Wydawca: 16

30257
Ładowanie...
EBOOK

Metanaukowe podstawy dyscyplinowego wyodrębnienia nauki o translacji w świetle dyskursu badaczy polskich

Anna Małgorzewicz

W wyniku podjętych przez Autorkę działań badawczych i interpretacyjnych dotyczących zróżnicowanej rzeczywistości nauki o translacji w monografii ukazany został proces wyodrębniania dyscyplinowego badań nad translacją oraz nakreślono jego ewentualne perspektywy bez jednoznacznego wartościowania możliwych kierunków rozwoju. Autorka słusznie nie proponuje gotowych rozwiązań, a raczej zaprasza środowisko naukowe do dyskusji, dostrzegając w dyscyplinowej emancypacji obszaru badań nad translacją, ich instytucjonalizacji wiele korzyści dla sfery nauki, dydaktyki akademickiej i profesjonalizacji zawodu tłumacza. Ukazuje jednocześnie potencjał naukowy umożliwiający osiągnięcie tych wartości. Przekonująco udowadnia konieczność podjęcia przez środowisko naukowe w tym obszarze koniecznych działań integrujących w skali ogólnopolskiej w celu osiągnięcia zasłużonego statusu dyscyplinowego tych badań oraz postępu naukowego. Eksploracje przeprowadzone przez Autorkę charakteryzuje innowacyjność metodologiczna oraz jej uargumentowana zasadność z dominacją Kuhnowskiej kategorii paradygmatu, odwaga poznawcza w podejmowaniu bardzo trudnego zadania, a także gruntowne oparcie analiz i interpretacji na obszernej faktografii trafnie opisującej badaną rzeczywistość. Sądzę, iż książka Anny Małgorzewicz może dać impuls do poważnej, niezwykle potrzebnej dyskusji nad naukowymi podstawami konstruowania programów studiów przekładoznawczych i translatorycznych w naszym kraju, a co za tym idzie - nad poprawą jakości kształcenia w tej dziedzinie. Prof. dr hab. Henryk Kardela Przedłożona praca jest pierwszą monografią w Polsce kompleksowo eksplorującą rzeczywistość badań nad translacją, z solidnymi podstawami argumentacji naukowej. W profilowaniu podstaw dyscyplinowych Autorka szuka potencjału konsolidacyjnego, a tym samym szans integracji dyscyplinowej z zachowaniem wewnętrznych odmienności autonomicznych. Dr hab. Zenon Weigt, em. prof. UŁ Anna Małgorzewicz - profesor Uniwersytetu Wrocławskiego, doktor habilitowana nauk humanistycznych w zakresie językoznawstwa. Kieruje Zakładem Translatoryki i Glottodydaktyki w Instytucie Filologii Germańskiej na Uniwersytecie Wrocławskim. Autorka monografii: Prozessorientierte Dolmetschdidaktik i Die Kompetenzen des Translators aus kognitiver und translationsdidaktischer Sicht. Założycielka i od 2010 roku redaktor naczelna czasopisma "Studia Translatorica" oraz od roku 2016 współredaktor czasopisma "Germanica Wratislaviensia".

30258
Ładowanie...
EBOOK

Metapokolenie czyli zawsze cytat

Joanna Mueller

Joanna Mueller Somnambóle fantomowe Przejęznaczenia symbóliczne Metapokolenie M. Dragonowi To co w nas było najczulej bezbronne W dziecinnym buncie wytknięte na ciepło dotyk miłość ból Uzbroiliśmy w nie-swojość Pytasz co znaczą te dwie przed u dołu dwie za i ponad niedostrzegalne prawie kreseczki Ta nieodłączna od kpiny ironii Meta rameczka Za szkłem w rozbitym lustrze Ślad Chociaż w epoce utraconej niewinności Kochamy się ... Joanna Mueller ur. 13 listopada 1979 Najważniejsze dzieła: Somnambóle fantomowe (2003), Zagniazdowniki/Gniazdowniki (2007), Wylinki (2010), intima thule (2015) Poetka, eseistka, redaktorka, wielodzietna mama, niegdyś sygnatariuszka Manifestu neoglingwistycznego. Wydała cztery tomy poetyckie oraz dwie książki eseistyczne. Redaktorka książek: Solistki, Antologia poezji kobiet (19892009) (Warszawa 2009, razem z Marią Cyranowicz i Justyną Radczyńską) oraz Warkoczami. Antologia nowej poezji (Warszawa 2016, wraz z Beatą Gulą i Sylwią Głuszak). Pisuje również wiersze dla dzieci. Mieszka w Warszawie, gdzie m.in. współprowadzi seminarium o literaturze kobiet Wspólny Pokój. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

30259
Ładowanie...
EBOOK

Metaprogramming in C#. Automate your .NET development and simplify overcomplicated code

Einar Ingebrigtsen

Metaprogramming is an advanced technique that helps developers to automate repetitive tasks, generate scalable code, and enhance productivity in software development. Metaprogramming in C# is a comprehensive guide that will help you reap the full potential of metaprogramming in .NET runtime.You’ll start by learning about the .NET runtime environment and how you can use it to become a more productive developer. You'll learn how to infer types using reflection, use attributes, and create dynamic proxies. You’ll also explore the use of expressions to create and execute code and how to take advantage of Dynamic Language Runtime.But that's not all! You’ll also learn to go beyond inheritance and use method signature conventions to create easily maintainable code. Finally, you’ll dive into the world of compiler magic with Roslyn, where you'll discover how to use Roslyn to generate code, perform static code analysis, and write your own compiler extensions.By the end of this book, you’ll have a deep understanding of metaprogramming concepts and how to apply them to your C# code. You’ll be able to think about types, use attributes and expressions to generate code, and apply crosscutting concerns to improve code quality.

