-
1
-
2
-
3
-
4
Neural architecture search for resource constrained hardware devices: A survey
Veröffentlicht in IET cyber-physical systems
VolltextArtikel -
5
-
6
-
7
-
8
-
9
Highly Evasive Targeted Bit-Trojan on Deep Neural Networks
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
10
-
11
-
12
-
13
-
14
-
15
-
16
A Comprehensive Survey on Imputation of Missing Data in Internet of Things
Veröffentlicht in ACM computing surveys
VolltextArtikel -
17
-
18
-
19
-
20