Aktualizacja: 29.05.2025 06:16 Publikacja: 10.04.2025 21:00
„Śmierć Bolesława III Krzywoustego” – obraz Józefa Peszki powstały między 1800 a 1820 rokiem
Foto: Józef Peszka, domena publiczna, via Wikimedia Commons
Teksty średniowiecznych kronikarzy traktujmy z przymrużeniem oka. Może w największym stopniu relacje Wincentego Kadłubka, który w „Kronice polskiej” napisał takie chociażby zdanie: „Gdy poczuł, że [los] żąda od niego śmiertelnej powinności, poleca spisać dokumenty testamentowe”. Ów zapisek oddaje istotę sprawy, ale nie do końca polega na prawdzie. Sugeruje bowiem, że wszystko odbyło się przed samym zgonem księcia.
Tymczasem nie tylko sama myśl o podziale państwa między synów dojrzewała w głowie Krzywoustego przez kilka lat; dłuższy czas zabrały mu również przygotowania do przeprowadzenia tego zamysłu. Orientował się bowiem, że jego decyzja, niosąca ze sobą tak duże konsekwencje, musi przede wszystkim zyskać aprobatę możnych – zarówno najwyższych w kraju dostojników świeckich, jak i kościelnych. O ich zgodę wystąpił podczas ogólnopolskiego wiecu i uzyskał ją. Fakt ten pozwolił Andrzejowi Jureczce na sformułowanie tezy: „Wobec tego powinno się mówić nie tyle o testamencie Bolesława Krzywoustego, co raczej o ustawie sukcesyjnej”. Prawdopodobnie ostateczny kształt został jej nadany w 1137 roku.
Żyjący na przełomie IV i V w. Sokrates Scholastyk, grecki historyk Kościoła starożytnego, wspomina w swojej wiel...
Usługa polega na dopasowaniu inwestycji klienta – lub zbudowaniu portfela od podstaw – do indywidualnej rekomendacji przygotowanej na podstawie jego z celów, sytuacji finansowej, wiedzy o rynku, doświadczenia, podejścia do ryzyka i tolerancji ewentualnych strat.
W Puźnikach na Ukrainie naukowcy odnaleźli szczątki 42 osób, najpewniej to nie wszystkie ofiary UPA. Instytut Pa...
80 lat temu, w nocy z 8 na 9 maja 1945 r., w podberlińskim Karlshorst doszło do powtórnego podpisania kapitulacj...
Uproszczone mapy sieci metra, wymyślone przez Harry’ego Becka w 1933 r. dla londyńskiego Undergroundu, są w użyc...
Phishing, ataki DDoS i złośliwe oprogramowanie to stali bywalcy raportów dotyczących zagrożeń w sieci. Od lat są najczęściej wykorzystywanymi przez cyberprzestępców metodami, ale to nie znaczy, że sposób ich działania się nie zmienia.
Ludziom zainteresowanym historią i prehistorią prawdziwą przykrość sprawiają medialne doniesienia, sensacyjne w...
Gdzie zdobyć wiedzę, która pomoże w zdobyciu patentu motorowodnego?
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas