Java 序列化和反序列化(一)Serializable 使用场景
Java 序列化和反序列化(一)Serializable 使用场景
以下为 Java 序列化系列文章:
1. Java 序列化和反序列化(一)Serializable 使用场景
2. Java 序列化和反序列化(二)Serializable 源码分析 - 1
3. Java 序列化和反序列化(三)Serializable 源码分析 - 2
将 Java 对象序列化为二进制文件的 Java 序列化技术是 Java 系列技术中一个较为重要的技术点,在大部分情况下,开发人员只需要了解被序列化的类需要实现 Serializable 接口,使用 ObjectInputStream 和 ObjectOutputStream 进行对象的读写。
众所周知,Java 原生的序列化方法可以分为两种,下面介绍一下这两个接口的用法:
- 实现 Serializable 接口:可以自定义 writeObject、readObject、writeReplace、readResolve 方法,会通过反射调用。
- 实现 Externalizable 接口:需要实现 writeExternal 和 readExternal 方法。
1. 最简单的使用:Serializable 接口
情境: Java 的序列化使用起来很简单,实现 Serializable 接口即可,实际由 ObjectOutputStream、ObjectInputStream 完成对这个标记接口的处理。
Code-1. Java 序列化 Serializable 接口
@Test
public void testSerializable() throws IOException, ClassNotFoundException {
ByteArrayOutputStream baos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(baos);
User user1 = new User();
user1.setName("binarylei");
oos.writeObject(user1);
byte[] bytes = baos.toByteArray();
System.out.println(bytes.length); // length=89
ByteArrayInputStream bais = new ByteArrayInputStream(bytes);
ObjectInputStream ois = new ObjectInputStream(bais);
User user2 = (User) ois.readObject();
Assert.assertEquals(user1.getName(), user2.getName()); // 反序列化后保存了 User.name 信息
Assert.assertNotEquals(user1, user2); // 反序列化后不是同一个对象
oos.close();
ois.close();
}
class User implements Serializable {
private String name;
// getter setter
}
总结: 如果不实现 Serializable 接口会发生什么事情呢?如果 User 不实现 Serializable 接口而直接序列化会抛出 NotSerializableException 异常。
java.io.NotSerializableException: com.github.binarylei.io.User
at java.io.ObjectOutputStream.writeObject0(ObjectOutputStream.java:1184)
at java.io.ObjectOutputStream.writeObject(ObjectOutputStream.java:348)
2. 序列化 ID 的问题
情境: 两个客户端 A 和 B 试图通过网络传递对象数据,A 端将对象 User 序列化为二进制数据再传给 B,B 反序列化得到 User。
问题: 在 A 和 B 端都有这么一个类文件,功能代码完全一致。也都实现了 Serializable 接口,但是反序列化时总是提示不成功。
解决: 虚拟机是否允许反序列化,不仅取决于类路径和功能代码是否一致,一个非常重要的一点是两个类的序列化 ID 是否一致(就是 private static final long serialVersionUID = 1L)。Code-2 中,虽然两个类的功能代码完全一致,但是序列化 ID 不同,他们无法相互序列化和反序列化。
Code-2. 相同功能代码不同序列化 ID 的类对比
public class User implements Serializable {
private static final long serialVersionUID = 1L;
private String name;
}
public class User implements Serializable {
private static final long serialVersionUID = 2L;
private String name;
}
3. 静态字段不会序列化
序列化时不保存静态变量,这是因为序列化保存的是对象的状态,静态变量属于类的状态,因此 序列化并不保存静态变量。
Code-3. 静态字段不会序列化
class User implements Serializable {
public static String staticVar; // 不会序列化
private String name;
}
4. 屏蔽字段:transient
transient 关键字有两个特性:
如果你不想让对象中的某个成员被序列化可以在定义它的时候加上 transient 关键字进行修饰,这样,在对象被序列化时其就不会被序列化。
transient 修饰过的成员反序列化后将赋予默认值,即 0 或 null。下面的 User 在反序列化后 password=null。
Code-4. transient 修辞的字段不会序列化
class User implements Serializable {
public static String staticVar; // 不会序列化
public String name;
public transient String password; // 不会序列化
