A Stealthy Hardware Trojan Exploiting the Architectural Vulnerability of Deep Learning Architectures: Input Interception Attack (IIA)

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:arXiv.org (Jan 27, 2021), p. n/a
1. Verfasser: Odetola, Tolulope A
Weitere Verfasser: Hawzhin Raoof Mohammed, Syed Rafay Hasan
Veröffentlicht:
Cornell University Library, arXiv.org
Schlagworte:
Online-Zugang:Citation/Abstract
Full text outside of ProQuest
Tags: Tag hinzufügen
Keine Tags, Fügen Sie das erste Tag hinzu!