Порядок формирования таблицы по своему варианту
1). Для настройки параметров страницы использовали команду Параметры из меню Файл. На вкладке Поля, необходимо установить отступ везде 2, а слева 2,5.
2). Формат таблицы производился следующим образом:
Делаем шапки (заголовки) для таблицы следующим образом: выделили диапазон (А9:Н10), вошли в Формат - Ячейки, где применили выравнивание по центру, затем объединили ячейки, предварительно выделив необходимые диапазоны (A9;A10, B9;C10, D9;D10, F9:G9, H9:H10) Границы ячеек были отчерчены с помощью команды Границы (кнопки с пиктограммой на панели форматирования). Шрифт для ячеек был установлен по умолчанию, начертание изменялось кнопками пиктограмм на панели Стандартная. Кегля (размер шрифта) устанавливался с помощью ниспадающего меню на панели Стандартная. Цвет ячеек устанавливался при помощи нисходящего меню панели Форматирования. Для написания заглавия таблицы, предварительно выделив диапазон А8:Н8, использовали кнопку на панели Форматирования - Объединить и выровнять по центру.
Для оформления заголовков, подзаголовков и текста использовали шрифты разно¬го размера и начертания (Шрифт Arial Cyr, основной заголовок - размер 16, полужирный, заголовки - размер 14, курсив, остальной текст - размер 10). Изменили ориентацию названий заголовков и выделили с помощью заполнения фоновым цветом (светло-серый). Вся текстовая и числовая информация выровнена по диапазону столбцов (заголовки) или центру (вертикальное и горизонтальное выравнивание соответственно). При форматировании условных обозначений и единиц измерения применили эффекты (нижний и верхний индексы).
3). Ввели начальные данные и начали работу с формулами:
Прежде всего, установим связь (если необходимо) с другими ячейками, в сложных формулах необходимо использовать абсолютные/относительные ссылки. Если компьютер выдал ошибку, проверим исходные данные и саму формулу. Посчитаем Vr по формуле V к = Z k * 60 , где Z k взяли из таблицы для своего варианта. Далее подсчитали VSk по формуле VS k = VS k-1 + V k и скопировали в другие ячейки колонки. Применяя функцию ОКРУГЛВВЕРХ()., по формуле N k =(VR k-1+Vk-Vрез*V%ср)/Qнас рассчитали количество насосов включенных на каждый час. Скопировали формулу в другие ячейки колонки. По формуле VR k =VR k-1+V k-Nк *Qнас подсчитали количество м3 в резервуаре на k-й час. Скопировали. Рассчитали VR %k - количество в резервуаре на k-й час в процентах от максимального по формуле VR %k= VRk/Vрез и ΔVR %k- отклонение уровня заполнения резервуара в % от среднего заданного зна¬чения объема резервуара по часам суток ,по формуле: ΔVR %k = VR %k-V%средств. Скопировали, затем представили данные в колонках в процентном формате кнопкой процентный формат в панели форматирования.
3). Далее был проведен ряд вычислений:
Всего за сутки 24∑i=1 = V k
Среднее значение в резервуаре 24 ∑i=1 VRk/24
Среднее значение в резервуаре в % 24 ∑i=1 VR%k/24
Часов работы насосов в сутки 24 ∑i=1 N k
Месячный расход электроэнергии 24 ∑i=1 N k* Pнас*30
Для высчитывания максимального отклонения количества нефтепродуктов относительный заданного с учетом знака использовали формулу ABS()b и МАКС(). Чтобы рассчитать расчетное количество насосов в установке ОКРВВЕРХ для выражения МАКС(Vk)/Qнас исходя из необходимости обеспечить перекачку нефтепродуктов в момент пиковой нагрузки. Мы применили мастер функций для осуществления этой задачи.
И, наконец, вычисление расхода электроэнергии с начала месяца потребовало примене¬ния функций работы с датами. Это, прежде всего функция СЕГОДНЯ(), а так же ДАТА(). Составили формулу вычисления количества дней с начала месяца до текущей даты, а затем использовали вычисленное ранее суточ¬ное потребление электроэнергии насосной установкой.
После ввода формул:
- Включили трассировку влияющих и зависимых ячеек с целью проверки пра¬вильности вычислений.
- Подсчитав все значения формул, можно перешли к построению графиков. Это осуществляется с помощью Мастера диаграмм. Построили графики, указанные в задании. Описание построения графиков и диаграмм можно увидеть в теоретических сведениях курсовой работы по информатике.
- Перешли к построению схемы нефтяного терминала, что будет рассмотрено в теоретических частях нашей курсовой работы ниже по тексту.
Статьи по теме:
Простые меры защитыСтруктура 3-магистрального МПГосударственное регулирование информатизации УкраиныСклонность CompactPCI- продуктов к быстрому устареваниюПриостановка печати всех документов Как работает вирусЗаголовок исполняемых файловОбыск и выемкаЭкспертные системы Потенциальные пользователи в сети InternetРедактирование звукового файла ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0Уровни работы сетиХарактеристика антивирусных программПреимущества ЭС перед человеком - экспертомПрослушивание радиостанций Интернета COSMOS/M трансляторыКоманды консоли восстановления Неправомерный доступ к компьютерной информации (ст. 272 УК)Отремонтируйте разрешения для вялого компьютераХищение компьютерной информацииПериферійні пристрої Программа 1С Зарплата И Управление Персоналом 8HotMail своими руками, или Что может PHПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИInternet и первичные телекоммуникационные сети УкраиныНаиболее распространенные возможности InternetДва формата таблицы FATМир програмного обеспеченияПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРАУстановка охранных систем - актуальность возросла!Основная особенность Adobe ImageStyler Вход в систему с полномочиями администратораЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫСистемный блокОбласти применения экспертных системSoa-Платформа Ijanet БесплатноСтандарты электронных расчетовРабота с дисками на физическом уровнеРазвитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные ПроцессорыРазработка и распространение компьютерных вирусовОткрытие документа из папки Содержимое таблицы FATCOSMOS/M интерфейсыПрограммирование контроллера НГМДСтруктура конструкций и поколения ЭВМПротокол Internet (IP)Новинка CCTV: монитор Smartec STM-193 с диагональю 19“Возможность системы CompactPCI иметь более 8 слотовПервый взгляд на Windows VistaПроцессы в операционной системе UNIXКак Сделать Резервное Копирование Почты Mozilla ThunderbirdМаршрутизаторы NetGearХакеры могут контролировать ПК без ведома их владельцевМеждународная сеть INTERNET