16394

Microsoft Excel 2007. Форматы ячеек, функции, работа с блоками

Практическая работа

Информатика, кибернетика и программирование

Практическая работа № 12Microsoft Excel 2007. Форматы ячеек функции работа с блоками Задание 1. Число формат ячейки Создайте новый документ Microsoft Excel. Первый лист файла переименуйте в Формат. Для этого выполните двойной клик на Лист1 введите новое название листа и нажмите Enter. ...

Русский

2013-06-20

47 KB

58 чел.

Практическая работа № 12
Microsoft Excel 2007. Форматы ячеек, функции, работа с блоками

Задание 1. Число, формат ячейки

Создайте новый документ Microsoft Excel.

Первый лист файла переименуйте в Формат. Для этого выполните двойной клик на Лист1, введите новое название листа и нажмите Enter.

Запишите в ячейки:

1 много раз 111111111111111111111111111 (очень большое число). Нажмите Enter. Получится 1 Е+… Запись обозначает: E – 10, число после него – степень (экспоненциальная форма записи числа)

Во вторую ячейку запишите 0,00000000000000000000000000000001 (очень малое число), Enter

Это число тоже будет преобразовано в экспоненциальную форму

В третью ячейку запишите 7-10-11. Число будет автоматически преобразовано в дату.

На большом числе:

Правая кнопка, Формат ячеек, Общий формат. Ничего не изменится.

Правая кнопка, Формат ячеек, Числовой формат. Число должно принять вид, отличный от экспоненциального, а столбец – расшириться.

Уменьшите ширину столбца с большим числом и форматом Числовой. Вместо числа в ячейке появится ####. Это означает, что Excel не может правильно отобразить число в соответствии с заданным форматом, но в формулах такое число можно использовать, и ошибки это не вызовет.

Дробные числа

Для пустой ячейки ниже установите формат Дробный.

Провести расчет формулы: =2 целых 117/349 + 3 целых 29/47ых

Форма записи дробного числа: 2 пробел 117 разделить 349,

аналогично ввести 3 пробел 29/47

Работа с текстом

На практике вместо чисел в формуле ставят ссылки на ячейки, содержащие эти числа. Это удобно тем, что можно легко изменять исходные числа. Также иногда можно использовать формулы для работы с текстом.

1. в одной ячейке напишите со, в другой – бака. Чтобы объединять текст, используется символ &. В третьей ячейке проведите суммирование. Формула будет иметь вид: = первая ячейка & вторая ячейка

2. Сделать работу на столбец ниже: в одной ячейке напишите свое имя, в другой – свое отчество. Соедините их в третьей ячейке. Чтобы поставить пробел между ними, добавьте в сумму пробел в двойных скобках “ ”. Формула будет иметь вид: = первая ячейка & “ ” & вторая ячейка

Вставка строк и столбцов

Вставьте строку между строками с именем отчеством и словом собака

Вставьте столбец между ячейками, содержащими исходные данные сложения и ячейками, содержащими результат сложения текста

Задание 2. Функции.

Перейдите на второй лист и назовите его Функции.

Чтобы начать работать с функциями, есть 2 пути:

1. В строке формул нажать кнопку fx, попадаем в Мастер функций

2. На ленте Вкладка Формулы, крайняя левая кнопка – вставка функций, правее - отдельные функции

Мастер функций: сверху есть категории функций.

Запись функции: =ИМЯ(параметры функции)

Математические функции

В свободной ячейке примените функцию Пи: найти в списке ПИ, ОК, ОК. Второй вариант – написать в строку формул функцию Пи: =ПИ()

Вставить функцию косинус =COS(), в скобках – число в градусах, косинус которого надо найти, умноженное на функцию ПИ()/180 (последнее связано с тем, что Excel считает в радианах).

В четырех разных ячейках найдите косинус: 90, 0, 180, 45 градусов. Убедитесь, что результат соответствует действительности.

Функция ЕСЛИ

Создайте два столбца из произвольных чисел, каждый по пять чисел. В третьем столбце с помощью функции ЕСЛИ (Формулы, Логические, ЕСЛИ) сравните каждую пару чисел, сделайте так, что если первое число больше второго – выдавался результат “первое число больше”, а если первое число меньше второго – “первое число меньше” (всего должно быть пять сравнений). Убедитесь, что и первый, и второй ответ присутствуют.

Задание на дополнительный балл :с помощью функции ЕСЛИ реализуйте три варианта ответа: “первое число больше”, “первое число меньше” и “оба числа равны”

Задание 3. Работа с блоками

Перейдите на третий лист и назовите его Блоки.

Введите любые произвольные числа в ячейки A1-С10. Чтобы не вводить их руками, воспользуйтесь функцией выдачи случайного числа СЛУЧМЕЖДУ(x;y), где x – минимальное случайное число, y – максимальное случайное число, которое выводит данная функция. Числа x и y выберите произвольно.

Под этими данными создайте таблицу:

В ячейку B12 введите Столбец А, С12 – Столбец B, D12 – Столбец C, E12 – Все столбцы

В ячейку A13 введите Сумма

В ячейку A14 введите Среднее значение

В ячейку A15 введите Максимальное зн-е

Заполните ячейки получившейся таблицы, найдя сумму (функция СУММ() ), среднее значение (функция СРЗНАЧ() ) и максимальное значение (функция МАКС() ) каждого столбца и всех столбцов.


 

А также другие работы, которые могут Вас заинтересовать

30513. Разделение ресурса 68.3 KB
  Способы решения проблемы гонок: Локальная копия Синхронизация Метод блокирующей переменной Метод строгого чередования Алгоритм Деккера Алгоритм Петерсона Комбинированный способ Локальная копия Самый простой способ решения копирование переменной x в локальную переменную. В общем виде алгоритм выглядит следующим образом: Поток: while stop { synchronizedSomeObject { {criticl_section} } } Метод блокирующей переменной Суть метода состоит в том что если значение этой переменной равно например 1 то ресурс занят другим...
30515. Средства синхронизации потоков в ОС Windows. Функции и объекты ожидания. Критические секции 25.71 KB
  При создании многопоточных приложений необходимо контролировать взаимодействие отдельных потоков. Большинство ошибок при работе с потоками возникает из-за того, что во время работы приложения различные потоки пытаются обратиться к одним и тем же данным. Для предотвращения подобной ситуации в ОС Windows (как впрочем и в других операционных системах) существуют средства синхронизации, которые позволяют контролировать доступ к разделяемым ресурсам.
30517. Понятие файловой системы. Логическая и физическая организация файловой системы FAT 37.17 KB
  В широком смысле понятие файловая система включает: совокупность всех файлов на диске наборы структур данных используемых для управления файлами такие например как каталоги файлов дескрипторы файлов таблицы распределения свободного и занятого пространства на диске комплекс системных программных средств реализующих управление файлами в частности: создание уничтожение чтение запись именование поиск и другие операции над файлами. Двоичные файлы не используют SCIIкоды они часто имеют сложную внутреннюю структуру например...
30518. Ключи криптосистемы. Жизненный цикл ключей. Требования к обеспечению безопасности жизненного цикла ключей. Управление ключами в криптографических системах 34.39 KB
  Методы разграничения доступа: Разграничение доступа по спискам; Использование матрицы установления полномочий; Разграничение доступа по уровням секретности и категориям; Парольное разграничение доступа.; управление сроком действия паролей их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему это затруднит применение метода грубой силы ; обучение пользователей; использование программных генераторов паролей такая программа основываясь на несложных правилах может...
30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД