40410

Венский конгресс 1814—1815 гг.

Доклад

История и СИД

Гумбольдт Францию Шарль Морис де ТалейранПеригор Португалию Педро де Соуза Гольштейн де Палмела Решения Европа после Венского конгресса Все решения Венского Конгресса были собраны в Заключительном акте Венского Конгресса. В результате конгресса сложилась Венская система международных отношений и был создан Священный союз европейских государств имевший целью обеспечение незыблемости европейских монархий.

Русский

2013-10-17

24.67 KB

16 чел.

Венский конгресс 18141815 гг. — общеевропейская конференция, в ходе которой была выработана система договоров, направленных на восстановление феодально-абсолютистских монархий, разрушенных французской революцией 1789 года и наполеоновскими войнами, и были определены новые границы государств Европы. В конгрессе, проходившем в Вене с сентября 1814 по июнь 1815 г. под председательством австрийского дипломата графа Меттерниха, участвовали представители всех стран Европы (кроме Османской империи). Переговоры проходили в условиях тайного и явного соперничества, интриг и закулисных сговоров.

Предыстория

30 марта 1814 союзники вошли в Париж. Через несколько дней Наполеон отрёкся от престола и отправился в ссылку на остров Эльба. На французский престол вернулась свергнутая революцией династия Бурбонов в лице Людовика XVIII, брата казнённого короля Людовика XVI. Период почти непрерывных кровопролитных европейских войн закончился.

Восстановление, по возможности, старого абсолютистски-дворянского: в одних местах — крепостнического, в других — полукрепостнического режима; такова была социальная первооснова политики держав, объединившихся после окончания войны. Достижения держав, победивших Францию в 1814, в связи с этим нельзя было назвать прочными. Полное восстановление дореволюционного режима и в экономике, и в политике после сокрушительных ударов, нанесённых Французской революцией и Наполеоном, оказалось делом не только трудным, но и безнадёжным.

Участники

  1.  Россию на конгрессе представляли Александр I, К. В. Нессельроде и А. К. Разумовский (в работе спецкомиссий принимал участие Иоганн фон Анштетт);
  2.  Великобританию — Р. С. Каслри и А. У. Веллингтон;
  3.  Австрию — Франц I и К. Меттерних,
  4.  Пруссию — К. А. ГарденбергВ. Гумбольдт,
  5.  Францию — Шарль Морис де Талейран-Перигор
  6.  Португалию — Педро де Соуза Гольштейн де Палмела
  7.  Решения
  8.  Европа после Венского конгресса
  9.  Все решения Венского Конгресса были собраны в Заключительном акте Венского Конгресса. Конгресс санкционировал включение в состав нового королевства Нидерландов территории Австрийских Нидерландов (современная Бельгия), однако все остальные владения Австрии вернулись под контрольГабсбургов, в том числе Ломбардия, Венецианская область, Тоскана, Парма и Тироль. Пруссии досталась часть Саксонии, значительная территорияВестфалии и Рейнской области. Дания, бывшая союзница Франции, лишилась Норвегии, переданной Швеции. В Италии была восстановлена власть папы римского над Ватиканом и Папской областью, а Бурбонам вернули Королевство Обеих Сицилий. Был также образован Германский союз. Часть созданногоНаполеоном герцогства Варшавского вошла в состав Российской империи под названием Царство Польское, а русский император Александр I становился и польским королём. Австрия получила южную часть Малой Польши и большую часть Червонной Руси. Западные земли Великой Польши с городом Познаньюи польское Поморье вернулись к Пруссии. Этот раздел Польши между державами в исторической науке иногда выделяется как «Четвёртый раздел Польши»[1].

Значение

Конгресс определил новую расстановку сил в Европе, сложившуюся к концу наполеоновских войн, на долгое время обозначив ведущую роль стран-победительниц — России, Австрии и Великобритании — в международных отношениях.

В результате конгресса сложилась Венская система международных отношений и был создан Священный союз европейских государств, имевший целью обеспечение незыблемости европейских монархий.


 

А также другие работы, которые могут Вас заинтересовать

33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...
33656. Метод Эль-Гамаля 103 KB
  1 WP1 = 1 mod P Затем генерируется секретный ключ Ха из диапазона 1 X P1. Затем вычисляется открытый ключ Y как степень: Y = WX mod P. Затем выбрав число K мы вычисляем число R по формуле : R = YK mod P. Для ее формирования используется операция побитового сложения по модулю 2: C1 = WK mod P 5.
33657. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ ГОСТ) 252.5 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ ГОСТ В нашей стране установлен единый алгоритм криптографического представления данных для систем обработки информации в сетях ЭВМ отдельных вычислительных комплексов и ЭВМ который определяется ГОСТ 2814789. Этот алгоритм криптографического преобразования данных представляет собой 64битовый блочный алгоритм с 256битовым ключом предназначен для аппаратной и программной реализации удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. В любом...