辛亥革命的下限

来源 :近代史研究 | 被引量 : 0次 | 上传用户:lyh682020
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
【正】 辛亥革命的下限,应该定在什么时候?许多有关著作,资料汇编,是把它定在1912年4月1日,即孙中山辞卸临时大总统职务、南京临时政府结束的那一天。例如,《近代史资料丛刊》《辛亥革命》即是以此作为资料的编辑范围的。陈旭麓同志的《辛亥革命》一书,也是如此。倒是一些有关辛亥革命的回忆录,按照历史事件的自然进程,一直讲到了二次革命。如果从比
其他文献
背景与目标:有许多研究显示,醛糖还原酶(AR,aldose reductase)在肝细胞癌(HCC,hepatocellular carcinoma)发生发展过程中有显著上调,但具体机制并不清楚。在此文中,我们研究
漆耳杯,又称现筋,耳,是古时用于盛酒、盛羹或盛食的生活周器。楚国出土的漆器里,漆耳杯数量最多,可说大多数楚墓都有此物,是使用最为广泛的改食用具。就其形状而言,大致有方耳杯、圆
期刊
【正】 北洋派军阀的势力在中国历史上已占有二十多年纵的地位,近数年来吴佩孚更以北洋正统的号召打倒段祺瑞,赶走张作霖,傀儡一阵黎元洪,然后以先宪后选的手段口曹锟进了三
谭恩美小说中塑造的各种女性形象表达了作者对移民后代存在状态的思考,并且作者又将这种形象的塑造作为反观自身的参照.这些人物融合了作家对形象交叉、多重身份和差异性差距
秘密共享是密码学中一个重要的概念。秘密共享是指一位庄家将秘密分成许多份额,并将这些份额分发给参与者,使参与者的授权子集合作可以恢复原来的主秘密,而未授权子集不能得到主秘密的任何信息。现代密码体制的设计思想是使体制的安全性取决于密钥,而密码算法都是公开的。因此为了保证秘密系统的安全性,密钥的管理极为重要。秘密共享可应用于数据的安全存储与加密等应用领域,保障了传输信息的安全性和准确性。秘密共享作为保护
虚拟经营主体的基本特点是组织虚拟、功能虚拟及员工虚拟。虚拟经营主体应办理工商设立登记并领取电子营业执照。我国立法应区别电子商务网站和提供互联网信息服务的网站并规
学风建设是高校推进素质教育的客观要求,也是保证教学质量的重要前提和培养优秀人才的关键措施。学院团总支作为高校共青团组织的中间力量,应该以学风建设为工作主线,充分发
水泥窑旁路放风收集料对磷石膏改性效果明显,2%~8%旁路放风收集料辅加3%的粉煤灰,与原状磷石膏混合、加水、搅拌和陈化制备得到改性磷石膏。相比原状磷石膏,将其作水泥缓凝剂
新世纪以来,中国的工业实现了行业内和行业间的产业升级。大部分企业的生产率明显提高,出口的产品专业化、差异化更加明显。这一经济现象可以有多种解释,但比较优势和规模经
伴随着中国人口老龄化程度的不断加深,老年人的养老需求也在日益增长,而随着工业化和新型城镇化进程的加快,农村巨大的流动人口使得农村老年人的养老问题更加严峻。与此同时,