Наши исследования ограничиваются Обдорским Севером Березовского края, включающим лесотундровую и северо-таежную зоны Нижнего Приобья, в административном отношении входившим в Обдорскую и Куноватскую волости Березовского округа Тобольской губернии. Обдорский Север являлся многонациональным краем Березовского уезда, местом проживания представителей трех языковых групп: финно-угорской, славянской, самодийской.
...
Тема культурного развития Березовского края в современном мире представляет особый интерес, т. к. культура северян – это яркий пример взаимного обогащения нескольких различных культур, в результате которого каждый народ, несмотря на численность, сохранил свою неповторимость как особая отдельная историко-этнографическая величина, и в то же время возникло единое целостное культурное пространство со своеобразными правилами поведения, обычаями и дру ...
Для тех, кто интересуется символикой из самых разных областей человеческой жизнедеятельности – гаданий, толкований снов, значений карт, букв и иероглифов, костяшек домино и бочонков лото, цифр на табло электронных часов, гексаграмм, игральных костей, рун и прочего подобного.
...
Книга Березняковского Владимира «Астрономия в кармане» представляет собой совокупность самой важной информации о космосе, звездах, планетах и их первооткрывателях.
...
The field of human information behavior runs the gamut of processes from the realization of a need or gap in understanding, to the search for information from one or more sources to fill that gap, to the use of that information to complete a task at hand or to satisfy a curiosity, as well as other behaviors such as avoiding information or finding information serendipitously. Designers of mechanisms, tools, and computer-based systems to facilitat ...
Privacy Risk Analysis fills a gap in the existing literature by providing an introduction to the basic notions, requirements, and main steps of conducting a privacy risk analysis. The deployment of new information technologies can lead to significant privacy risks and a privacy impact assessment should be conducted before designing a product or system that processes personal data. However, if existing privacy impact assessment frameworks and ...