当前位置: 查字典论文网 >> 试析戏仿中的“攻击性信息”

试析戏仿中的“攻击性信息”

格式:DOC 上传日期:2023-02-01 03:08:54
试析戏仿中的“攻击性信息”
时间:2023-02-01 03:08:54     小编:

摘 要 权利所有者原则上有“合法权利”确保其版权作品不与戏仿中攻击性信息联系在一起。对《封皮》案的裁决从司法角度看是协调版权法的一次具有争议的尝试,并且“滋生的问题比它能解决的问题更多”。一是谁的标准可以用来判断攻击性?二是如果承认戏仿存在的合法性,将如何确保戏仿作品中的攻击性信息不与版权作品相联系。

关键词 戏仿 攻击性信息 版权

一、问题的提出

2014年9月3日,欧洲法院就“施恩成性漫画书封皮案”(以下简称《封皮》)做出了裁决,该项裁决被认为是欧洲多年来继对“戏仿”问题的立法努力失败后,从司法角度协调版权法的一次具有争议的尝试,并且“滋生的问题比它能解决的问题更多”【1】。

《封皮》案始于2011年1月,当时,在比利时根特市的接待处由Deckmyn分发的一本日历的封皮包含与1961年的一本题目为《DeWildeWeldoener》(施恩成性)漫画书的封皮相似的图画,有争议的图画描述的是一个穿着白袍的主角向等待捡硬币的人们抛洒硬币,而在日历封皮上面的图画中,该这位主角被替换成了根特市的市长,捡硬币的人被替换成了带着面纱身着彩色衣服的人。该漫画书的版权所有者Vandersteen及其他原告称日历封皮的图画传达了一种带有歧视性的信息,严重侵犯了他们的版权,因此提起了诉讼。欧洲法院的裁决称,在本案中,该由国家法院来决定带着面纱和身着彩色衣服的人的图画是否传达了歧视性信息,且在实践中,权利所有者原则上有“合法权利”确保其版权作品不与戏仿中攻击性信息联系在一起。正是这一判决便引发了一系列问题,一是谁的标准可以用来判断攻击性?二是如果承认戏仿存在的合法性,将如何确保戏仿作品中的攻击性信息不与版权作品相联系。

二、戏仿的合法性

(一)什么是戏仿

戏仿是一个外来术语,通常译作“戏仿”或“滑稽模仿”,源自

英文Parody。根据《牛津高阶词典》对戏仿作品的英文“Parody”的解释,其名词意义上是指一种滑稽模仿作品,通常直观的表现为对文章、音乐作品或者表演的滑稽仿作等。“滑稽模仿”是“一种不协调的模仿,亦即模仿某严肃的文学作品(或文学体式)的内容或风格,通过其形式、风格与其荒谬的题材、主题彼此不协调而产生一种喜剧效果”【2】。

我国自古多戏仿,早在战国时期,庄子曾经假托儒家草创期师徒关于政治改革的对话的方式来表达自己的见解和批评;东汉张衡戏仿班固的辉煌颂歌《两都赋》的方式写下了《两京赋》,对腐化的繁荣极尽针砭之能事;王兴伟的油画《东方之路》戏仿了“文革”期间为人治造势的思想宣传;金海曙、林兆华的《赵氏孤儿》具有鲜明的愤世反讽色彩,是对悲惨政治故事的双重戏仿等等【3】。

戏仿使人们不再囿于对伟大艺术家和经典作品的敬仰和崇拜中,其创作者在重新创作的过程中,通过充分挖掘自身的创造力以一种调侃的姿态完成新的仿文。

(二)戏仿的自由和著作权保护

正如罗兰・巴特所宣称的那样:“活在我们这个矛盾已达极限的时代,何妨任讽刺、挖苦成为真理的代言”【4】。为什么要“恶搞”呢,因为世界上有太多的道貌岸然在那里。从美学角度看,戏仿的对象一般都是已经为大众耳熟能详的传统经典作品,越是已经深入人心的东西,越是值得戏仿。戏仿的目的就是借助“经典”发展“经典”,这里的经典,前者是指传统的经典文本,后者是在后现代语境下对权威的消解,对既成模式的的突破,对现代人生存状态的表达,以及自我意识的张扬,是一种全新的话语【5】。如果法律赋予每个作者禁止人们嘲弄他们作品的权利,我们的生活就会变得压抑沉闷,我们的文化就会因缺乏活力而显得死气沉沉。

在合理使用的基础上,戏仿在原作的基础上附加了自己的创造性劳动,以全新的姿态面向大众,迎合了大众与原作截然不同的需求,属于独立创作的作品,应当受到著作权的合理保护。

三、戏仿攻击性信息的合法性

(一)“攻击性信息”的概念解析

首先我们要明确,这里的“攻击性信息”不是指戏仿的批评性信息。戏仿属于讽刺性表达的一种形式,目的是嘲弄或批评,所以戏仿必然带有一定的批评性,借用王朔的一句概括:“戏仿的绝好对象……都是那吹的很大的东西”【7】。戏仿可能会犀利,甚至会具有颠覆的力量,往往还会触动被戏仿作品作者及一批相关者的经济利益,惹人痛恨,但是说到底,这是市场经济的特点决定的,法律不保护市场竞争的失败者。从社会整体角度看,戏仿在很多情况下使得消费者减少了不满意消费,使得在没有戏仿条件下本可能转移到戏仿作品之手中的财富留在了受众手中【8】,这进一步说明,戏仿的批评性是无可厚非的。

