56341

Общая характеристика литературного процесса рубежа XIX-ХХ веков

Доклад

Литература и библиотековедение

Несмотря на сравнительно небольшие хронологические рамки (1870-е годы – 1914), данная эпоха является качественно новым этапом культурного развития человечества.

Русский

2014-04-16

16.84 KB

6 чел.

Общая характеристика литературного процесса рубежа XIX-ХХ веков

Несмотря на сравнительно небольшие хронологические рамки (1870-е годы – 1914), данная эпоха является качественно новым этапом культурного развития человечества. Многими деятелями культуры, западными и русскими философами, поэтами и писателями, музыкантами и художниками эпоха расценивалась как кризисная. Об апокалиптическом характере современности говорили как западные (Ницше, Шпенглер, Ортега-и-Гассет), так и русские мыслители (В. Розанов, Н. Бердяев, А. Белый, П. Флоренский.

У А. Шопенгауэра (1788-1860) «Мир как воля и представление» (1819), оказал влияние на мировоззрение многих писателей (Т. Манн, Т. Гарди). Он шел вслед за Кантом, основоположником немецкой классической философии (1724-1804). Кантовская теория познания, его этические и эстетические воззрения во многом определили философско-эстетическую доктрину Шопенгауэра. Шопенгауэр создает свое учение о мире как мятущейся, стремящейся к воплощению воле. К познанию этого мира может приблизиться только художник, человек, в котором эстетическая интуиция преобладает над рациональным началом.

Одной из знаковых фигур рубежа веков стал Ф. Ницше (1844-1900), становление философии которого происходило под несомненным влиянием идей Шопенгауэра. Ф. Ницше одним из первых попытался проанализировать суть эпохи, за которой в определенное время закрепилось название «декаданс». Помимо Шопенгауэра, на духовную эволюцию Ф. Ницше оказал влияние Вагнер. Музыка, по мнению Р. Вагнера, - это прямое выражение мировой воли. Идея Вагнера стала основополагающей для труда Ф. Ницше «Рождение трагедии из духа музыки» (1872) (несомненный отзвук этих идей студент найдет в творчестве Т. Манна, Р. Роллана). Работы Ф. Ницше «Так говорил Заратустра» (1833-1885) и «По ту сторону добра и зла» (1886)

Учением об интуиции А. Бергсона (1859-1941). Интуицию Бергсон считает основным способом познания жизненной сущности. Оригинальная философская и этико-религиозная концепция Бергсона сделала его кумиром эпохи. Учение Бергсона в определенной степени можно считать философской основой литературного импрессионизма.

Результатом кризиса общественного сознания, ощущения переломности исторического момента и является переосмысление духовных ценностей. Деятелей культуры и литературы рубежа веков объединяет потеря веры в незыблемость прежних идеалов. Так формируется декаданс как тип трагического художественного мироощущения рубежа веков.

Модернизм рубежа веков – это попытка преодоления декаданса. Модернизм – это поиск художниками новых форм выражения своих мыслей, чувств, настроений. Новый культурный, духовный контекст требовал нового типа художественного восприятия действительности. «Задача художника не описывать, запечатлевать объективно существующую действительность, а, исходя из своей собственной художественной вселенной, вступать в отношения с этой действительностью, создавая чисто субъективное искусство».


 

А также другие работы, которые могут Вас заинтересовать

33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...