59460

Великий гуманіст епохи Відродження В. Шекспір

Конспект урока

Педагогика и дидактика

Перекладачі творів Шекспіра Роль Шекспіра у розвитку англійської поезії жанр сонет Вклад великого гуманіста епохи відродження Англії в розвиток театру. розвивався талант Шекспіра сина ремісника який в 20 років залишає рідну домівку дружину з трьома дітьми...

Украинкский

2014-05-07

30 KB

0 чел.

Cценарій

Тема. Великий гуманіст епохи Відродження В. Шекспір.


План.

  1.  Англія 16 ст. Історична довідка.
  2.  Перекладачі творів Шекспіра
  3.  Роль Шекспіра у розвитку англійської поезії (жанр “сонет”)
  4.  Вклад великого гуманіста епохи відродження Англії в розвиток театру.

Історик.

В 16 ст. розвивався талант Шекспіра, сина ремісника, який в 20 років залишає рідну домівку, дружину з трьома дітьми, а сам разом з бродячими акторами подорожує до Лондону, шукаючи щасливої долі, а головне заробітку.

Ми вже багато говорили про життя Шекспіра, але сьогодні нам випала нагода зустрітися з Мері Сміс, його праправнучкою.

(Питання до Мері Сміс про життя та творчість Шекспіра)

Ведуча. Сьогодні Шекспір відомий всьому світу. Він написав більше 150 сонатів, 37 п’є, декілька поем. Як ви розумієте, твори написані англійською мовою, але ж читають їх люди різними мовами, нарізних мовах вони ідуть на сценах театрів світу. А все завдяки перекладачам.

– Хто ж перекладав твори Шекспіра? (П. Мирний, Л. Українка, І. Франко, М. Старицький, П. Куліш, М. Рильський, І. Кочерга, М. Бажан, Б. Тен, С.Маршак, Б. Пастернак).

Першим драматичним твором Шекспіра, перекладеним українською мовою був “Гамлет”. Переклад Старицького. Укр. мовою видане повне зібрання творів у 6 томах у 1986 р.

Ведуча: Сонети Шекспіра можна не тільки читати, а навіть і співати. Послухаємо запис сонету Шекспіра у виконанні А. Пугачової.

Ведуча: Сонет – канонічна віршована форма, що складається з двох катренів і двох трусів. Вважають, що сонет виник в Італії в 13-14 ст. у творчості Данте, розвивався Петраркою. Першим англійським поетом, який використав форму сонета, був Томас Уайт (1503-1542). В перше десятиріччя 16 ст. написав свої сонети і Шекспір. Назва “сонет” в шекспірівську епоху вільно використовувалась для назви будь-якого короткого вірша. 17-18 ст. форма сонета зовсім зникла з поезії. Інтерес до неї відродився на початку 19 ст. в епоху романтизму.

В 1830 р. О.С. Пушкін написав вірш, який так і назвав “Сонет”.

Учні читають сонети англійською, українською та російською мовами.

Ведуча: У Шекспіра багато присвячено “смуглявій леді” Хто вона? Припускали, що це Керфі Фіттон, але вона, як виявилося була білява. Можливо, це донька придворного музиканта – Емілія.

Як уже повідомлялось, сонети від 127 до 154 присвячені “смуглявій леді”. Тут автор виступає проти давньої літературної традиції, що йде від царських часів, згідно якої тільки біляві жінки вважалися прекрасними і тільки вони грали роль героїнь. Як і всюди, Шекспір стверджує, що ціниться не тільки природна краса. В його творах ця жінка – живе створіння, гарна, строшки зрадлива.

Учні читають сонети.

Ведуча: Сонети дають уявлення про моральне обличчя автора, за ними відчувається вразлива душа, гаряча серце, висока громадська принциповість автора.

Поет суворо засуджує підлоту, несправедливість, а силу і значення мистецтва підносить над владою, титулами, багатством.

Учні читають сонети.

Ведуча: В більш пізних сонетах звучать важкі роздуми поета над своїм життям, деякі сонети перегукуються з великими трагедіями Шекспіра.

Читають сонети.

Ведуча: Сонети Шекспіра, поеми зробили його відомим. Можна було б далі йти цим шляхом, на якому його чекала слава і дари меценатів. Та щойно знову почалися спектаклі, які були заборонені під час чуми 1592-1594 рр. Шекспір одразу повертається до театру. Чому? Відомий шекспірознавець Анікст  пояснює це чисто матеріальними причинами, адже у Стредфорді Шекспір залишив зубожілу родину. Це так! Але важко повірити, що людина такої моральної сили і таланту зважала передусім на матеріальні фактори? У кожної стародавньої людини є своє покликання. У Шекспіра був його театр.

Згадайте, скільки драматичних творів написав Шекспір? Про що вони розповідають? Де і як здійснювалась їхня постановка?

Ведуча: переходимо до останнього питання конференції.

Як, коли і ким був заснований театр, де ставилися п’єси Шекспіра і роль великого гуманіста в його розвитку.

Виступ учня: На правому березі Темзи в передмісті Лондона був побудований дерев’яний театр “Глобус”. Його засновником був Джекс Бербедж, а Шекспір – співвласником.

Саме тут в 1601 році відбулася прем’єра трагедії “Гамлет”. Автор п’єси – Шекспір, режисер – Шекспір, він також автор-виконавець ролі привида батька Гамлета.

Виступ учня про одну з п’єс Шекспіра.

Ведуча: Дуже багато відомих акторів виконували роль Гамлета. Кожен з них бачив цього героя по-своєму. Це так відомі актори як Павло Могалов, Василь Каратигін, Василь Кагалов, Михайло Чехов, Едуард Марізевич, Інокентій Смоктуновський, в кінець 70-х років “Гамлет” був поставлений на сцені Московського театру на Таганці: Володимир Висоцький грав Гамлета.

Заключне слово ведучої.

В. Шекспір –це великий гуманіст епохи відродження Англії. Проникаючи в глибину людських відносин, Шекспір впевнювався, що людству ще далеко до “єдиного безхмарного щастя”, про яке мріяли гуманісти. Все зрозумілішим стає те, що ідеали добра і справедливості нездійснені в суспільстві, де править честолюбство, зажерливість лицемірство. Але зображаючи пороки суспільства, він їх висміював, робив так, що всі їх побачили і захотіли виправити в собі якісь недоліки, змінити суспільні відносини.


 

А также другие работы, которые могут Вас заинтересовать

33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.