(二)“攻击性信息”的合法性

从对个人利益的保护角度来说,原作者享有保护作品完整的权利,保护作品的完整即保护作品不受歪曲、篡改的权利,使作者的荣誉不受侵害、歪曲。我国没有相关的法律和司法解释对“歪曲、篡改”作出认定,但《伯尔尼公约》规定,作者享有反对作品进行任何歪曲、割裂或者其他更改,或有损于其他声誉的其他一切损害的权利。一般认为,修改或破坏作品完整的行为所产生的作品与原作具有同一性【10】。戏仿作品附加的攻击性信息,甚至有可能是非法信息已经严重破坏原作品的完整性,使得受众产生对原作表达原意的误解,从而改变对原作者创作的宗旨的理解,很有可能危及作者在其作品上的其他精神利益。

从对社会整体利益的保护角度看,我们认为像宣扬种族歧视、宣扬奴隶制等此类攻击性信息的戏仿已经不是单纯对原作创作或者社会现象的抨击,而是一种反人类的倒退,它侵犯的不是某一个人的利益或者一些相关者的利益,而是全人类的利益。

(三)“攻击性信息”的判定标准

《封皮》案的判决带来了若干问题之一便是我们如何判定某一戏仿作品具有“攻击性信息”,为做出判定应该设立哪些标准,以及由哪一主体来判断;其攻击性程度有多深;其攻击性与版权作品的联系有多密切等等。

关于攻击性信息的标准应当由谁来设定,本作者认为首先应当由立法确立明确的标准,再由专业人士对这一标准进行软化。我国对戏仿攻击性甚至对戏仿本身的规定还很欠缺。应当在宪法的基础上,尽快将戏仿对原著的合理使用所须符合的四个标准落实到立法中去,明确的立法有助于用来判断自身的攻击性程度、攻击性与版权作品的密切程度等等。但是同时,戏仿作为一门艺术,还下分了很多门类,不同的门类有其不同的艺术容忍度,因而会有不同的“法律容忍度”,因而,对“攻击性信息”设立的标准不应当是恒定不变的,我们不能生搬硬套,而是需要由各专业人士,如中国作家协会、中国世界华文文学学会等进行辅助的软化调整。

四、结束语

我们在承认戏仿存在的合法性基础上,应当采取措施确保戏仿作品中的攻击性信息不与版权作品相联系,确保戏仿作品自身的攻击性信息不会对原著造成名誉上的损害,对那些可能或者已经对原著造成损害的戏仿作品,必须采取措施。如果批评减少了原作品的市场,著作权法并不阻止其发生,但上文已经分析过,攻击性信息不同于戏仿的批评性信息,大多攻击性信息是本身即不具有合法性的信息,所以法律就当然应当对其进行预防和惩治,通过法律手段完善合乎社会需要的作品创造性形式,将戏仿的不良信息与原著剥离开,以此将对原著的损害降低到最小。在当今数字化技术发展迅猛的情况下,要进一步对著作权合理使用制度进行扩大解释或者增加新的规定,使其能够包容作品新的创作形式,以繁荣文学艺术,丰富人民的生活【11】。

