我举个实例。
- p1 L1 A" v' U: g( hlz看看春哥回复我的技术贴,//www.szfco.com/thread-1060081-1-1.html0 @( v) h) C; @1 J" y
0 J% i' U" B5 w8 {网络之上,你取你所需,没必要在意和理会其他的“人身攻击”。
0 w, T9 ?4 d: e
8 ?8 W8 M+ J: S$ b6 c( m; |) X; k) Y春哥用词激烈,编辑了再编辑。没什么所谓。
0 M- C1 L- G( |, B' b! Y2 w6 Y; `7 @6 n
我觉得对我的技术讨论有帮助,我照样给他加分。
! P5 [+ K+ u2 t ?. W" |6 D1 h0 _* x
FYI3 w8 f0 Q6 k, {1 N5 c2 q6 s
2 u' S- Q9 y7 H& J2 m" |7 \
3 j" r" ]2 C C0 \7 U1 o5 ]( [2 u- v3 N% b. S
% X2 [! \7 d, ?
- H! M N7 y1 Z$ {9 a% c' F2 Y4 `& W a6 W# a$ x" P
7 W6 K* k) X! x( M/ G- e i
4 A" `9 g5 H, X4 X4 ~
& r7 _0 V7 ~/ o3 |! k
) \% y* X& z; @# A
( [- f9 J- f' ~7 a, j6 W' R3 [
/ A/ h8 J% x2 J
, {# x$ t6 r- t- m/ U |