最长公共子序列

在上一篇文章中, 您需要了解有关Java序列化的一切,我们讨论了如何通过实现Java序列化来启用类的可序列化性。Serializable接口。 如果我们的类未实现Serializable接口,或者该类具有对非Serializable类的引用,则JVM将抛出NotSerializableException 。

可序列化类的所有子类型本身都是可序列化的,并且Externalizable接口还扩展了可序列化。 所以即使我们使用Externalizable自定义序列化过程,我们的类仍然是Serializable 。

Serializable接口是没有方法或字段的标记器接口,它的作用类似于JVM的标志。 ObjectInputStream和ObjectOutputStream类提供的Java序列化过程完全由JVM控制。

但是,如果我们想添加一些其他逻辑来增强此正常过程,例如,我们可能希望在对敏感信息进行序列化/反序列化之前对其进行加密/解密。 Java为此提供了一些其他方法,我们将在此博客中讨论。

<div>

<img width="1024" height="566" src="https://s2.51cto.com/images/blog/202410/08164517_6704f11d3e83421537.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_30,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=" alt=""> </div>

writeObject和readObject方法

想要自定义或添加一些其他逻辑以增强常规序列化/反序列化过程的可序列化类,应提供具有以下确切签名的writeObject和readObject方法:

  • private void writeObject(java.io.ObjectOutputStream out) throws IOException
  • private void readObject(java.io.ObjectInputStream in) throws IOException, ClassNotFoundException

在Java序列化您需要了解的所有文章下,已经对这些方法进行了详细讨论。

readObjectNoData方法

如Serializable类的Java文档中所述,如果在序列化流未将给定类列出为要反序列化的对象的超类的情况下,如果我们想为其特定类初始化对象的状态,则应提供writeObject和具有以下确切签名的readObject方法:

  • private void readObjectNoData() throws ObjectStreamException

在接收方使用与发送方不同的反序列化实例类的版本,并且接收方的版本扩展了发送方版本未扩展的类的情况下,可能会发生这种情况。 如果序列化流已被篡改,也会发生这种情况。 因此,尽管存在“敌意”或不完整的源流,但readObjectNoData对于正确初始化反序列化的对象很有用。

每个可序列化的类都可以定义自己的readObjectNoData方法。 如果可序列化的类未定义readObjectNoData方法,则在上面列出的情况下,该类的字段将被初始化为其默认值。

writeReplace和readResolve方法

将对象写入流时需要指定要使用的替代对象的可序列化类应为此特殊方法提供确切的签名:

  • ANY-ACCESS-MODIFIER Object writeReplace() throws ObjectStreamException

当从流中读取实例时,需要指定替换的Serializable类应为此特殊方法提供确切的签名:

  • ANY-ACCESS-MODIFIER Object readResolve() throws ObjectStreamException

基本上, writeReplace方法允许开发人员提供将被序列化的替换对象,而不是原始对象。 在反序列化过程中使用了readResolve方法,用我们选择的另一个方法来替换反序列化的对象。

writeReplace和readResolve方法的主要用途之一是使用Serialized类实现单例设计模式。 我们知道, 反序列化过程每次都会创建一个新对象,它也可以用作深度克隆对象的方法,如果我们必须使类为单例,那么这样做就不好了。

您可以在Java Cloning和Java上阅读有关Java克隆和序列化的更多信息。 Java序列化主题。在readObject返回之后调用readResolve方法(相反,在writeObject之前(可能在另一个对象上)调用writeReplace )。 该对象在方法返回替换this返回到的用户对象ObjectInputStream.readObject并流中的对象中的任何进一步的反向引用。 我们可以使用writeReplace方法将序列化对象替换为null,以便不进行序列化,然后使用readResolve方法将反序列化的对象替换为单例实例。

validateObject方法

如果我们想在某些字段上执行某些验证,则可以通过实现ObjectInputValidation接口并重写来自它的validateObject方法。

当我们通过从readObject方法调用ObjectInputStream.registerValidation(this, 0)注册此验证时,方法validateObject将自动被调用。 在将数据流交还给您的应用程序之前,验证数据流是否受到篡改或数据有意义是非常有用的。

下面的示例涵盖了上述所有方法的代码

public class SerializationMethodsExample { 
    public static void main(String[] args) throws IOException, ClassNotFoundException {

        Employee emp = new Employee( "Naresh Joshi" , 25 );

        System.out.println( "Object before serialization: " + emp.toString()); 
        // Serialization

        serialize(emp);

        // Deserialization

        Employee deserialisedEmp = deserialize();

        System.out.println( "Object after deserialization: " + deserialisedEmp.toString()); 
        System.out.println();

        // This will print false because both object are separate

        System.out.println(emp == deserialisedEmp);

        System.out.println();

        // This will print false because both `deserialisedEmp` and `emp` are pointing to same object,

        // Because we replaced de-serializing object in readResolve method by current instance

        System.out.println(Objects.equals(emp, deserialisedEmp));

    }

    // Serialization code

    static void serialize(Employee empObj) throws IOException {

        try (FileOutputStream fos = new FileOutputStream( "data.obj" );

             ObjectOutputStream oos = new ObjectOutputStream(fos))

        {

            oos.writeObject(empObj);

        }

    }

    // Deserialization code

    static Employee deserialize() throws IOException, ClassNotFoundException {

        try (FileInputStream fis = new FileInputStream( "data.obj" );

             ObjectInputStream ois = new ObjectInputStream(fis))

        {

            return (Employee) ois.readObject();

        }

    }
 }
 Employee class implements Serializable, ObjectInputValidation {

    private static final long serialVersionUID = 2L; 
    private String name;

    private int age; 
    public Employee(String name, int age) {

        this .name = name;

        this .age = age;

    }

    // With ObjectInputValidation interface we get a validateObject method where we can do our validations.

    @Override

    public void validateObject() {

        System.out.println( "Validating age." ); 
        if (age < 18 || age > 70 )

        {

            throw new IllegalArgumentException( "Not a valid age to create an employee" );

        }

    }

    // Custom serialization logic,

    // This will allow us to have additional serialization logic on top of the default one eg encrypting object before serialization.

    private void writeObject(ObjectOutputStream oos) throws IOException {

        System.out.println( "Custom serialization logic invoked." );

        oos.defaultWriteObject(); // Calling the default serialization logic

    }

    // Replacing de-serializing object with this,

    private Object writeReplace() throws ObjectStreamException {

        System.out.println( "Replacing serialising object by this." );

        return this ;

    }

    // Custom deserialization logic

    // This will allow us to have additional deserialization logic on top of the default one eg performing validations, decrypting object after deserialization.

    private void readObject(ObjectInputStream ois) throws IOException, ClassNotFoundException {

        System.out.println( "Custom deserialization logic invoked." ); 
        ois.registerValidation( this , 0 ); // Registering validations, So our validateObject method can be called. 
        ois.defaultReadObject(); // Calling the default deserialization logic.

    }

    // Replacing de-serializing object with this,

    // It will will not give us a full proof singleton but it will stop new object creation by deserialization.

    private Object readResolve() throws ObjectStreamException {

        System.out.println( "Replacing de-serializing object by this." );

        return this ;

    }

    @Override

    public String toString() {

        return String.format( "Employee {name='%s', age='%s'}" , name, age);

    }
 }

您可以在此找到本文的完整源代码。Github存储库,请随时提供宝贵的反馈。