前言:中文期刊网精心挑选了落日怅望范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
落日怅望范文1
关键词:媒介 场景 行为
【中图分类号】G250.73【文献标识码】A【文章编号】1004-1079(2008)10-0014-02
一、社会生活是一出多幕的戏剧
埃尔温・戈夫曼的“戏剧论”将人们的社会行为同表演戏剧进行类比,认为每个人在不同的社会背景中扮演着不同的角色,这是根据所处的场景、我们在其中的特定角色以及观众的组成决定的。根据戈夫曼的“戏剧论”,可以解释“场景”尤其是“前后区”对社会角色乃至社会行为的影响。
(一)场景与行为
场景通常是根据有形的地点中的行为来定义的。戈夫曼所提出的场景概念严格地来说是指社会场景。社会场景是社会环境,对某些类型的行为有社会预期,并且在其中展示这些行为。
戈夫曼指出,每一个特定的场景都有具体的规则和角色,每一种场景定义也为不同的参与者规定和排除了不同的角色,并且不同的场景要求人们采取不同的行为,因为行为得适合具体的场景。因此,当人们进行任何特定的交往时,他们需要知道“场景的定义”。没有人会在一个对其一无所知的场景中感到舒服。正如许多神秘剧和侦探剧所描述的那样,非常不确定的场景可能是紧张和焦虑的根源。
(二)前区与后区
看得见的世界不再是真实,看不见的世界不再是梦想。――叶芝。所有社会角色的行为实际上都是表演,也就是说,它们是行为的有选择的展示,无法持续进行。因此,行为是不同场景中非同一的,甚至是分裂的行为的共同体。
戈夫曼将个人在某个环境中的行为分成两大类:“后区”或后台行为,以及“前区”或台上行为。在前区,表演者是“观众”面前的一个特定角色,他们要扮演的是具有一定程度的理想的社会角色。后台行为从表面上看可能比前台的行为更“真切”,更“诚实”,不过问题并不是那么简单。实际上,后台行为甚至也被认作是在扮演某种角色,只不过在那里相互之间不用忍受台上的那种正式风格。
二、媒介的变化引发场景的变化,而后者决定人们的行为
我认为,网络媒介对社会行为的影响不仅仅是因为信息的力量,更重要的是因为它能够改变场景分离和融合的模式,削弱物质场景和社会场景之间曾经非常密切的联系,混淆不同场景的界线甚至跨越以物质场景为基础的场景界线,不仅重塑、合并甚至瓦解旧的场景,使得行为与场景的分离成为可能,而且引发许多新的场景出现,并需要有新的行为与之相适应。
(一)亲临现场与身体缺席。我是我身体的延伸。――萨特。网络媒介的出现促成场景形式的变革,它介入了原先由物质场景所确定的场景,几乎完全割断了物质场景与社会场景的联系,进而使得行为与场景的分离成为可能。
(二)我们既是演员又是观众。身体往往代表着一个人的身份。因此,身体的在场往往意味着某种身份的确认。网络则跨越了场景和直接接触,改变了不同场景中人们的身份和地位。因此,当我们使用网络进行交流时,我们身体所处的场景不再决定我们是谁。
1、共享场景。网络通过支持或破坏不同物质场景与独立信息系统之间传统关系的方式来影响社会身份。
2、那其索斯情结。在网络世界中我们会发现很多那其索斯,他们非常喜欢看自己或自己的某些侧面,而且想要看个够。或许比起现实中的自己,网络中的那个自己更有人气。
(三)网络生活――当代人的盛大狂欢
落日怅望范文2
关键词:网络成瘾;精神症状;心理
中图分类号:D92 文献标志码:A 文章编号:1673-291X(2012)15-0107-01
一、特征性临床表现
