• UWAGA!
  • Zarezerwowaną książkę można odebrać już po godzinie.
  • Numer konta Akademii Sztuki Wojennej: 81 1240 1095 1111 0000 0324 4159. W tytule przelewu: imię i nazwisko oraz Należność za przetrzymanie materiałów bibliotecznych. Potwierdzenie przelewu prośimy przesłać na adres: wypozyczalnia@akademia.mil.pl




New items
Wyzwania i zagrożenia bezpieczeństwa starego kontynentu
Pododdział szturmowy wojsk aeromobilnych w obronie
Bezpieczeństwo ekonomiczne i prawne podstawy bezpieczeństwa kontynentu europejskiego w XXI wieku
KL Gusen : studia z dziejów polskich więźniów i pamięci społecznej
Ocaleni w Azji Wschodniej : działalność państwa polskiego w latach 1940-1945 na rzecz obywateli RP - uchodźców w Japonii i Szanghaju
 
Wyższa Szkoła Wojenna
No cover
Chłodnictwo
No cover
Zasady sztuki wojennej : wykłady wygłoszone w roku 1900 w Wyższej Szkole Wojennej
No cover
Podręcznik dla prac sztabów wielkich jednostek. Część 3,
No cover
W 50-lecie powstania Wyższej Szkoły Wojennej w Warszawie
No cover
Rakiety w wojnie ostatniej i przyszłej
 
Biblioteka StratCom
Disinformation, misinformation, and fake news in social media : emerging research challenges and opportunities
Bezpieczeństwo informacyjne w dobie postprawdy
Komunikacja w zarządzaniu projektami
Fake news : produkt medialny czasów postprawdy
Historia mediów
 
Akademia Sztuki Wojennej
No cover
Kognitywistyka w teorii i praktyce nauk o bezpieczeństwie i obronności : praca naukowo-badawcza : kod III.1.16.1.0 [III.1.16.1.0]
Logistyka wielonarodowa w procesie zabezpieczenia logistycznego kontyngentów wojskowych SZ RP uczestniczących w operacjach reagowania kryzysowego NATO
No cover
Zdolności WRiA do realizacji zadań z użyciem amunicji precyzyjnej i specjalnej : praca naukowo-badawcza : kod pracy: II.2.9.2.0
No cover
Karty przedmiotów do programu kształcenia studiów pierwszego stopnia : kierunek: logistyka, forma studiów: stacjonarne, okres studiów: 2017/2018 - 2019/2020
Zastosowanie technologii informatycznych w ochronie danych osobowych : rozprawa doktorska
 
Akademia Obrony Narodowej
No cover
Czynniki determinujące sprawców samobójczych ataków terrorystycznych : rozprawa doktorska
No cover
Podstawy programowania
No cover
Bezpieczeństwo ekologiczne Rzeczypospolitej Polskiej
No cover
Proces planowania sieci łączności w działaniach taktycznych wojsk łądowych
No cover
Przygotowanie dróg i przepraw do ruchu wojsk
 
Biblioteka cyberbezpieczeństwa
No cover
Managing cyber attacks in international law, business, and relations : in search of cyber peace
Bezpieczeństwo działań w cyberprzestrzeni : wybrane aspekty. T. 1,
No cover
Cyber security intelligence and analytics. Set 1
r law and IT protection
No cover
language of cybersecurity
 
Akademia Sztabu Generalnego WP
No cover
asady i algorytm wyznaczania aglomeracji (miast) podlegających rozśrodkowaniu"
No cover
Siły morskie państw NATO na obszarze Cieśnin Duńskich i Zachodniego Bałtyku : (wykład)
No cover
Ćwiczenie główne nr 113 : natarcie pułku z forsowaniem przeszkody wodnej : opracowanie metodyczne zajęć nr 8 i 15/sł. szt
No cover
Ćwiczenie grupowe nr 343/III K.LO : "operacja zaczepna armii" : "organizacja przebazowania działań bojowych DLSzR w operacji zaczepnej" : (opracowanie metodyczne)
No cover
II konferencja naukowo-teoretyczna Akademii Sztabu Generalnego : refarat nr 7 : działania lotnictwa w natarciu korpusu armijnego na zawczasu przygotowaną obronę nieprzyjaciela w warunkach obustronnego użycia broni atomowej
 
SOWA Mobi logo
Wybieraj książki prosto ze swojego smartfona
Katalog biblioteki dostępny jest w aplikacji mobilnej "SOWA Mobi".
Pobierz z Google Play Pobierz w App Store