Книжный мир

Экслибриум, № 26, декабрь 2016

Экслибриум, № 26, декабрь 2016


150x240 24 страниц. 2016 год.
Bubble
Волею случая Лилия Романова становится частью таинственного ордена, хранящего границу между мирами художественных произведений и объективной реальностью. Теперь ей предстоит пройти сквозь сотни тысяч историй, восстанавливая порядок в удивительных, захватывающих, а иногда и опасных сюжетах. Родители Лили, занятые устройством собственной карьеры, не могли уделять дочери достаточно внимания. С раннего детства предоставленная самой себе, Лиля воспитывалась героями книг и фильмов, комиксов и видеоигр. Она знает, как звали лошадь Вронского в "Анне Карениной", почему Полумна Лавгуд из "Гарри Поттера" спит в обуви, что случится, если в начале "Обители Зла 2" добежать до полицейского участка, не поднимая патроны, и как приготовить любимый суп мистера Спока из "Звёздного Пути". При всём при этом, общаться с настоящими, реальными людьми Лиля совсем не умеет и с трудом находит друзей. Давно заведённый порядок ее жизни круто меняется, когда Лиля сталкивается со сбежавшими из книги персонажами и двумя магами, преследующими беглецов, чтобы вернуть их обратно в родной мир.В этом номере: - Вот дом, который... Часть 2.

Другие материалы


Светильник подвесной Arte Lamp FATTORIA A5290LM-5RI

Светильник подвесной Arte Lamp FATTORIA A5290LM-5RI

Arte Lamp

Безопасность Oracle глазами аудитора. Нападение и защитаА. Поляков

Безопасность Oracle глазами аудитора. Нападение и защита


210x280 336 страниц. 2009 год.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз.

Постановка звука [Ц] от АТС

Звук [Ц] лучше ставить в обратных слогах. Ребёнка просят произнести звук [Т] с максимальныим выдохом. При этом, последовательно произности звуки [Т] и [С]..При этом звук [С] надо произносить протяжно. Потом включается звук [А], и ребёнка просят произнести сочетание [АТС] с сильным выдохом в момент перехода от [ А] к [ТС]. ...

Media Technologies: Essays on Communication, Materiality, and Society

Media Technologies: Essays on Communication, Materiality, and Society


In recent years, scholarship around media technologies has finally shed the assumption that these technologies are separate from and powerfully determining of social life, looking at them instead as produced by and embedded in distinct social, cultural, and political practices. Communication and media scholars have increasingly taken theoretical perspectives originating in science and technology studies (STS), while some STS scholars interested in information technologies have linked their research to media studies inquiries into the symbolic dimensions of these tools. In this volume, scholars from both fields come together to advance this view of media technologies as complex sociomaterial phenomena. The contributors first address the relationship between materiality and mediation, considering such topics as the lived realities of network infrastructure. The contributors then highlight media technologies as always in motion, held together through the minute, unobserved work of many, including efforts to keep these technologies alive.



Карта сайта
nach oben