Search:

Фінансові функції для розрахунків по цінним паперам у середовищі електронної таблиці M.Excel

Мал. 6. Уведення в таблицю формули із вказівкою посилань щигликомпо клітках без натискання алфавітних і цифрових клавіш для набору адрес співмножників.

При використанні в записі формул табличних адрес співмножників замість їх фіксованих числових значень результат, звичайно, не зміниться, але при необхідності повторити розрахунок витрат, наприклад, на покупку тієї ж ваги апельсинів при зміні ціни на них, не буде потрібно ще раз повністю набирати обидва співмножники й знак дії, а досить тільки переправити одну ціну в чарунок C2, і таблиця автоматично відреагує новими значеннями всіх залежних чарунок.

Обчисливши витрати на апельсини - 10,68р., можна переходити до програмування аналогічних дій у наступному рядку й далі вниз до кінця списку продуктів. Тільки що уведена формула відбиває суть розрахункової моделі, у кожному рядку однакової - число з колонки B помножити на число з колонки C, а значення їхнього добутку вивести на екран у колонку D.

а) виділення блоку кліток, що приймають копію

б) звільнення лівої кнопки миші

Мал. 7. Процес копіювання формули на блок кліток униз рухом миші.

Для кодування повторюваних обчислень в електронних таблицях застосовується технологія копіювання кліток з формулами. Джерелом формули в нашому прикладі буде клітка D2, а копіювати її потрібно вниз по стовпці на блок осередків D3:D9. Після того як вихідна формула правильно записана й уведена в клітку-джерело, що вже є поточної, необхідно сполучити покажчик миші з кутовим маніпулятором рамки виділення. Покажчик, що був до того товстим білим плюсом, стане більше тонким чорним хрестом.

Утримуючи натиснутої ліву кнопку при цьому положенні покажчика, переміщайте мишу вниз, і границі блоку приймаючу копію будуть поступово виділятися на екрані пунктиром (див. мал. 7а). Коли Ви звільните ліву кнопку миші, формула перемножування ціни даного товару на кількість пошириться із блока-джерела на весь виділений діапазон чарунок з адаптацією використовуваних табличних посилань у стилі "паралельного переносу" (див. мал. 7б).

Не квапитеся скасовувати виділення блоку кліток, що збереглося після закінчення копіювання, а натисніть у цьому стані екранну кнопку Автосуммирование панелі інструментів Стандартна (на кнопці зображений математичний символ операції підсумовування – більша грецька буква S , читається "сигма"), і під виділеним блоком у результаті автоматичної підстановки формули =СУМ(D2:D9) в чарунку D10 виникне значення самої популярної убудованої табличної функції, відзначеної персональної кнопки на стандартній панелі інструментів. При копіюванні адреси кліток у складі формули адаптуються до напрямку копіювання – у нашому випадку номера рядків будуть рости із кроком 1 від рядка до рядка.

Копіювання формули на блок кліток – не єдиний спосіб кодування повторюваних обчислень засобами сучасних електронних таблиць. Обробку набору однотипних елементів загальною операцією в мовах програмування оформляють оператором циклу. Лічильник циклу при цьому перебирає підряд всі номери елементівмасиву. Така структура даних є в Excel, але клітки збираються разом у масив не явно по номерах, а виділенням потрібного блоку мишею. Так, множення ваги на ціну можна виразити формулою масиву.

Мал. 8. Уведення формули масиву у виділений діапазон.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8  9 


Подібні реферати:

Проектування бази даних предметної області „Онлайн-магазин”

ЗМІСТ Вступ……………………………………………………………………… .………3 1. Аналіз предметної області та постановка задачі . ……………4 2. Розробка універсального відношення…………………………………… 6 3. Розробка концептуальної схеми предметної області «Онлайн-магазин» за ER-принципом…… .11 4. Проектування нормалізованих відношень……………………………… .… 14 5. Оцінка спроектованих відношень . ……………………………………………16 6. Розробка вихідних форм подання інформації ……………………………….19 7. Розробка програмного забезпечення ………………………………………23 7.1. Розробка схеми алгоритму реалізації ...

IPSecurity

Зміст Вступ...2 Що таке безпека IPSecurity?...3 Історична довідка появи протоколу...4 Універсальний підхід...5 Небезпека на кожнім кроці...7 Діючі особи та елементи архітектури...9 Архітектура IPSecurity...10 Заголовок АН...14 Заголовок ESP...14 Транспортний режим...17 Тунельний режим...18 Шифрування...18 Тунелювання...20 Аутентифікація...20 Security Association...21 Політика безпеки...21 Узгодження протоколів і керування ключами...21 Генерація ключів...24 Алгоритм ...

Інформаційні технології

1 Зміст Вступ 3 1. Поняття інформаційної технології _____________________4 1.1 Що таке інформаційна технологія. 4 1.2 Етапи розвитку інформаційних технологій. 4 1.3 Складові частини інформаційної технології 8 1.4 Інструментарій інформаційної технології 9 2. Види сучасних інформаційних технологій___________________________10 2.1 Інформаційна технологія опрацювання даних 10 2.2 Інформаційна технологія керування 12 2.3 Інформаційна технологія підтримки прийняття рішень 14 2.4 ...