Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Модель скрытого управления




 

Нет ничего практичнее хорошей теории.

Р. Кирхогоф

 

Чем фундаментальнее закономерность, тем проще ее сформулировать.

П. Капица

 

Ранее [Шейнов, 2007] нами показано, что любое воздействие посредством скрытого управления происходит по следующей схеме (рис. 2):

 

Рис. 2. Универсальная схема (модель) скрытого управления

 

Сбор информации об адресате производится с целью обнаружения возможностей, реализуемых в следующих блоках модели скрытого управления.

Вовлечение в контакт – это то, что привлекает внимание адресата, вызывает его интерес к «выгодной» для него стороне дела и одновременно отвлекает адресата от истинной цели инициатора.

Фоновые факторы (фон) – использование состояния сознания и функционального состояния адресата и присущих ему автоматизмов, привычных сценариев поведения; создание благоприятного внешнего фона (доверие к инициатору, его высокий статус, привлекательность и т. п.).

Мишени воздействия – это те особенности личности адресата, его слабости, потребности и желания, воздействуя на которые, инициатор стимулирует его к принятию нужного решения.

Побуждение адресата к действию нередко является результатом всех описанных действий (подходящее вовлечение адресата в контакт + воздействие на него фоновых факторов + воздействие на мишень), но может достигаться специальными средствами (например, внушением, приемами убеждения и психологическим давлением).

Поскольку манипуляция есть частный случай, разновидность скрытого управления, то манипуляции осуществляется по модели рис. 2.

Рассматривая далее приемы НЛП, мы увидим, что все они являются реализациями соответствующих блоков модели скрытого управления. Поэтому в заключении книги приведем полученную таким образом модель психологического воздействия, осуществляемую с помощью приемов НЛП.

 

 

Глава 2






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных