• UWAGA!
  • Zarezerwowan─ů ksi─ů┼╝k─Ö mo┼╝na odebra─ç ju┼╝ po godzinie.
  • Numer konta Akademii Sztuki Wojennej: 81 1240 1095 1111 0000 0324 4159. W tytule przelewu: imi─Ö i nazwisko oraz Nale┼╝no┼Ť─ç za przetrzymanie materia┼é├│w bibliotecznych. Potwierdzenie przelewu pro┼Ťimy przes┼éa─ç na adres: wypozyczalnia@akademia.mil.pl




Nowo┼Ťci
Współczesne zagadnienia wychowania i kształcenia : zwrot w stronę edukacji jutra
Kodeks karny : cz─Ö┼Ť─ç og├│lna. T. 1,
Niszczenie przedmiot├│w wybuchowych i niebezpiecznych : system meldunkowy EOD : DTU-3.18.1.6(C)
Prawo rzymskie publiczne
Wielokulturowo┼Ť─ç w szkolnictwie wy┼╝szym : zarz─ůdzanie i komunikacja z cudzoziemcami z perspektywy r├│┼╝nic kulturowych : monografia
 
Akademia Sztuki Wojennej
No cover
My┼Ťl operacyjna w wybranych operacjach XX i XXI wieku : praca [naukowo-badawcza] : kod pracy II.2.27.1.0
No cover
Program nauczania kursu doskonal─ůcego : kursu dow├│dc├│w oddzia┼é├│w (r├│wnorz─Ödnych) : (kod 8101067) w ramach systemu doskonalenia zawodowego ┼╝o┼énierzy zawodowych
No cover
Program kszta┼écenia : studia podyplomowe : zarz─ůdzanie kryzysowe : kierunek: zarz─ůdzanie kryzysowe, forma studi├│w: niestacjonarne, okres studi├│w: 2016/2017
No cover
Pomiar jako┼Ťci funkcjonowania si┼é zbrojnych z wykorzystaniem metod ilo┼Ťciowych. (Etap 3) : [praca naukowo-badawcza] : II.2.6.6.0
No cover
Wspomaganie informatyczne generowania koncepcji dzia┼éa┼ä in┼╝ynieryjnych poszczeg├│lnych wariant├│w dzia┼éania wojsk w┼éasnych. Cz─Ö┼Ť─ç 5, praca naukowo-badawcza : kod pracy: II.2.2.2.0
 
Biblioteka cyberbezpieczeństwa
Kali Linux : testy penetracyjne
Bezpieczeństwo informacyjne w dobie postprawdy
No cover
Ewolucja hejterskiej mowy nienawi┼Ťci w cyberbullying jako rzeczywiste zagro┼╝enie bezpiecze┼ästwa m┼éodzie┼╝y i ma┼éoletnich u┼╝ytkownik├│w Internetu
Internet : strategie bezpieczeństwa = Internet : security strategy
No cover
EU criminal law and policy : values, principles and methods
 
Biblioteka StratCom
Medialne obrazy wroga
Komunikowanie publiczne : zagadnienia wybrane
Information Wars : how we lost the global battle against disinformation & what we can do about it
Computational propaganda : political parties, politicians and political manipulation on social media
Strefy cyberwojny
 
Akademia Obrony Narodowej
No cover
No cover
Organizacja ┼é─ůczno┼Ťci w dzia┼éaniach operacyjno-taktycznych wojsk l─ůdowych oraz si┼é powietrznych. Cz. 1,
No cover
No cover
Wy┼╝sze szkolnictwo wojskowe w kontek┼Ťcie procesu bolo┼äskiego. Cz. 2. : podstawowe wymagania, warunki oraz za┼éo┼╝enia wykonawcze : praca zbiorowa
No cover
Wykorzystanie funduszy unijnych i ich wp┼éyw na rozw├│j spo┼éeczno┼Ťci lokalnych na przyk┼éadzie gminy St─ůpork├│w : praca magisterska
 
Akademia Sztabu Generalnego WP
No cover
Topografia
No cover
Zasady, organizacja i prowadzenie dzia┼éa┼ä rajdowych : za┼é─ůczniki
No cover
Obrona przeciwlotnicza w zwi─ůzkach operacyjnych (armia - front) : (skrypt)
No cover
B├│j spotkaniowy DP
No cover
W┼éa┼Ťciwo┼Ťci zabezpieczenia in┼╝ynieryjnego forsowania przeszk├│d wodnych przez pu┼ék i dywizj─Ö w natarciu : wyk┼éad
 
Wyższa Szkoła Wojenna
No cover
Podr─Öcznik dla prac sztab├│w wielkich jednostek. Cz─Ö┼Ť─ç 3,
No cover
W 50-lecie powstania Wyższej Szkoły Wojennej w Warszawie
No cover
Vademecum oficera sztabu
No cover
Si┼éy powietrzne : zadania, organizacja i wsp├│┼éudzia┼é w walce wojsk l─ůdowych. Cz─Ö┼Ť─ç 1
No cover
Urz─ůdzenia techniczne w s┼éu┼╝bie intendentury. Cz─Ö┼Ť─ç 1,
 
SOWA Mobi logo
Wybieraj ksi─ů┼╝ki prosto ze swojego smartfona
Katalog biblioteki dost─Öpny jest w aplikacji mobilnej "SOWA Mobi".
Pobierz z Google Play Pobierz w App Store