• UWAGA!
  • Zarezerwowaną książkę można odebrać już po godzinie.
  • Numer konta Akademii Sztuki Wojennej: 81 1240 1095 1111 0000 0324 4159. W tytule przelewu: imię i nazwisko oraz Należność za przetrzymanie materiałów bibliotecznych. Potwierdzenie przelewu prośimy przesłać na adres: wypozyczalnia@akademia.mil.pl




New items
Metodologia pracy naukowej
Rosja : mocarstwo absurdu i nonsensu
Pododdział szturmowy wojsk aeromobilnych w obronie
Wojskowa służba zdrowia Okręgu Korpusu Wojska Polskiego nr IV Łódź w latach 1921-1939
Wartownicy : kadra dowódcza Polskich Kompanii Wartowniczych przy armii amerykańskiej w Europie w latach 1945-1947
 
Wyższa Szkoła Wojenna
No cover
Urządzenia techniczne w służbie intendentury. Część 1,
No cover
Zadania taktyczne dla podstawowych jednostek broni. [Seria 3, Zeszyt 13
No cover
Taktyka ogólna II : wykład o przełamaniu frontu
No cover
Taktyka ogólna II : wykłady o koncentracji, osłonie i planie działań
No cover
Oficerowie dyplomowani wojska Drugiej Rzeczypospolitej
 
Biblioteka StratCom
Wstęp do kształtowania kultury bezpieczeństwa : pojęcie ryzyka, świadomości społecznej, integracji oraz kreowania wizerunku jako czynniki wpływające na wzmacnianie odporności wspólnot lokalnych
Współczesne systemy komunikowania
Świat informacji
Cyberkolonializm
Akademia umiejętności interpersonalnych : 20 spotkań z komunikacją
 
Akademia Sztuki Wojennej
Program nauczania kursu przeszkolenia kadr rezerwy - przekwalifikowania - SW: 26A02/20A02 : (kod 9101009) : w ramach systemu przeszkolenia rezerw osobowych
Doskonalenie kompetencji żołnierzy zajmujących stanowiska kierownicze w wojskowych komendach uzupełnień : rozprawa doktorska
No cover
Program kształcenia : studia pierwszego stopnia - licencjackie : kierunek: bezpieczeństwo narodowe, specjalność: ochrona i obrona narodowa, zarządzanie kryzysowe, bezpieczeństwo informacyjne, forma studiów: stacjonarne, profil kształcenia: ogólnoakademicki, okres studiów: 2016/2017 - 2017/2018 - 2019/2020
No cover
Wspomaganie informatyczne generowania koncepcji działań inżynieryjnych poszczególnych wariantów działania wojsk własnych. Część 5, praca naukowo-badawcza : kod pracy: II.2.2.2.0
Zastosowanie technologii informatycznych w ochronie danych osobowych : rozprawa doktorska
 
Akademia Obrony Narodowej
No cover
Teoria systemów łączności : skrypt
No cover
Bezpieczeństwo ekonomiczne Rzeczypospolitej Polskiej
No cover
Zmiany w potencjale militarnym państw NATO w wyniku jego rozszerzenia : personel militarny : (studium analityczne)
No cover
Wybrane współczesne poglądy na przygotowanie państwa i sił zbrojnych do prowadzenia wojny : opracowanie studyjne
No cover
Tworzenie produktu logistycznego w przedsiębiorstwie handlowym (na przykładzie firmy Omega) : praca magisterska
 
Biblioteka cyberbezpieczeństwa
No cover
Cyber law, privacy, and security : concepts, mathodologies, tools, and applications. Volume II
No cover
Cyberspace and national security : threats, opportunities, and power in a virtual world
No cover
EU Internet law
No cover
Journal of law and cyber warfare. Volume 4,
No cover
Cyber criminology
 
Akademia Sztabu Generalnego WP
No cover
Kierunki strategiczne zachodniego TDW i ich krótka charakterystyka
No cover
Prognoza rozwoju dyscypliny naukowej organizacja łączności : problem naukowy "PROGNOZA-4"
No cover
Rozwój nauk wojskowych (nauki i sztuki wojennej) pozostających w kręgu zainteresowań w ASG WP : "PROGNOZA-4"
No cover
Zasady ogólne, organizacja i prowadzenie natarcia przez batalion i kompanię piechoty : wykład
No cover
Zasady tyłowego zabezpieczenia działań bojowych oddziałów radiotechnicznych OPK : skrypt
 
SOWA Mobi logo
Wybieraj książki prosto ze swojego smartfona
Katalog biblioteki dostępny jest w aplikacji mobilnej "Sowa MOBI".
Pobierz z Google Play Pobierz w App Store