телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАБытовая техника -30% Сувениры -30% Образование, учебная литература -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Теорія захисту інформації

найти похожие
найти еще

Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Риторика: загальна та судова

Ця дяльнсть сповна вдповда канбальському свтогляду Гернга. На суд вн заперечував, що  прибчником расово теор, однак у 1935 роц Гернг проголосив у рейхстаз промову на захист нюрнберзьких расових провокаторв. Тод вн голосно заявив: «Бог створив раси, вн не хотв рвност,  тому ми енергйно вдкидамо намагання спотворити концепцю чисто раси...» Численн документи, подан стороною обвинувачення Трибуналу, викривають злочинн д Гернга щодо нших нацй. Директива Гернга вд 19 жовтня 1939 року яскраво показу ставлення пдсудного до польського народу, до Польсько держави. У директив про економчну полтику на Сход вд 23 травня 1941 року, виданй напередодн нападу на СРСР, Гернг так пише про ставлення до росян: «Нмеччина не зацкавлена в пдтриманн продуктивност на цй територ. Вона забезпечу продуктами харчування лише розташован там вйська... Населення цих районв,  особливо мське, приречене на голод. Необхдно буде вивозити це населення в Сибр». Як уповноважений з чотирьохрчного плану Гернг вдповда за пограбування державно власност й особисто власност громадян, проведен фашистами на окупованй територ СРСР, у Чехословаччин, Польщ, Югослав та нших кранах

скачать реферат Огляд програмного забезпечення по управлінню проектами

Майстер кодів робіт допомагає створювати коди, визначає організаційні структури й екранні макети. У Sure rak присутні настроювані звіти (графік Гантта, класичні звіти розкладу, ресурсні діаграми). Sure rak сумісна з Co ce ric Projec Ma ager, Microsof Exel. Зв’язок з РБД реалізований за допомогою Da aS ore, який дозволяє створювати нормалізовані таблиці Oracle, забезпечувати захист інформації, містить велику кількість сценаріїв SQL. imeli e 6.5 Виробник: Deepak Saree Володіє множиною функцій, а також дружнім інтерфейсом. Особливо сильна в можливостях обміну з базами даних, проте під час нашого останнього тестування програма не показала себе настільки ж чудовою, як деякі з її конкурентів. Ця нова версія є єдиною фаховою системою керування проектами для IBM PC, побудована на використанні SQL бази даних, що ODBC сумісна. Таким чином, Ви уникаєте повторення інформації й одержуєте єдину інтеграцію з іншими додатками. За допомогою покроковихх інструкцій он-лайнової довідкової системи Quick S ar навіть недосвідчений користувач відчує себе зручно і комфортно і зможе використовувати продукт негайно; Система Guide Li e ($99) поставляється безплатно з imeLi e 6.5, допомагаючи робити розкладу в хвилини, просто відповідаючи на серію питань.

Часы "Камасутра".
Оригинальные часы с прямым обычным ходом. Высокое качество исполнения, веселые картинки, механизм обычный - тикающий. Диск выполнен из
958 руб
Раздел: Прочее
Кружка фарфоровая "FIFA 2018. World Cup Russia", 480 мл.
Объем: 480 мл. Материал: фарфор.
416 руб
Раздел: Кружки, посуда
Вешалки-плечики "Стандарт", комплект 10 штук, синие.
Вешалка-плечики металлическая, покрыта слоем ПВХ. Предназначена для бережного хранения одежды. Металличекая, покрытая слоем ПВХ. Размер:
333 руб
Раздел: Вешалки-плечики
 Націоналізм і націоналістичний рух