}
5. 父类的序列化
情境: 一个子类实现了 Serializable 接口,它的父类都没有实现 Serializable 接口,序列化该子类对象,然后反序列化后输出父类定义的某变量的数值,该变量数值与序列化时的数值不同。
解决: 要想将父类对象也序列化,就需要让父类也实现 Serializable 接口。如果父类不实现的话的,就 需要有默认的无参的构造函数。在父类没有实现 Serializable 接口时,虚拟机是不会序列化父对象的,而一个 Java 对象的构造必须先有父对象,才有子对象,反序列化也不例外。所以反序列化时,为了构造父对象,只能调用父类的无参构造函数作为默认的父对象。因此当我们取父对象的变量值时,它的值是调用父类无参构造函数后的值。如果你考虑到这种序列化的情况,在父类无参构造函数中对变量进行初始化,否则的话,父类变量值都是默认声明的值,如 int 型的默认是 0,string 型的默认是 null。
6. 自定义序列化:readObject 和 writeObject
情境: 服务器端给客户端发送序列化对象数据,对象中有一些数据是敏感的,比如密码字符串等,希望对该密码字段在序列化时,进行加密,而客户端如果拥有解密的密钥,只有在客户端进行反序列化时,才可以对密码进行读取,这样可以一定程度保证序列化对象的数据安全。
解决:在序列化过程中,虚拟机会试图调用对象类里的 writeObject 和 readObject 方法,进行用户自定义的序列化和反序列化,如果没有这样的方法,则默认调用是 ObjectOutputStream 的 defaultWriteObject 方法以及 ObjectInputStream 的 defaultReadObject 方法。用户自定义的 writeObject 和 readObject 方法可以允许用户控制序列化的过程,比如可以在序列化的过程中动态改变序列化的数值。基于这个原理,可以在实际应用中得到使用,用于敏感字段的加密工作,Code-6 展示了这个过程。
Code-6. 使用 writeObject 和 readObject 对敏感字段加密代码
@Test
public void testEncryptionPassword() throws Exception {
ObjectOutputStream out = new ObjectOutputStream(
new FileOutputStream("result.obj"));
out.writeObject(new User("binarylei", "password"));
out.close();
ObjectInputStream oin = new ObjectInputStream(
new FileInputStream("result.obj"));
User t = (User) oin.readObject();
Assert.assertEquals("password", t.getPassword());
oin.close();
}
class User implements Serializable {
private String name;
private String password;
private void writeObject(ObjectOutputStream out) throws Exception {
ObjectOutputStream.PutField putFields = out.putFields();
putFields.put("password", password + "-1");
out.writeFields();
}
private void readObject(ObjectInputStream in) throws Exception {
ObjectInputStream.GetField readFields = in.readFields();
String encryptionPassword = (String) readFields.get("password", "");
// 模拟解密
password = encryptionPassword.substring(0, encryptionPassword.indexOf('-'));
}
}
在 Code-6 的 writeObject 方法中,对密码进行了加密,在 readObject 中则对 password 进行解密,只有拥有密钥的客户端,才可以正确的解析出密码,确保了数据的安全。
7. 写入时替换对象:writeReplace
Serializable 还有两个标记接口方法可以实现序列化对象的替换,即 writeReplace 和 readResolve;
- writeObject 序列化时会调用 writeReplace 方法将当前对象替换成另一个对象并将其写入流中,此时如果有自定义的 writeObject 也不会生效了;
- 反序列化时不是用 readResolve 恢复,readResolve 并不是用来恢复 writeReplace 的。
Code-7. 使用 writeReplace 替换对象
@Test
public void testWriteReplace() throws Exception {
ObjectOutputStream out = new ObjectOutputStream(
new FileOutputStream("result.obj"));
User user = new User("binarylei", "password");
out.writeObject(user); // 序列化时直接调用 writeReplace,此时如果有自定义的 writeObject 也无效
out.close();
ObjectInputStream oin = new ObjectInputStream(
new FileInputStream("result.obj"));
List t = (List) oin.readObject(); // 反序列化的对象为 List
Assert.assertEquals(user.getName(), t.get(0));
Assert.assertEquals(user.getPassword(), t.get(1));
oin.close();
}
private static class User implements Serializable {
private String name;
private String password;
private Object writeReplace() throws ObjectStreamException {
List<Object> list = new ArrayList<>();
list.add(name);
list.add(password);
return list;
}
}
8. 保护性恢复对象:readResolve
readResolve 会在 readObject 调用之后自动调用,它最主要的目的就是对反序列化的对象进行修改后返回。
Code-8. 使用 readResolve 实现单例
@Test
public void testWriteReplace() throws Exception {
ObjectOutputStream out = new ObjectOutputStream(
new FileOutputStream("result.obj"));
out.writeObject(Brand.NIKE);
out.close();
ObjectInputStream oin = new ObjectInputStream(
new FileInputStream("result.obj"));
Assert.assertEquals(Brand.NIKE, oin.readObject());
oin.close();
}
private static class Brand implements Serializable {
private int val;
// 两个枚举值
public static final Brand NIKE = new Brand(0);
public static final Brand ADDIDAS = new Brand(1);
private Object readResolve() throws ObjectStreamException {
return val == 0 ? NIKE : ADDIDAS;
}
}
9. 自定义序列化接口:Externalizable
不像 Serializable 接口只是一个标记接口,里面的接口方法都是可选的(可实现可不实现,如果不实现则启用其自动序列化功能),而 Externalizable 接口不是一个标记接口,它强制你自己动手实现串行化和反串行化算法。
public interface Externalizable extends java.io.Serializable {
void writeExternal(ObjectOutput out) throws IOException; // 串行化
void readExternal(ObjectInput in) throws IOException, ClassNotFoundException; // 反串行化
}
10. 序列化存储规则
情境: 问题代码如 Code-10 所示。
Code-10. 存储规则问题代码
@Test
public void test() throws Exception {
ByteArrayOutputStream baos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(baos);
User user1 = new User();
user1.setName("binarylei");
oos.writeObject(user1);
int length1 = baos.toByteArray().length;
oos.writeObject(user1);
int length2 = baos.toByteArray().length;
Assert.assertEquals(5, length2 - length1); // 同一个对象写两次,长度只增加了 5
oos.close();
ByteArrayInputStream bais = new ByteArrayInputStream(baos.toByteArray());
ObjectInputStream ois = new ObjectInputStream(bais);
User user2 = (User) ois.readObject();
User user3 = (User) ois.readObject();
Assert.assertEquals(user1.getName(), user2.getName());
Assert.assertEquals(user2, user3); // user2和user3是一个对象
ois.close();
}
Code-10 中对同一对象两次写入文件,打印出写入一次对象后的存储大小和写入两次后的存储大小,然后从文件中反序列化出两个对象,比较这两个对象是否为同一对象。一般的思维是,两次写入对象,文件大小会变为两倍的大小,反序列化时,由于从文件读取,生成了两个对象,判断相等时应该是输入 false 才对,但是最后结果为 true。
我们看到,第二次写入对象时文件只增加了 5 字节,并且两个对象是相等的,这是为什么呢?
解答: Java 序列化机制为了节省磁盘空间,具有特定的存储规则,当写入文件的为同一对象时,并不会再将对象的内容进行存储,而只是再次存储一份引用,上面增加的 5 字节的存储空间就是新增引用和一些控制信息的空间。反序列化时,恢复引用关系,使得清单 3 中的 t1 和 t2 指向唯一的对象,二者相等,输出 true。该存储规则极大的节省了存储空间。
参考:
- 本文转载至 https://www.ibm.com/developerworks/cn/java/j-lo-serial/
- 《Java对象的序列化与反序列化》:http://www.importnew.com/17964.html
- 自定义序列化的方法(transient、writeReplace、readResolve、Externalizable)
每天用心记录一点点。内容也许不重要,但习惯很重要!
Java 序列化和反序列化(一)Serializable 使用场景的更多相关文章
- Java序列化与反序列化(Serializable)
Java序列化与反序列化(Serializable) 特别注意: 1.要序列化的类必须实现Serializable借口 2.在反序列化(读取对象)的时候必须额外捕获EOFException 3.序列化 ...
