首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   602篇
  免费   9篇
  国内免费   1篇
各国政治   20篇
世界政治   31篇
外交国际关系   81篇
法律   102篇
中国共产党   81篇
中国政治   159篇
政治理论   50篇
综合类   88篇
  2024年   2篇
  2023年   12篇
  2022年   9篇
  2021年   8篇
  2020年   12篇
  2019年   11篇
  2018年   5篇
  2017年   3篇
  2016年   7篇
  2015年   15篇
  2014年   52篇
  2013年   29篇
  2012年   38篇
  2011年   36篇
  2010年   55篇
  2009年   52篇
  2008年   73篇
  2007年   34篇
  2006年   27篇
  2005年   38篇
  2004年   15篇
  2003年   14篇
  2002年   29篇
  2001年   17篇
  2000年   15篇
  1999年   2篇
  1982年   2篇
排序方式: 共有612条查询结果,搜索用时 15 毫秒
31.
随着中美战略竞争在亚太地区的不断发酵,美国亚太盟友在中美之间的战略选择已成为国际关系学界关注的重要议题.面对美国构建新一轮对华遏制包围圈的战略动向,美国的亚太盟友表现出不同的战略选择.日本与澳大利亚选择积极对接美国的"印太"战略;韩国则左右为难,矛盾心态突出;而菲律宾和泰国则对美国的一系列战略构想持审慎态度.针对美国的亚太盟友在中美战略竞争中所表现出来的对华战略形态的显著差异,文章认为,这主要是受"同盟结构"和"威胁认知"两个因素的共同影响.具体而言,与美国"同盟结构的紧密程度"以及对华"威胁认知的强弱程度",决定了美国的亚太盟友在中美战略竞争的结构中存在四种双向对冲逻辑,即"追美制华""左右为难""左右摇摆"以及"左右逢源".通过对日本、韩国、菲律宾和泰国的具体分析,文章进一步验证了上述观点.  相似文献   
32.
在计划经济体制向市场经济体制的转型期间, 国家经济安全和重大经济利益面临一 些前所未有的挑战。本文首先探讨了五个具有实质意义的、专属于转型时期由内部体制转换对经 济安全的威胁, 继而采用转型经济学的观点对这些威胁进行来龙去脉和过程式的剖析, 最后在研究 的基础上, 提出了一些维护国家经济安全、保障和谐社会建设的具体措施。  相似文献   
33.
曾向红  罗金 《当代亚太》2020,(1):113-132,160
2017年6月,中印在洞朗地区发生边界对峙。中方在此次危机中始终保持了克制,并未通过武力方式解决边界危机。这与中国在1962年运用军事手段应对印度的挑衅截然不同。为何针对与同一个对象国出现的同类性质危机,中国的应对方式存在显著差异?文章认为,中国对陆上边界问题的处理方式,主要受到边界功能和决策者对威胁程度的认知这两个因素的影响。基于中国决策者对边界功能是政治与安全功能凸显还是经济功能优先,以及对对象国行为所带来的威胁认知高低程度不同的判断,将导致中国对边界问题采取四种应对方式:诉诸武力、展示决心(包括军事对峙等)、外交谈判、互利合作。通过对中国处理1962年与2017年两次中印边界危机、1956年中缅边界问题、2004年中俄边界问题的方式进行分析,可以发现上述分析框架得到了初步验证。文章通过探讨中国对陆上边界问题采取不同应对措施的原因,不仅有助于厘清影响中国政府针对陆上边界问题采取差异化应对措施的因素,还有利于为中国恰当地处理中印领土争端及其他陆上争议边界问题提供一定的启示,进而为改善中国周边外交、保障中华民族的伟大复兴提供初步的政策建议。  相似文献   
34.
中国文化软实力及其产业竞争力的SWOT分析报告   总被引:1,自引:0,他引:1  
借助于SWOT分析方法来分析文化产业本身的一些深层次问题.有利于从产业经济学层面认识文化产业发展的内在规律和特点.运用SWOT分析模型,可以明确我国文化软实力发展及其产业竞争力提升所面临的竞争优势、竞争劣势、机会和威胁等.在合理假设的前提下,通过对SWOT矩阵的分析,将四要素相组合所设计出的在不同情况下提高我国文化软实力的发展策略,有助于为我国文化战略和政策制定提出建设性意见,推进我国文化产业的发展.  相似文献   
35.
