2017-02-23 4 views
0

私はpsqlデータベースで読むkoa/nodeバックエンドと結合したBackboneプロジェクトに取り組んでいます。私はPDFファイルを指すことになっているgetルートを設定しましたが、私はそれぞれにbase64で暗号化された文字列を取得することを期待していました。私は代わりにこのオブジェクトを持っています:psqlデータベースからPDFファイルを読む

{"0":37,"1":80,"2":68,"3":70,"4":45,"5":49,"6":46,"7":51,"8":10,"9":37,"10":196,"11":229,"12":242,"13":229,"14":235,"15":167,"16":243,"17":160,"18":208,"19":196,"20":198,"21":10,"22":52,"23":32,"24":48,"25":32,"26":111,"27":98,"28":106,"29":10,"30":60,"31":60,"32":32,"33":47,"34":76,"35":101,"36":110,"37":103,"38":116,"39":104,"40":32,"41":53,"42":32,"43":48,"44":32,"45":82,"46":32,"47":47,"48":70,"49":105,"50":108,"51":116,"52":101,"53":114,"54":32,"55":47,"56":70,"57":108,"58":97,"59":116,"60":101,"61":68,"62":101,"63":99,"64":111,"65":100,"66":101,"67":32,"68":62,"69":62,"70":10,"71":115,"72":116,"73":114,"74":101,"75":97,"76":109,"77":10,"78":120,"79":1,"80":149,"81":86,"82":203,"83":114,"84":26,"85":89,"86":12,"87":221,"88":247,"89":87,"90":104,"91":118,"92":120,"93":145,"94":235... } 

PDFファイルのこの種の表現を見たことがありますか?このデータを通常のPDFファイルとして戻すにはどうすればよいですか?

ありがとうございます!

+0

[mcve]を含めてください。 –

答えて

1

これはデータベースから物事を取り出すかなり壊れた方法のようです。あなたのオブジェクトは、{位置:バイト}のペアであるPythonは最初のアイテムをヒントとして、PDFヘッダの一部である:

>>> [chr(i) for i in [37, 80, 68, 70, 45, 49, 46, 51]] 
['%', 'P', 'D', 'F', '-', '1', '.', '3'] 

あなたはどのライブラリ/コードを指定しなかったので、私は任意の直接のアドバイスを提供することはできませんデータベースに実際に含まれているもの(これはバイナリデータのBLOB、base64やCrazy JSONでなくてはなりません)と、あなたが選んだライブラリを使ってデータベースから生のバイナリデータを取得する方法を確認する必要があります。

+0

{"id":0、 "result":[{"data":{"base64": "JVBERi0xLjMKJcTl8uXrp/Og0MTGCjQgMCBvYmo。"これはデータベースに含まれるはずのデータです。 .. 3RhnR4cmVmCjE2MD gwNQolJUVPRgo = \ n "、" class ":" bytes "}、" id ":27}]}データベースの読み込みを処理するtryton-modelライブラリを使用しています。 – Alex

関連する問題