Sortowanie
Źródło opisu
Książki
(498)
Forma i typ
Książki
(497)
Publikacje naukowe
(171)
Publikacje fachowe
(94)
Publikacje dydaktyczne
(28)
Audiobooki
(1)
Publikacje informacyjne
(1)
Dostępność
dostępne
(355)
tylko na miejscu
(287)
wypożyczone
(14)
nieokreślona
(7)
Placówka
Wypożyczalnia
(369)
Czytelnia
(294)
Autor
Ochendowski Eugeniusz (1925-2015)
(19)
Izdebski Hubert (1947- )
(17)
Borkowski Janusz (1934-2012)
(12)
Cieślak Zbigniew (1954- )
(12)
Jagielski Jacek (1951- )
(12)
Adamiak Barbara (1949- )
(11)
Chmaj Marek (1969- )
(11)
Skrzydło Wiesław (1929-2021)
(11)
Owsiak Stanisław (1946- )
(10)
Wierzbowski Marek (1946- )
(9)
Szubiakowski Marek
(8)
Wiktorowska Aleksandra
(8)
Kenig-Witkowska Maria Magdalena
(7)
Kuźniar Roman (1953- )
(7)
Lang Jacek (1938- )
(7)
Leoński Zbigniew (1929-2006)
(7)
Zimmermann Jan (1949- )
(7)
Borodo Andrzej (1949-2020)
(6)
Boć Jan (1939-2017)
(6)
Niewiadomski Zygmunt (1950- )
(6)
Ostrihansky Rudolf
(6)
Szmulik Bogumił
(6)
Witkowski Zbigniew (1953- )
(6)
Woś Tadeusz (1946- )
(6)
Łazowski Adam
(6)
Dolnicki Bogdan (1956- )
(5)
Hanusz Antoni (1953- )
(5)
Lipowicz Irena (1953- )
(5)
Misiuk Andrzej (1958- )
(5)
Nowacka Ewa J. (1947- )
(5)
Sutor Julian (1931-2020)
(5)
Sylwestrzak Andrzej (1942-2023)
(5)
Szpor Grażyna
(5)
Łoś-Nowak Teresa (1945- )
(5)
Żmigrodzki Marek (1946-2022)
(5)
Bodio Joanna
(4)
Borkowski Grzegorz
(4)
Demendecki Tomasz
(4)
Doliwa-Klepacki Zbigniew M. (1938- )
(4)
Hausner Jerzy (1949- )
(4)
Hołyst Brunon (1930- )
(4)
Jaśkowska Małgorzata (1950- )
(4)
Kiziukiewicz Teresa (1947- )
(4)
Knosala Ernest
(4)
Knysiak-Sudyka Hanna (1971- )
(4)
Kulesza Michał (1948-2013)
(4)
Masternak Marian
(4)
Michałowska-Gorywoda Krystyna (1942-2022)
(4)
Romańska Marta
(4)
Tarno Jan Paweł (1951- )
(4)
Bierzanek Remigiusz (1912-1993)
(3)
Czerski Piotr
(3)
Dobek-Ostrowska Bogusława (1955- )
(3)
Duniewska Zofia (1953- )
(3)
Filipiak Beata (1967- )
(3)
Grewiński Mirosław (1973- )
(3)
Jaworska-Dębska Barbara (1949- )
(3)
Kaczmarek Tadeusz Teofil (1936-2021)
(3)
Karpiuk Mirosław
(3)
Latoszek Ewa (1954- )
(3)
Malec Dorota
(3)
Malec Jerzy
(3)
Maliszewska-Nienartowicz Justyna (1976- )
(3)
Paździor Mariusz
(3)
Sarnecki Paweł (1939-2016)
(3)
Sierpowska Iwona
(3)
Sikora Kamil
(3)
Stahl Małgorzata (1946- )
(3)
Stec Mirosław (1951- )
(3)
Stelmasiak Jerzy (1956- )
(3)
Sudoł Stanisław (1928-2020)
(3)
Symonides Janusz (1938-2020)
(3)
Wach Krzysztof (1976- )
(3)
Wyporska Joanna
(3)
Zacharko Lidia (1957- )
(3)
Ćwiertniak Bolesław Maciej (1952- )
(3)
Łukasiewicz Jan
(3)
Barcik Jacek
(2)
Barcz Jan (1953- )
(2)
Barwicka-Tylek Iwona (1975- )
(2)
Bogacka-Kisiel Ewa (1946-2021)
(2)
Bogucka Iwona
(2)
Bukowski Zbigniew
(2)
Błaś Adam (1946- )
(2)
Ciamaga Lucjan (1929-2022)
(2)
Cziomer Erhard (1940-2020)
(2)
Dawidczyk Andrzej
(2)
Dylewski Marek (1965- )
(2)
Dziemidok-Olszewska Bożena
(2)
Dąbek Dorota
(2)
Flejterski Stanisław (1948- )
(2)
Galster Jan (1954-2020)
(2)
Garlicki Leszek (1946- )
(2)
Gorzałczyńska-Koczkodaj Małgorzata
(2)
Głąbicka Katarzyna
(2)
Haliżak Edward (1950- )
(2)
Hauser Roman (1949- )
(2)
Janicka Danuta
(2)
Jeżewski Jan (1938- )
(2)
Kitler Waldemar (1957- )
(2)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(164)
2000 - 2009
(292)
1990 - 1999
(31)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(51)
Kraj wydania
Polska
(496)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(496)
angielski
(1)
rosyjski
(1)
Odbiorca
Szkoły wyższe
(1)
Urzędnicy
(1)
Temat
Administracja
(90)
Samorząd terytorialny
(80)
Prawo administracyjne
(70)
Postępowanie administracyjne
(40)
Państwo
(37)
Administracja publiczna
(36)
Unia Europejska (UE)
(34)
Budżety terenowe
(31)
Finanse publiczne
(30)
Ustrój polityczny
(29)
Prawo Unii Europejskiej
(28)
Prawo konstytucyjne
(25)
Postępowanie sądowoadministracyjne
(24)
Prawo międzynarodowe
(23)
Sądownictwo administracyjne
(23)
Urzędnicy
(23)
Bezpieczeństwo publiczne
(22)
Administracja samorządowa
(20)
Prawo samorządu terytorialnego
(20)
Kontrola
(18)
Instytucje europejskie
(16)
Organizacje międzynarodowe
(16)
Prezydentura (urząd)
(16)
Funkcjonariusze publiczni
(15)
Historia administracji
(15)
Rzecznik praw obywatelskich
(15)
Stosunki międzynarodowe
(15)
Integracja europejska
(14)
Polityka międzynarodowa
(14)
Polska
(14)
Postępowanie sądowe
(14)
Sądownictwo
(14)
Bezpieczeństwo narodowe
(13)
Pracownicy samorządowi
(13)
Prawa człowieka
(13)
Kontrola państwowa
(12)
Samorząd gminny
(12)
Historia prawa
(11)
Prawo
(11)
Rząd (organ państwowy)
(11)
Demokracja
(10)
Przedsiębiorstwo
(10)
Sejm
(10)
Teoria prawa
(10)
Trybunał stanu
(10)
Ideologia
(9)
Najwyższa Izba Kontroli (NIK)
(9)
Orzecznictwo administracyjne
(9)
Policja
(9)
Polityka
(9)
Prawo krajowe a prawo Unii Europejskiej
(9)
Prawo pracy
(9)
Rynek finansowy
(9)
Senat
(9)
Teoria polityki
(9)
Egzekucja sądowa
(8)
Opieka społeczna
(8)
Samorząd województwa
(8)
Terroryzm
(8)
Akt administracyjny
(7)
Bezpieczeństwo międzynarodowe
(7)
Krajowa Rada Radiofonii i Telewizji (KRRiT)
(7)
Ochrona środowiska
(7)
Organy ochrony prawnej
(7)
Politologia
(7)
Polityka społeczna
(7)
Prawa i wolności obywatelskie
(7)
Prawo dyplomatyczne i konsularne
(7)
Referendum
(7)
Samorząd powiatowy
(7)
Stany nadzwyczajne
(7)
Trybunał Konstytucyjny (Polska)
(7)
Trybunał Sprawiedliwości Unii Europejskiej
(7)
Władza państwowa
(7)
Banki
(6)
Dyplomacja
(6)
Egzekucja administracyjna
(6)
Finanse
(6)
Integracja gospodarcza
(6)
Kompetencje Unii Europejskiej
