Уязвимости сетевых коммуникаций в современном обществе - теоретико-методологические подходы, страница 3
Описание файла
PDF-файл из архива "Уязвимости сетевых коммуникаций в современном обществе - теоретико-методологические подходы", который расположен в категории "". Всё это находится в предмете "социология" из Аспирантура и докторантура, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "диссертации и авторефераты" в общих файлах, а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата социологических наук.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
Кентавр-проблема (Опыт философскогои социологического анализа). Москва: Новый хронограф, 2011.9Tявлений с учётом явления анклавизации производится М. Фуко, В.А. Ядовым28;социальной эксклюзии — Н.Е. Тихоновой, Ф. Гранжоном, Р. Райомс, Дж. Катцом, К. Венгонгом, Б. Веллманом, Б. Андерсоном, Д. Баторски, З. Сморедой, С.Вайтом, Гр. Томасом, Т. Террановой29. В контексте анализа проблемы включённости в информационные потоки актуально изучение новых социально-трудовых классов, концепты для определения которых предлагаются и развиваютсяМ.
Кастельсом, Э. Эллиотом и Дж. Урри, Ж. Т. Тощенко, Г. Стэндингом30.Четвёртое направление включает в себя исследования безопасности современных коммуникаций, что стало предметом изучения З. Баумана, В. Кляйнвахтера, М. Маддена, А.
Ленхарта, С. Кортези, У. Гассера, М. Дуггана, А. Смита, М. Битона, С. Хиндужа, В. Патчина31 , отечественных исследователей В.Н.Кузнецова, Г. Почепцова, С. Г. Кара-Мурза, В.Л. Шульца, Г.А. Атаманова, О.Демидова, Е. Черненко, К.К. Колина, Л.В. Астаховой, Е.С. Зиновьевой, Т.В.28 См.: Foucault, M. Of Other Spaces // Diacritities, 1986. Vol. 16. №1; Ядов В.А.
Некоторые социологические ос-нования для предвидения будущего российского общества // Россия реформирующаяся. Москва: Academia,2002.29 См.: Тихонова Н.Е. Феномен социальной эксклюзии в условиях России // Мир России, 2003. Т. XII. № 1;Granjon, F. Le « Non-Usage » de l’Internet : Reconnaissance, Mépris et Idéologie. Questions de Communication. 2010.№18; Rice, R., Katz, J.
Comparing Internet and Mobile Phone Usage: Digital Divides of Usage, Adoption, andDropouts // Telecommunications Policy, 2003. № 27; Wenhong, C., Wellman, B. Charting and Bridging DigitalDivides: Comparing Socio-economic, Gender, Life Stage, and Rural-Urban Internet Access and Use in EightCountries // For The AMD Global Consumer Advisory Board (GCAB). October 27, 2003. URL: http://www.amd.com/us-en/assets/context_type/DownloadableAssets/FINAL_REPORT_CHARTING_DIGI_DIVIVES.pdf (accessed at10.01.12); Anderson, B.
The Value of Mixed Method Longitudinal Panel Studies in Ict Research: Transitions in and out“Ict Poverty” as a Case in Point, Draft. 2005; Batorski, D., Smoreda, Z. La Diffusion des Technologies d’Information etde Communication: une Enquête Longitudinale en Pologne // Réseaux, 2006. № 24 (140); Wyatt, S. et al. They Came,They Surfed, They Went Back to the Beach: Conceptualizing Use and Non-Use of the Internet // Virtual Society?Technology, Cyberpole and Reality, Oxford, 2002.30См.: Castells, M. The Information Age: Economy, Society and Culture. Volume I: The Rise of the Network Society.Second edition. Oxford: Wiley-Blackwell, 2010; Elliot, A., Urry, J. Mobile Lives.
Routledge, 2010; Тощенко Ж.Т. Новые явления в структуре общества — прекариат // Вестник Тюменского государственного университета. Социально-экономические и правовые исследования, 2015. Том 1. № 3 (3); Standing, G. The Precariat: The NewDangerous Class. London & New York: Bloomsbury Academic, 2011.31 См.: Bauman, Z., Lyon, D. Liquid Surveillance: A Conversation. Polity, 2013; Kleinwachter, W. Global Governancein the Information Age. Center for Internet Research, University of Aarhus, 2001; Madden, M., Lenhart, A., Cortesi, S.,Gasser, Urs, Duggan, M., Smith, A., Beaton, M. Teens, Social Media, and Privacy.
