Serializable和Externalizable

Serailizable,類經過實現此接口使類對象能夠被序列化,如把某對象保存到本地磁盤上,而後再從磁盤還原成jvm裏的對象,代碼以下: java


public static void main(String[] args) throws Exception {
    ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream("d:/out.dat" ));
    
    User u1 = new User("user1" , "123" );              //User must implement Serializable
    User u2 = new User("user2" , "456" );
    
    out.writeObject(u1);
    out.writeObject(u2);
    out.close();
    
    ObjectInputStream in = new ObjectInputStream(new FileInputStream("d:/out.dat" ));
    User u1_from_file = (User) in.readObject();
    User u2_from_file = (User) in.readObject();
    
    System. out.println(u1_from_file.getName());                  //user1
    System. out.println(u2_from_file.getName());                  //user2
    System. out.println(u1_from_file.getPassword());       //123
    System. out.println(u2_from_file.getPassword());       //456
    
    System. out.println(u1 == u1_from_file);                      //false
    System. out.println(u2 == u2_from_file);                      //false
    
}
transient,若是不但願密碼被序列化,能夠在password上使用transient修飾,這樣在對象序列化過程當中就會忽略password。再次運行上面的Test類會獲得不同的結果:



System. out.println(u1_from_file.getName());                  //user1
System. out.println(u2_from_file.getName());                  //user2
System. out.println(u1_from_file.getPassword());       //null
System. out.println(u2_from_file.getPassword());       //null

System. out.println(u1 == u1_from_file);                      //false
System. out.println(u2 == u2_from_file);                      //false
除transient外,還有另一種干預序列化的方式,就是給類添加方法,readObject和writeOjbect。

假設咱們爲了對password保密,不但願這個字段以默認的方式被序列化,由於這樣很不安全;而是以加密碼的方式序列化(這裏只是把密碼反轉了一下) 安全

private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
    in.defaultReadObject();
    String reversedPwd = (String) in.readObject();
     password = StringUtils.reverse(reversedPwd);
}

private void writeObject(ObjectOutputStream out) throws IOException {
    out.defaultWriteObject();
    out.writeObject(StringUtils. reverse(password));
}
除上面兩種干預方式外,還有另一種方式,方法readResolve,此方法返回的對象,會被做爲readOjbect的返回值(即便readObject方法定義並無返回任何對象,java真tmd)


Externalizable,Externalizable繼承自Serializable。
實現Externalizable接口的類必須有默認構造方法。
Externalizable接口定義了兩個方法,只要實現這兩個方法,完成對象的讀取,以下:
jvm

public void readExternal(ObjectInput in) throws IOException,
	  ClassNotFoundException {
     name = (String) in.readObject();
     password = (String) in.readObject();
}

public void writeExternal(ObjectOutput out) throws IOException {
    out.writeObject( name);
    out.writeObject( password);
}
相比Serializable,Externalizable序列化的速度更快,序列化以後的數據更小,但讀和取都須要開發人員自行實現; Serializable開發相對簡單,速度慢,序列化後的數據更大些。 這兩種序列化方式都有一個特色,若是多個對象a的內部屬性b同時指向同一個對象,即同時引用了另一個對象b。序列化->反序列化以後,這幾個對象屬性仍是會同時指向同一個對象b,不會反序列化出多個b對象。 可是,若是多個對象a是屢次被序列化的,在反序列後對象b會被反序列化屢次,即多個a對象的屬性b是不同的。
相關文章
相關標籤/搜索