Головним речником соцалстичних дей у нас ста М. Драгоманов. Його теор остаточно пдривають силу укранського руху. Вони знецнюють нацональн вартост, вдволкають вд захисту справжнх нацональних нтересв, кидають народ в крикливе болото матералзму, де диним кумиром  вигода, достаток, ситсть. Hчого вищого, шляхетного, духовного. Людина прив'язуться до "заповтв" корита  живе виключно нтересами шлунку. Обидва ц фундаментальн чинники "провансальство", або лберально-гниле "народництво",  соцалзм призводять до того, що укранський рух максимально мл. Вн фактично  справою тоненького, нечисленного прошарку людей нтелгентного складу. Загальнонародним, пориваючим, нацонально-визвольним вн так  не спромгся стати. За цле столття нашим демократам вдалося наагтувати клька десяткв людей. У 1903 р. на вдкриття пам'ятника ¶. Котляревському в Полтав вся укранська свдома патротична громадськсть хала двома вагонами. З цього приводу хтось пожартував, що якби ц вагони у авар паротяга розбилися, то пропав би весь укранський лберальний рух

скачать реферат Системи масових платежів - стандарти, обладнання, принципи функціонування

Перспективним є також використання таких компонентів системи електронного переказу фінансових послуг, як: – система масових платежів із використанням пластикових карток; – система обігу цінних паперів на первинному та вторинному ринках. Необхідними елементами ефективно функціонуючих платіжних систем є: – нормативно-правова база, що регулює платіжні відносини, має створювати сприятливі умови для забезпечення потреб нормального функціонування платіжної системи; – бухгалтерська і технологічна модель є основним операційним механізмом здійснення платежів, що ґрунтується на принципах бухгалтерського обліку і звітності, включає платіжні інструменти та механізми переказу коштів; – технологічна інфраструктура є основою життєздатності платіжної системи. Вона включає, зокрема, програмні та технічні засоби обробки та передачі даних, обслуговуючий персонал тощо; – захист інформації як сукупність програмно-технічних, нормативно-правових, адміністративно-організаційних засобів. Сучасними платіжними системами, здебільшого, керує банківський сектор. Платіжні системи виконують функцію передачі потоку інформації, який містить деталі платежу, і безпосередньо переказу грошових коштів.

 Національні спецслужби в період Української революції 1917-1921 рр.

Остання набула певних організаційно-штатних форм у вигляді військового й військово-морського аташату при дипломатичних представництвах. З'явилися досить досконалі для свого часу директивні документи, що регламентували їх поточну роботу, надійнішою стала процедура обміну інформацією між військовими аташе і Центром. Формуються уявлення про методи підбору й підготовки кадрів військової дипломатії. Поступово налагоджувалась діяльність представницьких резидентур закордонного відділу Генштабу. Розроблялися плани активізації такої роботи шляхом створення мережі резидентур, які мали поєднувати збір інформації з акціями політико-пропагандистського впливу та іншими заходами в інтересах Української Держави. В умовах напруженої оперативної обстановки в Україні у складі Особистого штабу Гетьмана П.Скоропадського був створений Особливий відділ, який, окрім вирішення найвідповідальніших питань захисту безпеки держави та особи самого Гетьмана, виконував і певні контрольно-інспекційні та координаційні функції відносно інших спеціальних та правоохоронних органів

скачать реферат Мовознавство як наука

Усе це свідчить про виокрем- лення в мовознавстві такої стикової дисципліни, як математична лінгвістика. Значно пожвавилися останнім часом зв'язки мово­знавства з кібернетикою — наукою, яка математично обґрунтовує закони, що керують діями живих організ­мів і машин-автоматів (роботів). На стику мовознавст­ва й кібернетики виникла кібернетична лінгвістика, яка розглядає мову як одну з керувальних і керованих систем. Мова є природною і надзвичайно потужною кібернетичною системою. Алгоритми автоматичного (машинного) перекладу — результат співпраці мовознавців й інженерів. Виник­нення обчислювальної (комп'ютерної, інженерної) лінгвістики, предметом якої є вивчення мови, пов'яза­не з можливостями машинної обробки та переробки інформації, що міститься в одиницях мови, й інформа­ції про саму мову, її будову, функціонування, є наслід­ком контактування мовознавства і кібернетики. Теорія інформації, або інформатика (її розгляда­ють то як самостійну науку, то як складову частину кібернетики), вивчає проблеми передавання, прийман­ня, зберігання, перетворення і обчислення інформа­ції, її власний об'єкт — функціонування інформації в системах «людина — людина» і «людина — маши­на — людина».

