liangjiahao 8f813121f8 添加查看按钮的窗口 hace 3 años
..
2015 fcedc92fa0 完成了基础 hace 3 años
2016 fcedc92fa0 完成了基础 hace 3 años
2017 fcedc92fa0 完成了基础 hace 3 años
2018 fcedc92fa0 完成了基础 hace 3 años
2019 fcedc92fa0 完成了基础 hace 3 años
2020 fcedc92fa0 完成了基础 hace 3 años
2021 fcedc92fa0 完成了基础 hace 3 años
5 fcedc92fa0 完成了基础 hace 3 años
helpers fcedc92fa0 完成了基础 hace 3 años
operations fcedc92fa0 完成了基础 hace 3 años
.editorconfig fcedc92fa0 完成了基础 hace 3 años
.eslintignore fcedc92fa0 完成了基础 hace 3 años
.eslintrc fcedc92fa0 完成了基础 hace 3 años
.nycrc fcedc92fa0 完成了基础 hace 3 años
CHANGELOG.md fcedc92fa0 完成了基础 hace 3 años
GetIntrinsic.js fcedc92fa0 完成了基础 hace 3 años
LICENSE fcedc92fa0 完成了基础 hace 3 años
README.md fcedc92fa0 完成了基础 hace 3 años
es2015.js fcedc92fa0 完成了基础 hace 3 años
es2016.js fcedc92fa0 完成了基础 hace 3 años
es2017.js fcedc92fa0 完成了基础 hace 3 años
es2018.js fcedc92fa0 完成了基础 hace 3 años
es2019.js fcedc92fa0 完成了基础 hace 3 años
es2020.js fcedc92fa0 完成了基础 hace 3 años
es2021.js fcedc92fa0 完成了基础 hace 3 años
es5.js fcedc92fa0 完成了基础 hace 3 años
es6.js fcedc92fa0 完成了基础 hace 3 años
es7.js fcedc92fa0 完成了基础 hace 3 años
index.js fcedc92fa0 完成了基础 hace 3 años
package.json 8f813121f8 添加查看按钮的窗口 hace 3 años

README.md

es-abstract Version Badge

dependency status dev dependency status License Downloads

npm badge

ECMAScript spec abstract operations.

Every operation is available by edition/year and by name - for example, es-abstract/2020/Call gives you the Call operation from ES2020, es-abstract/5/Type gives you the Type operation from ES5.

All abstract operations are also available under an es5/es2015/es2016/es2017/es2018/es2019/es2020/es2021 entry point, and as a property on the main export, but using deep imports is highly encouraged for bundle size and performance reasons. Non-deep entry points will be removed in the next semver-major release.

Example

var ES = require('es-abstract');
var assert = require('assert');

assert(ES.isCallable(function () {}));
assert(!ES.isCallable(/a/g));

Tests

Simply clone the repo, npm install, and run npm test

Security

Please email @ljharb or see https://tidelift.com/security if you have a potential security vulnerability to report.