(Nie)ciekawa epoka? Literatura i PRL
Autorzy tomu (Nie)ciekawa epoka? Literatura i PRL postanowili przyjrzeć się procesom, problemom, postaciom, utworom, które, jak powiedziałby Ankersmit, wykazują bezpośredni związek z „charakterem epoki”, bowiem istniały w latach 1945–1989, więc dotyczą tamtej epoki, która oficjalnie ma złą prasę, mniej oficjalnie zaś niektórzy wspominają ją z nostalgią, inni z pogardą czy rozgoryczeniem, a badacze zgadzają się, co do tego, iż owe lata to dla literatury polskiej czas głębokiego uwikłania w sprawy polityczne, podziału na opcję krajową i emigracyjną, budowania kontr-dyskursu, spod którego potrafi czasem wychynąć dyskurs właściwego dysponenta władzy – imperium wschodniego sąsiada realizującego swoje interesy także w Polsce, wreszcie – czas wypracowywania adekwatnych do okoliczności sposobów komunikowania się z czytelnikiem. Ale też czas modernizacyjnego szaleństwa, trochę groteskowy i zwariowany, co próbowały uchwycić w swoich programach choćby ówczesne kabarety literackie opisujące PRL-owską rzeczywistość i do czego nawiązuje motyw graficzny autorstwa Romana Cieślewicza na okładce tomu, pochodzący z marcowej edycji magazynu ilustrowanego „Ty i Ja” (1962, nr 3), któremu to magazynowi poświęca uwagę w jednym z rozdziałów książki Justyna Jaworska.
Wspomniana problematyka zasługuje na rozbudowaną syntezę. Tom proponuje zaledwie rekonesans, sygnalizuje ważność pewnych pól badawczych, proponuje inne podejście do tego fragmentu procesu historycznego (vide: sugestia Grażyny Borkowskiej, by literaturę polską lat 1945–1989 ujmować jako powojenny modernizm).
Książka stanowi świadectwo osobistych zainteresowań literaturoznawców starszej i młodszej generacji, a więc jest też poniekąd opisem opisujących (nie tylko opisywanego). Ich refleksje zostały zaprezentowane w układzie starającym się, w miarę możliwości, zachować chronologię procesu historycznego.
Nie jest to jedyna zasada grupowania tekstów w tym tomie. Składają się nań zarówno opracowania problemowe, dotykające szerszego przekroju zagadnień (Hanny Gosk Początek. Powojenna rzeczywistość w polskiej prozie lat czterdziestych XX wieku – refleksja o pominięciach i stłumieniach w narracjach prozatorskich czasu wielkiej zmiany, Przemysława Czaplińskiego PRL i sarmatyzm – tekst, w którym rozważana jest specyfika PRL-owskiego wypracowywania wzorów kulturalnego życia), jak i studia szczegółowe poświęcone wybranym aspektom rzeczywistości i literatury tamtego okresu (Jerzego Jarzębskiego rozważania o mowie rzeczy w mrocznej pierwszej połowie lat pięćdziesiątych, Aliny Molisak – o fenomenenie „marcowych” narracji w krajowej prozie polskiej, Andrzeja S. Kowalczyka – o echach wydarzeń marca 1968 roku w środowisku „Kultury” paryskiej). Autorzy poświęcają uwagę praktykowanym w latach powojennych formom narracji wspierającej dyskurs władzy i zwalczającej czy dekonstruującej jej wizję rzeczywistości (Damiana Strzeszewskiego Funkcjonalizacja motywu budowy. Pieczętowanie zgody na rzeczywistość…, Jagody Wierzejskiej Miejsce epifanii w retoryce dyskursu antykomunistycznego…, Anny Mach PRL-owskie ready meades Edwarda Redlińskiego). W książce wyraźnie zaznaczają się bloki zagadnień poświęconych politycznej specyfice epoki i postaw ludzi ją współtworzących, ale też próbom zdystansowania się wobec niej, świadczącym o tym, iż dla interpretacji dorobku poszczególnych indywidualności twórczych ramy periodyzacyjne lat 1945–1989 okazują się zbyt wąskie.
- Kategorie:
- Redakcja: Hanna Gosk
- Język wydania: polski
- ISBN: 978-83-7151-824-9
- ISBN druku: 978-83-7151-824-9
- Liczba stron: 362
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.