40506

Сказки о животных. Своеобразие образа главного героя

Доклад

Литература и библиотековедение

Басня Волк и ягнёнок Сказка Волк и лиса И там и там изображаются животные а подразумеваются люди. Под маской волка изображаются отдельные черты характера – лицемерие и к ним не к человеку у нас однозначное отношение трусость как таковая плохо но трусливого человека можно любить за другие качества а трусость при этом деформируется. Здесь многозначное отношение к волку так как у него много черт характера. если мы говорим о лисе – хитрой а волке – жадном то мы превращаем сказку в басню а это ни в коем случае делать нельзя...

Русский

2013-10-17

36.5 KB

2 чел.

19. Сказки о животных. Своеобразие образа главного героя.

Своеобразие этих сказок создается благодаря образам главных героев.

Сравнение сказки о животных и басни.

Басня «Волк и ягнёнок»

Сказка «Волк и лиса»

И там, и там изображаются животные, а подразумеваются люди.

Под маской волка изображаются отдельные черты характера – лицемерие и к ним, не к человеку, у нас однозначное отношение (трусость, как таковая, - плохо, но трусливого человека можно любить за другие качества, а трусость при этом деформируется).

Здесь многозначное отношение к волку, так как у него много черт характера.

Аллегория – однозначное иносказание.

В искусстве аллегория чаще всего используется в дидактических жанрах.

Символ – многозначное иносказание.

Т.е., если мы говорим о лисе – хитрой, а волке – жадном, то мы превращаем сказку в басню, а это ни в коем случае делать нельзя, потому что часто неправильно передаётся смысл сказки.

В сказке под маской животного изображается цельный и сложный образ человека.

Уникальное разумное животное – синкретизм человека и животного.

«Кот и лиса» («Кот на воеводстве»)

Перед нами наглая храбрость и трусливая сила.

Органическое соединение несоединимого создаёт многообразие сказок о животных.

Жили волк и лиса. У волка избушка хворостяная, у лисички — ледяная. Пришла ростепель, у лисы избушка растаяла. Явилась лиса к волку на ночлег проситься:

— Пусти меня, куманёк, обогреться!

— Мала моя избушка, — говорит волк. — Одному повернуться негде. Куда тебя пущу?

Не пустил волк лису.

Явилась лиса другой раз, явилась третий. Заладила каждый день к волку ходить:

— Хоть на приступочку, куманёк, пусти!

Сжалился волк, пустил лису. Первую ночь лиса на приступочке спала, на вторую забралась в избу, а на третью на печи развалилась. Волк спит под печью внизу, а лиса на печи. И всю-то ночь сама с собой разговоры разговаривает.

Услыхал волк, спрашивает:

— Кто у тебя, кума?

— Никого, куманёк, нету.

Легли спать, а лиса знай лапкой в печную трубу стучит: "Тук, тук, тук! Тук, тук, тук!"

Проснулся волк:

— Выйди, кума, спроси: кто там стучится?

Вышла лиса в сени за дверь. А из сеней забралась в кладовушку, где волк запасы берёг. Стала в кладовушке сметанку да маслице слизывать. Лижет и приговаривает:

— Хороша Волкова сметанка! Вкусное маслице!

Вылизала всё маслице и сметанку, муку рассыпала. Вернулась на печь, облизывается.

— С кем ты, кумушка, в сенях разговаривала? — спрашивает волк.

— Это за мной послы приезжали, — отвечает лиса. — Звали меня на свадьбу, на почестный пир. Да отказалась я ехать.

Поверил волк лисе.

Утром задумал волк блины печь. Говорит лисе:

— Я буду дрова носить, печку топить. А ты сходи, кумушка, в кладовушку, посмотри там хорошенько. Было у меня и маслице и сметанка, была и мучица. Печку затопим, напечём блинков.

Пошла лиса в Волкову кладовушку. Явилась из кладовушки, волку говорит:

— Я под старость слеповата стала, вижу плохо—ничего не нашла в твоей кладовушке. Сходи, куманёк, сам.

Пошёл волк сам в свою кладовушку. На полочки посмотрел, под полочки поглядел: всё в кладовушке подлизано! Вернулся, спрашивает у лисы:

— Не ты ли у меня, кумушка, сметанку и маслице слизала да муку рассыпала?

Стала отрекаться лиса:

— Я слепа и убога. Не видала маслица, не лизала сметанки, не рассыпала твоей муки!

Ещё раз поверил волк хитрой лисе, оставил в избушке жить до весны.

Жила лиса до весны, жила до холодной осени.

И теперь у волка в избушке живёт.

Волк и Ягнёнок

У сильного всегда бессильный виноват:
Тому в Истории мы тьму примеров слышим,
Но мы Истории не пишем;
А вот о том как в Баснях говорят.

Ягнёнок в жаркий день зашел к ручью напиться;
И надобно ж беде случиться,
Что около тех мест голодный рыскал Волк.
Ягнёнка видит он, на добычу стремится;
Но, делу дать хотя законный вид и толк,
Кричит: «Как смеешь ты, наглец, нечистым рылом
Здесь чистое мутить питьё
Моё
С песком и с илом?
За дерзость такову
Я голову с тебя сорву». —
«Когда светлейший Волк позволит,
Осмелюсь я донесть, что ниже по ручью
От Светлости его шагов я на сто пью;
И гневаться напрасно он изволит:
Питья мутить ему никак я не могу». —
«Поэтому я лгу!
Негодный! слыхана ль такая дерзость в свете!
Да помнится, что ты ещё в запрошлом лете
Мне здесь же как-то нагрубил:
Я этого, приятель, не забыл!» —
«Помилуй, мне еще и отроду нет году», —
Ягненок говорит. «Так это был твой брат». —
«Нет братьев у меня». — «Taк это кум иль сват
И, словом, кто-нибудь из вашего же роду.
Вы сами, ваши псы и ваши пастухи,
Вы все мне зла хотите
И, если можете, то мне всегда вредите,
Но я с тобой за их разведаюсь грехи». —
«Ах, я чем виноват?» — «Молчи! устал я слушать,
Досуг мне разбирать вины твои, щенок!
Ты виноват уж тем, что хочется мне кушать». —
Сказал и в тёмный лес Ягнёнка поволок.


 

А также другие работы, которые могут Вас заинтересовать

30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network – это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД
30522. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации 50.99 KB
  Ценность информации. Доска Пример матрицы доступа дискреционная модель защиты Выступление Основные понятия защиты информации. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи.
30523. Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе 111.25 KB
  Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...
30524. Основні культурологічні теорії 143 KB
  Історичні науки вивчають процеси становлення і розвитку конкретних народів в їх безпосередній реальності, в хронологічній послідовності подій, вказуючи на конкретні форми міжрегіональної взаємодії.
30526. Модель Белла - Ла-Падулы 97 KB
  Устная часть Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам в которых она содержится специальной метки секретно совершенно секретно и т. Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил: 1.
30527. Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты 30.54 KB
  Фундаментальные требования компьютерной безопасности. Критерии оценки безопасности компьютерных систем TCSEC получившие неформальное Оранжевая книга были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности предъявляемых к аппаратному программному и специальному программному и информационному обеспечению компьютерных систем и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах в основном военного назначения. Усиление требований...