博客
关于我
【数据分析与预处理】 ---- 数据的提取与筛选
阅读量:328 次
发布时间:2019-03-04

本文共 827 字,大约阅读时间需要 2 分钟。


文章目录


1.读取数据

data = pd.read_csv("G:\Projects\pycharmeProject\大数据比赛\data\mysql.csv")print(data.shape)

2.数据的提取与筛选

2.1 增加某一列

2.1.1 以原数据的索引添加列

data['index'] = data.index

在这里插入图片描述

2.1.2 以国家数据添加列

data['country'] = data['国家']

在这里插入图片描述


2.2 删除特定列 drop(columns=’?’)

data_drop = data.drop(columns='index')

在这里插入图片描述


2.3 删除特定行 — 根据索引删除 drop(index=[?],axis=1)

data_drop_index = data.drop(index=1,axis=1)data_drop_mulIndex = data.drop(index=[1,2,3,4,5],axis=1)

在这里插入图片描述

在这里插入图片描述


2.4 删除特定值的记录

2.4.1 找出特定值所在行进行筛选

方法一 drop(index=data_target_index,axis=1)

data_condition = data['城市'] == '阿坝'data_target = data.loc[data_condition]data_target_index = data_target.indexdata_drop_target_index = data.drop(index=data_target_index,axis=1)

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述


方法二 loc[~data_condition]

data_condition = data['城市'].isin(['阿坝'])data_target = data.loc[data_condition]data_without_target = data.loc[~data_condition]   # 加个~号

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述


转载地址:http://bzeq.baihongyu.com/

你可能感兴趣的文章
netframework 4.0内置处理JSON对象
查看>>
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
查看>>
Netgear wndr3700v2 路由器刷OpenWrt打造全能服务器(十一)备份
查看>>
netlink2.6.32内核实现源码
查看>>
netmiko 自动判断设备类型python_Python netmiko模块的使用
查看>>
NetMizer 日志管理系统 多处前台RCE漏洞复现
查看>>
NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
netron工具简单使用
查看>>
NetScaler MPX Gateway Configuration
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>
netstat kill
查看>>
netstat命令用法详解
查看>>
Netstat端口占用情况
查看>>
Netty 4的内存管理:sun.misc.Unsafe
查看>>
Netty channelRegistered\ChannelActive---源码分析
查看>>
Netty NIO transport && OIO transport
查看>>
netty php,netty
查看>>