포인터가 아닌 `interface{}` 매개변수가 포함된 `json.Unmarshal`이 Go에서 예상치 못한 결과를 생성하는 이유는 무엇입니까?
인터페이스{} 유형에 대한 오해: 복잡성 공개
Go에서 인터페이스{} 유형은 유연성과 복잡성을 모두 제공합니다. 그러나 그 성격을 오해하면 수수께끼 같은 예에서 알 수 있듯이 예상치 못한 결과를 초래할 수 있습니다.
포인터가 아닌 유형을 인터페이스 매개변수로 함수에 전달하고 json.Unmarshal을 사용하려고 하면, 결과는 놀라울 수 있습니다. 아래 예는 이 동작을 보여줍니다.
package main import ( "encoding/json" "fmt" ) func test(i interface{}) { j := []byte(`{ "foo": "bar" }`) fmt.Printf("%T\n", i) fmt.Printf("%T\n", &i) json.Unmarshal(j, &i) fmt.Printf("%T\n", i) } type Test struct { Foo string } func main() { test(Test{}) }
출력:
main.Test *interface {} map[string]interface {}
Unveiling the Mystery
혼란은 인터페이스의 특성에서 비롯됩니다. {}. 이는 단순히 유형이 없는 컨테이너가 아니라 (값, 유형) 쌍에 대한 래퍼입니다. 인터페이스는 구체적인 값과 해당 유형에 대한 참조를 저장합니다.
json.Unmarshal은 인터페이스{} 값을 입력으로 사용하므로 i를 직접 전달할 수 있습니다. (&i와 마찬가지로) 해당 주소를 가져오려는 시도는 불필요합니다.
포인터 및 인터페이스
그러나 i에 포인터가 아닌 값이 포함되어 있으면 json.Unmarshal은 다음과 같은 문제에 직면합니다. 도전. 패키지는 비포인터로 역마샬링할 수 없으므로 인터페이스{} 유형의 새 값을 생성합니다. 이를 통해 기본적으로 map[string]interface{}로 설정된 유형을 선택할 수 있습니다.
올바른 시나리오
포인터 시나리오의 경우 &i를 인수로 전달 json.Unmarshal이 포인터를 역참조하여 *Test 값이 포함된 인터페이스 값을 찾기 때문에 작동합니다. 포인터는 올바른 유형으로 역마샬링이 발생하도록 보장합니다.
결론
이러한 혼란을 피하려면 인터페이스에 대한 포인터를 사용하지 마십시오. 대신, 인터페이스 내에 포인터를 "배치"하고 직접 전달하십시오. 인터페이스와 포인터 간의 상호 작용을 이해함으로써 개발자는 예상치 못한 결과를 방지하고 Go의 유형 시스템을 효과적으로 활용할 수 있습니다.
위 내용은 포인터가 아닌 `interface{}` 매개변수가 포함된 `json.Unmarshal`이 Go에서 예상치 못한 결과를 생성하는 이유는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

Beegoorm 프레임 워크에서 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? 많은 Beego 프로젝트에서는 여러 데이터베이스를 동시에 작동해야합니다. Beego를 사용할 때 ...

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

Go Language에서 메시지 대기열을 구현하기 위해 Redisstream을 사용하는 문제는 Go Language와 Redis를 사용하는 것입니다 ...

골란드의 사용자 정의 구조 레이블이 표시되지 않으면 어떻게해야합니까? Go Language 개발을 위해 Goland를 사용할 때 많은 개발자가 사용자 정의 구조 태그를 만날 것입니다 ...

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

이 기사는 데비안 시스템에서 MongoDB를 구성하여 자동 확장을 달성하는 방법을 소개합니다. 주요 단계에는 MongoDB 복제 세트 및 디스크 공간 모니터링 설정이 포함됩니다. 1. MongoDB 설치 먼저 MongoDB가 데비안 시스템에 설치되어 있는지 확인하십시오. 다음 명령을 사용하여 설치하십시오. sudoaptupdatesudoaptinstall-imongb-org 2. MongoDB Replica 세트 MongoDB Replica 세트 구성은 자동 용량 확장을 달성하기위한 기초 인 고 가용성 및 데이터 중복성을 보장합니다. MongoDB 서비스 시작 : sudosystemctlstartMongodsudosys
