телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАИгры. Игрушки -30% Все для ремонта, строительства. Инструменты -30% Товары для детей -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Механизмы взаимодействия приложения с пользователем

найти похожие
найти еще

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Спецвыпуск журнала «Хакер» #47, октябрь 2004 г.

И, как следствие, хакер лишился доступа на Dial-in. Поэтому не повторяй чужих ошибок и никогда не добавляй пользователя, не разобравшись, как устроен весь механизм взаимодействия серверов. Не ставь руткитов, не изучив сервер полностью. Это грозит полной утратой аккаунта – ночные проверки безопасности, постоянные лог-анализы, сравнение хеш-функций у основных утилит гарантированно выдадут действия взломщика. Чтобы этого не случилось, изучай систему как можно тщательней. Кроме этого, категорически запрещается убивать процессы сервера. Даже такой вредный и опасный для хакера демон, как syslog, должен крутиться в системе, когда он что-то там делает. Причина банальна – очень часто при остановке критических процессов они перезапускаются, а, если падают и во второй раз, – отправляют сообщение админу на мобильник, в котором приведена информация о том, что случилось, кто и откуда работает в системе, что делает и т.д. Как нельзя убивать чужие сервисы, так нельзя и запускать своих демонов на сервере. Точнее, это делать можно и нужно, но только после установки соответствующих руткитов, которые смогут скрыть активность левых приложений на хосте

скачать реферат Разработка приложений в рамках COM

Такая информация предоставляется через библиотеки типов. Однако, использование библиотеки типов необязательно при использовании интерфейса диспетчеризации, т.к. с помощью последнего осуществляется привязка интерфейсов на этапе выполнения программы (недостатком такого подхода является отсутствие проверки соответствия типов на этапе компиляции); Объекты автоматизации должны предоставлять свои методы общедоступными для внешнего использования, так, чтобы ими могли пользоваться внешние приложения. Для этого, в объектах автоматизации должен быть реализован интерфейс диспетчеризации. Основным достоинством технологии автоматизации является возможность создания объектов, работающих в любом процессном пространстве. Таким образом, вместо создания невизуального OLE-объекта предпочтительнее использовать Au oma io . Еще одно достоинство технологии Au oma io заключается в механизме взаимодействия приложений, реализуемый интерфейсом диспетчеризации, который автоматизирует процесс маршаллинга. Однако, этот механизм ограничивает набор типов данных, которые можно использовать при автомаршаллинге.3.3.Ac iveX co rol Технология Ac iveX расширяет COM и OLE новыми функциями, специфичными для элементов управления Ac iveX (Ac iveX co rol).

Игра с липучками "Мама и малыш".
Потерялись малыши, где же их мамы? Собираем пары, ищем следы животных и соединяем в одну картинку на липучках. Увлекательные задания
497 руб
Раздел: Прочее
Деревянный конструктор "Три поросенка", 31 деталь.
Игровые наборы-конструкторы из дерева серии «Сказки» познакомят детей с героями детских сказок, подарят много часов увлекательных игр в
374 руб
Раздел: Настольный деревянный театр
Стиральный порошок "Сарма. Актив. Ландыш", универсал, 2400 грамм.
Стиральный порошок sarma active Ландыш для всех типов стирки предназначен для стирки изделий из хлопчатобумажных, льняных, синтетических
310 руб
Раздел: Стиральные порошки
 Архитектура операционной системы UNIX

Типы действий, которые могут использоваться в параметре cmd: получить или установить значения управляющих параметров (права доступа и др.), установить значения одного или всех семафоров в наборе, прочитать значения семафоров. Подробности по каждому действию содержатся в Приложении. Если указана команда удаления, IPC_RMID, ядро ведет поиск всех процессов, содержащих структуры восстановления для данного семафора, и удаляет соответствующие структуры из системы. Затем ядро инициализирует используемые семафором структуры данных и выводит из состояния приостанова все процессы, ожидающие наступления некоторого связанного с семафором события: когда процессы возобновляют свое выполнение, они обнаруживают, что идентификатор семафора больше не является корректным, и возвращают вызывающей программе ошибку. 11.2.4 Общие замечания Механизм функционирования файловой системы и механизмы взаимодействия процессов имеют ряд общих черт. Системные функции типа "get" похожи на функции creat и open, функции типа "control" предоставляют возможность удалять дескрипторы из системы, чем похожи на функцию unlink

