В Java все переменные, которые вы объявляете, на самом деле являются «ссылками» на объекты (или примитивы), а не самими объектами.
При попытке выполнить один метод объекта , ссылка просит живой объект выполнить этот метод. Но если ссылка ссылается на NULL (ничего, нуль, void, nada), то нет способа, которым метод будет выполнен. Тогда runtime сообщит вам об этом, выбросив исключение NullPointerException.
Ваша ссылка «указывает» на нуль, таким образом, «Null -> Pointer».
Объект живет в памяти виртуальной машины пространство и единственный способ доступа к нему - использовать ссылки this
. Возьмем этот пример:
public class Some {
private int id;
public int getId(){
return this.id;
}
public setId( int newId ) {
this.id = newId;
}
}
И в другом месте вашего кода:
Some reference = new Some(); // Point to a new object of type Some()
Some otherReference = null; // Initiallly this points to NULL
reference.setId( 1 ); // Execute setId method, now private var id is 1
System.out.println( reference.getId() ); // Prints 1 to the console
otherReference = reference // Now they both point to the only object.
reference = null; // "reference" now point to null.
// But "otherReference" still point to the "real" object so this print 1 too...
System.out.println( otherReference.getId() );
// Guess what will happen
System.out.println( reference.getId() ); // :S Throws NullPointerException because "reference" is pointing to NULL remember...
Это важно знать - когда больше нет ссылок на объект (в пример выше, когда reference
и otherReference
оба указывают на null), тогда объект «недоступен». Мы не можем работать с ним, поэтому этот объект готов к сбору мусора, и в какой-то момент VM освободит память, используемую этим объектом, и выделит другую.
Жесткое кодирование пароль в ожидать сценарии совпадает с наличием sudo без пароля, на самом деле хуже, с тех пор sudo, по крайней мере, регистрирует свои команды.
Можно обеспечить пароль как параметр для ожидания сценария.
Настроенный SSH для Аутентификации С открытым ключом, без пароля на Ключе. Загрузки руководств по сети. Вам не будет нужен пароль для входа в систему затем. Можно затем ограничить соединения для ключа на основе клиентского имени хоста. Обеспечивает разумную безопасность и является большим для автоматизированных логинов.
Обычным решением этой проблемы является setuiding вспомогательное приложение, которое выполняет задачу, требующую доступа суперпользователя: http://en.wikipedia.org/wiki/Setuid
Sudo не предназначен, чтобы использоваться офлайн.
Более позднее редактирование: SSH может использоваться с аутентификацией частной с открытым ключом. Если закрытый ключ не имеет пароля, ssh может использоваться, не запрашивая пароль.
Я записал некоторый Applescript, который запрашивает пароль через диалоговое окно и затем создает пользовательскую команду удара, как это:
echo <password> | sudo -S <command>
я не уверен, помогает ли это.
было бы хорошо, если бы sudo принял предварительный зашифрованный пароль, таким образом, я мог зашифровать его в рамках своего сценария и не волноваться о повторении паролей в виде открытого текста вокруг. Однако это работает на меня и мою ситуацию.
Смотрите на expect
утилита Linux.
Это позволяет Вам отправлять вывод в stdio на основе простого сопоставления с образцом на stdin.
su -c "Command" < "Password"
Надеюсь, это будет полезно.