29700

Структурализм

Доклад

Логика и философия

Ее представители называли себя структуралистами так как считали главной задачей психологии экспериментальное исследование структуры сознания. Понятие структуры предполагает элементы и их связь поэтому усилия школы были направлены на поиск исходных ингредиентов психики отождествленной с сознанием и способов их структурирования.

Русский

2013-08-21

27.5 KB

2 чел.

2. Структурализм

прямая наследница направления - структурная школа, лидером которого являлся В.Вундт. Ее представители называли себя структуралистами, так как считали главной задачей психологии экспериментальное исследование структуры сознания. Понятие структуры предполагает элементы и их связь, поэтому усилия школы были направлены на поиск исходных ингредиентов психики (отождествленной с сознанием) и способов их структурирования. Обозначение в целом неоднородной сферы гуманитарных исследований, избирающих своим предметом совокупность инвариантных отношений (структур) в динамике различных систем.


 

А также другие работы, которые могут Вас заинтересовать

36228. Адресация памяти ЭВМ. Организации памяти и адресации 149 KB
  Адресация памяти ЭВМ Организации памяти и адресации. Для того чтобы адресовать к такому количеству ячеек необходим 20разрядный указатель. Начальный адрес сегмента может быть установлен прикладной программой и всегда должен начинаться с 16байтовых границ. Базовый адрес сегмента получается делением действительного физического адреса начальной ячейки сегмента на 16.
36229. Адресация памяти ЭВМ 37 KB
  Адресация памяти ЭВМ. 3 Непосредственная адресация. Непосредственная адресация удобна для хранения различного рода констант. Прямая адресация.
36230. Прерывания микропроцессора 69.5 KB
  Прерывания микропроцессора Прерывание работы микропроцессора. Прерывания осуществляются аппаратными средствами которые заставляют МП приостановить выполнение текущей программы и отреагировать на внешнее событие. Прерывания дают возможность осуществлять операции вводавывода независимо от МП. ЦП может игнорировать требование маскируемого прерывания и продолжать выполнять текущую программу.
36231. Использование стековой памяти 52 KB
  Поскольку существует только один регистр сегмента стека SS хранящий начальный базовый адрес стека в каждый момент времени можно обращаться только к одному стеку. Указатель стека SP используется для хранения адреса последнего члена последовательности вершины стека записанного в стек. Такие команды как PUSH записать данные в стек РОР считать данные из стека CLL вызов процедуры RET возврат из процедуры или IRET выход из прерывания автоматически изменяют содержимое указателя стека SP так чтобы отслеживать адрес вершины...
36233. Угрозы защищенности информации 84 KB
  Нарушение конфиденциальности возникает тогда когда к какойлибо информации получает доступ лицо не имеющее на это права. Отказ в обслуживании угрожает не самой информации а АС в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации хотя имеют на это полное право.
36234. Предмет и объекты защиты информации в ЭИС 120 KB
  Под ЗИ в ЭИС понимается регулярное использование в них средств и методов принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации хранимой и обрабатываемой с использованием средств ЭИС [13]. ТСК должен принадлежать к одному и тому же организационному компоненту ЭИС участвовать в осуществлении одних и тех же функций обработки информации в ЭИС быть локализованным с точки зрения территориального расположения ЭИС. Элементы защиты выделяются по нахождению в одном и том же объекте защиты...
36235. Криптографическое закрытие информации, хранимой на носителях (архивация данных) 339 KB
  Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования реализованные аппаратно в специализированных однокристальных микроЭВМ. На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОНИК обеспечивающая также чтение запись и защиту данных хранящихся на интеллектуальных идентификационных карточках получающих в последнее время широкое применение как в виде дебетно кредитных карточек при безналичных расчетах так и в виде средства хранения прав доступа ключей шифрования и другой конфиденциальной...
36236. Общие положения по применению системы «Кобра» 229 KB
  Классификация компьютерных вирусов Компьютерные вирусы классифицируются в соответствии со следующими признаками: 1 среда обитания: файловые вирусы; загрузочные вирусы заражающие компоненты системной области используемые при загрузке ОС; файловозагрузочные вирусы. 2 способ заражения среды обитания; 3 способ активизации: резидентные и нерезидентные вирусы; 4 способ проявления деструктивные действия или вызываемые эффекты: влияние на работу ПК; искажение программных файлов файлов с данными; форматирование диска или его части; замена...