Java序列化与反序列化学习(二):序列化接口说明

 一.序列化类实现Serializable接口

Serializable接口没有方法,更像是个标记。有了这个标记的Class就能被序列化机制处理。

  ObjectOutputStream只能对Serializable接口的类的对象进行序列化。默认情况下,ObjectOutputStream按照默认方式序列化,这种序列化方式仅仅对对象的非transient的实例变量进行序列化,而不会序列化对象的transient的实例变量,也不会序列化静态变量

  当ObjectOutputStream按照默认方式反序列化时,具有如下特点:

  1) 如果在内存中对象所属的类还没有被加载,那么会先加载并初始化这个类。如果在classpath中不存在相应的类文件,那么会抛出ClassNotFoundException;

  2) 在反序列化时不会调用类的任何构造方法。

  如果用户希望控制类的序列化方式(具体可参看二中的示例),可以在可序列化类中提供以下形式的writeObject()和readObject()方法。

private void writeObject(java.io.ObjectOutputStream out) throws IOException

private void readObject(java.io.ObjectInputStream in) throws IOException, ClassNotFoundException;

  当 ObjectOutputStream对一个Customer对象进行序列化时,如果该对象具有writeObject()方法,那么就会执行这一方法, 否则就按默认方式序列化。在该对象的writeObjectt()方法中,可以先调用ObjectOutputStream的 defaultWriteObject()方法,使得对象输出流先执行默认的序列化操作。同理可得出反序列化的情况,不过这次是 defaultReadObject()方法。

  有些对象中包含一些敏感信息,这些信息不宜对外公开。如果按照默认方式对它们序列化,那么它们的序列化数据在网络上传输时,可能会被不法份子窃取。对于这类信息,可以对它们进行加密后再序列化,在反序列化时则需要解密,再恢复为原来的信息。

  默认的序列化方式会序列化整个对象图,这需要递归遍历对象图(也就是说对象中的基本类型属性和对象属性都能够被序列化)。如果对象图很复杂,递归遍历操作需要消耗很多的空间和时间,它的内部数据结构为双向列表。

  在应用时,如果对某些成员变量都改为transient类型,将节省空间和时间,提高序列化的性能。

  二. 实现Externalizable接口

  Externalizable接口继承自Serializable接口,如果一个类实现了Externalizable接口,那么将完全由这个类控制自身的序列化行为。Externalizable接口声明了两个方法:

public void writeExternal(ObjectOutput out) throws IOException

public void readExternal(ObjectInput in) throws IOException , ClassNotFoundException

  前者负责序列化操作,后者负责反序列化操作。

  在对实现了Externalizable接口的类的对象进行反序列化时,会先调用类的不带参数的构造方法,这是有别于默认反序列方式的。如果把类的不 带参数的构造方法删除,或者把该构造方法的访问权限设置为private、默认或protected级别,会抛出 java.io.InvalidException: no valid constructor异常。

例如:

class Test implements Externalizable{  //Test类必须实现Externalizable接口

private String letterstates = "fanruijun";

private int num  = 0;

public Test(){

}

public void writeExternal(ObjectOutput out) throws IOException {

out.writeObject(letterstates);

out.write(88); //在序列化的数据最后加个88

}

public void readExternal(ObjectInput in) throws IOException,

ClassNotFoundException {

letterstates = (String)in.readObject();

num = in.read();  //把数字88加进来

}

public void putOut(){ //测试

System.out.println(letterstates +num);

}

}

序列化上面的Test类:AppTest 

public class AppTest {

private void saveGame(){

Test m = new Test();

if (m != null){

try{

FileOutputStream ostream = new FileOutputStream("t.txt");

ObjectOutputStream p = new ObjectOutputStream(ostream);

      p.writeObject(m); //writeExternal()自动执行

p.flush();

ostream.close();

} catch (IOException ioe) {

System.out.println ("Error saving file:");

System.out.println (ioe.getMessage());

}

}

}

private void loadGame(){

try{

FileInputStream instream = new FileInputStream("t.txt");

ObjectInputStream p = new ObjectInputStream(instream);

  Test m = (Test)p.readObject();//readExternal()自动执行

m.putOut();

instream.close();

} catch (Exception e) {

System.out.println ("Error loading file:");

System.out.println (e.getMessage());

}

}

public static void main(String[] args){

new AppTest().saveGame();

new AppTest().loadGame();

}}

运行结果:

D:\test\basic>javac AppTest.java

D:\test\basic>javac Test.java

D:\test\basic>java AppTest

fanruijun88

  三. 可序列化类的不同版本的序列化兼容性

  凡是实现Serializable接口的类都有一个表示序列化版本标识符的静态long类型变量:

private static final long serialVersionUID;

如果没有设置这个值,你在序列化一个对象之后,改动了该类的字段或者方法名之类的,那如果你再反序列化想取出之前的那个对象时就可能会抛出异常,因为你改 动了类中间的信息,serialVersionUID是根据类名、接口名、成员方法及属性等来生成一个64位的哈希字段,当修改后的类去反序列化的时候发 现该类的serialVersionUID值和之前保存在问价中的serialVersionUID值不一致,所以就会抛出异常。 而显示的设置serialVersionUID值就可以保证版本的兼容性,如果你在类中写上了这个值,就算类变动了,它反序列化的时候也能和文件中的原值 匹配上。而新增的值则会设置成null,删除的值则不会显示。

