我举个实例。 5 P: z% R0 K2 F1 B# dlz看看春哥回复我的技术贴,//www.szfco.com/thread-1060081-1-1.html & H' I3 L9 {( `' t7 ` a: U/ z7 w% M1 @* v( {0 ]网络之上,你取你所需,没必要在意和理会其他的“人身攻击”。0 h+ Y7 N# e- l# H9 g; o* ^8 T% b4 T, n 5 p. F A" b! _; i 春哥用词激烈,编辑了再编辑。没什么所谓。 , c- I: h, `8 c4 ]7 o7 F. k" @, O+ Q1 H& @' F% Z& y' I 我觉得对我的技术讨论有帮助,我照样给他加分。9 r+ h* p; K4 ?+ l
2 ^8 ~, }' w# P1 l% N# z; g5 kFYI 7 L+ p/ W2 F: X4 @" f4 u: S1 Z) q8 T! n / H" l ]2 G# [# H ( c' z, w( c4 H4 n7 r* n
6 |" _0 C9 j) y) g % y0 q* U: F! N- y4 }7 L" H/ n4 s/ t - t) X. [+ n! q, B6 R. m; }- ]- ?" C \7 E, Q* \& Y+ N- B% w( d1 B . Y; F: O( j2 ]2 O ) H; c! _8 m" g( q7 [$ E. O
+ e) f0 \8 I. [: N* t$ z' h8 e3 c 7 g3 t1 ^9 I# z) G , k: @% \8 ~: c4 Q9 f, R0 T" I' |* S9 j( M6 W% k$ ]% h D
|