PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
R. 2, Nr 3
Czasopismo
Studia Bezpieczeństwa Narodowego
Wydawca
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Rocznik
2012
Identyfikatory
Zawartość wolumenu
R. 2, Nr 3
artykuł:
Mechanizmy parlamentarnej kontroli nad wspólną polityką bezpieczeństwa i obrony
(
Antczak A.
), s. 9--22
artykuł:
Kontradykcja pomiędzy ideologią współczesnego terroryzmu islamskiego a wykorzystaniem zachodniej techniki wojskowej
(
Jagiełło B.
), s. 23--38
artykuł:
Środkowoeuropejska wspólnota bezpieczeństwa
(
Gizicki W.
), s. 39--48
artykuł:
Kosowo : wyzwanie dla wspólnoty międzynarodowej
(
Puszczewicz A.
), s. 49--61
artykuł:
Polska jako aktor międzynarodowej współpracy przeciwko terroryzmowi
(
Jagusiak B.
), s. 63--78
artykuł:
The role of North Caucasus in the security of Russian Federation
(
Sieradzan P. J.
), s. 79--93
artykuł:
Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu
(
Kogut A.
), s. 95--104
artykuł:
Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa
(
Moniak P.
), s. 105--122
artykuł:
Unijne regulacje odnoszące się do problemu nielegalnej imigracji jako jednego z istotnych zagrożeń bezpieczeństwa
(
Chmiel P.
,
Chmiel Ł.
), s. 124--134
artykuł:
Edukacja i bezpieczeństwo wobec zagrożeń społecznych i cywilizacyjnych
(
Pieczywok A.
), s. 135--154
artykuł:
Infrastruktura transportowa : potencjalny obszar zagrożeń terrorystycznych
(
Nowacki G.
), s. 155--175
artykuł:
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych środków komunikacji. Cz. 2
(
Ptaszek S. W.
), s. 177--190
artykuł:
Risk value modeling in distributed production environment : in an aspect of information flows’ analysis
(
Woźniak J.
), s. 191--213
artykuł:
Identyfikacja zagrożeń dla ciągłości działania organizacji
(
Szwarc K.
,
Zaskórski P.
), s. 215--235
artykuł:
Modelowanie procesów analizy ryzyka utraty ciągłości funkcjonowania organizacji
(
Tomaszewski Ł.
,
Zaskórski P.
), s. 237--261
artykuł:
Zadania i podstawy prawne użycia Sił Zbrojnych Rzeczypospolitej Polskiej w przeciwdziałaniu zagrożeniom terrorystycznym na terytorium państwa poza stanami nadzwyczajnymi
(
Sońta C.
,
Rutkiewicz H.
), s. 263--287
artykuł:
Zadania Sił Zbrojnych RP w systemie obronnym państwa
(
Strychalski A.
), s. 289--306
artykuł:
Prawo karne wojskowe od odzyskania niepodległości do wybuchu II wojny światowej : w kontekście rozwiązań legislacyjnych wybranych państw europejskich i ich wpływu na kształtowanie się prawa rodzimego
(
Skrzypek W.
), s. 307--321
artykuł:
O wizji bezpieczeństwa emancypacyjnego
(
Świniarski J.
), s. 323--349
artykuł:
Silne i słabe strony koncepcji działań sieciocentrycznych
(
Kręcikij J.
), s. 352--369
artykuł:
Kontrola strategii bezpieczeństwa narodowego
(
Nowakowska-Krystman A.
), s. 371--401
artykuł:
Ku nowoczesności : CAWI jako metoda badawcza w naukach o obronności : wybrane zagadnienia
(
Malinowski S.
), s. 403--409
artykuł:
O polityce bezpieczeństwa w aspekcie ograniczania strat wywoływanych przez wodę
(
Iwanicki J.
), s. 411--429
artykuł:
Społeczny kontekst bezpieczeństwa inwestycji drogowych aglomeracji śląskiej
(
Barczewski K.
), s. 431--442
artykuł:
Wdrożenie SZBI w polskiej telefonii komórkowej Centertel sp. Z O.O., operatora sieci Orange
(
Kalinowski A.
), s. 443--455
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.