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

幼儿攻击性行为的成因及对策
发布时间:2023-06-18
一、幼儿攻击性行为的概述 1.幼儿攻击性行为的概念 攻击性行为是幼儿期的孩子比较经常出现的一种问题行为,它对攻击者或者被攻击者的身心健康发展都有着许多不良的影响。这种有意伤害行为包括直接的身体伤害、语言伤害和间接的、......
人身攻击最愚蠢
发布时间:2023-03-10
中超联赛第二十轮,辽宁宏运主场对阵广州恒大。这本来是一场没有什么悬念也没有什么看点的比赛:根据交战双方的竞技水平和过往的战绩来看,即使只有一个外援(这外援还是新来的)可以上场,恒大拿下辽足也只是时间问题。 比赛也正是......
攻击动机更重要
发布时间:2022-11-16
在复杂的攻击中,常常可以看到攻击者从一台被入侵机器连到另一台,你可以尝试尽可能地追查下去,但几乎很难追查到关于攻击者的蛛丝马迹。我们真的没办法取得像情报单位那么多关于攻击者的资料。我们可以使用开放的资料库,但这仍然很有限。有时攻击者会犯错,在这时候我们才可能调查出他们是谁,他们针对谁。这不是说你该完全忽略谁在攻击你,而是应该更关注他们会做什么。如果有人用脚本小子(ScriptKiddie)取得的工.........
沙盒可抵御高级攻击
发布时间:2019-11-25
在计算机领域,沙盒这一概念很早就用以表示一个能够让恶意代码运行其中的安全隔离环境,方便研究人员对恶意代码进行分析。同样的概念现在被网络安全设备用于执行和检查网络信息流,发现那些躲过了传统安全措施的恶意代码。由于能够虚拟仿真整个操作系统,沙盒便可安全地执行可疑代码,以便观察其所作所为。包括文档/磁盘操作、网络连接、注册/系统配置修改等在内的恶意行为因此暴露无遗,从而消除威胁。既然沙盒技术属于很早的技.........
创业团队的跨界攻击
发布时间:2022-10-08
黑马营五期学员、兰达集团创始人徐鹏是颇有些“传奇”的人物。2000年,80后青年徐鹏进入了内蒙古草原兴发集团,当了一名装卸工,当时草原兴发年产值就有数十亿元,在肉类市场仅次于双汇。靠着非凡的勤奋,他用七年时间做到了北京分公司......
ARP网络攻击的分析与解决办法
发布时间:2023-06-21
摘 要 近年来对局域网造成巨大安全威胁的主要因素就是ARP欺骗,本文分析了ARP协议的工作原理以及ARP欺骗原理,并在此基础上,通过对ARP协议分析及ARP欺骗分析,提出了几种快速、有效防范ARP欺骗的措施以及技术实现要点。 关键词 局......
DDOS攻击原理与防范
发布时间:2023-03-16
摘 要 就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。 关键词 DDOS攻击 原理 防范 ......
计算机网络中的黑客攻击与防御策略探析
发布时间:2015-08-11
摘要:随着计算机的使用与普及,计算机潜在的安全隐患成为了威胁日常工作正常、顺利进行的一大重要因素。文章主要针对计算机网络中的黑客攻击以及相关的防御策略来进行探析。 关键词:计算机网络;网络黑客;防御策略 引言 在计......
缓冲区溢出攻击的分析及防范策略
发布时间:2013-12-14
缓冲区溢出攻击的分析及防范策略 摘 要随着Internet及相关信息技术的迅速发展,网上的电子商务呈现出极大的增长势头,但是投入的增多意味着风险也随之而来,网络安全问题成为各种网上活......
试析启发性教学在初中信息技术教学中的应用
发布时间:2022-12-17
[摘要]在初中信息技术教学中,教师可以通过启发性教学来激发学生学习的积极性,理论与实践相Y合,培养学生的自主学习能力,同时加强教师的引导作用,以课外成功案例树立教学榜样。[关键词]启发性教学;信息技术;初中生;计算机[中图分类号]G633.67[文献标识码]A[文章编号]1674-6058(2017)12-0059-01初中是信息技术教学的起始阶段,这就意味着该时期成为学生学习计算机知识的启蒙阶段.........
论留守儿童攻击性行为及其干预策略的研究
发布时间:2022-11-19
随着我国社会和经济的飞速发展,许多年轻人为了生计,到大城市谋求发展,只能将自己年幼的孩子留在家里交由亲属抚养,这就催生了大量的留守儿童。留守儿童由于长期缺乏关爱和呵护,缺少父母教育,普遍存在着一定程度的心理问题。在黄艳......
试析中学生信息素养的培养
发布时间:2022-08-27
" 【论文摘要】现代信息技术教育进入基础教学领域后,以培养学生信息技术能力为核心的信息素养,是新一轮基础教育课程改革的重要目标之一。 【论文关键词】信息素养 现代信息技术教育 一、兴趣是最好的老师 兴趣是最好的老......
演绎推理和模糊推理在潜艇攻击中的运用分析
发布时间:2023-04-25
0 引言 潜艇攻击理论是潜艇作战平台使用硬杀伤武器对敌水面舰船或潜艇实施攻击所涉及的一种理论,它是潜艇进攻作战的基本依据,包括武器瞄准理论、潜艇攻击决策理论、潜艇攻击机动理论、目标运动分析理论、武器射击理论、武器命中效果......
戏仿:经典的继承与重构
发布时间:2023-07-03
摘要:戏仿作为一种叙事策略,在很久之前就出现于欧美的小说创作之中,但人们对戏仿的评价并不高,甚至认为它是一种很不严肃的低层次的表现手法。戏仿者在选择素材的时候,通常都会选择那些人们耳熟能详的经典作品进行延续或者戏谑性......
儿童关系攻击行为研究综述
