首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
异化在萨特和马克思的哲学中都是一个重要概念.萨特受马克思主义的吸引,把存在主义导入马克思主义,开创了现在西方"存在主义的马克思主义"之先导,但是萨特的异化理论与马克思的异化理论从根本上讲还是有区别的.本文的目的就是从异化的概念、产生异化的根源和克服异化的途径上阐明两者的区别.萨特把异化的产生归于匮乏,匮乏是永恒的,是始终伴随人类社会的.而马克思则认为异化是劳动的结果作为一种异己的对象同劳动者相对立的过程,他把异化的产生归于私有制,从而指明了消除异化的途径,即大力发展生产力,废除私有制,消灭异化劳动,实现共产主义,解放全人类.  相似文献   

2.
从大陆漂移说-板块构造论看汶川大地震   总被引:1,自引:0,他引:1  
1910年的一天,30岁的德国气象家魏格纳(A.Wegener,1880-1930)照例在凝视墙上悬挂着的一张世界地图,研究寒流、暖流、季风等气候变化趋势。突然间,他发现大西洋两岸南美洲巴西的一大块凸出的部分和非洲的喀麦隆海岸凹进去的部分,形状恰相吻合。  相似文献   

3.
早期中国宪法学呈现出理论与实践相脱节,话语体系的西方化,理论的多元化和集体主义倾向,而现代宪法学则表现出早期宪法学传统的中断和较强的注释性以及深受苏联宪法学影响的理论单一化与理论体系封闭性的特征.中国宪法学的未来走向,一要确立宪法学在法学体系中的核心地位,二要建立具有中国特色的、独立的中国宪法学,三要促进宪法学的快速发展.  相似文献   

4.
步入新世纪的中国文学该如何面对随着经济全球化而来的外来文化的冲击和挤压,已成为一个亟待思考的重要问题.在这方面,何其芳的文学活动给我们以深刻启示,即既要以开放的心态去接纳世界新潮,更要弘扬民族文学传统,凸现自己的中国品牌,建树鲜明的民族特色,努力创作高质量、本土化的文学作品.  相似文献   

5.
“熙熙攘攘,皆为利来,皆为利往”,如此概括中国古代繁荣景象的一组词语,用在这里或许不太合适,但这恰恰成了互联网“泄漏门”利益链条中呈现出来的一个鲜活的画面.这画面很“热闹”,却让所有的网民倍感“揪心”. 看看我们的手机、翻翻我们的邮箱,每天海量的垃圾信息,充斥着我们的眼球.这还不算,更有甚者,接到莫名电话的骚扰,推销奶粉的,卖尿片的、卖治疗仪的、卖房的、投资的、开发票的等等,一度扰乱了一天平静的生活.  相似文献   

6.
在毕飞宇"最忌讳假"的创作阶段,作品《青衣》再现标高.主人公莜燕秋在想象与现实中挣扎,时光的流逝、现实的不容与她自身诗性的、异化的追求,造就了她一段生动的独角戏.隐藏在作品背后的,是对人的生存状态的关注与审视.  相似文献   

7.
论网络文学的互动性   总被引:1,自引:0,他引:1  
网络文学对人们的生活产生了重要影响.作者和读者的互动是网络文学区别于传统文学的根本特征,也是其蓬勃发展的关键因素.互动性的实现依赖技术的支持,与网络文学表现内容的当下性和文本结构的开放性、动态性有关.  相似文献   

8.
莫里森的<宠儿>展现了美国历史上最黑暗的一个侧面,每一个主要人物都以自己的方式压抑对过去历史的记忆.本文从精神分析的角度,解析生活在奴隶制下的黑人所遭受的身心摧残.塞丝作为癔症患者的一个主要人物,对其癔症根源、症状以及愈合的分析,有助于了解美国奴隶制下黑人所遭受的非人待遇,以及莫里森所提出的只有直面历史事实,才能走出历史的阴影.  相似文献   

9.
鲁迅与唐诗     
唐诗是中国古典诗歌的绝响.鲁迅是中国现代文学的奠基人.鲁迅对唐诗作出过很高的评价,并在自己的写作中充分利用了唐诗资源.受唐诗的影响,鲁迅写了很多无题诗,用唐诗作典故丰富了自己旧体诗的语言,并继承了唐诗中杜甫诗的史诗性.大量唐诗的引用和化用还增强了鲁迅杂文的战斗性和艺术性.  相似文献   

10.
庐慕 《创新科技》2005,(1):32-34
企业生存状态是企业家的一张脸,不同企业家运作的企业,会有不同的命运。出生于1973年的陈天桥,以90亿元人民币的身家超过了丁磊,成为新的中国首富。仅仅靠一家经营网络游戏的网站就创造了一个财富神话。在购并新浪之后,陈天桥开始筑造一个宏大的娱乐业建筑:通过对新浪、英特尔、微软、长虹、广电集团等资源的整合,将互联网、电视和游戏嫁接在一起。在商业资本纵横的时代,这样的构想无疑将对中国家电业产生巨大的震撼。同时新浪与盛大联合体出现之后,人们在中国首富的背后,又看到一个世界首富的朦胧身影。  相似文献   

11.
针对计算机网络系统当中存在的安全问题 ,通过分析信息的安全威胁及系统安全应具备的功能 ,根据网络安全结构层次 ,分析各层次存在的安全问题并给出了实现网络安全的措施 .为了减少系统的故障时间 ,同时对系统冗余和容错的技术进行了探讨 .  相似文献   

12.
计算机网络的安全性   总被引:1,自引:0,他引:1  
陈树平 《河南科学》2002,20(1):89-92
论述了计算机网络安全的重要性 ,讨论了计算机网络安全性应该考虑哪些方面的问题 ,研究了网络的安全性措施 ,网络的存取控制方法 ,给出了网络的灾难恢复措施。  相似文献   

13.
计算机网络的安全问题越来越受到人们的重视。本文从物理安全和逻辑安全角度分析了校园网存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施,使网络安全问题所造成的影响降到最低。  相似文献   

14.
浅谈计算机网络的安全架构   总被引:3,自引:0,他引:3  
阐明了加强计算机网络安全的重要意义,分析了计算机网络的安全隐患,并对如何安全架构计算机网络进行了论述。  相似文献   

15.
浅析计算机网络安全防范措施   总被引:2,自引:0,他引:2  
杨光  李非非  杨洋 《科技信息》2011,(29):I0074-I0074,I0097
网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。  相似文献   

16.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

17.
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向.  相似文献   

18.
图书馆计算机网络的安全管理   总被引:2,自引:0,他引:2  
通过对图书馆计算机网络常见的以及潜在的安全性问题进行全面的分析,论述了图书馆网络系统安全的重要性,并从图书馆计算机网络实体安全、网络的软件和硬件保护、网络的安全管理、互联网安全、计算机病毒的预防5个方面提出了一套完善的实现图书馆网络安全的方法和策略。  相似文献   

19.
随着计算机网络的迅速发展,安全问题受到人们越来越多的关注.计算机网络的脆弱及其潜在的威胁,使计算机用户深受其害,因此采取强有力的安全策略,保障网络主机安全是非常必要的.在网络日益复杂化、多样化的今天,如何保护网络和应用及及信息的安全,已成了各级网络管理人员最重视的事.  相似文献   

20.
分析了影响计算机网络安全的因素,提出了计算机网络安全的防范措施  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号