患者对网络的使用存在极大的渴求,不论在学习、工作或日常生活中都常常在脑海中回想着与网络相关的情境,并期待着下一次上网;患者能够从使用网络的过程中体会到强烈的愉悦和满足感,并为保持这种愉悦和满足感而不断增加上网时间和投入程度,随着上网时间延长,患者对网络使用逐渐失去了自控能力,驻足于网络的时间增多,可以由最初几天上网一次发展到每日上网几个小时,最终需要连续几日都在网络上;当突然减少或停止上网时,患者会出现烦躁、易激惹、注意力不集中、睡眠障碍等,严重者甚至出现冲动、攻击、毁物行为;部分患者会选择与网络类似媒介物如电视、掌上游戏机等,来缓解上述戒断反应。戒断反应的出现也加剧了患者对网络的渴求程度,患者也常常为了避免戒断反应的再度发生而更加沉迷于网络、难于脱离,致使上网日渐成为一种固定的行为模式,甚至日常行为均局限在网络上,从而减少或放弃了从前的兴趣、娱乐及其他重要的活动,患者会对自己的家人或朋友隐瞒上网的真实时间和沉迷于网络的程度,网络的危害意识在其内心逐渐减弱,发展到无视家人和朋友的任何劝告,为能够上网和延长上网时间而想尽一切办法,包括说谎、旷课、旷工、偷拿家人钱财等。在家人眼里,患者变得冷漠、无情,丧失了对自身及他人的责任感。此时患者完全不考虑网络给其自身带来的诸多不良影响,终日沉迷于网络,甚至废寝忘食。
二、伴发的躯体症状
较为普遍的躯体症状包括:食欲减退、胃肠功能障碍、营养不良、睡眠节律紊乱以及疲乏无力、心慌胸闷等植物神经功能紊乱。因长时间注视电脑屏幕,注意力高度集中、眨眼次数减少,会引起视疲劳、眼部干涩、胀痛、视物模糊、视力下降,甚至出现视屏晕厥现象(一过性黑蒙、可伴有恶心、呕吐)。长期操作电脑可导致腕关节综合征(鼠标手),偏头痛、颈肩疼痛及颈椎病,并增加了诱发过敏性疾病及癫痫的风险。
三、伴发的精神症状
因过度沉溺于网络(尤其是网络游戏),致使患者现实检验功能受损,不能从网络的“虚拟刺激场面”和“高等级身份”中完全脱离出来,可出现自信心膨胀、自我评价过高等高涨情绪反应;游戏中的失败和死亡场面也会对患者带来很大影响,引起恐惧、害怕的情绪体验,甚至常常担心有不祥降临等;部分严重的患者,几乎完全与现实隔离,可出现短暂的现实解体、甚至妄想。同时,过度的网络使用往往受到家人、朋友的反对和批评,致使个体对现实生活产生严重的不适应感和无法融入感,出现悲观、沮丧、对未来失去希望等低落情绪体验,但上述症状并不会减少患者使用网络的行为,相反患者往往会通过上网来缓解上述不良情绪;而且患者在戒断期也容易出现抑郁情绪。
落日怅望范文3
关系链使跨平台互通
尽管门户、社区、微博、SNS、即时通信等平台在网络营销领域都各具优势,但要想精准高效互动地达成营销目标,则需要多平台的立体整合与融合贯通。腾讯公司网络媒体产品部助理总经理刘曜表示,“目前,腾讯泛关系链营销的产品体系由三部分组成。首先是品牌的互动平台,包括腾讯持续性的主题活动、用户的口碑系统、企业官方的空间、粉丝的累计体系,以及资讯平台等;其次是社交的交互系统,包含QQ农场、牧场、魔法卡片、QQ秀、送礼物等;第三是腾讯内容植入系统,包括用户在上传图片,上传文章的时候,对品牌信息的理解和加入。只有这三部分内容做到真正融会贯通,才能领会到互动数字营销的独有魅力。”
在法国娇兰面向18-35岁的年轻时尚女性推广幻彩流星粉球的宣传期里,就借助腾讯AIO首页、女性频道和音乐频道实现了海量曝光及大面积广告位置展示,成功吸引到1.5亿人次的浏览。当关注人群完成“寻找你的幻彩流星”与“幻彩涂鸦”两个游戏任务后,即可通过IM将活动信息发送给好友,促动其在好友关系链中的两次、甚至是多次传播。
中华在推广魔丽迅白牙膏时,借助“约会阿凡达网络活动”,邀请网友在线设计自己的阿凡达形象,同时配上中华牙膏带来的迅白笑容作为约会装扮,进行在线约会。通过对腾讯网、腾讯视频、QQ秀AVATAR互动平台、IM等众多平台的整合与互通,借助平台与产品之间的深度结合,真正达成了品牌所期待的实效传播效果。玫琳凯也曾借助腾讯平台,发起“选择舒颜关键词,完成妙语创作”的文字小互动,把试用装作为激励用户参与的主要奖品。
团购渠道促网络销售增长
化妆品的多元化销售渠道是必然的趋势,网络已成为2011年化妆品销售的重要渠道,团购网已成化妆品必然渠道。
日化行业资深专家谷俊认为,价格是化妆品团购网最大的竞争力,根据薄利多销、量大价优的原理,团购网可以给出低于零售价格很多的折扣。
盛世传美首席营销顾问吴志刚向记者指出,对于化妆品行业来说,团与不团并不是问题,因为团购网已经是一种必然趋势。
