gpt4 book ai didi

r - eval(parse(...)) 具体有哪些危险?

转载 作者:行者123 更新时间:2023-12-03 05:37:14 24 4
gpt4 key购买 nike

有几个关于如何避免使用 eval(parse(...)) 的问题

这引发了问题:

  • 为什么特别应该避免eval(parse())
  • 最重要的是,有哪些危险?
    • 如果代码不用于生产会有什么危险吗? (我在想,返回意外结果的任何危险。显然,如果您不小心解析的内容,就会遇到问题。但这比草率地使用 get() 更危险吗? >?)

最佳答案

大多数反对 eval(parse(...)) 的论点出现不是因为安全问题,毕竟,没有人声称 R 是一个暴露到互联网的安全接口(interface),而是因为这样的代码通常做的事情可以使用不太晦涩的方法来完成,即更快且更易于人类解析的方法。 R 语言应该是高级语言,因此行家(我不认为自己属于该群体)的偏好是看到既紧凑又富有表现力的代码。

所以危险在于eval(parse(..))是一种绕过知识匮乏的后门方法,消除这一障碍的希望是人们能够改善对 R 语言的使用。大门仍然敞开,但希望能够更富有表现力地使用其他功能。 Carl Witthoft's question earlier today图示不知道 get功能可用,并且 question he linked to暴露了对如何缺乏了解[[函数的行为(以及 $[[ 更受限制)。在这两种情况下,eval(parse(..))可以构建解决方案,但它比替代方案更笨拙且不太清晰。

关于r - eval(parse(...)) 具体有哪些危险?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13649979/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com