电信网络欺诈的言语交际分析
中文摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 引言 | 第8-15页 |
1.1 研究背景 | 第8-9页 |
1.1.1 研究背景 | 第8页 |
1.1.2 研究意义和创新点 | 第8-9页 |
1.2 研究现状 | 第9-13页 |
1.2.1 一般的言语交际的相关研究 | 第9-11页 |
1.2.2 电信网络言语交际的相关研究 | 第11-12页 |
1.2.3 电信网络欺诈的言语交际的相关研究 | 第12-13页 |
1.3 语料来源 | 第13-15页 |
第二章 电信网络欺诈言语交际模式的特殊性 | 第15-37页 |
2.1 电信网络欺诈 | 第15-25页 |
2.1.1 欺诈的概念 | 第15-20页 |
2.1.2 电信网络欺诈的分类 | 第20-23页 |
2.1.3 电信网络欺诈的言语交际模式 | 第23-25页 |
2.2 电信网络欺诈言语交际意图的恶意性 | 第25-26页 |
2.3 电信网络欺诈言语交际的误导性 | 第26-27页 |
2.4 电信网络欺诈言语交际的复合性 | 第27-37页 |
第三章 电信网络欺诈言语交际的话语分析 | 第37-59页 |
3.1 话语 | 第37-38页 |
3.1.1 话语意义 | 第37页 |
3.1.2 话语意图 | 第37-38页 |
3.2 身份确认类话语 | 第38-46页 |
3.3 制造危机类话语 | 第46-51页 |
3.4 解除危机类话语 | 第51-55页 |
3.5 说服学的解释 | 第55-59页 |
第四章 识别电信网络欺诈的对策 | 第59-63页 |
4.1 成功的理解 | 第59-61页 |
4.2 控制论模型的应用 | 第61-63页 |
小结 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-67页 |