javascript 에서 동적변수/가변변수를 사용할때 eval() 을 많이 사용한다. eval()은 주어진 문자열을 JavaScript 코드로 해석하고 실행하는 기능을 제공한다. 그러나 eval() 함수는 보안 취약점을 가지고 있으므로 주의해야 한다. 사용자로부터 입력된 값 등을 eval()에 직접 전달하는 것은 보안 위험을 초래할 수 있습니다. 그래서 eval() 사용하지 않는 방법을 소개하도록 한다. import base from '../../tr/header/base.js'; import realTime from '../../tr/header/realTime.js'; import realTimeId from '../../tr/header/realTimeId.js'; import realTimeRes..