Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теорія пропаганди.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
179.2 Кб
Скачать

2. Методи дослідження сіо.

Класичний пропаг аналіз Ласуела:

- пряме визн ідентифікації джерела ворога

- паралелізм визн наявних зв’язків з цілями пропаг ворога

- презентація визн балансу + та – щодо використ символів сторін

- перекручув на користь ворога

- джерела визн співвідн із посиланнями на матеріали сторін

- приховане джерело визн балансу між меседжом без посилань та з ними

- своєрідність визн стилістики текстів, їх близькість до стилістики ворога

Модель аналізу за Сміттом:

А. модель зміни джерела (пропагандист --> джерело --> отримувач)

Завд пропаг – зміна джерела меседжа на сприятливіше для ауд

Мета дослідника – знайти першоджерело

Б. модель легітимізації джерела (пропагандист <--> джерело + пропагандист --> отримувач)

Завд пропаг – зміна піднесення статусу джерела

Мета дослідника – визн методи, якими корист пропаганда

В. модель підсилення впливу джерела (

Завд пропаг – підсилити впливовість повід джерела

Мета дослідника – визн, за доп чого це вдається / не вдається пропаганді

Схема ДЖове і О’Доннелка аналізу пропаг кампанії:

- ідеологія та цілі

- контекст проведення

- інф привід

- ідентифікація пропагандиста

- вивч стр-ри пропаг орг.

- цільова ауд

- техніки ЗМІ,що використ пропагандистом

- спец техніки, що використ

- вивч реакції ауд на техніки впливу

- канали пропаг впливу

- дослідж с-ми контрпропаганди, якщо є

- підсумки, визн ефективності

SCAME

Sourceвивч х-ки джерела пропаг,його зв’язку з ворогом, достовірність інтенсивність використ

Contentза попередньо розробленою схемою оцінити х-ки повід

Audienceвизн цільову ауд, оцінити її х-ки

Mediaвизн сутність повід (що, як, чому) було використ для передачі цього повід, ідей пропагандиста

Effect визн можл наслідки пропаг повід, до яких змін у масовій свідомості це може призвести

Катц каже, що використ радіо у пропаг кампанії потребує аналізу:

- к-сть і типи приймачів, що є в ауд

- звичний час слухання радіо

- потужність станцій

- заборони та обмеження щодо слухання ворожих передач

- х-ки техніки глушіння

- програми, що цікавлять ауд

- тривалість програми

- реакція владних прошарків та цільових груп

Критерії ефективності використ листівок у пропаганді

- територія

- методи б-би з пош листівок, ефективність дій сил безпеки, поліції

- покарання проти пош і читачів листівок

- реакція населення на зміст повід

- реакція влади та цільової ауд на зміст повід.

3. Система захисту інф. Простору.

Інф. безпека України – стан захищеності життєво важливих інф. інтересів особи, сусп. та держави від внутр. та зовн загроз.

Способи подолання систем безпеки: посилити тиск за напрямами; знайти і створити загрози, проти яких с-ма безпеки не працює; змінити с-му інтересів і комплекс загроз, щоб нейтралізувати дії с-ми безпеки.

Форми держ контролю:

  • прямий (цензура у вузькому значенні) :

  • попередній – цензор перегляд преси до її виходу у світ; дозволяють / не дозволяють публікуватися

  • наступний – використ засобів переслідування у багатьох сучасних країнах

  • опосередкований – застосув ек важелів щодо ЗМІ з метою коригування їх політ лінії.