75339

Франция в XIV-XV веков

Доклад

История и СИД

Франция в XIVXV вв. В первой трети XIV в. Широкое распространение денежной ренты и личная свобода крестьянства укрепили его наследственные владельческие права на цензиву ставшую в XIV в. XIV вв.

Русский

2015-01-12

34 KB

3 чел.

53.Франция в XIV-XV вв.

В первой трети XIV в. экономика Франции продолжала интенсивно развиваться. Широкое распространение денежной ренты и личная свобода крестьянства укрепили его наследственные владельческие права на цензиву, ставшую в XIV в. господствующей формой держания. К. XIII – н. XIV вв. – оформление сословной монархии. Основание: централизация страны, усиление власти короля.

Усиление королевской власти при Филиппе IV Красивом (1285-1314) привело к конфликту с папством (облагал налогом церковные земли). В 1305 г. под давлением Филиппа IV папой был избран французский прелат под именем Климента V. В 1309 г. он перенес свой двор в город Авиньон на Роне, где папы пробыли до 1378 г. (Авиньонское пленение пап).

При Филиппе IV во Франции оформилось сословное представительство –Генеральные штаты (1302): духовенство, дворянство и горожане. Заседали отдельно, 3 палаты. В первые 2 палаты депутаты, как правило, приглашались лично королем. В 3 заседали богатые и влиятельные горожане, которые чаще назначались городским советом. Генеральные штаты не превратились в постоянный орган, назначение места и сроков собрания оставалось за королем, который не был подотчетен. Основная функция: вопросы о субсидиях.

Значение Генеральных штатов возросло во время Столетней войны. В период народных восстаний XIV века (Парижское восстание 1357—58, Жакерия 1358) Генеральные штаты претендовали на активное участие в управлении страной. Однако отсутствие единства между городами и их непримиримая вражда с дворянством делали бесплодными попытки французскими Генеральными штатами добиться прав, которые сумел завоевать английский парламент. В конце XIV века Генеральные штаты созывались всё реже и часто заменялись собраниями нотаблей. С конца XV века институт Генеральных штатов пришёл в упадок в связи с начавшимся развитием абсолютизма, в течение 1484—1560 годов они вообще не созывались

1358 – Жакерия – крестьянское антифеодальное выступление. Причины:экономическая разруха, вызванная Столетней войной на территории Франции, налоговый гнёт, а также эпидемия чумы. Толчком к Жакерии послужили новые денежные обложения и повинности. Началось в области Бовези. Напуганное народными восстаниями, королевское правительство поспешило договориться с англичанами о заключении мира.

В 1379—1384 гг. по всей стране прокатилась волна восстаний, начавшихся в городах Лангедока.

В правление психически больного Карла VI (1380—1422) началась ожесточенная усобица двух феодальных партий, во главе которых стояли дядья и опекуны короля — герцоги Бургундский и Орлеанский. Пользуясь временным ослаблением центральной власти, принцы королевского дома стремились к полной самостоятельности в своих апанажах (владениях, выделявшихся им из состава королевского домена), а южные феодалы жаждали сохранить свою независимость.

В 30-х годах XV в. в связи с победами французской армии возобновился прерванный войной и длительной феодальной усобицей процесс укрепления центральной королевской власти, которая в ту пору явилась выразителем национального единства и государственного суверенитета.


 

А также другие работы, которые могут Вас заинтересовать

33619. Антитеррористическая безопасность Российской Федерации 54.5 KB
  Правовые и организационные принципы противодействия терроризму. Основные понятия принципы противодействия терроризму правовые и организационные основы профилактики терроризма и борьбы с ним минимизации и ликвидации последствий проявлений терроризма устанавливает ФЗ О противодействии терроризму от 06. Направления террористической деятельности: подготовка организация финансирование и реализация террористических актов; подстрекательство к терроризму; организация незаконных вооруженных формирований сообществ групп для реализации...
33620. СРАВНЕНИЕ РЕЖИМОВ DES 31 KB
  Режим ЕСВ Недостатки: Предоставление криптоаналитику более широких возможностей для криптоанализа по сравнению с другими криптографическими режимами. Если вам необходима главным образом простота и скорость режим ECB можно порекомендовать как самый простой и быстрый режим блочного шифра. Помимо уязвимости к вскрытию с повторной передачей алгоритм в режиме ЕСВ проще всех для криптоаналитиков.
33621. Классификация методов шифрования информации 39 KB
  Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.
33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...