当前位置:主页 > 社科论文 > 外交论文 >

“脆弱性相互依赖”析论

发布时间:2017-07-29 14:28

  本文关键词:“脆弱性相互依赖”析论


  更多相关文章: 不对称相互依赖 脆弱性相互依赖 敏感性相互依赖 权力


【摘要】:"脆弱性相互依赖"是"不对称相互依赖"关系的典型特征,然而人们对于这一概念的运用和解释却存在着分歧,如有的学者将"脆弱性相互依赖"与"依赖"等同起来;在"脆弱性相互依赖"与"权力"的作用等问题上也存在分歧。正确理解"脆弱性相互依赖"对于认识当代国际关系的复杂性具有重要意义。一方面,各国之间存在"相互依赖"关系,因而各国之间存在着国际合作的可能性;另一方面,这种"相互依赖"又是"脆弱"的,意味着双方处于一种不平等的地位,双方的获益和付出的代价也是不平等的,这也决定了各国之间也存在着利益的矛盾和纠纷,甚至引起冲突的可能性。因此,如果过分夸大"相互依赖",则会认为"国家间利益矛盾和冲突已经过时了";如果过分夸大"脆弱性",则会认为世界仍然处于潜在的"战争状态"。
【作者单位】: 济南大学;
【关键词】不对称相互依赖 脆弱性相互依赖 敏感性相互依赖 权力
【分类号】:D80
【正文快照】: 罗伯特·基欧汉(Robert O.Keohane)和约瑟夫·奈(Joseph S.Nye)在《权力与相互依赖》一书中分析“不对称相互依赖”与权力的关系时,提出了“脆弱性相互依赖”的概念,认为“脆弱性相互依赖”是“不对称相互依赖”关系的典型特征,并且认为“脆弱性相互依赖”对于理解“不对称相

【相似文献】

中国期刊全文数据库 前10条

1 赵园园;;公共权力脆弱性的渊源及弱化[J];上海市经济管理干部学院学报;2009年05期

2 刘铁民;;脆弱性——突发事件形成与发展的本质原因[J];中国应急管理;2010年10期

3 郭振芳;;火灾情景下的社区脆弱性分析[J];华中师范大学学报(人文社会科学版);2012年S4期

4 寇丽平;;人员密集场所脆弱性分析[J];中国人民公安大学学报(社会科学版);2009年03期

5 李锁雷;;专用安全U盘脆弱性分析与自防护设计[J];警察技术;2013年04期

6 王振;刘茂;;大型危险化学品加工企业遭受恐怖袭击风险的威胁和脆弱性分析[J];中国公共安全(学术版);2005年Z1期

7 辛衍涛;;医院应急管理的脆弱性分析[J];中国应急管理;2008年04期

8 陈贻娟;李兴绪;;风险冲击与贫困脆弱性——来自云南红河哈尼族彝族自治州农户的证据[J];思想战线;2011年03期

9 屈锡华;严敏;李宏伟;;抗灾与反脆弱性的社区发展——震后重建家园的警示[J];天府新论;2009年01期

10 谷雨;王青;;新时期不同类型农户生计脆弱性研究——以重庆市合川区为例[J];湖北农业科学;2013年07期

中国重要会议论文全文数据库 前10条

1 黄匡时;;脆弱性分析与脆弱人口的社会保护[A];2009中国可持续发展论坛暨中国可持续发展研究会学术年会论文集(上册)[C];2009年

2 赵蕊;孙振华;李新明;;脆弱性描述语言浅析[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

3 于瑛英;胡敏;;城市脆弱性以及对策分析(英文)[A];Proceedings of the 4th International Conference on Engineering and Business Management[C];2013年

4 李波;伊瑞海;卢昱;;空间信息网络拓扑结构脆弱性分析系统设计与实现[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 张国培;庄天慧;张海霞;;自然灾害对农户贫困脆弱性影响实证研究[A];2010中国可持续发展论坛2010年专刊(二)[C];2010年

6 海然;;云计算风险分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 李求进;;化工园区区域脆弱性研究概述[A];中国职业安全健康协会2013年学术年会论文集[C];2013年

8 王智刚;刘越屿;;雷击时易燃易爆行业的脆弱性分析和风险分析[A];武汉区域气象中心城市群发展气象服务工作论坛优秀论文汇编[C];2008年

9 邢丹;李艺;;LKM机制脆弱性分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

10 方妮;郭超;杨健;;PPS脆弱性分析及软件设计[A];中国工程物理研究院科技年报(2001)[C];2001年

中国重要报纸全文数据库 前5条

1 王娜娜 整理;脆弱性分析为灾害研究提供新范式[N];中国社会科学报;2012年

2 王新宇 中国政法大学法学院;关注人类共有的脆弱性[N];中国社会科学报;2012年

3 段德峰邋刘盛;从“脆弱性”入手进行灾害分析和管理[N];第一财经日报;2008年

4 李伟;计算机脆弱性不能不评估[N];中国计算机报;2006年

5 ;脆弱性扫描产品功能指标说明[N];网络世界;2001年

中国博士学位论文全文数据库 前10条

1 张峰;协同生产网络组织的脆弱性研究与工程应用[D];重庆大学;2012年

2 张炜熙;区域发展脆弱性研究与评估[D];天津大学;2006年

3 李丽;中国城乡居民家庭贫困脆弱性研究[D];东北财经大学;2010年

4 王红毅;区域社会经济系统脆弱性综合评价及应用研究[D];燕山大学;2012年

5 李卓华;社会发展脆弱性的技术经济系统集成研究[D];天津大学;2006年

6 于江龙;我国国有林场发展脆弱性形成机理及影响因素研究[D];北京林业大学;2012年

7 刘晓明;复杂信息系统网络脆弱性分析与仿真验证技术研究[D];北京邮电大学;2013年

8 田艳芬;我国银行体系脆弱性测度及影响因素研究[D];吉林大学;2008年

9 冯克印;鲁西南煤炭化工经济区地质环境脆弱性研究[D];中国地质大学(北京);2011年

10 房红;银行体系脆弱性演进研究[D];辽宁大学;2013年

中国硕士学位论文全文数据库 前10条

1 楚克鹏;基于电网络理论的电力系统过负荷脆弱性及其控制方法研究[D];西南交通大学;2015年

2 陈鑫;我国海上运输通道脆弱性分析[D];大连海事大学;2015年

3 金剑;数据驱动的主机脆弱性自动化处理研究[D];北京邮电大学;2008年

4 任军营;豫西山区农户贫困脆弱性测度研究[D];西北农林科技大学;2014年

5 韩茜;新疆脆弱生态区评价及典型区研究[D];新疆大学;2005年

6 朱林;地震灾害区域宏观脆弱性变化的初步研究[D];中国地震局地质研究所;2006年

7 徐tq;SES框架下地区脆弱性研究[D];兰州大学;2009年

8 巫继雨;网络脆弱性分析[D];北京邮电大学;2006年

9 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年

10 胡志强;武汉城市圈脆弱性综合评价研究[D];华中师范大学;2014年



本文编号:589621

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/waijiao/589621.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dfab6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com