• UWAGA!
  • Zarezerwowan─ů ksi─ů┼╝k─Ö mo┼╝na odebra─ç ju┼╝ po godzinie.
  • Numer konta Akademii Sztuki Wojennej: 81 1240 1095 1111 0000 0324 4159. W tytule przelewu: imi─Ö i nazwisko oraz Nale┼╝no┼Ť─ç za przetrzymanie materia┼é├│w bibliotecznych. Potwierdzenie przelewu pro┼Ťimy przes┼éa─ç na adres: wypozyczalnia@akademia.mil.pl




Nowo┼Ťci
Oddzia┼éywanie prawa mi─Ödzynarodowego na s─ůdownictwo konstytucyjne w Polsce - perspektywa konstytucyjna
Sztuczna inteligencja 2041 : dziesi─Ö─ç wizji przysz┼éo┼Ťci
Psychologiczne uwarunkowania bezpieczeństwa żołnierzy - uczestników misji poza granicami kraju
Historia doktryn politycznych : od staro┼╝ytno┼Ťci do naszych czas├│w
Zapobieganie u┼╝yciu improwizowanych urz─ůdze┼ä wybuchowych przez organizacje terrorystyczne w r├│┼╝nych rejonach ┼Ťwiata
 
Akademia Sztuki Wojennej
Program nauczania kursu doskonal─ůcego : kurs taktyczny dla oficer├│w rezerwy sztabu batalionu ochrony : (kod 9101015) : w ramach systemu przeszkolenia rezerw osobowych
No cover
Karty przedmiotów do programu kształcenia studiów drugiego stopnia : kierunek: logistyka, forma studiów: niestacjonarne, okres studiów: 2017/2018 - 2018/2019
No cover
Propozycje zmian i uzupełnienia do projektu Regulamin Służby Sztabów w Polu
No cover
Kognitywistyka w teorii i praktyce nauk o bezpiecze┼ästwie i obronno┼Ťci : praca naukowo-badawcza : kod III.1.16.1.0 [III.1.16.1.0]
No cover
Współczesne wyzwania i zagrożenia dla bezpieczeństwa Polski i państw Sojuszu Północnoatlantyckiego : [praca naukowo-badawcza] : kod pracy II.2.28.1.0
 
Biblioteka cyberbezpieczeństwa
Great Firewall of China : how to Build and Control an Alternative Version of the Internet
Cybercrime and information technology : theory and practice: the computer network infostructure and computer security, cybersecurity laws, internet of things (IoT), and mobile devices
No cover
history of cyber security attacks : 1980 to present
Deep learning applications for cyber security
Security and law : legal and ethical aspects of public security, cyber security and critical infrastructure security
 
Biblioteka StratCom
system : who owns the internet, and how it owns us
Kluczowe kompetencje kierownicze i dowódcze : materiały z seminarium naukowego, Warszawa, 19 czerwca 2007 r
Facebook : oblicza i dylematy
Wszyscy jeste┼Ťmy cyborgami : jak Internet zmieni┼é Polsk─Ö
Cz┼éowiek u progu trzeciego tysi─ůclecia : zagro┼╝enia i wyzwania. T. 1
 
Akademia Obrony Narodowej
No cover
Obronno┼Ť─ç : Zeszyty Naukowe Wydzia┼éu Zarz─ůdzania i Dowodzenia Akademii Obrony Narodowej. Rocznik 2013. Nr 3 (7)/2013
No cover
Bezpieczeństwo społeczne Rzeczypospolitej Polskiej
No cover
Poradnik pracy na mapie. Cz. 2
No cover
Kierowanie polowymi systemami ┼é─ůczno┼Ťci. Cz.1,
No cover
Ruch Autonomii ┼Ül─ůska w kontek┼Ťcie bezpiecze┼ästwa wewn─Ötrznego RP : rozprawa doktorska
 
Akademia Sztabu Generalnego WP
No cover
Charakterystyka ┼Ťrodk├│w i urz─ůdze┼ä telegraficznej ┼é─ůczno┼Ťci przewodowej i bezprzewodowej : rozp┼éyw ┼é─ůczy telegraficznych w systemach ┼é─ůczno┼Ťci : skrypt
No cover
─ćwiczenie metodyczne nr 215 : plan przeprowadzenia strzelania amunicj─ů bojow─ů
No cover
Taktyka lotnictwa my┼Ťliwskiego obrony powietrznej kraju : (eskadra - pu┼ék) : podr─Öcznik
No cover
Obrona ABC (NBC) brygady i dywizji si┼é l─ůdowych g┼é├│wnych pa┼ästw NATO : skrypt wyk┼éadu
No cover
Niekt├│re zasady pracy sztabu okr─Ögu wojskowego wojew├│dzkich i powiatowych sztab├│w wojskowych w systemie OTK : projekt do og├│lnej instrukcji OTK
 
Wyższa Szkoła Wojenna
No cover
Wyk┼éady o piechocie. Cz─Ö┼Ť─ç 1
No cover
Oficerowie dyplomowani wojska Drugiej Rzeczypospolitej
No cover
Taktyka ogólna II : wykłady o koncentracji, osłonie i planie działań
No cover
Wojska desantowo-powietrzne
No cover
Podr├│┼╝ operacyjna "B" : (pokucie)
 
SOWA Mobi logo
Wybieraj ksi─ů┼╝ki prosto ze swojego smartfona
Katalog biblioteki dost─Öpny jest w aplikacji mobilnej "SOWA Mobi".
Pobierz z Google Play Pobierz w App Store