博客
关于我
json字符串转List
阅读量:786 次
发布时间:2019-03-25

本文共 514 字,大约阅读时间需要 1 分钟。

使用EntityUtils工具 将响应Entity转换为UTF-8编码的字符串后,可以直接将其转换为JSONObject进行解析。从解析结果中提取“workItemList”字段即可获取所需的数据。通过将“workItemList”参数传递给JSONArray.parseArray方法,可以将其转换为List对象,并使用预定义的WorkItem类进行反射式解析

首先,将响应的实体转换为字符串:

json = EntityUtils.toString(response.getEntity(), "UTF-8");

然后将JSON字符串解析为JSONObject对象:

JSONObject jsonObject = JSONObject.parseObject(json);

接着提取“workItemList”字段:

String r = jsonObject.getString("workItemList");

最后,将提取到的字符串转换为List并反射式解析到WorkItem对象中:

List
workItems = JSONArray.parseArray(r, WorkItem.class);

转载地址:http://oriuk.baihongyu.com/

你可能感兴趣的文章
PageHelper:上手教程(最详细)
查看>>
PageOffice如何实现从零开始动态生成图文并茂的Word文档
查看>>
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
pandas - 如何将所有列从对象转换为浮点类型
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>