首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   539篇
  免费   5篇
  国内免费   1篇
各国政治   8篇
工人农民   1篇
世界政治   37篇
外交国际关系   27篇
法律   102篇
中国共产党   89篇
中国政治   150篇
政治理论   29篇
综合类   102篇
  2024年   2篇
  2023年   3篇
  2022年   5篇
  2021年   12篇
  2020年   15篇
  2019年   7篇
  2018年   3篇
  2017年   14篇
  2016年   6篇
  2015年   17篇
  2014年   43篇
  2013年   47篇
  2012年   45篇
  2011年   64篇
  2010年   45篇
  2009年   30篇
  2008年   40篇
  2007年   23篇
  2006年   23篇
  2005年   22篇
  2004年   16篇
  2003年   19篇
  2002年   15篇
  2001年   11篇
  2000年   16篇
  1995年   1篇
  1993年   1篇
排序方式: 共有545条查询结果,搜索用时 15 毫秒
151.
台湾问题,事关祖国统一、民族复兴、社稷安危,兹事大矣,严峻而又棘手。笔者衷心拥护中央“一个中国”原则立场,拥护“和平统一”及“不承诺放弃武力”的正确方针。对外国反华势力及“台独”分子,亦主  相似文献   
152.
杨槐 《党史纵横》2015,(2):23-25
一1948年夏末秋初,东北人民解放军参谋长刘亚楼奉司令员林彪之命,造访东北局社会部,与汪金祥部长、陈龙副部长商谈辽沈决战中的情报战的问题。刘亚楼从随身的皮包里拿出作战地图铺在桌子上,招呼汪金祥和陈龙上前观看。地图上,东北人民解放军各纵队攻击方向的红色箭头,全部指向锦州。刘亚楼张开双手,做了一个包抄锦州的手势,言简意赅地说:"毛主席是这样考虑东北问题的,他提出先打锦州这个蛇头,扼住东北国民党军的七寸,这条巨蛇就难掀大浪。毛主席把这个作战目标叫做关门打  相似文献   
153.
传统的反恐策略只是国家武力的延续,事实证明并不适应世界各地反恐的严峻局势。后拉登时期,全球恐怖行动明显又有了变化:恐怖主义传播渠道拓宽、恐怖组织表现形态多样、恐怖暴力不断升级、恐怖分子不再自认其责。针对现实中的这些问题,反恐武力使用的前提应该是与对恐怖主义的认识、恐怖组织的认定、恐怖行动的演变相匹配;在武力使用的选择上不宜尽用或简化的"战争论",或单纯的"侦查观",或传统的"防范法";对于国际恐怖组织和恐怖分子,可以借鉴美式制裁、俄式打击、英式预警等方法,进行反恐合作;对于国内的恐怖主义,则要把法律武器、反恐机制、武装力量和反恐策略高度整合,使其发挥最大效能。  相似文献   
154.
武器的发展及运用与国际人道法的互动关系作为国际人道法的主题贯穿于国际人道法的发展之中。进入21世纪以来,武器的发展与运用对国际人道法提出了新的挑战,集中表现在以下方面:计算机网络攻击与诉诸战争权的关系、在地球轨道部署常规武器是否具有合法性、无人攻击机对诉诸战争权与战时法提出的挑战、  相似文献   
155.
正《法律与生活》杂志社李社长:您好!告诉您一个好消息,我在监狱举行的演讲比赛中拿了奖,接下来正准备省局的演讲比赛。还有,就是今年9月我将获得减刑,减刑后余刑就只有3年多了,离自由又进了一步。  相似文献   
156.
梦野 《新民周刊》2012,(30):38-39
北方四岛和钓鱼岛有不同之处,也有相同之处,最大的相同之处在于——用武力解决肯定是最不济、最后的方案。有时候,路走得越多,会越热爱和平,这是我作为一个行者的最大体会。  相似文献   
157.
大凡一个国家所以能够强盛的原故,起初的时候都是由于武力发展,继之以种种文化的发扬,便能成功。但是要维持民族和国家的长久地位,还有道德问题,有了很好的道德,国家才能长治久安。  相似文献   
158.
马皑 《法律与生活》2012,(10):12-13
对于个别以恶意攻击为手段的犯罪人而言,其目的在于引起社会疼痛,申张其个人的所谓“正义”。因此,他们往往从社会最敏感的环节下手。刺杀医生、幼儿、司法与执法人员的案件引起社会广泛关注的本身,正是这类犯罪人实现目的的过程。  相似文献   
159.
计算机网络攻击构成“使用武力”之分析   总被引:1,自引:0,他引:1  
是否构成《联合国宪章》第2(4)条中的“使用武力”是判断计算机网络攻击国际法合法性的标准。本文认为,应在现有国际法框架内,在对计算机网络攻击进行准确界定的基础上,综合考虑计算机网络攻击的手段、后果和目的等因素,并尽可能进行个案分析,以准确判断计算机网络攻击构成“使用武力”的问题。  相似文献   
160.
一些发达国家冷战意识不退,在骨子里敌视中国的体制,并嫉妒中国技术的发展,就对中国妄加猜测,妄加攻击日本新版《防卫白皮书》分析了日本政府机关以及自卫队等国家重要部门的网络安全现状,借美国之口强调中国的网络威  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号