Kulturowe, polityczne i gospodarcze zmiany na świecie po 1989 roku
Bibliografia
- Źródło: dostępny w internecie: www.polskieradio.pl.
- Źródło: Terroryzm w UE: ataki, ofiary śmiertelne i zatrzymania w 2019 r., 4.11.2020, dostępny w internecie: europarl.europa.eu [dostęp 15.02.2021].
- Źródło: K. Michałek, Doktryna Trumana […], „Dzieje Najnowsze” 1997, nr 2, s. 24–25.
- Źródło: dostępny w internecie: www.atlanticcouncil.org.
- Źródło: E. Barnavi, K. Pomian, Rewolucja europejska 1945–2007, Warszawa 2011, s. 127.
- Źródło: [na podstawie:] www.wojsko-polskie.pl.
- Źródło: Międzynarodowe operacje pokojowe i stabilizacyjne w polskiej polityce bezpieczeństwa w XX i XXI wieku, red. D.S. Kozerawski, Warszawa 2016, s. 123.
- Źródło: T. Targański, Klątwa Conrada, „Polityka”, nr 8 (2025), s. 63.
- Źródło: Francis Fukuyama, Koniec historii, Poznań 1996, s. 9.
- Źródło: Zbigniew Brzeziński, Druga szansa, Warszawa 2008, s. 7.
- Źródło: (…), dostępny w internecie: capitalbook.com.pl [dostęp 1.10.2020].
- Cytat za: Europa. Nasza historia. Klasa 8: Od wybuchu II wojny światowej do czasów współczesnych, Wydawnictwo Szkolne i Pedagogiczne, Warszawa 2020, s. 153.
- Źródło: Przemówienie Winstona Churchilla (fragment), [w:] Historia 1789–1990. Wybór tekstów źródłowych dla szkół średnich, oprac. J. Eisler, M. Sobańska‑Bondaruk, Warszawa 1995, s. 211.
- Źródło: Aleksandra Parzyszek, Wojciech Tochman: kat, który ślizgał się na krwi ofiar, nie ma powrotu do świata żywych, dostępny w internecie: wiadomosci.onet.pl [dostęp 18.12.2019].
- Źródło: Katarzyna Mierzejewska, (…) Czym się różnią „Tutsi karaluchy” od „Arabów pasożytów”, 16.08.2017, dostępny w internecie: wyborcza.pl [dostęp 16.07.2020].
- Źródło: (…), dostępny w internecie: uchodzcy.info [dostęp 16.07.2020].
- Źródło: Marcin Nowiński, Pojęcie bezpieczeństwa międzynarodowego w prawie europejskim i międzynarodowym w kontekście uprawnień służb specjalnych, [w:] Uprawnienia służb specjalnych z perspektywy współczesnych zagrożeń bezpieczeństwa narodowego: wybrane zagadnienia, red. Piotr Burczaniuk, Warszawa 2017, s. 4.
- Źródło: Jerzy Kosiński, Paradygmaty cyberprzestępczości, 2015, s. 126.