前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >【数据分析与可视化】seaborn实现柱状图和热力图

【数据分析与可视化】seaborn实现柱状图和热力图

作者头像
瑞新
发布于 2020-07-07 11:02:40
发布于 2020-07-07 11:02:40
81700
代码可运行
举报
运行总次数:0
代码可运行

在线加载数据

https://github.com/mwaskom/seaborn

解决数据不存在

【解决sns加载数据报错】sns.load_dataset(“xxx”)报错

热力图

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import numpy as np
import pandas as pd
import matplotlib.pyplot as plt
import seaborn as sns

from pandas import Series, DataFrame
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 获取在线数据
df = sns.load_dataset('flights')
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
df.head()

year

month

passengers

0

1949

January

112

1

1949

February

118

2

1949

March

132

3

1949

April

129

4

1949

May

121

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
df.shape
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(144, 3)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 透视表(方便看一年的数据)
df = df.pivot(index='month', columns='year', values='passengers')
df

year

1949

1950

1951

1952

1953

1954

1955

1956

1957

1958

1959

1960

month

January

112

115

145

171

196

204

242

284

315

340

360

417

February

118

126

150

180

196

188

233

277

301

318

342

391

March

132

141

178

193

236

235

267

317

356

362

406

419

April

129

135

163

181

235

227

269

313

348

348

396

461

May

121

125

172

183

229

234

270

318

355

363

420

472

June

135

149

178

218

243

264

315

374

422

435

472

535

July

148

170

199

230

264

302

364

413

465

491

548

622

August

148

170

199

242

272

293

347

405

467

505

559

606

September

136

158

184

209

237

259

312

355

404

404

463

508

October

119

133

162

191

211

229

274

306

347

359

407

461

November

104

114

146

172

180

203

237

271

305

310

362

390

December

118

140

166

194

201

229

278

306

336

337

405

432

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 热力图(浅部分飞行次数多)
sns.heatmap(df)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<matplotlib.axes._subplots.AxesSubplot at 0x1a1bed4a50>
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# df普通线性
df.plot()
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<matplotlib.axes._subplots.AxesSubplot at 0x1a1de84e90>
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sns.heatmap(df, annot=True, fmt='d')
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<matplotlib.axes._subplots.AxesSubplot at 0x1a1e86f710>
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 柱状图 每年飞行总和
s = df.sum()
s
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
year
1949    1520
1950    1676
1951    2042
1952    2364
1953    2700
1954    2867
1955    3408
1956    3939
1957    4421
1958    4572
1959    5140
1960    5714
dtype: int64
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 横坐标 年份
s.index
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Int64Index([1949, 1950, 1951, 1952, 1953, 1954, 1955, 1956, 1957, 1958, 1959,
            1960],
           dtype='int64', name='year')
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 纵坐标 每年总和
s.values
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
array([1520, 1676, 2042, 2364, 2700, 2867, 3408, 3939, 4421, 4572, 5140,
       5714])
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# sns柱状图
sns.barplot(x = s.index, y=s.values)
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<matplotlib.axes._subplots.AxesSubplot at 0x1a1f704650>
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 柱状图-普通画 
s.plot(kind="bar")
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<matplotlib.axes._subplots.AxesSubplot at 0x1a1f892d10>
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/05/08 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
近日,绿盟科技监测到网上有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞为微软在9月的安全更新补丁中披露;Microsoft Exchange在Internet Explorer处理内存中的对象时存在该漏洞。利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020/09/23
5890
【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
没事就要多学习
2024/07/18
1970
【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
CVE-2020-0688 exchange远程代码执行漏洞
Microsoft Exchange Server 2010 Service Pack 3
乌鸦安全
2021/08/06
1.2K0
利用ProxyShell漏洞获取域控所有Hash
CVE-2021-34523:在 Exchange PowerShell 后台的提权漏洞
小生观察室
2021/09/04
1.7K0
利用ProxyShell漏洞获取域控所有Hash
Exchange Server最新漏洞?
目前网上关于这个漏洞的poc不多,在twitter上看到一个大哥写的poc后来也被证实是错误的
tnt阿信
2021/01/05
8480
Exchange Server最新漏洞?
CVE-2020-0796:微软 SMBv3 协议RCE复现
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。
Timeline Sec
2020/06/10
7620
CVE-2020-0796:微软 SMBv3 协议RCE复现
【实战篇】记一次CVE-2020-0688的漏洞利用
CVE-2020-0688是一个Exchange服务上的漏洞,利用这个漏洞,攻击者可通过Exchange服务上的普通用户权限,在服务器中以SYSTEM权限远程执行代码,从而接管整个Exchange服务器。
一名白帽的成长史
2021/04/09
3.2K0
【实战篇】记一次CVE-2020-0688的漏洞利用
【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
绿盟科技安全情报
2020/03/04
1.1K0
针对exchange的攻击方式
在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
ConsT27
2022/03/15
3.8K0
针对exchange的攻击方式
CVE-2020-0796漏洞复现(RCE)
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。
剧终
2020/08/27
2.2K0
CVE-2020-0796漏洞复现(RCE)
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
近日,绿盟科技监测到国外安全公司Secura公开了NetLogon特权提升漏洞(CVE-2020-1472)的详细信息与验证脚本,导致漏洞风险骤然提升。攻击者需在与目标相同的局域网(LAN)上的计算机进行利用,未经身份验证的攻击者通过NetLogon远程协议(MS-NRPC)建立与域控制器连接的 安全通道时,可利用此漏洞获取域管理员访问权限。此漏洞为微软在8月补丁更新时披露,CVSS评分为10,影响广泛,目前网上已有EXP公布,请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020/09/23
1.1K0
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告
当地时间1月14日,微软发布了最新的月度补丁更新,修复了49个从信息泄露到远程代码执行的安全问题,产品涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Office Services和Web应用、ASP.NET Core、.NET Core、.NET Framework、OneDrive for Android、Microsoft Dynamics。
绿盟科技安全情报
2020/02/13
1K0
【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告
【威胁通告】微软更新多个产品高危漏洞威胁通告
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
绿盟科技安全情报
2020/02/24
1.1K0
【威胁通告】微软更新多个产品高危漏洞威胁通告
红队和蓝队都关心的东西在这儿了
原文来自雷神众测,然后是整理自github的一个项目redteam_vul,这份系统漏洞清单还是很详实的,具有一定的参考意义,当然,要是有poc就更美了
tnt阿信
2021/04/09
2K0
细数微软Exchange的那些高危漏洞
今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。
Bypass
2021/03/22
9750
SMB远程代码执行漏洞CVE-2020-0796安全通告
SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。
腾讯安全
2020/03/13
1.1K0
【漏洞通告】微软6月安全更新多个产品高危漏洞通告
北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、Windows Defender、Microsoft Office、Visual Studio、Adobe Flash Player等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。
绿盟科技安全情报
2020/06/15
1.1K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
4.Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974),危害级别:危急,官方已发布补丁
Gamma实验室
2020/12/23
6.5K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安全过程中的总结和探索,我们一起去躺过那些坑、跨过那些洞、守住那些站,真心希望文章对您有所帮助,感谢您的阅读和关注。
Gcow安全团队
2020/09/04
11.4K1
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
【漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
绿盟科技安全情报
2020/07/17
1.5K0
推荐阅读
相关推荐
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验