8606

Методология формационного анализа социальной реальности

Доклад

Логика и философия

Методология формационного анализа социальной реальности. Социальная реальность - это реальность, в той или иной степени организованная, упорядоченная и структурированная. Относительно значимости этого признака социальной реальности у философов ...

Русский

2013-02-15

30.5 KB

16 чел.

Методология формационного анализа социальной реальности.

Социальная реальность — это реальность, в той или иной степени организованная, упорядоченная и структурированная. Относительно значимости этого признака социальной реальности у философов не было согласия. Те учения, в которых признаётся наибольшая степень важности принципа организованности, настаивают на том, что социум — это не просто упорядоченность, а  единое целое, в таком случае принцип организованности «ужесточается» до принципа целостности и системности. Такие взгляды характерны для социальных философов периода классики, им были близки учения К. Маркса, О. Конта, Э. Дюркгейма. Целостным и гармоничным представлялось общество и многим русским философам, как, например, его описывает С. Франк.  

Многие исследователи, особенно в ХХ веке (М. Вебер, Т. Парсонс) считали, что такие свойства как целостность и организованность являются второстепенными и производными от социальных действий индивидов и групп.

И, наконец, во второй половине ХХ века начинают пользоваться популярностью концепции, согласно которым социальная реальность не только не организована по принципу целостности, а, наоборот, хаотична, неупорядочена, разобщена. Это реальность, у которой отсутствует центр, а, соответственно, нет, и не может быть, единой организации. В таких учениях поддерживается тезис о том, что социальная реальность многообразна и непредсказуема, в ней одновременно могут уживаться и сосуществовать множество несводимых друг к другу реальностей, каждая из которых своеобразна, и развивается по своим правилам. Таким образом,  социальная реальность не является единым, универсальным  и законченным целым.  Это постоянно изменяющийся мир, в котором скрывается от исследователя огромное разнообразие смыслов. Такие взгляды  в значительной степени характерны для философов 2-й половины ХХ века, представителей постмодернизма.

Марксистская теория общественно-экономических формаций как методология научных исследований представляла собой одну из разновидностей монистической интерпретации социальной реальности, и поэтому все другие методологические подходы признавались не научными. В   исследовательской практике методологический монизм этой теории проявлялся в установке формационного редукционизма, которая предусматривала сведение всего многообразия «мира людей» к формационным характеристикам, а различных способов и форм их жизнедеятельности – к социально-экономической отношениям.

В целом следует отметить, что возможности различных монистических интерпретаций социальной реальности достаточно велики, ибо с помощью определенных идей и методов, в том числе возникших и в других отраслях научного знания, порой достигаются довольно значительные исследовательские результаты. Однако «исследователь-монист», абсолютизирующий роль и значение одних фактов и отказывающийся принимать во внимание или не замечающий другие, всегда рискует остаться в рамках лишь частичной интерпретации.

В современной науке наметился переход от монистической интерпретации социальной реальности к плюралистической. В исследовательской практике постепенно утверждается принцип методологического плюрализма: представители различных течений и школ отдают предпочтения разным методологическим подходам, используют специфические научные тезаурусы и разрабатывают конкурирующие между собой теории предметного содержания.

Смысл перехода от монистической интерпретации социальной реальности к плюралистической состоит в утверждении в познавательной деятельности принципов дополнительности и альтернативности. Эти принципы базируются на положении о том, что относительно любого предмета научного исследования можно поставить неограниченное число познавательных задач, а при решении определенного их класса могут быть использованы различные когнитивные средства. Методологический смысл этой познавательной установки состоит в том, что в ходе научного исследования ученый, учитывая специфику его предмета и характер познавательных задач, которые предстоит решать, сознательно выбирает те способы исследования, которые, по его мнению, должны дать в рамках того или иного подхода необходимый научный результат.