(6)
Nieruchomości
(6)
Parlament
(6)
Planowanie budżetowe
(6)
Planowanie przestrzenne
(6)
Prawo humanitarne międzynarodowe
(6)
Rzecznik praw dziecka
(6)
Zdrowie publiczne
(6)
Administracja rządowa
(5)
Administracja systemem
(5)
Decyzja administracyjna
(5)
Decyzje
(5)
Globalizacja
(5)
Handel międzynarodowy
(5)
Immunitet dyplomatyczny i konsularny
(5)
Organizacja
(5)
Prawodawstwo
(5)
Służba zagraniczna
(5)
Ubezpieczenia gospodarcze
(5)
Ubezpieczenia społeczne
(5)
Unia Gospodarcza i Walutowa (1991)
(5)
Temat: dzieło
Konstytucja Polski (1997)
(7)
Temat: czas
2001-
(120)
1989-2000
(71)
1901-2000
(52)
1945-1989
(18)
1701-
(7)
1801-
(7)
1901-
(7)
1801-1900
(6)
1701-1800
(5)
1601-
(4)
1918-1939
(3)
2001-0
(2)
1501-1600
(1)
1601-1700
(1)
1914-1918
(1)
1989-
(1)
Temat: miejsce
Polska
(250)
Kraje Unii Europejskiej
(23)
Europa
(19)
Stany Zjednoczone (USA)
(10)
Wielka Brytania
(7)
Włochy
(7)
Niemcy
(6)
Francja
(5)
Świat
(4)
Rosja
(3)
Europa Środkowo-Wschodnia
(2)
Hiszpania
(2)
Szwajcaria
(2)
Szwecja
(2)
Afryka
(1)
Ameryka Łacińska
(1)
Azja
(1)
Bułgaria
(1)
Czechy
(1)
Estonia
(1)
Holandia
(1)
Japonia
(1)
Kanada
(1)
Litwa
(1)
Norwegia
(1)
Rumunia
(1)
Skandynawia
(1)
Słowacja
(1)
Słowenia
(1)
Węgry
(1)
Łotwa
(1)
Łódź (woj. łódzkie)
(1)
Gatunek
Podręcznik
(423)
Praca zbiorowa
(5)
Akta normatywne
(1)
Case study (studium przypadku)
(1)
Komentarz do ustawy
(1)
Opracowanie
(1)
Podręczniki
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(408)
Prawo i wymiar sprawiedliwości
(211)
Gospodarka, ekonomia, finanse
(98)
Bezpieczeństwo i wojskowość
(30)
Historia
(18)
Socjologia i społeczeństwo
(13)
Filozofia i etyka
(7)
Zarządzanie i marketing
(7)
Medycyna i zdrowie
(6)
Informatyka i technologie informacyjne
(5)
Ochrona środowiska
(4)
Media i komunikacja społeczna
(3)
Architektura i budownictwo
(1)
Edukacja i pedagogika
(1)
Geografia i nauki o Ziemi
(1)
Matematyka
(1)
Podróże i turystyka
(1)
Psychologia
(1)
Transport i logistyka
(1)
498 wyników Filtruj
Książka
W koszyku
Anatomia bezpieczeństwa / Jan Gołębiewski. - Warszawa : Difin SA , 2015. - 294, [2] s. : rys., tab. ; 24 cm.
1.Bezpieczeństwo w ujęciu historycznym; 2. Próba zdefiniowania bezpieczeństwa; 3. Aspekty i standardy bezpieczeństwa; 4. Potencjał bezpieczeństwa; 5. Absolutne priorytety bezpieczeństwa; 6. Koncepcje systemu bezpieczeństwa powszechnego; 7. Obrona cywilna- organizacyjno-planistyczne ujęcie ochrony ludności w okresie wojny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Architektura w czasach terroryzmu : miasto - przestrzeń publiczna - budynek / Artur Jasiński. - Stan prawny na 1.01.2013 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o. , 2013. - 271, [1] s. : il., tab. ; 25 cm.
