1929

Вычисления в таблицах MS Excel

Лабораторная работа

Информатика, кибернетика и программирование

Изучить возможности применения формул для выполнения расчетов при представлении данных в табличном виде; приобрести опыт работы с мастером функций MS Excel.

Русский

2013-01-06

92.38 KB

30 чел.

Лабораторная работа №4

В Ы Ч И С Л Е Н И Я В Т А Б Л И Ц А Х MS EXCEL

Цель работы: изучить возможности применения формул для выполнения расчетов при представлении данных в табличном виде;

приобрести опыт работы с мастером функций MS Excel.

Порядок выполнения работы

Информацию по использованию любой из заданных функций получить с помощью справочной системы Microsoft Excel.

  1.  В ячейку введено число 143,3184. С помощью функций округления получить следующие числа: 143,32; 143; 140; 143,31; 142; 144.
  2.  В ячейке получить число от -5 до 5 и проверить для этого числа истинность выражения: (х2-1)>(2х+1)
  3.  В ячейку введено число, если оно больше 0 извлечь из него корень, если меньше возвести в квадрат.
  4.  Создать таблицу по образцу.

Динамика погоды

1.2.2001

2.2.2001

3.2.2001

4.2.2001

5.2.2001

6.2.2001

7.2.2001

8.2.2001

9.2.2001

10.2.2001

11.2.2001

12.2.2001

13.2.2001

14.2.2001

15.2.2001

16.2.2001

17.2.2001

18.2.2001

19.2.2001

20.2.2001

21.2.2001

22.2.2001

23.2.2001

24.2.2001

25.2.2001

26.2.2001

27.2.2001

28.2.2001

ТЕМПЕР,С

-5

-7

-9

-6

-3

0

0

2

4

-1

-3

-7

-5

-2

0

0

-2

-12

-5

-4

-4

-1

0

0

4

5

6

7

ОСАДКИ

С

С

Н

Н

Н

Н

Н

Н

Д

Н

Д

С

С

Н

Н

Н

Н

С

Н

С

Д

Д

Д

Н

Н

Н

Н

Н

Обозначения:-С — снег; Д — дождь; Н — без осадков.

  1.  Используя условное форматирование, определить:
  2.  дни с минусовой температурой (синий цвет);
  3.  дни с плюсовой температурой (красный цвет);
  4.  дни с нулевой температурой (желтый цвет).
  5.  Подсчитать:
  6.  общее количество дней;
  7.  среднемесячную температуру;
  8.  количество дней, когда шел снег;
  9.  количество дождливых дней;
  10.  минимальную и максимальную температуру;
  11.  количество дней, когда температура была нулевой.
  12.  Заполнить таблицу

Отраслевая структура промышленности Украины, 2000 год

Наименование

Объем

Топливно-энергетический комплекс

16%

Металлургия

10%

Химия и нефтехимия

8%

Машиностроение и металлообработка

23%

Лесная, деревообрабатывающая и целлюлозно-бумажная

6%

Стройматериалы

4%

Легкая

3%

Пищевая

16%

Другие отрасли

14%

Построить линейчатую диаграмму, которая должна иметь вид (Шрифт подписей по шкалам и значений равен 10 пт):


Сделать 2 копий диаграммы на разных листах.

  1.  В первой копии поменять тип диаграммы на гистограмму.
  2.  Во второй копии диаграммы поменять тип диаграммы на круговую.
  3.  Рассчитать таблицу значений функций на промежутке от-1 до 1 с шагом 0,05. Постороить график функции.


 

А также другие работы, которые могут Вас заинтересовать

33663. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ CFB) 98 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES РЕЖИМ CFB Криптографический режим обычно объединяет базовый шифр обратную связь какогото типа и нескольких простых операций. Опреации просты поскольку стойкость определяется используемым алгоритмом шифрования а не режимом. Требования предъявляемые к режимам: Режим не должен снижать стойкость используемого алгоритма Эффективность режима не должна быть ниже чем у используемого алгоритма Отказоустойчивость устойчивость к потерям синхронизации процессов шифрования и дешифрования. Режим CFB Блочный...
33664. ПРОТОКОЛ SSH. АРХИТЕКТУРА 50 KB
  ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.
33665. Проблемы безопасности протоколов прикладного уровня 39 KB
  Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.
33666. Реализация корпоративной службы DNS 499.5 KB
  Реализация корпоративной службы DNS При традиционной схеме реализации корпоративной службы DNS вся информация о домене организации размещена на первичном сервере и доступна любому желающему рис. Даже если принять какието меры по защите первичного сервера есть ещё вторичный сервер расположенный у провайдера.8 Один из вариантов решения двухсерверная конфигурация рис. Двухсерверная конфигурация Рис.
33667. МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. УЧЕТНЫЕ ЗАПИСИ 69 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. Существующие разнообразные сетевых операционные системы поразному подходят к построению системы безопасности. Операционная система Windows Server 2003 согласно заверениям Microsoft соответствует классу безопасности С2.
33668. РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. ОБЪЕКТЫ ДОСТУПА. ПОЛУЧЕНИЕ ДОСТУПА 47.5 KB
  РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. Группы исп для объединения пользователей с одинаковой потребностью в доступе к определенным объектам системы. Права пользователей user rights.
33669. ПОЛЬЗОВАТЕЛЬСКИЕ ПАРОЛИ. ОС WINDOWS В СЕТИ. ПАРОЛИ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ 41 KB
  Опознавание достигается за счет проверки того что у пользователя осуществляющего доступ к серверу имеется секретный пароль который уже известен серверу. В ответ сервер посылает пользователю запрос вызов состоящий из идентифицирующего кода случайного числа и имени узла сервера или имени пользователя. При этом пользовательское оборудование в результате запроса пароля пользователя отвечает следующим ответом зашифрованным с помощью алгоритма одностороннего хеширования наиболее распространенным видом которого является MD5. После получения...
33670. МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. РЕЖИМЫ И ТАБЛИЦЫ ПРОВЕРКИ ПРАВ 114.5 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. В инф сист 2 уровня защиты данных: ур приложения и ур БД 3 основных механизма разграничения доступа: Для создания учетных записей пользователя можно воспользоваться языком SQL и утилитой командной строки SQL Plus для Orclе. В MS SQL для добавления учётных записей вы можете использовать SQL Enterprise Mnger или системную процедуру sp_ddlogin. По умолчанию доступом к SQL Serverу пользуются администраторы BUILDIN dministrtors и s.