首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   880篇
  免费   35篇
各国政治   44篇
工人农民   98篇
世界政治   93篇
外交国际关系   66篇
法律   380篇
中国共产党   1篇
中国政治   10篇
政治理论   218篇
综合类   5篇
  2023年   13篇
  2022年   14篇
  2021年   9篇
  2020年   39篇
  2019年   44篇
  2018年   45篇
  2017年   46篇
  2016年   48篇
  2015年   25篇
  2014年   38篇
  2013年   137篇
  2012年   31篇
  2011年   39篇
  2010年   32篇
  2009年   21篇
  2008年   30篇
  2007年   40篇
  2006年   30篇
  2005年   29篇
  2004年   34篇
  2003年   25篇
  2002年   24篇
  2001年   14篇
  2000年   9篇
  1999年   8篇
  1998年   4篇
  1997年   7篇
  1996年   6篇
  1995年   6篇
  1994年   3篇
  1993年   4篇
  1992年   4篇
  1991年   3篇
  1988年   3篇
  1987年   7篇
  1986年   8篇
  1985年   4篇
  1983年   11篇
  1982年   4篇
  1981年   3篇
  1980年   1篇
  1979年   2篇
  1978年   1篇
  1977年   2篇
  1976年   1篇
  1974年   1篇
  1973年   1篇
  1971年   1篇
  1969年   1篇
  1963年   1篇
排序方式: 共有915条查询结果,搜索用时 15 毫秒
201.
202.
203.
204.
205.
Book review     
Post‐Modernism and the Social Sciences: Insights, Inroads, and Intrusions, by Pauline Marie Rosenau. Princeton University Press: Princeton. 1992. pp.229.  相似文献   
206.
207.
208.
ABSTRACT

The post-liberal IR debate on peacebuilding has made considerable efforts to reintroduce ‘the local’. In principle, critical peace studies follow the argument that communal capacities for peace formation exist in every society. However, few take the further conceptual step of taking emic perspectives on ordering and peacebuilding more seriously. This article aims at exploring and understanding customary concepts and practices of ordering with examples from Kyrgyzstan. It asks how and why communal actors and institutions contribute to ordering in the context of limited local tensions and how these actors navigate at national and international levels.  相似文献   
209.
ABSTRACT

In this study, we contributed on research of policing cyberspace by analysing how different stakeholder groups (nodal clusters) participate in the formal security network during detecting and handling of data system break-ins in practice. The goal of this article was to study whether citizens have roles within the security network. The analysis was based on data system break-ins (n = 220) reported to the Finnish national computer emergency response team, CERT-FI, in 2012. We detected five types of nodal clusters: computer emergency response teams (CERTs), companies, public organisations, private persons and associations. The roles of nodal clusters were described by using cultural, social, political, economic and symbolic capital. However, the results show that there are differences not only between the nodal clusters but also inside them regarding their positioning within the network. We argue that instead of a type of nodal cluster, division based on the roles and individual needs could be more relevant. Recognition of roles could encourage netizens to co-produce cybersecurity from their respective premises.  相似文献   
210.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号