发布时间:2023-07-08
摘 要 儿童早期的攻击行为一定程度上可以预测以后的反社会行为倾向。儿童的关系攻击是近年来一些研究者较为关注的研究新领域。从关系攻击的提出、测评、理论基础、目前研究的新进展等几个方面总结了近年来关于关系攻击行为的研究结果......
浅析信息图形设计中的趣味性
发布时间:2016-11-30
摘要:信息图形设计是目前新兴的学科,应用于各个领域。对信息图形设计的认识首先应该知道它的基本含义,知道其所指的具体意思;掌握信息图设计中的几点基本要求;理解图形色彩表现数据、比喻、对比等方法的应用。好的信息图形设计应......
新型防弹墙纸能扛导弹攻击
发布时间:2022-12-19
据美国媒体报道,美国陆军工程研究中心日前推出了“战术防弹墙纸”,士兵只需在建筑物的内墙贴上这种墙纸,就能有效抵御火炮及导弹爆炸产生的冲击波。 参与研发防弹墙纸的工程师尼克表示,防弹墙纸由柔韧的特种聚合物与凯夫拉防弹纤......
研究演绎和模糊推理在潜艇攻击中的应用
发布时间:2023-02-20
引言 潜艇攻击理论是潜艇作战平台使用硬杀伤武器对敌水而舰船或潜艇实施攻击所涉及的一种理论,它是潜艇进攻作战的基本依据,包括武器瞄准理论、潜艇攻击决策理论、潜艇攻击机动理论、目标运动分析理论、武器射击理论、武器命中效果分......
面向自动化建模的软件攻击技术分类分析
发布时间:2016-10-14
对软件攻击过程进行建模可以形象化描述复杂的攻击过程。目前对软件攻击过程建模的研究很少,文献提出基于攻击经验的软件攻击建模方法,整个建模过程靠手工完成,但手工建模方法效率低不具有通用性,即相同攻击者对不同攻击过程或不同攻......
分析儿童攻击行为与心理理论关系的综述
发布时间:2023-07-27
0 引言 儿童心理理论指的是儿童对于他人心理的状态的认知.以Premack等的黑猩猩实验为标志,从上世纪80年代开始,儿童心理理论开始逐渐为各个研究者所关注,相关的解释理论也在不断更新递进,例如模拟论,理论论,匹配论等,这些理论使......
试析信息时代高校科研人貝的信息素养
发布时间:2023-05-31
" 论文摘要:随着科学技术突飞猛进。信息在科技进步中所占的份额愈来愈大,科研人员要不断提高自身的信息素养,利用科研信息启发创新思想,加速科研创新。文章介绍了科研人员的信息素养基本内涵和重要性,论述了信息素养的构面标准及不......
卢卡奇为什么攻击自然辩证法?
发布时间:2023-07-20
卢卡奇为什么攻击自然辩证法? 卢卡奇为什么攻击自然辩证法? 卢卡奇为什么攻击自然辩证法? 关于自然辩证法问题的争论,长期以来停留在“有”与“无”的证明中,对于马克思主义者来说,如果陷入到这种争论中,......
探究网络攻击及其分类技术研究
发布时间:2022-12-21
1网络攻击技术计算机网络攻击(ComputerNetworkAttack,CNA)是指任何试图窃取、修改、阻塞、降低或破坏存储在计算机系统或计算机网络中的信息,或者计算机系统与计算机网络本身的一切动作的集合。主要通过收集攻击目标的信息,并加以分析和整理以发现目标的漏洞,然后制定有针对性的攻击策略入侵目标系统,达到信息窃取、监控或破坏的目的。1.1网络攻击的流程网络攻击是一个不断迭代的过程,随着对攻.........
基于标签的个性化信息推荐系统动力学模型与仿真
发布时间:2016-06-13
〔摘 要〕基于系统与控制理论,通过分析标签系统中标签、用户、资源的关系,运用系统动力学的方法分析个性化信息推荐的过程及影响因素,在此基础上构建信息推荐的系统动力学模型,并采用vensim PLE软件对模型进行仿真,最后通过对模型......
游戏教学在高中信息技术课堂中的应用
发布时间:2022-10-04
【摘要】通过利用信息技术和互联网,将游戏引入高中信息技术课堂中,能够激发学生兴趣,提升学生信息技术知识和上机操作的能力,推动信息技术教学的发展和创新。【关键词】游戏教学;信息技术;创新高中信息技术课堂的教学游戏具有一般游戏的基本特点,而最有别于普通游戏的地方在于:这些游戏是将计算机或互联网作为载体,在运营商服务器或用户计算机的处理终端上通过运行各类软件,按照已经制定的游戏规则来参与游戏。如何选择合.........
武力攻击民用航空器的国际法探讨
发布时间:2022-12-12
武力攻击民用航空器,是指主权国家对入侵其领空,特别是军事敏感地区上空,有间谍侦查活动嫌疑的外国民用航空器实施武力,将其击落或击伤。然而近年来不断发生的国家武力攻击民用航空器的事件却不仅仅限于上述范围之内。并且国际法律制度以及各国对待武力攻击民用航空器的态度也随着全球范围内发生的重大事件而有所改变。但各国内部规定与国际法律制度并不统一,在对事件处理态度及方式上有所不同,因此应认真分析对民用航空器使用.........
试析个人信息的民法保护
发布时间:2023-03-28
“试析个人信息的民法保护”怎么写呢,请看查字典范文网小编为大家整理的范文 试析个人信息的民法保护 个人信息在现代社会中具有非常重要的资源作用,其作为一个法律概念是随着信息社会的发展而出现的。个人信息,是指一个人生理的、......
试论汉语言文学信息化结合应用性分析
发布时间:2013-12-18
欢迎浏览yjbys求职网小编为您收集整理的一篇语言毕业论文,这是一篇关于试论汉语言文学信息化结合应用性分析的范文,希望可以帮助到您! 论文摘 要 结合时代特点,对汉语言文学信息化结合应用性进行分析探讨,主要分析汉语言文学信息化......