В последнее время формационный подход подвергался критике, а так же дополнялся и уточнялся. Так, утверждение о возможности только пяти типов формаций оказалось довольно узким перед лицом реального многообразия действительности. В настоящее время наметилась тенденция к совмещению формационного и цивилизационного подходов. Это объясняется тем, что цивилизационный «срез» общества позволяет лучше понять современный мир.


 

А также другие работы, которые могут Вас заинтересовать

33662. Режимы тройного шифрования из 23 57.5 KB
  Тройное шифрование в режиме СВС Оба режима требуют больше ресурсов чем однократное шифрование: больше времени или больше аппаратурыф БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ 3DES SDES В ряде реализаций DES используется тройной алгоритм DES см. Так как преобразование DES не является группой полученный шифротекст гораздо труднее вскрыть полным перебором: 2112 попыток вместо 256 Рис. Тройной DES SDES Упрощенный DES или SDES алгоритм шифрования который носит скорее учебный чем практический характер. В данной лабораторной работе SDES...
33663. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ CFB) 98 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES РЕЖИМ CFB Криптографический режим обычно объединяет базовый шифр обратную связь какогото типа и нескольких простых операций. Опреации просты поскольку стойкость определяется используемым алгоритмом шифрования а не режимом. Требования предъявляемые к режимам: Режим не должен снижать стойкость используемого алгоритма Эффективность режима не должна быть ниже чем у используемого алгоритма Отказоустойчивость устойчивость к потерям синхронизации процессов шифрования и дешифрования. Режим CFB Блочный...
33664. ПРОТОКОЛ SSH. АРХИТЕКТУРА 50 KB
  ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.
33665. Проблемы безопасности протоколов прикладного уровня 39 KB
  Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.
33666. Реализация корпоративной службы DNS 499.5 KB
  Реализация корпоративной службы DNS При традиционной схеме реализации корпоративной службы DNS вся информация о домене организации размещена на первичном сервере и доступна любому желающему рис. Даже если принять какието меры по защите первичного сервера есть ещё вторичный сервер расположенный у провайдера.8 Один из вариантов решения двухсерверная конфигурация рис. Двухсерверная конфигурация Рис.
33667. МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. УЧЕТНЫЕ ЗАПИСИ 69 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. Существующие разнообразные сетевых операционные системы поразному подходят к построению системы безопасности. Операционная система Windows Server 2003 согласно заверениям Microsoft соответствует классу безопасности С2.
33668. РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. ОБЪЕКТЫ ДОСТУПА. ПОЛУЧЕНИЕ ДОСТУПА 47.5 KB
  РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. Группы исп для объединения пользователей с одинаковой потребностью в доступе к определенным объектам системы. Права пользователей user rights.
33669. ПОЛЬЗОВАТЕЛЬСКИЕ ПАРОЛИ. ОС WINDOWS В СЕТИ. ПАРОЛИ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ 41 KB
  Опознавание достигается за счет проверки того что у пользователя осуществляющего доступ к серверу имеется секретный пароль который уже известен серверу. В ответ сервер посылает пользователю запрос вызов состоящий из идентифицирующего кода случайного числа и имени узла сервера или имени пользователя. При этом пользовательское оборудование в результате запроса пароля пользователя отвечает следующим ответом зашифрованным с помощью алгоритма одностороннего хеширования наиболее распространенным видом которого является MD5. После получения...
33670. МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. РЕЖИМЫ И ТАБЛИЦЫ ПРОВЕРКИ ПРАВ 114.5 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. В инф сист 2 уровня защиты данных: ур приложения и ур БД 3 основных механизма разграничения доступа: Для создания учетных записей пользователя можно воспользоваться языком SQL и утилитой командной строки SQL Plus для Orclе. В MS SQL для добавления учётных записей вы можете использовать SQL Enterprise Mnger или системную процедуру sp_ddlogin. По умолчанию доступом к SQL Serverу пользуются администраторы BUILDIN dministrtors и s.