Die nachfolgenden Ausführungen dienen der allgemeinen Information über Veröffentlichungen unserer Mitglieder zum Bereich der zivilen Sicherheit. Es wird kein Anspruch auf Vollständigkeit erhoben. Für ausführlichere Informationen besuchen Sie bitte die jeweilige Mitglieder-Webseite.

  • Albrecht, H. J. (2015). Freiheit und Innere Sicherheit?. In S. Steiger, J. Schiller & L. Gerhold (eds.), Sicherheitsforschung im Dialog. Beiträge aus dem Forschungsforum Öffentliche Sicherheit (pp. 161-186). Frankfurt am Main: Peter Lang.
  • Albrecht, H. J. (2015). Verfassungs-und menschenrechtliche Grundlagen der Resozialisierung. In T. Rotsch, J. Brüning & J. Schady (eds.), Strafrecht-Jugendstrafrecht-Kriminalprävention in Wissenschaft und Praxis (pp. 23-39). Baden-Baden: Nomos.

  • Erb, D., Kochte, M.A., Reimer, S., Sauer, M., Wunderlich, H.J. & Becker, B. (2015). Accurate QBF-based Test Pattern Generation in Presence of Unknown Values. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 34(12), 2025-2038. http://dx.doi.org/10.1109/TCAD.2015.2440315
  • Feiten, L., Martin, T., Sauer, M. & Becker, B. (2015). Analysis and utilisation of deviations in RO-PUFs under altered FPGA designs. TRUDEVICE Workshop, Grenoble.
  • Feiten, L., Martin, T., Sauer, M. & Becker, B. (2015). Improving RO-PUF Quality on FPGAs by Incorporating Design-Dependent Frequency Biases. IEEE European Test Symposium. http://dx.doi.org/10.1109/ETS.2015.7138749
  • Feiten, L., Sauer, M., Schubert, T., Tomashevich, V., Polian, I. & Becker, B. (2015). Formal Vulnerability Analysis of Security Components. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 34(8), 1358-1369. http://dx.doi.org/10.1109/TCAD.2015.2448687

  • Bröckling, U. (2015). Heldendämmerung? Der Drohnenkrieg und die Zukunft des militärischen Heroismus. Behemoth A Journal on Civilisation, 8(2), 97-107.

  • Hiermaier, S., Lässig, T., Nguyen, L., May, M., Riedel, W., Heisserer, U., Werff, H. & Van der, H. (2015). A non-linear orthotropic hydrocode model for ultra-high molecular weight polyethylene in impact simulations. International Journal of Impact Engineering, 75, 110-122.

  • Hochbruck, W. (2015). Unfallursache 'Heroismus' – Line of Duty Deaths als Sonderfall der Unfallursachenforschung. In S. Festag (ed.), Unfallursachenanalyse – XXIX. Sicherheitswissenschaftliches Symposium der GfS (Mai 2014 in Innsbruck) (pp. 37-55). Berlin: Beuth.

  • Kaufmann, S. (2015). Resilienz als Sicherheitsprogramm. In M. Endreß & A. Maurer (eds.), Resilienz im Sozialen (pp. 295-312). Wiesbaden: Springer Fachmedien.
  • Kaufmann, S. & Wichum, R. (2015). Die Technisierung der Sicherheitsproduktion und ihre Ambivalenzen. Das Beispiel biometrischer Identifikation. In R. Haverkamp & H. Arnold (eds.), Subjektive und objektivierte Bedingungen von (Un-)Sicherheit. Studien zum Barometer Sicherheit in Deutschland (BaSiD, pp. 319-337). Berlin: Duncker & Humblot.
  • Zoche, P., Kaufmann, S., & Arnold, H. (eds.). (2015). Sichere Zeiten? - Gesellschaftliche Dimensionen der Sicherheitsforschung. Zivile Sicherheit. Schriften zum Fachdialog Sicherheitsforschung  (Vol. 10). Berlin: LIT Verlag.

  • Brockhoff, S., Krieger, T. &  Meierrieks, D. (2015). Great Expectations and Hard Times: The (Nontrivial) Impact of Education on Domestic Terrorism. Journal of Conflict Resolution 59(7), 1186-1215.
  • Krieger, T. & Meierrieks, D. (2015). The Rise of Market-Capitalism and the Roots of Anti-American Terrorism. Journal of Peace Research 52(1), 46-61.

  • Zanker, F., Simons, C. & Mehler, A. (2015). Power, peace, and space in Africa: Revisiting territorial power sharing. African Affairs, 114(454). 72-91. https://doi.org/10.1093/afraf/adu064

  • Brenig, C., Accorsi, R. & Müller, G. (2015). Economic Analysis of Cryptocurrency Backed Money Laundering. ECIS 2015 Completed  Research Papers, Paper 20. http://dx.doi.org/10.18151/7217279

  • Westphal, M., Wölfl, S., Nebe,l B. & Renz, J. (2015). On qualitative route descriptions: Representation, agent models, and computational complexity. Journal of Philosophical Logic 44(2), 177-201.

  • Feiten, L., Sauer, M., Schubert, T., Tomashevich, V., Polian, I. & Becker, B. (2015). Formal Vulnerability Analysis of Security Components. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 34(8), 1358-1369.http://dx.doi.org/10.1109/TCAD.2015.2448687.

  • Sieber, U. & Vogel, B. (2015). Terrorismusfinanzierung: Prävention im Spannungsfeld von internationalen Vorgaben und nationalem Tatstrafrecht. Berlin: Duncker & Humblot.

  • Vöneky, S. (2015). Biosecurity – Freedom, Responsibility, and Legitimacy of Research. Ordnung der Wissenschaft, 2, 117-128. 

2022 | 2021 | 2020 | 20192018 | 2017 | 2016 | 2015