Kā cīnīties ar koronavīrusu, izmantojot selēna Web nokasīšanu?

2020. gada 11. martā Pasaules Veselības organizācija (PVO) pasludināja COVID-19. Tas norāda uz vairāk nekā 118 000 koronavīrusa slimības gadījumiem. Šī slimība izplatījās vairāk nekā 110 valstīs un teritorijās visā pasaulē. Un selēna apmācības pieaugošās iespējas tālākai izplatībai pasaulē.

Mēs varam izmantot tīmekļa nokasīšanu, lai korelētu COVID -19 datus un veiktu nepieciešamos pasākumus, lai apturētu tā izplatīšanos.

Tīmekļa nokasīšana:

Tā ir metode, lai piekļūtu datiem no avota vietnes un izmantotu datus datu manipulācijām un darbībai. Jebkurā vietnē ir dati, kurus var apskatīt pārlūkprogrammā. Vietnes neļauj piekļūt datiem, vienīgais veids, kā piekļūt datiem, ir manuāla datu kopēšana un ielīmēšana. Visu datu kopēšana un ielīmēšana ir nogurdinošs uzdevums. Tā vietā mēs varam izmantot tīmekļa nokasīšanas paņēmienu, lai piekļūtu vietnes datiem.

Robots.txt:

Jūs varat ne tikai piekļūt katras vietnes datiem, ar kuriem sastopaties. Dažās vietnēs nav atļauts piekļūt viņu datiem. Jūs nevarat piekļūt viņu datiem, ja tie netiek atbalstīti. Piemēram, ņemiet vietni www.twitter.com/robots.txt

Tīmekļa nokasīšanas metodes:

Python ir labākais risinājums, kad runa ir par tīmekļa nokasīšanu, un Web nokasīšanai varat izmantot dažādas tīmekļa bibliotēkas, piemēram, selēnu, skaistas ziepes, pandas utt.

Ļaujiet mums iet caur selēna python tīmekļa nokasīšanu.

Tīmekļa nokasīšanas process:

  • Jums vajadzētu veikt pieprasījumu, izmantojot pieprasījumu moduli, izmantojot URL
  • HTML saturs ir jāielādē kā teksts.
  • Pārbaudiet HTML un iegūstiet datus. Lai veiktu šo uzdevumu, ar peles labo pogu noklikšķiniet Web pārlūkā un atlasiet opciju Pārbaudīt.

Lai kalpotu mūsu mērķim, izpildīsim tīkla nokasīšanu, izmantojot selēnu un python.

Iestatīšanas selēns:

Selēns ir atvērtā koda testēšanas programmatūra. Lejupielādējiet selēnu un instalējiet to.

Web draiveri:

Web draiveri ļauj python uzraudzīt pārlūku, izmantojot mijiedarbību OS līmenī. Web draiveri automatizācijas procesos izmanto iebūvēto pārlūka atbalstu, lai tīmekļa draiverim būtu jābūt iespējotam un pieejamam caur operētājsistēmas PATH mainīgo (nepieciešams tikai manuālai instalēšanai), lai darbinātu pārlūku.

Jūs lejupielādējat draiverus no attiecīgajām pārlūkprogrammām atkarībā no lietojuma, piemēram, chrome, Firefox, safari utt.

Jūs varat uzzināt, kā izvietot selēnu, izmantojot selēna tiešsaistes apmācību Hyderabad.

VS kodeksā ir cilne “Termināls”, kas ļauj atvērt VS iekšējo termināli, kas ir ļoti noderīgi, lai visu iegūtu vienā vietā.

Ir dažas papildu lietas, kuras mums jāpievieno, kad jums ir šī pieejamība, un tā ir virtuālā vide un selēns tīmekļa draiveriem. Ierakstiet šīs komandas terminālī.

  • pip3 instalēt virtuālo lenv
  • Avots venv / bin / aktivizēt
  • Pip3 instalē selēnu

Virtuālās vides iestatīšana ir pabeigta. Mums ir labi iet uz nākamo soli.

Koda izpilde:

Jums jāizveido klase un jāpievieno tai funkcijas.

Nosauciet un izveidojiet rīku un palaidiet draiveri.

klases koronavīruss ()
def__init __ (self)
self.driver = webdriver.crome

Pēc šī koda izpildes dodieties uz termināli un izpildiet nākamo kodu.

Python-i coronavirus.py

Šī komanda palīdz mums padarīt failu interaktīvu kā smilšu kasti. Tiks atvērta pārlūka jaunā cilne, un mēs varam sākt izdot komandas. Ja vēlaties izmēģināt, komandrindu varat izmantot, nevis tikai ierakstīt to tieši avota kodā. Izmantojiet tikai robotu, nevis sūtīšanu.

Terminālī:
Bot = koronavīruss ()
Bot.driver.get ('https://www.worldometers.info/coronavirus/')
Avota kods:
Self.driver.get ('https://www.worldometers.info/coronavirus/')

Kad mūs novirza uz vietni, tabula tiek kopēta šādā veidā.

Xpath:

XPath ir izteiksmes ceļa sintakse objekta atrašanai DOM. XPath sintakse ir mezgla atrašanai no saknes elementa, izmantojot absolūto ceļu vai izmantojot relatīvo ceļu jebkur tekstā.

tabula = self.driver.find_element_by_xpath ('// * [@ id = ”main_table_countries”] / tbody [1]')

Tagad tabulā sasniedziet valsti, kurā sākotnēji vēlaties iegūt datus

country_element = table.find_element_by_xpath (“// td [satur (teksts (), 'Indija')]”))

Pēc tam sadaliet datus un apskatiet tos dažādos mainīgos lielumos

data = row.text.split (““) total_cases = data [1] new_cases = data [2] total_deaths = data [3] new_deaths = data [4] active_cases = data [5] total_reposed = data [6] serious_critical = data [7]

Brīdinājums pa e-pastu:

Mums ir jāiestata e-pasta nosūtīšanas serveris, jāapmeklē Google konta pakalpojums, jādodas uz “Lietotņu paroles”, jāizveido jauna parole un jāizmanto tā šajā mazajā dokumentā.

Mēs arī veidojam savu e-pasta prototipu.

def send_mail (valsts_elements, total_cases, new_cases, total_deaths, new_deaths, active_cases, total_reposed, nopietns_kritisks):

serveris = smtplib.SMTP ('smtp.gmail.com', 587)

server.ehlo ()

server.starttls ()

server.ehlo ()

server.login ('e-pasts', 'parole')

subjekts = 'Koronavīrusa statistika šodien jūsu valstī!'

body = 'Šodien' + country_element + '\

\ nIr jauni dati par koronavīrusu: \

\ nKopie gadījumi: '+ total_cases +' \\ nJaunie gadījumi: '+ new_cases +' \

\ nKopējais nāves gadījumu skaits: '+ total_deaths +' \

\ nJauni nāves gadījumi: '+ new_deaths +' \\ nAktīvi gadījumi: '+ active_cases +' \

\ nKopā atgūti: '+ kopā_atgūti +' \\ nNopietni, kritiski gadījumi: '+ nopietni_kritiski +' \

\ nPārbaudiet saiti: https://www.worldometers.info/coronavirus/ '

msg = f ”Temats: {subjekts} \ n \ n {ķermenis}”

server.sendmail ('Coronavirus', 'e-pasts', msg)

print ('Ei, e-pasts ir nosūtīts!') server.quit ()

Izpildot šo kodu, korona uzliesmojuma atjauninājumus iegūsit kā e-pasta brīdinājumu.

Secinājums:

Tādējādi šīs tīmekļa nokasīšanas metodes palīdz analizēt slimības, kas izplatītas visā pasaulē. Tāpēc es iesaku jums izmantot šo rīku, lai pasargātu sevi no šīs drausmīgās slimības, lai iegūtu vairāk selēna apmācības tiešsaistē.