1. Miasta, przestrzeń publiczna i budynki jako cele ataków terrorystycznych; 2. Terroryzm a współczesne miasto- analiza wybranych przykładów; 3. Bezpieczeństwo i ochrona antyterrorystyczna przestrzeni publicznej; 4. Zabezpieczenia antyterrorystyczne budynków i obiektów budowlanych; 5. Terroryzm jako czynnik kształtujący współczesną przestrzeń zurbanizowaną.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
(Vademecum Rachunkowości)
Cz. I. Ogólne zasady audytu wewnętrznego w jednostkach sektora finansów publicznych 1. Ogólne zagadnienia audytu wewnętrznego 2. Regulacje w zakresie audytu wewnętrznego 3. Ryzyko i jego analiza na potrzeby audytu wewnętrznego 4. Planowanie audytu wewnętrznego 5. Techniki badania audytowego 6. Zadanie audytowe i jego realizacja 7. Sprawozdawczość w zakresie audytu wewnętrznego 8. Organizacja działu audytu wewnętrznego Cz. II Wybrane obszary audytu wewnętrznego 9. Audyt systemu kontroli wewnętrznej 10. Audyt systemów informatycznych 11. Audyt sytemu kadr i wynagrodzeń 12. Audyt funduszy ze źródeł zagranicznych 13. Audyt finansowy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 657 (1 egz.)
Książka
W koszyku
Audyt wewnętrzny w jednostkach sektora finansów publicznych / pod red. Teresa Kiziukiewicz. - Wyd. 2 rozszerz. i zaktual. Stan prawny na 31.05.2009 r. - Warszawa : Difin, 2009. - 458 s. : il. ; 23 cm.
(Vademecum Rachunkowości)
Cz. I. Ogólne zasady audytu wewnętrznego w jednostkach sektora finansów publicznych 1. Ogólne zagadnienia audytu wewnętrznego 2. Regulacje w zakresie audytu wewnętrznego 3. Ryzyko i jego analiza na potrzeby audytu wewnętrznego 4. Planowanie audytu wewnętrznego 5. Techniki badania audytowego 6. Zadanie audytowe i jego realizacja 7. Sprawozdawczość w zakresie audytu wewnętrznego 8. Organizacja działu audytu wewnętrznego Cz. II Wybrane obszary audytu wewnętrznego 9. Audyt systemu kontroli wewnętrznej 10. Audyt systemów informatycznych 11. Audyt sytemu kadr i wynagrodzeń 12. Audyt funduszy ze źródeł zagranicznych 13. Audyt finansowy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657 (1 egz.)
Książka
W koszyku
(Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego / Brunon Hołyst ; t. 1.)
1.Rozumienie bezpieczeństwa: Bezpieczeństwo jako warunek przetrwania gatunku ludzkiego; Bezpieczeństwo jako potrzeba; Bezpieczeństwo jako wartość; Bezpieczeństwo jako stan świadomości; Bezpieczeństwo jako prawo człowieka; 2. Perspektywy bezpieczeństwa: Biologiczno-medyczny wymiar bezpieczeństwa; Bezpieczeństwo ekologiczne; Antropologiczno-kulturowe aspekty bezpieczeństwa; Bezpieczeństwo człowieka w świetle etyki; Bezpieczeństwo w ujęciu psychologii; Socjologiczne aspekty bezpieczeństwa; Bezpieczeństwo w świetle analiz nauk prawnych; Bezpieczeństwo w perspektywie badań politologicznych; Ekonomiczne aspekty problematyki bezpieczeństwa; Bezpieczeństwo z punktu widzenia prakseologii; Bezpieczeństwo człowieka w kontekście rozwoju cywilizacji technicznej i komunikacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
(Stosunki Międzynarodowe)
1. Rozwój studiów nad bezpieczeństwem; 2. Bezpieczeństwo militarne; 3. Rozszerzenie bezpieczeństwa; 4. Realizm; 5. Liberalizm; 6. Konstruktywizm; 7. Krytyczne studia nad bezpieczeństwem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Bezpieczeństwo narodowe - podstawowe kategorie i ich systematyzacja; 2. Uwarunkowania bezpieczeństwa narodowego; 3. Aspekty prawne bezpieczeństwa narodowego RP; 4. Bezpieczeństwo Narodowe RP- kompetencje i powinności podmiotów władczych i wykonawczych; 5. Bezpieczeństwo narodowe RP- organizacja i doskonalenie; 6. System bezpieczeństwa narodowego RP- wybrane problemy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Brak informacji o dostępności: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Podstawy bezpieczeństwa wewnętrznego: Kwestie terminologiczne; Historia i współczesność bezpieczeństwa wewnętrznego; Bezpieczeństwo wewnętrzne elementem systemu bezpieczeństwa państwa; Rodzaje i formy zagrożeń bezpieczeństwa wewnętrznego; Zagrożenia nieznające granic; 2. Prawno-organizacyjne aspekty bezpieczeństwa wewnętrznego: Instytucjonalny wymiar bezpieczeństwa wewnętrznego; obowiązujące zasady działań; Stany nadzwyczajne a bezpieczeństwo wewnętrzne; 3. Metody, techniki, narzędzia w planowaniu bezpieczeństwa wewnętrznego: Interesy narodowe i cele polityczne; Warunki bezpieczeństwa państwa; Bezpieczeństwo wewnętrzne państwa- proces planowania strategicznego; Struktury bezpieczeństwa wewnętrznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Bezpieczeństwo wewnętrzne : zarys systemy / Janusz Gierszewski. - Warszawa : Difin , 2013. - 202, [2] s. : rys., tab. ; 23 cm.
