民国时期潮汕商人的跨域互动及其影响

发布时间:2017-07-29 05:11

  本文关键词:民国时期潮汕商人的跨域互动及其影响


  更多相关文章: 潮汕商人 汕头商会 跨域互动


【摘要】:民国时期,潮汕商人跨域经营明显,旅外潮商遍布上海、香港、新加坡、马来亚、暹罗等地。由于旅外潮汕商人力量强大,且与家乡往来密切,使得旅外潮商的跨域互动成为影响汕头政局和政商博弈结果的重要因素。旅外潮商常常为本土商人提供舆论支持和资金援助等,成为其重要外援。当汕头商人内部分裂,旅外商人与汕头商会利益相违背之时,也会指责商会,请求政府介入,以维护商业稳定。透过民国时期潮商跨域互动及其影响,可以发现域外力量往往也能在一定程度上影响当地政商力量的消涨。
【作者单位】: 华中师范大学中国近代史研究所;
【关键词】潮汕商人 汕头商会 跨域互动
【基金】:2015年度潮汕历史文化研究课题“近代潮汕商人网络研究(1840-1950)”的结项成果;项目编号:15LW01
【分类号】:K258
【正文快照】: 摘%要:民国时期,潮汕商人跨域经营明显,旅外潮商遍布上海、香港、新加坡、马来亚、暹罗等地。由于旅外潮汕商人力量强大,且与家乡往来密切,使得旅外潮商的跨域互动成为影响汕头政局和政商博弈结果的重要因素。旅外潮商常常为本土商人提供舆论支持和资金援助等,成为其重要外援

【相似文献】

中国期刊全文数据库 前5条

1 宋如华;袁岳;;宋如华:甘冒跨域风险的运营者[J];科技智囊;2003年01期

2 刘颖;张掌然;;试论毛泽东的跨域问题解决思想[J];马克思主义哲学研究;2011年00期

3 柯庆梅;;认知语言学下颜色隐喻[J];海外英语;2012年22期

4 王珏;词汇的跨域使用与词义的衍生[J];徐州师范大学学报;1997年03期

5 ;[J];;年期

中国重要会议论文全文数据库 前9条

1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年

6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年

9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

中国重要报纸全文数据库 前10条

1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年

2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年

3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年

4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年

5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年

6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年

7 李东杰;“跨域作战”新解[N];解放军报;2014年

8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年

9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年

10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年

中国博士学位论文全文数据库 前5条

1 郭聪;跨域群组认证密钥协商协议及其应用研究[D];北京理工大学;2015年

2 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年

3 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年

4 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

5 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年

中国硕士学位论文全文数据库 前10条

1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年

2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年

3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年

4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年

5 杨涛;专业人才跨域搜索研究与应用[D];电子科技大学;2015年

6 刘欢;跨域认证与授权系统的设计与实现[D];西安电子科技大学;2014年

7 徐琛;云环境下跨域安全认证技术的研究与实现[D];北京工业大学;2015年

8 邹昭源;MPLS VPN技术的应用[D];西安电子科技大学;2015年

9 牟坚琼;域内线索和跨域线索对虚假记忆的影响[D];广西师范大学;2015年

10 刘海龙;基于服务器辅助的移动设备跨域认证技术的研究与设计[D];西北师范大学;2015年



本文编号:587581

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/zgjxds/587581.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fd21a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com