全文获取类型
收费全文 | 664篇 |
免费 | 2篇 |
国内免费 | 8篇 |
专业分类
教育 | 342篇 |
科学研究 | 231篇 |
各国文化 | 2篇 |
体育 | 38篇 |
综合类 | 6篇 |
信息传播 | 55篇 |
出版年
2014年 | 11篇 |
2013年 | 23篇 |
2012年 | 32篇 |
2011年 | 30篇 |
2010年 | 31篇 |
2009年 | 21篇 |
2008年 | 28篇 |
2007年 | 51篇 |
2006年 | 59篇 |
2005年 | 87篇 |
2004年 | 58篇 |
2003年 | 33篇 |
2002年 | 37篇 |
2001年 | 20篇 |
2000年 | 40篇 |
1999年 | 20篇 |
1998年 | 4篇 |
1997年 | 14篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 2篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 10篇 |
1989年 | 38篇 |
1988年 | 1篇 |
排序方式: 共有674条查询结果,搜索用时 15 毫秒
31.
SMart.WEer 《电子竞技》2005,(Z1)
任何一张RPG地图都离不开触发器(以下简称T ),所有的情节、过场动画、对话、部分技能等等,都需要T的支持,在我们学习T之前,首先要了解的是T中的各种变量。首先运行WE,找到触发事件编辑按钮,或者使用快捷键F 4将其打开(图1)。这时候跳出“触发时间编辑器”,现在我们关心的只有“变量”这个按钮,点击它或者使用快捷键Ctrl+B来打开它(图2)。现在,我们可以看到变量窗口,点击“新变量”按钮, 相似文献
32.
33.
34.
35.
36.
37.
38.
39.
40.
面对黑客攻击,病毒和身份窃贼的入侵,2002年,微软提出一项名为PaHadium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。 相似文献