【跟着阿舜学音乐-笔记】1.11和弦的表现形式

news/2024/11/15 20:42:21/文章来源:https://www.cnblogs.com/Achestnuts/p/18548607

和弦的分配

在音乐演奏中,和弦会有纵向横向两种分配形式。
和弦最低的音铺垫了整体和弦宏观色彩与基调,一般词用和弦的根音,但并不一定。
同时最低的音通常要与上方的音有一定距离,一般是大于等于五度,具体也和音区有关。
所谓和声铺底,就是铺设主要和弦音的区域,一般采取1~2件乐器。

纵向分配

在纵向上,有两种表达形式,分别是封闭开放,其二者的区分是按音之间的距离来分配的。
封闭式和弦一般采用原位和弦三度叠加的形式或者在原位的基础上进行转位,所以音的距离并没有拉得太开。
总体听起来紧致而丰满,表现力较为集中。
开放式和弦通常跳过第一转位,直接将中间的音进行增减八度之类,因而能将各音之间的距离拉开得较大。
总体听起来会较为开阔而略显空灵。

以下给出两种形式的示例:
封闭与开放

横向分配

在横向上,同样有两种表现形式,分别为分解和弦柱式和弦
二者的差别主要体现在各音的出现时间,分解和弦是各和弦音依次出现,时间上有先后关系,而柱式和弦则是一同出现。
柱式和弦在平时使用时一般都采用封闭型,极少使用开放型,因为柱式就要求演奏时几个音同时出现,本身就具有一定的难度,若再使用开放式,无疑会为演奏增添许多困难,同时也有一些在功能上的考量。

以下给出柱式和弦的示例:
柱式和弦

同时柱式和弦在演奏时并不一定要一拍一弹过于死板,可以适当增添一些节奏变化。具体如下图举例:

增加节奏变化的柱式

分解和弦各个音的表现力更加突出,横向上表现力更加分散,所以分解和弦听起来有一种旋律感和陈述感。
而相对的,分解和弦使用开放型相对较多,因为各音依次出现使其演奏难度上能够相对可控。

以下给出分解和弦的示例:
分解和弦

分解和柱式只是最主要而典型的两种表现形式,在真正实践中,很多时候会把二者结合在一起或者使用介于两者之间的表现形式。

举例如下图所示:
二者之间

示例中,节拍上使用的是柱式和弦,而在两个拍子中间(即反拍)弹奏了一个单音,这就是介于二者之间的形式。
二者结合

该示例则是二者相结合,里面有分解也有柱式,但是具体弹奏中也要保证中音区的距离不要太大,既有难度方面的考虑,也能保证和声铺底的平稳性
于是,可以使用一些转位对上例进行处理,如下图所示:
转位处理

关于节拍

所谓节拍的强弱次强弱,并非指力量上的,而是指对乐曲行进中的重要性与决定性的强弱,因此强弱次强弱并不能来判断乐曲的节拍类型,
而是以和弦的表现形式来确定节拍类型。
简单地来说,几拍换一个和弦(总体上)是判断节拍类型的手段。例如两拍换一个和弦,一小节四拍,那么曲子便是2/4拍.
换而言之,换拍子也是该拍对乐曲的决定性影响的体现,通过观察该拍更换和弦,也能够判断出该拍对节奏具有强影响
(注:4/4拍在某些时候可以一节换两拍,就是在次强拍上换)

以下给出2/4拍示例:
2/4拍示例

因此,同一首旋律可以有不同的编曲节拍。


参考资料:

[1]阿舜.【全网唯一】学院级·系统化·全系列 音乐制作编曲教程 [ 理论加实践 辅导带作业 ] 零基础教学入门自学课程【全新版本】[OL].bilibili,2023-11-14/2024-11-15

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/834230.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

NOIP2024加赛5

以后我要天天给学弟加hack,以后我要每个包绑一个hack。 交 hack,说高尚了,是在给你找错,代码有不是他写的,错又不是他犯的,找出错来想让大家警示一下,还要费心想 hack,你有什么理由骂。 退一万步讲,人家喜欢 hack 怎么你了,你可以过题来获得快感,人家不能插你代码获…