скачать реферат Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

Эти системы отличаются хорошей масштабируемостью, но требуют значительных расходов памяти, так как память каждому экземпляру приложения выделяется отдельно. Эта архитектура подразумевает наличие эффективного механизма взаимодействия процессов и полагается на операционную систему при разделении процессорного времени между отдельными экземплярами приложения. Самый известный пример сервера, построенного по этой архитектуре, - Oracle Server. Когда пользователь подключается к БД Oracle, он в действительности запускает отдельный экземпляр исполняемого файла процессора базы данных. 2. Многопоточная архитектура Эта архитектура использует только один исполняемый файл, с несколькими потоками исполнения. Главное преимущество – более скромные требования к оборудованию, чем для архитектуры с несколькими процессами. Здесь сервер берет на себя разделение времени между отдельными потоками, иногда давая преимущество некоторым задачам над другими. Кроме того, отпадает необходимость в сложном механизме взаимодействия процессов. По этой архитектуре построены MS SQL Server и Sybase SQL Server. 2. Трехуровневая архитектура “клиент-сервер” На верхнем уровне абстрагирования взаимодействия клиента и сервера достаточно четко можно выделить следующие компоненты: •презентационная логика (Prese a io Layer - PL), предназначенная для работы с данными пользователя; •бизнес-логика (Busi ess Layer - BL), предназначенная для проверки правильности данных, поддержки ссылочной целостности.; •логика доступа к ресурсам (Access Layer - AL), предназначенная для хранения данных; Таким образом можно, можно придти к нескольким моделям клиент-серверного взаимодействия : 1. "Толстый" клиент. (fa clie ) Сервер БД Пользовательский интерфейс ДанныеБизнес-логика Пользовательский интерфейс Бизнес-логика Наиболее часто встречающийся вариант реализации архитектуры клиент-сервер в уже внедренных и активно используемых системах.

 Техника сетевых атак

Не факт, что хотя бы одна из них может привести к получению несанкционированного доступа, но очень, очень часто так именно и происходит. А если еще вспомнить недостаточно качественную реализацию базовых протоколов TCP/IP (в той же 4 BSD UNIX), можно вообще удивиться, как UNIX после всего этого ухитряется работать. Спектр возможных целей атаки очень широк и не может быть полностью рассмотрен в рамках одной книги. – Гуси спасли Рим, но никто не задумывается о их дальнейшей судьбе. А ведь гуси попали в суп. В спасенном же Риме. Так что на их судьбе факт спасения Рима никак не отразился. Представляете, что говорили их потомки: наш дедушка спас Рим, а потом его съели.". Кир Булычев “Тринадцать лет пути” Безопасность UNIX O В этой главе: O Механизм разделения привилегий O Реализация и защита процессов O Режимы выполнения процессов O Механизмы вызова системных функций O Средства межпроцессорного взаимодействия O Пакет IPC (Interposes Communication) O Ошибки реализации механизма разделяемой памяти O Механизмы отладки приложений O Идентификаторы процессов "Прибор, защищаемый быстродействующим плавким предохранителем, сумеет защитить этот предохранитель, перегорев первым." Пятый закон Мэрфи На протяжении большинства своей истории Unix был исследовательской повозкой для университетских и промышленных исследователей

скачать реферат Разработка интернет-приложения для организации электронной доски объявлений

После успешной аутентификации пользователь продолжает работу в своем аккаунте: Рис. 8.9 - Аккаунт пользователяРассмотрим пример добавления нового объявления: Рис. 8.10 - Добавление нового объявления: выбор подраздела каталога Заключение Задача, поставленная на бакалаврскую работу, была успешно выполнена. На примере электронной доски объявлений было разработано интерактивное интернет-приложение, сочетающее в себе работу с базой данных MySQL, практическую реализацию механизма регистрации, авторизации пользователей, основные принципы подписки на почтовую рассылку. Также в работе был разработан и применен алгоритм аутентификации, который обеспечивает надежную защиту от взлома паролей пользователей для приложений подобного уровня. Взаимодействие приложения с пользователем было выполнено в виде простого и интуитивно-понятного WEB-интерфейса. Данный проект функционирует в сети интернет по адресу В качестве дальнейшего улучшения и расширения функциональности проекта можно отнести добавление режима предварительного модерирования сообщений, алгоритма защиты от прямого перебора паролей пользователей с помощью учета и блокирования IP-адресов, возможность ведения логов, скриптов отображения расширенной статистики, модуля резервного копирования данных. Список литературы 1. Д.В. Котеров. Самоучитель PHP 4. Питер 2000 г. 2. Р. Курепин. Учебный курс по программированию на PHP. 3. Л. Ульман. Основы программирования на РНР. 4. PHP Ma ual. 5. M. Kabir. Secure PHP Developme .

скачать реферат Программирование в LE-технология Microsoft Windows

Именно поэтому язык С "идет везде и на всем", программы, написанные на нем, работают эффективно, и их можно переносить с одного компьютера на другой. MS Wi dows и новый метод разработки программ. Одним из наиболее важных механизмов взаимодействия программ является обмен данными. В MS Wi dows существует несколько способов взаимодействия приложений: - почтовый ящик; - динамический обмен данными; - встраивание объектов. Специальный почтовый ящик (clipboard) Wi dows позволяет пользователю переносить информацию из одного приложения в другое, не заботясь об ее форматах и представлении. В отличие от профессиональных операциональных операционных систем, где механизм обмена данными между программами доступен только программисту, в Wi dows это делается очень просто и наглядно для пользователя. Механизм обмена данных между приложениями - жизненно важное свойство многозадачной среды. И в настоящее время производители программного обеспечения пришли уже к выводу, что для переноса данных из одного приложения в другое почтового ящика уже недостаточно.

скачать реферат Создание экспертных систем в среде EXSYS

Министерство Путей Сообщения РФ Иркутский Государственный Университет Путей Сообщения Институт Информационных Технологий и Моделирования Кафедра «Информационные Системы» Курсовая работа По дисциплине «Системы искусственного интеллекта» На тему: СОЗДАНИЕ ЭКСПЕРТНЫХ СИСТЕМ В СРЕДЕ EXSYS Иркутск 2003г.ВВЕДЕНИЕ Экспертные системы (ЭС) - это системы искусственного интеллекта (интеллектуальные системы), предназначенные для решения плохоформализованных и слабоструктурированных задач в определенных проблемных областях, на основе заложенных в них знаний специалистов-экспертов . В настоящее время ЭС внедряются в различные виды человеческой деятельности, где использование точных математических методов и моделей затруднительно или вообще невозможно. К ним относятся: медицина, обучение, поддержка принятия решений и управление в сложных ситуациях, деловые различные приложения и т. д. Основными компонентами ЭС являются базы данных (БД) и знаний (БД), блоки поиска решения, объяснения, извлечения и накопления знаний, обучения и организации взаимодействия с пользователем.

скачать реферат Автоматизация отдела управления персоналом в ИСУП на базе информационной системы АЛЕФ

Не всякий пользователь может осуществить подсоединение к базе данных помимо интерфейса системы Алеф. Ограничением служит механизм ролей приложений (applica io role), поддерживаемый MS SQL. Он обеспечивает возможность управления свойствами порождаемого из Системы Алеф подсоединения. При этом можно указать, что часть (или все) подсоединения локальны и могут быть выполнены лишь с помощью интерфейса Системы Алеф. 7. Использование стандартного ПО. Компания Алеф Консалтинг - поиск элемента справочника производится только среди элементов, выбранных в линейном списке, а не по всему справочнику. Поиск по всем элементам справочника можно осуществлять в режиме линейного справочника. Для перехода в линейный режим представления справочника выберите из элемента окна “Представления справочника” значение “Все строки” (см. п. “Элемент окна “Представления справочника” “). При этом элемент просмотра древовидной структуры справочника станет недоступным, а элемент просмотра линейного списка будет содержать все строки справочника с учетом настроек фильтра.

Шар для принятия решений.
Волшебный шар для принятия решений на русском языке. Принцип действия: для начала нужно понять, на какой вопрос вы хотите получить ответ.
434 руб
Раздел: Прочее
Переносная люлька-кокон Фея, цвет: серо-голубая, арт: ФЕЯ_0005605-5.
Переносная люлька-кокон — это комфортная переноска для малыша. Модель с жестким дном и съемным капюшоном защитит ребенка от холода и
910 руб
Раздел: Переноски
Машинка детская с полиуретановыми колесами "Бибикар-лягушонок", оранжевый.
Вашему крохе едва исполнилось 3 годика, а он уже требует дорогой квадроцикл на аккумуляторе, как у взрослых соседских мальчишек? Никакие
2350 руб
Раздел: Каталки
скачать реферат Информатизация отрасли физическая культура и спорт и экспертные технологии

Дополнительной характеристикой является способность системы объяснять свою линию рассуждении в виде, непосредственно понятном тому, кто задал вопрос. Экспертным системам свойственны следующие характерные черты . 1. Экспертная система ограничена сферой экспертизы и, следовательно, не имеет общих знаний. Решения на уровне здравого смысла могут приниматься только в ограниченной области знаний. 2. По качеству и эффективности принимаемых решений экспертная система не уступает человеку-эксперту. 3. Экспертная система способна работать с сомнительными данными. 4. Решения экспертной системы понятны пользователю, поскольку могут быть объяснены. 5. Экспертная система способна наращивать знания. 6. На выходе экспертной системы выдается четкий совет, рекомендация, план и т.п. 7. Факты и механизмы вывода в экспертной системе отделены друг от друга. В состав экспертной системы входят следующие компоненты: 1) база знаний; 2) машина вывода; 3) модуль извлечения знаний; 4) система объяснения. Разными авторами включаются также рабочая память, хранящая данные (база данных); лингвистический процессор, осуществляющий диалоговое взаимодействие с пользователем (экспертом) на естественном для него языке; компонента приобретения знаний; компонента обеспечения непротиворечивости и т.д. Сердцевину экспертной системы составляет база знаний, которая накапливается в процессе ее построения.

скачать реферат Формирование системы управления рынком бытовых услуг на муниципальном уровне

Принцип целенаправленности предполагает, что вся система мониторинга строится для решения конкретных управленческих задач, нельзя заниматься сбором и обработкой информации "на всякий случай". Это позволит создать экономически эффективную систему, предохранит от избыточной информации, на сбор и анализ которой уйдет много безрезультатно потраченных сил, денег, времени. Естественно необходимо соблюдение требований, предъявляемых к информации: своевременность, достоверность, полнота, репрезентативность. Функционирование мониторинга должно осуществляться на соответствующей правовой основе. Речь может идти о специальном положении, в котором регламентируются: правовые механизмы взаимодействия информационного фонда мониторинга с органами управления, учреждениями, организациями, уполномоченными на ведение данного мониторинга, пользователями информации - организациями и частными лицами. С одной стороны, должны быть предусмотрены правовые формы защиты информации, гарантии информационной безопасности (иначе сбор объективной информации будет практически невозможен).

скачать реферат CASE-технологии

CASE-средства используются для быстрого получения работающих прототипов приложений. Пользователи, непосредственно взаимодействуя с ними, уточняют и дополняют требования к системе, которые не были выявлены на предыдущей фазе. Более подробно рассматриваются процессы системы. Анализируется и, при необходимости, корректируется функциональная модель. Каждый процесс рассматривается детально. При необходимости для каждого элементарного процесса создается частичный прототип: экран, диалог, отчет, устраняющий неясности или неоднозначности. Определяются требования разграничения доступа к данным. На этой же фазе происходит определение набора необходимой документации. После детального определения состава процессов оценивается количество функциональных элементов разрабатываемой системы и принимается решение о разделении ИС на подсистемы, поддающиеся реализации одной командой разработчиков за приемлемое для RAD-проектов время - порядка 60 - 90 дней. С использованием CASE-средств проект распределяется между различными командами (делится функциональная модель). Результатом данной фазы должны быть: общая информационная модель системы; функциональные модели системы в целом и подсистем, реализуемых отдельными командами разработчиков; точно определенные с помощью CASE-средства интерфейсы между автономно разрабатываемыми подсистемами; построенные прототипы экранов, отчетов, диалогов.

