首页 > 其他分享 >web自动化测试-元素定位(四)

web自动化测试-元素定位(四)

时间:2023-03-11 20:33:06浏览次数:45  
标签:web elements name 定位 元素 element 测试 自动化 find

对浏览器的控制,通过webdriver对象

对网页内容(元素)的控制,通过webElement对象

元素定位,实际上就是通过webdriver,获取webElement的过程

selenium提供了8个定位策略

1.什么是元素

元素:由标签头 + 标签尾 + 标签头和标签尾包括的文本内容;

元素的信息就是指元素的标签名及元素的属性;

元素的层级结构就是指元素之间相互嵌套的层级结构;

元素定位最终就是通过元素的信息或者元素的层级结构来进行元素定位;

2.元素定位的意义

  • 计算机没有智能到人的程度。     
  • 计算机不能像手动测试人员一样通过眼看,手操作鼠标点击,操作键盘输入 
  • 计算机通过一系列计数手段找到元素(按钮、输入框、模拟键盘等)

3.查看元素信息

在谷歌浏览器中,选中元素,右键点击“检查”,即可在“Elements"中查看元素信息。

以百度首页搜索框为例,查看元素信息如下图所示:

4.元素定位的工具或手段有哪些?

webdriver 提供了一系列的对象定位方法,常用的有以下8种:

定位一个元素 定位多个元素 含义
find_element_by_id find_elements_by_id 通过元素id定位
find_element_by_name find_elements_by_name 通过元素name定位
find_element_by_xpath find_elements_by_xpath 通过xpath表达式定位
find_element_by_link_text find_elements_by_link_text 通过完整超链接定位
find_element_by_partial_link_text find_elements_by_partial_link_text 通过部分链接定位
find_element_by_tag_name find_elements_by_tag_name 通过标签定位
find_element_by_class_name find_elements_by_class_name 通过类名进行定位
find_element_by_css_selector find_elements_by_css_selector 通过css选择器进行定位

标签:web,elements,name,定位,元素,element,测试,自动化,find
From: https://www.cnblogs.com/zhangxiaoze/p/17206875.html

相关文章

  • 金蝶云星空MRP运算测试
    1、加销售订单的手写客户料号,需要字段名一样  2、销售订单的手写料号添加  3计划订单的手写料号添加  4数据模型中创建净需求把手写料号加上  ......
  • 第128篇:浏览器存储(cookie、webStorage、 IndexedDB)
    好家伙,本篇为《JS高级程序设计》第二五章“浏览器存储”学习笔记 我们先来讲个故事一个“薅羊毛”的故事(qq.com)概括一下,就是有个人通过网络平台非法购买了大量“c......
  • web自动化——对浏览器的控制(三)
    selenium通过面向对象思路,让我们完成对浏览器的控制属性:获取数据(比如,获取浏览器窗口的属性)方法:操作数据(比如,对浏览器的窗口大小进行控制)selenium库中webdriver模块的......
  • web测试+测试工具+用例 笔记
    测试工具:傅立叶:管理UI自动化平台,管理用例结构,其中包含用例的路径结构:产品-模块-场景菲尔兹:管理用例计划主干用例和冒烟用例区分:主干:整个项目比较重要的用例。主干......
  • jmeter之测试报告
    生成结果文件执行命令:jmeter-gb.txt-oreportjmeter-g结果文件-o报告目录报告解析参考:https://blog.csdn.net/huihuikuaipao_/article/details/125259264......
  • Day06-maven的web工程
    maven的web工程创建步骤:1.创建普通的maven工程​ 参考:略2.打成war包​ 说明:普通工程打成jar包。web工程打war包。在pom.xml中书写如下内容:3.在普通的maven工程上生......
  • PentestLab-web安全SQL注入-EXP2
    我们打开pentestlab靶机选择“sql  injections”选择“Example2”观察页面发现name是注入点使用工具测试sqlmap参数为pythonsqlmap.py-u"http://192.168.29.148/sqli/......
  • Vulnhub之Source靶机详细测试过程
    Source识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Source]└─$sudonetdiscover-ieth1-r10.1.1.0/24Currentlyscanning:10.1.1.0/24|ScreenVi......
  • 《渗透测试》HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断 2023 Day10
    1    2请求头各参数及解释  3响应头参数及解释  4get请求  4post请求   -方法1、常规请求-Get2、用户登录-Post•get:向特定资......
  • 如何使用webgl(three.js)实现3D消防、3D建筑消防大楼、消防数字孪生、消防可视化解决
    序:又是很久没出随笔文章了,一篇文章有时候整理一天,实在是抽不出来时间。最近在回顾几年前的项目时,发现这个智慧三维消防可视化项目很有回顾价值,索性就拿出来讲讲......