这个春天,淄博烧烤成了新晋“顶流”

2023-04-12 16:22:11 浏览数 (2)

淄博烧烤在这个春天火出了圈,火到社交平台到处都是,火到大学生组团坐高铁到淄博打卡种草,火到你长久不联系的外省同学、朋友都要来山东品尝,火到相关话题一次次登上热搜热榜,连央视主播康辉都深夜点赞,成为现象级IP。

从3月初突然爆火到如今依然热度不减,“淄博烧烤”火出圈的原因首先就是短视频的加持,今年的爆火,则首先来自各平台网友,特别是大学生大量发布的种草视频。自2月下旬开始,淄博火车站旅客流量开始显著上升,日均发送旅客创下近3年来最高纪录。大学生组团到淄博吃烧烤,成一时之景,在“淄博火车站打卡”、自创“淄博烧烤手势”,各种花式打卡引发大学生集体模仿,前往淄博吃烧烤的年轻人“自主发圈”,淄博烧烤开始“引爆”。

这里我们通过使用Python爬虫获取热门短视频上关于“淄博烧烤”的相关视频,评论,转发等数据来分析下,而抖音是目前非常热门的短视频平台之一,所以这里我们的目标就是抖音。抖音的数据获取可以通过官方提供的接口实现,也可以通过爬取网页来获取。但是关于抖音的反爬机制大家肯定也是了解的,在爬取过程中想要绕过被反的策略就是尽可能伪装为真实用户行为,比如自己伪装成浏览器访问网站,这可以极大程度降低被反的概率,那如何做到伪装浏览器呢?

1、可以使用请求头(headers)来掩饰自己,其中最常用的就是User Agent,User Agent也简称 UA 。

2、使用不同的User-Agent来规避反爬策略。

3、使用优质爬虫带来ip来规避反爬,ip的使用有2种方式,通过api链接获取ip在进行数据请求,还有就是通过隧道转发直接发送请求。我们的爬虫程序里面直接使用的是隧道转发模式的,使用过程如下:

代码语言:javascript复制
#! -*- encoding:utf-8 -*-

    import requests
    import random

    # 要访问的目标页面
    targetUrl = "http://httpbin.org/ip"

    # 要访问的目标HTTPS页面
    # targetUrl = "https://httpbin.org/ip"

    # 代理服务器(产品官网 www.16yun.cn)
    proxyHost = "t.16yun.cn"
    proxyPort = "31111"

    # 代理验证信息
    proxyUser = "username"
    proxyPass = "password"

    proxyMeta = "http://%(user)s:%(pass)s@%(host)s:%(port)s" % {
        "host" : proxyHost,
        "port" : proxyPort,
        "user" : proxyUser,
        "pass" : proxyPass,
    }

    # 设置 http和https访问都是用HTTP代理
    proxies = {
        "http"  : proxyMeta,
        "https" : proxyMeta,
    }


    #  设置IP切换头
    tunnel = random.randint(1,10000)
    headers = {"Proxy-Tunnel": str(tunnel)}



    resp = requests.get(targetUrl, proxies=proxies, headers=headers)

    print resp.status_code
    print resp.text

0 人点赞