42606

Табличный процессор Microsoft Excel

Лабораторная работа

Информатика, кибернетика и программирование

Настроить внешний вид таблицы выделить ее выбрать Формат Ячейки. В закладке Число нажать на кнопку выбрать ячейку В2 Должно получиться: Число В2 = 0. В закладке Число для функции BS нажав на кнопку выбрать ячейку С2 Должно получиться: Число С2 = 0. Выбрать: График самый верхний левый; Нажать Далее посмотреть вид графика; Нажать Далее; Заполнить: Название диаграммы: график функций f1x f2x Ось Х: х радианы Ось Y: f1x f2x.

Русский

2013-10-30

94.5 KB

2 чел.

Министерство науки  и образования Украины

Национальний технический Университет

«Харьковский политехнический институт»

Автоматика и управление в технических системах

Информатика

Лабораторная работа №7

Тема: «Табличный процессор Microsoft Excel»

                                                                       

Выполнил                                                             Студент гр.. АП 10-б

Стерлик Д.А.

Проверил: ас.каф. АУТС

Крылова В.А.

                                     

Харьков 2010

Цель работы: получить практические навыки работы в табличном процессоре Microsoft Excel

Порядок выполнения работы:

  1.  Запустить табличный процессор Microsoft Excel.
  2.  Переименовать закладку «Лист 1» в «Простая таблица»

(ПКМ/Переименовать).

  1.  Переименовать закладку «Лист 2» в «График функции».
  2.  Удалить закладку «Лист 3» (ПКМ/Удалить).
  3.  На закладке «Простая таблица» создать и заполнить таблицу вида:

Ф.И.О.

Группа

Номер

Успеваемость

в

бригаде

по журналу

кол. отработанных работ

кол. сданных

№ группы

  1.  Настроить внешний вид таблицы – выделить ее, выбрать Формат/Ячейки. Установить:

- числовые форматы: общий;

- выравнивание по горизонтали: по центру;

- выравнивание по вертикали: по центру;

- переносить по словам: х;

- границы: внешние и внутренние одинарной толщины.

  1.  Объединить ячейки Ф.И.О., Группа, № группы.

Формат/Ячейки/Выравнивание/Объединить ячейки, предварительно выбрав соответствующие ячейки.

  1.  Заполнить таблицу. Заполненные ячейки выровнять:

- Ф.И.О. – по левому краю;

- остальные по правому.

  1.  Перейти на закладку «График функции»

Создать таблицу вида:

№ п/п

Значение х

Функция f1(x)

Функция f2(x)

где  f1(x)=sin(x) для четных номеров по списку, cos(x) для нечетных,

  f2(x)=КОРЕНЬ(|f1(x)|).

  1.  Пронумеровать в столбце № п/п ячейки начиная с 0 (всего 10 значений с интервалом в 1). Для этого:

- в ячейке А2 записать число 0;

- в ячейке А3 записать формулу =А2+1;

- скопировать ячейку А3 (Ctrl+C);

- выделить ячейки А4-А12;

- вставить значение А3 в выделенные ячейки (Ctrl+V).

  1.  В ячейке В2 записать формулу =А2/10*ПИ()*2, скопировать ячейку В2 (Ctrl+С), выделить ячейку В3-В12, вставить формулу в выделенные ячейки (Ctrl+V).
  2.  В ячейку С2 записать формулу =f1(В2), найдя соответствующую варианту функцию в Вставить/Функция/Математические. В закладке Число нажать на кнопку – выбрать ячейку В2 (Должно получиться: Число В2 = 0). Нажать кнопку ОК.
  3.  Скопировать ячейку С2. Выделить ячейку С3-С12, вставить скопированную формулу.
  4.  В ячейке D2 записать формулу =КОРЕНЬ(ABS(C2)), найдя функции ABS и КОРЕНЬ в Вставка/Функция/Математические. В закладке Число (для функции ABS) нажав на кнопку – выбрать ячейку С2 (Должно получиться: Число С2 = 0). Нажав кнопку ОК. Дописать КОРЕНЬ().
  5.  Скопировать ячейку D2. Выделить ячейку D3-D12, вставить скопированную формулу.
  6.  Выделить полученную таблицу, установить границы (Формат/Ячейки/Граница).
  7.  Выделить ячейки С2-С12 и D2-D12. Запустить мастер диаграмм.

