From 4164309b0201bca8e91f70e871a06f1a4e58d6e1 Mon Sep 17 00:00:00 2001 From: mikusa <31799398+mikusaa@users.noreply.github.com> Date: Sat, 15 May 2021 10:39:56 +0800 Subject: [PATCH 1/3] Update grammar.md --- docs/basic/grammar.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/basic/grammar.md b/docs/basic/grammar.md index fdf6f33..a449c41 100644 --- a/docs/basic/grammar.md +++ b/docs/basic/grammar.md @@ -238,7 +238,7 @@ JavaScript 提供`if`结构和`switch`结构,完成条件判断,即只有满 ### if 结构 -`if`结构先判断一个表达式的布尔值,然后根据布尔值的真伪,执行不同的语句。所谓布尔值,指的是 JavaScript 的两个特殊值,`true`表示真,`false`表示`伪`。 +`if`结构先判断一个表达式的布尔值,然后根据布尔值的真伪,执行不同的语句。所谓布尔值,指的是 JavaScript 的两个特殊值,`true`表示`真`,`false`表示`伪`。 ```javascript if (布尔值) From 2945da67858d2e1d93a8a08ed4d4eda94993b1a8 Mon Sep 17 00:00:00 2001 From: mikusa <31799398+mikusaa@users.noreply.github.com> Date: Sat, 15 May 2021 18:06:54 +0800 Subject: [PATCH 2/3] Update function.md --- docs/types/function.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/types/function.md b/docs/types/function.md index 98811c8..9003c93 100644 --- a/docs/types/function.md +++ b/docs/types/function.md @@ -803,7 +803,7 @@ function(){ /* code */ }(); // SyntaxError: Unexpected token ( ``` -产生这个错误的原因是,`function`这个关键字即可以当作语句,也可以当作表达式。 +产生这个错误的原因是,`function`这个关键字既可以当作语句,也可以当作表达式。 ```javascript // 语句 From fe154d41cdf69877db2eb5d6615be3dc9662af7e Mon Sep 17 00:00:00 2001 From: mikusa <31799398+mikusaa@users.noreply.github.com> Date: Sat, 15 May 2021 18:14:23 +0800 Subject: [PATCH 3/3] =?UTF-8?q?=E8=AF=AD=E7=97=85=E4=BF=AE=E6=AD=A3?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- docs/types/function.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/types/function.md b/docs/types/function.md index 9003c93..d8e649e 100644 --- a/docs/types/function.md +++ b/docs/types/function.md @@ -948,7 +948,7 @@ a // 2 上面代码中,严格模式下,`eval`内部还是改写了外部变量,可见安全风险依然存在。 -总之,`eval`的本质是在当前作用域之中,注入代码。由于安全风险和不利于 JavaScript 引擎优化执行速度,所以一般不推荐使用。通常情况下,`eval`最常见的场合是解析 JSON 数据的字符串,不过正确的做法应该是使用原生的`JSON.parse`方法。 +总之,`eval`的本质是在当前作用域之中,注入代码。由于安全风险和不利于 JavaScript 引擎优化执行速度,一般不推荐使用。通常情况下,`eval`最常见的场合是解析 JSON 数据的字符串,不过正确的做法应该是使用原生的`JSON.parse`方法。 ### eval 的别名调用