《明史·礼志》编纂考述

来源 :平原大学学报 | 被引量 : 0次 | 上传用户:liulg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
《明史.礼志》先后经过了三个阶段的纂修,分别完成于万斯同初稿、王鸿绪二稿和张廷玉定稿。其中,万稿虽属草创之作,但有奠基之功。王稿在万稿基础上经多年修改,不仅结构大为改善,而且内容也更加全面和系统,在《明史.礼志》成稿过程中起着转折性的关键作用。定稿虽对王稿结构做了进一步改进,对其个别词语也做了删改,但整体说来,内容基本一仍其旧,故王稿之不足也几乎完全承袭下来。 “History of Ming Dynasty. Rites” has passed through the compilation of three stages, respectively, completed in the first draft of Vance, Wang Hongxu second draft and Zhang Tingyu finalized. Among them, Wanshi is a grass-making work, but there are groundbreaking achievements. After many years’ revision, Wang Wen has not only greatly improved its structure, but also has a more comprehensive and systematic content. It plays a pivotal role in the turning point of the "Ming History. Although the final version of the Wang draft structure has been further improved, some of its words have also made censorship, but overall, the content is still an old one, so the problem is almost entirely inherited Wang’s down.
其他文献
本文对椭圆曲线公钥密码体制和超椭圆曲线公钥密码体制进行了比较,指出了超椭圆曲线公钥密码体制的理论难点和需要解决的问题.
网络环境的日趋复杂意味着安全风险和漏洞的增加,攻击手段和IDS规避技术也更加复杂多样,当前的入侵检测技术由于其本身的局限性已逐渐不能满足网络安全的需要.本文详细讨论了
本文提出一种新的信号加密方法,将信号嵌入Rossler系统中,实现混沌加密.再根据混沌控制中的追踪原理,使受控系统与Rossler系统的第一个变量达到同步,利用此结果进行解密,最终
本文基于线性和差分密码分析方法利用轮迭代特征,给出了DES结构密码设计中S盒顺序和P置换的选择标准.经过分析得到结论:对于S盒的顺序,应选择两轮最优迭代特征最小的排列;对
作者在入侵检测技术的研究中应用移动代理技术,设计了一个基于多代理的分布式入侵检测系统MABDIDS(Multi-mobile Agent Based Distributed Intrustion Detection System).本
简要分析了UNIX的安全性问题,说明了计算机安全系统的组合机制.分析了eTrust访问控制(Access Control)软件的安全模型与工作原理及其应具有的功能特点.根据应用实践提出了基
本文从隧道二次衬砌混凝土施工的特点出发,结合工程实例,分析产生裂缝的原因和防治措施.
入侵检测及预警系统是目前最主要的主动网络安全防护技术,然而现有的入侵检测系统存在很多局限性,例如检测管理节点是单一的失效点、网络数据通信过载,需要修改配置文件才能
会议
简单公钥GSS-API机制(SPKM)是与公钥基础设施信息交换协议(PKIX)、公钥密码学机制(PKCS#7/PKCS#10)齐名的公钥基础设施(PKI)信息交换机制,由于其简单性,并基于公共安全平台接口
就在集中解决银行、证券、电信、政府等大型网络的信息安全的同时,如何解决有限规模的中小网络的信息安全?本文从主机的安全角度来分析利用现有公共网络所构筑的专用网的网络