• UWAGA!
  • Zarezerwowaną książkę można odebrać już po godzinie.
  • Numer konta Akademii Sztuki Wojennej: 81 1240 1095 1111 0000 0324 4159. W tytule przelewu: imię i nazwisko oraz Należność za przetrzymanie materiałów bibliotecznych. Potwierdzenie przelewu prośimy przesłać na adres: wypozyczalnia@akademia.mil.pl




New items
Social network analysis and law enforcement : applications for intelligence analysis
Ochrona danych osobowych w cyberprzestrzeni
Przestępczość teleinformatyczna 2021
Drugi rok wojny w analizach Ośrodka Studiów Wschodnich
Konstytucja Czarnogóry = Ustav Crne Gore
 
Wyższa Szkoła Wojenna
No cover
Zadania taktyczne dla podstawowych jednostek broni. [Seria 8], Zeszyt 26
No cover
Taktyka działań wstępnych (bój spotkaniowy) : studium stanowiące rozwinięcie wykładów na I kursie w W.S.W. Częśc I
No cover
Armatka 37 mm wz. 36 : nauka o broni, wyszkolenie we władaniu armatką, wyszkolenie strzeleckie
No cover
Zadania taktyczne dla podstawowych jednostek broni. [Seria 3, Zeszyt 13
No cover
Zadania taktyczne dla podstawowych jednostek broni. [Seria 2, Zeszyt 9
 
Biblioteka StratCom
Społeczeństwo w wojsku, wojsko w społeczeństwie w XIX i XX wieku : relacje i procesy w ujęciu interdyscyplinarnym. T. 2
Środki masowego przekazu w kształtowaniu postaw patriotycznych w Polsce : rozprawa doktorska
Alone together : why we expect more from technology and less from each other
Advances in human factors in cybersecurity : AHFE 2020 Virtual Conference on Human Factors in Cybersecurity, July 16–20, 2020, USA
Wartości i antywartości w tygodnikach opinii : komparatywna analiza dyskursu z elementami lingwistyki kwantytatywnej
 
Akademia Sztuki Wojennej
No cover
Wieloaspektowa i wielowariantowa ewaluacja adekwatności opracowanych modeli walki informacyjnej w cyberprzestrzeni na potrzeby ewaluacji ryzyka zagrożeń bezpieczeństwa narodowego : praca naukowo-badawcza : kod pracy: II.1.22.2.0
Logistyka wielonarodowa w procesie zabezpieczenia logistycznego kontyngentów wojskowych SZ RP uczestniczących w operacjach reagowania kryzysowego NATO
Zastosowanie technologii informatycznych w ochronie danych osobowych : rozprawa doktorska
Aktualne uwarunkowania planowania i rozliczania działalności w resorcie obrony narodowej
No cover
Ćwiczenie specjalistyczne nr 128/S : "zabezpieczenie inżynieryjne forsowania przeszkody wodnej (kanału) o uregulowanych brzegach przez pz (pcz)" : opracowanie metodyczne
 
Akademia Obrony Narodowej
No cover
Organizacja łączności batalionu : (równorzędnego)
No cover
Ocena aktualnego stanu bazy dydaktycznej Akademii Sztabu Generalnego WP i możliwości jej wykorzystania w Akademii Obrony Narodowej
No cover
Prywatne firmy wojskowe w działaniach stabilizacyjnych w Iraku : rozprawa doktorska
No cover
Obrona przeciwlotnicza wojsk
No cover
Ziemie polskie jako teatr wojny - rys historyczny
 
Biblioteka cyberbezpieczeństwa
No cover
BTFM : blue team field manual. Version 1, Rel. 2
No cover
Cyber security management : a governance, risk and compliance framework
No cover
Deviance in social media and social cyber forensics : uncovering hidden relations using open source information (OSINF)
politics and technology of cyberspace
No cover
Policing cybercrime and cyberterror / Thomas J. Holt, George W. Burruss, Adam M. Bossler
 
Akademia Sztabu Generalnego WP
No cover
iektóre problemy organizacji i zasad działania w systemie obrony terytorium kraju PRL" : referat na I Sesję Naukową A.S.G
No cover
Organizacja zaopatrywania przez okręg wojskowy wojsk operacyjnych w czasie przegrupowania : (projekt wykładu)
No cover
Ćwiczenie główne nr 303 : obrona dywizji : opracowanie metodyczne zajęcia nr 7 z TWRiA : "planowanie użycia drt i artylerii w obronie dywizji"
No cover
Ogólne zasady i właściwości zabezpieczenia inżynieryjnego natarcia dywizji
No cover
Prognozy rozwoju systemów i środków łączności wojsk lądowych w latach 1980-85, 1980-1995 oraz 1980-2005
 
SOWA Mobi logo
Wybieraj książki prosto ze swojego smartfona
Katalog biblioteki dostępny jest w aplikacji mobilnej "Sowa MOBI".
Pobierz z Google Play Pobierz w App Store