# mung(e)
說明 mung(e) 詞彙的相關意思與實務中的使用方式
<https://hackmd.io/@hacktionary/term-munge>
[TOC]
## <ruby>動詞<rp>(</rp><rt>Verb</rt><rp>)</rp></ruby>
### 潛在性破壞
#### 例句
> The exec form makes it possible to avoid shell string munging, and to invoke commands using a specific command shell, or any other executable.
> 「exec」形式讓避免發生 shell 字串的**潛在性破壞**以及使用特定的命令 shell 或其他其他可執行檔執行命令變得可能。
> ——摘錄自 [Shell and exec form | Dockerfile reference | Docker Docs](https://docs.docker.com/reference/dockerfile/#shell-and-exec-form)
## 參考資料
以下第三方資料於撰寫本詞彙條目期間被參考到:
* [Mung (computer term) - Wikipedia](https://en.wikipedia.org/wiki/Mung_(computer_term))
說明詞彙的基本概念(a series of potentially destructive or irrevocable changes to a piece of data or a file.)
---
本文件為[《Hacktionary》專案](https://hackmd.io/@hacktionary/home)的衍生作品,以[《Creative Commons 姓名標示-相同方式分享》授權條款第 4.0 國際版](https://creativecommons.org/licenses/by-sa/4.0/deed.zh_TW)或其任意更近期版本釋出供大眾於授權範圍內自由使用
如參與本平台的內容實作視同為將您的內容以相同授權條款釋出
部份內容為基於合理使用(fair use)原則使用,使用方式請參閱其註明之來源與作者
<style>
/* 調大旁註文字的字元大小 */
rt{
font-size: 10pt;
}
</style>