94140

Канон в архитектуре и искусстве Древнего мира. Связь канона с ритуалом

Доклад

Культурология и искусствоведение

Яркой особенностью искусства Древнего мира явилась преданность традициям предков и соблюдению неких канонов истории Древнего Египта памятники искусства в своём подавляющем большинстве имели также религиозно-культовое назначение, создатели этих памятников были обязаны следовать установившимся канонам...

Русский

2015-09-09

24.7 KB

3 чел.

Канон в архитектуре и искусстве Древнего мира. Связь канона с ритуалом.

Яркой особенностью искусства Древнего мира явилась преданность традициям предков и соблюдению неких канонов

истории Древнего Египта памятники искусства в своём подавляющем большинстве имели также религиозно-культовое назначение, создатели этих памятников были обязаны следовать установившимся канонам

Основные правила «канонического египетского стиля»

1. Единство изображений и иероглифических надписей.

2. Вертикальное расположение предметов и людей, менее значимое или то, что дальше, изображается на плоскости выше.

3. Построчное размещение сюжетных сцен горизонтальными поясами.

4. Разномасштабность фигур. Их величина зависит не от расположения в пространстве, а от значимости каждой из них.

5. Изображение фигуры человека как бы с различных точек зрения – принцип распластывания фигуры на плоскости, когда голова и ноги изображались в профиль, а торс и глаза – в фас.

6. Фигуры очерчивались резким контуром: мужские – черным, женские – красным.

Египтяне искренне верили в магическую силу искусства, в его мистическое предназначение, поэтому создали строгую и рациональную систему средств художественной выразительности, передающую сакральный, вневременной смысл ритуала, погребения человека. Архитектурный облик Древнего Египта представлен пирамидами.

Рельеф, как и скульптура, создавался в соответствии с ясным религиозным смыслом заупокойного культа.


 

А также другие работы, которые могут Вас заинтересовать

18333. Введение в информационную безопасность 98.5 KB
  Введение в информационную безопасность Словосочетание информационная безопасность в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или предн...
18334. Законодательный уровень обеспечения информационной безопасности 166 KB
  Законодательный уровень обеспечения информационной безопасности Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому что это технически невозможно а потому что
18335. Стандарты и технические спецификации в области информационной безопасности 189 KB
  Стандарты и технические спецификации в области информационной безопасности Бывают оценочные стандарты направленные на классификацию информационных систем и средств защиты по требованиям безопасности и технические спецификации регламентирующие различные аспекты...
18336. Административный уровень обеспечения ИБ 106 KB
  Административный уровень обеспечения ИБ К административному уровню информационной безопасности относятся действия общего характера предпринимаемые руководством организации. Главная цель мер административного уровня сформировать программу работ в области инфор
18337. Введение в криптографию 90 KB
  Введение в криптографию Криптография это дисциплина изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания основанные на криптографических преобразованиях то есть преобраз...
18338. Симметричные алгоритмы шифрования 287.5 KB
  Симметричные алгоритмы шифрования Алгоритм DES Алгоритм DES Data Encryption Standard федеральный стандарт США на котором основан международный стандарт ISO 837287. DES был поддержан Американским национальным институтом стандартов ANSI и рекомендован для применения Американской асс...
18339. Хэш-функции 152 KB
  Хэшфункции Требования к хэшфункциям Хэшфункцией называется односторонняя функция предназначенная для получения дайджеста или отпечатков пальцев файла сообщения или некоторого блока данных. Хэшкод создается функцией Н: h = H M Где М является сообщением произв
18340. Вредоносное ПО и защита от него 167 KB
  Вредоносное ПО и защита от него Считается что термин компьютерный вирус впервые употребил сотрудник Лехайского университета США Ф.Коэн в 1984 г. на 7й конференции по безопасности информации проходившей в США. Однако строгого определения что же такое компьютерный вир...
18341. Проблемы безопасности протоколов TCP/IP 153 KB
  Проблемы безопасности протоколов TCP/IP Прежде чем перейти к разбору конкретных приемов классифицируем действия злоумышленника атаки направленные против какоголибо узла или возможно целой сети. Злоумышленник ставит перед собой определенную цель: перехват