скачать реферат Кому потрібні – шифрувальні засоби

При цьому операції поводження з ключами стають настільки простими, що ніякого спеціального навчання користувачам, що навіть починають, не вимагається. Найбільше розповсюдження в світі технологія відкритого розподілу ключів для шифрування конфіденційних повідомлень одержала в корпоративних телекомунікаційних мережах, і загальнодоступних мережах обміну електронними даними, перш за все, мережі I er e . Американський програміст Пилип Циммерман навіть написав загальнодоступний спеціальний пакет програм для обміну повідомленнями по електронній пошті, що одержав назву PGP (Pre y Good Privacy), в якій присутні як функції генерації секретних і відкритих ключів, так і реалізації різних методів шифрування. Пакет PGP по-перше його версіях разом з початковими текстами програм був поширений в 1992 році по мережах електронної пошти практично по всьому світу і був використаний багатьма програмістами в своїх розробках засобів захисту інформації як непоганий і, головне, безкоштовний матеріал. У найбільш поширених в світі комерційних програмних або програмно-апаратних реалізаціях відкритого розподілу ключів звичайно використовується одне із захищених патентами США рішень, що належать корпорації CYLI K, I c. або корпорації RSA Da a Securi y, I c., розташованих в Каліфорнії.

скачать реферат Розробка імовірнісної моделі криптографічних протоколів

МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ ФАКУЛЬТЕТ управління ТА інформатикиКАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ І СПЕЦІАЛЬНОЇ ТЕХНІКИ пояснювальна записка Розробка імовірнісної моделі криптографічних протоколів (тема роботи)Курсант гр. 543 Хомічук Т. О. (шифр групи) (підпис) (прізвище, ініціали)Керівник роботи нач. кафедри Логвиненко М.Ф. (підпис) (посада, прізвище, ініціали)ДО (допускається, не допускається)Нач. факультету (кафедри) захисту інформації та спеціальної техніки (назва факультету, кафедри) Логвиненко М.Ф. (підпис) (прізвище, ініціали)Харків – 2006 ЗмістВступ Розділ 1. Структура захищених систем і їх характеристики 1.1. Структура захищеної системи обміну даними 1.2. Сучасні основні шифри 1.3. Методика визначення стійкості криптосистем 1.4. Криптопротоколи, їх класифікація, особливості використання Висновки Розділ 2. Моделі елементів захищених систем 2.1. Поняття стійкості шифрсистеми 2.2. Стійкість криптографічних протоколів 2.3. Математичні моделі елементів криптографічних систем 2.4. Математична модель криптографічного протоколу Висновки Розділ 3.

скачать реферат Система захисту інформації в Російській Федерації

РЕФЕРАТ на тему: «Система захисту інформації в Російській Федерації» Київ 2006 ЗМІСТ ВСТУП РОЗДІЛ І. Принципи, цілі та завдання захисту інформації. Напрямки робіт із захисту інформації. І.1. Принципи захисту інформації; І.2 Цілі захисту Інформації; І.3 Основні завдання системи захисту інформації; І.4 Напрямки робіт із захисту інформації. РОЗДІЛ ІІ. Суб'єкти системи захисту інформації у Російській федерації. РОЗДІЛ ІІІ. Основні організаційно – технічні заходи щодо захисту інформації. Об «Положение о Межведедомственной комисии по защите государственной тайны» «Доктрина информационной безопасности»

Сахарница с ложкой "Mayer & Boch", 450 мл.
Оригинальная сахарница MAYER&BOCH выполнена из высококачественного стекла и нержавеющей стали. Данная модель отличается современным
655 руб
Раздел: Сахарницы
Конструктор "Краски дня. Утро", 55 деталей.
Дети дошкольного возраста, особенно мальчишки, обожают складывать из деревянного конструктора целые города, в которых есть и дома, и
330 руб
Раздел: Деревянные конструкторы
Чудо трусики для плавания, от 0 до 3-х лет, трехслойные с рюшями, арт. 1141, для девочек.
Детские специальные трусики для плавания в бассейне и открытом водоеме. Плотно прилегают, отлично защищают! Изготовлены из хлопка, имеют
376 руб
Раздел: Многоразовые
скачать реферат Захист інформації

