滴血认亲:一个神话观念的嬗变

来源 :陕西师范大学 | 被引量 : 1次 | 上传用户:julykoko
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
“滴血认亲”,顾名思义,是将“血”滴在某人骨骸上或置于器皿中观其反应,若血相溶则为血亲,反之不然。其最早历史记载见于三国时期陈业“滴骨认兄”,后可在地方志、人物传记中见到相关事实记载,唐宋时期被吸收到小说话本之中,成为写作素材,甚至在当今小说影视剧中也可见其踪影。可见其在我国社会的影响力。近年来,传统文化与现代语境的关系逐渐被大众关注,但很少有学者将目光聚集在“滴血认亲”这一传统思维观念上,更遑论对其进行系统性的研究,仅有的研究也多关注“滴血认亲”的历史起源以及其在现代视角下的不合时宜。但事实上,“滴血认亲”能从远古跨越至今,其本身就构成了社会信仰,它具有相对完整的社会功能与文化内核。原始信仰在古代的作用十分突出,具体表现在通过建立信仰,让个体适应现实生活以及他所处的社会群体,即团结民众、维系社会、增强凝聚力等方面,因此,对“滴血认亲”进行神话观念的研究,可以了解其中暗含的原始思维及中国传统文化内涵。本论文分为五个部分。绪论从研究动态述评、选题意义、研究思路与方法以及对有关概念的厘清四个方面进行介绍。主体部分分为四章。第一章主要是梳理“滴血认亲”神话观念的文本表述。根据所搜集的文献材料,引出“滴血认亲”在历史文献中的三种记载类型,分别是滴血/滴骨认父、滴血认兄、滴血认夫;通过对话本小说、影视图像以及现代技术视野下滴血认亲的考察,探讨文学化后的滴血认亲叙事。第二章,借助人类学方法,对滴血认亲的精神内核意识进行深入剖析。分析滴血认亲的精神内核:一方面是尚血意识,表现上古的“血崇拜”“血禁忌”,用“滴血”来完成禳灾治疗的仪式或实现对祖先的崇拜;另一方面是亲缘意识,分析传统滴血认亲叙事中所含有的血缘内核、相认悖论以及集体无意识,得出滴血认亲可以不通过确定的血缘关系实现观念上的“认亲”,以此构成神话观念中的“滴血认亲”并形成集体无意识影响至今。第三章主要论述“滴血认亲”这一神话观念的来源,主要从制度与文化两个层面展开讨论。通过分析西周宗法制度对我国伦理社会的影响,解读滴血认亲在权力保障、认同归属的意义;并立足土地、经济等因素,分析儒家传统文化对我国传统思想的影响。第四章从功能影响角度,分析滴血认亲神话观念的价值。研究滴血认亲在道德规范、文化风貌以及社会管理三方面的功能,了解滴血认亲神话观念在流传过程中民众的价值取向和接受心理,以此观照该观念造成的影响。结语是全文的最后一部分。通过本文对滴血认亲神话观念叙事历史和嬗变类型以及功能影响的分析研究,认识到尽管滴血认亲在方法上受到了现代技术的冲击,但其精神内核却一直影响着我国民众。任何观念在流传过程中都有其内生逻辑和存在意义,我们必须意识到它的研究价值以及在当代社会交往方面的潜在影响。本文通过以上五个部分,感受到滴血认亲作为一种传统古老的亲权鉴定方式,可以被视作一笔民族文化遗产,沉淀着上古的祖先崇拜精神,浸染着巫术宗教的血崇拜神秘文化色彩,蕴含着几千年来中华文化的儒家文化思维范式,并在当今世界发挥着一定作用。
其他文献
随着人工智能的发展,移动应用的计算复杂度迅速增加。云计算虽然可以缓解用户设备计算资源的短缺,但云计算一方面传输距离过长导致较长的传输时延,另一方面当云端的计算负载过大也会导致较长的计算时延。针对云计算的上述问题,移动边缘计算作为一种新型计算范式被广泛研究。移动边缘计算有两种模式,一种是使用边缘服务器的移动边缘计算方式,另一种是无边缘服务器的设备对设备(Device-to-Device,D2D)协作
学位
近些年来,网络攻击层出不穷,且攻击手段高超,不易发现,因此,提高网络异常检测的识别能力显得极其重要。网络异常检测是一个非常有价值的研究领域,它能够识别网络中存在异常的流量,进而发现攻击行为。在当今复杂的网络环境中,传统的网络异常检测方法对于一些新兴攻击流量的检测效果显得不尽人意,存在准确率低、误报率高等问题,且真实环境中正常流量和攻击流量数目差别较大,这对检测结果造成一定的影响,会导致对于少数类别
学位
切实把握和理解社区矫正教育帮扶功能的实现困境及困境的形成因素,是我们应对社区矫正教育帮扶功能实现困境的重要前提和基础。在我国,社区矫正制度从部分试点、扩大试点、全国试行到如今社区矫正法的颁布与实施,经历了十多年的探索和实践,确立了社区矫正制度的三大功能,分别是监督管理功能、教育功能和帮扶功能。以一个地级市的社区矫正实践为样本,本文发现,在我国当前的社区矫正执行中,呈现出“重监督管理、轻教育帮扶”的
学位
目前,云计算技术已经成为IT行业的关键技术,需要通过网络提供大规模的任务调度来满足用户需求。众多云服务平台,都开发出大量各具特色的云服务访问、云服务存储等功能供用户选择。如何高质量处理云计算平台上的任务调度,如何为用户访问提供高效的服务需求已经成为云服务商面临具有挑战的任务。基于加权最小连接数算法,通过建立适合不同用户等级的算法模型可以有效缓解任务调度产生的挑战。本文围绕加权最小连接数算法展开进行
学位
近年,随着移动互联网的进一步发展,大众需求着更加便捷的上网方式,逐渐由原先的PC转移到更加方便的移动端,各个互联网平台都在抢占着手机端应用的时长,各类手机App之间的竞争也因用户流量数据而强势展开。有需求就有竞争,有竞争就有改良和进步,正是市场的需求无形之中对诸多手机APP的形成发展起到了推动作用,由此使用者们在使用上拥有了更多的自由度,但与此同时也带来了一定的弊端,其中一些APP的使用者逐步流失
学位
随着信息通信技术(Information and Communication Technology,ICT)的快速发展,计算密集型的智能应用变得越来越普及。由于移动用户设备有限的计算资源很难有效的执行一些高计算成本、时延敏感的智能应用,因此通常采用移动边缘计算(Mobile Edge Computing,MEC)的方法进行辅助计算。但是在一些特殊的MEC场景中,由于用户设备以及服务器的随机性,边缘
学位
文字狱,顾名思义,因文字而引发的狱案。本文尝试系统性地从清朝康、雍、乾三朝文字狱入手,勾画清朝文字狱的整体面目,揭示其复杂性和多种面向,并尝试解释其原因,剖析案文字狱案件实际法律运作,包括法律依据,司法难点是分析文字狱案件中的权力纠葛,比如皇权与法律权威、君权与朝臣的权力互动、皇权在文字狱案件中实际受到怎样的影响,不是有些观点一刀切的认为皇权至高无上,不受任何限制,迫害他人造成冤狱,要看到皇权实际
学位
近年来,数据资源的迅猛增长推动了云存储服务的快速发展和广泛应用,云存储已经逐渐成为个人用户或企业用户广泛采用的一种新型存储方式。同时如何实现对云上数据的访问控制,实现数据的安全存储和使用已经成为迫切需求。然而传统的访问控制方案存在文件管理粒度大、访问控制规则简单、易产生单点故障等情况。另外,不可信的云服务提供商可能会窃取或者篡改用户的数据。因此需要一种更加可靠、灵活的访问控制方案。区块链是一种分布
学位
目前,随着大数据技术的发展和社会的进步,大数据侦查在实践中得到日益广泛的运用,在侦查领域显示出其巨大的潜力。但是大数据侦查的内涵尚存争议,大数据侦查在实践应用中也存在问题,反映了其与一些法律原则的冲突,体现了法律控制机制的不足和有效监督的缺乏,因此带来了权力滥用和公民基本权利被侵害的重大风险。因此,需要对大数据侦查进行法律规制,构建大数据侦查相关的具体法律控制机制,并采取相关的配套措施,防范大数据
学位
20世纪30年代,新桂系主政下的广西开展了政治、经济、军事、文化“四大建设”,其中文化教育建设被视为其中的重要内容。广西开展文化教育建设运动以来,在全省内普及教育,开展国民基础教育运动,总体上取得了可观的成就,但开展不足十年却宣告结束。《南宁民国日报》作为当时广西最具规模和影响力的报纸和新桂系“喉舌”,在其开展的传播活动中,承担着为新桂系建设运动进行宣传的职责;同时作为大众传播媒介,该报也为民众们
学位