4件ヒット
[1-4件を表示]
(0.017秒)
検索結果
-
Kernel
$ $ : -> [String] (72340.0) -
Rubyライブラリをロードするときの検索パスです。
...す。
require を呼んだときに読み込まれるファイルを特定できます。
//emlist[][ruby]{
p $LOAD_PATH.resolve_feature_path('set')
# => [:rb, "/build-all-ruby/2.7.0/lib/ruby/2.7.0/set.rb"]
//}
この変数はグローバルスコープです。
@see spec/rubycmd, spec/envvars... -
Kernel
$ $ -I -> [String] (27040.0) -
Rubyライブラリをロードするときの検索パスです。
...す。
require を呼んだときに読み込まれるファイルを特定できます。
//emlist[][ruby]{
p $LOAD_PATH.resolve_feature_path('set')
# => [:rb, "/build-all-ruby/2.7.0/lib/ruby/2.7.0/set.rb"]
//}
この変数はグローバルスコープです。
@see spec/rubycmd, spec/envvars... -
Kernel
$ $ LOAD _ PATH -> [String] (27040.0) -
Rubyライブラリをロードするときの検索パスです。
...す。
require を呼んだときに読み込まれるファイルを特定できます。
//emlist[][ruby]{
p $LOAD_PATH.resolve_feature_path('set')
# => [:rb, "/build-all-ruby/2.7.0/lib/ruby/2.7.0/set.rb"]
//}
この変数はグローバルスコープです。
@see spec/rubycmd, spec/envvars... -
セキュリティモデル (199.0)
-
セキュリティモデル RubyにはCGI等のプログラミングを安全に行うことを助ける為に、セキュリティ 機構が備わっています。
セキュリティモデル
RubyにはCGI等のプログラミングを安全に行うことを助ける為に、セキュリティ
機構が備わっています。
Rubyのセキュリティモデルは「オブジェクトの汚染」と「セーフレベル」という
仕組みによってなりたっています。
=== オブジェクトの汚染
Rubyではオブジェクトは「汚染されている」とみなされることがあります。この
しくみは大きく分けて二つの使われ方をします。
ひとつ目は、信用できない入力をもとに作られたオブジェクトを「汚染されてい
る」とみなし、「危険な操作」の引数として使えないようにすることです。悪意
あるデータによって、プログラムが意図しない動作をする事...