355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Редакция Magazine/RE » Журнал PC Magazine/Russian Edition 01/2009 » Текст книги (страница 12)
Журнал PC Magazine/Russian Edition 01/2009
  • Текст добавлен: 10 октября 2016, 03:55

Текст книги "Журнал PC Magazine/Russian Edition 01/2009"


Автор книги: Редакция Magazine/RE



сообщить о нарушении

Текущая страница: 12 (всего у книги 13 страниц)

Восемь малоизвестных инструментов Excel
Нейл. Дж. Рубенкинг

С помощью этих несложных средств можно очень быстро улучшить вид таблиц Excel.

Если вы обращаетесь к Excel только для ведения простых таблиц, то с тем же успехом могли бы использовать гроссбух и гусиное перо. Плохо лишь, что гроссбух не вычисляет итоги. На самом же деле, в Excel имеется множество не очень известных, но весьма полезных инструментов. Мы расскажем о восьми наиболее понравившихся нам функциях.

1. Промежуточные итоги. При работе с большими объемами данных, упорядоченных по дате, трудно бывает увидеть общую картину. Здесь поможет встроенная в Excel функция промежуточных итогов. Щелкните на Subtotal (Промежуточные итоги) ленты Data (Данные) в версии Excel 2007 или выберите из меню Data (Данные) пункт Subtotals (Итоги) в версии 2003. По умолчанию при каждом изменении в крайнем левом столбце предлагается промежуточный итог типа суммы, но пользователь может выбрать столбец и операцию по своему усмотрению. Можно даже задать несколько промежуточных итогов, например за месяц, квартал или год.

Выявление конкретных комбинаций данных. Функция автоматического условного форматирования в Excel 2007 позволяет выделять определенные комбинации данных с помощью цветовых шкал

2. Автоматическое условное форматирование. Условное форматирование в Excel 2003 – процесс нудный. В Excel 2007 с помощью функции автоматического условного форматирования можно выделять определенные комбинации данных. Выделите группу ячеек и щелкните на пункте Conditional Formatting (Условное форматирование) ленты Home (Главная). При прохождении курсора мыши по отображаемым вариантам немедленно воспроизводится предварительный вид. Можно каждой ячейке задать цвет, отражающий ее ранг по всему диапазону значений, добавить прозрачную полоску, длина которой соответствует значению данных в ячейке, и т.?д.

3. Сводные таблицы. С помощью инструмента PivotTable (Сводные таблицы) можно проводить быстрый и гибкий анализ данных. Хотите узнать, сколько раз каждая величина появляется в длинном столбце? Выделите столбец, щелкните на пункте PivotTable (Сводная таблица) вкладки Insert (Вставка) (в Excel 2003 нужно выбрать пункт PivotTable из меню Data) и щелкните на Finish (Готово). Перетащите имя поля названия столбца в окошко Row Labels (Названия строк) и Values (Значения). (В Excel 2003 в область Drop Row Fields Here, Перетащите сюда поля строк, и Drop Data Items Here, Перетащите сюда элементы данных.) Теперь вы получите упорядоченный список всех уникальных значений данных в столбце и число появлений каждого из них.

4. Инспектор документов. В документах Excel 2007 содержится гораздо больше информации, чем строки и столбцы данных. Сюда входят отслеживаемые изменения, комментарии, примечания частного характера и другие сведения. Для просмотра (и удаления) скрытых данных в документе Excel 2007 (к сожалению, в версии Excel 2003 это не предусмотрено) нужно нажать кнопку Office в левом верхнем углу, навести указатель мыши на Prepare (Подготовить) и щелкнуть на Inspect Document (Инспектор документов). Эта функция очень похожа на Инспектор документов в Word, но в Excel отыскивается не скрытый текст, а скрытые строки и столбцы, скрытые рабочие листы, а также объекты, сформатированные как невидимые.

5. Предварительный просмотр. При выводе таблицы на печать Excel выбирает столько страниц, сколько нужно для воспроизведения всех данных как по вертикали, так и по горизонтали. Если последний столбец не вполне укладывается, то страниц может потребоваться вдвое больше. Чтобы исключить эту неприятность, щелкните на пункте Page Break Preview (Предварительный вид разметки страницы) ленты View (Вид). (В Excel 2003 Page Break Preview выбирается в меню View.) Если теперь изменять размеры столбцов и шрифтов или вносить другие изменения в макет таблицы, все это будет немедленно отражено в предварительном виде.

6. Автоматическое суммирование. После ввода столбца цифр в девяти случаях из десяти конец столбца завершается итогом. В Excel вычисление итогов по строкам или столбцам выполняется очень просто. Щелкните на ячейке, расположенной непосредственно после строки или столбца, а затем на кнопке AutoSum (Автосумма) ленты Home (Главная) в Excel 2007 или инструментальной панели в Excel 2003 (либо просто нажмите клавиши Alt-=). Excel автоматически просуммирует содержимое строки или столбца. Не нужно суммирование? Тогда разверните меню этой кнопки и выберите вычисление среднего, минимума, максимума или другую функцию.

7. Списки/таблицы в Excel. В Excel 2003 это списки, а в версии 2007 то же самое именуется таблицами. Как бы мы это ни называли, речь идет о возможности задавать диапазон ячеек и легко сортировать, фильтровать и суммировать столбцы и (ура!) вставлять или добавлять строки безо всякой возни с формулами. К тому же в Excel 2007 для упрощения форматирования имеются десятки заготовленных стилей таблиц. В Excel 2003 следует выделить нужные ячейки и в меню выбрать Data | Lists | Create List (Данные | Список | Создать список). В Excel 2007 на ленте Insert (Вставка) надо щелкнуть на Table (Таблица). Вот и все!

8. Информация из Web. Допустим, вы обнаружили в Web потрясающе интересную таблицу с данными. Так возьмите и перенесите ее в Excel! Для этого щелкните на From Web (Из Web) ленты Data (в Excel 2003 выберите Data | Import External Data | New Web Query – Данные | Импорт внешних данных | Создать Web-запрос). Выполните операции копирования-вставки адреса Web-страницы из браузера в диалоговое окно New Web Query. Около каждой таблицы, доступной для импортирования в Excel, появится значок стрелки; щелкните на одной или нескольких из них и затем нажмите кнопку Import (Импорт). Вот и все! Данные перенесены в вашу рабочую таблицу. И они могут оперативно изменяться – чтобы внести в рабочую таблицу изменения в соответствии с последней версией исходной таблицы, достаточно нажать кнопку Refresh Data (Обновить данные) на плавающей инструментальной панели (2003) или кнопку Refresh All (Обновить все) на ленте Data (Данные) (2007).

Новости. С 15 по 15

Программы

Принадлежащая фирме SAP компания Business Objects (www.businessobjects.ru) объявила о выпуске новой версии системы BusinessObjects BI OnDemand. Этот комплект предназначается для создания систем бизнес-аналитики (в том числе создания хранилища данных по запросу). В новой версии реализованы два ключевых нововведения: набор инструментов быстрого доступа к данным как из прикладных систем «по запросу», так и «на месте» и средства быстрого создания хранилищ для отделов продаж, с помощью которых можно подготовить аналитические выборки большого объема за несколько дней (вместо нескольких недель, как ранее).

Программы

Компания LETA IT-company (www.leta.ru) объявила о начале внедрения программы новейшего решения корпорации Symantec (www.symantec.ru), Symantec Data Loss Prevention (Vontu). Основу системы составили разработки компании Vontu, приобретенной Symantec в 2007 г.; новейшая версия (8.1) позволяет внедрять комплексные решения обнаружения, контроля и защиты конфиденциальной информации и персональных данных от утечек. Подобные разработки охватывают сеть предприятия, системы хранения данных, серверы разного назначения и рабочие места сотрудников. Предусматривается унифицированный интерфейс для управления защитой как структурированной информации (базы данных, хранилища знаний и др.), так и неструктурированных данных (почтовые хранилища, электронные документы). После обучения на образцах конфиденциальной информации система в режиме реального времени автоматически обрабатывает потоки данных в корпоративной ИС и обнаруживает защищаемую информацию в системах документооборота, базах данных и хранилищах неструктурированной информации, а также в потоке исходящего трафика. Выявив нарушение, система автоматически активирует блокирующие политики, записывает информацию об инциденте и систематизирует данные для последующего анализа и подготовки отчетов.

