Introduction.- Invasive Computing.- Fundamentals.- Self-Embedding.- Hybrid Application Mapping.- Hybrid Mapping for Increased Security.- Conclusions and Future Work.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.