75409

Вводные слова и основания для их выделения в особую часть речи

Доклад

Иностранные языки, филология и лингвистика

Вводные слова и основания для их выделения в особую часть речи. Как особая часть речи нередко рассматриваются вводные или модальные слова. Это неизменяемые слова производные от слов иных частей речи при помощи которых выражается субъективное отношение говорящего к высказыванию или его части с точки зрения достоверности недостоверности т. Как правило эти слова выступают в синтаксической функции вводного слова: вопервых итак разумеется вернее дескать всего подобных слов около трёхсот.

Русский

2015-01-12

29 KB

2 чел.

20. Вводные слова и основания для их выделения в особую часть речи.

 Как особая часть речи нередко рассматриваются вводные (или модальные) слова. Это неизменяемые слова (производные от слов иных частей речи), при помощи которых выражается субъективное отношение говорящего к высказыванию или его части с точки зрения достоверности/недостоверности, т.е. выражается субъективная модальность.

Как правило, эти слова выступают в синтаксической функции вводного слова: во-первых, итак, разумеется, вернее, дескать (всего подобных слов около трёхсот). Такие слова целиком формируют вводную конструкцию (которая может состоять и из словосочетания: по его словам, короче говоря). В русской грамматической традиции часть таких слов относилась к наречиям (видимо, вероятно, конечно), часть – к союзам (итак, во-первых), в словарях они нередко сопровождаются оговоркой «в значении вводного слова». Ряд авторов (Л.В. Щерба, В.Н. Сидоров) оставлял такие слова за пределами частеречной классификации.

В.В. Виноградов рассматривал их в качестве особого разряда, в качестве особой части речи они выделены и в Грамматическом словаре А.А. Зализняка.

Так или иначе, они выделяются в особую часть речи, так как отличаются особыми синтаксическими функциями:

1) в их состав не входят слова с конкретно-предметными значениями: со стороны лексико-семантической эта группа ограничена глаголами, именами, наречиями и фразеологизмами со знач.мысли, речи, восприятия, оценки, эмоциональных, интеллектуальных, волевых, узуальных состояний, разнообразных отношений, связей и зависимостей, меры, степени, качественности или количественности.

2) Со стороны грамматической организации эта группа — достаточно пестрая. В ней представлены спрягаемые формы глагола, инфинитивы, деепричастия, существительные и местоимения существительные в разных надежных формах, без предлогов и с предлогами, наречия и предикативы, а также глагольные и именные фразеологизмы. В большинстве

случаев вводные слова и вводные сочетания сохраняют живые лексические и грамматические связи с соответствующим знаменательным словом, с его парадигмой; такие связи утрачены или ослаблены лишь у фразеологизмов (напр., само собой, собственно говоря, чего доброго, на ту беду, неровён час, в конце концов, тем более, по меньшей мере, по крайней мере), а также у незначительного количества вводных слов, таких как конечно, во-первых, во-вторых. Однако и тогда, когда живые грамматические и лексические связи у вводного слова или сочетания сохраняются, оно оказывается

обособленным от системы форм соответствующего слова, формально и функционально изолированным от членов его парадигмы; особенно очевидно это у вводных слов и сочетаний — падежных форм с предлогами: к сожалению, по существу, без сомнения и т.п., а также у сочетаний с деепричастием и инфинитивом: собственно говоря, честно говоря, лучше сказать и т.п.

3) Они всегда так или иначе характеризуют сообщаемое с позиций говорящего, выражают отношение говорящего к сообщаемому.

4) Место вводных слов, вводных предложений и сочетаний в предложении свободное; они легко занимают позиции в начале, в конце или в середине предложения, свободно вводятся в него и свободно из него изымаются. Синтаксические связи с каким-либо

членом предложения или с предложением отсутствуют: даже если в составе водимой группы есть союз, он в этих случаях не выполняет связующей функции: Он болен и, что еще хуже, совершенно одинок; Сюда, как говорят, едет делегация; Приедет, если не ошибаюсь, человек сто.

Все эти признаки объединяют вводные слова, вводные сочетания слов и вводные предложения в особую лексико-синтаксическую группировку.


 

А также другие работы, которые могут Вас заинтересовать

33662. Режимы тройного шифрования из 23 57.5 KB
  Тройное шифрование в режиме СВС Оба режима требуют больше ресурсов чем однократное шифрование: больше времени или больше аппаратурыф БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ 3DES SDES В ряде реализаций DES используется тройной алгоритм DES см. Так как преобразование DES не является группой полученный шифротекст гораздо труднее вскрыть полным перебором: 2112 попыток вместо 256 Рис. Тройной DES SDES Упрощенный DES или SDES – алгоритм шифрования который носит скорее учебный чем практический характер. В данной лабораторной работе SDES...
33663. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ CFB) 98 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES РЕЖИМ CFB Криптографический режим обычно объединяет базовый шифр обратную связь какогото типа и нескольких простых операций. Опреации просты поскольку стойкость определяется используемым алгоритмом шифрования а не режимом. Требования предъявляемые к режимам: Режим не должен снижать стойкость используемого алгоритма Эффективность режима не должна быть ниже чем у используемого алгоритма Отказоустойчивость устойчивость к потерям синхронизации процессов шифрования и дешифрования. Режим CFB Блочный...
33664. ПРОТОКОЛ SSH. АРХИТЕКТУРА 50 KB
  ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.
33665. Проблемы безопасности протоколов прикладного уровня 39 KB
  Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.
33666. Реализация корпоративной службы DNS 499.5 KB
  Реализация корпоративной службы DNS При традиционной схеме реализации корпоративной службы DNS вся информация о домене организации размещена на первичном сервере и доступна любому желающему рис. Даже если принять какието меры по защите первичного сервера есть ещё вторичный сервер расположенный у провайдера.8 Один из вариантов решения двухсерверная конфигурация рис. Двухсерверная конфигурация Рис.
33667. МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. УЧЕТНЫЕ ЗАПИСИ 69 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. Существующие разнообразные сетевых операционные системы поразному подходят к построению системы безопасности. Операционная система Windows Server 2003 согласно заверениям Microsoft соответствует классу безопасности С2.
33668. РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. ОБЪЕКТЫ ДОСТУПА. ПОЛУЧЕНИЕ ДОСТУПА 47.5 KB
  РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. Группы исп для объединения пользователей с одинаковой потребностью в доступе к определенным объектам системы. Права пользователей user rights.
33669. ПОЛЬЗОВАТЕЛЬСКИЕ ПАРОЛИ. ОС WINDOWS В СЕТИ. ПАРОЛИ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ 41 KB
  Опознавание достигается за счет проверки того что у пользователя осуществляющего доступ к серверу имеется секретный пароль который уже известен серверу. В ответ сервер посылает пользователю запрос вызов состоящий из идентифицирующего кода случайного числа и имени узла сервера или имени пользователя. При этом пользовательское оборудование в результате запроса пароля пользователя отвечает следующим ответом зашифрованным с помощью алгоритма одностороннего хеширования наиболее распространенным видом которого является MD5. После получения...
33670. МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. РЕЖИМЫ И ТАБЛИЦЫ ПРОВЕРКИ ПРАВ 114.5 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. В инф сист 2 уровня защиты данных: ур приложения и ур БД 3 основных механизма разграничения доступа: Для создания учетных записей пользователя можно воспользоваться языком SQL и утилитой командной строки SQL Plus для Orclе. В MS SQL для добавления учётных записей вы можете использовать SQL Enterprise Mnger или системную процедуру sp_ddlogin. По умолчанию доступом к SQL Serverу пользуются администраторы BUILDIN dministrtors и s.