Java基础篇-Serializable序列化详解

前言

相信很多小伙伴在写Java对象类的时候都会对类进行implement Serializable。但是它具体的作用是什么呢?

在了解序列化之前,我们先来了解一下为什么会用到序列化。

正文

序列化的出现

做过项目的小伙伴都知道,现在市场上有很多基于微服务架构实现的项目。服务按照业务被拆分以后,虽然实现了业务的解耦,但是同时也出现了很多新的问题。比如数据原子性、业务之间的接口通信等.

如果此时几个不同的服务之间要去共享同一个数据对象怎么办?

这时就要用到序列化了。以Java语言为例,我们都知道Java属于一门对象编程语言,它是与人交互的语言。但是二进制这种010101的数字属于机器语言,是与CPU做交互的。那么我们的Java对象要想被机器所理解,使其变成“二进制流”,这个转换编码的过程就叫做“序列化”。将二进制流转为Java对象的解码过程被称为“反序列化”。

重点来了,不同服务之间的对象数据共享。先是将对象进行序列化为二进制流,再通过网络传输到另一个服务,再将其二进制流解码重新转为对象。

补充一点:基于微服务架构的序列化通常使用Json序列化,而不是JDK提供的序列化。

JDK序列化

1.使用场景

对于单体项目中,其实我们能用到序列化的场景往往只有在与数据库表所对应的PO实体会被序列化。例如我们使用Mybatis框架去insert对象到数据库中的时候。

我们也可以将其简单的理解为:当你的对象需要进行网络传输时,才将其进行序列化。

2.serialVersionUID

我们在implement Serializable以后,往往都会再定义一个serialVsersionUID变量,这是为什么呢?我们来代码实操一下看看它的作用是什么。

首先创建如下实体,并实现序列化。此时我并没有给它定义serialVsersionUID变量。

/**
 * <Description> ******
 *
 * @author yuSen.zhang
 * @version 1.0
 * @date 2023/02/27
 */
@Data
public class SerialTest implements Serializable {

    private String name;

    private Integer age;

    private String sex;

    @Override
    public String toString() {
        return "SerialTest{" +
                "name='" + name + '\'' +
                ", age=" + age +
                ", sex=" + sex +
                '}';
    }

    public static void serialize() throws IOException {
        SerialTest test = new SerialTest();
        test.setName("YiSenZ");
        test.setAge(11);
        test.setSex("男");
        ObjectOutputStream objectOutputStream = new ObjectOutputStream(Files.newOutputStream(new File("SerialTest.txt").toPath()));
        objectOutputStream.writeObject(test);
        objectOutputStream.close();
        System.out.println("序列化成功!生内容成文件到:SerialTest.txt");
    }

    public static void deserialize() throws IOException, ClassNotFoundException {
        ObjectInputStream objectInputStream =
                new ObjectInputStream(Files.newInputStream(new File("SerialTest.txt").toPath()));
        Object read = objectInputStream.readObject();
        SerialTest test = new SerialTest();
        BeanUtils.copyProperties(read, test);
        objectInputStream.close();
        System.out.println("反序列化结果为:" + test);
    }

    @SneakyThrows
    public static void main(String[] args) {
        //执行序列化
        serialize();
        //执行反序列化
        deserialize();
    }
}

我们来看一下SerialTest.txt(忽略它的内容,编码格式问题)和控制台打印的结果

SerialTest.txt:
sr )com.epidemic.report.controller.SerialTest$taget java/lang/Integer;
L namet Ljava/lang/String;
L sexq ~ xpsr java.lang.Integer⠤÷8 I valuexr java.lang.Number˂  
xp   t YiSenZt 男

控制台:
序列化成功!生内容成文件到:SerialTest.txt
反序列化结果为:SerialTest(name=YiSenZ, age=11, sex=男)

 可以看到此时不管是序列化还是反序列化都是正常的。

那么此时我们给实体中新增一个字段再去反序列化它,会不会有什么问题呢?

