Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Сортировка и фильтрация данных в списке↑ ⇐ ПредыдущаяСтр 16 из 16 Содержание книги
Поиск на нашем сайте
Текстовый процессор Excel предоставляет пользователю удобное средство упорядочивания (сортировки), поиска (фильтрации) данных списка и создания отчетов на их основе. Сортировка данных списка (т. е. их перестановка в определенной заданной последовательности) может осуществляться в алфавитном, числовом и хронологическом порядке. Фильтрация позволяет осуществлять быстрый поиск и работу с определенными подмножествами данных без их перемещения или сортировки.
При этом программа выдает запрос, уточняющий намерения пользователя. При желании сортировать только выделенный диапазон пользователь в появляющемся после обращения к команде Сортировка... диалоговом окне должен подтвердить свои намерения выбором опции Сортировать в пределах указанного диапазона, после чего нажать кнопку Сортировка... в этом окне - это снова возвратит пользователя в описанное диалоговое окно. Быструю сортировку данных в пределах одного столбца можно осуществить с помощью кнопок "Сортировать по возрастанию" и "Сортировать по убыванию" панели инструментов Excel. Для этого достаточно установить курсор в какую-либо ячейку нужного столбца и нажать одну из упомянутых кнопок. Фильтрация списка дает возможность выводить на экран необходимое подмножество элементов списка. Если при обращении к команде Фильтр в меню Данные выбрать подкоманду Автофильтр, то Excel в метке каждого столбца помещает кнопку окна списка (рис. 2.3.10./5.). При раскрытии списка в каком-либо столбце выводится список всех уникальных элементов этого столбца. При выделении интересующего пользователя определенного элемента в столбце будут помещены только те строки, которые содержат выделенное значение (например, только с названием фирмы "ООО Крокус") - все остальные строки будут скрыты.
В Автофильтре можно создать и пользовательские критерии отбора. Для этого в раскрывающемся списке столбца нужно выбрать элемент Условие... и в появившемся диалоговом окне задать нужные пользователю критерии. Наиболее изощренным средством обработки данных в Excel является команда Сводная таблица..., запускаемая из меню Данные. В результате ее выполнения создается настраиваемая таблица для организации полей на листе в новых сочетаниях (необходимые выборки данных). Самый лучший способ научиться работать со сводными таблицами - попробовать создать их, что и рекомендуется читателю для вполне самостоятельной работы. Для создания сводной таблицы нужно выделить любую ячейку в списке и выполнить упомянутую команду Сводная таблица.... При этом запускается Мастер сводных таблиц, и пользователю остается только прилежно следовать его указаниям, что гарантированно приведет к желаемому результату. Возможно, данные в сводной таблице пользователь узнает не сразу, поскольку они показывают список в совершенно новом виде. Таблица выглядит так, словно были созданы новые заголовки столбцов и строк, заново введены все данные и подведены итоги. Однако в этом случае ручная перестановка ячеек не потребовалась - мастер сводных таблиц самостоятельно проделал всю работу. Если по какой-то причине полученный результат не устраивает пользователя, можно снова обратиться к команде Сводная таблица... и откорректировать все, что требуется. Анализ деловых данных Табличный процессор Excel предоставляет пользователю достаточно эффективный инструмент для реализации различных решений стоящих перед ним задач на основе математических моделей. Например, одним из подобных инструментов является команда Подбор параметра, а также надстройка Excel Поиск решения, позволяющая решать весьма сложные задачи оптимизации. Использование команды "Подбор параметра" Команда Подбор параметра определяет неизвестную величину, приводящую к требуемому результату. Чтобы воспользоваться этой командой следует так организовать лист, чтобы в нем находилась формула для расчета, пустая ячейка для искомого значения и любые другие величины, встречающиеся в формуле. В формуле должна содержаться ссылка на пустую ячейку - она является той самой переменной, значение которой ищет программа. Во время подбора параметра в переменную ячейку непрерывно заносятся новые значения, пока не будет найдено решение для поставленной задачи. Такой итерационный процесс продолжается до тех пор, пока (по умолчанию) Ехсеl не выполнит 100 итераций (попыток) или не найдет решения с точностью до 0,001. По желанию пользователя эти параметры могут быть изменены с использованием команды Параметры... в меню Сервис заданием требуемых значений на вкладке Вычисления. Команда Подбор параметpa... запускается из меню Сервис - при этом открывается диалоговое окно, показанное на рис. 2.3.11./1. Здесь в текстовом поле Установить в ячейке должна быть указана ячейка с формулой, в текстовом поле Значение нужно задать достигаемое значение, а в поле Изменяя значение ячейки нужно указать "пустую" ячейку, значение которой подбирается. Простота работы с этой командой является следствием ее ограниченных возможностей - решается задача с одной переменной. Если в моделируемой задаче имеется большее количество переменных параметров, следует пользоваться командой-надстройкой Поиск решения.
Использование команды "Поиск решения" Первым шагом при работе с командой Поиск решения становится создание специализированного листа, содержащего постановочную суть задачи. Здесь должны быть определены ячейки, где размещаются искомые (оптимизируемые) параметры и целевая ячейка, куда помещается текущее значение целевой функции задачи оптимизации. Кроме того, должны быть приведены: перечень ресурсов, их предельные и текущие значения, связи параметров, устанавливающие текущие значения ресурсов и целевой функции, а также вся необходимая исходная информация. Иными словами, должна быть приведена математическая (формульная) база задачи, записанная в форме принятых в Excel ссылок. Когда формульная база модели на листе сформирована, следует активизировать команду Поиск решения... в меню Сервис. После этого появляется диалоговое окно (рис. 2.3.11/2.), в котором пользователь может выполнить математическую постановку задачи оптимизации: задать целевую ячейку, сформировать систему ограничений и (если это необходимо) выбрать метод оптимизации и параметры поиска (число итераций и требуемую точность вычислений). Когда это сделано, следует щелкнуть на кнопке Выполнить, и начнется процесс решения оптимизационной задачи, по окончании которого пользователь получает набор оптимальных параметров и всю необходимую информацию: степень выполнения ограничений, значение целевой функции и многие другие, полезные для анализа данные. Существует также возможность настроить параметры поиска оптимальных решений. Для этого в окне, поиска решений необходимо нажать кнопку Параметры. Защита информации Одними из основных понятий теории защиты информации являются понятия «безопасность информации» и «защищенные КС». Безопасность (защищенность) информации в КС - это такое состояние всех компонент компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Компьютерные системы, в которых обеспечивается безопасность информации, называются защищенными. Безопасность информации в КС (информационная безопасность) является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы. Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принципы построения систем защиты информации в КС. Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности. Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса: случайные и преднамеренные. Комплексная система защиты информации создается на объектах для блокирования (парирования) всех возможных или, по крайней мере, наиболее вероятных угроз безопасности информации. Для парирования той или иной угрозы используется определенная совокупность методов и средств защиты. Некоторые из них защищают информацию от нескольких угроз одновременно. Среди методов защиты имеются и универсальные методы, которые являются базовыми при построении любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. Организационные методы защиты информации, как правило, используются для парирования нескольких угроз. Кроме того, организационные методы используются в любой системе защиты без исключений. Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:
Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации. Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации. Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:
Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации.
|
||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 61; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.83.149 (0.009 с.) |