Das Buch fasst die wichtigsten Ergebnisse der fünften ICST-Konferenz zu Ad‑hoc-Netzwerken zusammen, bietet praxisnahe Algorithmen, Sicherheitsanalysen und Protokollentwürfe für Forscher und Entwickler.