博客
关于我
通过脚本获取数据 新型冠状病毒 2019-nCoV 的相关数据。
阅读量:161 次
发布时间:2019-02-28

本文共 3388 字,大约阅读时间需要 11 分钟。

数据来源

(以下数据仅供参考)

脚本文件:app.js

                const express = require('express');                const request = require('request');                const axios = require('axios');                const fs = require('fs');                const app = express();                const url = 'https://3g.dxy.cn/newh5/view/pneumonia';                                const getStatisticsService = (data) => {                    const statisticObj = JSON.parse(data.match(/window.getStatisticsService = (.*?)}catch/)[1]);                    fs.writeFileSync('./data/statistic.json', JSON.stringify(statisticObj, null, 2), (err) => {                        console.log('写入成功');                    });                };                                const getAreaStat = (data) => {                    const areaObj = JSON.parse(data.match(/window.getAreaStat = (.*?)}catch/)[1]);                    fs.writeFileSync('./data/province.json', JSON.stringify(areaObj, null, 2), (err) => {                        console.log('写入成功');                    });                };                                axios.request(url).then(({ data: html }) => {                    getStatisticsService(html);                    getAreaStat(html);                });                                app.listen(3000, () => {                    console.log('app listening port is 3000');                });            

statistic.json文件:

                {                    "id": 1,                    "createTime": 1579537899000,                    "modifyTime": 1580140453000,                    "infectSource": "野生动物,可能为中华菊头蝠",                    "passWay": "未完全掌握,存在人传人、医务人员感染、一定范围社区传播",                    "imgUrl": "https://img1.dxycdn.com/2020/0123/733/3392575782185696736-73.jpg",                    "dailyPic": "https://img1.dxycdn.com/2020/0127/350/3393218957833514634-73.jpg",                    "summary": "",                    "deleted": false,                    "countRemark": "",                    "confirmedCount": 2857,                    "suspectedCount": 5794,                    "curedCount": 56,                    "deadCount": 82,                    "virus": "新型冠状病毒 2019-nCoV",                    "remark1": "易感人群: 暂时不明,病毒存在变异可能",                    "remark2": "潜伏期: 1~14 天均有,平均 10 天,潜伏期内存在传染性",                    "remark3": "",                    "remark4": "",                    "remark5": "",                    "generalRemark": "疑似病例数来自国家卫健委数据,目前为全国数据,未分省市自治区等",                    "abroadRemark": ""                }            

province.json文件:

                {                    "provinceName": "湖北省",                    "provinceShortName": "湖北",                    "confirmedCount": 1423,                    "suspectedCount": 0,                    "curedCount": 45,                    "deadCount": 76,                    "comment": "",                    "cities": [                        {                            "cityName": "武汉",                            "confirmedCount": 698,                            "suspectedCount": 0,                            "curedCount": 42,                            "deadCount": 63                        }                    ]                }            

转载地址:http://ilfj.baihongyu.com/

你可能感兴趣的文章
OSPF技术连载11:OSPF 8种 LSA 类型,6000字总结!
查看>>
OSPF技术连载12:OSPF LSA泛洪——维护网络拓扑的关键
查看>>
OSPF技术连载13:OSPF Hello 间隔和 Dead 间隔
查看>>
OSPF技术连载14:OSPF路由器唯一标识符——Router ID
查看>>
OSPF技术连载15:OSPF 数据包的类型、格式和邻居发现的过程
查看>>
OSPF技术连载16:DR和BDR选举机制,一篇文章搞定!
查看>>
OSPF技术连载17:优化OSPF网络性能利器——被动接口!
查看>>
OSPF技术连载18:OSPF网络类型:非广播、广播、点对多点、点对多点非广播、点对点
查看>>
OSPF技术连载19:深入解析OSPF特殊区域
查看>>
SQL Server 复制 订阅与发布
查看>>
OSPF技术连载20:OSPF 十大LSA类型,太详细了!
查看>>
OSPF技术连载21:OSPF虚链路,现代网络逻辑连接的利器!
查看>>
OSPF技术连载22:OSPF 路径选择 O > O IA > N1 > E1 > N2 > E2
查看>>
OSPF技术连载2:OSPF工作原理、建立邻接关系、路由计算
查看>>
OSPF技术连载5:OSPF 基本配置,含思科、华为、Junifer三厂商配置
查看>>
OSPF技术连载6:OSPF 多区域,近7000字,非常详细!
查看>>
OSPF技术连载7:什么是OSPF带宽?OSPF带宽参考值多少?
查看>>
OSPF技术连载8:OSPF认证:明文认证、MD5认证和SHA-HMAC验证
查看>>
OSPF故障排除技巧
查看>>
spring配置文件中<context:property-placeholder />的使用
查看>>