亲密接触:在PHP下实现持久化

王朝php·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

俺志没闭飧龈拍钍潜收咴贘ava中首次接触到的,通过这个特性,可以将应用程序对象转化成一系列字节流(这被称作对象序列化),以适应网络传输或保存。最奇妙的是,被序列化的对象还可以被重新装配,还原成以前的样子。这意味着,该机制能自动补偿操作系统间的差异。换句话说,一个在Windows系统的机器上被序列化的对象可以通过网络传输到一台Linux系统的机器上准确无误的重新装配。“持久化”可以使应用程序对象不受应用程序运行时间的限制――可以将一个对象序列化,然后保存到磁盘上,在再次需要时进行装配,能圆满实现一种“持久”效果。

令人兴奋的是,PHP也支持这一特性,而且从PHP3就开始支持了,它是通过Serialize()和Unserialize()这两个函数来实现的。其实,像ASP这样的开发环境也隐式支持这一特性――在Session或Application对象中保存应用程序对象就是一种持久化的表现,但遗憾的是,ASP并没有显式提供这一接口。

在PHP中,几乎任何类型(这包括Integer、Boolean、Float、Array和Object)的变量都可以被序列化。之所以说“几乎”,是因为唯独Resource类型不支持序列化,这完全是因为PHP中的Resource类型其实是指针的缘故。至于String类型,由于它本身就是字节流,所以根本没有序列化的必要。

下面将介绍Serialize()和Unserialize()两个函数的用法:

string serialize (mixed value):返回value被序列化后的字节流;

mixed unserialize (string str):返回将str进行装配后的对象。

下面是这两个函数的应用实例:

<?php

//class.inc.php文件,用于保存类的信息

//用于测试的用户信息类

class Userinfo

{

var $username;

var $password;

var $datetime;

function Userinfo($username, $password, $datatime)

{

$this - username = $username;

$this - password = $password;

$this - datetime = $datetime;

}

function output()

{

echo "User Information - <br";

echo "Username: ".$this - username."<br";

echo "Password: ".$this - username."<br";

echo "Datetime: ".$this - username."<br";

}

}

?

<?php

//login.php文件,用于注册新用户

//导入类文件

require_once("class.inc.php");

//新建对象

$user = new Userinfo($_POST['username'], $_POST['password'], date("Y-n-j H:i:s"));

//序列化对象

$user = Serialize($user);

//将对象写入本地数据库

$con = mysql_connect();

mysql_select_db("test");

mysql_query($con, "INSERT INTO testTable (id, userinfo) VALUES ('1', '$user')");

mysql_close($con);

?

<?php

//userinfo.php文件,用于显示用户信息

require_once("class.inc.php");

//从数据库中取出对象

$con = mysql_connect();

mysql_select_db("test");

$result = mysql_query($con, "SELECT * FROM testTable WHERE id=1");

$record = mysql_fetch_assoc($result);

$user = Unserialize($record['userinfo']);

//输出用户信息

$user - output();

mysql_free($result);

mysql_close($con);

?

在对象序列化中,最重要的是在“装配”的页面中一定要包含该对象的类的定义信息,否则会出现错误。当然,上里只是用于测试,在实际的应用中,为了防止序列化后的对象的内容被更改,一般还要对字节流进行“数字签名”,在装配时,再对“签名”进行验证,以防止对象信息被非法篡改。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航