42379

Текстовый процессор Word «Приемы и средства автоматизации разработки текстовых документов»

Лабораторная работа

Информатика, кибернетика и программирование

Формула задается как выражение в котором использованы: абсолютные ссылки на ячейки таблицы в виде списка 1; B5; E10 или блока 1:F10; ключевые слова для ссылки на блок ячеек: LEFT ссылка на ячейки расположенные в строке левее ячейки с формулой; RIGHT ссылка на ячейки расположенные в строке правее ячейки с формулой; BOVE ссылка на ячейки расположенные в столбце выше ячейки с формулой; BELOW ссылка на ячейки расположенные в столбце ниже ячейки с формулой; константычисла текст в двойных кавычках; закладки...

Русский

2013-10-29

63 KB

35 чел.

Лабораторная работа №1

Текстовый процессор Word «Приемы и средства автоматизации разработки текстовых документов»

Текстовый процессор MS Word позволяет выполнять вычисления, записывая в отдельные ячейки таблицы формулы с помощью команды ТАБЛИЦА, Формулы. Формула задается как выражение, в котором использованы:

  •  абсолютные ссылки на ячейки таблицы в виде списка (A1; B5; E10) или блока (A1:F10);
  •  ключевые слова для ссылки на блок ячеек:
    •  LEFT – ссылка на ячейки, расположенные в строке левее ячейки с формулой;
    •  RIGHT – ссылка на ячейки, расположенные в строке правее ячейки с формулой;
    •  ABOVE – ссылка на ячейки, расположенные в столбце выше ячейки с формулой;
    •  BELOW – ссылка на ячейки, расположенные в столбце ниже ячейки с формулой;
  •  константы-числа, текст в двойных кавычках;
  •  закладки, которым соответствует определенный текст документа (например, числа), созданный с помощью команды ПРАВКА, Закладка;
  •  знаки операций (+ - * / %= < <= > >= > <>).

Виды встроенных функций:

Категория

Функция

Назначение

Статистические

AVERAGE()

Вычисление среднего значения для диапазона ячеек, например: = AVERAGE(A1:C20; B25; A30)

COUNT()

Подсчет числа значений в указанном диапазоне ячеек, например: = COUNT(A1:C20; B25; A30)

MAX()

Нахождение максимального значения в указанном блоке ячеек, например: = MAX(A1:C20; B25; A30)

MIN()

Нахождение минимального значения в указанном блоке ячеек, например: = MIN(A1:C20; B25; A30)

SUM()

Нахождение суммы чисел в указанном блоке ячеек, например: = SUM(A1:C20; B25; A30)

Математические

ABS(x)

Абсолютное значение вычисляемого выражения, например: =ABS(A1*B12-C25+100)

MOD(x,y)

Остаток от деления первого числа на второе, например: =MOD(A1,C12)

INT(x)

Целая часть числа, например: =INT(2345.45)

PRODUCT()

Произведение чисел в указанном диапазоне ячеек, например: PRODUCT(A1:C20; B25; A30)

ROUND(x,y)

Округление значения до указанного числа знаков, например, округлить до сотен: =Round(2345.45, -2)

SIGN(x)

Определение знака числа, например (-1 для отрицательных и 1 для положительных чисел): =SIGN(-2345.45)

Логические

IF(x,y,z)

Проверка заданного условия и присвоения значения ячейке: если условие истинно - значение1, иначе значение 2: =IF(E12>G12; значение1; значение 2)

AND(x,y)

Вычисляет значение 1, если заданы истинные значения логических аргументов, иначе - 0,Например: =AND(A4>3; B2<3)

OR(x,y)

Вычисляет значение 1, если заданы истинные значения любого логического аргумента, иначе - 0, например: =OR(A2>3; В3<=4)

NOT(x)

Вычисляет значение 0, если задано истинное значение логического аргумента, иначе - 1,например: =NOT(D4<3)

FALSE

Логическая константа ложь, которой соответствует число 0

TRUE

Логическая константа истина, которой соответствует число 1

DEFINED(x)

Определяет значение в ячейке

 

  1.  Создайте таблицу 9 столбцов и 15 строк – команда ТАБЛИЦА, Вставить таблицу.
  2.  Введите текст в ячейки таблицы согласно образцу, соблюдая форматирование.
  3.  Шрифт – Times New Roman, размер – 10.Затените итоговые строки и столбцы для подсчета количества оценок - команда ФОРМАТ, Обрамление и заполнение.

