46902

Колониальная политика

Доклад

История и СИД

Над Тунисом был установлен протекторат Франции. Помимо Туниса в наиболее тяжелую зависимость от Франции попали страны Ближнего Востока Египет и Турция. До второй половины 70х годов в Египте властвовал французский капитал а вместе с ним и преобладало и политическое влияние Франции. В это время во Франции вторично пришел к власти Жюль Ферри который уже провел захват Туниса.

Русский

2013-11-26

36 KB

0 чел.

Колониальная политика

После берлинского конгресса французское правительство принялось энергично подготовлять захват Туниса. Жюль Ферри, наиболее энергичный проводник колониальной экспансии постарался тщательно замаскировать свои действия – изобразил поход на Тунис как мероприятие, совершенно необходимое для безопасности Алжира. Он заявил, что французы должны помочь сохранить порядок и спокойствие на этой территории. Под видом такой «помощи» французский экспедиционный корпус оккупировал важнейшие центры Туниса. Тунисскому бею, в резиденции Бардо, ничего не оставалось как подписать так называемый Бардосский договор в 1881 г.

Над Тунисом был установлен протекторат Франции.

В 1883 и 1884 гг. второй кабинет Ферри предпринял захват Индо-Китая. Овладев Аннамом, французы принялись за Тон¬кин, находившийся в вассальной зависимости от китайского богдыхана. В Тонкине французских колонизаторов ждали неко¬торые трудности. В марте 1885 г. их экспедиционный корпус по¬терпел поражение от китайских войск.

Помимо Туниса, в наиболее тяжелую зависимость от Франции попали страны Ближнего Востока – Египет и Турция.

После банкротства 1875 г. и русско-турецкой войны турецкие финансы пришли в полнейшее расстройство. Турция вторично объявила банкротство. Это позволило банкирам-кредиторам навязать Турции иностранный финансовый контроль.

Два года шли переговоры между Портой и кредиторами. Наконец, в 1881 г. состоялось соглашение. Результаты его были закреплены в т.н. Мухарремском декрете. Сумма внешнего дола Турции была определена в размере 2,5 миллиарда франков. Для обеспечения платежа процентов и погашения капитальной суммы долга было создано Управление оттоманского государственного долга, которое состояло из представителей кредиторов различных национальностей. Французским банкирам принадлежала руководящая роль.

До второй половины 70-х годов в Египте властвовал французский капитал, а вместе с ним и преобладало и политическое влияние Франции. Тем не менее, в ноябре 1876 г. хедиву были навязаны два советника: англичанин и француз. Первый контролировал доходы, второй расходы египетской казны.

С этого момента начинается полновластный англо-французский финансовый контроль в Египте.

ЗАХВАТ КОНГО В 1879-1884 гг.

Борьба великих держав за раздел Африки не ограничилась северной частью материка. В 1876 г. бельгийский король Леопольд II создал Международную ассоциацию для исследования и цивилизации Африки. Истинная же цель была захват бассейна реки Конго.

Однако у него нашлись конкуренты в лице французского правительства, также решившего наложить руку на богатства Центральной Африки. На нижнее Конго была послана экспедиция во главе с морским офицером де Браза, который основал ряд французских укрепленных станций.

Видя, что Франция т Бельгия близки к тому, чтобы захватить все Конго, английское правительство в начале 1884 г. заключило договор с Португалией, по которому признавало ее «права» на устье Конго. Иными словами Англия передавала устье Конго, основной торговой артерии Центральной Африки, в руки державы, еще с XVII века являвшейся ее спутником.

В это время во Франции вторично пришел к власти Жюль Ферри, который уже провел захват Туниса. Он заявил протест против англо-португальского договора. Англо-французские противоречия перебрасывались, таким образом, и в Центральную Африку, что не могло не разжечь еще большие противоречия между этими странами.

договоры

Франко-русский союз  (1891 — 1893 гг.)

В военном союзе Франция нуждалась больше, чем Россия. При этом финансовую зависимость царизма от французского капитала она могла использовать, чтобы побудить Россию связать себя союзными обязательствами.

В июле 1891 г. французский флот прибыл с визитом в Крон¬штадт; при встрече эскадры царь Александр III с непокрытой го¬ловой прослушал «Марсельезу». То было невиданным зрелищем: самодержец всероссийский обнажил голову при звуках револю¬ционного гимна. Одновременно с кронштадтской демонстрацией был заклю¬чён франко-русский консультативный пакт

Летом 1892 г. в Петербург приехал заместитель начальника французского генерального штаба. Во время его пребывания в русской столице военная конвенция была предварительно подписана представителями генеральных штабов. После этого по приказу царя её текст был послан на политическую апроба¬цию министру иностранных дел.

в 1893 г. русская эскадра демонстративно отдала визит французскому флоту в Тулоне. 27 декабря 1893 г. Гире был вынужден со¬общить французам, что Александр III одобрил проект фран¬ко-русской военной конвенции.

Статья 1 конвенции гласила:

«Если Франция подвергнется нападению Германии или Ита¬лии, поддержанной Германией, Россия употребит все свои на¬личные силы для нападения на Германию.

Если Россия подвергнется нападению Германии или Австрии, поддержанной Германией, Франция употребит все свои наличные силы для нападения на Германию».

Статья 2 устанавливала, что «в случае мобилизации сил Тройственного союза или одной из входящих в него держав Франция и Россия по поступлении этого известия и не ожидая никакого предварительного соглашения мобили¬зуют немедленно и одновременно все свои силы и придвинут их как можно ближе к своим границам». Далее определялось количество войск, которое будет двинуто Россией и Францией против Германии как сильнейшего члена враждебной группи-ровки.  

 

Англо-французская Антанта. 1904-1907

Для Франции вопрос об англо-французском сближении приобретал ещё большую остроту, чем для Англии. Франции нельзя было мешкать, ибо дальневосточная война отвлекала силы России от германской границы. Летом 1903 г. президент Французской республики Лубэ отдал визит королю Эдуарду VII.Его сопровождал Делькассе, главный поборник англо-французского сближения с французской сто¬роны. Между Делькассе и главой Форейн офис лордом Ленсдауном начались деловые переговоры. После отъезда гостей переговоры продолжались между Ленсдауном и французским послом Полем Камбоном. Соглашение было подписано 8 апреля 1904 г. В договоре было две части: одна — предназначавшаяся для опубликования, другая — секретная. В обмен за Египет Англия предоставляла Франции возможность захватить большую часть Марокко. В статьях секретного соглашения, в противоположность статье 1 публичной декларации, предусматривалась воз¬можность изменения «политического положения» как Марок¬ко, так и Египта. Здесь речь шла уже о том случае, если «одно из обоих правительств увидело бы себя вынужденным в силу   обстоятельств   изменить   свою   политику   в   отношении Египта или Марокко». На этот случай каждая из договариваю¬щихся сторон ограничивалась по секретному соглашению лишь ограждением своих коммерческих интересов в отношении пош¬лин, железнодорожных тарифов и т. д., а также обязательством не нарушать свободы судоходства по Суэцкому каналу и не укреплять Марокканского побережья вблизи Гибралтарского пролива. В самом тексте договора ни единым звуком не упо¬миналось о сотрудничестве против немцев.

PAGE  2


 

А также другие работы, которые могут Вас заинтересовать

33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâr3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâr4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...