列表new_list=[['2020-03-27','都江堰景区',5,'不放假阿胶世界小姐'],['2021-02-12','都江堰景区',4,'都不叫我看对你好的'],['2020-04-1','都江堰景区',3,'活动结束酷暑难耐'],['2020-03-11','都江堰景区',1,'等你我肯定你打不打健康打卡'],['2020-04-01','都江堰景区',4,'进行健康无课表多喝水']] 选取new_list中所有new_list[1]的2020年3月份的new_list[2]的分值画散点图
时间: 2023-08-06 14:19:11 浏览: 37
好的,根据您的要求,我可以给您提供一个简单的Python代码来绘制散点图。请确保您已经安装了Matplotlib库。
```python
import matplotlib.pyplot as plt
# 选取new_list中所有new_list[1]的2020年3月份的new_list[2]的分值
data = [(item[2], item[0]) for item in new_list if item[1] == '都江堰景区' and item[0].startswith('2020-03')]
# 分离分值和日期
scores, dates = zip(*data)
# 将日期字符串分割成年份和月份
years, months, _ = zip(*[date.split('-') for date in dates])
# 创建散点图
fig, ax = plt.subplots()
ax.scatter(years, scores)
# 设置图表标题和坐标轴标签
ax.set_title('Scores for March 2020')
ax.set_xlabel('Year and Month')
ax.set_ylabel('Score')
# 显示图表
plt.show()
```
这段代码将选取`new_list`列表中所有在"都江堰景区"且日期在2020年3月份的元素,并将它们的分值和日期分离。然后,它将创建一个散点图,其中x轴是年份和月份的组合,y轴是分数。您可以根据需要修改图表的标题和坐标轴标签。
相关问题
列表new_list=[['2020-03-27','都江堰景区',5,'不放假阿胶世界小姐'],['2021-02-12','都江堰景区',4,'都不叫我看对你好的'],['2020-04-1','都江堰景区',3,'活动结束酷暑难耐'],['2020-03-11','都江堰景区',1,'等你我肯定你打不打健康打卡']] 选取new_list[1]的年份和月份根据new_list[2]的分值画散点图
好的,根据您的要求,我可以给您提供一个简单的Python代码来绘制散点图。请确保您已经安装了Matplotlib库。
```python
import matplotlib.pyplot as plt
# 选取new_list[1]的年份和月份以及分值
date = new_list[1][0]
score = new_list[1][2]
# 将日期字符串分割成年份和月份
year, month, _ = date.split('-')
# 创建散点图
fig, ax = plt.subplots()
ax.scatter(int(year), score)
# 设置图表标题和坐标轴标签
ax.set_title('Score by Year and Month')
ax.set_xlabel('Year')
ax.set_ylabel('Score')
# 显示图表
plt.show()
```
这段代码将选取`new_list`列表中第二个元素的日期和分数信息,并将日期字符串分割为年份和月份。然后,它将创建一个散点图,其中x轴是年份,y轴是分数。您可以根据需要修改图表的标题和坐标轴标签。
Tomact_CVE-2020-1938漏洞复现
要复现Tomact_CVE-2020-1938漏洞,可以按照以下步骤进行操作:
1. 下载POC:可以使用以下命令下载POC文件:
git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/
2. 在攻击机上搭建环境:确保攻击机上已经安装了Tomcat服务器,并且版本在3.4.3以下,可以使用以下命令下载并安装Tomcat 3.4.3版本:
git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/
3. 配置Tomcat服务器:在Tomcat安装目录下,找到server.xml文件,在<Connector>标签中添加以下内容:
protocol="org.apache.coyote.ajp.AjpNio2Protocol" secretRequired="false"
4. 启动Tomcat服务器:在Tomcat安装目录下运行启动脚本,如./catalina.sh run
5. 复现漏洞:使用以下命令触发漏洞复现:
python3 file_include.py -u http://目标IP:目标端口/ -p /WEB-INF/web.xml
以上步骤可以帮助你复现Tomact_CVE-2020-1938漏洞。请注意,在进行漏洞复现时务必遵守道德规范,并获得合法授权进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *3* [CVE-2020-1938 漏洞复现](https://blog.csdn.net/weixin_48799157/article/details/124889366)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
- *2* [CVE-2020-1938 Tomcat文件包含漏洞复现](https://blog.csdn.net/qq_49279082/article/details/129018726)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]