Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The article is an attempt to analyze a cultural image of a historical event as a modern form of the mythical imagination. On the example of the famous defense of Ordon's Redoubt, immortalized by the poem of Adam Mickiewicz, the author shows complicated relations between the facts and the fiction. The very term 'myth' is used here in a rather broad sense, including not only the narration heroic itself, but also rituals, forms of commemorations, and – first of all – the changing topography of the city.
Rocznik Lubuski
|
2009
|
vol. 35
|
issue 2
177-199
EN
The text is an attempt to describe historical transformations of the city from the perspective of the semantics of space. Twentieth-century history of Warsaw is presented on the basis of changes in town planning and their reflection in literary texts. The basic subject of interest is the Warsaw Uprising, studied as a moment of total destruction of the city form created before the Second World War and as a constant reference point for post-war attempts to reorganise it. The main instrument of description of space transformations is the opposition of life and death (familiar and alien, safe and dangerous).
PL
Przeprowadzone przez autora badania miały za zadanie odpowiedzieć na pytanie, dlaczego publiczne ceremonie żałobne, które w innych krajach Europy służą zazwyczaj legitymizacji władzy, w Polsce obdarzone są znacznym brzemieniem antypaństwowym. Materiał do analizy diachronicznej stanowiły dokumenty archiwalne oraz relacje prasowe i literackie. Na ich podstawie rekonstruowano wybrane praktyki w przestrzeni publicznej, rozpoczynając od uroczystości żałobnych po katastrofie z 10 IV 2010 i stopniowo cofając się aż do średniowiecznych pogrzebów królewskich. Przeprowadzona w ten sposób analiza genealogiczna sugeruje, że wydarzenia dziedziczą po sobie formy pamięci, łącząc się za ich pośrednictwem w ciągi logiczne. Następstwo form pamięci tworzy własną narrację – „historię pamięci” równoległą i do pewnego stopnia autonomiczną wobec „historii wydarzeń”.
EN
The research conducted by the author aimed to answer the question why public funeral ceremonies, which in Europe usually serve for the legitimisation of authorities, in Poland are often antistate in their nature. The materials used in the diachronic analysis are composed of archive documents as well as of press and literary reports. Referring to them, the article reconstructs selected practices in public space, starting from the funeral ceremony after the 10th April 2010 plane crash, and gradually moving back as far as to the medieval royal funerals. The genealogical analysis carried out thereby suggests that events inherit the forms of memory, that link them into logical sequences. The succession of memory forms builds its own narration, “a history of memory,” parallel and to some extent autonomous to the “history of events.”
EN
This article is devoted to the issue of examination of mobile devices damaged by water. Nowadays, these devices are with us almost all the time and gather a lot of information, making them a valuable and often irreplaceable source of factual evidence. Read -out data can have a very important role during criminal proceedings and it should not be too difficult for a skilled computer forensic investigator to retrieve data from a functioning and unlocked device. Slightly more work is required to extract data from devices that have been damaged, e.g. intentionally or as a result of an accident.
PL
Artykuł porusza tematykę badania urządzeń mobilnych uszkodzonych w wyniku zalania. Urządzenia te w obecnych czasach towarzysza nam niemalże bez przerwy i gromadzą wiele informacji, z tego powodu są cennym i często niezastąpionym rzeczowym źródłem dowodowym. Odczytane dane mogą pełnić szczególna role w procesie karnym, ich pozyskanie ze sprawnych i niezablokowanych urządzeń nie powinno przysporzyć większego problemu dla wprawnego informatyka śledczego. Nieco więcej wkładu pracy wymagane jest przy pozyskiwaniu danych z urządzeń, które zostały uszkodzone, np. umyślnie lub w wyniku nieszczęśliwego zdarzenia.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.