    //新增一个测试用的字段
    private String addField;

    @SneakyThrows
    public static void main(String[] args) {
        //直接执行反序列化
        deserialize();
    }
Exception in thread "main" java.io.InvalidClassException: com.epidemic.report.controller.SerialTest; local class incompatible: stream classdesc serialVersionUID = 2594804517751749556, local class serialVersionUID = 2578299843277314095
	at java.io.ObjectStreamClass.initNonProxy(ObjectStreamClass.java:699)
	at java.io.ObjectInputStream.readNonProxyDesc(ObjectInputStream.java:2028)
	at java.io.ObjectInputStream.readClassDesc(ObjectInputStream.java:1875)
	at java.io.ObjectInputStream.readOrdinaryObject(ObjectInputStream.java:2209)
	at java.io.ObjectInputStream.readObject0(ObjectInputStream.java:1692)
	at java.io.ObjectInputStream.readObject(ObjectInputStream.java:508)
	at java.io.ObjectInputStream.readObject(ObjectInputStream.java:466)
	at com.epidemic.report.controller.SerialTest.deserialize(SerialTest.java:48)
	at com.epidemic.report.controller.SerialTest.main(SerialTest.java:60)

可以看到此时再拿之前序列化出来的文件去反序列化就会出现序列号不同的错误,这是因为如果我们实现了Serializable以后,它会自动为我们添加一个serialVsersionUID。因此我们可以得出结论:

1.serialVsersionUID在对象序列化之前之后它都是相同的。

2.如果没有定义serialVsersionUID,编译器自动为它声明

当然我们也可以将serialVsersionUID理解为一把锁,对象就是一扇门,你在出门的时候(序列化)对门(对象)进行了上锁。那么你回来开门(反序列化)的时候当然也要用与之对应的钥匙才行。

注意:被static修饰的字段是不会被序列化的。因为序列化保存的是对象的状态而不是类的状态。所以它会忽略掉static。

3.JDK序列化的缺陷

在上面的实操中我们可以看到,序列化是将对象状态转为二进制流去操作的。如果这个流被窃取并加以修改呢?是的,这就会导致安全问题,这也是Java官方所描述的:对不信任数据的反序列化,从本质上来说是危险的,应该予以避免。

另外,Java的序列化目前只适用于基于Java实现的框架,其它语言如果没有集成Java序列化的协议,是无法进行互通的。

另外序列化的性能是较为低下的,在用于网络通信的过程中,性能往往是重要的指标。具体可以看以下ByteBuffer和JDK序列化效率对比。

@Data
@ToString
public class SerialTest implements Serializable {

    private String name;

    private Integer age;

    private String sex;

    @SneakyThrows
    public static void jdkSerializeTest() {
        SerialTest test = new SerialTest();
        test.setName("ObjectOutputStream");
        test.setAge(18);
        test.setSex("男");
        long startTime = System.currentTimeMillis();
        for (int i = 0; i < 500; i++) {
            ByteArrayOutputStream os = new ByteArrayOutputStream();
            ObjectOutputStream outputStream = new ObjectOutputStream(os);
            outputStream.writeObject(test);
            outputStream.flush();
            outputStream.close();
            byte[] bytes = os.toByteArray();
            os.close();
        }
        long endTime = System.currentTimeMillis();
        System.out.println("ObjectOutputStream序列化时间:" + (endTime - startTime));
    }

    @SneakyThrows
    public static void byteBufferTest() {
        SerialTest test = new SerialTest();
        test.setName("ByteBuffer");
        test.setSex("男");
        long startTime = System.currentTimeMillis();
        for (int i = 0; i < 500; i++) {
            ByteBuffer byteBuffer = ByteBuffer.allocate(2048);
            byte[] uName = test.getName().getBytes(StandardCharsets.UTF_8);
            byte[] uSex = test.getSex().getBytes(StandardCharsets.UTF_8);
            byteBuffer.putInt(uName.length);
            byteBuffer.put(uName);
            byteBuffer.putInt(uSex.length);
            byteBuffer.put(uSex);
            byte[] bytes = new byte[byteBuffer.remaining()];
        }
        long endTime = System.currentTimeMillis();
        System.out.println("ByteBuffer序列化时间:" + (endTime - startTime));
    }

    @SneakyThrows
    public static void main(String[] args) {
        //JDK序列化
        jdkSerializeTest();
        //ByteBuffer序列化
        byteBufferTest();
    }
}
ObjectOutputStream序列化时间:52
ByteBuffer序列化时间:5

猜你喜欢

转载自blog.csdn.net/qq_33351639/article/details/129237233