首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2067篇
  免费   146篇
各国政治   103篇
工人农民   54篇
世界政治   86篇
外交国际关系   158篇
法律   592篇
中国共产党   125篇
中国政治   334篇
政治理论   220篇
综合类   541篇
  2024年   9篇
  2023年   10篇
  2022年   35篇
  2021年   36篇
  2020年   75篇
  2019年   48篇
  2018年   57篇
  2017年   68篇
  2016年   64篇
  2015年   54篇
  2014年   133篇
  2013年   270篇
  2012年   131篇
  2011年   120篇
  2010年   106篇
  2009年   110篇
  2008年   106篇
  2007年   118篇
  2006年   107篇
  2005年   129篇
  2004年   130篇
  2003年   97篇
  2002年   79篇
  2001年   60篇
  2000年   33篇
  1999年   11篇
  1998年   5篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1983年   1篇
排序方式: 共有2213条查询结果,搜索用时 15 毫秒
101.
气候变化的影响超越它本身所带来的直接环境后果,对美国国家安全提出新挑战。美国官方对这一问题的认知从形成到发展,大体经历了酝酿、萌芽和完善阶段。促成美国对该问题的战略认知与政策实践的原因复杂,涉及国际社会的政治议程、美国国内的科学议程以及国会的影响等因素。当前,美国的安全体系不仅正视气候变化对美国国家安全产生的威胁,而且已经开始制定战略性方针不断将气候变化因素纳入该体系的战略规划和日常实践。在国际层面,美国已经开始谋求与其他国家就气候变化影响国家安全与国际安全的问题达成共识甚至采取行动。本质上,这是美国在全球气候谈判博弈中增加筹码的一个重要抓手,希望以此来影响和主导全球减缓气候变化行动。预计未来美国应对气候变化安全后果的政策走势趋强,将对美国气候政策、对外关系乃至国际格局产生重要影响,同时将给中国特别是中国与发展中国家的合作关系带来挑战。  相似文献   
102.
“拒绝衰落”与美国“要塞化”:特朗普的大战略   总被引:1,自引:0,他引:1       下载免费PDF全文
美国是大战略理论与实践的重镇。冷战结束后,“自由霸权主义”构成了美国大战略的基本内涵。在相对权势有所衰落的背景下,特朗普政府于2017年12月提出的新版《美国国家安全战略》体现出美国大战略转型的端倪。该战略是对“自由霸权主义”的颠覆:除在战略目标(追求或巩固世界霸权地位)大体一致外,该战略极力强调美国安全环境的恶化和外部挑战的大幅增强,在战略路径上主张单方面强化美国的经济与军事实力,放弃多边主义,撤回对国际机制的支持,以期在未来的大国竞争中取胜。特朗普的战略存在内在的缺陷,效果亦存在颇多不确定性,与国际政治经济发展趋势明显相悖,对中国国家安全环境产生了较为直接的影响。  相似文献   
103.
进入数字经济时代以来,日益严峻的数据安全风险与变幻莫测的国际形势交织叠加,各国围绕数据安全治理规则博弈呈现加剧态势,引发全球数据安全治理问题。各国际行为体虽然已经意识到数据安全治理的重要性,但对全球数据安全治理并未形成统一的治理框架。全球数据安全治理仅仅由单边、双边和多边框架以及贸易规则拼凑而成,相关治理议题在公民个人、社会、经济以及国家安全等多个层面相继涌现。多领域多维度的数据安全问题难免造成治理主体利益诉求的差异,也导致全球数据安全治理出现了规则碎片化、机制效用不足、治理乏力等问题。与此同时,个别国家的数据霸权主义行为更是使得国际行为体难以凝聚共识,全球数据安全治理步履蹒跚,重视和加强对全球数据安全问题的治理迫在眉睫。中国高度重视数据安全的相关议题,由于中国在数据治理领域起步较晚,仍存在立法不完善、技术创新能力薄弱、国际合作不足、治理乏力等问题。中国需要全面、系统地分析影响数据安全的各种重大风险因素,准确把握全球数据安全趋势,进一步优化中国在全球数据安全治理中的策略选择。  相似文献   
104.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
105.
近年来,"夜郎自大"所体现的对于夜郎君主的误解开始引起学者们的广泛关注。然而,误解并非是偶然的,司马迁的历史记载以及成语贬义的形成,凝聚着深厚的传统的文化偏见,反映了在古代民族中心主义语境下,少数民族历史书写所遭受的一种普遍命运。  相似文献   
106.
军事设施作为国防的物质基础,对于国家的国防安全有着极其重大的意义,对军事设施用法律的方式进行保护是使其发挥应有之功效的必由之路。因此,通过法律解释的方式对现有内容进行更新;通过修订的方式完善相关的配套性法律;制定专门国防资产保护的法律法规,从而促使军地各部门协调配合共同保障军事设施保护法律的有效实施。  相似文献   
107.
随着我国医疗卫生信息化的纵深发展,在临床管理信息系统和远程医疗的应用正逐渐成熟而趋于智能化进程的同时,网络安全隐患、信息外泄、违法谋利及违背医学伦理和医德等问题,不同程度地降低了患者满意度和信任度,有损于在广大就医者群体才树立起的我国现代高科技医疗信息化的整体形象。因此有必要加强卫生信息化的网络安全监控,重点研究和完善国家和地方相关的卫生信息化法治建设,依法有效防范远程会诊信息被非法读取的风险;依法遏制为本医药机构谋取不当利益而外泄的信息数据;依法取缔发布虚假、带有欺诈性的医疗电子网络信息、医学图像的广告等非法行为,从而使医疗卫生信息化系统工程的建设朝着更为完善、健康和高速的方向发展。  相似文献   
108.
刑事被害人的司法救助机制是当前学界研究的热点之一,但我国的司法救助并没有明确国家责任,难以担当起法律救济的重任。而刑事补偿制度明确了国家的责任,弥补了司法救助之不足,在与之相关的国家赔偿制度已经确立的前提下,其更适合我国国情,具有建构的必要性。其中,刑事补偿参与主体、补偿范围和标准、补偿程序和追偿程序的界定及设计是刑事补偿制度的主要内容。  相似文献   
109.
民事诉讼领域里虚假诉讼所涉及的诉讼结构主体,包括原被告、审判方以及关联方:监督方、律师、受害第三者。虚假诉讼原告的直接目的是取得法院生效的民事判决或调解书,最终目的是为自己谋取不正当的利益;虚假诉讼标的基本表现为财产权纠纷;虚假诉讼缺乏真实意义上的诉讼理由。虚假诉讼内涵的七大识别点,显露于构筑其模型的各要素及其相互关系中。防范与治理虚假诉讼,要通过立法与制度,规范诉讼主体、审判方和律师,加强检察机关对虚假诉讼的监督,健全对受害第三者的救济。  相似文献   
110.
毒品的特殊危害性和吸毒行为发生的独有特点,决定了应该把吸毒者视为受害者和病人,那种旨在通过对吸毒者进行强制隔离戒毒、罚款、拘留或者刑罚惩罚来达到遏制吸毒人数增加、萎缩毒品供给市场的企图和做法,已经被实践证明是无效的和得不偿失的。当前吸毒政策的调整方向,不是盲目照搬国外毒品合法化的做法,也不宜对大麻等软性毒品开禁,而是继续用美沙酮维持治疗方法替代罚款、拘留、强制隔离戒毒和刑罚,并且向全社会宣传普及该种治疗意义,扩大维持治疗方法的地域适用范围。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号