Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Dostawa 0 zł

Kryptohistorie - 05 Listy Jana Sobieskiego z lat 1665—1666 jako źródło czarnej legendy Marii Kazimiery(eBook)

Ukryte i utajone narracje w historii

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: Katowice, 1, 2015

  • Seria / cykl: Prace Naukowe UŚ; Historia Literatur Obcych

  • Redakcja naukowa: Alicja Bemben, Jakub Gajda, Justyna Jajszczok, Rafał Borysławski

  • Wydawca: Uniwersytet Śląski

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 3,00 zł
2,77
Cena zawiera podatek VAT.
Oszczędzasz 0,23 zł
Dodaj do schowka
Wysyłka: online

Kryptohistorie - 05 Listy Jana Sobieskiego z lat 1665—1666 jako źródło czarnej legendy Marii Kazimiery

Kryptohistorie. Ukryte i utajone narracje w historii to tom, w którym historycy, filologowie i inni badacze spotykają się na polu badań nad tajemnicą, tajnością i teoriami spiskowymi w historii i w narracjach około- lub pseudohistorycznych. Z jednej strony rozważają oni znaczenie owych tematów w historii oraz ich konsekwencje społeczne i polityczne, a z drugiej strony pytają o kryteria historyczności wydarzeń oraz o wagę mechaniki narracji dla konstruowania opowieści i historii. W rozumieniu „kryptohistorycznym” zatem na szczególną uwagę zasługują – w szerokim rozumieniu tego słowa – teksty historyczne, które skupiają się na tropieniu, odkrywaniu i opisywaniu sekretów, spisków i spekulacji, a także na wyjaśnianiu ich strategii narracyjnych oraz mechanizmów ich powstawania. Autorzy artykułów zamieszczonych w tomie zastanawiają się do jakiego stopnia takie narracje przynależą do dyskursu właściwego historii, w jaki sposób przyczyniają się one do jego aberracji i jego rozwoju oraz zarysowują historiograficzne, metanarracyjne i retoryczne ramy historii i kryptohistorii. Tom zawiera również eseje stanowiące poszczególne studia przypadków i koncentrujące się nad historycznymi przykładami mechanizmów i zjawisk związanych z tajemnicą, tajnością i spiskowością. Obejmują one szerokie spektrum zagadnień – od średniowiecznej mityzacji śmierci władcy, przez historycystyczne rekonstruowanie renesansu, czarną legendę Marii Kazimiery, utajone znaczenia malarstwa Vermeera, osiemnastowieczne rozprawy szyfrologiczne, fenomen popularności dziewiętnastowiecznego seryjnego zabójcy, wiktoriańską parazytologię, filmy traktujące o zbiegłych nazistach, śmierć Olofa Palmego jako kanwę szwedzkich powieści detektywistycznych, konstruowanie narodu w oparciu o przeinaczone pojmowanie roli archeologii, po współczesną kryptografię asymetryczną. Książka adresowana jest do szeroko rozumianej społeczności akademickiej i studentów, a szczególnie do historyków i filologów zajmujących się tematami historiografii, narratologii i ich społecznymi implikacjami.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

8 podpowiedzi, jak rozliczać środki trwałe oraz wartości niematerialne i prawne w projektach unijnych

Odpisy amortyzacyjne z tytułu spadku wartości aktywów podlegających amortyzacji mogą stanowić wydatek kwalifikowalny projektu. Przeczytaj e-poradnik, a dowiesz się, jakie określone warunki muszą zostać wcześniej spełnione. Poznasz także 7 innych...
19,97 zł

Jak w 90 dni pokonałem raka?

Dowiedz się, w jaki sposób można pokonać raka w 90 dni. Już za chwilę możesz poznać metodę, dzięki której możesz pokonać raka. Nie myśl, że jest to jakiś cudowny sposób, który gwarantuje 100% sukces w każdym przypadku. Wysta...
4,00 zł

Studia bibliologiczne. T. 20: Z życia książki. Ochrona i konserwacja zbiorów bibliotecznych oraz konteksty. Prace dedykowane Profesorowi Leonardowi Ogiermanowi - 18 Rola księży Jana i Pawła Brandysów w kształtowaniu historii ziemi śląskiej

Jubileuszowy, 20. tom Studiów bibliologicznych, dedykowany Profesorowi Leonardowi Ogiermanowi, dotyczy rzadkiej w opracowaniach bibliotekoznawczych tematyki konserwacji książki. Zaawansowanie prac i znaczący dorobek naukowy w tym zakresie jest w...

Samo Sedno - Copywriting. Jak sprzedawać słowem

„No to Frugo”, „Żubr występuje w puszczy”, „Zawsze Coca-Cola” czy „Nike. Just do it!” to klasyczne już przykłady copywriterskich złotych strzałów. Chciałbyś tworzyć podobnie chwytliwe i błyskotliwe...

Hatha Joga metodą B.K.S. Iyengara – jak ją wykorzystać u kobiet po mastektomii

Joga wykorzystuje pozycje, które uelastyczniają ciało. Powoduje rozciągnięcie najbardziej ograniczonych mięśni oraz zwłóknień tkanek występujących po radioterapii, a globalnie działa na wszystkie taśmy mięśniowo-powięziowe. Z e-booka dowi...

Przeszłość jako przedmiot wiedzy

Publikacja ukazuje proces kształtowania się nowoczesnych pojęć definiujących historię jako dyscyplinę naukową. Jednak autor wykracza znacznie poza samą tematykę formowania się nauk historycznych, prezentując zmiany w tkance społecznej i światopoglądowe...

Jak radzić sobie ze stresem. Wskazówki dla nauczycieli

Potrzebujesz wsparcia w radzeniu sobie ze stresem w pracy? Bill Rogers, światowej sławy ekspert w dziedzinie stresu nauczycieli oraz zarządzania zachowaniem uczniów w klasie, opisuje codzienną, stresującą rzeczywistość zawodu nauczyciela. Autor ...
29,90 zł

Czarna godzina, Wojownicy, Tom VI

Czas spełniających się przepowiedni Klan Pioruna wygrał bitwę, która miała go unicestwić. Odwaga Ognistego Serca ocaliła jego pobratymców, chociaż jednego kota uratować się nie udało. Wygrana bitwa nie kończy wojny - nowy przywódca...

Technologia jako inspiracja dla interdyscyplinarnych badań naukowych

Łacińskie słowo civilis wskazuje na postrzeganie cywilizacji jako „poziomu rozwoju osiągniętego przez społeczeństwo w danej epoce historycznej ze szczególnym uwzględnieniem poziomu kultury materialnej (zwłaszcza wiedzy ścisłej i techniki),...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!