(Zarządzanie Bezpieczeństwem)
1. Postrzeganie bezpieczeństwa; 2. Polityczne uwarunkowania bezpieczeństwa wewnętrznego; 3. Instytucjonalny system bezpieczeństwa wewnętrznego; 4. Policje administracyjne w systemie bezpieczeństwa wewnętrznego; 5. Prywatne podmioty w organizacji bezpieczeństwa wewnętrznego; 6. Organizacji bezpieczeństwa w regionie; 7. Organizacja bezpieczeństwa w powiecie; 8. Organizacja bezpieczeństwa w gminie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
Bezskuteczność czynności prawnej / Maciej Gutowski. - Warszawa : C.H.Beck , 2013. - XXXI, [1], 484 s. ; 23 cm.
(Instytucje Prawa Prywatnego / C.H.Beck)
1. Wprowadzenie; 2. Bezskuteczność względna; 3. Bezskuteczność zawieszona; 4. Bezskuteczność sensu stricte; 5. Charakter sankcji bezskuteczności; 6. Sankcja bezskuteczności na tle innych sankcji wadliwości czynności prawnych; 7. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347 (1 egz.)
Książka
W koszyku
1. Budżet państwa w systemie ekonomicznym i społecznym: Racja istnienia sektora publicznego: dobra publiczne i społeczne; O makroekonomicznych aspektach polityki fiskalnej; Przesłanki tworzenia i funkcje budżetu państwa; Dochody i wydatki budżetu; Przychody i rozchody oraz dług i jego finansowanie; Problem reformy finansów publicznych; 2. System podatkowy- fundament polityki budżetowej: Podatki- finansowa podstawa działalności państwa; Podatkowe strumienie makroekonomiczne i redystrybucja siły nabywczej; Konsekwencje strumieniowego charakteru podatków: dylematy podatków majątkowych; Skutki wysokiego poziomu podatku VAT; Indywidualny podatek dochodowy a problem progresji; Poziom podatków od dochodów indywidualnych a krzywa Laffera; Podatki od zysków przedsiębiorstw- spółek; Opodatkowanie zysków z kapitału i oddziaływanie na oszczędność i inwestycje; Znaczenie ulg podatkowych; Kwestia prorodzinności podatku; Reformy podatkowe i ich skutki, czyli podróż po świecie iluzji; W kierunku budowy racjonalnego państwa
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Ceny transferowe : teoria i praktyka / Sławomir Sojak. - Warszawa : PWN Wydaw. Nauk., 2001. - 215, [1] s. : tab. ; 23 cm.
(Przedsiębiorczość / Fundacja Edukacyjna Przedsiębiorczości ; przewodniczący komitetu red. Jerzy Dietl)
R.1 Ośrodki odpowiedzialności w przedsiębiorstwach. R.2 Modele rachunku kosztów. R.3 Mierniki oceny efektywności działania. R.4 Metody ustalania cen. R.5 Ceny transferowe. Charakterystyka i typologia cen transferowych. R.6 Ceny transferowe na poziomie ceny rynkowej. R.7 Cena transferowa według formuły podział marzy brutto.R.8 Cena transferowa według formuły koszty plus narzut marży. R.9 Ceny transferowe umowne i podwójne. R.10 Cena transferowa według formuły koszty plus utracone korzyści. R.11 Cena transferowa według formuły koszty krańcowe. R.12 Ceny transferowe dla centrum kosztów. R.13 Generalna reguła kształtowania ceny transferowej. R.14 Organizacja i pomiar efektywności działania w przedsiębiorstwach wielonarodowych. R.15 Ceny transferowe w przedsiębiorstwach wielonarodowych. R.16 Kształtowanie cen transferowych w przedsiębiorstwach wielonarodowych w warunkach inflacji. R.17 Kształtowanie cen transferowych w przedsiębiorstwach wielonarodowych w zależności od poziomu kursu walut. R.18 Praktyka światowa w zakresie polityki cen transferowych. R.19 Praktyka polska w zakresie polityki cen transferowych. R.20 Ceny transferowe w podmiotach powiązanych - punkt widzenia Urzędu Skarbowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Decyzja administracyjna / Janusz Borkowski. - Łódź ; Zielona Góra : Zachodnie Centrum Organizacji, 1998. - 175, [1] s. ; 21 cm.
