收藏本站
收藏 | 论文排版

汉英“眼”隐喻多维跨域认知研究

艾娟  
【摘要】:人类对隐喻的研究已经有2000多年的历史,然而,直到1980年Lakoff, G.和Johnson, M.将认知与隐喻相结合,国内外学者才开始从认知的角度研究隐喻,认为隐喻不再只是一种修辞手段,它与人们的思维活动密切相关。从本质上说,隐喻是在相似性的基础上,从一个认知域向另外一个认知域的映射。它涉及人类感情、思想和行为的表达方式在不同但相关领域间的转换生成,是人类认知和思维的工具。作为认知和思维的工具,隐喻将现实世界与人类认知联系起来,并表现在语言中,无论是从词汇和句子层面来看,还是从语法层面来看,人类语言中都有隐喻的足迹。可谓隐喻无处不在。 人类在认识世界时总是以身体为经验,所谓“近取诸身,远取诸物”。眼作为视觉器官,是人类获取信息的主要渠道之一,也是人类认知主客观世界活动的起点。随着人们对“眼”自身功能性质的认识加深,经过隐喻必然会形成许多隐喻表达。本文受认知隐喻学多维跨域阐释的启发,首先从词汇层面考察汉英“眼”所涉及的实体隐喻,其次根据“眼”与其他词语在句子层面产生的语义冲突来考察汉英“眼”所涉及的结构隐喻,再通过分析有关“眼”的句子所表达的各种语义过程之间的转换来考察与“眼”有关的语法隐喻现象。前三章侧重于描写解释汉英“眼”共同涉及的隐喻类别以及每一类别下面汉英“眼”隐喻的差异之处,当然在描写解释的行文过程中也产生了一些疑问:汉英“眼”隐喻在词汇表达以及隐喻映射上有哪些异同点?汉英“眼”隐喻有哪些认知上的共性特点?与“眼”有关的语法隐喻在词汇语法层都涉及到了“眼”词性的变化,那么汉英“眼”词性转化的认知机制是什么?所以,最后先以图表的形式对比呈现了汉英“眼”隐喻在词汇表达方面以及基于“眼”各方面特点的隐喻映射异同点,并从中总结了汉英“眼”隐喻在认知上的共性特点,最后梳理了汉英“眼”词性变化的认知机制。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 宋如华;袁岳;;宋如华:甘冒跨域风险的运营者[J];科技智囊;2003年01期
2 刘颖;张掌然;;试论毛泽东的跨域问题解决思想[J];马克思主义哲学研究;2011年00期
3 柯庆梅;;认知语言学下颜色隐喻[J];海外英语;2012年22期
4 王珏;词汇的跨域使用与词义的衍生[J];徐州师范大学学报;1997年03期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前9条
1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年
6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年
9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年
中国博士学位论文全文数据库 前3条
1 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
2 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
3 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年
2 仇华炳;跨域鉴别与授权研究[D];武汉理工大学;2009年
3 林智鑫;跨域访问控制研究[D];武汉理工大学;2008年
4 裴俐春;基于信任管理的跨域认证与跨域授权机制研究[D];解放军信息工程大学;2008年
5 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年
6 王余庆;面向服务的跨域访问控制系统的设计与实现[D];浙江大学;2010年
7 刘江;多级跨域访问控制管理相关技术研究[D];解放军信息工程大学;2013年
8 高燕燕;基于通用属性库的跨域访问控制[D];郑州大学;2014年
9 闫凤喜;跨域云平台的安装部署技术和在线迁移性能研究[D];浙江大学;2013年
10 陈宁;基于多层防火墙技术的跨域访问控制研究与应用[D];重庆大学;2008年
中国重要报纸全文数据库 前10条
1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年
2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年
3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年
4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年
5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年
6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年
7 李东杰;“跨域作战”新解[N];解放军报;2014年
8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年
9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年
10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978