Один из методов - преобразовать ваш список в массив, а затем применить функцию среднего к третьему измерению массива:
my_array <- array(unlist(mylist), dim=c(2,2,3))
apply(my_array, c(1,2), mean, na.rm=T)
# [,1] [,2]
# [1,] 2 3.5
# [2,] 3 4.0
Если вы хотите сделать все это за один раз, без жесткого кодирования размеров вы можете сделать:
apply(array(unlist(mylist), dim=c(nrow(mylist[[1]]),ncol(mylist[[1]]),length(mylist))), c(1,2), mean, na.rm=T)
Дайджест-аутентификация HTTP (который является совершенно другим зверем от Базовой аутентификации HTTP) является довольно безопасной по прямому HTTP и нисколько трудной реализовать на сервере. Ничто не отправляется по проводу, который мог показать, каков пароль, просто информация, которая позволяет клиенту демонстрировать серверу, что у них есть правильный пароль.
Если Вы хотите достойное объяснение того, как реализовать дайджест-аутентификацию HTTP в Вашем приложении, у Paul James есть превосходная статья о нем.
Единственная настоящая проблема с Аутентификацией HTTP находится в самих браузерах: UI ужасен, но это может быть преодолено с некоторым JavaScript.
Приложение: Этот ответ составляет почти старое десятилетие. В эти дни необходимо действительно использовать HTTPS независимо от любых других соображений.
Базовая аутентификация HTTP совершенно безопасна при использовании с SSL (https://) веб-сайт, так как весь Трафик HTTP включая учетные данные будет зашифрован. Один субъективный недостаток, хотя при использовании этого метода пользователи, должен будет взаимодействовать со всплывающим окном аутентификации их браузера для входа сайта.
Чтобы быть ясным, единственный РЕАЛЬНЫЙ способ сделать, это через HTTPS.
Но, так как я предполагаю, что это не опция, и я также предполагаю, что Вы ищете "полностью управляемый вход в систему" система, я продолжаю:
Кроме HTTPS возможно использовать JavaScript, чтобы сделать безопасное хеширование паролей на стороне клиента, предотвратить разоблачающие сверхпроводные незашифрованные пароли, но это - только полурешение.
Проблемы с этим подходом:
Другой подход является более сложной проблемой / механизм ответа:
И проблемы с этим:
Теперь, честно говоря, проблема № 2 не является столь большой из опасности, как это звучит. На самом деле, когда Вы вместо этого используете аутентификацию ХЕША, сам хеш повышен до уровня "ключа".
В этой точке это довольно безопасно для использования cookie для хранения случайным образом сгенерированного входа в систему ReferrenceID, подобный их идентификатору сессии, но сервер может хотеть зашифровать использование относящегося IP как часть IV или КЛЮЧА, чтобы препятствовать тому, чтобы другие пользователи Похитили ReferrenceID.
Так или иначе я надеюсь, что это обеспечивает определенное направление в способе Вашего дизайна.
Аутентификация HTTP весьма безопасна при использовании HTTPS.
При использовании https можно также установить сертификат в браузере клиента и проверить это. myopenid предлагает это для их учетных записей OpenID. Я имею один, и это работает действительно хорошо (с клиентской точки зрения).
Во-первых, Автор HTTP безопасен по SSL кроме того, что Вы не можете реализовать истинную функциональность "Выхода из системы". Пользователь должен закрыть их браузер, который довольно плох.
Во-вторых, Он, который необходимо использовать HTTPS во всех случаях, чтобы заставить его защитить, после этого Вы получили Основной Подлинный подобный материал, такой как "Обзор" и "Автор NTLM".
Используя SSL для шифрования в сочетании с Cookie HttpOnly, чтобы помочь предотвратить XSS Ваш лучший выбор для использования cookie. Я не собираюсь говорить, что это является пуленепробиваемым, все же.