URL: http://www.pewinternet.org/2013/05/21/teens-social-media-and-privacy/ (accessed at 07.01.15); Hinduja, S., Patchin, J.W. State CyberbullyingLaws. A Brief Review of State Cyberbullying Laws and Policies // Cyberbulling Research Center Web-site. URL: http://cyberbullying.org/Bullying-and-Cyberbullying-Laws.pdf (accessed at 23.05.16).T10Владимировой32 ; проблема верификации знаний в контексте диффузии информационных потоков — К. Маннгейма, С.М. Брайчевского33; функциональностии дисфункциональности коммуникаций политических структур в современномобществе в условиях кризиса легитимности — М. Кастельса, Д. Истона, Ю. Хабермаса, Ж.Т. Тощенко, В.П.
Терина34. Тема угрозы информационной войны всовременной российской действительности как одного из наиболее опасногопоследствия уязвимости новых медиа раскрывается С. Кара-Мурзой, Г. Почепцовым, В.Д. Соловей, И.Н. Панариным35.Таким образом, в отечественной и зарубежной литературе нашли отражение различные аспекты проблемы уязвимости сетевых коммуникаций в современном обществе. Однако в силу новизны и дискуссионности проблематики, атакже в связи со стремительностью социальных изменений пространства коммуникаций и постоянного появления новых сетевых технологий говорить обустойчивых традициях социологического анализа уязвимостей сетевых комму32 См.: Кузнецов В.Н.
Социология безопасности. Учебное пособие. Москва: МГУ, 2007.; Почепцов Г. Информа-ционные войны. Новый инструмент политики. Москва: Алгоритм, 2015; Кара-Мурза С. Г. Вызовы и угрозыРоссии. Лекции межфакультетского курса (1-й семестр 2014/2015 уч. год). Москва: Научный эксперт, 2015;Шульц В.Л. Сценарный анализ в управлении социальной безопасностью // Национальная безопасность / notabene, 2012. № 6; Атаманов Г.А.
Азбука безопасности. Методология обеспечения информационной безопасностисубъектов информационных отношений // Защита информации. Инсайд. СПб., 2014. № 5; Демидов О. Социальные сетевые сервисы в контексте международной и национальной безопасности // Индекс безопасности,2013. №1 (104); Демидов О., Черненко Е. Игра про правила // Россия в глобальной политике, 2015. № 4. Режимдоступа: http://www.globalaffairs.ru/number/Igra-pro-pravila-17640 (дата обращения: 09.05.16); Колин К.К. Человек в информационном обществе: новые возможности и новые проблемы // Труд и социальные отношения,2008. № 8; Астахова Л.В. Информационная безопасность: герменевтический подход.
Москва: РАН, 2010; Зиновьева Е.С. Цифровая дипломатия. Международная безопасность и возможности для России // Индекс безопасности, 2013. № 1(104); Она же. Международная информационная безопасность. Москва: МГИМО (У) МИДРоссии, 2013; Владимирова Т.В. Социальная природа информационной безопасности: монография / Т. В.
Владимирова ; АНО содействия развитию соврем. отечеств. науки Изд. дом «Науч. обозрение». Москва : АНО Изд.Дом «Науч. обозрение», 2014.33 См.: Манхейм К. Идеология и утопия. Диагноз нашего времени. Москва: Юрист, 1994; Брайчевский С. М.,Ландэ Д. В. Современные информационные потоки: актуальная проблематика. // Научно-техническая информация, 2005. Серия 1. № 11.34См.: Castells, M. Communication Power. Oxford, New York: Oxford University Press, 2009; Он же.
Networks ofOutrage and Hope: Social Movements in the Internet Age. Cambridge: Polity Press, 2012; Истон Д. Категории системного анализа политики // Антология мировой политической мысли. Т. 2. Зарубежная политическая мысль.XX в. Москва: Издательство «Мысль», 1997; Хабермас Ю. Проблема легитимации позднего капитализма.Москва: Праксис, 2010; Политическая социология: учебник / под ред. Ж.Т. Тощенко. Москва: ИздательствоЮрайт, 2012; Терин В. П. Интернет — инструмент политического действия.
// Вестник МГИМО, 2013. № 4.35 См.: Кара-Мурза С. Г. Вызовы и угрозы России. Лекции межфакультетского курса (1-й семестр 2014/2015 уч.год). Москва: Научный эксперт, 2015; Почепцов Г. Информационные войны. Новый инструмент политики.Москва: Алгоритм. 2015; Соловей В. Д. Абсолютное оружие. Основы психологической войны и медиаманипулирования. Москва: ЭКСМО, 2015; Панарин И.Н. Информационная война и власть. Москва: Мир безопасности,2001.1T 1никаций нельзя.
Однако в целом анализ проблематики при всей её актуальностии потенциале в российской социологии скуден: она, словами О.Н. Яницкого,«чрезвычайно бедна теоретическим анализом социальных движений»36 . Нам неизвестны работы, в которых собраны воедино основные аспекты проблемы уязвимостей сетевых коммуникаций, сосуществования новейших и традиционныхкоммуникаций, рискофилии и рискофобии в контексте сетевых коммуникаций,учёта явных и латентных уязвимостей.Теоретико-методологическая база диссертацииОсновными методами диссертационного исследования являются компаративный и историко-проблемный анализ, общенаучные методы индукции и дедукции, анализа и синтеза, восхождения от абстрактного к конкретному.
Методы вторичного анализа эмпирических данных позволили верифицировать главную гипотезу. Для комплексного анализа свойства новейших форм сетевыхкоммуникаций изучены преимущественно через призму сетевых теорий и концепций: основой диссертации послужили теории: сетевого информационального общества М. Кастельса,37 парадокса силы слабых связей М.
Грановеттера38 ,сетевого индивидуализма Л. Рэйни и Б. Веллмана39, аутопойезиса Н. Лумана40 ,мирового общества рисков У. Бека41.Основой для развития идеи уязвимости новых медиа послужил методанализа с позиции явных и латентных функций Р. Мертона42. Рассмотрение36 Яницкий О.Н. Митинги повсюду: реабилитация гражданского активизма в России // Общественные науки исовременность, 2012.
№ 3. С. 58.37См.: Castells, M. The Informational City: Economic Restructuring and Urban Development. Oxford: Blackwell,1989; Он же. The Information Age: Economy, Society and Culture. Volume I: The Rise of the Network Society. Secondedition. Oxford: Wiley-Blackwell, 2010.38 См.: Грановеттер М. Сила слабых связей / М. Грановеттер / Пер.
Котельникова З.В. // Экономическая социо-логия, 2009. № 4. Т. 10.39 См.: Rainie, L., Wellman, B. Networked. The New Social Operating System. MIT Press, 2012.40 См.: Луман Н. Общество как социальная система. Москва: Изд-во «Логос», 2004.41См.: Бек К. Общество риска. На пути к другому модерну.
Москва: Прогресс-традиция, 2000; Beck, U. World atRisk. Cambridge: Polity Press, 2010.42 См.: Мертон Р. Явные и латентные функции / Р. Мертон // Американская социологическая мысль. Москва:МГУ, 1994.T12проблемы было произведено с использованием теоретико-методологическогонаследия П. Сорокина43 , чья идея уязвимости нашла своё развитие в новых теориях Ч. Перроу, Э. А. Тирикьяна, З. Баумана, которые сформировали основныеинструменты данного исследования44.Эмпирической базой диссертации выступают вторичные эмпирическиеданные исследовательских центров ведущих зарубежных и российских ВУЗов,различных подразделений ООН, фонда «Общественное мнение», «Аналитическй центр Видео Интернешнл», «Аналитический центр Юрия Левады», TNS,GFK, Runet Media Holding, Nielson Research Center, Pew Research Center.Объектом исследования являются уязвимости сетевых коммуникаций всовременном обществе.Предметом исследования выступают теоретико-методологические подходы в социологии к изучению уязвимостей сетевых коммуникаций.Цель диссертационной работы — анализ существующих теоретико-методологических подходов к уязвимостям, определение природы и проявленийуязвимостей сетевых коммуникаций.Реализация поставленной цели предполагает решение следующих задач:1.Провести анализ российских и зарубежных исследований, посвящённых сетевым коммуникациям, их уязвимостям.2.
Определить свойства новых коммуникаций с акцентом на изучениеуязвимостей массовых самокоммуникаций.3.Оценить функциональные уязвимости «традиционных» СМИ в контексте их сосуществования с сетевыми коммуникациями.4.Рассмотреть эволюцию идей уязвимостей, сделав упор на их применение к изучению сетевых коммуникаций.43См.: Сорокин П.