Skip to main content

标 题: 胡聊:网络社交的真实和虚

发信人: GiantFish (大鱼), 信区: WebRadio
标  题: 胡聊:网络社交的真实和虚幻
发信站: BBS 未名空间站 (Mon Apr 14 13:19:24 2014, 美东)

完美和完成胶着多日。今天,我宣布完成胜出 :)
===============================================================

网络的整体太复杂庞大,先从网络社交开始吧。

读书和上网是我目前接收信息的主要方式,很少电视和广播,基本没有报纸和杂志,所
以我需要拥有对网络信息进行判别的基本能力。

这条信息是真是假?这个ID是“好”是“坏”?一层网络相隔之后,原信息在多大的真
实程度上被传递了呢?

思考网络社交这个问题的时候,偶然地想起数学家去做消防员的笑话“这样问题被简化
为我之前已经解决的那个了。”

于是我也把“网络社交”问题转化为一个心理学中经常谈论的人格问题。这种类比的好
处在于,已经存在的分析方法和解也可以被借用过来,节省功夫,并且开阔思路。您要
是同意这个类比,并且精通心理学,那么就可以直接跳过我下面的文字了。


1.)网络社交,梦境和现实世界

网络社交形成了与现实生活并行的,有联系,但是又相对独立的另一个世界。梦境是我
可以找到的最恰当的对网络社交的比拟了。

虽然在技术层面上来讲,网络要比梦境更靠近现实。但是本质上,网络和梦中投射出来
都是对现实人格的某种补充(对不起,最近有点走火入魔,凡事必挖人心)。

有人现实懦弱,但是梦中勇敢;现实慷慨,梦中吝啬;现实中友好,梦中刻薄;现实平
和,梦中焦虑;现实谨小慎微,梦中大大咧咧。。。与梦境相似,网络社交也同样可以
折射出与现实世界不相容的那个自我(当然每个人的网络-现实人格相似度是不同的)。

如醉酒和昏暗的灯光,网络社交的虚拟性给了人盲目的安全感,从而降低了戒备心。于
是讲出现实生活中不讲的心里话;做出了现实生活中不做的“勇敢事”。这种现实和网
络所体现的自我人格差异意味着什么呢?回答这些问题的最佳人选非当事人自己莫属。


2.)网络人格

从我个人来讲,网络社交较少,所以网络人格只是对现实的补充而已。对某些痴迷网络
,远离现实的人,就要小心了。他们可能会感到:现实真讨厌,弄得我诸事不顺;瞧我
在网络里,如鱼得水,万众敬仰。

对于这种基于虚拟网络而建立起来的人格,我的担心在于:我始终认为人是一个有血有
肉的感性动物,我们的肉体感受是一切感情和思想的基础。并不想否认我当前立足点的
局限性,但是这个立足点确是到目前为止我体验所得。

总而言之,无论网络和现实人格之间的差异程度有多大,对网络人格的思考是有利于认
识和完善我们的真实人格的,正如对梦的解析在心理学中的作用。


3.)网络社交自白

网络社交中的关键两点是:看自己和看他人。

看自己说了什么,看他人说了什么;读了他人的话,看自己心里的感觉如何;别人读了
自己的话,他们心里又会感觉如何。

其中的重点是看自己。看自己:对心仪ID回复的期待,对不客气回复的对抗,聊得投机
的得意忘形,无人回复时的寂寥 :)


4.)对我自己的思考

我喜欢在网络文字里用“您”,但是在现实生活中,我几乎不用这个字。原因是“您”
字可以把文字的语气轻易转化为尊重和客气,从而少了不必要的意气之争。

我喜欢把自己的思考帖出来,等待反馈;现实里却没有耐心(时间)整理思路、听取意
见。回帖中有不同意见,甚至言辞激烈,我也有时间假装不在,从而思考和缓冲自己的
情绪。

网络中的大部分问题都可以“走为上”来解决,比如各种著名遁术。现实中的问题,我
却倾向于找到解决办法,无论优劣。

网络社交中,我可以与人聊天、玩笑、提问、讨论,但是终不能完全忘我的与人融合。
我想这是正常的。个性的保留是正常交流的前提;如果在交流中再加入真诚,我想就基
本完美了(因为完美的完美只属于主:))。


打油一
网络如梦小幻境,
你我冲浪见影形。
亦真亦虚好困惑,
炼体炼心炼性情。

打油二
真实虚幻本一体,
观察体验莫着急。
孤灯一盏不寂寞,
行至路尽自破题。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...