31168

Назовите характеристики коммуникатора, повышающие убедительность сообщения

Доклад

Психология и эзотерика

2 прием: Надежным считается альтернативные коммуникаторы когда передается инфа кот замалчивают либо противоположная той кот передают в офиц СМИ 3 прием: Независимость координатора. 4 прием: Использование нескольких ораторов. 5прием: ускорение речи зритель не успевает продумать сообщение Суще понятие эффект спящего: Влияние кредитного коммуникатора сохрся в течение 1 месяца затем резко падает.

Русский

2013-08-25

22 KB

0 чел.

32)Назовите характеристики коммуникатора, повышающие убедительность сообщения

Приемы надежности коммуникатора: 1 прием:  связан с объективностью сообщения: а)статистика, б)Цитирование в)Обращение к очевидцам г)ссылка на известные события, Д)диаграммы графики.

2 прием: Надежным считается альтернативные коммуникаторы (когда передается инфа, кот замалчивают, либо противоположная той, кот передают в офиц СМИ)

3 прием:  Независимость координатора. Ко-р демонстрирует отсутствие личного интереса к теме.

4 прием: Использование нескольких ораторов.

5прием: ускорение речи (зритель не успевает продумать сообщение)

Суще понятие «эффект спящего»: Влияние кредитного  коммуникатора сохр-ся в течение 1 месяца, затем резко падает. Влияние не кредитного источника со временем может возрасти, если сообщение окажется убедительным.   

Привлекательность комму-ра: 1)Внешняя привлекательность, 2)Сходство комму-ра с ауд.

Внешне привлекательные  комму-ры используются, когда  сообщение эмоционально. В этом случае ауд лучше запоминает сообщение. Также привлек-ть важна, когда в сообщении затрагиваются темы субъективных тем, вкусов, стиля жизни.

Кредитность важна, когда речь идет о фактах и когда передается рациональная инфа.    


 

А также другие работы, которые могут Вас заинтересовать

32429. Стеганография(СГ). Цифровые водяные знаки 18.79 KB
  форматы либо избыточность аудио графической информации. В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. : небольшое количество информации низкая степень скрытности. Виды стеганографии: Суррогатная – данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией.
32430. Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС , Классификация СВТ и АС по уровню защищенности от НСД 1.07 MB
  Первое связано с СВТ второе – с АС. СВТ – средства вычислительной техники. СВТ совокупность программ и технических элементов систем обработки данных способная функционировать как самостоятельно так и в составе других систем.
32431. Классификация СЗИ по уровню контроля отсутствия недекларируемых воздействий 20.5 KB
  Классификация распространяется на ПО предназначенное для защиты информации ограниченного доступа. Для ПО используемого при защите информации отнесенной к государственной тайне должен быть обеспечен уровень контроля не ниже третьего. Самый высокий уровень контроля первый достаточен для ПО используемого при защите информации с грифом ОВ. Второй уровень контроля достаточен для ПО используемого при защите информации с грифом CC.
32432. Биометрические методы идентификации 19.11 KB
  Располагается на расстоянии 50 см и сравнивает ткани вокруг зрачка Стандарты биометрической аутентификации можно разделить на несколько иерархических категорий: I Стандарты определяющие требования для систем использующих биометрические технологии II Стандарты определяющие требования к процедуре использования биометрического распознавания в различных областях III Стандарты определяющие программный интерфейс PI для разработки биометрических систем IV Стандарты определяющие единый формат биометрических данных V Стандарты представления и...
32433. Электронные идентификаторы iButton 21.32 KB
  Все iButton имеют ПЗУ где хранится информация в виде поликремниевых проводников что не требует энергии для хранения. Это ПЗУ содержит 6 байтовый серийный номер – уникальный. Таблетки DS 2404S01 – двухпортовая память содержит 64битную память ПЗУ. Группы: Для работы с содержимым ПЗУ.
32434. Secret Net5.0-C, архитектура СЗИ НСД, состав семейства, администрирование системы и пользователей, организация разграничения доступа, контроль целостности, аудит 4.13 MB
  0C архитектура СЗИ НСД состав семейства администрирование системы и пользователей организация разграничения доступа контроль целостности аудит.Разграничение доступа и зашиты ресурсов.Разграничение доступа к устройствам компьютера. Механизм разграничения доступа к устройствам РДУ предназначен для разграничения доступа к устройствам с целью предотвращения несанкционированной утечки информации с защищаемого компьютера.
32435. Электронные ключи 16.58 KB
  На базе программируемых логических матриц Реализуют функцию x и y – могут представлять последовательность чисел Электронные ключи энергозависимой программируемой памятью имеется возможность дистанционного перепрограммирования ключей. Возможность усиленной защиты за счет встраиваемой функции. Возможность защиты от НСД к данным за счет их шифрования с использованием параметров электронного ключа. Возможность выбирать схему защиты.
32437. НЕПРЕРЫВНЫЕ СЛУЧАЙНЫЕ ВЕЛИЧИНЫ 157.5 KB
  Пусть Х – случайная величина с функцией распределения Fx. Если функция распределения дифференцируема то ее производная Fx = fx называется плотностью распределения а сама случайная величина Х – непрерывно распределенной случайной величиной. Отсюда следует что функция распределения непрерывной случайной величины является первообразной от плотности распределения: Утверждение 8. Вероятность того что случайная величина Х принимает значения из отрезка [а b] равна интегралу по этому отрезку от плотности распределения случайной величины Х.