调查性纪录片研究(新闻传播学文库)

调查性纪录片研究(新闻传播学文库)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

对调查性纪录片展开的开拓性的研究,体现人文科学研究者应有的公共精神和人文关怀。

内容简介

在厘清概念的基础之上,作者运用叙事学、伦理学、传播学等理论,考察了调查性纪录片的社会功能、文本建构、生产机制、传播效果及未来发展。作品追踪历史上和新媒体环境下调查性纪录片的生产与传播,综合运用文艺学和传播学理论做跨学科研究,作品视野开阔,时有创见。

作者简介

作者莫常红,男,重庆忠县人,生于1975年9月,北京联合大学副教授,副编审。先后毕业于东北师范大学、北京大学、北京师范大学,文学博士,中国人民大学新闻学院博士后。曾在北京出版社工作,编辑“大家小书”“北京人民艺术剧院演出剧本选”等。

章节目录

版权信息

总序

序言

引言 一则寓言

第一章 定义与边界

一、调查性纪录片的定义

(一)纪录片的概念

(二)“调查”的内涵

二、调查性纪录片的边界

(一)纪录片的边界

(二)“调查”的边界

第二章 历史与演进

一、调查性报道的变迁

二、电视调查性报道的演进

三、西方调查性纪录片的成长

四、中国调查性纪录片的萌芽

(一)作为本研究背景的中国调查性报道

(二)中国调查性纪录片的现状

第三章 研究的理论框架

一、信息不对称理论

(一)隐性知识

(二)信息不对称

(三)约哈瑞窗口

二、知识沟理论

(一)“知识沟假说”的提出

(二)知识沟假说的修正

三、对话、交往及其他相关理论

(一)巴赫金的对话理论

(二)哈贝马斯的交往理论

(三)李普曼的公共舆论理论

第四章 关于“真”的哲学之思

一、真理符合观

二、存在就是被感知

三、实践出真知

(一)格物致知

(二)实践是检验真理的标准

四、竞争性真实

(一)颠覆“逻各斯”

(二)滑动的能指

第五章 调查对象:并不完美的世界

一、切入沉重的现实

(一)纪实性镜头

(二)陌生化场景

二、唤醒沉寂的历史

(一)引证文献资料

(二)发掘口述历史

三、霸道的权力与资本

(一)对社会的影响

(二)对信息的控制

四、人性的缺陷与弱点

(一)性善还是性恶

(二)自利的“经济人”

第六章 调查主体:理想的调查者

一、展开独立的调查

(一)自由的空间

(二)独立的内涵

二、拥抱人文的情怀

(一)承担社会责任

(二)守望社会正义

三、实施入世的行动

(一)打破沉默

(二)推动交流

(三)促进行动

第七章 调查报告:建构的文本

一、参与和反思

(一)参与行动模式

(二)自我反映模式

二、母题与叙事

(一)寻找的母题

(二)第一人称叙事

三、语言及风格

(一)表现蒙太奇

(二)反讽的风格

第八章 调查效用:有限的生产与传播

一、有限的生产

(一)漫长的周期

(二)衰微的调查

二、有限的传播

(一)受控的渠道

(二)“绝缘”的受众

三、有限的效果

结语 向未来开放

一、真实无止境

二、调查新变化

参考文献

参考影片(节目)

后记

调查性纪录片研究(新闻传播学文库)是2019年由中国人民大学出版社出版,作者莫常红。

得书感谢您对《调查性纪录片研究(新闻传播学文库)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
特种木马防御与检测技术研究 电子书
《特种木马防御与检测技术研究》以作者近几年的研究经历为基础,系统介绍了木马检测与防护的关键技术。内容涵盖木马行为的基本理论、木马基本特征、木马检测与防护各阶段的关键技术。《特种木马防御与检测技术研究》内容简练,通俗易懂。既可供高等院校信息安全,特别是信息系统安全领域的相关师生使用,又可以作为开发人员和技术人员的设计参考书,也可供对系统安全、木马防护技术感兴趣的读者阅读。
“互联网 ”医疗健康的应用与发展研究 电子书
详细阐述了“互联网+”在医疗健康领域的应用与现状。
人脸识别原理及算法:动态人脸识别系统研究 电子书
本书系统介绍了人脸识别研究领域的研究状况以及作者在人脸识别领域的研究工作和研究成果,全书共分为3个部分。第1部分首先介绍了人脸识别的基础:计算机视觉和模式识别的原理,并介绍了20世纪70年代以来国内外人脸识别研究的研究动态和主要方法,以及国内外人脸识别研究的主要成果和用途。第2部分介绍了基于双属性图的人脸识别算法,该算法采用人脸特征检测、主成分分析方法、Gabor函数等建立了一个人脸特征识别和属性
随机多址通信系统理论及仿真研究 电子书
内容提要本书介绍了随机多址通信系统广泛应用于物联网、无线传感器网络、移动互联网络、无线局域网、蜂窝通信网络等通信技术的情况;对各类随机多址通信系统进行了建模分析,获得了一系列的解析结果;介绍了各类系统的计算机仿真方法,给出了相关仿真结果。本书分为10章:第1章简要介绍后续部分将要进行仿真的十九个协议,以及协议之间相应的区别,让读者对随机多址协议有一个整体的认识;第2章介绍本书仿真所使用的仿真软件M
全球网络空间安全战略与政策研究(2020—2021) 电子书
本书梳理并总结了2020年网络空间安全战略与政策以及发展趋势。