  默认serialVersionUID的取值是Java运行时环境根据类的内部细节自动生成的。如果对类的源代码作了修改,再重新编译,新生成的类文件的serialVersionUID的取值有可能也会发生变化。

  类的serialVersionUID的默认值完全依赖于Java编译器的实现,对于同一个类,用不同的Java编译器编译,有可能会导致不同的
serialVersionUID,也有可能相同。为了提高哦啊serialVersionUID的独立性和确定性,强烈建议在一个可序列化类中显示的定
义serialVersionUID,为它赋予明确的值。显式地定义serialVersionUID有两种用途:

  1)
在某些场合,希望类的不同版本对序列化兼容,因此需要确保类的不同版本具有相同的serialVersionUID;

  2)
在某些场合,不希望类的不同版本对序列化兼容,因此需要确保类的不同版本具有不同的serialVersionUID。

时间: 2024-11-08 07:31:03

Java序列化与反序列化学习(二):序列化接口说明的相关文章

Java 序列化和反序列化(二)Serializable 源码分析 - 1

目录 Java 序列化和反序列化(二)Serializable 源码分析 - 1 1. Java 序列化接口 Java 序列化和反序列化(二)Serializable 源码分析 - 1 在上一篇文章中讲解了一下 Serializable 的大致用法,本节重点关注 Java 序列化的实现,围绕 ObjectOutputStream#writeObject 方法展开. 1. Java 序列化接口 Java 为了方便开发人员将 Java 对象进行序列化及反序列化提供了一套方便的 API 来支持.其中包

C#序列化与反序列化学习

最近为了换一份新工作,准备了不少笔试题.从笔试当中自己发现了不少基础知识的盲点.很庆幸这样的机会,可以让自己对于基础知识的理解又上升一个台阶.此文介绍C#里面的序列化与反序列化的知识,如果你是大鸟,请口下留情. 首先,什么是序列化与反序列化呢? 序列化就是将对象的状态信息转换为可以存储或传输形式的过程.其实就是将对象持久化,比如说把对象保存为二进制或者是XML的方式.可以将对象序列到流.磁盘.内存和网络等等.相反,反序列化则是将存储或传输形式转换为对象的过程. 那么,运用序列化的好处又是什么呢?

java中的序列化和反序列化学习笔记

需要序列化的Person类: package cn.itcast_07; import java.io.Serializable; /* * NotSerializableException:未序列化异常 * * 类通过实现 java.io.Serializable 接口以启用其序列化功能.未实现此接口的类将无法使其任何状态序列化或反序列化. * 该接口居然没有任何方法,类似于这种没有方法的接口被称为标记接口. * * java.io.InvalidClassException: * cn.it

Java序列化与反序列化学习(三):序列化机制与原理

Java序列化算法透析 Serialization(序列化)是一种将对象以一连串的字节描述的过程:反序列化deserialization是一种将这些字节重建成一个对象的 过程.Java序列化API提供一种处理对象序列化的标准机制.在这里你能学到如何序列化一个对象,什么时候需要序列化以及Java序列化的算法,我们用 一个实例来示范序列化以后的字节是如何描述一个对象的信息的. 序列化的必要性 Java中,一切都是对象,在分布式环境中经常需要将Object从这一端网络或设备传递到另一端.这就需要有一种

Asp.net中Json的序列化和反序列化(二)

 三.JSON序列化和反序列化日期时间的处理 JSON格式不直接支持日期和时间.DateTime值值显示为“/Date(700000+0500)/”形式的JSON字符串,其中第一个数字(在提供的示例中为 700000)是 GMT 时区中自 1970 年 1 月 1 日午夜以来按正常时间(非夏令时)经过的毫秒数.该数字可以是负数,以表示之前的时间.示例中包括“+0500”的部分可选,它指示该时间属于Local类型,即它在反序列化时应转换为本地时区.如果没有该部分,则会将时间反序列化为Utc. 修改

ModelSerializer 序列化和反序列化,及序列化整合

ModelSerializer 序列化序列化准备 - 模型层:models.pyfrom django.db import models # 1.基表模型类的封装(建立公有字段) class BaseModel(models.Model): is_delete = models.BooleanField(default=False) create_time = models.DateTimeField(auto_now_add=True) # 创建的时候更新时间 # 作为基表的model一定要加

DRF序列化和反序列化(二:ModelSerializer)

一: rest_framework 中 serializers.Serializer的不方便之处(以下简称Serializer) a:需要定义每一个字段,并且这个字段是和models字段及其类似. b:和froms是不是很像,有没有类似ModelFroms类似的模块,简化字段的编写,当然有ModelSerializer就是这中类型 二:ModelSerializer序列化 a:view中的文件不需要修改 b:重新编写BookSerializers继承serializers.ModelSerial

PHP序列化与反序列化(二)

题目(攻防世界): __construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里 绕过之后就需要传个var的值,值为base64编码以后的序列化 __wakeup()魔术方法 unserialize() 会检查是否存在一个 __wakeup() 方法.如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源.  __weakup 百

java.util.concurrent.atomic 学习(二)

Aomic包下有四种数据类型: AomicBoolean, AomicInteger, AomicLong和AomicReferrence(针对Object的)以及它们的数组类型, 和相对应的AtomicXXXFieldUpdater. 各种数据类型中所有的原子操作都依赖于sun.misc.Unsafe这个类和CAS操作