康有为一天园复原考

来源 :景观设计 | 被引量 : 0次 | 上传用户:a3470114
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
杭州西湖是世界文化遗产之一,西湖文化景观清晰地展现了中国景观的美学思想,对中国乃至世界的园林设计影响深远。康有为一天园是近代杭州西湖不可多得的名园胜景。本文以康有为思想、生活与人际交往为线索,比较考证五份对一天园游览路线记述的异同,对应历史地图,结合现今一天园的残存状况,分析康有为建成一天园时的园林边界、景点名称、布局结构及植物造景,绘制复原平面图,以期完善杭州西湖文化景观研究。
其他文献
康有为博物馆展出的康同璧藏康有为与保皇会成员往来信札,是一批反映康有为领导保皇会奔走呼号拯救中国于危难的珍贵史料,见证了1905年中国近代史上大规模的抵制美货爱国运动。保皇会是近代中国在海外华侨中起过重要影响的群众爱国团体,康有为作为会长,在这场运动中领导保皇会组织团结海外华侨,维护本国利益,为抵制美货积极奔走,两次谒见美国总统西奥多·罗斯福,力促中美两国政府对话,对中美关系的发展起到了积极的作用
基于智能云课堂系统,探索了“互联网+”教学模式。通过整合“化工单元操作技术”线上课程资源,运用信息化教学手段,使“互联网+”技术与课堂教学有机结合,线上线下优势互补,实现了教师与学生在平面和立体、课上和课下的全方位互动,提高了课程教学的效率与效果。在课堂教学学时数缩减的情况下,为建设高效课堂探索了一条有效途径。
<正>2022年高考全国乙卷文综28题:维新变法期间,湖南巡抚陈宝箴推行变法改革,但在上《请厘正学术造就人才折》中称“康有为平日所著《孔子改制考》一书……其徒和之,持之愈坚,失之愈远,嚣然自命,号为‘康学’,而民权平等之说炽矣”,并奏请销毁《孔子改制考》。这种主张A.推动了新旧势力的合流B.试图突破“中体西用”束缚C.有助于减少变法的阻力D.意在彻底否定变法理论基础
期刊
肝肺生理上相互为用,病理上相互影响。基于肝肺“升降相因”“气血互用”“生克乘侮”“经络相连”理论,对从肝治肺进行了探析,通过疏肝理肺、清肝泻肺、调肝达肺、滋肝养肺法治疗肺系疾病,疗效显著。
近年来,随着网络加密技术的普及,使用网络加密技术的恶意攻击事件也在逐年增长,依赖于数据包内容的传统检测方法如今已经无法有效地应对隐藏在加密流量中的恶意软件攻击.为了能够应对不同协议下的加密恶意流量检测,提出了基于ProfileHMM的加密恶意流量检测算法.该方法利用生物信息学上的基因序列比对分析,通过匹配关键基因子序列,实现识别加密攻击流量的能力.通过使用开源数据集在不同条件下进行实验,结果表明了
近年来,随着国内外核设施的兴起、日本福岛核事故等风波的负面影响,公众的社会管理、健康意识不断增强,恐惧、反对、迷茫的声音此起彼伏,形成了“一建就闹”、“一闹就停”的怪圈,追根到底,这与政府信息不够公开、透明,科普力度欠缺、科普教育基地功能实现不到位等各项因素有关。科普教育基地作为科普教育的前沿阵地,为全民的科学素质及核与辐射科普知识的优化所扮演的角色不可或缺。本研究基于新公共服务理论,通过文献研究
近些年,我国内部控制管理体系建设取得了显著的进展,各上市公司内部制度建立也越发广泛,相关制度的执行实效性以及自身的风险防范意识等也有了显著的提高,这在很大程度上保证了上市公司整体的有序、规范运转。在此背景下,我国公司纷纷强化自身的内部控制制度建设,并采取各种有效措施保障制度执行的高效性,资本市场内部控制信息披露的规范性有了显著地提升。但同时我们也发现,近些年相关新闻媒体频繁报道了多起上市公司舞弊案
针对车辆段上盖全框支剪力墙高层结构无地下室嵌固特点,选取一典型的框支剪力墙结构建筑,建立土-结构三维有限元模型,进行水平地震和风作用下有限元分析,重点研究结构在软基情况及地基处理后的桩顶水平位移和内力规律。分析表明,在软土情况下,桩顶的水平位移显著,引起桩身附加弯矩不可忽视;采用水泥搅拌桩加固等地基处理的方法,可有效减小水平作用下桩顶位移,同时对水泥搅拌桩处理方法的置换率及加固深度给出参考值。
<正>戊戌变法失败后,从1898年至1913年,康有为流亡海外十六年。期间考察西方各国的文化,通过对比中西文物保护观,疾呼国人保护文物古迹。康有为重视文化遗产的保护,提出存古器可耀文明,存古迹可发展旅游,增加国民收入,推动经济发展。他倡议创办博物馆,以启迪后人的智慧。强调博物馆的教育功能,认为博物馆可以开民智。康有为的文物博物思想,对今天我们开展文物保护工作、博物馆收藏保管文物、研究文物和展示文物
期刊
随着互联网的高速发展,网络流量的规模和复杂度都在快速上升,网络恶意攻击的数量也伴随着网络快速发展而呈现急速上升的趋势。恶意攻击者会利用网络中存在的安全漏洞发起攻击,因此研究如何在网络流量中高效检测漏洞利用攻击行为成为了迫在眉睫的问题。此外,随着用户对于自身隐私的逐渐重视,数据传输加密技术被广泛应用于各种应用,各类漏洞利用程序也纷纷采用TLS(Transport Layer Security)等技术