志 (IJSSE),7,(2),37–64,2016 年 5 月。 6. H. Oueslati、MM Rahman、L. ben Othmane 和 IGA Arbain,评估使用敏捷方法开发安全软件所面临的挑战,国际安全软件工程杂志 (IJSSE),7,(1),2017 年 1 月。 2016. 7. L. ben Othmane、R. Ranchal、R. Fernando、B. Bhargava 和 E. Bodden,《将攻击者能力纳入风险评估和缓解》,计算机与安全,51,41-61,2015 年 6 月,Elsevier。 8. J. Son,V. Bhuse,L. ben Othmane 和 L. Lilien,将实验室经验融入计算机安全课程:三个案例研究,全球企业信息系统杂志(GJEIS),7,(2),2015。9. L. ben Othmane、P. Angin、H. Weffers 和 B. Bhargava,扩展敏捷开发方法以开发可接受的安全软件,IEEE 可靠和安全计算汇刊,11,(6),497-509,2014 年 11 月。10. L. ben Othmane、R. Fernando、R. Ranchal、B. Bhargava 和 E. Bodden,联网汽车面临威胁的可能性,国际下一代计算杂志(IJNGC),5,(3),290-303,2014 年 11 月11. L. Lilien,L. ben Othmane,P. Angin,A. DeCarlo,R. Salih 和B. Bhargava,《具有机会资源利用网络的无人机自组织网络模拟研究》,《网络与计算机应用杂志》,国土防御和安全先进技术专刊,38,3-15。2014 年 2 月,爱思唯尔。12. L. ben Othmane,H. Weffers,P. Angin 和B. Bhargava,《在线社交网络中信息传播隐私程度的时间演变模型》,《国际通信网络与分布式系统杂志》,11,(4),412-430,2013 年,Inderscience Publishers。
我们引入神经网络作为人工智能模型之一。神经网络是生物神经细胞回路中进行的信息处理的模型。神经细胞由称为细胞体的主体、从细胞体延伸出来的树突和连接到其他细胞的轴突组成。轴突的末端附着在其他神经细胞的树突上,轴突与其他神经细胞的连接处称为突触。树突接收来自其他细胞和感觉细胞的输入信号,信号在细胞体内进行处理,并通过轴突和突触将输出信号发送给其他神经元(图2(a))。 据称大脑中的神经元数量约为 10^10 到 10^11。通过结合这些细胞,每个神经元以并行和分布式的方式处理信息,从而产生非常复杂和先进的处理。一个细胞的输出通过突触传递到其他细胞,通过轴突可以分支成数十到数百个神经元。单个细胞具有的突触连接数量从数百个到数万个不等。所有这些突触连接都有助于神经元之间的信号传输。 当一个信号从另一个神经细胞到达一个神经细胞时,膜电位会因信号而发生变化,当信号超过一定的阈值时,电位就变为正值,神经细胞就会兴奋。然后它向其他神经元发送信号。无论输入值如何,该图的形状几乎都是相同的波形,一旦超过阈值,就会产生恒定形状和幅度的电脉冲。因此人们认为,神经网络中承载信息的不是电脉冲的波形,而是电脉冲的频率(图2(b))。 细胞体的阈值函数,当输入高于阈值时,发出电脉冲,当输入低于阈值时,不发出电脉冲,具有从输入到输出的非线性转换效果。此外,还有兴奋性突触,它会释放使输入神经细胞更容易兴奋的递质,还有抑制性突触,它会使输入神经细胞更不容易兴奋。接收输入神经元可以被认为是接收来自每个输出神经元的输入的总和。 神经网络的数学模型源于对神经元的观察。 1943年,McCullough和Pitts提出了正式的神经元模型。图 2(c)中的圆圈表示一个神经元的模型。 xk 取值 0 和 1,表示该神经元接收的突触数量。
di效力MRI利用水分子不同的运动来创建反映生物组织微结构的图像,以类似于虚拟活检的非侵入性方法。最初通过实现早期诊断和有效的干预措施,这种创新最初彻底改变了急性脑缺血的管理。随着时间的流逝,DI效率MRI已成为临床和研究环境中的基石,为组织完整性,结构异常和早期发现其他模式的变化提供了关键的见解。它在研究和医学方面有广泛的应用,尤其是在神经病学和肿瘤学用于癌症检测和治疗监测中。在不同的使用成像中的显着开发是二量张量成像(DTI),它允许在3D中映射脑白质连接。该技术在开放精神病学的新研究途径的同时,对脑部疾病,神经发生和衰老提供了更深入的了解。概括,扩散框架还将大脑功能和相对论理论的概念联系起来,提出意识是从大脑的4D连接组中作为5D全息构造而产生的,将神经活动与相对论的时空框架融合在一起。这些关键概念即将使用新开发的11.7T MRI扫描仪探索,从而实现了人脑的介绍成像。该扫描仪已成功捕获了大脑的体内图像前所未有的,没有观察到不良影响。这一突破为神经科学社区提供了一种强大的工具,可以以新的规模研究神经退行性和精神疾病。通过促进我们对大脑结构和功能的理解,该项目表明了超高领域MRI解决脑部疾病复杂性的潜力,从而进一步促进了科学知识和医学实践。