聚美优品CEO陈欧也指出,化妆品已经从品牌营销阶段进入体验营销、口碑营销阶段,而有几十万注册用户的团购网就能达到口碑相传、体验介绍的作用,因此会成为化妆品未来的重要渠道。
在不少日化行业业内专家看来,在目前化妆品领域外资品牌已经占据大部分市场份额的状态下,网购将是未来中国本土日化品牌可能对外资军团发起挑战的重要战场。
视频植入受到日化企业青睐
落日怅望范文4
随着信息通信技术的快速发展,互联网已经成为民意表达的重要平台,对经济、政治、文化和人民生活产生着积极的影响。同时应当看到,网上不良、不实信息仍然存在,影响社会健康发展,特别是最近网络谣言的传播已成为一大社会公害,严重侵犯公民权益,损害公共利益,也危害国家安全和社会稳定。共同抵制网络谣言,营造健康文明的网络环境已经成为社会各界共同关注的问题。为抵制网络谣言,营造健康文明的网络环境,推动互联网行业健康可持续发展,中国互联网协会向全国互联网业界发出如下倡议:
一、树立法律意识,严格遵守国家和行业主管部门制定的各项法律法规,以及中国互联网协会的行业自律公约,不为网络谣言提供传播渠道,配合政府有关部门依法打击利用网络传播谣言的行为。
二、积极响应“增强国家文化软实力,弘扬中华文化,努力建设社会主义文化强国”的战略部署,制作和传播合法、真实、健康的网络内容,把互联网建设成宣传科学理论、传播先进文化、塑造美好心灵、弘扬社会正气的平台。
三、增强社会责任感,履行媒体职责,承担企业社会责任,依法保护网民使用网络的权利,加强对论坛、微博等互动栏目的管理,积极引导网民文明上网、文明发言,坚决斩断网络谣言传播链条。
四、坚持自我约束,加强行业自律。建立、健全网站内部管理制度,规范信息制作、和传播流程,强化内部监管机制;积极利用网站技术管理条件,加强对网站内容的甄别和处理,对明显的网络谣言应及时主动删除。
五、加强对网站从业人员的职业道德教育,要求网站从业人员认真履行法律责任,遵守社会公德,提高从业人员对网络谣言的辨别能力,督促从业人员养成良好的职业习惯。
六、提供互动信息服务的企业,应当遵守国家有关互联网真实身份认证的要求,同时要做好保护网民个人信息安全工作,提醒各类信息者信息必须客观真实、文责自负,使每个网民承担起应尽的社会责任。
七、自觉接受社会监督,设置听取网民意见的畅通渠道,对公众反映的问题认真整改,提高社会公信力。
落日怅望范文5
【关键词】 计算机通信网络 身份识别 防火墙
前言:
计算机通信网络的日常维护与管理需要从技术和管理两个层面予以开展,在技术上,通过解决信息传输过程中的各类安全问题,从而确保网络通信安全;在管理上,通过做好计算机病毒入侵的防工作,进而提高计算机通信网络的管理效率,通过技术手段和管理方法的配合,营造和谐、安全的网络环境。
一、网络安全技术的应用
计算机病毒是对当前计算机通信网络安全威胁最大的因素,一旦计算机遭遇病毒入侵,轻则造成信息篡改、损毁,重则导致计算机瘫痪。因此,有必要也必加强对计算机病毒的防御力度。次旦罗布(2013)指出,对计算机病毒的防御应以设置权限和口令为主。对于网络管理员和终端操作员而言,应根据自身的相关职责和权限,以不同的口令实现对各类应用程序与信息的合法操作,避免用户越权访问信息和非法利用网络资源。此外,在口令的设置上,应以5-8个数字和字母相结合的字符为宜,并通过对口令进行不定期的变更,提高网络防护效果[1]。
张健立(2015)指出,权限与口令的设置实际上就是对用户进行身份识别的途径之一,因此,可将这一措施的根本视为身份识别技术的应用上,其进一步指出,身份识别通常包括两种形式,分别为基于口令的身份识别与基于电子设备的身份识别,其中,基于口令的身份识别与次旦罗布所提出的计算机病毒防护的权限、口令法相似,通过设置相应长度的字符串,用于验证用户身份;而基于电子设备的身份识别则以个人持有的电子设备为依托,计算机通过对设备中的相关标记进行识别,从而验证用户信息,避免非法用户进入到系统当中[2]。