团队作业4——项目冲刺-5

信息项 内容课程名称 广工计院计科34班软工作业要求位置 作业要求作业目标 白蓝昏紫队团队集体协作完成项目开发GitHub链接 https://www.cnblogs.com/zayer11/p/18545116团队简介 队名:白蓝昏紫队 队员姓名 学号许億驰 3122004883(组长)陈文杰 3122004858沈思敏 3122004877王峥…

文件共享服务之实时备份(inotify+rsync)

任务需求 1.对NFS服务器上的静态资源实时备份(inotify+rsync) 主机列表 # 外网地址 内网地址 主机名 192.168.122.207 172.16.1.207 web-test-209 192.168.122.231 172.16.1.231 nfs-test-231 192.168.122.241 172.16.1.241 rsync-test-241架…

专题四:信息安全

信息系统安全属性 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流…

生产环境中AI调用的优化:AI网关高价值应用实践

随着越来越多的组织将生成式AI引入生产环境,他们面临的挑战已经超出了初步实施的范畴。如果管理不当,扩展性限制、安全漏洞和性能瓶颈可能会阻碍AI应用的推广。实际问题如用户数据的安全性、固定容量限制、成本管理和延迟优化等,需要创新的解决方案。 本文我们深入探讨了一些…

MobileViT-v1-所有patch内相对位置相同的token之间计算自注意力

paper def my_self(x: torch.Tensor):通过这段代码 可以把每张图片图片中相对位置相同的若干个tokens放到最后两个维度# [B, C, H, W] -> [B, C, n_h, p_h, n_w, p_w] # n_h是高度方向上可以分多少个patch p_h patch的高度 n_w 宽度方向上可以分多少个patch p_w patch的宽…

27. 使用MySQL之全球化和本地化

1. 字符集和校对顺序 数据库表被用来存储和检索数据。不同的语言和字符集需要以不同的方式存储和检索。因此,MySQL需要适应不同的字符集(不同的字母和字符),适应不同的排序和检索数据的方法。 在讨论多种语言和字符集时,将会遇到以下重要术语:字符集为字母和符号的集合;…

TCP/IP上三层协议

TCP/IP上三层的角色 同一台设备上的进程间通信有多种方式,如管道、消息队列、共享内存、信号等。而不同设备间的进程通信需要网络通信,由于设备具有多样性,因此协商出了一套通用的网络协议。这个网络协议是分层的,每一层都有各自的作用和职责,接下来将依据 “TCP/IP 网络模…

无线部分

AC堆叠(VAC) 配置两台AC设备,使用虚拟化方案组合成1台虚拟AC。 AC1和AC2之间的G 0/3-4端口作为虚拟交换链路。配置AC1为主,AC2为备。主设备 description为AC1,备用设备description为AC2。 AC1 virtual-ac domain 100device 1 device 1 priority 200 device 1 description …

DHCP欺骗

DHCP 欺骗原理DHCP 协议(Dynamic Host Configuration Protocol) 动态主机配置协议:主要给客户机提供 TCP/IP 参数,包括:IP 地址、子网掩码、网关、DNS、租期工作原理应用层协议,基于UDP 主机向服务器 67 号端口发送 DHCP 请求 服务器响应给客户机的 68号端口配置设置DHCP 服…

Redis运行的时候碰到# Creating Server TCP listening socket *:6379: bind: No error

Redis运行的时候碰到# Creating Server TCP listening socket *:6379: bind: No error 解决方案: 1、启动redis客户端:redis-cli.exe。 2、执行关闭命令:输入shutdown3、执行退出命令:exit4、重新启动Redis输入:redis-server.exe redis.windows.conf

https实验

https 实验原理httphttps https = http + SSL/TLS •SSL: Secure Socket Layer 安全套接层 •TLS: Transport Layer Security 传输层安全协议加密方式:PKI(公钥基础设施)使用公钥技术和数字签名来保证信息安全由公钥密码算法、数字证书(Certificate)、CA(Certificate Aut…