Использовать OpenID или не использовать?

Один из способов вернуться домой - воспользоваться гибкостью анонимной функции и использовать ее для возврата объекта, который уже имеет спецификацию. Я использовал комбинацию group_by() и transmute().

# this is setup for transmute() so we keep 'STREET' around
hwys <- group_by(hwys, STREET) 

segments_nested %>%
  mutate(results = purrr::map(
    data, ~ transmute(hwys, diztances = geosphere::distVincentyEllipsoid(c(longitude, latitude),
                                             c(.$longitude, .$latitude))))) %>% 
  unnest(results)

И бинго «УЛИЦА» снова в меню, мальчики !

  mto_collision_ref_number STREET         diztances
                                    
1                  1549630 HIGHWAY3          89840.
2                  1549630 ADELAIDEAVEE     111101.
3                  1549630 HOWARDAVE        345569.
4                  1549630 HIGHWAY12        210099.
5                  1549630 CORONATIONBLVD   126702.

В будущем постарайтесь поделиться своими данными в более удобном для воспроизведения формате, я предпочитаю read.table(text = ), но dput() также хорошо, как предложено выше. Мне пришлось скопировать, вставить и манипулировать вашим выходным блоком, чтобы получить его в R:

segments <- read.table(
  text = "lhrs mto_collision_ref_number latitude longitude highway_number
  1 10004 1549630 42.9 -78.9 1",
  header = T,
  stringsAsFactors = F
)
hwys <- read.table(
  text = "  STREET longitude latitude
  1 HIGHWAY3 -80.0 42.9
  2 ADELAIDEAVEE  -78.9 43.9
  3 HOWARDAVE -83.0 42.2
  4 HIGHWAY12 -79.7 44.7
  5 CORONATIONBLVD -80.3 43.4",
  header = T, 
  stringsAsFactors = F
)

8
задан Steph 30 March 2009 в 06:42
поделиться

5 ответов

OpenId реализован Stackoverflow. Так как Вы просто подписались, Вы, возможно, испытали преимущества сами.

В основном это может использоваться, чтобы позволить пользователям входить в веб-сайт, не создавая учетную запись или отправляя Вам любые из их персональных данных. Пока у них есть учетная запись с поставщиком OpenId, которого поддерживает Ваш сайт (Google, например), они могут просто использовать свое имя пользователя Google и пароль для входа в систему через сайт. Это может увеличить удержание клиентов и уменьшает вероятность, что пользователи уедут из-за упущения их пароля.

Вот обзор 37signals.com, который объясняет преимущества OpenId для их приложений: http://www.37signals.com/openid/

И конечно можно найти партии большей информацией в: http://openid.net/

18
ответ дан 5 December 2019 в 05:08
поделиться

Я не могу придумать причины не использовать его, но существуют некоторые вещи, которые необходимо рассмотреть.

Я предложил бы предложить OpenID как альтернативный механизм, прежде всего, из-за отсутствия пользовательской осведомленности. Много разработчиков не знакомо с ним так, пользователи, конечно, не будут, и это смутит их, когда они будут видеть OpenID на регистрации/странице входа в систему, запрашивающей их Google или вход в систему/пароль Yahoo (Что такое OpenID? Что мой вход в систему Google имеет отношение к покупке тостера?). Следовательно, они будут взяты к Google или другому сайту, чтобы подтвердить, что они хотят позволить Вашему сайту получать доступ к своим данным входа в систему, которые могли бы смутить их еще больше (эти люди получают доступ к моему Gmail?). С точки зрения безопасности, кто знает, Ваш сайт мог хранить мои данные входа в систему Google, и я мог бы отказаться от входа в систему или купить должный доверять проблемам.

Так помещение системы входа в систему/пароля на передней стороне и открытый на стороне могло бы быть желательным в зависимости от природы сайта.

10
ответ дан 5 December 2019 в 05:08
поделиться

Причиной НЕ использовать OpenID является безопасность.

Если пользователь использует третье лицо поставщик OpenID (Google, Yahoo, и т.д.), то злонамеренный сотрудник поставщика, у которого был доступ, мог получить информацию о входе в систему и использовать учетную запись пользователя.

Я столкнулся с этим сценарием при разработке внутреннего приложения для управления жизненным сервисом для клиента. OpenID был очень привлекателен, поскольку пользователи были уже знакомы с внешними сервисами (у всех есть Gmail или учетная запись Yahoo, это кажется). Оборотная сторона была то, что любое использование, возможно, привело к сотням тысяч долларов потерянного дохода.

Решение состояло в том, чтобы реализовать один дополнительный уровень безопасности, который был очевидным для пользователя и негодным для использования поставщиком OpenID: к экрану входа в систему приложения можно было только получить доступ из сети компании.

2
ответ дан 5 December 2019 в 05:08
поделиться

Хотя для нас, техников, преимущества OpenID являются в значительной степени очевидными, обычными пользователями, иногда трудно схватить идею использовать вход в систему одного сайта для вхождения в систему другого сайта. Они просто приучены к созданию счета на сайт, который они начинают использовать.

Основная проблема состояла в том, что пользователи не знали полностью, каков OpenID был. С помощью исследований удобства использования это было решено путем продвижения входа в систему OpenID как возможность обеспечить учетные данные учетной записи, которую они уже имеют, как Yahoo, Gmail или паспорт MS один, так как их операторы недавно стали поставщиками OpenID. Как сказанный Yahoo, "Продвигают утилита, не технология".

И конечно важно подчеркнуть, что у них не должно быть еще одной учетной записи и все же другого пароля, чтобы помнить (или поставить еще один постэто ;)) и что сайт потребления не имеет никакого способа хранить учетные данные поставщика. Этого должно быть достаточно, чтобы убедить их.

Но из-за переменной природы сайтов, обеспечивающих открытый вход в систему, я отказался бы войти в систему с ним своего банковского счета.

3
ответ дан 5 December 2019 в 05:08
поделиться

Необходимо знать, что открылся, может быть более уязвимо для фишинга, потому что пользователи знают меньше об этом. Если злонамеренный сайт симулирует реализовывать открытый, но вперед вход в систему пытается на злонамеренный сайт под его управлением (скажите, что подражание входу в систему Google), это может затем получить доступ к этому учетная запись phished пользователя на всех открытых сайтах. Таким образом, если Вы используете открытый, может быть более высокая вероятность ботов и злонамеренных пользователей, или возможно нет.

То, как это удастся на практике и станет ли это допустимой проблемой безопасности, является чьим-либо предположением. Я полагаю, что существуют также некоторые предложенные изменения в открытом стандарте, чтобы попытаться смягчить эти нападения, хотя я не знаю детали.

1
ответ дан 5 December 2019 в 05:08
поделиться
Другие вопросы по тегам:

Похожие вопросы: