23879

Послание архиепископа новгородского Василия ко владыке тверскому Федору о рае

Доклад

Литература и библиотековедение

Послание о земном рае читается в Софийской первой и Воскресенской летописях под 1347гСвое послание Василий пишет в Тверьузнав о распревозникшей среди тверичей по вопросу о существовании раяСущют 2 представляения о рае:рай находится на землев другом мирекак духовное понятиесугубо мысленноеВасилий убеждает Федора в сущ.нигде не сказаночто земной рай погибон создан богома все дела божьинетленныв Иерусалиме видел калиткукот не двигается с тех поркак Иисус ее претворил не до концаесть ад на земленовгородские ватаги видели вход в...

Русский

2013-08-05

26.5 KB

2 чел.

28.Послание архиепископа новгородского Василия ко владыке тверскому Федору о рае.

Послание о земном рае читается в Софийской первой и Воскресенской летописях под 1347г
Свое послание Василий пишет в Тверь,узнав о распре,возникшей среди тверичей по вопросу о существовании рая
Сущ-ют 2 представляения о рае:
-рай находится на земле
-в другом мире,как духовное понятие(сугубо мысленное)

Василий убеждает Федора в сущ.земного рая.Наивные с современной точки зрения доказательства Василия говорят о величайшем уважении древнерусских книжников к письменному слову,о широком бытовании в Новгороде устных рассказов новгородских мореходов-путешественников про далекие и таинственные земли,в реальности кторых слушатели не сомневались.
-нигде не сказано,что земной рай погиб,он создан богом,а все дела божьи-нетленны(в Иерусалиме видел калитку,кот не двигается с тех пор,как Иисус ее претворил не до конца)
-есть ад на земле-новгородские ватаги видели вход в ад-жерло вулкана с черным огнем,крики людей
-легенда о земном рае,которого достигли новгородцы.остров,но дорогу им преграждают скалы,слышится какое-то пение,отправляют разведчика-не возвращ,отправляют второго и привязывают за ногу-вытаскивают его потом мертвым,т е ЖИВЫМ В РАЙ ВХОДА НЕТ
Новгородце в страхе уплывают оттуда
1.средневековая география-плохие и хорошие места(ад и рай)
От греха можно уйти ногами(буквально)
2.представление о мире
Море(мир) и остров(земля)-народное представление
Храм в центре-наш мир строение и Бог архитектор-книжное(богословское)представление


 

А также другие работы, которые могут Вас заинтересовать

21304. Уровни комплексирования устройств в вычислительных системах 78.5 KB
  1: 1 прямого управления процессор – процессор; 2 общей оперативной памяти; 3 комплексируемых каналов вводавывода; 4 устройств управления внешними устройствами УВУ; 5 общих внешних устройств. Уровень прямого управления служит для передачи коротких однобайтных приказовсообщений. Процессоринициатор обмена по интерфейсу прямого управления ИПУ передает в блок прямого управления байтсообщение и подает команду Прямая запись. Уровень прямого управления не может использоваться для передачи больших массивов данных.
21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.