El juego de código corto de segundo nivel es el siguiente:
1, solo dos raíces: "bueno" = "femenino" + "niño" + espacio
2, más de tres raíces: solo juegue las dos primeras, como "gradual" = "氵" + "coche" + espacio
3, raíz de la palabra: es decir, la raíz también es Un solo carácter chino, reproducir: primero escriba la tecla raíz, luego presione el primer golpe de la palabra, como "meter" = "meter" + "丶" + espacio.
4, nombre clave caracteres chinos: cada tecla de la letra en el teclado tiene un nombre en inglés, como la tecla A, la tecla B, etc. En el método de ingreso de cinco tiempos, también se proporciona la tecla correspondiente a cada tecla de la letra. Un nombre chino, como la tecla "trabajo" corresponde a la tecla A, la tecla "grande" corresponde a la tecla D, por lo que hay un total de veinticinco nombres de teclas. Reproducir: haga doble clic en la clave con el nombre de la clave y agregue un espacio, como "grande" = "grande" + "grande" + espacio.
Resumen de experiencia: en las aplicaciones chinas, los caracteres chinos de segundo nivel representan la mayoría, y el dominio es muy útil para mejorar la velocidad de entrada.
El juego de código corto de tres niveles es el siguiente:
1, tres o más de tres raíces: jugar = primera raíz + segunda raíz + tercera raíz + espacio, como "algunos" = "detener" + "匕" + "dos" + espacio
2, dos raíces: jugar = primera raíz + segunda palabra Raíz + último código de identificación de la pluma + espacio, como "里" = "日" + "土" + "tres" + espacio.
Código de identificación final de la pluma: cuando haya terminado de escribir la palabra y no pueda pulsar la palabra, deberá agregar un "último código de identificación de la pluma". Posicionar el "último código de identificación de la pluma" es un proceso de dos pasos:
1. ¿Qué trazo es el final de la palabra (1, 丨, 丿, 丶, B).
Segundo, qué estructura es el carácter chino, como la estructura izquierda y derecha, la estructura superior e inferior y otras estructuras.
Fórmula del último código de identificación de la pluma: último código de identificación de la pluma = último trazo × estructura de la palabra (izquierda y derecha 1, superior e inferior 2, conjunto 3)
Ejemplo: "Fin" de la "玟" = final Trazo (丶) × estructura de palabras (izquierda y derecha 1) = 丶 × 1 = 丶 = y
Ejemplo: ID de la pluma final "azul" = último trazo (1) × estructura de palabras (conjunto 2) = uno × 2 = dos = f
Ejemplo: el último código de identificación de la pluma de "里" = último trazo (1) × estructura de la palabra (conjunto 3) = uno × 3 = tres = d
3 , raíz de la palabra: jugar = clave de la raíz de la palabra + el primer lápiz + segundo lápiz + espacio, como "Ding" = "Ding" + "Uno" + "丨" + espacio
4 , nombre clave de tres niveles Caracteres chinos: jugar = clave nombre clave clave + clave clave nombre clave clave + espacio, como "palabras" = palabras + palabras + palabras + espacios
palabras de código completo de cuatro niveles Reproducción:
1. Caracteres chinos de cuatro o más raíces, jugando = primera raíz + segunda raíz + tercera raíz + última raíz, como "life" = " Personas "+" una + "boca" + "卩". Tenga en cuenta que no puede agregar espacios!
2, solo tres caracteres raíz chinos, play = primera raíz + segunda raíz + tercera raíz + último código de identificación del lápiz. Como "诵" = "讠" + "厶" + "use" + "H-21" (para el principio del último código de identificación de la pluma, consulte la introducción en el juego de palabras de tercer nivel).
3, cuatro niveles en la raíz de la palabra, jugar = tecla raíz de la palabra + primera pluma raíz + segunda pluma de la raíz + pluma final de la palabra, como "seco" = "seco" + "uno "+" uno "+" 丨 ".
(Tenga en cuenta que no es la última raíz, ni el último identificador).
4, nombre de clave de cuatro niveles Caracteres chinos, jugar = clave de nombre clave + clave de nombre de clave + clave de nombre de clave + clave de nombre de clave, como "tierra" = "suelo" + "suelo" + "suelo" + "Suelo".
Wubi escribir caracteres chinos Resumen especie codificación Wubi Wubi divide ilustración 1 memb
Todos en el proceso de aplicación diaria de la computadora, a menudo encuentran una variedad de prob
Shadow Defender es un software de protección del sistema fácil de usar que es peq
Recientemente, un amigo tiene un problema extraño con una computadora. Cada vez q
Usando WINRAR para crear su propia fábrica secreta
¿Cuál es la diferencia entre un sistema de restauración y reinstalación con un solo botón?
¿Cuál es el uso del software 360 Eye Guardian?
Abrir el archivo zip es ilegible solución
Cómo luchar, cómo golpear el número
WinRAR también puede lograr una copia de seguridad inteligente
Tutorial de cifrado de archivos WinRAR
EasyRecovery 604 consejos del software de recuperación de datos del disco duro
Solución de final de archivo comprimido impredecible
Cómo guardar los datos perdidos debido a los errores de GHost
IE11 no puede usar la solución de buzón /espacio QQ
Parámetros de instalación de Windows XP revelan grandes
Descripción general de la ubicación del kernel de Linux en todo el sistema operativo
Windows, ¿cómo verificar si la activación se ha completado?
Cómo desinstalar el controlador de dispositivo NIC de Windows 7
Win10 abre el método del servicio de base de datos de SQL Server
La versión preliminar de Win8 de IE10 FlashPlayer no se puede instalar después de perder