A Stealthy Hardware Trojan Exploiting the Architectural Vulnerability of Deep Learning Architectures: Input Interception Attack (IIA)

Guardado en:
Detalles Bibliográficos
Publicado en:arXiv.org (Jan 27, 2021), p. n/a
Autor principal: Odetola, Tolulope A
Otros Autores: Hawzhin Raoof Mohammed, Syed Rafay Hasan
Publicado:
Cornell University Library, arXiv.org
Materias:
Acceso en línea:Citation/Abstract
Full text outside of ProQuest
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sea el primero en dejar un comentario!
Primero debe ingresar al sistema