首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   771篇
  免费   7篇
各国政治   17篇
世界政治   38篇
外交国际关系   106篇
法律   66篇
中国共产党   197篇
中国政治   251篇
政治理论   38篇
综合类   65篇
  2023年   1篇
  2022年   3篇
  2021年   6篇
  2020年   10篇
  2019年   4篇
  2018年   4篇
  2017年   7篇
  2016年   7篇
  2015年   18篇
  2014年   79篇
  2013年   48篇
  2012年   75篇
  2011年   55篇
  2010年   56篇
  2009年   80篇
  2008年   66篇
  2007年   60篇
  2006年   45篇
  2005年   28篇
  2004年   26篇
  2003年   24篇
  2002年   19篇
  2001年   27篇
  2000年   15篇
  1999年   4篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1991年   3篇
排序方式: 共有778条查询结果,搜索用时 15 毫秒
51.
美国导弹防御计划经历了长期发展演变。到冷战结束以后,美逐渐形成一套比较完整的导弹防御理论,并在小布什任内开始正式部署反导系统。新时期的美国导弹防御计划客观上刺激了全球的导弹及导弹防御竞赛。导弹防御的作用是想象的,由此引发的军备竞赛却是现实的。美国导弹防御计划未来何去何从,依然充满变数。  相似文献   
52.
自从美国提出导弹防御系统之后,它已成为国际上争论不休的热点话题。从与其相关的国际法 领域来看, 最有影响力, 最具权威性的《外空条约》似乎已难以有效地禁止此类武器的研制和部署。通过对 NMD和TMD 技术性能的研究及对涉及到《外空条约》相关条目的具体分析, 可以看出20 世纪60 年代制定 的《外空条约》在很多方面已难以胜任指导规范人类外空实践的任务。从这一意义上来说, 制定一部新的 《外空条约》或对其作重大修改已刻不容缓。  相似文献   
53.
我国是世界上自然灾害最为严重的国家之一,特别是近年来重大自然灾害频发,灾害强度大,影响范围广,人员伤亡多,经济损失严重。这时刻警示我们,必须加强科技成果在灾害监测预警、分析评估、应急保障和指挥决策等方面的应用,使其发挥  相似文献   
54.
1999年3月美国国会通过国家导弹防御体系(NMD)的法案,后经克林顿签发成为美国的国策。小布什在2000年的总统竞选中提出加速发展NMD,确保美国的国家安全。俄罗斯把美国的举动斥之为破坏国际战略平衡的稳定,引发新一轮的激烈军备竞赛。俄罗斯以维护1972年签订的《美苏关于限制反弹道导弹防御体系条约》(ABM)针锋相对。围绕NMD和ABM的争论与斗争,美俄  相似文献   
55.
在后冷战时代的国际背景下,中国形成了关于国际安全合作的新安全观,即抛弃冷战思维,进行真正的以缓解安全困境为目的安全合作.安全合作必然涉及到行为体的意图和认知因素,防御现实主义通过研究发现了可以通过合作避免不必要冲突的可能空间.但是在高风险的安全领域,使合作可能变为现实则需要特定的互动模式,在中国新安全观所指导下的安全对话可能是一种可行的路径选择.  相似文献   
56.
《传承》2009,(11):17-17
1949年4月23日,人民海军从滔滔长江中,艰难地驶向大海。1954年,中国政府在中央财政异常紧张的情况下,拨出巨款,采购了苏联制造的四艘驱逐舰;1962年,第一艘  相似文献   
57.
《军队党的生活》2012,(2):17-17
胡总书记在“七一”重要讲话中进一步明确了主题主线重大战略思想。反复学习领会、认真贯彻落实这一重大战略思想,对于我们在新的起点、更高层次上建设全面过硬的“铁拳头”部队具有非常重要的意义。  相似文献   
58.
麦克风门     
《时事报告》2012,(5):79
大国政要利用国际会议场合就重大敏感问题进行私下沟通,早已成为惯例;但如果私下谈话的内容外泄,则不仅令人尴尬,还可能带来严重后果。在首尔核峰会期间,美国总统奥巴马就在与俄罗斯总统梅德  相似文献   
59.
西方俄罗斯研究方法论   总被引:1,自引:1,他引:0  
<正>一、引言当今,纯粹的学术根本不存在。学术,特别是有关俄罗斯这样充满争议和分歧的议题,往往反映出特定的思想、政治、甚至是商业的观点。在西方,对于俄罗斯的研究日益以政策为导向。大学、研究机构和智库不断向  相似文献   
60.
针对电子政务信息安全的特点,从攻防博弈的视角,将不同类型的网络攻击分为攻击前、攻击中、攻击后3个阶段,并分别从管理和技术层面对这3个阶段进行了详尽的分析与研究,提出了电子政务信息安全攻防策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号