Образец

Сведения об успеваемости студентов отделения программирования Нефтекамского машиностроительного техникума за 2003 – 2004 учебный год

Учебная дисциплина

Группа

Средний балл

Всего сдавало

отлично

хорошо

удовл.

неудовл.

неявки

Дискретная математика

1

П021

?

?

12

10

6

3

1

2

П022д

?

?

7

9

6

3

2

3

П032д

?

?

9

8

3

5

3

4

А021

?

?

8

8

8

3

2

ИТОГО

?

?

?

?

?

?

?

Высшая математика

1

П021

?

?

8

12

10

1

1

2

П022д

?

?

12

9

6

3

2

3

П032д

?

?

12

8

3

5

3

4

А021

?

?

7

8

8

3

2

ИТОГО

?

?

?

?

?

?

?

  1.  Сохраните файл как table.doc
  2.  Произведите расчеты в таблице:

а) числа студентов каждой учебной группы, сдавших экзамен по определенной дисциплине; (в ячейку D4 введите формулу SUM(RIGHT). Эту формулу поместите и в ячейки D5-D7 и D10-D13).

б) среднего балла по дисциплине для определенной учебной группы; (в ячейку C4 введите формулу =(E4*5+F4*4+G4*3+H4*2)/D4) (аналогично вC5-C7 и C10-C13) (Формула копируется и редактируется - СЕРВИС, Опции, на вкладке Просмотр выбрать. Показывать коды полей. Альтернатива. Нажмите SHIFT+F( при установке курсора в ячейке. Установите курсор в область формулы и выполните корректировку формулы. Затем выделите столбец, где есть формулы, нажмите F9).

в) общего числа студентов, сдавших экзамен по каждой дисциплине на отлично, хорошо и т.д.;

г) количества всех студентов, сдавших экзамен по определенной дисциплине;

д) числа студентов, сдавших экзамены;

е) числа студентов, получивших оценку отлично.


 

А также другие работы, которые могут Вас заинтересовать

24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...
24419. Понятие ОС ЮНИКС. Основные преимущества, понятие процесса в ОС ЮНИКС, отличие от предыдущих ОС 1.63 MB
  Система UNIX проектировалась как инструмент предназначенный для создания и отладки новых средств ПО. Эти идеи позволили применить UNIX не только на компьютерах с разной архитектурой но и предали этой ОС такую модульность и гибкость которая явилась основным фактором для расширения и развития самой системы. Основным преимуществом UNIX перед другими системами явилось следующее: Единый язык взаимодействия пользователя с системой вне зависимости от применяемой ЭВМ. При разработке UNIX авторы стремились совместить два несовместимых...
24420. Переадресация ввода/вывода и конвейер, зачем и почему 360.5 KB
  Процессор i486 обеспечивает механизм тестирования кеша используемого для команд и данных. Хотя отказ аппаратного обеспечения кеширования крайне маловероятен пользователи могут включить тестирование исправности кеша в число тестов выполняемых автоматически при включении питания. Примечание: Механизм тестирования кеша уникален для процессора i486 и может не поддерживаться в точности следующими версиями процессоров данной линии. При выполнении тестирования кеша само кеширование должно быть отключено.
24421. Файловая структура ОС ЮНИКС. Основное отличие и преимущество 458 KB
  Структура буфера TLB. Регистры и операции проверки буфера TLB. Структура буфера TLB . Ассоциативный буфера трансляции TLB кеш используемый для трансляции линейных адресов в физические.
24422. Координатор МАКЕ и система управления исходным кодом SCCS 110.5 KB
  Описание взаимозависимостей содержит команды которые должны быть выполнены если обнаружится что некоторый модуль устарел перестал соответствовать действительности. Такие команды обеспечивают реализацию всех необходимых для модернизации модуля действий. В одних системах интерпретатор прост но совокупность команд не образует язык программирования а в других имеются отличные языки программирования на уровне системных команд но выполнение отдельной команды осложнено. Контрольная точка задается для конкретной формы доступа к памяти...
24423. Общая характеристика основных компонентов ОС ПЭВМ 93 KB
  Сетевой уровень занимает в модели OSI промежуточное положение: к его услугам обращаются протоколы прикладного уровня сеансового уровня и уровня представления. Для выполнения своих функций сетевой уровень вызывает функции канального уровня который в свою очередь обращается к средствам физического уровня. Физический уровень выполняет передачу битов по физическим каналам таким как коаксиальный кабель витая пара или оптоволоконный кабель. Канальный уровень обеспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией...