10679

Історичні пісні. Ой Морозе, Морозенку

Сочинение

Литература и библиотековедение

Ой Морозе Морозенку Історичні пісні Ой Морозе Морозенку Ти славний козаче За тобою Морозенку Вся Вкраїна плаче. Не так тая Україна Як та стара мати Заплакала Морозиха Та стоячи біля хати. Ой зза гори та зза кручі Буйне військо виступає. Попереду Морозенко Сивим ко...

Украинкский

2013-06-06

14.16 KB

2 чел.

Ой Морозе, Морозенку - Історичні пісні 

Ой Морозе, Морозенку, Ти славний козаче, За тобою, Морозенку, Вся Вкраїна плаче. Не так тая Україна, Як та стара мати, Заплакала Морозиха, Та стоячи біля хати. Ой з-за гори та з-за кручі Буйне військо виступає. Попереду Морозенко Сивим конем виграває. То не грім в степу грохоче. То не хмара світ закрила, — То татар велика сила Козаченьків обступила. Бились наші козаченьки До ночі глухої, — Полягло наших чимало, А татар утроє. Не вернувся Морозенко, Голова завзята. Замучили молодого Татари прокляті. Вони його не стріляли І на часті не рубали, Тільки з нього, молодого, Живцем серце виривали. Поставили Морозенка На Савур-могилу. "Дивись тепер, Морозенку, Та на свою Україну!" Вся ти єси, Україно, Славою покрита, Тяжким горем, та сльозами. Та кров’ю полита! І поки над білим світом Світить сонце буде, — Твої думи, твої пісні Не забудуть люди. Критика, коментарі до твору, пояснення (стисло) Інколи козакам доводилося вступати у спілку з татарською ордою проти переважаючого польського війська. Але татари часто зраджували своїх союзників, продовжували грабувати українські землі й нищити козацькі загони. Так трапилося і з загоном Морозенка. Мужній козацький ватажок загинув за свою Україну, але люди його ніколи не забудуть. У пісні вжитий оригінальний прийом заперечного порівняння: То не грім в степу грохоче, То не хмара світ закрила, — То татар велика сипа Козаченьків обступила. Є багато й інших характерних для народної пісні художніх засобів — звертання, повтори, зменшувально-пестлйві слова, епітети та інверсія, окличні речення.


 

А также другие работы, которые могут Вас заинтересовать

33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...