巧妙解决排序错误的尴尬问题

来源 :电脑知识与技术·经验技巧 | 被引量 : 0次 | 上传用户:FalyE981521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  最近在工作中遇到一个奇怪的问题,使用相关软件导出了许多Excel数据,但在执行排序操作之后,却出现图1所示的错误,经过检查,发现这些数据仍然是“常规”格式,单元格左上角也并没有出现“!”感叹号,该如何完成正确的排序操作呢?
  通过分析,应该是因为软件在导出数据时,带有一些不可见的特殊字符,使用“分列”功能可以提取数据,不过我们可以使用公式“=-LEFT(12,LEN(12)-1),“LEN”函数是返回文本字符串中的字符个数,“LEFT”函数是从_个文本字符串的第一个字符开始返回指定个数的字符,执行之后可以获得类似于图2中L列所示的数据,现在再通过选择性粘贴的方式将这些数据粘贴回I列,执行排序操作,就没有什么问题了.
  或者也可以利用Word实现:将该列数据复制到Word,按下“Ctrl+*”组合键,此时会显示所有格式,如图3所示,可以看到每个数据的后面都有一个显示为“.”的特殊字符,打开“替换”对话框,将其替换为空,再将完成替换的数据粘贴回Excel,现在就可以对其进行排序操作了.
其他文献
随着互联网的普及和发展,通过各种终端设备进行移动学习已经成为师范生课内外学习的主要方式。该文通过对师范院校88名学生的移动学习进行调查,分析总结了学生移动学习的现状
为了构建广西黄沙鳖食用品质和营养价值评价方法,对不同重量梯度的3种鳖肌肉、裙边组织的营养成分进行对比分析。结果显示,在相同重量下,养殖黄沙鳖肌肉粗蛋白含量均高于中华
计算机网络技术的应用给社会带来了巨大变化,同时也引发日益突出的网络安全问题。由于因特网的全球性和开放性,任何人都可以自由地接入网络,为网络安全带来了很多隐患。该文
依托国家食用茵产业技术体系,采用DEA—HR模型,分析农业废弃物基质化循环利用过程中技术推广与农户采纳的协同创新及深度衔接机制构建问题。结果显示:我国农业废弃物基质化循环
针对一个制造商和两个竞争零售商构成的逆向供应链,在零售商成本信息为不完全信息前提下,运用信号甄别和委托代理理论探讨政府不参与逆向供应链运作、政府对制造商实施奖励政策
本文运用物理学、数学、组织理论和信息论等理论方法,从结构、职能、信息三维分析界定应急管理组织复杂性构成因子,并各取3个尺度,给出一种复杂性的评价方法,建立了应急管理组织
本文分析了“十二五”甘肃省科技投入机制及特点,测算了科技投入目标实现程度及差距,认为投入差距大、投入结构不合理、主体投入增速不平衡、社会风险投入机制不完善等是甘肃省
复合防腐剂的研究一直是食品保鲜的重要技术措施。本研究针对乳化香肠这类食肉糜类制品的防腐措施进行了研究,研究表明采用单辛酸甘油酯、乳酸链球菌素、茶多酚、双乙酸钠等
远程桌面/终端服务是最常用的远控工具,在实际网络管理中应用很广泛。俗话说树大招风。正因为如此,远程桌面/终端服务也成了黑客觊觎的对象。一旦让其得逞,对系统的危害是极大的。为了避免黑客入侵,一方面我们需要及时为系统打上各种补丁,设置复杂的登录密码,而且要定时变更密码。这样黑客破译不了密码,自然也就无法侵入系统。另外一方面是尽可能的为远程桌面/终端服务设置各种安全保护措施,对远程登录者的操作权限进行必
在以病毒为首的恶意程序家族中,木马是非常阴险的“品种”。木马潜入系统后,一般不会对系统进行明显的破坏,而是使出各种手段,千方百计地隐藏自己,之后悄悄开启后门,为黑客的顺利入侵铺平道路。可以说,木马对系统的安全威胁极大。正因为如此,木马也就成了人人喊打的过街老鼠,成了杀毒软件防御的重点目标。黑客为了提高木马的危害力,通常会使用五花八门的免杀技术,让木马逃过追捕。不过魔高一尺道高一丈,免杀木马终究难逃