這篇文章帶給大家的內容是關於Python抓取網頁亂碼的原因及解決方法,有一定的參考價值,有需要的朋友可以參考一下,希望對你有所幫助。
在用 python2 抓取網頁的時候,常常會遇到抓下來的內容顯示出來是亂碼。
發生這種情況的最大可能性就是編碼問題: 運行環境的字元編碼和網頁的字元編碼不一致。
例如,在 windows 的控制台(gbk)裡抓取了一個 utf-8 編碼的網站。或者,在 Mac / Linux 的終端機(utf-8)裡抓取了一個 gbk 編碼的網站。因為多數網站採用 utf-8 編碼,而不少人又是用 windows,所有這種情況相當常見。
如果你發現你抓下來的內容,看上去英文、數字、符號都是對的,但中間夾雜了一些亂碼,那基本上可以斷定是此情況。
解決這個問題的方法就是,把結果先以網頁的編碼方式 decode 解碼成 unicode,再輸出。若不確定網頁的編碼,可參考以下程式碼:
import urllib req = urllib.urlopen("http://some.web.site") info = req.info() charset = info.getparam('charset') content = req.read() print content.decode(charset, 'ignore')
'ignore' 參數的作用是忽略掉無法解碼的字元。
不過這種方法並不總是有效。還有一種方式就是透過正規直接匹配網頁程式碼中的編碼設定:
<meta>
除了編碼問題造成亂碼之外,還有種常被忽略的情況,就是目標網頁啟用了gzip 壓縮 。壓縮後的網頁傳輸資料少了,開啟速度更快。在瀏覽器中開啟時,瀏覽器會根據網頁的 header 資訊自動做解壓縮。但直接用程式碼抓取則不會。因此很可能就被搞糊塗了,為什麼明明打開網頁位址是對的,但程式抓取就不行。連我自己也曾經被這個問題坑過。
這種情況的表現是抓取的內容幾乎全是亂碼,甚至無法顯示。
要判斷網頁是否啟用了壓縮並對其解壓,可參考以下程式碼:
import urllib import gzip from StringIO import StringIO req = urllib.urlopen("http://some.web.site") info = req.info() encoding = info.getheader('Content-Encoding') content = req.read() if encoding == 'gzip': buf = StringIO(content) gf = gzip.GzipFile(fileobj=buf) content = gf.read() print content
在我們教室的程式設計實例查天氣系列(點擊檢視) 中,這兩個問題困擾了相當多人。在此特別講解一下。
最後,還有個「利器」要介紹一下。如果一開始就用它,你甚至不知道還有上述兩個問題的存在。
這就是 requests 模組。
同樣抓取網頁,只需要:
import requests print requests.get("http://some.web.site").text
沒有編碼問題,沒有壓縮問題。
This is why I love Python.
至於如何安裝requests 模組,請參考先前的文章:
如何安裝Python 的第三方模組- Crossin的程式設計教室-知乎專欄
pip install requests#
以上是Python抓取網頁亂碼的原因及解決方法的詳細內容。更多資訊請關注PHP中文網其他相關文章!

Python适合数据科学、Web开发和自动化任务,而C 适用于系统编程、游戏开发和嵌入式系统。Python以简洁和强大的生态系统著称,C 则以高性能和底层控制能力闻名。

2小時內可以學會Python的基本編程概念和技能。 1.學習變量和數據類型,2.掌握控制流(條件語句和循環),3.理解函數的定義和使用,4.通過簡單示例和代碼片段快速上手Python編程。

Python在web開發、數據科學、機器學習、自動化和腳本編寫等領域有廣泛應用。 1)在web開發中,Django和Flask框架簡化了開發過程。 2)數據科學和機器學習領域,NumPy、Pandas、Scikit-learn和TensorFlow庫提供了強大支持。 3)自動化和腳本編寫方面,Python適用於自動化測試和系統管理等任務。

兩小時內可以學到Python的基礎知識。 1.學習變量和數據類型,2.掌握控制結構如if語句和循環,3.了解函數的定義和使用。這些將幫助你開始編寫簡單的Python程序。

如何在10小時內教計算機小白編程基礎?如果你只有10個小時來教計算機小白一些編程知識,你會選擇教些什麼�...

使用FiddlerEverywhere進行中間人讀取時如何避免被檢測到當你使用FiddlerEverywhere...

Python3.6環境下加載Pickle文件報錯:ModuleNotFoundError:Nomodulenamed...

如何解決jieba分詞在景區評論分析中的問題?當我們在進行景區評論分析時,往往會使用jieba分詞工具來處理文�...


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

Dreamweaver CS6
視覺化網頁開發工具

WebStorm Mac版
好用的JavaScript開發工具