рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Субкультура компьютерного андеграунда

Работа сделанна в 1998 году

Субкультура компьютерного андеграунда - Реферат, раздел Культура, - 1998 год - Саратовский Государственный Университетим. Н.г. Чернышевскогореферативные Те...

Саратовский Государственный УниверситетИм. Н.Г. ЧернышевскогоРеферативные тезисы Субкультура компьютерного андеграунда подготовил студент 512 группыАбашкин А.В.1998г.Определение субкультурывключает в себя понятия культуры вообще, понятие взаимодействия культур настыке времен, поколений или обществ и некоторую прослойку, позволяющую сделатьплавный почти не заметный для исследователя переход от одного системногообразования к другому.Культура компьютерногосообщества достаточно молода по сравнению, скажем с культурой общения ,поэтому, было бы неправильно рассматривать ее отдельно от культуры человеческихвзаимоотношений.

Потому, что общество людей, так или иначе связанных спрактической прикладной математикой, в том числе и с компьютернымитехнологиями, и общество людей в целом, сильно взаимосвязаны, как со сторонывнутриобщественного взаимодействия, так и со стороны влияния одной субкультурына другую.Переходя к рассмотрению конкретногосообщества людей связанных с практической математикой, можно сказать, что иданная группа объединение людей, связанных одной идеей так же неоднородна.Внутри группы системы существует достаточное количество подгрупп объединенных скованных цепями более или менее обобщенными идеями.Наряду с вышеописанной, предложитьдругую структуризацию компьютерного сообщества.

Для этого необходимо употребитьсленг, использующийся в компьютерном сообществе. Можно сказать что, современноекомпьютерное сообщество, может иметь иерархическую структуру, как, в общем, идругая субкультурная система.

Итак, на самом низшем уровне стоят, такназываемые юзеры англ. User -пользователь . Это наиболее широкий слой компьютерного сообщества.Далеевверх по пирамиде, стоит группа, называемая пойнты . За ними следуют такназываемые сисопы или системные операторы администраторы . Деятельностью сисопов руководят, так называемые сетевые коммуникаторы .Упомянутый выше сленг также является частью описываемой субкультуры, как и любой язык являетсянеотъемлемой частью общественной группы.

Хотя никто не говорит о полномзамещении естественного языка сленгом. Сленг лишь дополняет его.Субкультурный миркомпьютерного андеграунда, так же как и другие субкультурные образования,обладает собственным способом и языком общения, из-за того, что субъекты неимеют постоянного личного контакта друг с другом. Как и в обычном мире,написание писем друзьям, знакомым входит в ритуал обмена информацией, так и вописываемом сообществе существуют аналогичные средства.Но, как следствиеотсутствия постоянного непосредственного контакта, написание писем в данномконтексте электронных стало одним из постоянных способов общения.

Болеетого, появились возможности и средства общения не только между двумяконкретными субъектами, но и в и между группами.Далее и наконец необходимо заметить, что существует две компьютерных пересекающихсясубкультуры, которые, в данный отрезок времени нельзя рассматривать как единоецелое.Здесь говорится о так называемом сообществе Internet и сообществе FTN-сетей.

Автор, конечно же, непревозносит какую либо из упомянутых субкультур над другой и над субкультуройчеловеческого сообщества в целом. Но можно остановить внимание на процессевыделения субкультуры компьютерного андеграунда из общей массы.

– Конец работы –

Используемые теги: Субкультура, компьютерного, андеграунда0.061

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Субкультура компьютерного андеграунда

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Компьютерная преступность и компьютерная безопасность
Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные,… Это даёт основание поставить проблему компьютерного права, одним из основных… Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в…

Тематика по дисциплине Компьютерное моделирование в дизайне 2 год обучения, 3 семестр 1.Специфика и возможности векторной компьютерной графики
для студентов направления подготовки Дизайн заочной формы обучения... год обучения семестр...

Компьютерная преступность и компьютерная безопасность
Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные,… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями
В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Компьютерная преступность и компьютерная безопасность
Аскар Туганбаев журналист askar computerra.ru Я взялся за рассмотрение этой темы постольку, поскольку она является новой, малоизученной. Глава Преступления в сфере компьютерной информации впервые появилась в… Но в Российской Федерации по сравнению с западными странами данные преступления не нашли широкого применения в…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

0.035
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов Однако в связи с этим особенно обострилась проблема защиты информации. Тема курсовой работы связанна изучением принципов деятельности компьютерных… Все чаще в средствах массовой информации появляются сообщения о различного… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на…
  • Компьютерная преступность и компьютерная безопасность Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…
  • Андеграунд вечен - как вечны новации и поиск Начнём вот с чего. – Представляется, что «читающая публика» – область до сих пор довольно аморфная, и её можно при желании формировать, можно… Это было понято ещё литературными стратегами прошлого века. Белинский,… По счастью, в ХIХ веке общественное сознание ещё не было (и не могло быть) организовано достаточно жёстко для того, …
  • Визуальный эффект качественной реакции как аналитический признак для компьютерной идентификации ионов Стадиями анализа будут: а) испытание аликвот раствора по стандартным методикам (по несколько качественных реакций на каждый отыскиваемый ион); б)… Применение подобных ИПС целесообразно в учебном процессе: самостоятельная… Единичным элементом БД может быть сообщение о визуальном эффекте при добавлении к раствору пробы j- ого реагента на…
  • Компьютерное моделирование комплексометрического титрования с учетом побочных реакций Основные публикации в данной области посвящены легко моделируемым реакциям нейтрализации и осаждения.Лишь несколько работ (например [1,2]) связаны с… По нашему мнению, необходимым и достаточным приближением к эксперименту можно… Пусть в растворе с произвольным и известным значением рН присутствуют ионы металла М и может присутствовать…