切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
周恩来与蒋介石分道扬镳的前前后后
周恩来与蒋介石分道扬镳的前前后后
来源 :四川统一战线 | 被引量 : 0次 | 上传用户:dx3386136
【摘 要】
:
原美国总统尼克松在其著作《领袖们》一书中,形容周恩来与蒋介石之间的关系,“就像在公园里乘坐滑车一样,时起时落”。曾经共事黄埔军校的二人最终分道扬镳,走上不同的道路。
【作 者】
:
唐厚梅
【机 构】
:
重庆
【出 处】
:
四川统一战线
【发表日期】
:
2012年10期
【关键词】
:
蒋介石
周恩来
美国总统
黄埔军校
尼克松
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
原美国总统尼克松在其著作《领袖们》一书中,形容周恩来与蒋介石之间的关系,“就像在公园里乘坐滑车一样,时起时落”。曾经共事黄埔军校的二人最终分道扬镳,走上不同的道路。
其他文献
安岳县在农村社区设立统战信息员
近日,安岳县委统战部在农村社区设立统战信息员,以便及时了解新型农村社区群众工作生活中的新情况、新问题,上报可能产生矛盾纠纷的情况,提出意见建议。同时,信息员还兼有宣传政策
期刊
农村社区
信息员
统战部
安岳县
群众工作
矛盾纠纷
致富信息
社会和谐
一种单自由度液浮陀螺浮子组件的温度场分析
本文在对单自由度液浮陀螺浮子组件进行传热过程分析的基础上,应用有限元软件ANSYS Workbench进行了仿真和计算,得到两种工况下浮子组件三维稳态温度场分布。
期刊
有限元分析
单自由度液浮陀螺
热分析
农工党省市委联合举办世界环境日纪念活动
近日,由农工党四川省委、成都市委联合省人大城环资委、省环保厅在成都市实验小学举行四川省暨成都市第十届“六·五”世界环境日纪念活动。省政协副主席、农工党省委主委
期刊
世界环境日
纪念活动
农工党
市委
成都市
实验小学
四川省
省委
早期油料火灾图像检测及识别技术研究
本文提出了一种早期油料火灾图像检测及识别算法。将火焰颜色、亮度及运动特征作为火灾检测与识别的判据,在火焰颜色模型和运动图像差分模型的基础上提出利用离散分形布朗随机增量场模型对早期油料火灾图像进行进一步的判定。模拟坑道实验结果表明,该算法能够有效提高油料火灾检测与识别的准确率,降低误报、漏报率。
期刊
油料火灾图像
火焰模型
差分模型
离散分形布朗随机增量场模型
oil fire image
flame model
differential model
dis
基于Event—B的SpaceOS2操作系统任务管理需求形式化建模与验证
随着中国航天技术的发展,航天器系统的软件规模越来越大、复杂度越来越高,对航天软件的正确性、可靠性、安全性等提出了更为严格的要求.形式化方法是提高软件可信性的一个重
期刊
任务管理
形式化模型
形式化验证
Event—B
task management
formal model
formal verification
Eve
一种基于更动影响域分析的回归测试方法
为减少回归测试成本、提高效率,提出了一种基于更动影响域分析的回归测试方法,详细说明了更动类型,并针对每种类型提出了对应的影响域分析策略.研究表明,该方法技术指导性好,
期刊
回归测试
更动类型
影响域分析
regression testing
change types
domain analysis
关爱地震灾区破损家庭重组与心灵重建
家庭是社会构成的基本单位,对实现个人社会价值、维护社会稳定起着极其重要的作用。"5.12"汶川特大地震造成四川灾区近万个家庭破损,这些破损家庭的发展走向直接关乎社会和谐
期刊
打造特色树品牌 创新工作上台阶
2009年,巴中市努力提高服务科学发展、实现自身科学发展的水平,围绕市委重大发展战略,制定实施"一体两翼、双争双引"工作思路。在充分发挥党外干部作用、建立完善党内外合作
期刊
金阳县规范彝族年时间
近日,针对本地过彝族年比较混乱的状况,金阳县采取三条措施,规范彝族年时间。一是统一时间。根据有关规定,彝族年统一定为每年公历11月20日至26日。二是强化宣传。采取悬挂标语、
期刊
金阳县
彝族
时间
宣传方式
深入基层
思想工作
目标管理
群众
DHT网络中并发下载及安全防御机制的实现
本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制。现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上。文中分析了DHT算法的基本原理、
期刊
P2P网络
DHT
并发下载
恶意节点
peer-to-peer network
distributed hash table
concurrent dow
与本文相关的学术论文