韩松成(2015)指出,防火墙技术是提高计算机通信网络安全性和可靠性的关键技术。目前,防火墙技术主要分为边界式防火墙和分布式防火墙,其中,边界式防火墙通过在内网与Internet间设立屏障来保护网络不受外部入侵,此类系统对于家庭用户而言,具有较强的适用性。而分布式防火墙通过对网络安全策略进行集中定义,并将其发送至节点处,由节点独立实施安全策略,从而确保通信网络中各部分安全策略的一致性,因各安全策略的执行全部发生在终端节点处,从而弥补了边界防火墙对于终端安全策略的缺陷,使系统抗入侵能力得到大幅提升。分布式防火墙的防御能力相对较强,故适用于企业计算机通信网络的维护和管理[3]。
二、网络管理工作的强化
保证计算机通信网络环境的安全仅依靠技术是无法实现的,必须应以相应的管理工作进行配合,方能够提高通信网络的安全性和可靠性。唐景丽(2015)指出,网络管理人员与操作人员良好上网习惯的养成是提高计算机通信网络安全和运行效率的关键,包括网络管理员在内的用户不仅应安装正版的病毒防护软件,还应定期手动查杀病毒,以确保计算机系统的安全。同时,为了实现对病毒入侵的实时监测,还应设置相应的病毒监控中心对疑似为病毒的程序代码进行准确判断,若为病毒,则利用杀毒软件将其全部删除[4]。
何牡(2015)指出,网络管理工作不仅应包括软硬件的购置、设计和维护,还应要求网络管理员能够熟悉网络结构布局和实际运行状况,其认为,网络管理员应不断提高自身管理能力和管理水平,在了解当前网络物理链路和各类设备性能的基础上,对处于正常运行状态下的网络内的各类资源予以科学、合理分配,而在网络状态不稳定或设备出现异常后,应冷静、准确地分析出问题原因并加以处理,以保证当前网络通信的质量和效率[5]。
三、结语
综上所述,计算机通信网络的日常维护和管理直接着网络安全,相关研究涉及到了技术和管理等多个层面,具有一定的全面性。笔者认为,未来,还应进一步加强对计算机通信网络日常维护和管理的方法分析与应用,在技术上,将数据加密、数据备份和存取控制等纳入维护和管理工作中,而在管理上,则应加大对专业人才的引进力度和培养力度,进而从整体上确保通信网络的安全性和可靠性,为营造和谐、安全的网络环境提供良好的技术和管理保障。
参 考 文 献
[1]次旦罗布.计算机通信网络安全维护措施分析[J].数字化用户,2013,06(13):38.
[2]张健立.计算机网络日常维护与管理分析[J].电子技术与软件工程,2015,01(14):19.
[3]韩松成.计算机通信网络安全维护措施分析[J].中国高新技术企业,2015,01(25):70-71.
落日怅望范文6
1、网络安全评估现状
1. 1 传统的评估方法
传统网络安全检查和评估方法主要以人工的方式进行,评估的方法有下列几种:
(1) 通过查看网管信息,了解网络的连通性,获取网络流量、负荷等信息;(2) 通过登入网络设备对网络配置和动态性能参数进行查看,并人工确认信息的正确性;(3) 查看网络日志发现网络存在的隐患.
1. 2 存在的主要问题
传统的网络安全检查和评估方法存在以下不足:(1) 检查过程比较繁琐,加大了工作人员的工作量,容易产生漏查、错查等情况,达不到全面检查的效果;(2) 对检查人员技能要求较高,检查人员需要具有较强的专业知识,熟悉设备的操作方法;(3) 需要反复输入命令,造成时间的浪费,工作效率低下;(4) 无法对所检查的信息进行整理和保存,不利于障碍的排除和后期的查看.
2、解决方案
本项目以网络管理的实际工作为出发点,紧跟现代信息技术的步伐,利用 Java 技术,建立客户端/服务器(C/S) 的界面,根据日常维护的具体要求,实现静态数据分析、动态性能参数检查等功能,并且针对不同网络设备可以按要求自主设置检查模板,同时具备导出相应分析报告的功能.
2. 1 设计思路
采用 Java + Swing 技术,开发客户端操作界面,具备静态数据分析和动态数据分析等功能的操作界面; 在总结、归纳大量的配置检查规则的基础上,设计多个规则模版,确保检查的正确性.
