视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
[译]ThePythonTutorial#InputandOutput
2020-11-27 14:23:34 责编:小采
文档


可以使用以下代码查看对象x的JSON字符串表示形式:

>>> import json
>>> json.dumps([1, 'simple', 'list'])
'[1, "simple", "list"]'

另一种dumps()方法的变种,dump(),该方法简单将对象序列化到文本文件。如果f是已经以写模式打开的文本文件对象,可以使用如下代码:

json.dump(x, f)

可以再次解码对象,如果f是以读模式打开的文本文件对象:

x = json.load(f)

以上是可以处理列表和字典的简单序列化技术,但是要处理任意类实例需要额外的操作。json模块的参考内容包含以下解释:

参见:pickle - pickle模块

与JSON不同,pickle是一种协议,允许任意复杂Python对象序列化。就这一点论,它只能用于 Python, 而不能用于与其他语言编写的应用程序通信。默认情况下它是不安全的:如果数据由熟练的攻击者精心制作, 反序列化来自一个不受信任源的 pickle 数据可以执行任意代码。

下载本文
显示全文
专题