Выбрать:

- График (самый верхний, левый);

- Нажать Далее, посмотреть вид графика;

- Нажать Далее;

- Заполнить:

 Название диаграммы: график функций f1(x), f2(x)

 Ось Х: х, радианы

 Ось Y: f1(x), f2(x).

- Нажать Далее, нажать готово;

  1.  Выбрать (ПКМ) основное поле диаграммы. Выбрать Формат области диаграммы. Установить: Рамка - невидимая. Нажать Ок.
  2.  Выбрать (ПКМ) основное поле графика. Выбрать Формат области построения. В поле заливка выбрать белый цвет. Нажать Ок.
  3.  Выбрать (ПКМ) график 1. Выбрать Формат рядов данных. Настроить:

- Линия/Цвет: синий;

- Линия/Сглаженная линия: х;

- Маркер/Тип маркера: квадрат;

- Маркер/Размер: 5;

- Маркер/Цвет: Зеленый;

- Нажать Ок.

  1.  Выбрать (ПКМ) график 2. Выбрать Формат рядов данных. Настроить:  

- Линия/Цвет: черный;

-  Линия/Сглаженная линия: х;

- Маркер/Тип маркера: отсутствует;

- Нажать Ок.

  1.  Выбрать Ось х. Выбрать формат оси. Установить:

- Шрифт/Автомасштабирование: -.

  1.  Выбрать Ось y. Выбрать формат оси. Установить:

- Шрифт/Автомасштабирование: -.

  1.  Выбрать (ПКМ) основное поле графика. Выбрать исходные данные. Выбрать Ряд/Подписи оси Х. Выбрать столбец В. Нажать Ок.
  2.  Выбрать (ПКМ) основное поле графика. Выбрать Параметры диаграммы. Установить Линии сетки/Ось Х/основные линии: х. нажать Ок.
  3.  Показать результат работы преподавателю.

График функций f1(х), f2(х)

Рисунок 1 – Что должно получиться.

Результаты выполнения работы:

Ф.И.О.

Группа

Номер

Успеваемость

в бригаде

по журналу

кол. отработанных работ

кол. сданных

Кунченко А.Ю.

Ап-10Б

1

5

7

6

Стерлик Д.А.

2

15

7

4

№ п/п

Значение x

Функция f1(x)

Функция f2(x)

0

0

1

1

1

0,62831853

0,809017

0,899454

2

1,25663706

0,309017

0,555893

3

1,88495559

-0,309017

0,555893

4

2,51327412

-0,809017

0,899454

5

3,14159265

-1

1

6

3,76991118

-0,809017

0,899454

7

4,39822972

-0,309017

0,555893

8

5,02654825

0,309017

0,555893

9

5,65486678

0,809017

0,899454

10

6,28318531

1

1

Вывод: На этой лабораторной работе мы получили практические                                   навыки  работы в табличном процессоре Microsoft Excel. 


 

А также другие работы, которые могут Вас заинтересовать

24410. Имидж и его свойства 41 KB
  Имидж складывается в ходе личных контактов человека на основе мнений высказываемых о нем окружающими. Многие индивиды от природы обладают привлекательным имиджем наделены обаянием. Однако отсутствие внешней привлекательности не должно мешать созданию благоприятного имиджа.
24411. Архитектура безопасности. Модели безопасности ее оценки. Общие критерии 44.5 KB
  Данные файла занимают весь первый кластер и только один байт второго остальная же часть второго кластера ничем не заполнена однако недоступна для других файлов эта незанятая область поанглийски называется slack. В следующем доступном кластере могут размещаться данные другого файла. Если под данные этого файла не хватит второго кластера файл будет продолжен в следующем доступном кластере. DOS использует FAT для хранения информации необходимой для доступа к файлам записанным на диске.
24412. Типы процессов, развитие процесса в системе (ОС) 662.5 KB
  Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.
24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...