【每日教程】用中继器做柱状图

简介: 【每日教程】用中继器做柱状图

一、效果介绍

640.gif


二、功能介绍

  1. 简单填写中继器内容即可生成柱状图,无需连外网。
  2. 样式可以自由变换,原型内提供6中常用且美观的颜色,也可以自定义。
  3. 鼠标移入时能显示具体数据。


三、制作方法

1. 中继器里有两列,x和no,x为横坐标,no为具体数值如下图所示:

640.png


2. 中继器内材料:文本框+矩形1,如下图所示放置即可:

640.png


3. 在中继器外建一个文本框(命名为最大值)并隐藏,只用于逻辑处理。文本框的值填写no里面最大的值,该案例为980。逻辑是找到最高的值,让比它底的值调低高度。具体公式[[LVAR2.height*(Item.no/LVAR1)]]。

LVAR2.height指矩形的高度,LVAR1指no的最大值,Item.no指no的当前值。

4. 具体交互

中继器每项加载时,是设置中继器内的文本框的文字=[[Item.x]]

设置矩形的尺寸[[LVAR2.height*(Item.no/LVAR1)]],锚点在底部。

640.png

这是,基本上一级完成了树状图。

5. 制作外框并标上刻度,如下图所示:

640.png


将中继器移动到对应位置上即可。

6. 做一个标签,如下图所示,默认隐藏。

640.png


思路,鼠标移入矩形的时候,显示标签,标签跟随鼠标移动,让Item.no的值=文本标签2,Item.x的值=文本标签1。

鼠标移出的时候,隐藏标签即可。

640.png

最后,制作完成后,以后使用方便,仅需简单填写中继器的内容,即可拥有完美的效果,所以强烈推荐给各位使用。
作者:梓贤vigo;

微信公众号:Axure高保真原型,分享一系列产品经理常用的原型模板、教程、视频、文档等原创内容

本文由微信公众号:Axure高保真原型 授权发布,未经许可,禁止转载

相关文章
|
11月前
|
JavaScript 前端开发 Java
模板字符串和普通字符串的性能差异大吗?
总体而言,模板字符串和普通字符串的性能差异并非在所有场景下都非常显著,但在一些复杂的、对性能要求较高的场景中,模板字符串可能会展现出一定的优势。不过,在实际开发中,性能并非是选择使用哪种字符串的唯一考量因素,代码的可读性、可维护性以及开发效率等同样重要。
202 63
|
数据可视化 数据挖掘 持续交付
Axure Web端元件库:从Quick UI到500+组件的飞跃
在快速变化的数字世界中,产品设计不仅仅是功能的堆砌,更是用户体验的精心雕琢。原型设计作为产品开发过程中的关键环节,其重要性不言而喻。Axure,作为业界领先的原型设计工具,凭借其强大的交互设计和丰富的功能,赢得了全球设计师和开发者的信赖。而Axure Web端元件库,则是这一平台上的一颗璀璨明珠,它以超过500个精心设计的组件为基础,为设计师们打开了一扇通往高效、高质量原型设计的大门。
764 0
|
9月前
|
数据可视化 数据挖掘
知识共享:解锁企业创新潜力的关键
本文探讨了在信息爆炸时代构建高效知识共享机制的重要性及方法。知识共享不仅能提升团队协作效率和创新能力,还能降低重复劳动、促进知识积累。文章从文化驱动、技术支持和流程优化三个维度介绍了建立知识共享机制的关键要素,并推荐了创新工具如板栗看板,帮助团队通过模块化、可视化的方式优化知识管理流程,最终实现知识共享的无缝嵌入与高效应用。
237 15
|
10月前
|
机器学习/深度学习 算法 数据安全/隐私保护
数据链中常见电磁干扰matlab仿真,对比噪声调频,线性调频,噪声,扫频,灵巧五种干扰模型
本项目展示了用于分析和模拟电磁干扰对数据链系统影响的算法。通过Matlab 2022a运行,提供无水印效果图预览。完整代码包含详细中文注释及操作视频。理论部分涵盖五种常见干扰模型:噪声调频、线性调频、噪声、扫频和灵巧干扰,详细介绍其原理并进行对比分析。灵巧干扰采用智能技术如认知无线电和机器学习,自适应调整干扰策略以优化效果。
|
存储 SQL 关系型数据库
OceanBase的架构特点
【8月更文挑战第10天】OceanBase的架构特点
517 66
|
存储 机器学习/深度学习
【数据结构】二叉树全攻略,从实现到应用详解
本文介绍了树形结构及其重要类型——二叉树。树由若干节点组成,具有层次关系。二叉树每个节点最多有两个子树,分为左子树和右子树。文中详细描述了二叉树的不同类型,如完全二叉树、满二叉树、平衡二叉树及搜索二叉树,并阐述了二叉树的基本性质与存储方式。此外,还介绍了二叉树的实现方法,包括节点定义、遍历方式(前序、中序、后序、层序遍历),并提供了多个示例代码,帮助理解二叉树的基本操作。
861 13
【数据结构】二叉树全攻略,从实现到应用详解
|
存储 安全 芯片
U盘在电脑上读不出来怎么办?6个方法帮你修复U盘
平时在存储和传输数据的时候,我们经常会使用到U盘这种存储设备。U盘容量大,使用方便且便于携带,很受欢迎。 然而,在日常使用中,有时候会遇到U盘插入电脑后无法被电脑识别或读取的情况。这会让人感到困扰,因为我们无法访问U盘里的文件。遇到这种情况该怎么办呢?今天的内容会讨论一下U盘无法读取的症状、分析一下常见原因并且提供6个方法帮你修复U盘。
|
机器学习/深度学习 安全 数据安全/隐私保护
Jupyter Notebook本地部署并实现公网远程访问内网Jupyter服务器【内网穿透】
Jupyter Notebook本地部署并实现公网远程访问内网Jupyter服务器【内网穿透】
1615 0
|
数据采集 搜索推荐 算法
基于B站视频评论的文本分析,采用包括文本聚类分析、LDA主题分析、网络语义分析
本文通过Python爬虫技术采集B站视频评论数据,利用LDA主题分析、聚类分析和语义网络分析等方法,对评论进行深入的文本分析,挖掘用户评论的主题、情感倾向和语义结构,旨在为商业决策提供支持,优化内容创作和用户满意度。
1844 2
基于B站视频评论的文本分析,采用包括文本聚类分析、LDA主题分析、网络语义分析
|
机器学习/深度学习 前端开发
【机器学习】机器学习30个笔试题
本文提供了一份包含30个问题的机器学习笔试试题集,覆盖了回归模型、极大似然估计、特征选择、模型评估、正则化方法、异常值检测、分类问题等多个机器学习领域的关键知识点。
1032 0
【机器学习】机器学习30个笔试题