# mung(e) 說明 mung(e) 詞彙的相關意思與實務中的使用方式 <https://hackmd.io/@hacktionary/term-munge> [TOC] ## <ruby>動詞<rp>(</rp><rt>Verb</rt><rp>)</rp></ruby> ### 潛在性破壞 #### 例句 > The exec form makes it possible to avoid shell string munging, and to invoke commands using a specific command shell, or any other executable. > 「exec」形式讓避免發生 shell 字串的**潛在性破壞**以及使用特定的命令 shell 或其他其他可執行檔執行命令變得可能。 > ——摘錄自 [Shell and exec form | Dockerfile reference | Docker Docs](https://docs.docker.com/reference/dockerfile/#shell-and-exec-form) ## 參考資料 以下第三方資料於撰寫本詞彙條目期間被參考到: * [Mung (computer term) - Wikipedia](https://en.wikipedia.org/wiki/Mung_(computer_term)) 說明詞彙的基本概念(a series of potentially destructive or irrevocable changes to a piece of data or a file.) --- 本文件為[《Hacktionary》專案](https://hackmd.io/@hacktionary/home)的衍生作品,以[《Creative Commons 姓名標示-相同方式分享》授權條款第 4.0 國際版](https://creativecommons.org/licenses/by-sa/4.0/deed.zh_TW)或其任意更近期版本釋出供大眾於授權範圍內自由使用 如參與本平台的內容實作視同為將您的內容以相同授權條款釋出 部份內容為基於合理使用(fair use)原則使用,使用方式請參閱其註明之來源與作者 <style> /* 調大旁註文字的字元大小 */ rt{ font-size: 10pt; } </style>