android 解析伺服器json物件,陣列

2021-08-27 15:42:13 字數 1054 閱讀 9872

一直都是用android自帶的org.json.jsonobject來解析伺服器發過來的json string,如果json是個list,下面是我以前的做法。

// 把jsonarray物件轉換成listprotected listloadgoodslist(jsonarray arr)throws jsonexception 

return splist;

}

//person類

public class person

public void setid(int id)

public string getname()

public void setname(string name)

}

下面是把person物件封裝json

person p=new person();

p.setid(111);

p.setname("albert");

gson gson=new gson();

string json=gson.tojson(p);

列印json值,輸出為:,當然解析json如下

//json是person的json 字串

person p=gson.fromjson(json, person.class);

bean的解析就像上面寫得很簡單。

把list轉換為json和上面person轉換一樣,不再贅述

list的解析稍微有點兒變動:如下

listl=gson.fromjson(json, new typetoken>() {}.gettype());
如果物件中有date型別時,需要設定pattern來解析或者轉換為json:

gson gson=new gsonbuilder().setdateformat("yyyy-mm-dd").create();
如此date型別會按照設定的pattern解析或轉換

伺服器解析漏洞

伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。一 iis5.x 6.x解析漏洞 使用iis5.x 6.x版本的伺服器,大多為windows server 2003,比較古老,開發...

伺服器解析漏洞

windows2003系統 iis6.0 5.0服務 可以執行 asp,asp.net 也可以執行asa,ashx,cer,cdx 解析漏洞 1.asp jpg 解析漏洞 1.asp 1.jpg windows2008系統 iis7.5 7.0服務 可以執行 asp,asp.net 也可以執行asa...

DNS(快取伺服器 網域名稱解析伺服器)

先來看看dns伺服器型別 伺服器型別 快取伺服器 主伺服器 正向 反向 從伺服器 不維護區域檔案 伺服器 了解正向解析 反向解析 一 做 惟快取dns伺服器 器 準備工作 一台dns伺服器 192.168.231.31 一台客戶機 192.168.231.32 對伺服器操作 192.168.231....