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ОДЕСЬКИЙ НАЦІОНАЛЬНИЙ ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ КАФЕДРА РАДІОТЕХНІЧНИХ ПРИСТРОЇВКОНСПЕКТ ЛЕКЦІЙ до дисципліни: ЗАХИСТ ІНФОРМАЦІЇОдеса ОНПУ 2007 Конспект лекцій до дисципліни Захист інформації для студентов спеціальностей 7.090701, 8.090701 ) і генератор Джеффа (мал. 3.15) На відміну від простого перемножника, генератор Джеффа має ту позитивну властивість, що він не порушує баланс нулів і одиниць у вихідній послідовності, якщо такий баланс був на вході. Використовуючи рiз - номанітні нелінійні вузли і комбінуючи їх багаторазово, одержують можливість виконати складні нелінійні перетворення. Сукупність таких вузлів називають нелінійними вузлами ускладнення (НВУ). Входи НВУ підключають до виходів осередків пам'яті ЛРР, після чого нелінійний вузол ускладнення на своєму виході формує гаму. В результаті структурна схема шифратора на ЛРР може мати вид, поданий на мал.3.16. Як усяка цифрова система передачі потоковий шифратор потребує синхронізації між передаючою та прийомною гамою з точністю до біта.

скачать реферат НБУ-финансовый агент правительства

Такий відбір здійснюють органи державної виконавчої влади, які безпосередньо контролюють діяльність торговців цінними паперами. На підставі рішень цих органів Національний банк України може укладати окремі угоди з торговцями цінними паперами щодо надання їм програмно-технологічних засобів участі у торгах облігаціями та ведення депозитарного обліку операцій з ними. Угода може бути укладена за умови придбання програмно-технологічних засобів електронної пошти та подання копії угоди з комерційним банком про розрахункове обслуговування. Відповідно до цієї угоди торговець цінними паперами має право: - придбати облігації за рахунок власних коштів, а також за дорученням та за рахунок коштів клієнтів резидентів; - відкрити рахунок депозитарного обліку у депозитарії Національного банку України та окремий грошовий субрахунок у його операційному управлінні; - отримати програмно-технологічні засоби участі у торгах облігаціями та захисту інформації від несанкціонованого доступу; - підключити програмно-технологічні засоби електронної пошти до телекомунікаційної мережі Національного банку України.

скачать реферат Подготовка к экзамену по МИ

У тій же Північній Кореї видається журнал "Корея", він яскраво оформлений, якісно виданий, але весь його матеріал має певний ідеологічний зміст: майже кожна стаття починається словами "Всесвітньо відомий, визнаний вождь Кім Чен Ір " Інформаційний простір має кілька визначень: . Інформаційний простір – це система середовища буття людини, яка забезпечує життєдіяльність будь-якої системи, зокрема – системи міжнародних відносин. (Паньшин В.Н. "Концепция формирования информационного пространства стран-участниц СНГ" . Минск, 1996) . Інформаційний простір – це система спільного використання національних інформаційних ресурсів за узгодженими сферами і напрямками діяльності. (О.Коган, "Теорія інформаційної взаємодії", 1996 рік). . Інформаційний простір – це сума складних інформаційних технологій, які є основою і визначальним компонентом промислово-економічного комплексу транснаціональних спільнот, які впливають на формування світоглядних процесів у суспільстві (Шрейдер "Теорія комунікацій"). МІП визначається конституційними нормами окремих держав, міжнародними угодами та технічним забезпеченням процесу інформації. Він складається із державних (національних) інформаційних просторів, регіональних просторів а також просторів окремих територій.