Wstęp; Wprowadzenie do pojęcia administracji publicznej; Akt administracyjny jako forma działania administracji publicznej; Decyzja, postanowienie, ugoda w postępowaniu administracyjnym; Struktura decyzji administracyjnej; Charakterystyka elementów struktury decyzji administracyjnej oraz rodzajów tych decyzji; Podejmowanie i wydawanie decyzji administracyjnej; Założenia prawne weryfikacji decyzji administracyjnej; Odwołanie od decyzji administracyjnej i decyzja organu odwoławczego; Wzruszenie decyzji administracyjnej w trybach nadzwyczajnych; Kontrola sądowa decyzji administracyjnej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
Dochody budżetu gminy / Antoni Hanusz, Andrzej Niezgoda, Piotr Czerski. - Stan prawny na 30.05.2006 r. - Warszawa : Dom Wydawniczy ABC, 2006. - 288 s. ; 21 cm.
1. Podział środków publicznych pomiędzy państwo a gminy. 2. Podatek od nieruchomości. 3. Podatek rolny. 4. Podatek leśny. 5. Karta podatkowa. 6. Podatek od środków transportu. 7. Podatek od posiadania psów. 8. Podatek od spadków i darowizn. 9. Podatek od czynności cywilnoprawnych. 10. Opłata skarbowa. 11. Opłata administracyjna, 12. Opłata targowa. 13. Opłata miejscowa. 14. Opłata uzdrowiskowa. 15. Opłata adiacencka. 16. Opłata eksploatacyjna. 17. Udział we wpływach ze źródeł dochodów państwa jako źródło dochodów budżetu gminy. 18. Dochody z mienia i działalności gospodarczej gminy. 19. Subwencja ogólna jako dochód budżetu gminy. 20. Dotacje celowe jako źródło dochodów budżetu gminy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351.72 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.72 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Podział środków publicznych między państwo a jednostki samorządu, 2. Podatek od nieruchomości, 3. Podatek rolny, 4. Podatek leśny, 5. Karta podatkowa, 6. Podatek od środków transportowych, 7. Opłata od posiadania psów, 8. Podatek od spadków i darowizn, 9. Podatek od czynności cywilnoprawnych, 10. Opłata skarbowa, 11. Opłata targowa, 12. Opłata miejscowa, 13. Opłata uzdrowiskowa, 14. Opłata adiacencka, 15. Opłąta eksploatacyjna, 16. Udział we wpływach ze źródeł dochodów państwa jako źródło dochodów jednostek samorządu terytorialnego, 17. Dochody z mienia i działalności gospodarczej jednsotek samorządu terytorialnego, 18. Subwencja ogólna jako dochód jednostek samorządu terytorialnego, 19. Dotacje celowe jako źródło dochodu jednsotek samorządu terytorialnego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351.72 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.72 (1 egz.)
Książka
W koszyku
I. Liberalizm: 1. Istota i źródła liberalizmu, 2. Liberalizm XIX w, 3. Liberalizm XX w, 4. II. Konserwatyzm: 1. Konserwatyzm przed rokiem 1848, 2. Lata 1848-1918. 3. Okres międzywojenny, 4. Konserwatyzm drugiej połowy XX stulecia, III. Socjalizm (w XIX wieku - do pierwszej wojny światowej), IV. Doktryna socjaldemokracji, V. Nauczanie społeczne Kościoła : 1. Wstęp, 2. Leon XIII, 3. Epoka Piusów, 4. Aggiornamento 5. Jan Paweł II. VI. Totalitaryzm: 1. Bolszewizm, 2. Faszyzm włoski, 3. Narodowy socjalizm
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej