80734

Sentence in traditional syntax

Доклад

Иностранные языки, филология и лингвистика

From the traditional point of view the nuclear of syntax is formed by the gram. Subject and gram. Predicate. Periphery is formed by other parts of a sentence: complements, objects, two types of adjuncts (attributes and adverbial modifiers). These parts of a syntax are called secondary and are normally optional.

Английский

2015-02-18

27.07 KB

0 чел.

Sentence in traditional syntax.

From the traditional point of view the nuclear of syntax is formed by the gram. Subject and gram. Predicate. Periphery is formed by other parts of a sentence: complements, objects, two types of adjuncts (attributes and adverbial modifiers). These parts of a syntax are called secondary and are normally optional. The structure of a syntax: normally the subject comes the first and it may be expressed by various parts of speech, but usually nominal group, which includes the head and different types of noun modifiers.

1). Simple verbal may be represented by synthetic and analytical forms.

2). Compound verbal: simple verbal compound verbal, compound nominal.

The basic word order in the sentence subject group + predicate group + object or complements + adverbial modifier.

There are several classifications of sentence:

a). According to the type of communication.

b). Declarative sentences or statements.

c). Exclaminatory sentences.

d). Imperative sentences.

2). According to the structure we name:

a). Simple sentences ( one predicate ) they may be subdivided into one – member sentences, elliptical sentences, when one main member is missed but is understood from the context and extended sentences.

b). Composite sentences. The points of the difference between sentence and phrases.

1). The phrase like a word is a nominal unit of language, while the syntax is a predicate utterance unit.

2). The phrase consists of not less than three words, but there are one – word sentences.

3). Each component of phrase can undergo gram. Changes without destroying the identity of the phrase. A change in a form of one or more words in the sentence would produce a new sentence.

4). The phrase lades predication modality and intonation while the sentence is characterized by these features.

Principal parts of the sentence. The subject is a part of the sentence which denotes a person or a thing whose actions are expressed by the predicate of a sentence. Subject may be : simple and complex. A simple subject is expressed by means of a word or a phrase: e. g. The sky was clear. A complex subject is expressed by gerundial, infinitival or participial construction, e. g. For me to hear this is hard your having missed the train is no excuse.

In according with its content the subject falls into:

1). Personal subject denotes a person or a thing or points to it in a very broad sense: e.g. She lives in Rostov – on – Don.

They say the concert was a good success.

An impersonal subject neither denotes no points to a person or a thing. Its expressed by a personal pronoun and is used in sentence denoting the following relations :1)natural phenomenon: its raining;2) time: its 5 o’clock; 3) distance : its only three miles to the station;4) state of thing in general: it was very difficult;5) motive or estimate of an action: its difficult to translate the article.

Composite Sen-s is formed by two or more predicative line. Each predicative unit makes up a clause, which corresponds to a separate sentence: e.g. when I sat down to dinner I looked opportunity to sleep in casually the information.

Complex Sen-s is a polypredicative construction built up on the principle of subordination.

Compound Sen-s is a composite sentence built on the principle of coordination it may be expressed either syndetically (coordinative connectors) or asyndectically e.g. she was tall and slander, her hair light chestnut.


 

А также другие работы, которые могут Вас заинтересовать

32406. Развитие познавательных процессов ребенка в период школьного обучения 16.72 KB
  Осуществляясь в различных видах деятельности ПП в ней же и формируются. Развитие навыков познавательной деятельности – организованная деятельность по формированию у ребенка представлений связанных с предметами его ближайшего окружения организуется процесс познания основанный на аналитике синтетической деятельности – рассматривание обследование описание различных объектов окружающего мира. Мыслительные процессы первично совершаются как подчиненные компоненты какойлибо деятельности затем выделяются в качестве особой относительно...
32407. Общение как коммуникативная деятельность. Основные виды и уровни общения. Средства и функции 23.62 KB
  Основные виды и уровни общения. В процессе общения субъективный мир одного человека раскрывается для другого. Стороны общения: Коммуникативная – обмен информацией между людьми. Виды общения: Императивное – авторитарная директивная форма взаимодействия с целью достижения контроля над его поведением установками и мыслями принуждения его к определенным действиям или мышлению.
32408. Воображение 16.88 KB
  Чувственный материал который хранился в памяти и использовался в процессе воображения называется представлением воображения. Представление воображения – это созданные на основе прошлого опыта образы несуществующих или никогда полностью не воспринимающихся ранее предметов и явлений. Связь воображения с другими психическими процессами Воображение тесно связано с памятью. Виды воображения 1.
32409. Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker 33.93 KB
  Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.
32410. Защита информации в Windows NT/2000/XP/2003. Аудит 23.15 KB
  Однако большинство событий записывается в три журнала событий: системный журнал содержит информацию о событиях относящихся к компонентам NTXP например сообщения о сбое драйвера или службы при загрузке; журнал безопасности события связанные с безопасностью; журнал приложений события записываемые приложениями. Какие события будут зафиксированы в этом журнале решают разработчики соответствующих приложений. По умолчанию системный журнал и журнал приложений могут просматривать все пользователи журнал безопасности – только...
32411. Защита реестра в Windows NT/2000/XP/2003 18.88 KB
  Структура реестра. Разделы реестра которым соответствуют эти файлы называются кустами hives. Основные кусты реестра находятся в ветви HKEY_LOCL MCHINE и называются SM SECURITY S0FTWRE и SYSTEM.
32412. Особенности ЗИ в Windows Vista, Win7 17.54 KB
  Начиная с Vist используется среда которая загружает ОС. Начиная с Vist каждый драйвер должен иметь подпись. Начиная с Vist возможности стандартного пользователя расширены: установить подключения к беспроводным сетям.
32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...