скачать реферат Научные теории /Укр./

Так, наприклад створена "абсолютна" геометрія Больаі, по відношенню до якої геометрії Лобачевского і Евкліда виступають як приватні випадки. 4.Узагальнення з граничним переходом, коли вводяться нові характеристичні параметри по відношенню до предметів колишньої області, виявляються нові властивості і відношення об'єктів в межах колишньої області. Таким шляхом були створені релятивістська і квантова механіка як узагальнення механіки класичної. Узагальнення дозволяє не тільки розкрити внутрішні взаємозв'язки між законами, але також пояснити багато фактів, виявити кордони придатності теорії, ущільнити укладену в теоріях інформацію і підвищити їх еврістичність. 4.ГІПОТЕЗА І ПРИПУЩЕННЯ. МАТЕМАТИЧНА ГІПОТЕЗА Теорія як система наукового знання виникає не відразу. Найважливішу роль в її становленні грає гіпотеза, що є формою переходу від фактів до законів. Існує дві точки зору на суттєвість гіпотези. Згідно одній з них терміном "гіпотеза" називається особливого роду наукова теорія (П. В. Копнін). Тут припущення грає ту роль, яку в теорії грає ідея.

скачать реферат Високошвидкісні локальні мережі

Але такі мережі мають такі недоліки: залежність від надійності центрального вузла; складна технологія, яка використана в центральному вузлі,-звідси висока собівартість; в центральному вузлі для управління лініями потрібні порти (логічні крапки вводу-виводу); перекладка кабелів збільшує ціну для розвитку мережі; інтенсивність потоків даних менша ніж в кільцевій або шинній топологію, так як потребує їх обробку в центральному вузлі. Розділ 3 Обгрунтування вибору стандарту взаємодії комп’ютерів у мережі , мережного устаткування, методів доступу й захисту інформації в мережі. Взаємодія в моїй мережі йде за стандартом OSI, тому кожний комп’ютер буде взаємодіяти з іншим. Мережне устаткування буде таке: Комутатор D-li k на 48 портів(з апаратним брандмауером для захисту мережі від вірусних атак); Мережеві адаптери вбудовані в материнські плати комп’ютерів Gigabi E her e ; Wifi (точка доступу) D-li k, який працює за стандартом 802.11 ; Сервер – зазвичай я ставлю звичайний двоядерний комп’ютер для виконання серверних робіт.

Доска пробковая, с деревянной рамой, 120x90 см.
Доска выполнена из пробки высокого качества, имеет регулируемые элементы крепления. Информация крепится при помощи флажков, кнопок или
1590 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Именная ложка с надписью "Любимый папа".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу - именная ложка. Ложка изготовлена из нержавеющей стали, а ее
388 руб
Раздел: Прочее
Кружка керамическая "FIFA 2018", 1000 мл.
Объем: 1000 мл. Материал: керамика.
1231 руб
Раздел: Кружки, посуда
скачать реферат Система електронних переказів НБУ

Контрольна робота з дисципліни: Інформаційні системи і технології в банківській справі ТЕМА: СЕП НБУ Зміст Вступ 1.Організація роботи в СЕП 2.Загальні умови виконання міжбанківського переказу через СЕП 3. Обмін інформацією в СЕП. 4. Виконання міжбанківського переказу через СЕП. 5. Опис моделей обслуговування консолідованого кореспондентського рахунку в СЕП 6. Ведення учасниками СЕП архіву електронних банківських документів 7. Порядок резервування та відновлення функціонування СЕП 8. Принципи побудови захисту електронних банківських документів 9.Криптографічний захист інформації Висновок Література Додаток 1.Структура мережі СЕП Додаток 2. Моделі обслуговування груп банків в СЕП Вступ Система електронних міжбанківських переказів Національного банку (СЕМП) - система, що складається із системи електронних платежів та системи термінових переказів, координацію роботи яких забезпечує система моніторингу технічних рахунків. Додатковими складовими СЕМП є інформаційно-пошукова система, система резервування і відновлення функціонування СЕМП. Система електронних платежів Національного банку (далі - СБП) - складова СЕМП, що забезпечує проведення міжбанківського переказу в режимі обміну файлами з індивідуальним обробленням міжбанківського електронного розрахункового документа, за яким між списанням грошей з кореспондентського рахунку банківської установи (платника) та зарахуванням грошей на кореспондентський рахунок банківської установи (отримувача) є певний проміжок часу.

скачать реферат Організація захисту державної таємниці в Росії

Національна академія Служби безпеки України Інститут захисту інформації з обмеженим доступом Реферат на тему: «Організація захисту державної таємниці в Росії» Виконав студент групи І-053 Дьомін В.В. Перевірив Гуз А.М. Київ-2006 ЗмістІ. Вступ .1 ІІ. Історія становлення організації захисту державної таємниці 2 І. Вступ Державні секрети і полювання за ними виникли на зорі людського суспільства, коли з'явилися перші держави. Завдання забезпечення безпеки держави зумовлюють необхідність захисту його інформаційних ресурсів від витоку важливої політичної, економічної, науково-технічної і військової інформації. Цим визначається існування інституту державної таємниці ( ДТ ), що створює можливість для держави проводити незалежну інформаційну політику, захищати свої національні інтереси. Розголошення або передача відомостей, що містять ДТ, шпигунство на користь іноземних держав, втрата секретних документів, публікації в засобах масової інформації документів тих, що становлять ГТ, є серйозною загрозою державній безпеці (ДБ).

скачать реферат Захист данних

МЕТА ТА ЗАВДАННЯ КУРСУ Забезпечення безпечної діяльності комп'ютерних систем необхідне для будь-яких підприємств і установ починаючи від державних організацій і закінчуючи невеликими приватними фірмами, не залежно від виду їх діяльності. Розходження полягає лише в засобах, методах та в обсязі забезпечення безпеки. Якщо пріоритет збереження безпеки особистості є природним, то пріоритет інформації над матеріальними цінностями вимагає більш докладного розгляду. Це стосується не тільки інформації, що складає державну чи комерційну таємницю, але і відкритої інформації. Навчальна дисципліна «Захист даних в інформаційних системах» вивчає методи і засоби захисту інформації в комп'ютерних системах, основні засади інформаційної безпеки, класифікацію та принципи побудови систем захисту. Метою викладання курсу є надання студентам знань про загальні відомості щодо захисту інформації, потенційних загроз та проблем захисту даних в локальних системах та комп'ютерних мережах. Студенти при вивченні дисципліни отримують знання про загальні відомості щодо захисту інформації, класифікацію загроз інформації та міри протидії ним, класифікацію та особливості комп'ютерних вірусів, основи захисту інформації в комп'ютерних мережах.

скачать реферат Захист інформації в телефонних лініях

Апаратура активного захисту інформації в телефонних лініяхАктивні методи захисту від просочування інформації по електроакустичному каналу передбачають лінійне зашумлення телефонних ліній. Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка встановлена). При знятті трубки телефонного апарату подача в лінію шумового сигналу припиняється. До основних методів активного захисту відносяться: подача під час розмови в телефонну лінію синфазного маскуючого низькочастотного сигналу (метод синфазної низькочастотної маскуючої перешкоди); подача під час розмови в телефонну лінію маскуючого високочастотного сигналу звукового діапазону (метод високочастотної маскуючої перешкоди); подача під час розмови в телефонну лінію маскуючого високочастотного ультразвукового сигналу (метод ультразвукової маскуючої перешкоди); підняття напруги в телефонній лінії під час розмови (метод підвищення напруги); подача під час розмови в лінію напруги, компенсуючої постійну складову телефонного сигналу (метод «обнулення»); подача в лінію при встановленій телефонній трубці маскуючого низькочастотного сигналу (метод низькочастотної маскуючої перешкоди); подача в лінію при прийомі повідомлень маскуючого низькочастотного (мовного діапазону) з відомим спектром (компенсаційний метод); подача в телефонну лінію високовольтних імпульсів (метод «випалювання»).

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.