52048

Супер-сценарий маскарадного Нового года

Конспект урока

Педагогика и дидактика

Компания из 11 человек:1 Дед Мороз: настоящий костюм урвали у знакомых;2снежная королева: серое вечернее платье на шее колье из горного стекла думаю есть у любой девушки на крайний случай можно сделать самой из мишурыдождик из проволоки сделала каркас высокого воротника купила стальную блестящую ткань 2м. это была моя замораживающая палочка;3царь: из картона и фальги корона скипетр и держава из фальги и сподручных средств накидка из старого покрывала обшитого красной мишурой;4серкетарь царя: можно обычный строгий костюм;5шут...

Русский

2014-02-12

25 KB

0 чел.

Супер-сценарий маскарадного Нового года

Здравствуйте! Хочу рассказать как весело и театрально я отметила прошлый Новый год.

Компания из 11 человек:

1) Дед Мороз: настоящий костюм урвали у знакомых;

2)снежная королева: серое вечернее платье, на шее колье из горного стекла (думаю есть у любой девушки), на крайний случай можно сделать самой из мишуры+дождик, из проволоки сделала каркас высокого воротника, купила стальную блестящую ткань 2м. и пришила в каркасу сделав сборку.Чтобы приукрасит накидку обшила её толстой стальной мишурой. На голове корона из мишуры (можно сделать самой, можно купить - это недорого). Фальгой обкрутила длинный карандаш (можно указку, палку...), это была моя замораживающая палочка;

3)царь: из картона и фальги корона, скипетр и держава из фальги и сподручных средств, накидка из старого покрывала обшитого красной мишурой;

4)серкетарь царя: можно обычный строгий костюм;

5)шут царя - домовёнок Кузя:старый парик, пиджак в клетку который мал, короткий брюки;

6)фея:из старой розовой шторы сморганили платье и обшили мишурой, на голове диадемка и типа короткой фаты из тюли, волшебная палочка;

7)золушка-племянница феи:Жёлтое пышное платье, без обной туфельки, маленькая волшебная палочка;

8)царевна лягушка:зелёное платье, ласты, кругленькая зелёная корона, стрела;

9)кармен:красное пышное платье с не ровными краями, алая роза;

10)ковбой:шляпа, бахрамой обшиты джинцы, жилетка, швабра вместо коня;

11)доктор:мед. халат +шапочка+фонендоскоп,нос с усами;

Сценарий такой:сидит царь, грустит и бранится почему не начинается Новый год.Секретарь звонит по мобиле и узнаёт, что произошло ЧП :пропал Дед Мороз.

След. сцена на лестничной площадке: пьяный Д.М.с мешком качаясь поднимается по лестнице, пьё шамп. и орёт "Ой мороз, мороз...", путь преграждает Снеж.К. и начинает требовать все подаки себе. Случается перебранка. Она в злости морозит его, он застывает в одной позе. Кузя всё это подглядывает и сообщает царю. Царь обещает пол царства и мерседес тому, кто разморозит..............

Секретарь по очереди вызванивает всех персанажей.Кармен пытается разморозить пламенным танцем. Ковбой прискакивает и тоже что-то делает.Фея с золушкой , долго торгуясь о гонораре с царём, читают заклинания. При этом Золушка постоянно мешает фее своими рассказами о том, какой принц козёл, не принёс ей вторую туфлю.Доктор делал огромным шприцем уколы, клизмы и т.п. Лягушка целовала Д.М во все места, укалывала стрелой. Кузя бегал вокруг, волновался, взывал на помощь Нафаню и выискивал у себя вшей. Рез-ат естественно = 0. И тогда Лягушка пошла к Снеж.К. и шантажируя рассказать о связи с водяным, заставила разморозить Д.М. Всё это снималось на камеру, в перерывах выпивали, дополняли сценарий, смеялись.

Было безумно весело. Фильмец получился уматный. Настоятельно советую сделать также или что-то в этом духе. Не пожалеете !!!


 

А также другие работы, которые могут Вас заинтересовать

33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов – RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит – тип сообщение 8 бит – поле кода конкретизирует назначение сообщения 16 бит – контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок – это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...