解决在excel绘制折线图或面积图中横坐标时间间隔不相等问题

 本人在基于一些国际文件的预测绘制2020-2070碳排放的折线图时,遇到了横坐标刻度调整相关的问题。当前我有2020-2070年,以五年为间隔的碳排放值。数据如下:

yearvalue
2017104.1
2018120.1
2019136.9
202088.3
2025247.3493
2030329.7763
2035377.1701
2040412.2032
2045471.2748
2050512.8639
2055547.8971
2060583.6814
2065612.8416
2070642.0018

如果仅基于当前数据绘图,那关于横坐标刻度设置十分简单,横轴标签以5为间隔即可。但是我需要把2017、2018、2019年的实际数据也加入到数据中进行绘制。操作步骤:选取数据列、点击选项卡中的“插入”、选取“图表”区域处的“折线图”。得到下图:

接下来,右键点击横坐标,点击“选择数据”,在出现的界面中点击右侧“编辑”按钮。

 选取“year”列作为横坐标标签。

 结果如下:

 这时就出现,虽然2017-2020年的数据是以1年为间隔,而2020-2070年数据是以5年为间隔。但是绘制的图中,各年份间的间隔确实相等的,这是不符合实际的。而造成该原因的问题主要是坐标轴的类型。我们可以通过双击横坐标弹出“设置坐标轴格式”操作界面,我们点击其中的”日期坐标轴“选项。

 接下来可以发现图片横坐标之间已经变为正确的时间间隔。

但仍存在一个问题,刻度标签之间的间隔都是相同的,由于起始年份是2017年,当前图中显示刻度的年份并不是我们常规见到的以0或5结尾的年份。现在我们需要对刻度标签进一步调整。

通过一系列尝试,发现无法只调整某些年份间的间隔,从csdn一个博主文章里受到启发。内在原理就不说了,只讲操作。

首先我们需要构建辅助列,并赋值全为0。

 我们选取“value”和“辅助列”,通过与上文同样的操作构建折线图、将横坐标设置为“日期坐标轴”。此时我们右击图表,点击“更改图表类型”,选择“组合图”,将"value"图表类型设置为“折线图”,将“辅助列”图表类型设置为“散点图”。

 

 此时,我们先点击图中的散点,在散点被锁定后,右击散点,选取“添加数据标签”。

 我们点击散点旁边所出现的数据标签,在数据标签被锁定后,我们在弹出的“设置数据系列格式”中把“Y值”前的对勾取消,在“X值”前打上对勾,并将标签位置选取为“靠下”。

 这时,我们把原图上部和下部的横坐标右键删除,只留下散点的数据标签。

 得到如下效果:

此时我们要进行一些粗略的美化。首先把“辅助列”相关的元素删除或隐藏。

1、删除右侧纵坐标(右键点击就删了)

2、隐藏坐标轴上的散点(双击散点设置其填充颜色和边缘颜色为“无填充”或者调整透明度为100%)

 3、横坐标轴左侧标签有些拥挤,我们可以通过双击锁定单个标签,然后右键删除。

初步美化后如下图:

最终实现了我们对于横坐标刻度的要求,不仅对于折线图,面积图同样适用该方法。虽然图片目前还有点儿丑,但之后美化的操作就比较简单了,可以随意发挥。

参考

 https://blog.youkuaiyun.com/wangyulj/article/details/123084867

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值