скачать реферат Введение в Microsoft .NET для начинающих

E , позволяющие создавать мощные распределенные приложения в сжатые сроки.   Wi dows DMA и. E Фраза, которой я охарактеризовал . E : "новая среда для создания и запуска надежных, масштабируемых, распределенных приложений" — звучит знакомо, да? Дело в том, что . E является продолжением предыдущей попытки достичь этой цели. Та платформа называлась Wi dows D A. Однако перспектив у . E по сравнению с Wi dows D A несопоставимо больше. Платформа Wi dows D A была нацелена на решения для бизнеса посредством серверных продуктов Microsof . К Wi dows D A порой применяли слово "клей" в таком, например, контексте: "D A — это клей, с помощью которого соединяются надежные, масштабируемые, распределенные системы". Однако, будучи только технической спецификацией, Wi dows D A не имело каких-то осязаемых компонентов. Это только одно из ряда основных различий между Wi dows D A и . E . В Microsof . E , кроме набора спецификаций, входит несколько реальных продуктов: компиляторы, библиотеки классов и даже целые приложения для конечных пользователей.   Commo La guage Ru ime Commo La guage Ru ime (CLR) — это сердце технологии Microsof . E . Как следует из названия, это среда времени выполнения кода, в которой обеспечивается эффективное взаимодействие приложений, пересекающее границы разных языков программирования (cross-la guage i eroperabili y).

скачать реферат Перехват методов интерфейса Iunknown

Алексей Остапенко Введение В этой статье рассматривается технология, позволяющая перехватывать вызовы методов интерфейса IU k ow COM-объекта. Кроме исследовательских целей, эта технология может иметь и практическое применение. Она позволяет осуществлять такие полезные действия, как почти прозрачная подмена контекста пользователя, “под которым” производятся вызовы методов удаленного объекта, “агрегирование” удаленных объектов, агрегирование объектов, не поддерживающих агрегацию и т.п. С исследовательской точки зрения перехват вызовов IU k ow позволяет заглянуть во внутренности взаимодействия приложения и используемых им COM-объектов. Например, отлаживая приведенный в статье пример, я обнаружил, что вызов функции Crea eObjec скриптового рантайма приводит к запросу четырех (!) интерфейсов вместо одного у создаваемого объекта. :) Немного теории Интерфейс IU k ow является основополагающим элементом COM. Он имеет 3 метода, управляющих доступом к другим интерфейсам объекта: QueryI erface. AddRef. Release. Перехватив вызовы методов IU k ow , можно управлять набором интерфейсов, предоставляемых объектом “наружу” (например, можно спрятать некоторые из них или добавить свои интерфейсы, сделав вид, что они тоже предоставляются объектом), а также управлять некоторыми параметрами вызова методов интерфейсов (например, proxy bla ke ’ом).

Многоразовые пакеты для хранения детского питания Happy Baby "Baby Food Pouches On-The-Go", 5.
Многоразовые пакеты для хранения детского питания c крышкой — это простой и удобный способ для питания в дороге, на прогулке или в машине.
399 руб
Раздел: Прочие
16 разноцветных восковых смываемых, треугольных мелков.
Мамы и папы могут быть уверены, что выбрав восковые мелки Crayola, они доставят радость своим детям. С их помощью можно нарисовать
419 руб
Раздел: Восковые
Подгузники-трусики "Pampers Pants", 6 ( 15+ кг), 44 штуки.
Когда малыши вертятся или ползают, подгузники надевать сложно. Тогда стоит использовать трусики Pampers Pants. Трусики Pampers легко
1117 руб
Раздел: Более 11 кг
скачать реферат Антивирусная защита

Ее «сторожа» защитят ваш почтовый ящик, добросовестно сканируя каждое приходящее письмо, встроят защитный механизм в приложения Microsof Office, не забудут просканировать ваш компьютер после каждой загрузки. Все эти процессы будут протекать для пользователя невидимо, и привлекать ваше внимание программа будет лишь в момент обнаружения нового вируса или при необходимости обновить антивирусные базы через Интернет. Однако при всех своих достоинствах, AV — чересчур громоздкая программа для большинства домашних компьютеров, размеры ее установочного комплекта оставляют желать лучшего, да и скорость работы не утешает. Практически все антивирусные программы способны не просто проверять по запросу пользователя диск на наличие вирусов, но и вести незаметную для пользователя проверку всех запускаемых на компьютере файлов. Наконец, большинство антивирусных программ снабжено механизмом автоматического обновления антивирусных баз данных через Интернет. Типы антивирусов Для борьбы с компьютерными вирусами разработано несколько видов антивирусных программ: детекторы, фильтры, ревизоры, доктора.

скачать реферат Базы и банки данных

Основные требования, предъявляемые к банкам данных, можно сформулировать так: Многократное использование данных: пользователи должны иметь возможность использовать данные различным образом. Простота: пользователи должны иметь возможность легко узнать и понять, какие данные имеются в их распоряжении. Легкость использования: пользователи должны иметь возможность осуществлять (процедурно) простой доступ к данным, при этом все сложности доступа к данным должны быть скрыты в самой системе управления базами данных. Гибкость использования: обращение к данным или их поиск должны осуществляться с помощью различных методов доступа. Быстрая обработка запросов на данные: запросы на данные, должны обрабатываться с помощью высокоуровневого языка запросов, а не только прикладными программами, написанными с целью обработки конкретных запросов. Язык взаимодействия конечных пользователей с системой должен обеспечивать конечным пользователям возможность получения данных без использования прикладных программ. База данных – это основа для будущего наращивания прикладных программ: базы данных должны обеспечивать возможность быстрой и дешевой разработки новых приложений.

скачать реферат Теория проектирования удаленных баз данных

Проблема такого подхода состоит в том, что он привязывает приложение к определенному формату данных. Если приложение необходимо перенести на другую СУБД, внутренние структуры данных придется изменить. (Эта зависимость находится вне связи со специфической моделью базы данных, например, с различиями между иерархической и реляционной базами.) Проблема обостряется еще, когда используется несколько различных по структуре представлений. В этом случае блок бизнес-логики вынужден поддерживать несколько внутренних представлений для, возможно, одних и тех же данных. Поэтому разумнее иметь один «родной» для приложения формат внутреннего представления данных. Преобразование в другой формат может выполняться, когда оно становится неизбежным (в блоке логики доступа к данным при взаимодействии с конкретной базой данных, в слое представления при взаимодействии с пользователем и т.д.). Разделение функциональных алгоритмов на логику представления, бизнес-логику и логику доступа к данным предполагает разные уровни абстракции в различных частях приложения.

скачать реферат Экспертные системы как прикладная область искусственного интеллекта

Алгоритм обеспечивает полную гарантию предотвращения захвата самолёта, потому что в принципе полностью исключает возможность проникновения оружия на борт самолёта. К сожалению, он требует слишком много времени, слишком дорог и, что ещё важнее; слишком непопулярен, чтобы иметь какую-либо практическую ценность. Приведенный эвристический метод также может предотвратить большинство попыток захвата самолётов, но не гарантирует, что они вообще не возникнут. Использование эвристических правил делает поиск решения намного более лёгким и более практичным. Знания в экспертной системе организованы таким образом, чтобы знания о предметной области отделить от других типов знаний системы, таких, как общие знания о том, как решать задачи, или знания о том, как взаимодействовать с пользователем, например как печатать текст на терминале пользователя или как изменить текст в соответствии с командами пользователя. Выделенные знания о предметной области называются базой знаний, тогда как общие знания о нахождении решений задач называются механизмом вывода.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.