Znaki czy nie znaki? Tom 2
W publikacji przedstawiono różne podejścia do terminu znaku oraz kwestii jego inności. Autorzy snują rozważania dotyczące semantyki polskiej wokabuły sam, kategorii przypadku, problemu kompozycyjnej analizy fraz rzeczownikowych, związków między dwoma systemami semiotycznymi: językiem naturalnym oraz językiem wykresów.
Kolejne artykuły poświęcone są zagadnieniom badań semiotycznych w literaturze pięknej: „nieprecyzyjnym” metaforom w twórczości Vladimira Nabokova, znaczeniu powtórzeń w poetyce Nikołaja Gogola, rodzajom strukturalnych modyfikacji frazeologizmów gestycznych w poezji Mariny Cwietajewej, językowemu wyrażaniu zjawiska żalu w twórczości Iriny Grekowej oraz systematyzacji kon
tekstów użycia znaków w tekstach literackich, a także zjawisku obcości kulturowej na przykładzie analizy wartościowania w przedstawieniach narodowych Polaków w amerykańskiej literaturze dziecięcej oraz analizie dyskursu potocznego.
Drugi tom "Znaki czy nie znaki?" powstał z inicjatywy profesora Gennadija Zeldowicza w Zakładzie Semiotyki Instytutu Lingwistyki Stosowanej Uniwersytetu Warszawskiego. Autorami są badacze z polskich i zagranicznych ośrodków naukowych. Publikacja adresowana jest do lingwistów, kulturoznawców oraz osób zainteresowanych zagadnieniami semiotycznymi. W tomie zamieszczono artykuły w językach polskim, rosyjskim i angielskim.
- Kategorie:
- Redakcja: Anna Gogolewska, Dariusz Górski, Gennadij Zeldowicz, Józefina Piątkowska, Maciej Grochowski, Maria Szewczyk, Olga Lesicka
- Język wydania: rosyjski,angielski,polski
- ISBN: 978-83-235-2279-9
- ISBN druku: 978-83-235-2271-3
- EAN: 9788323522799
- Liczba stron: 282
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Józefina Inesa Piątkowska, Wstęp 7 Peter Arkadiev, Возможны ли однопадежные системы? 9 Jekaterina Blizniuk-Biskup, О повторах в наррации Н. Гоголя и способах их передачи при переводе (на примере «Петербургских повестей» и польских переводов) 39 Andrzej Bogusławski, Polskie podwójne sam. Krąg „monitoringu asercji” 65 Anna Fornalczyk-Lipska, Representations of Poles in American children’s literature and their axiological aspects 111 Alina Israeli, Perelom in the times of Perestroika: regrets and revisions 131 Jelena Kardaszowa, «Простой человек» как модель (само)идентификации субъекта обыденного дискурса 147 Marta Kaźmierczak, Znak w tekście i przekładzie 167 Grigorij Krejdlin, Georgij Szabat, Естественный язык и язык геометрических чертежей: точки соприкосновения 197 Józefi na Inesa Piątkowska, Structural Transformations of Gestural Phrasems as Means of Foregrounding in Marina Tsvetaeva’s Poetry 223 Jan Wiślicki, Reading DPs through the linguistic context 239 Gennadij Zeldowicz, Парадоксальные заметки о метафизике метафор 261