我举个实例。
3 w+ h' Y( ^$ ~0 j% elz看看春哥回复我的技术贴,//www.szfco.com/thread-1060081-1-1.html
( m) Z1 v6 U% ?2 z9 q
* `+ _4 Z! F' g$ Z4 G/ j* A网络之上,你取你所需,没必要在意和理会其他的“人身攻击”。; a. m& u$ m r7 c1 V( V
3 m4 m+ `9 s0 k" F; A9 i8 H; v春哥用词激烈,编辑了再编辑。没什么所谓。
! n2 F9 F/ s% O( N6 u- c8 H3 ^4 `5 a0 P1 e5 ~, E: m
我觉得对我的技术讨论有帮助,我照样给他加分。
- e7 n% f M8 u" l8 T* S+ K
- Q! c. x) L: @3 \9 @FYI: |5 H( O: h% W2 B" k4 i
" S; q3 d0 W4 g
# Q; E% V, W: [# }
8 f/ J+ J+ k; I: L+ L3 w/ t+ d3 }- U+ v. Q% o# W- ^- h
7 u+ o: k7 z z3 h( y) C1 J5 R% H% {8 a8 g, \: e" X
+ M: d! r! q% Z S" f' ^5 q* j) U8 W& \5 f6 a5 j
2 g" _( ^2 [# G4 Q% n4 d/ E
" S4 y( \! }$ t" u- H5 o
4 l# T4 p2 v3 @- u
' u9 @; B, R! S1 v6 b9 u1 H
' C: P4 ]+ ~1 P: w/ O( m" I# y8 m |