ajax 전송 그룹, springboot 수신 그룹
var ids=[1,2,3,4,5,6]
$.ajax({ url:"http://localhost:8080/shanchu", type:"post", dateType:'json', data:{ ids:ids }, success:function(res){ var objs=eval(res); // json //console.log(" =="+JSON.stringify(objs));
console.log(" =="+objs);
}, error:function(err){ alert(" , ",err); } })
springboot 에서 전 송 된 배열 을 받 습 니 다:
@RequestMapping("/shanchu")
public String shanchubyid(@RequestParam(value = "ids[]") String[] ids){
System.out.println(" :ids:"+JSON.toJSONString(ids));
return " ";
}
프론트 데스크 톱 전송 대상 배열:
대상 실체 클래스 (배경):
@Data
public class CaiPuEntity implements Serializable {
private static final long serialVersionUID = 1L;
private Long id;
private String weekDay;//
@JSONField(format="yyyy MM dd ")
private Date startDate;//
@JSONField(format="yyyy MM dd ")
private Date endDate;//
private String foodOne;
private String foodTwo;
private String foodThird;
private String foodFour;
private String foodFive;
}
프론트 데스크 톱 의 대상 배열:
var food_day 1 = {weekDay: "월요일", startDate: "2019 년 04 월 10 일", endDate: "2019 년 04 월 10 일", foodOne: "닭 볶 음", foodTwo: "닭 볶 음", food 셋째: "닭 볶 음", foodFour: "닭 볶 음", foodFive: "닭 볶 음", };
var food day 2 = {weekDay: "월요일", startDate: "2019 년 04 월 10 일", end Date: "2019 년 04 월 10 일", foodOne: "닭 찜", foodTwo: "닭 찜", foodThird: "닭 찜", foodFour: "닭 찜", foodFive: "닭 찜", }; var caipus=new Array(); caipus[0]=food_day1; caipus[1]=food_day2;
전달:
$.ajax({ url:add_url, data:JSON.stringify(caipus), type:"post", cache:false, dataType: "json", contentType:"application/json", crossDomain: true == !(document.all), success: function(res) { console. log ("Add = =:" + JSON. stringify (res)); }, error:function(res) { alert ("인터넷 이 실 패 했 습 니 다. 네트워크 를 확인 하 십시오"); } });
배경 수신:
//
@PostMapping("/add")
public String add(@RequestBody List caiPuEntityList){
log.info(" ="+JSON.toJSONString(caiPuEntityList));
return " ";
}
참고:
https://www.jianshu.com/p/85251b746058
https://blog.csdn.net/qq_27093465/article/details/52094112
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Portswigger의 연구실 작성: CSRF 토큰 보호를 사용한 기본 클릭재킹이 견습생 수준 실습에서는 일부 CSRF 토큰 보호가 있음에도 불구하고 클릭재킹에 취약한 웹사이트에서 계정 삭제 흐름을 악용합니다. 주어진 자격 증명으로 로그인하면 계정 페이지로 이동한 후 사용자 계정을 삭제하는 데...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.