融合新闻在调查性报道中应用

融合新闻在调查性报道中应用

ID:5191045

大小:34.00 KB

页数:12页

时间:2017-12-05

融合新闻在调查性报道中应用_第1页
融合新闻在调查性报道中应用_第2页
融合新闻在调查性报道中应用_第3页
融合新闻在调查性报道中应用_第4页
融合新闻在调查性报道中应用_第5页
资源描述:

《融合新闻在调查性报道中应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、融合新闻在调查性报道中应用  调查性报道通常是以社会热点、难点、疑点问题为报道对象,更为注重挖掘业已发生的新闻事件内在的、隐秘的联系,并向公众解释这些内在联系的重大意义,属于深度报道的一种。在传统新闻报道中,调查性报道通常以文字、照片、视频三种形式出现,但这三种媒介形式各有侧重:文字重于分析,照片重于展现事件某个切片,视频重于记录。如何通过改进新闻报道方式,使其更准确地展示一个庞大事件的全局,成为国内外学者和新闻工作者的一个探索领域。美国在本世纪初出现融合新闻的尝试。我国主要是从2006年开始,以中国人民大学蔡雯教授为主的学者将融合新闻理论引进国内,并

2、展开了大量深入的研究。这一领域的研究呈现了多样化的视角,以至于融合新闻的具体概念至今没有一个统一的定论。其中一个比较有代表性的观点来自美国“背包记者”先驱人物、学者简·史蒂文斯(JaneStevens),他指出:“融合新闻是文本、照片、视频段落、音响、图表和互动性的集合体,它以非线性结构呈现在网站上,各种媒介的内容相互补充而不重复。……媒体在制作融合新闻时要充分利用网络新闻的两大特征提供背景和保持传播的延续性,为其提供充足的背景信息。”即融合新闻能够利用不同媒介的优势最有效地报道新闻。12本文尝试通过案例研究法,以《卫报》“解密国安局档案”(NSAfi

3、les:Decoded)为例,观察融合新闻手段在调查性报道中的应用。一、“解密国安局档案”专题简介2013年6月,原美国中央情报局(CIA)成员爱德华·斯诺登将美国国家安全局(以下简称NSA)关于“棱镜”监听项目的秘密文档披露给了《卫报》和《华盛顿邮报》,该计划监控互联网活动、秘密手机电话记录。6月21日,斯诺登通过《卫报》再次曝光英国“颞颥”(Tempora)秘密情报监视项目。六个月后,《卫报》作为第一个得知并披露文件的媒体,发表了“解密国安局档案”这个总结性专题,内容是由斯诺登案引发的对政府监控的报道和反思。通过视频、信息图表等多种形式的互相配合,

4、本专题取得了较大成功。Twitter用户直接1)2#Snowdenfall来表达他们对这个作品的肯定,认为这个作品可与《纽约时报》获得普利策奖的“雪崩”(Snowfall)专题相比。12“解密国安局档案”专题涵盖范围广、信息量大,凭借大量第一手资料,内容涉及NSA的监控行为、政府监控的原因和方法、NSA文件曝光之后对整个社会的影响等,对政府监控这一话题进行了系统而深入的报道,是一个优秀的调查性报道。设计者通过文本、视频、信息图表、插入文档等不同媒介形式将专题内容串联起来,在保证严肃性同时,又做得易于阅读、容易理解。正如“解密国安局档案”的设计者之一加布

5、里埃尔·丹斯(GabrielDance)所说:“解密国安局档案专题的目的在于设计出一个互动式报道。这个报道用所有网络叙述技巧(视频、互动方式、地图、图表、文本、信息图表),以一种易于理解而又贴切的方式来解释关于NSA文件的事件。”整个专题分为以下几个部分:引言专题以一段30秒的视频作为开头。视频内容为6个来自不同领域的受访者以一句话的形式表达他们对政府监控的看法。人物之间的切换方式简洁迅速,为专题定下形式上严肃、内容上平衡的基调。另外,与文中其他视频略有区别的是,本视频与页面等宽,加上自动播放和人物近景拍摄的方式,迅速吸引读者注意。第一部分,NSA文件

6、(theNSAfiles)本节首先介绍了各国政党领袖对斯诺登泄密事件发表的看法,宏观上说明该事件已经在全球范围内产生影响。另外通过对NSA监控流程的介绍,微观上说明NSA正在侵犯普通民众的隐私,这关系到每一个人的利益。第二部分,关于你数据的数据(allthedataaboutyourdata)12NSA声称它所监视的信息类型为“元数据”,不会对人们的隐私产生侵犯。事实是否如此?本节通过对“元数据”概念的解释,以及它所涉及的信息的范围,说明元数据的监控同样会侵犯个人隐私。第三部分,数字革命(adigitalrevolution)借助数字革命,NSA可以通

7、过英美合作,以及与网络公司合作来获得民众信息,但这种做法正在引起越来越多的反对。本节介绍了这两种获取信息的方式,说明NSA这样的做法不仅侵犯了个人隐私,也伤害了这些所谓“特别合作方”的信誉。第四部分,你的信息安全吗?(areyourdetailssecure?)在NSA面前,大部分数据的加密手段都是不可靠的。本节介绍了NSA采用的破解方式,说明NSA的做法也给网络黑客打开了方便之门。此外,本节还介绍了在这种环境下,两种相对更加安全的加密手段。第五部分,谁来监管?(who’swatching?)通过前面几节,可知NSA的权力越来越不受约束。本节解释了会产

8、生这种情况的政治、法律原因,说明对NSA的监管缺失正在威胁到普通民众的隐私安全。第六部分,现在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。