Gotowa bibliografia na temat „Hackers – fiction”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Hackers – fiction”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Hackers – fiction"
Michaud, Thomas. "La gestion d’un métavers ouvert par l’éthique hacker, une nécessité pour optimiser l’innovation". Marché et organisations Pub. anticipées (31.12.2024): I109—XXIV. http://dx.doi.org/10.3917/maorg.pr1.0109.
Pełny tekst źródłaFelt, Lindsey Dolich. "Cyberpunk's Other Hackers: The Girls Who Were Plugged In". Catalyst: Feminism, Theory, Technoscience 5, nr 1 (1.04.2019): 1–34. http://dx.doi.org/10.28968/cftt.v5i1.29615.
Pełny tekst źródłaShultz, David. "Abrama's End Game". After Dinner Conversation 2, nr 5 (2021): 98–117. http://dx.doi.org/10.5840/adc20212545.
Pełny tekst źródłaShultz, David. "Abrama’s End Game". After Dinner Conversation 5, nr 7 (2024): 67–90. http://dx.doi.org/10.5840/adc20245772.
Pełny tekst źródłaFedorova, Yuliia, i Nina Voievodina. "Verbal contour of the ‘CYBERSPACE’ concept in the modern english-language world’s picture". Vìsnik Marìupolʹsʹkogo deržavnogo unìversitetu. Serìâ: Fìlologìâ 12, nr 21 (2019): 199–206. http://dx.doi.org/10.34079/2226-3055-2019-12-21-199-206.
Pełny tekst źródłaWilson, Peter. "Reasons to Travel to Italy (part one), under the Telefonino". Constelaciones. Revista de Arquitectura de la Universidad CEU San Pablo, nr 1 (maj 2013): 23–39. http://dx.doi.org/10.31921/constelaciones.n1a1.
Pełny tekst źródłaMehrstam, Christian. "WarGames and the Refamiliarization of the Hacker". Genre 55, nr 3 (1.12.2022): 235–58. http://dx.doi.org/10.1215/00166928-10146764.
Pełny tekst źródłaDudek, Debra, i Nicola F. Johnson. "Return of the Hacker as Hero: Fictions and Realities of Teenage Technological Experts". Children's Literature in Education 42, nr 3 (10.07.2011): 184–95. http://dx.doi.org/10.1007/s10583-011-9137-0.
Pełny tekst źródłaHenderson, Heike. "Mapping the Future? Contemporary German-Language Techno Thrillers". Crime Fiction Studies 1, nr 1 (marzec 2020): 96–113. http://dx.doi.org/10.3366/cfs.2020.0009.
Pełny tekst źródłaKlincewicz, Michał. "Autonomous Weapon Systems, Asymmetrical Warfare, and Myth". Civitas. Studia z filozofii polityki 23 (15.12.2018): 179–95. http://dx.doi.org/10.35757/civ.2018.23.10.
Pełny tekst źródłaRozprawy doktorskie na temat "Hackers – fiction"
Kelly, Nicholas M. "The freedom of information hacked: console cowboys, computer wizards, and personal freedom in the digital age". Diss., University of Iowa, 2016. https://ir.uiowa.edu/etd/6778.
Pełny tekst źródłaKsiążki na temat "Hackers – fiction"
Jack, Dann, i Dozois Gardner R, red. Hackers. New York: Ace Books, 1996.
Znajdź pełny tekst źródłaBischoff, David. Hackers. New York: HarperCollins Pub., 1995.
Znajdź pełny tekst źródłaBischoff, David. Hackers: A novel. New York, N.Y: HarperPaperbacks, 1995.
Znajdź pełny tekst źródłaillustrator, Dennis Peter 1950, red. The happy hackers. Bothell, WA: Wright Group, 1996.
Znajdź pełny tekst źródłaFalkner, Brian. Brain Jack. New York: Random House Children's Books, 2010.
Znajdź pełny tekst źródłaWestbrook, Charles L. The Kabalyon key: A novel from the Winston family chronicles. Greenville, N.C: Cathedrall Press, 2009.
Znajdź pełny tekst źródłaBarnes, Steven. Blood brothers. New York: TOR, 1997.
Znajdź pełny tekst źródłaBarnes, Steven. Blood brothers. New York: TOR, 1996.
Znajdź pełny tekst źródłaClancy, Tom. Tom Clancy's Net force explorers 7. New York: Berkley, 2000.
Znajdź pełny tekst źródłaAylett, Steve. Slaughtermatic. New York: Four Walls Eight Windows, 1998.
Znajdź pełny tekst źródłaCzęści książek na temat "Hackers – fiction"
Tseng, Chia-Chieh Mavis. "Introduction: Memory and Fiction in the Twenty-First Century". W Memory Made, Hacked, and Outsourced, 1–27. Singapore: Springer Nature Singapore, 2023. http://dx.doi.org/10.1007/978-981-19-9251-3_1.
Pełny tekst źródła"The Spirit of the Information Society, Technologies, and Citizens". W Considerations on Cyber Behavior and Mass Technology in Modern Society, 97–122. IGI Global, 2023. http://dx.doi.org/10.4018/978-1-6684-8228-5.ch005.
Pełny tekst źródła"Fiction of Scandal Redux". W Leaks, Hacks, and Scandals, 127–45. Princeton University Press, 2018. http://dx.doi.org/10.2307/j.ctv346n75.9.
Pełny tekst źródłaEl-Ariss, Tarek. "Fiction of Scandal Redux". W Leaks, Hacks, and Scandals, 127–45. Princeton University Press, 2018. http://dx.doi.org/10.23943/princeton/9780691181936.003.0004.
Pełny tekst źródła"4. Fiction of Scandal Redux". W Leaks, Hacks, and Scandals, 127–45. Princeton: Princeton University Press, 2019. http://dx.doi.org/10.1515/9780691184913-007.
Pełny tekst źródłaEl-Ariss, Tarek. "The Infinite Scroll". W Leaks, Hacks, and Scandals, 89–126. Princeton University Press, 2018. http://dx.doi.org/10.23943/princeton/9780691181936.003.0003.
Pełny tekst źródłaEl-Ariss, Tarek. "Cyber-Raiding". W Leaks, Hacks, and Scandals, 146–72. Princeton University Press, 2018. http://dx.doi.org/10.23943/princeton/9780691181936.003.0005.
Pełny tekst źródłaEl-Ariss, Tarek. "On Leaking". W Leaks, Hacks, and Scandals, 30–57. Princeton University Press, 2018. http://dx.doi.org/10.23943/princeton/9780691181936.003.0001.
Pełny tekst źródła"HACKED AQEDAH—GENESIS 22 IN DIALOGUE WITH CONTEMPORARY POLITICAL SCIENCE FICTION". W "Not in the Spaces we Know", 75–92. Piscataway, NJ, USA: Gorgias Press, 2017. http://dx.doi.org/10.31826/9781463237677-005.
Pełny tekst źródłaMaurer, Bill. "Signatures". W Paid, redaktorzy Bill Maurer i Lana Swartz. The MIT Press, 2017. http://dx.doi.org/10.7551/mitpress/9780262035750.003.0010.
Pełny tekst źródła