Webbots、Spiders和Screen Scrapers
Webbots、Spiders和Screen Scrapers封面图

Webbots、Spiders和Screen Scrapers

(美) 斯昆克 (Schrenk,M.) , 著

出版社:机械工业出版社

年代:2013

定价:49.0

书籍简介:

Webbots是指一套可以通过追踪互联网上的关键词来预测未来的计算机程序。Spiders根据HTML的语法和格式,对读取的页面进行代码过滤,收录相关的文字内容,目标是从Web超链接、网页内容和使用日志中探寻有用的信息。本书首先介绍了网络机器人许多基础性的问题,并以此为基础,深入阐述了各种网络机器人的原理与实现方法,以及安全使用网络机器人的注意事项,并探讨了网络机器人应用场景与发展前景。全书分析透彻,富于前瞻性,为构建Web挖掘创新性应用奠定了理论和实践基础,甚至对创新想法也很有帮助。

书籍目录:

译者序

前言

第一部分 基础概念和技术

第1章 本书主要内容

1.1 发现互联网的真正潜力

1.2 对开发者来说

1.2.1 网络机器人开发者是紧缺人才

1.2.2 编写网络机器人是有趣的

1.2.3 网络机器人利用了“建设性黑客”技术

1.3 对企业管理者来说

1.3.1 为业务定制互联网

1.3.2 充分利用公众对网络机器人的经验不足

1.3.3 事半功倍

1.4 结论

第2章 网络机器人项目创意

2.1 浏览器局限性的启发

2.1.1 聚合并过滤相关信息的网络机器人

2.1.2 解释在线信息的网络机器人

2.1.3 个人代理网络机器人

2.2 从疯狂的创意开始

2.2.1 帮助繁忙的人解脱

2.2.2 自动执行,节省开支

2.2.3 保护知识产权

2.2.4 监视机会

2.2.5 在网站上验证访问权限

2.2.6 创建网上剪报服务

2.2.7 寻找未授权的Wi-Fi网络

2.2.8 跟踪网站技术

2.2.9 让互不兼容的系统通信

2.3 结论

第3章 下载网页

3.1 当它们是文件,而不是网页

3.2 用PHP的内置函数下载文件

3.2.1 用fopen()和fgets()下载文件

3.2.2 用file()函数下载文件

3.3 PHP/CURL库介绍

3.3.1 多种传输协议

3.3.2 表单提交

3.3.3 基本认证技术

3.3.4 cookie

3.3.5 重定向

3.3.6 代理名称欺诈

3.3.7 上链管理

3.3.8 套接字管理

3.4 安装PHP/CURL

3.5 LIB_http库

3.5.1 熟悉默认值

3.5.2 使用LIB_http

3.5.3 了解更多HTTP标头信息

3.5.4 检查LIB_http的源代码

3.6 结论

第4章 基本解析技术

4.1 内容与标签相混合

4.2 解析格式混乱的HTML文件

4.3 标准解析过程

4.4 使用LIB_parse库

4.4.1 用分隔符分解字符串:split_string()函数

4.4.2 提取分隔符之间的部分:return_between()函数

4.4.3 将数据集解析到数组之中:parse_array()函数

4.4.4 提取属性值:get_attribute()函数

4.4.5 移除无用文本:remove()函数

4.5 有用的PHP函数

4.5.1 判断一个字符串是否在另一个字符串里面

4.5.2 用一个字符串替换另一个字符串中的一部分

4.5.3 解析无格式文本

4.5.4 衡量字符串的相似度

4.6 结论

4.6.1 别相信编码混乱的网页

4.6.2 小步解析

4.6.3 不要在调试的时候渲染解析结果

4.6.4 少用正则表达式

第5章 使用正则表达式的高级解析技术

5.1 模式匹配——正则表达式的关键

5.2 PHP的正则表达式类型

5.2.1 PHP正则表达式函数

5.2.2 与PHP内置函数的相似之处

5.3 从例子中学习模式匹配

5.3.1 提取数字

5.3.2 探测字符串序列

5.3.3 字母字符匹配

5.3.4 通配符匹配

5.3.5 选择匹配

5.3.6 分组和范围匹配的正则表达式

5.4 与网络机器人开发者相关的正则表达式

5.4.1 提取电话号码

5.4.2 下一步学习什么

5.5 何时使用正则表达式

5.5.1 正则表达式的长处

5.5.2 模式匹配用于解析网页的劣势

5.5.3 哪个更快,正则表达式还是PHP的内置函数

5.6 结论

第6章 自动表单提交

6.1 表单接口的反向工程

6.2 表单处理器、数据域、表单方法和事件触发器

6.2.1 表单处理器

6.2.2 数据域

6.2.3 表单方法

6.2.4 多组件编码

6.2.5 事件触发器

6.3 无法预测的表单

6.3.1 JavaScript能在提交之前修改表单

6.3.2 表单HTML代码通常无法阅读

6.3.3 cookie在表单里不存在,却会影响其操作

6.4 分析表单

6.5 结论

6.5.1 不要暴露身份

6.5.2 正确模拟浏览器

6.5.3 避免表单错误

第7章 处理大规模数据

7.1 组织数据

7.1.1 命名规范

7.1.2 在结构化文件里存储数据

7.1.3 在数据库里存储文本数据

7.1.4 在数据库里存储图片

7.1.5 用数据库,还是用文件系统

7.2 减小数据规模

7.2.1 保存图片文件的地址

7.2.2 压缩数据

7.2.3 移除格式信息

7.3 生成图片的缩略图

7.4 结论

第二部分 网络机器人项目

第8章 价格监控网络机器人

8.1 目标网站

8.2 设计解析脚本

8.3 初始化以及下载目标网页

8.4 进一步探讨

第9章 图片抓取网络机器人

9.1 图片抓取网络机器人例子

9.2 创建图片抓取网络机器人

9.2.1 二进制安全下载过程

9.2.2 目录结构

9.2.3 主脚本

9.3 进一步探讨

9.4 结论

第10章 链接校验网络机器人

10.1 创建链接校验网络机器人

10.1.1 初始化网络机器人并下载目标网页

10.1.2 设置页面基准

10.1.3 提取链接

10.1.4 运行校验循环

10.1.5 生成URL完整路径

10.1.6 下载全链接路径

10.1.7 展示页面状态

10.2 运行网络机器人

10.2.1 LIB_http_codes

10.2.2 LIB_resolve_addresses

10.3 进一步探讨

第11章 搜索排名检测网络机器人

11.1 搜索结果页介绍

11.2 搜索排名检测网络机器人做什么工作

11.3 运行搜索排名检测网络机器人

11.4 搜索排名检测网络机器人的工作原理

11.5 搜索排名检测网络机器人脚本

11.5.1 初始化变量

11.5.2 开始循环

11.5.3 获取搜索结果

11.5.4 解析搜索结果

11.6 结论

11.6.1 对数据源要厚道

11.6.2 搜索网站对待网络机器人可能会不同于浏览器

11.6.3 爬取搜索引擎不是好主意

11.6.4 熟悉Google API

11.7 进一步探讨

第12章 信息聚合网络机器人

12.1 给网络机器人选择数据源

12.2 信息聚合网络机器人举例

12.2.1 熟悉RSS源

12.2.2 编写信息聚合网络机器人

12.3 给信息聚合网络机器人添加过滤机制

12.4 进一步探讨

第13章 FTP网络机器人

13.1 FTP网络机器人举例

13.2 PHP和FTP

13.3 进一步探讨

第14章 阅读电子邮件的网络机器人

14.1 POP3协议

14.1.1 登录到POP3邮件服务器

14.1.2 从POP3邮件服务器上读取邮件

14.2 用网络机器人执行POP3命令

14.3 进一步探讨

14.3.1 电子邮件控制的网络机器人

14.3.2 电子邮件接口

第15章 发送电子邮件的网络机器人

15.1 电子邮件、网络机器人以及垃圾邮件

15.2 使用SMTP和PHP发送邮件

15.2.1 配置PHP发送邮件

15.2.2 使用mail()函数发送电子邮件

15.3 编写发送电子邮件通知的网络机器人

15.3.1 让合法的邮件不被过滤掉

15.3.2 发送HTML格式的电子邮件

15.4 进一步探讨

15.4.1 使用回复邮件剪裁访问列表

15.4.2 使用电子邮件作为你的网络机器人运行的通知

15.4.3 利用无线技术

15.4.4 编写发送短信的网络机器人

第16章 将一个网站转变成一个函数

16.1 编写一个函数接口

16.1.1 定义函数接口

16.1.2 分析目标网页

16.1.3 使用describe_zipcode()函数

16.2 结论

16.2.1 资源分发

16.2.2 使用标准接口

16.2.3 设计定制的轻量级“Web服务”

第三部分 高级设计技巧

第17章 蜘蛛

17.1 蜘蛛的工作原理

17.2 蜘蛛脚本示例

17.3 LIB_simple_spider

17.3.1 harvest_links()

17.3.2 archive_links()

17.3.3 get_domain()

17.3.4 exclude_link()

17.4 使用蜘蛛进行实验

17.5 添加载荷

17.6 进一步探讨

17.6.1 在数据库中保存链接

17.6.2 分离链接和载荷

17.6.3 在多台计算机上分配任务

17.6.4 管理页面请求

第18章 采购机器人和秒杀器

18.1 采购机器人的原理

18.1.1 获取采购标准

18.1.2 认证买家

18.1.3 核对商品

18.1.4 评估购物触发条件

18.1.5 执行购买

18.1.6 评估结果

18.2 秒杀器的原理

18.2.1 获取采购标准

18.2.2 认证竞拍者

18.2.3 核对拍卖商品

18.2.4 同步时钟

18.2.5 竞价时间

18.2.6 提交竞价

18.2.7 评估结果

18.3 测试自己的网络机器人和秒杀器

18.4 进一步探讨

18.5 结论

第19章 网络机器人和密码学

19.1 设计使用加密的网络机器人

19.1.1 SSL和PHP内置函数

19.1.2 加密和PHP/CURL

19.2 网页加密的简要概述

19.3 结论

第20章 认证

20.1 认证的概念

20.1.1 在线认证的类型

20.1.2 用多种方式加强认证

20.1.3 认证和网络机器人

20.2 示例脚本和实践页面

20.3 基本认证

20.4 会话认证

20.4.1 使用cookie会话的认证

20.4.2 使用查询会话进行认证

20.5 结论

第21章 高级cookie管理

21.1 cookie的工作原理

21.2 PHP/CURL和cookie

21.3 网络机器人设计中面临的cookie难题

21.3.1 擦除临时性cookie

21.3.2 管理多用户的cookie

21.4 进一步探讨

第22章 计划运行网络机器人和蜘蛛

22.1 为网络机器人配置计划任务

22.2 Windows XP任务调度程序

22.2.1 计划网络机器人按日运行

22.2.2 复杂的计划

22.3 Windows 7任务调度程序

22.4 非日历事件触发器

22.5 结论

22.5.1 如何决定网络机器人的最佳运行周期

22.5.2 避免单点故障

22.5.3 在计划中加入变化性

第23章 使用浏览器宏抓取怪异的网站

23.1 高效网页抓取的阻碍

23.1.1 AJAX

23.1.2 怪异的JavaScript和cookie行为

23.1.3 Flash

23.2 使用浏览器宏解决网页抓取难题

23.2.1 浏览器宏的定义

23.2.2 模拟浏览器的终极网络机器人

23.2.3 安装和使用iMacros

23.2.4 创建第一个宏

23.3 结论

23.3.1 宏的必要性

23.3.2 其他用途

第24章 修改iMacros

24.1 增强iMacros的功能

24.1.1 不使用iMacros脚本引擎的原因

24.1.2 创建动态宏

24.1.3 自动装载iMacros

24.2 进一步探讨

第25章 部署和扩展

25.1 一对多环境

25.2 一对一环境

25.3 多对多环境

25.4 多对一环境

25.5 扩展和拒绝服务攻击

25.5.1 简易的网络机器人也会产生大量数据

25.5.2 目标的低效

25.5.3 过度扩展的弊端

25.6 创建多个网络机器人的实例

25.6.1 创建进程

25.6.2 利用操作系统

25.6.3 在多台计算机上分发任务

25.7 管理僵尸网络

25.8 进一步探讨

第四部分 拓展知识

第26章 设计隐蔽的网络机器人和蜘蛛

26.1 设计隐蔽网络机器人的原因

26.1.1 日志文件

26.1.2 日志监控软件

26.2 模拟人类行为实现隐蔽

26.2.1 善待资源

26.2.2 在繁忙的时刻运行网络机器人

26.2.3 在每天不同时刻运行网络机器人

26.2.4 不要在假期和周末运行网络机器人

26.2.5 使用随机的延迟时间

26.3 结论

第27章 代理

27.1 代理的概念

27.2 虚拟世界中的代理

27.3 网络机器人开发者使用代理的原因

27.3.1 使用代理实现匿名

27.3.2 使用代理改变位置

27.4 使用代理服务器

27.4.1 在浏览器中使用代理

27.4.2 通过PHP/CURL使用代理

27.5 代理服务器的类型

27.5.1 公共代理

27.5.2 Tor

27.5.3 商业代理

27.6 结论

27.6.1 匿名是过程,不是特性

27.6.2 创建自己的代理服务

第28章 编写容错的网络机器人

28.1 网络机器人容错的类型

28.1.1 适应URL变化

28.1.2 适应页面内容的变化

28.1.3 适应表单的变化

28.1.4 适应cookie管理的变化

28.1.5 适应网络中断和网络拥堵

28.2 错误处理器

28.3 进一步探讨

第29章 设计受网络机器人青睐的网站

29.1 针对搜索引擎蜘蛛优化网页

29.1.1 定义明确的链接

29.1.2 谷歌轰炸和垃圾索引

29.1.3 标题标签

29.1.4 元标签

29.1.5 标头标签

29.1.6 图片的alt属性

29.2 阻碍搜索引擎蜘蛛的网页设计技巧

29.2.1 JavaScript

29.2.2 非ASCII内容

29.3 设计纯数据接口

29.3.1 XML

29.3.2 轻量级数据交换

29.3.3 简单对象访问协议

29.3.4 表征状态转移

29.4 结论

第30章 消灭蜘蛛

30.1 合理地请求

30.1.1 创建服务协议条款

30.1.2 使用robots.txt文件

30.1.3 使用robots元标签

30.2 创造障碍

30.2.1 选择性地允许特定的网页代理

30.2.2 使用混淆

30.2.3 使用cookie、加密、JavaScript和重定向

30.2.4 认证用户

30.2.5 频繁升级网站

30.2.6 在其他媒体中嵌入文本

30.3 设置陷阱

30.3.1 创建蜘蛛陷阱

30.3.2 处理不速之客的方法

30.4 结论

第31章 远离麻烦

31.1 尊重

31.2 版权

31.2.1 请善用资源

31.2.2 不要纸上谈兵

31.3 侵犯动产

31.4 互联网法律

31.5 结论

附录A PHP/CURL参考

附录B 状态码

附录C 短信网关

内容摘要:

《Webbots、Spiders和Screen Scrapers:技术解析与应用实践》是Webbots(网络机器人)、Spiders(蜘蛛)、Screen Scrapers(抓屏器)领域的权威著作,在国际安全领域被广泛认可,是资深网络安全专家15年工作经验的结晶。不仅全面而详细地解析了Webbots、Spiders和Screen Scrapers的技术原理和高级技巧,而且以案例的方式讲解了9种常用网络机器人的设计和开发方法,可操作性极强。除了有丰富的理论和实践内容外,《Webbots、Spiders和Screen Scrapers:技术解析与应用实践》还介绍了商业用途的思路,不厌其烦地告诫开发者如何开发出遵纪守法且不干扰网络的具有建设性的网络机器人。
  《Webbots、Spiders和Screen Scrapers:技术解析与应用实践》31章,分为4个部分:第一部分(1~7章),系统全面地介绍了与Webbots、Spiders、Screen Scrapers相关的各种概念和技术原理,是了解和使用它们必须掌握的基础知识;第二部分(8~16章),以案例的形式仔细地讲解了价格监控、图片抓取、搜索排名检测、信息聚合、FTP信息、阅读与发送电子邮件等9类常见机器人的设计与开发方法,非常具备实战指导意义;第三部分(17~25章),总结和归纳了大量的高级技巧,包括蜘蛛程序的设计方法、采购机器人和秒杀器、相关的密码学、认证方法、高级cookie管理、如何计划运行网络机器人和蜘蛛、使用浏览器宏抓取怪异的网站、修改iMacros,等等;第四部分(26~31章)是拓展知识,包含如何设计隐蔽的网络机器人和蜘蛛、编写容错的网络机器人、设计网络机器人青睐的网站、消灭蜘蛛、相关的法律知识等。

书籍规格:

书籍详细信息
书名Webbots、Spiders和Screen Scrapers站内查询相似图书
丛书名华章程序员书库
9787111417682
如需购买下载《Webbots、Spiders和Screen Scrapers》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位机械工业出版社
版次1版印次1
定价(元)49.0语种简体中文
尺寸24 × 19装帧平装
页数 362 印数 4000

书籍信息归属:

Webbots、Spiders和Screen Scrapers是机械工业出版社于2013.3出版的中图分类号为 TP393.092 的主题关于 网页制作工具 的书籍。