67977

Microsoft Excel 2007. Работа с формулами. Знакомство с элементами окна EXCEL

Практическая работа

Информатика, кибернетика и программирование

Выделение различных диапазонов: прямоугольного диапазона: выделить первую ячейку перетаскивание мышью или выделить первую ячейку на последней ячейке SHIFT щелчок. несмежных диапазонов: выделить первый диапазон выделить следующий при нажатой CTRL. Для установки ширины столбцов равной...

Русский

2014-09-16

70.5 KB

68 чел.

Практическая работа №1

Microsoft Excel 2007. Работа с формулами

Знакомство с элементами окна  EXCEL

  1.  Изучить  опции меню.
  2.  Просмотреть назначение кнопок на закладках  «Главная», «Вставка»,  «Разметка страницы»,  «Формулы».
  3.  Найти строку формул.
  4.  Изучить элементы окна документа.

Перемещение указателя ячейки (активной ячейки):

  1.  в начало строки (HOME);
  2.  в начало таблицы (CTRL+HOME);
  3.  в последнюю заполненную ячейку (CTRL+END);
  4.  с помощью мыши.

Выделение различных диапазонов:

  1.  прямоугольного диапазона:

выделить первую ячейку/ перетаскивание мышью
или
выделить первую ячейку/ на последней ячейке SHIFT+ щелчок.

  1.  столбцов (строк):

щелчок на имени столбца (строки) / перетаскивание (для нескольких столбцов (строк).

  1.  всей таблицы:

щелчок на кнопке в верхнем левом углу таблицы.

  1.  несмежных диапазонов:

выделить первый диапазон/ выделить следующий при нажатой CTRL.

Обратить внимание на элементы выделенного диапазона. Найти маркер заполнения (квадратик в нижнем правом углу выделенного диапазона).

Ввод и редактирование данных:

Ввести в ячейки текст, число. Обратить внимание на представление данных в ячейках, строке формул. Выполнить редактирование данных можно двумя способами: в ячейке (дв.щелчок) и в строке формул.

Установка ширины столбцов:

Установить указатель мыши на границу столбцов/ перетаскивание мышью.

Для установки ширины столбцов равной 2 символам необходимо: Выделить столбец/ Контекстное Меню / Ширина столбца. Повторить изменение  ширины столбцов можно с помощью команды меню Главная/Формат

Использование автозаполнения:

Ввести в ячейку A1 значение 1.

Ввести в ячейку A2 значение 2.

Выделить две ячейки A1 и A2. Установить указатель мыши на маркер автозаполнения и перетащить маркер автозаполнения вниз.

Ввод формул для ячеек смежного диапазона:

Пример, ввести формулу  =срзнач(C4:F4) в ячейку G4:

  1.  ввести    =срзнач(   в ячейку G4;
  2.  выделить указанный диапазон C4:F4 ячеек в таблице.
  3.  набрать ).

Ввод формул для ячеек несмежного диапазона:

Пример, ввести  в ячейку W4 формулу для подсчета среднего балла за год:

  1.  Ввести  =срзнач(  в ячейку W4.
  2.  Выделить ячейки G4,L4,R4,V4, удерживая клавишу CTRL.
  3.  Набрать )

Копирование формул на смежные ячейки:

Выделить ячейку с формулой, установить указатель мыши на маркер автозаполнения и перетащить маркер автозаполнения вниз.

Копирование формул на несмежные ячейки:

Выделить ячейку, скопировать содержимое в буфер обмена, выделить ВСЕ диапазоны, куда надо скопировать формулы, выполнить вставку из буфера обмена.

Защита данных листа с предварительным указанием диапазонов, не подлежащих блокировке:

Указать диапазоны, не подлежащие защите: Выделить диапазон/ Контекстное Меню / Формат ячеек /Защита/ снять флажок защиты.

Защитить весь лист: Рецензирование /группа Изменения / Защитить лист.

Копирование листов:

Пример, установить указатель мыши на ярлык Лист2 / Перетаскивание на ярлык Лист3 (при нажатой CTRL)

Изменение имени листа в соответствии с предметами: установить указатель мыши на ярлыке листа/ Контекстное Меню / Переименовать

Индивидуальное задание

Задание 1

Подготовить электронный классный журнал, включающий сведения по одному предмету. Предусмотреть 5 оценок в четверти, средние баллы за 4 четверти и за год для 10 учеников, средний балл класса за четверти и за год (см. рисунок ниже), при этом:

расчет средних баллов за четверти и за год осуществлять строго по формулам!

ввод оценок осуществлять различными способами:

  •  путем непосредственного ввода чисел в ячейку.
  •  с помощью функции  СЛЧИС()

=ОКРУГЛ(СЛЧИС() *3+2;0)

защитить весь лист от редактирования, оставив диапазоны оценок незащищенными.

Задание 2

Заполнить классный журнал по трем предметам, выполнив копирование таблицы на Лист2, Лист3. Изменить имена листов в соответствии с предметами.

Задание 3

Для электронного классного журнала получить итоговую  таблицу по предметам для класса. Таблица должна содержать информацию о средних баллах класса за четверти, за год по всем предметам. Таблицу разместить на Листе 5.

Данные в таблицу копировать из итоговых строк по предметам, следующим образом:

Выделить диапазон / Контекстное Меню / Копировать

Перейти на другой лист/КМ/ Специальная вставка/ Вставить ссылку.

Обратить внимание на ссылки в получившихся формулах.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

30515. Средства синхронизации потоков в ОС Windows. Функции и объекты ожидания. Критические секции 25.71 KB
  При создании многопоточных приложений необходимо контролировать взаимодействие отдельных потоков. Большинство ошибок при работе с потоками возникает из-за того, что во время работы приложения различные потоки пытаются обратиться к одним и тем же данным. Для предотвращения подобной ситуации в ОС Windows (как впрочем и в других операционных системах) существуют средства синхронизации, которые позволяют контролировать доступ к разделяемым ресурсам.
30517. Понятие файловой системы. Логическая и физическая организация файловой системы FAT 37.17 KB
  В широком смысле понятие файловая система включает: совокупность всех файлов на диске наборы структур данных используемых для управления файлами такие например как каталоги файлов дескрипторы файлов таблицы распределения свободного и занятого пространства на диске комплекс системных программных средств реализующих управление файлами в частности: создание уничтожение чтение запись именование поиск и другие операции над файлами. Двоичные файлы не используют SCIIкоды они часто имеют сложную внутреннюю структуру например...
30518. Ключи криптосистемы. Жизненный цикл ключей. Требования к обеспечению безопасности жизненного цикла ключей. Управление ключами в криптографических системах 34.39 KB
  Методы разграничения доступа: Разграничение доступа по спискам; Использование матрицы установления полномочий; Разграничение доступа по уровням секретности и категориям; Парольное разграничение доступа.; управление сроком действия паролей их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему это затруднит применение метода грубой силы ; обучение пользователей; использование программных генераторов паролей такая программа основываясь на несложных правилах может...
30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД
30522. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации 50.99 KB
  Ценность информации. Доска Пример матрицы доступа дискреционная модель защиты Выступление Основные понятия защиты информации. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи.
30523. Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе 111.25 KB
  Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...