浅议小学信息技术教学中的游戏设计
发布时间:2022-10-28
摘 要:在当今飞速发展的互联网时代,信息技术已成为学生必须掌握的一门学科。而在小学信息技术教学中,游戏设计是十分重要的一部分,它可以有效地调动学生的学习热情,增加信息技术学习的趣味性。 关键词:想象力;创造力;游戏设......
试析高校财务管理中的信息不对称
发布时间:2022-12-04
" 论文摘要:在高校财务管理活动中,信息不对称现象广泛存在。文章分析了高校财务管理中信息不对称的具体表现形式和成因,提出了解决不对称现象的建议措施。期望通过加强高校财务管理中的信息沟通与交流,提高高校财务管理水平,使高校......
互联网网站服务器攻击与防范措施
发布时间:2023-05-19
摘要:JAVA语言在计算机软件中的应用地位不断提高,大量的实践已经证明了它是合理有效,适合大多数软件编程的科学技术。本文简单介绍了JAVA.........
基于模糊层次分析法评析作战飞机的对地攻击效能
发布时间:2016-10-10
0.引言 近期发生的局部战争已经表明:作战飞机对地攻击是完成作战任务的重要手段。因此,提高空军的对地作战能力已成为世界上许多军事强国追求的共同目标。要有效提高空军的作战能力,就必须从作战飞机的研制和作战运用两方而入手,而......
浅谈校园网ARP欺骗攻击及其防范的研究
发布时间:2023-03-08
摘要:ARP欺骗攻击会向全网发送伪造ARP数据包,干扰整个校园网的运行,它造成的危害比一些蠕虫病毒还要严重得多。通过对ARP欺骗攻击原理的分析,掌握ARP欺骗攻击的基本方式,并且结合校园网自身的特点,从PC客户端、网关等多个方面提......
信息可视化在信息表达中的重要性和应用
发布时间:2023-03-31
信息可视化在信息表达中的重要性和应用 信息可视化在信息表达中的重要性和应用 信息可视化在信息表达中的重要性和应用 文章 来源 自 3 e du 教育 网 摘要:论文认为,随着计算机网络的发展,虚拟现实技术在计算机领域的不断......
论科技信息传播的戏剧化倾向
发布时间:2023-07-08
摘要:科技传播是人类传播的一个基本分支,既有人类传播的共性,也有其特殊的性质。科技信息通过大众传播途径迅速地扩散与传递,在知识经济时代发挥着越来越重要的作用。然而,由于社会信息系统的复杂性,科技信息逐渐显露出一种戏剧化的......
黑客攻击后遗症 索尼面临五大问题
发布时间:2023-01-02
去年年底的一部电影《采访》(The Interview)使索尼公司遭遇了黑客攻击,各方关注和猜测将索尼推上风口浪尖。如今,两个月过去,《采访》小规模放映已经结束,在线发行仍然火热,但此事对索尼影业的影响仍在持续发酵。通过此次黑客事......
重建黑客防范新思维抵御安全攻击
发布时间:2023-01-01
信息安全盛会CLOUDSEC 2015企业信息安全高峰论坛近日召开。面对全球日趋增多和不可预期的安全威胁,趋势科技邀请了国内外重量级信息安全专家共同分享全球前瞻性的针对网络攻击、云安全、移动安全的管理及防御策略。 来自国内外的信......
拒绝服务攻击路由反向追踪算法综述
发布时间:2013-12-18
拒绝服务攻击路由反向追踪算法综述 拒绝服务攻击路由反向追踪算法综述 信息技术论文 更新:2006-4-8 阅读: 拒绝服务攻击路由反向追踪算法综述 薛东 摘要: 针对拒绝服务攻击,本文介绍了几种发现拒绝服务......
图解美国海军陆战队A―4E“天鹰”攻击机
发布时间:2023-04-04
1952年,美国道格拉斯飞行器公司赢得为美国海军与陆战队制造一款新轻型喷气战机―A-4“天鹰”攻击机的合约,原型机为A4D,最初被设计用来做为美国海军航空母舰的舰载机。该机1954年首次飞行,至今已过60载,共生产了2960架,1976年从美国海军退役,1998年从美国海军陆战队退役。“天鹰”在越南战争中扮演着关键的角色,亦参加过福克兰战争、第四次中东战争,目前在世界各地依然有少量“天鹰”正在服役.........
试析师范生信息素养的培养
发布时间:2022-12-24
" [论文摘要]信息素养是信息时代每个社会成员基本的生存能力。文章对师范生如何历练信息素养进行了探讨,包括以下几个方面:如何有创意地开发设计语文教学课件,熟练地操作信息技术设备,系统掌握现代信息技术理论。作为即将走上工作岗......
论戏曲打击乐的组成与功能
发布时间:2023-02-10
打击樂在戏曲樂队中占有“半壁江山”,是戏曲樂队不可缺少的重要组成部分。 打击樂的组成,主要有如下几大樂器: 一、鼓。包括单皮鼓、堂鼓、花盆鼓等,均由鼓师操纵。鼓师也称“司鼓”或“打鼓老”,实际上是整个樂队的指挥(过去戏......
对于一种AES 算法的快速模板攻击方法
发布时间:2023-06-16
0 引言 随着密码学的不断发展和大规模集成电路技术的普及,银行卡、公民卡、身份证等嵌入式密码芯片被广泛地应用于电子商务、通信和认证等领域。自然地人们也越来越关注其中可能存在的安全问题,密码芯片的安全性主要取决于芯片中的密......
试析中小企业人力资源信息化管理
发布时间:2016-05-11
中小企业在推动和活跃我国国民经济方面有着无法取代的重要作用。近年来,随着市场经济的不断深入,给中小企业的发展壮大提供了良好的机遇;但另一方面,中小企业面临的外部生存压力和竞争压力越来越大。为了增强中小企业的实力,实现......
试析信息时代大学生的网络诚信教育
发布时间:2023-05-26
" [论文摘要]大学生群体是我国网民中数量最庞大的群体,网络诚信教育成为大学生思想政治教育面临的新课题。文章阐述了对当代大学生开展网络诚信教育的必要性,分析了当下大学生网络诚信存在着教育体系的滞后性及教育监管责任主体模糊不......
智能军服上战场 生化攻击靠边行
发布时间:2022-12-17
智能军服上战场 生化攻击靠边行 智能军服上战场 生化攻击靠边行 智能军服上战场 生化攻击靠边行 更多 精品 来自 论 文 在20世纪的战争中,军服的功能只是让士兵保暖,不过在未来的战争中,军服可能是复杂的电子系统,甚至......
图解美国海军“马金岛”号两栖攻击舰
发布时间:2023-01-10
2009年10月服役的美国“马金岛”号是“黄蜂”级两栖攻击舰的最新也是最后一艘。 虽然属于“黄蜂”级,但是“马金岛”号与前7艘有很大不同,比如燃气轮机+电力推进的混合动力系统的采用,这是在两栖攻击舰上的首次尝试。安静性好、效......
无人技术发展重焕饱和攻击之生机
发布时间:2023-01-07
据BBC报道,美国海军正在研发一种能够在1分钟内发射30架袖珍无人机的新型装备。这种装备发射的无人机能够像蝗虫群一样扑向敌人,因此被命名为“蝗虫”袖珍无人机群作战系统。该系统研发计划经理李・马斯特罗扬尼说,这种无人机既能单独......
游戏化教学:试析小学语文教学中的游戏成分
发布时间:2022-10-11
摘要:游戏化教学是当代教学改革发的一大趋势,作为一种新型的教学模式,虽然在理论上存在一定的欠缺,但在实际操作过程中,教育工作者已经探索出一套行之有效的教学策略。在小学语文教学中,游戏成分相对其他学科较高,这些资源可以......
试析信息技术在课堂教学中“点”上的应用
发布时间:2013-12-18
" 论文摘要:文章阐述了镇江市在开展现代教育技术实践活动中出现的主要问题,并对信息技术在教育教学中的几点应用展开探讨。 论文关键词:计算机化 形式化 简单化 有效使用 教育部现代教育技术实践活动自2005年全面实施至今已经7年......
试析信息技术在军校体育管理中的应用
发布时间:2023-02-20
" 论文摘要:体育管理是军校体育系统中的枢纽,应以最佳的手段和方法,遵循军校体育的基本规律,对体育工作进行规划、实施、检查与评定。随着现代信息技术的飞速发展和普及运用,传统的体育管理手段和方法也必将进行相应地改进和完善。......
试析信息技术在高校教学管理中的作用
发布时间:2022-10-11
摘 要 当今己是信息时代,以信息化为标志的新科技革命浪潮迅猛发展。高校信息化携带信息时代先进科技的优势,在促进高校教育观念、教育体制、教学管理、教学手段和教育方法等发生根本变革的同时,有力地促进了高等教育的发展。而本文......
试析行政档案管理中信息化技术的应用
发布时间:2023-05-29
摘要:随着时代的发展,网络技术得到广泛运用,同时也给人们的生活以及工作带来了越来越多的便利,尤其在行政档案管理当中运用信息化技术,不但能够节约人力资源,减少工作上的错误,还能够提升工作效率。因此,本文就行政档案管理中......
打击乐对戏曲艺术的重要作用
发布时间:2016-08-31
戏曲音乐艺术中,鼓师占据着不可替代的位置,同时也发挥着不可替代的重要作用,下面是小编搜集整理的一篇探究打击乐对戏曲艺术的重要作用的论文范文,欢迎阅读参考。 戏曲乐队中根据乐器的不同分为了文场与武场,文场主要由吹、拉、......
论现代中国小说对传记体的戏仿和拟用
发布时间:2023-05-27
一史传是中国小说重要的源头之一。《左传》《史记》等史传典籍,以及流传于民间的各种逸史、稗史,不仅为中国小说积聚了丰富的叙事经验,同时也为中国小说提供了与史传传统紧相缠绕的文类与修辞。无论是成熟于唐传奇的文言小说,还是成熟于宋元话本的白话小说,无不回荡在“史传”与“演义”的双重维度之间。近代以来,在梁启超等大倡“小说界革命”之后,小说这一文类――如鲁迅所说――迅速成为文坛的“主脑”。鲁迅以《狂人日记.........
报表使用者信息需求与信息有用性特征分析
发布时间:2022-12-29
[摘要] 由于报表的使用者广泛,他们出于各种利益需求对报表提供的信息的要求也各有不同,这些需求之间有相同之处也有矛盾的地方。本文着重讨论了会计报表的不同使用者的不同要求,也探讨了报表信息的有用特征。 [关键词] 使用者......
美媒:中国开始向国际客户交付翼龙无人攻击机
发布时间:2014-01-22
在去年11月的珠海航展上,无人攻击机模型前人头攒动,人们对其附带展示的攻击能力感到惊讶。在动画展示中,这个小巧的无人机锁定了似乎是靠近台湾的美国航母战斗群;并向海岸部队传送了目标的信息,之后巡航导弹向敌人大量袭来。 人们对于......
档案信息个性化服务解析
发布时间:2023-05-04
[摘 要]本文通过对当前社会广大群众对档案服务的新需求提出了根据档案用户设定的个性化服务需求,并对服务工作提出了解决方案。 [关键词]档案信息;个性化;服务 随着国民文化素质的整体提高以及经济社会的快速发展,无论是在保障......
模仿游戏:还原图灵的真实人生
发布时间:2023-03-31
《模仿游戏》改编自《艾伦・图灵传》一书,并在2015年获得了第87届奥斯卡的最佳改编剧本奖项。电影讲述了二战期间,图灵在布莱切利园里与同事一起破译德军的英格玛密码机的故事,同时也展现了图灵跌宕的一生。作为一部战争剧情片,影片......
校园网ARP欺骗及攻击和安全防范措施
发布时间:2023-06-10
校园网ARP欺骗及攻击和安全防范措施 校园网ARP欺骗及攻击和安全防范措施 校园网ARP欺骗及攻击和安全防范措施 文章 来源 【摘要】本文首先介绍了ARP协议的概念和工作原理,接着分析了当前ARP病毒的主要类型和特点......
浅析行政信息披露的法律性质
发布时间:2022-10-03
行政信息披露,俗称曝光,特指行政机关基于公共利益的考量,主动将自己在执法过程中所发现的行政相对人违反行政法规定的行为或事件通过媒体(如政府公报、政府网站、广播电视、新闻报刊和网络媒体等等)向社会公众予以公布的行为。也有学......
探究手机游戏界面的信息反馈方式
发布时间:2022-10-21
摘要: 对于手机游戏而言,信息的反馈无处不在,设计者只有不停地给用户提示,玩家才知道下一步要做什么。一款手机游戏界面的信息反馈设计是其交互设计优劣的较直接体现,是玩家能够成功进行游戏的重要基础。本文以交互设计中的反馈......
论俄国形式主义学派的戏仿理论*
发布时间:2023-07-04
摘要:在俄国形式主义学派的理论家中,什克洛夫斯基、托马舍夫斯基和蒂尼亚诺夫分别对“戏仿”作了较为深入的研究,各自提出了具有独创性的观点。什克洛夫斯基认为戏仿是一种“暴露”他人手法的“陌生化”手法,并能从陈旧的或死亡的形......
探析滑稽模仿作品的合法性
发布时间:2023-06-26
一、滑稽模仿的界定及特征 滑稽模仿也称戏仿,是一种借鉴并颠覆他人作品的文艺创作手法,即以模仿某些作品为基础,并以戏谑的方式颠覆、讽刺被模仿的原作品。这种文艺创作手法历史久远,比如小说《堂吉诃德》就被认为是西方文学史上最......
试论信息社会学
发布时间:2023-01-16
试论信息社会学 试论信息社会学 试论信息社会学 试论信息社会学【英文标题】On Information Sociology【 作 者 】邹志仁【作者简介】邹志仁,男,1937年生,南京大学物理系毕业。南京大学信息管理系主任,教授。主......
试析高校教师信息化水平的提升
发布时间:2013-12-18
" 论文摘要:结合中国现状,探讨了教育信息化与高校教师信息化水平的关系,分析了提升高校教师信息化水平的必要性。并对中国高校教师信息化水平的提高提出了几点建议。 论文关键词:教育信息化;高校教师;信息化水平 一、引言 ......
试析仿真实验在物理实验教学中的作用
发布时间:2023-06-05
" 论文摘要:物理实验教学过程中,仿真实验可以起到缓解实验室硬件资源不足、提高实验教学效果的作用,并营造多元化教学模式;尽管仿真实验在实验教学过程中起到了一定的积极作用,但同时也存在一定的弊端。通过实际教学的探索和实践,......
商誉对会计信息质量的影响试析
发布时间:2022-12-07
商誉一直是会计理论和实务界关注的焦点,随着全球性的企业合并愈演愈烈,商誉确认问题越来越迫切的牵动着整个会计理论及实务界。查字典论文网为您编辑了“商誉对会计信息质量的影响试析”商誉对会计信息质量的影响试析商誉一直是有关各方......
探究信息教学中的自主性学习
发布时间:2023-02-25
【摘要】面对新世纪的挑战,为了实现教育的跨越式发展,运用信息技术,促进自主性学习,培养适应社会需要的人才,是教育发展的必然。本文阐述了教师在信息技术课堂教学中,如何让学生自主学习的思考,并希望在教学实践中能提高学生的信息素......
信息技术教学中网络的实用性
发布时间:2023-03-06
信息技术教学中网络的实用性 信息技术教学中网络的实用性 信息技术教学中网络的实用性 一、并没有将网络作为获取信息的工具来使用 很多学生没有缘由的上网,把上网当成消磨时间的一种方式,不知道什么是网络资源,不清楚利用......
PDM/PLM在企业信息化中的重要性
发布时间:2022-12-14
摘要:现在,信息化技术在企业中应用比较广泛,已经成为企业在全球化市场竞争的重要法宝。企业在进行信息化建设的过程中,信息化技术被应用到企业的各个环节中,使企业在产品开发和销售环节能够更加高效和顺利。在多元化的信息技术中......
F―35战斗机的近距离空中支援能力尚不如老式攻击机
发布时间:2023-02-25
美国的F-35联合攻击战斗机计划是美国国防部最新也是最为昂贵的武器计划,但据美国空军的一位高官说,当美国空军的F-35联合攻击战斗机2016年开始作战飞行时,只能提供有限的近距离空中支援。 美国空军作战司令部司令霍克・卡莱尔上将......
会计信息化进程中会计人员能力的培养试析
发布时间:2022-12-20
查字典论文网为您编辑了“会计信息化进程中会计人员能力的培养试析”会计信息化进程中会计人员能力的培养试析前言随着信息化建设在国家建设的各个领域的不断推进和发展,且已经成为了今天国家经济发展的重要技术手段之一,对于会计工作事......
将游戏活动引入小学信息技术课堂
发布时间:2022-10-08
为什么要把游戏活动带入课堂 小学生对于计算机课有一种发自内心的兴趣,但这种兴趣主要源自电脑游戏,而不是真正出自于对计算机知识与技能的热爱。有些教师和家长将游戏拒于正统教育之外,生怕孩子们为此而耽误了学习和健康。但对游......
试论信息技术在旅游业中的应用
发布时间:2022-07-22
[摘 要] 信息技术在 旅游 业中的应用导致了旅游业信息化的进程,表现为旅游 电子 商务的开展和旅游业结构的再造。本文着重论述了信息技术对旅游行业中的作用,信息技术对旅游行业的影响和对旅游行业 发展 的重大意义。 [关键词] ......
论信息存在的复杂性
发布时间:2022-12-07