Программы

Компания Microsoft (www.microsoft.ru) анонсировала новую версию «самого популярного в мире Web-браузера». Окончательная версия Internet Explorer 8 появится в первой половине 2009 г. Одна из главных задач Internet Explorer 8, по словам представителей компании, – «сделать актуальную информацию с любимых Web-сайтов пользователей доступной быстро, везде и всегда». В частности, это означает наличие инструментов, именуемых «Ускорители» (Accelerators; эта подсистема позволяет выделять мышью текст на странице и через контекстное меню отправлять его на сайт поискового или картографического сервиса, системы перевода текста и т.?д., как это давно реализовано в FireFox). Модуль «Web-фрагменты» (WebSlices) предназначен для оперативного получения новостей, данных о погоде, результатов спортивных мероприятий и другую информацию с заданных сайтов, независимо от того, какую страницу пользователь просматривает в конкретный момент времени. Подсистема «Визуальный поиск» (Visual Search) расширяет традиционные возможности встроенных в браузер поисковых механизмов, дополняя их функцией предварительного просмотра результатов поиска и визуальных иллюстраций к ним.

Защита файлов и папок с использованием EFS в Vista
Нейл Рэндалл

Компания Microsoft дополнила ОС Vista функциями шифрования.

Шифрование – один из основных элементов системы безопасности, поэтому неудивительно, что в Windows Vista (за исключением редакции Home) появился модуль шифрования. Шифруюшая файловая система (Encrypting File System, EFS) была на самом деле уже в Windows 2000 как встроенный компонент файловой системы NTFS, лежащей в основе Vista XP и Windows 2000. В редакциях Vista Enterprise и Ultimate имеется дополнительная система безопасности, BitLocker, но мы рассмотрим только EFS.

EFS была включена в Windows, чтобы обеспечить надежное шифрование данных средствами самой ОС и избавиться от необходимости приобретать программы сторонних фирм. EFS работает в сочетании с NTFS и несовместима с томами FAT и FAT32; при копировании или перемещении зашифрованной папки или файла из раздела NTFS в раздел FAT/FAT32 данные расшифровываются. При передаче в обратном направлении незашифрованная папка или файл шифруются сразу же после перемещения в ранее зашифрованную папку.

Процедура шифрования

Шифрование файлов в Vista выполняется через диалоговое окно Properties (Свойства) шифруемого файла или папки. Перейдите к папке в Проводнике Windows, щелкните правой клавишей мыши и выберите пункт Properties; в появившемся меню нажмите кнопку Advanced (Дополнительно). Установите флажок Encrypt contents to secure data option (Шифровать содержимое для защиты данных), а затем щелкните на OK. Заметьте, что, хотя параметры расположены рядом, нельзя выбрать одновременно оба режима – шифрования и сжатия (как ни странно, они не представлены парой кнопок с зависимой фиксацией, как можно было бы ожидать); в Windows нельзя шифровать сжатые файлы с помощью EFS. Помните об этом ограничении при планировании стратегии тотальной безопасности – удалите сжатые файлы со всех дисков или защитите их с использованием программ третьих фирм.

Последний шаг – диалоговое окно Confirm Attribute Changes (Подтверждение изменения атрибутов), где можно зашифровать только текущую папку или папку вместе со всеми подпапками (и всеми файлами в них). Выберите нужный вариант, щелкните на OK и следите за индикатором процесса шифрования выбранных элементов.

Процедура шифрования. Чтобы зашифровать информацию в файле или папке, вызовите меню Properties (Свойства) и выберите Advanced (Дополнительно). Заключительный шаг – подтверждение изменения атрибутов

Резервные копии ключей

Чтобы упростить шифрование, в Vista предусмотрена еще одна мера, которой нет в XP и предшествующих версиях Windows. В момент, когда начинается собственно шифрование, на панели пиктограмм появляется извещение с вопросом, нужно ли создать резервные копии сертификата и ключа шифрования. Щелкните на нем, чтобы открыть диалоговое окно резервного копирования EFS. Насколько важна копия видно из предлагаемых в окне действий. Рекомендуется выбрать Back up now (Создать копию сейчас), но если вы выберете Back up later (Отложить создание копии), то ОС напомнит об этом. Последний вариант Never Back up (Никогда не создавать копию), – только для любителей риска: если не сделать резервную копию сертификата и ключа шифрования, то в случае переустановки Vista или порчи учетной записи пользователя возможность доступа к зашифрованным файлам будет утеряна.

Если щелкнуть на Back up now (рекомендуемый вариант), открывается «мастер» экспорта сертификата. Выберите первый пункт, экспортировать закрытый ключ, и нажмите кнопку Next (Далее). Теперь «мастер» отобразит различные форматы шифрования файлов, но все они, за исключением Personal Information Exchange (PFX), выключены. Это единственный формат, применяемый в Vista EFS. На этом этапе можно создавать резервные копии всех персональных сертификатов пользователя, установив флажок для первого доступного варианта (не обязательно, если шифрование выполняется впервые). Нажмите Next (Далее) и введите пароль. Как и все пароли, предназначенные для обеспечения безопасности, он не должен быть простым. На следующем экране введите имя файла (подойдет любое имя, а Vista автоматически добавит расширение PFX), а затем нажмите Next для перехода на экран подтверждения. Нажмите кнопку Finish (Готово). Если резервное копирование было отложено, этот «мастер» можно запустить из диспетчера сертификатов, вызываемого командой certmgr.msc из поля поиска в нижней части меню Start. В левой области перейдите к Personal | Certificates (Личные | Сертификаты), затем в правой выделите все сертификаты и выберите All Tasks | Export (Все задачи | Экспорт).

Удаление сертификатов с жесткого диска

Резервное копирование сертификатов и ключей на сменный носитель также сопряжено с некоторым риском. Если кому-то удастся завладеть таким носителем, он получит доступ к шифру. Но можно принять меры, чтобы блокировать несанкционированный доступ через сеть. Для этого удалите сертификат и ключ с жесткого диска, сохранив их только на сменном носителе. Конечно, если зашифрованные данные находятся в ноутбуке, потребуется иметь при себе сменный носитель для доступа к данным, зато вы будете спокойны за конфиденциальность данных, даже если кто-то украдет ноутбук и пароль учетной записи.

После экспорта сертификата убедитесь, что файл действительно находится на сменном носителе, затем удалите носитель из компьютера. Откройте диспетчер сертификатов (щелкните на кнопке Start и введите certmgr.msc в поле поиска внизу). В левой области разверните элемент Personal (Личные) и щелкните на Certificates (Сертификаты), чтобы увидеть имя пользователя справа (сертификат находится здесь). Щелкните на нем правой клавишей мыши и выберите команду Delete (Удалить). Не беспокойтесь, сертификат сохранен на сменном носителе.

Отказано в доступе. Экспорт сертификата и ключа зашифрованного файла на сменный носитель и удаление их с жесткого диска позволяют надежно защитить файл

С помощью Проводника Windows перейдите к зашифрованной папке. В Vista папка и ее файлы отображаются зеленым цветом. Если вы попытаетесь открыть один из этих файлов, на экране появится диалоговое окно с сообщением, что у вас нет на это разрешения.

Предупреждение означает, что для вашей учетной записи в ПК нет сертификата для дешифрации файлов. Нужно восстановить в системе сертификат, экспортированный на сменный носитель. Вставьте сменный носитель в ПК, откройте диспетчер сертификатов и щелкните правой клавишей мыши на элементе Personal (Личные) в левой области. Выберите All Tasks | Import (Все задачи | Импорт), чтобы загрузить «мастер» импорта сертификатов. Нажмите Next (Далее) и перейдите к файлу на носителе. По умолчанию в диалоговом окне отображаются типы файлов CER и CRT, поэтому щелкните на стрелке file types (тип файлов) и выберите PFX-файлы. Выберите экспортированный файл и щелкните на кнопке Open (Открыть). Нажмите Next, введите пароль, назначенный файлу, и вновь нажмите Next. На экране Certificate Store (Хранилище сертификатов) согласитесь с вариантом по умолчанию – поместить сертификат в область личной учетной записи. Щелкните на Next, затем на Finish (Готово). Снова откройте файл.

Совет редакции: предостережение.

Прежде чем зашифровать реальные данные, потренируйтесь на какой-нибудь ненужной вам папке (особенно это касается той части процедуры, которая связана с удалением сертификата). Проще всего сделать копию существующей папки и зашифровать только ее.

Шифрование, в сочетании с удалением и восстановлением сертификатов, обеспечит конфиденциальность личных данных. Не забудьте сохранить архивные копии сертификата на двух или трех разных носителях, чтобы гарантировать возможность доступа к данным в случае неисправности устройства памяти.

«1С: Предприятие»

Управление функциональным качеством работы «1С: Предприятия 8»
Никита Зайцев

В предыдущей статье цикла мы рассмотрели задачу управления качеством работы информационных систем, построенных на базе «1С: Предприятие 8», и пришли к следующему выводу: общее качество работы информационной системы складывается из функционального и технологического качества. Функциональное качество определяется способностью прикладной конфигурации корректно решать бизнес-задачи пользователя, а технологическое – обеспечивает производительность, стабильность и безотказность работы информационной системы.

Проблематика управления функциональным качеством

Подходы к управлению функциональным и технологическим качеством работы информационных систем на платформе «1С: Предприятие 8» принципиально различны:

• Управление технологическим качеством осуществляется в рамках конкретного внедрения: информационная система должна работать стабильно и безотказно на заданном оборудовании и при заданном числе пользователей независимо от реализованных в системе возможностей.

• Управление функциональным качеством производится в рамках конкретной конфигурации и реализованных в ней возможностей по решению заданных бизнес-задач независимо от определенных условий эксплуатации, создаваемых при конкретных внедрениях информационной системы.

Электронная версия Системы стандартов и методик разработки

Запуск автоматизированной проверки конфигурации

Функциональное качество работы информационной системы складывается из двух составляющих:

• Прикладная конфигурация «1С: Предприятия 8» позволяет в полном объеме решать заявленные бизнес-задачи.

• Поведение системы при любом корректном действии пользователя адекватно, предсказуемо и полностью соответствует документации.

Таким образом, борьба за функциональное качество ведется в двух направлениях: предметном и техническом. Очевидно, что полнота и методическая корректность реализованных в конфигурации возможностей могут оцениваться лишь в рамках конкретной предметной области и только экспертом в этой области; универсальных подходов и критериев здесь быть не может. Другое дело – качество разработки, его можно оценивать и им управлять независимо от бизнес-задач, для решения которых создается или модифицируется конфигурация.

Прежде чем вкладывать ресурсы в управление качеством разработки конфигураций, следует ответить на вопрос: почему, собственно, мы придаем качеству разработки такое большое значение? Какие выгоды получим, кроме морального удовлетворения? Во-первых, качественно разработанное решение легче внедряется, лучше масштабируется, его проще поддерживать. Во-вторых, такое решение лучше подходит для повторного использования при разработке на его базе новых решений. В-третьих, при работе с качественным решением удовлетворение получает и заказчик. Качественная разработка делает решение более привлекательным и для компаний, выполняющих проекты внедрения, и для конечных пользователей, т.?е. разработчик, уделяющий должное внимание качеству, получает конкурентные преимущества.

Было бы неверно поставить знак равенства между качеством разработки и отсутствием ошибок в программном коде. Разумеется, ошибок в коде быть не должно, но их отсутствие еще не свидетельствует, что функциональное качество конфигурации высокое. Общее качество разработки конфигураций на платформе «1С: Предприятие 8» складывается из разных факторов, вот лишь некоторые из них:

• Наличие подробной, читабельной и актуальной справочной информации для всех объектов конфигурации. Пользователь, нажимающий кнопку «F1», должен получить помощь, а не сообщение о несуществующем разделе экранной справки.

• Наличие кратких, но информативных экранных подсказок ко всем без исключения элементам управления на всех формах, причем подсказки не должны дублировать надписи на форме, а пояснять их смысл.

• Размер экранных форм не должен превышать пороговых значений, позволяющих комфортно работать с ними при стандартном разрешении экрана.

• Тексты сообщений и предупреждений, выдаваемых системой пользователю, должны быть информативными, определенно трактуемыми, стилистически нейтральными и не содержать грамматических и орфографических ошибок.

• Перед выполнением любой необратимой, длительной по времени или просто важной операции система обязательно должна запрашивать подтверждение у пользователя. В тексте подтверждения должно содержаться краткое описание операций, которые будут выполнены, и их возможных последствий.

• Программный код конфигурации должен быть грамотно структурирован, снабжен исчерпывающими и актуальными комментариями. Доработка конфигурации не должна ставить перед специалистами по внедрению задач по дешифровке замыслов автора конфигурации методами обратной разработки.

Полный перечень требований и рекомендаций к качеству разработки – это полноценное методическое пособие, называемое «Система стандартов и методик разработки конфигураций», его можно найти как на любом диске информационно-технологического сопровождения, так и в партнерском разделе сайта «1С». Помимо рекомендаций фирмы «1С», на многих предприятиях действуют свои внутренние стандарты и требования к качеству разработки, обусловленные отраслевой либо какой-то иной спецификой деятельности.

Настройка состава правил проверки.

Наиболее эффективное средство решения задачи управления качеством (и функциональным, и технологическим) – это профилактические меры. Гораздо лучше устранить причины проблем, чем потом бороться с их последствиями. Методика, позволяющая выявлять и минимизировать функциональные ошибки конфигураций «1С: Предприятия 8», очень проста и выглядит следующим образом:

• Определить базовые стандарты и правила, соблюдение которых обязательно для конкретной конфигурации.

• Регулярно проверять текущую версию конфигурации на соответствие базовым стандартам.

• При обнаружении отклонений от базовых стандартов передавать информацию о найденных ошибках специалистам, ответственным за конкретный участок конфигурации.

• Накапливать статистическую информацию и выявлять типичные ошибки конкретных разработчиков. Разбирать такие ошибки и при необходимости проводить обучение специалистов методикам и приемам качественной разработки.

Отчет о выявленных ошибках и недочетах

Практическое применение указанной методики затрудняют два фактора:

• Проверка на соответствие стандартам даже небольшой по объему конфигурации, выполняемая вручную, требует значительных затрат времени. Если же предмет проверки – «тяжелая» конфигурация, содержащая сотни объектов и многие десятки тысяч строк кода, то ручная проверка едва ли может быть выполнена.

• От специалиста, выполняющего проверку конфигурации на соответствие стандартам, требуется высокая квалификация и глубокое понимание стандартов и рекомендованных методик разработки. Но, во-первых, тратить время высококлассного специалиста на выполнение ручных рутинных операций, как минимум, неразумно, а во-вторых, не на каждом предприятии такой специалист есть.

Описание выявленной ошибки

Следовательно, для решения задач управления функциональным качеством информационной системы потребуются эффективные средства автоматизации.


    Ваша оценка произведения:

Популярные книги за неделю