Literatura prze-pisana
Formuły „literatura prze-pisana” używa się przede wszystkim do określenia tych spośród praktyk intertekstualnych, w których: 1) aktywizowane są inne niż punktowe odniesienia do cudzych wypowiedzi, czyli takie, w których semantycznej i często ideologicznej rewaloryzacji poddawane są większe całości tekstowe; 2) są to odniesienia skonkretyzowane, co wyróżnia je spośród relacji „przyrodzonych” anonimowej przestrzeni dyskursywnej; 3) prze-pisuje się nie tylko teksty literackie, którym przysługuje szczególny status kulturowy; 4) last but not least, jeśli prze-pisane ma coś wspólnego z kopią (z przepisanym), to musi to być tzw. kopia twórcza, rezultat twórczego czytania (odpowiednio oglądania), rezultat odsłaniający (re)kreacyjną rolę kopisty i jego usytuowania względem miejsca i czasu, w którym powstał oryginał.
Książka dotyczy prze-pisywania, czyli szczególnej postaci literackiego, i nie tylko literackiego, recyklingu – czytania/interpretowania/pisania od nowa (ale też przekształcania w obrazy, widowiska, gry komputerowe i inne teksty intersemiotyczne funkcjonujące w kulturze cyfrowej) tego, co już zostało napisane. Autorki artykułów starają się w mniejszym lub większym stopniu wyeksponować sprawczą rolę rzeczywistości kulturowej, w której pre-teksty – traktowane jako część innej przestrzeni historycznej – są prze-pisywane. Publikacja stanowi interesującą diagnozę nie tylko szczególnych relacji intertekstualnych, ale też związków literatury ze światem.
- Kategorie:
- Redakcja: Agnieszka Izdebska, Danuta Szajnert
- Język wydania: polski
- ISBN: 978-83-7969-645-1
- ISBN druku: 978-83-7969-644-4
- Liczba stron: 170
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 8 Część I 10 Ewa Szczęsna, Cyfrowe parafrazy. O niedokładnym przepisywaniu kultury (przyczynek do tematu) 12 Patrycja Włodek, Beletryzacje, czyli czemu „wszystkie sklepy prowadzą nas do sklepów z zabawkami”? 26 Aleksandra Szymił, Przepisać kulturę, czyli napisać slash 36 Część II 52 Małgorzata Jakubowska, Alicja w krainie słów i obrazów 54 Anna Skubaczewska-Pniewska, Przepisywanie „Hamleta”. Literatura drugiego stopnia wobec mitów hamletycznych 74 Zofia Grzesiak, Roberto Bolaño: poradnik użytkownika literatury 88 Julia Andrzejewska, „Zawsze jest druga strona, zawsze” – „Jane Eyre” i „Szerokie Morze Sargassowe” 104 Aleksandra Zug, Przenikanie fabuł – prequel jako kreacyjne odtworzenie (wokół „Castorpa” Pawła Huellego) 126 Część III 138 Dorota Rzycka, Prze-pisywanie siebie według Marguerite Duras: „Kochanek” (1984) opowiedziany na nowo w „Kochanku z Północnych Chin” (1991) 140 Agnieszka Sell, Czyj to rewolwer? Historia fragmentu z pamiętnika Edvarda Muncha 154 Indeks nazwisk 168