- Java 序列化和反序列化(三)Serializable 源码分析 - 2
目录 Java 序列化和反序列化(三)Serializable 源码分析 - 2 1. ObjectStreamField 1.1 数据结构 1.2 构造函数 2. ObjectStreamClass ...
- Java 序列化和反序列化(二)Serializable 源码分析 - 1
目录 Java 序列化和反序列化(二)Serializable 源码分析 - 1 1. Java 序列化接口 2. ObjectOutputStream 源码分析 2.1 ObjectOutputSt ...
- Serializable详解(1):代码验证Java序列化与反序列化
说明:本文为Serializable详解(1),最后两段内容在翻译上出现歧义(暂时未翻译),将在后续的Serializable(2)文中补充. 介绍:本文根据JDK英文文档翻译而成,本译文并非完全按照 ...
- Java基础(五)-Java序列化与反序列化
.output_wrapper pre code { font-family: Consolas, Inconsolata, Courier, monospace; display: block !i ...
- (记录)Jedis存放对象和读取对象--Java序列化与反序列化
一.理论分析 在学习Redis中的Jedis这一部分的时候,要使用到Protostuff(Protobuf的Java客户端)这一序列化工具.一开始看到序列化这些字眼的时候,感觉到一头雾水.于是,参考了 ...
- 面试官:Java序列化为什么要实现Serializable接口?我懵了
整理了一些Java方面的架构.面试资料(微服务.集群.分布式.中间件等),有需要的小伙伴可以关注公众号[程序员内点事],无套路自行领取 更多优选 一口气说出 9种 分布式ID生成方式,面试官有点懵了 ...
- 面试题:Java序列化与反序列化
目录 序列化和反序列化的概念 应用场景? 序列化实现的方式 继承Serializable接口,普通序列化 继承Externalizable接口,强制自定义序列化 serialVersionUID的作用 ...
- Java序列化与反序列化
Java序列化与反序列化是什么?为什么需要序列化与反序列化?如何实现Java序列化与反序列化?本文围绕这些问题进行了探讨. 1.Java序列化与反序列化 Java序列化是指把Java对象转换为字节序列 ...
随机推荐
- C. Ancient Berland Circus(三点确定最小多边形)
题目链接:https://codeforces.com/problemset/problem/1/C 题意:对于一个正多边形,只给出了其中三点的坐标,求这个多边形可能的最小面积,给出的三个点一定能够组 ...
- vue中按需引入mint-UI报Error: .plugins[3][1] must be an object, false, or undefined
{ "presets": ["@babel/preset-env", "@babel/preset-react"], "plugi ...
- editplus 正则表达式 分组替换
editplus :zz正则表达式替换 /开头的api+换行符 替换为 /开头的api+空格 \1后有空格 editplus :zz正则表达式替换 行首两个数字+换行符 替换为 行首两个数字+空 ...
- Lucence使用入门
参考: https://blog.csdn.net/u014209975/article/details/50525624 https://www.cnblogs.com/hanyinglong/p/ ...
- 利用TKinter模块创建GUI窗口
# -*- coding: utf-8 -*- from Tkinter import * root = Tk() # 80x80代表了初始化时主窗口的大小,0,0代表了初始化时窗口所在的位置 ...
- MySQL修改数据库root密码方法
方法1: 用SET PASSWORD命令 mysql -u root mysql> SET PASSWORD FOR 'root'@'localhost' = PASSWORD('newpass ...
- POJ 1052 MPI Maelstrom
MPI Maelstrom Time Limit: 1000MS Memory Limit: 10000K Total Submissions: 5547 Accepted: 3458 Des ...
- 破解Pycharm 2019.2
参考:https://www.cnblogs.com/pig66/p/11432446.html 1.下载补丁文件 https://pan.baidu.com/s/112tS3XjAENIHaJ-aS ...
- ie 图片拉伸
终于发现只要设置img为 height:auto,width:auto,就不会出现这种情况了 img { height: auto; width: auto; }
- nodejs fs.readFile
fs.readFile(path[, options], callback) path <string> | <Buffer> | <URL> | <inte ...