非传统安全中的信息安全问题研究   总被引:1,自引:0,他引:1  
全球化背景下非传统安全研究的领域日益广泛,其中信息安全成为—个全新的、突出的问题。目前我国信息安全面临严峻形势,应对这种形势,应强化信息安全意识,加强信息安全技术研发,完善和健全信息安全法规体系,建立信息安全通报和应急处置体系,促进信息安全国际机制的建立。  相似文献   
36.
樊冰 《国际安全研究》2019,37(2):114-136
作为世界上情报体系最为发达的国家,美国国家安全情报机制一直以来备受各方关注。九一一事件催生了美国情报体系全面而彻底的改革。经过十多年的努力,美国情报界实现了从机构林立的分散体系到由国家情报总监办公室领导的有机整体的重大转型。从总体机制来看,美国情报界现已形成情报机构一体化与任务一体化的双轮驱动体系,其情报传递网络不仅涵盖领导、协调、执行三个层级间的纵向传送,而且包括不同情报机构之间的横向协调,基本实现了情报整合与信息共享。美国国家情报总监办公室成为名副其实的美国情报界统领,其下设的反恐、反扩散、反情报和网络情报中心构成了美国国家安全情报分类传递机制的四大支柱。通过比较,四大分类传递机制中最为成熟的是反恐中心,其次是反情报与安全中心,再次是网络威胁情报整合中心,最后是反扩散中心。由于各类情报机制自身发展程度的不同,其改革过程中所面临的挑战也不一样。美国国家安全情报传递机制的改革“瓶颈”既有发展不足导致的结构性困境,也有外部安全环境变化带来的挑战。此外,特朗普政府上台后的一系列政策举措使得美国国家安全情报体系的发展方向呈现出新的态势。  相似文献   
37.
孟威 《当代世界》2014,(2):46-49
<正>网络技术的迅猛发展使世界受益,也引发了黑客入侵、网络犯罪、网络战等全球性安全问题。这些问题广泛渗透于一国政治、军事、经济、文化、社会诸领域,在国家安全战略中地位凸显,成为影响当今世界国际关系走向和国际治理的重要议题。网络攻击:全球化国家安全新挑战网络攻击是指那些致使网络系统硬件、软件及其数据遭受破坏、更改、泄露,系统无法连续可靠正常运行、网络服务被迫中断的恶意行为。近年来,网络攻击主体复杂、变种丰富、  相似文献   
38.
洗钱犯罪及反洗钱对策   总被引:1,自引:0,他引:1  
一、洗钱犯罪的特征当前世界上洗钱犯罪十分猖獗 ,洗钱与有组织的犯罪、腐败和贩毒等活动交织在一起 ,严重地危害了社会的安全 ,阻挠了经济的发展 ,甚至威胁到国家、地区及全球的稳定和发展。国际货币基金组织的两位专家维科·坦齐和彼得 .J .夸克在一份研究报告中指出 ,尽管很难确切地统计出全球洗钱的数额 ,但通过洗钱活动得到的收益估计累计达 50 0 0亿美元 ,占全球国民生产总值总和的百分之二。数额巨大的赃钱在国际经济和金融体系中无规则游荡对国际经济和金融秩序的稳定造成严重威胁 ,使很多国家的经济和金融秩序受到严重损害。同时…  相似文献   
39.
海盗和海上武装抢劫犯罪是当前重要的非传统安全威胁之一,对国际航运产生了消极影响并造成了相当大的损失。大多数学者在论及海盗和海上武装抢劫犯罪时既没有区分二者的不同,也没有交代这些案件的详细情况。本文根据《联合国海洋法公约》和国际海事组织提供的相关资料,指出海盗和海上武装抢劫犯罪之间存在着本质区别,重点分析2000-2010年海盗和海上武装抢劫的特点、变化趋势及其原因。  相似文献   
40.
美国国防研究小组 1 997年所提出的《国防转型——— 2 1世纪的国家安全》报告对美国的战略调整具有重要意义。报告把未来不确定的威胁和挑战作为重点 ,改变了现在与未来平衡的国防战略 ,把军事力量作为对付威胁的主要手段 ,提出了国防转型的任务。它满足了新保守主义以军事力量来维护霸权的需要 ,提供了以能力 ,而不是以威胁为出发点的战略思路 ,并明确提出了国防转型的路径 ,推动了美国国防战略和国家安全战略的调整  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号