30260
Ładowanie...
EBOOK

Metaprogramming with Python. A programmer's guide to writing reusable code to build smarter applications

Sulekha AloorRavi

Effective and reusable code makes your application development process seamless and easily maintainable. With Python, you will have access to advanced metaprogramming features that you can use to build high-performing applications.The book starts by introducing you to the need and applications of metaprogramming, before navigating the fundamentals of object-oriented programming. Next, you will learn about simple decorators, work with metaclasses, and later focus on introspection and reflection. You’ll also delve into generics and typing before defining templates for algorithms. As you progress, you will understand your code using abstract syntax trees and explore method resolution order. This Python book also shows you how to create your own dynamic objects before structuring the objects through design patterns. Finally, you will learn simple code-generation techniques along with discovering best practices and eventually building your own applications.By the end of this learning journey, you’ll have acquired the skills and confidence you need to design and build reusable high-performing applications that can solve real-world problems.

30261
Ładowanie...
EBOOK

Metasploit 5.0 for Beginners. Perform penetration testing to secure your IT environment against threats and vulnerabilities - Second Edition

Sagar Rahalkar

Securing an IT environment can be challenging, however, effective penetration testing and threat identification can make all the difference. This book will help you learn how to use the Metasploit Framework optimally for comprehensive penetration testing.Complete with hands-on tutorials and case studies, this updated second edition will teach you the basics of the Metasploit Framework along with its functionalities. You’ll learn how to set up and configure Metasploit on various platforms to create a virtual test environment. Next, you’ll get hands-on with the essential tools. As you progress, you’ll learn how to find weaknesses in the target system and hunt for vulnerabilities using Metasploit and its supporting tools and components. Later, you'll get to grips with web app security scanning, bypassing anti-virus, and post-compromise methods for clearing traces on the target system. The concluding chapters will take you through real-world case studies and scenarios that will help you apply the knowledge you’ve gained to ethically hack into target systems. You’ll also discover the latest security techniques that can be directly applied to scan, test, ethically hack, and secure networks and systems with Metasploit.By the end of this book, you’ll have learned how to use the Metasploit 5.0 Framework to exploit real-world vulnerabilities.

30262
Ładowanie...
EBOOK

Metasploit Bootcamp. The fastest way to learn Metasploit

Nipun Jaswal

The book starts with a hands-on Day 1 chapter, covering the basics of the Metasploit framework and preparing the readers for a self-completion exercise at the end of every chapter. The Day 2 chapter dives deep into the use of scanning and fingerprinting services with Metasploit while helping the readers to modify existing modules accordingto their needs. Following on from the previous chapter, Day 3 will focus on exploiting various types of service and client-side exploitation while Day 4 will focus on post-exploitation, and writing quick scripts that helps with gathering the required information from the exploited systems. The Day 5 chapter presents the reader with the techniquesinvolved in scanning and exploiting various services, such as databases, mobile devices, and VOIP. The Day 6 chapter prepares the reader to speed up and integrate Metasploit with leading industry tools for penetration testing. Finally, Day 7 brings in sophisticated attack vectors and challenges based on the user’s preparation over the past six days and ends with a Metasploit challenge to solve.

30263
Ładowanie...
EBOOK

Metasploit for Beginners. Create a threat-free environment with the best-in-class tool

Sagar Rahalkar

This book will begin by introducing you to Metasploit and its functionality. Next, you will learn how to set up and configure Metasploit on various platforms to create a virtual test environment. You will also get your hands on various tools and components used by Metasploit. Further on in the book, you will learn how to find weaknesses in the target system and hunt for vulnerabilities using Metasploit and its supporting tools. Next, you'll get hands-on experience carrying out client-side attacks. Moving on, you'll learn about web application security scanning and bypassing anti-virus and clearing traces on the target system post compromise. This book will also keep you updated with the latest security techniques and methods that can be directly applied to scan, test, hack, and secure networks and systems with Metasploit. By the end of this book, you'll get the hang of bypassing different defenses, after which you'll learn how hackers use the network to gain access into different systems.

30264
Ładowanie...
EBOOK

Metasploit Penetration Testing Cookbook. Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework - Third Edition

Daniel Teixeira, Abhinav Singh, Nipun Jaswal, Monika...

Metasploit is the world's leading penetration testing tool and helps security and IT professionals find, exploit, and validate vulnerabilities. Metasploit allows penetration testing automation, password auditing, web application scanning, social engineering, post exploitation, evidence collection, and reporting. Metasploit's integration with InsightVM (or Nexpose), Nessus, OpenVas, and other vulnerability scanners provides a validation solution that simplifies vulnerability prioritization and remediation reporting. Teams can collaborate in Metasploit and present their findings in consolidated reports.In this book, you will go through great recipes that will allow you to start using Metasploit effectively. With an ever increasing level of complexity, and covering everything from the fundamentals to more advanced features in Metasploit, this book is not just for beginners but also for professionals keen to master this awesome tool.You will begin by building your lab environment, setting up Metasploit, and learning how to perform intelligence gathering, threat modeling, vulnerability analysis, exploitation, and post exploitation—all inside Metasploit. You will learn how to create and customize payloads to evade anti-virus software and bypass an organization's defenses, exploit server vulnerabilities, attack client systems, compromise mobile phones, automate post exploitation, install backdoors, run keyloggers, highjack webcams, port public exploits to the framework, create your own modules, and much more.