2. 2 技术架构和原理分析
采用 Java 语言来开发系统软件,使用 C /S 架构来搭建系统程序,可以方便操作人员使用.[7](1) 硬件结构 包括交换机、局域网内的 PC机客户端. PC 机建议配置: CPU 为 P4 2. 6 GHz 及以上,内存为 512 M 及以上.(2) 应用软件 Minitool; 编程语言为 Java和 xml.(3) 开发工具 myeclipse6. 5; 操作系统为Window s 2003.具体技术架构如图 1 所示.
(1) 静态分析 利用 I/O 工作流对已经生成的信息文件进行读取,并利用已设定的分析规则对文件进行检查,在程序中显示检查的具体内容和正确性,根据需要手动导出结果报告. 静态分析流程如图 2 所示.
(2) 动态分析 采用多线程连接终端设备,在程序中显示设备的连接状况和运行状况,可以手动停止程序的运行,其中包括连接测试和分析两个主要功能. 连接测试是指对每个设备进行连接,测试结束后制定目录自动生成测试结果; 分析是指在测试完成后对每个设备的制定规则进行分析,并在结束后导出分析结果. 动态分析流程如图3 所示.
(3) 制定规则 操作员可以在该功能中指定检查项目名称和检查要求,并对每个检查要求的具体操作规则进行添加,将其保存在已经创建好的 xml 文件中,也可指定 xml 文件对其内容进行增、删、改、查;(4) 模板管理 利用可视化界面对保存在特定文件夹下面的配置文件进行创建和删除的操作.3、 程序功能及界面简介。
静态分析是对已经导出为 txt 文件格式的设备信息进行分析,通过导入设备信息文件选择相应的检查模板,点击开始按钮即可自动检测信息文件的安全程度,并动态地显示在输出框内,如图 4 所示. 其右上角用仪表盘形象化地显示了评估分数,目的是检查现有设备的信息安全程度.通过图 4 的导出按钮可以将分析完成的结果导入 Excel 文件中,可方便查看打印或者保存,如图 5 所示.动态分析是利用远程登入方式(ssh 或者telnet) 对设备进行实时的连接和分析,输入文件可以选择事先预设好的远程设备、用户名密码等信息的文件,输出路径可以选择分析结果数据保存的位置,然后选择连接模式和分析模板对设备进行动态分析,其目的是可以实时地连接远程设备,并通过预设的条件对其进行安全评估.
针对某一个具体模板中各种检查项的操作,则可以选中检查项,按删除检查项按钮进行删除,也可以对具体检查项内容进行设置,如设置项目名称、要求等,并且可以选择添加至某个模板. 对具体检查项可以进行添加、重置、撤销和更新操作: 添加是向检查项中加入一则新的规则; 重置是对当前检查项进行清除; 撤销是消除最后添加的规则; 而更新是对修改完的检查项进行更新,其目的是为了增、删、改具体的检查条目,并添加至相应的检查模板.4、 系统比较。
传统的安全评估方法: 大都是人工对设备进行信息安全评估; 检查模板较少,只能进行少部分的信息检查; 检测内容不够灵活,导致错误评估的出现.本系统在总结传统的安全评估方法不足基础上,进行完善和创新. 本系统主要对模板的设计和制定进行了多方面创新. 首先,可以对某一类的检查进行归纳,例如设备 CPU 的运行状况、温度的高低等,都可以归在同一类模板中,系统对创建的模板进行保存,便于下次直接调用. 其次,在传统的软件中,有些自动检查内容不够灵活,碰到特殊的情况,会检测不到所需要的信息,甚至会错误地反馈信息. 例如要检测端口信息,只要检测其中打开的端口,而对于关闭的端口就不必检测,这在一般的评估软件中很难判断哪些端口是关闭的. 本系统针对这些情况,对检查的内容进行分步操作,利用 Java 字符串可拼接的特点对每条检查内容进行分割,提取其中的关键字符串,并对其前后进行限制,使其成为一个基本的、唯一的关键字符串. 这些由多个关键字步骤组成的完整的检查项目可以大大地提高准确率,而且添加关键字组成的检查条目可以灵活地确定所要检查的内容,去除不必要的选项. 最后,本系统通过 C /S 界面的方式可以形象化地对各个模板及其检查项目进行添加、删除、修改等操作,并为每个检查条目设定分值,以便在导出报告和静态分析中更好地确定评估结果.本系统的特点如下:(1) 图形化操作,方便简单;(2) 采用多线程技术,可以同时交替进行多个流程,提高了流畅性;(3) 运用 xml 技术,对程序配置进行了保存,使操作更加简便;(4) 使用 ssh 和 telnet 技术,实现了远程登入;(5) 生成日志文件,方便系统异常查看;(6) 数据自动分析,减少了工作量,提高了维护的准确性和安全性.