Skip to content

Python爬虫全套学习流程+源码+笔记,初学者可以参考学习

License

Notifications You must be signed in to change notification settings

Du-ing/Python_Spider_Study

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Python爬虫从基础到框架学习

Python爬虫全套学习流程+源码+笔记,初学者可以参考学习

1.requests模块基础

  • requests模块

    • urllib模块
    • requests模块
  • requests模块: *Python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率及高。

    • 作用:模拟浏览器请求
  • 使用步骤:

    1. 指定url
      • UA伪装
      • 请求参数的处理
    2. 发起请求
    3. 获取响应数据
    4. 持久化存储
  • 实战编码:

    • 需求:爬取搜狗首页的页面数据
    • 源码:01.requests第一血.py
  • 实战巩固:

    • 需求:爬取搜狗指定词条对应的搜索结果页面(简易网页采集器)

      • 拓展: UA:User-Agent(请求载体的身份标识) UA检测 UA伪装
    • 需求:破解百度翻译

      • popst请求
      • 响应数据是一组json数据
    • 需求:爬取豆瓣电影分类排行榜

    • 需求:爬取肯德基餐厅查询

    • 需求:爬取国家药品监督管理局中基于中华人名共和国化妆品生产许可证相关数据

      • 动态加载数据

      • 首页中对应企业信息数据是通过ajax动态请求到的

      • 通过对详情页url的观察发现

        • url的域名都是一样的,只有携带参数(id)不一样
        • id值可以从首页对应的ajax请求到的json串中获取
        • 域名和id值拼接出一个完整的企业详情页的url

2.数据解析

  • 聚焦爬虫:爬取页面中指定的内容

  • 数据解析分类

    • 正则
    • bs4
    • Xpath(重点)
  • 数据解析原理概述

    • 解析的局部内容都会在标签之间或者标签对应的属性中找到
    • 进行指定标签的定位
    • 对标签或者标签对应的属性中的数据进行提取(解析)
  • 编码流程

    1. 指定url
    2. 发起请求
    3. 获取响应数据
    4. 数据解析
    5. 持久化存储
  • 正则解析:掌握正则表达式

  • bs4解析:

    • 数据解析的原理

      1. 标签的定位
      2. 提取标签、标签属性中的数据值
    • bs4实现数据解析的原理:

      1. 实例化一个BeautifulSoup对象,并且将页面源码加载到该对象中
      2. 通过调用BeautifulSoup对象中为徐昂管的属性或者方法进行标签定位和数据解析
    • 环境安装:

      • pip install bs4
      • pip install lxml
    • 如何实例化BeautifulSoup对象

      • 导包:from bs4 import BeautifulSoup
      • 对象的实例化
        1. 将本地的html文档中的数据加载到该对象中 fp = open('./爬虫/2.数据解析/test.html', 'r', encoding='utf-8') soup = BeautifulSoup(fp, 'lxml')
        2. 将互联网上获取的页面源码加载到该对象中 page_text = response.text soup = BeautifulSoup(page_text, 'lxml')
      • 提供的用于数据解析的方法和属性:
        1. soup.tagName:返回的是文档中第一次出现的tagName对应的标签
        2. soup.find() soup.find('a')等同于soup.a soup.find('a', id='id')
        3. soup2.find_all('tagName'):返回符合要求的所有标签(列表)
        4. select: css选择器 soup.select('某种选择器(id,class,标签...选择器)') 返回一个列表 层级选择器:soup2.select('.tang > ul > li > a')
        5. 获取标签间的文本数据: soup.xxx.text/get_text():获取某一个标签中所有的文本内容 soup.xxx.string:获取该标签下直系文本内容
        6. 获取标签中属性值: soup.xxx['attribute']
  • Xpath解析:最常用且最便捷高效的一种解析方式,通用性也强

    • Xpath解析原理:

      1. 实例化一个etree的对象,且需要将被解析的页面加载到该对象中
      2. 调用etree对象的xpath方法结合着xpath表达式实现标签的定位和内容的抓取
    • 环境的安装

      • pip install lxml
    • 如何实例化一个etree对象:from lxml import etree

      1. 将本地的html文档源码数据加载到etree对象中 etree.parse(filePath)
      2. 将从互联网获取的源码数据加载到etree对象中 etree.HTML('page_text')
      3. xpath('xpath表达式')
    • xpath表达式

      • 标签定位:

        • /:作用在最左侧表示的是从根节点开始定位;作用在标签之间表示的是一个层级
        • //:作用在最左侧表示从根节点一直定位到此节点;作用在标签之间表示的是多层级
        • 属性定位://div[@class='xxx']、//p[id='xxx']
        • 索引定位://div[@xxx="xxx"]/a[2]
      • 取内容:注意取回来的值都为列表

        • 取文本:/text()直系文本内容;//text()非直系,本身即字标签所有文本内容
        • 取属性值:/@src、/@href
  • 发生中文乱码解决方案

    1. response. = 'utf-8'
    2. response.encoding = response.apparent_encoding
    3. str = str.encode('iso-8859-1').decode('gbk')

3.验证码识别

  • 反爬机制:验证码,识别验证码图片中的数据,用于模拟登录操作

  • 识别验证码的操作:

    1. 人工肉眼识别(不推荐)
    2. 第三方自动识别(推荐)
  • 识别古诗文网登录页面中的验证码

    1. 将验证码图片下载到本地
    2. 调用平台提供的实例代码和接口进行图片数据识别
  • 模拟登陆

    • 爬取基于某些用户的用户信息

4.模拟登录cookie操作和IP代理

  • 案例1需求:对人人网进行模拟登录

    • 点击登录按钮之后会发起一个post请求
    • post请求中会携带一个登录之前录入的相关信息(用户名、密码、验证码...)
    • 验证码:每次请求都会动态变化
  • 模拟登陆流程

    1. 验证码的识别,获取验证码图片的文字数据
    2. 将验证数据加入到登录的post请求参数中
    3. 对post请求进行发送(处理请求参数)
    4. 对响应数据进行分析和持久化存储
  • 案例2需求:爬取当前用户的相关用户信息

  • http/https协议特性:无状态

  • 没有请求到页面数据的原因: 发起的第二次基于跟人主页页面请求的时候,服务器端并不知道该次请求时基于登录状态下的请求

  • cookie:用来让服务器记录客户端的相关状态

    • 手动处理:通过浏览器抓包工具获取cookie值,将该值封装到headers中
    • 自动处理:
      • cookie值得来源是哪里?——模拟登录post请求后由服务器创建
      • session会话对象
        • 可以进行请求发送
        • 如果请求过程中产生了cookie,则该cookie会被自动存储/携带在session对象中
  • 流程

    1. 创建一个session对象:session = requests.Session()
    2. 使用session对象进行模拟登录post请求对象的发送,cookie就会被存储在session中
    3. 再次用上面的session对象对个人主页对应的get请求进行发送(它已经携带了登录状态cookie)
  • 代理:破解封IP这种反爬机制

    • 什么是代理:代理服务器,代理本机的请求操作
    • 代理的作用:可以突破自身IP访问的限制;可以隐藏自身真实的IP
    • 代理IP的类型:http/https
  • 代理IP的匿名度

    • 透明:服务器知道该次请求使用了代理,也知道请求对应的真实IP
    • 匿名:知道使用了代理,但是不知道真实IP
    • 高匿:不知道数用了代理,更不知道真实的IP

5.高性能异步爬虫

  • 目的:在爬虫中使用异步实现高性能的数据爬取操作

  • 异步爬虫的方式:

    1. 多线程,多进程(不建议):
      • 好处:可以为相关阻塞的操作开启线程或者进程,阻塞就可以异步执行
      • 弊端:无法无限制的开启多线程或者多进程
    2. 线程池、进程池(适当使用):
      • 好处:我们可以降低系统对进程或者线程创建和销毁的频率,从而很好的降低系统的开销
      • 弊端:池中线程或者进程的数量是有上限的
    3. 单线程+异步协程(推荐):
      • event_loop:事件循环,相当于一个无限循环,可以把一些函数注册到这个事件循环上,当满足某些条件的时候,函数就会被循环执行

      • coroutine:协程对象,可以将协程对象注册到事件循环中,它会被事件循环调用。我们可以使用async关键字来定义一个方法,这个方法在调用时不会被立即执行,而是返回一个协程对象

      • task:任务,它是对协程对象的进一步封装,包含了任务的各个状态

      • future:代表将来执行或还没有执行的任务,实际上和task没有本质的区别

      • async:定义一个协程

      • await:用来挂起阻塞方法的执行

6.selenium模块的基本使用

  • 问题:selenium模块和爬虫之间具有怎样的关联?

    • 便捷的获取网站中动态加载的数据
    • 便捷实现模拟登录
  • 什么是selenium模块?

    • 基于浏览器自动化的一个模块
  • selenium使用流程:

    1. 环境安装:pip install selenium
    2. 下载一个浏览器驱动程序:注意浏览器类型和版本
    3. 实例化一个浏览器对象
    4. 编写基于浏览器自动化的操作代码
      • 发起请求:get(url)
      • 标签定位:find系列的方法
      • 标签交互:send_keys('xxx)、click()
      • 执行JS程序:excute_script('jsCode)
      • 前进、后退:forward()、back()
      • 关闭浏览器:close() 关闭当前窗口、quit() 退出此驱动程序,关闭所有窗口
    5. selenium处理iframe:
      • 如果定位的标签存在于iframe标签之中,则必须使用switch_to.frame(id)进行frame的转换
      • 动作链(拖动):from selenium import ActionChains
        • 实例化一个动作链对象:action = ActionChains(broser)
        • action.click_and_hold(div):长按且点击操作
        • action.move_by_offset(x, y):移动偏量
        • action.perform():让动作链立即执行
        • action.release():释放动作链
  • 12306模拟登陆

    • 超级鹰来识别验证码
    • 12306模拟登陆编码流程:
      1. 使用selenium打开登录页面
      2. 对当前登录页面验证码进行单独提取
      3. 使用超级鹰识别验证码图片(坐标数据)
      4. 使用selenium自动填入信息和点击验证码中的坐标点并登录

About

Python爬虫全套学习流程+源码+笔记,初学者可以参考学习

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published