Интересно, кто-нибудь зафиксировал, в каком году (точно или примерно) словосочетание «компьютерные игры» сменилось словом «видеоигры»? По-моему, это произошло как-то резко и бесповоротно, но в какой момент, я не заметил.
Вот предположим, буду я работать над текстом, где действие происходит в середине десятых годов, и нужно будет упомянуть игры. Как их назвать, чтобы не получился анахронизм?
На худой конец, можно, конечно, написать просто «игры» или «игрушки».
Интересно, кто-нибудь зафиксировал, в каком году (точно или примерно) словосочетание «компьютерные игры» сменилось словом «видеоигры»? По-моему, это произошло как-то резко и бесповоротно, но в какой момент, я не заметил.
Вот предположим, буду я работать над текстом, где действие происходит в середине десятых годов, и нужно будет упомянуть игры. Как их назвать, чтобы не получился анахронизм?
На худой конец, можно, конечно, написать просто «игры» или «игрушки».
BY Культурный дронт
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
"The result is on this photo: fiery 'greetings' to the invaders," the Security Service of Ukraine wrote alongside a photo showing several military vehicles among plumes of black smoke. Right now the digital security needs of Russians and Ukrainians are very different, and they lead to very different caveats about how to mitigate the risks associated with using Telegram. For Ukrainians in Ukraine, whose physical safety is at risk because they are in a war zone, digital security is probably not their highest priority. They may value access to news and communication with their loved ones over making sure that all of their communications are encrypted in such a manner that they are indecipherable to Telegram, its employees, or governments with court orders. But Kliuchnikov, the Ukranian now in France, said he will use Signal or WhatsApp for sensitive conversations, but questions around privacy on Telegram do not give him pause when it comes to sharing information about the war. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. NEWS
from it