" 摘 要:提出了普适性的信息定义 “信息是通过一定媒介对事物及运动状态的一种映射、显示,它标志事物及运动状态间接的非实体性的存在”。提出了与信源、信道、信宿对应的实有、实在、实得信息概念,解决了复杂系统中信息的语义歧......
浅谈腾讯微信对短信的冲击
发布时间:2023-05-19
关键词:腾讯微信;手机短信;社交媒体;广告 [中图分类号]:G206.2 [文献标识码]:A 手机由诞生之初的单功能的通讯工具逐渐演变成个人信息终端,号称“第五媒体”的手机媒体,其价值一直受到广泛的关注。随着智能手机和3G网络普及......
试论戏曲的抒情中心到戏剧的叙事中心的转移
发布时间:2013-12-18
摘要:王骥德的《曲律》与李渔的《闲情偶寄》在中国戏剧史上占有重要的地位,具有很高的理论价值,为我们研究古典戏曲提供了参考。王骥德受诗学传统的影响,将词曲纳入到诗的传统之下,对戏曲的评论也不自觉地采用了诗学的批评标准,......
试析现代信息技术的自主学习研究
发布时间:2023-05-07
" 论文摘要:建构主义学习理论、人本主义理论和教学过程最优化理论为自主学习提供了理论支撑。自主学习应遵循的原则包括主体性原则、交互性原则、开放性原则和探究合作原则等。构成自主学习模式的基本要素包括学生信息库、网络教学平台......
农村初中信息课堂实效性的研究
发布时间:2022-12-29
摘 要:信息技术在农村中小学的开设已有多年。随着国家农远工程、农村义务教育薄弱学校改造计划和信息全覆盖的实施,大部分农村学校配备了班班通设备和多媒体教室,也都开设了信息技术教育课程,但信息技术是一门综合性很强的技能型学......
信息技术在物流管控中的实用性
发布时间:2013-12-18
信息技术在物流管控中的实用性 信息技术在物流管控中的实用性 信息技术在物流管控中的实用性 精品源 自作 文 园地 一、信息技术在物流管理高职课程教学中存在的问题 1.信息技术整合的观念传统、难以协调 计算机、网络、通......
信息技术在思政教学中的实用性
发布时间:2022-12-15
信息技术在思政教学中的实用性 信息技术在思政教学中的实用性 信息技术在思政教学中的实用性 1信息技术在思想政治课教学中的主要应用方式 信息技术在思想政治课中的应用,目的是为学生创设一种能激发学生学习兴趣,有益于学......
信息技术在物理教学中的可行性
发布时间:2023-03-28
信息技术在物理教学中的可行性 信息技术在物理教学中的可行性 信息技术在物理教学中的可行性 一、化解实验教学的难点,提高学习的效率 由于实验设备和教室条件的限制,教师在物理实验课教学中往往会遇到很多困难。比如有的......
建立医疗档案信息中心的必要性
发布时间:2015-08-18
[摘 要]在现如今经济快速发展,我国的医疗水平也在不断上升,在大中小城市中一般都会具有着大规模的医疗机构,在这些医疗机构中往往会建立住的医疗档案。在医院,医院数字化已经成为了医院管理信息的的重要组成部分之一。信息和技术在......
简论青少年学生攻击行为认知特征与预防策略
发布时间:2023-04-03
" 论文关键词:青少年学生攻击行为 认知特征 预防策略 一、攻击型青少年的认知特征实证研究 1.攻击型青少年表现出敌意性线索的注意倾向 2.攻击型青少年在行为策略的选择上偏向争斗性 3.攻击型青少年尤为关注攻击带来的正效应而......
试论传输技术在信息通信工程中的有效应用
发布时间:2017-04-06
引言:通信网络的主要承载媒介就是传输技术,传输技术在各项工作业务的信息数据传输过程中发挥着重要的作用,信息通信工程中运用较多的传输技术是SDH技术、WDM技术、MSTP技术、ASON技术这四种。通信网络是通过传输网络来进行信息传输。......
人力资源管理信息化的必要性浅析
发布时间:2023-07-04
随着经济全球化、信息化时代的到来,传统的人事管理已明显不能适应市场经济的高速发展。加强人力资源管理的信息化建设,提高人力资源管理水平已势在必行。 人力资源管理信息化的必要性有那些: 一、人力资源管理信息化应用 人力资源......
社戏宗教性质之探析
发布时间:2022-11-30
【摘要】社戏是指具有酬神祭鬼性质的戏剧表演活动,它不仅是一种表演艺术,也是一种宗教活动,它通过艺术与宗教的结合,达到人神沟通的目的。绍兴社戏是越地非物质文化遗产的典型代表,它如同一面通透的镜子,展示着绍兴地区的民俗风......
试析内部审计对会计信息失真的治理
发布时间:2022-11-07
[摘要] 会计 信息失真已成为困扰会计界的严重问题,如何治理已成当务之急,因此应加强审计在会计信息失真中的作用 [关键词] 会计信息失真内部审计 企业 控制环境 目前会计信息失真已成为困扰会计界的严重问题,其症结在于缺少有......
试论财务会计的局限性对会计信息质量的影响
发布时间:2015-08-11
摘 要:随着时代的不断创新,电子产业逐渐的融入人们的生活,对于会计行业也由原来的手工做账转变成一定的互联网输入。在经济信息中,会计信息是其十分重要的组成,它可以有效的促进经济建设的快速发展。会计信息的直接操作者就是财务......
戏曲打击乐器的演奏方法与组合功能
发布时间:2023-05-26
中国戏曲打击乐器,基本上可分为中国民族打击乐器和西洋打击乐器。民族打击乐器在我国民族音乐和戏曲音乐中起到了不可替代的重要作用。中国民族打击乐器不仅是节奏性乐器,而且每组打击乐群都能独立演奏。它还运用独特的音乐语言和多种编......