телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсё для дома -30% Игры. Игрушки -30% Всё для хобби -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютерные сети

Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)

найти похожие
найти еще

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Периодически (раз в 30 сек) каждый маршрутизатор посылает широковещательно копию своей маршрутной таблицы всем соседям-маршрутизаторам, с которыми связан непосредственно. Маршрутизатор-получатель просматривает таблицу. Если в таблице присутствует новый путь или сообщение о более коротком маршруте, или произошли изменения длин пути, эти изменения фиксируются получателем в своей маршрутной таблице. Протокол RIP должен быть способен обрабатывать три типа ошибок: Циклические маршруты. Так как в протоколе нет механизмов выявления замкнутых маршрутов, необходимо либо слепо верить партнерам, либо принимать меры для блокировки такой возможности. Для подавления нестабильностей RIP должен использовать малое значение максимально возможного числа шагов (

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Журнал «Компьютерра» 2006 № 12 (632) 28 марта 2006 года

Исследователи представили концепцию своеобразных виртуальных денег, предназначенных для использования в пиринговых сетях. Известно, что жадные и эгоистичные пользователи, не желающие делиться своими файлами (или другими ресурсами), но активно использующие ресурсы других участников,P проблема любого пирингового обмена. Для ее решения была предложена система, позволяющая устроить «рыночные отношения» в пиринге: если один участник хочет получить какую-то услугу от другого (например, скачать файл, хранящийся на его компьютере), он должен передать ему взамен некоторое количество «жетонов» (token). Зарабатывать токены можно, предоставляя другим пользователям свои ресурсы. При этом используется хитрая криптографическая схема (так называемая пороговая криптография), не позволяющая участнику ни «печатать» свои жетоны, ни использовать одну и ту же «денежку» многократно. Преимущества такого подхода: полная децентрализованность (нет ни центра эмиссии, ни центра контроля за хождением «валюты») и глобальность (токен, полученный одним участником от другого может быть обменян на «неиспользованный», который передается третьему, а от того четвертому; это отличает данную разработку, например, от системы кредитов в сети ED2K, которые нельзя передавать третьим лицам)

скачать реферат Семиуровневая модель OSI

IS-IS базируется на работе, которая была впервые выполнена Digi al Equipme Corpora io при разработке Phase V DEC e . Хотя IS-IS предназначался для маршрутизации в сетях протокола CL P ISO, со временем была разработана одна из его версий для поддержки как сетей CL P, так и сетей IP. На эту версию IS-IS обычно ссылаются как на I egra ed IS-IS (интегрированный); ее также называют Dual IS-IS (двойственный).Терминология Объединенные сети OSI используют уникальную терминологию. Термин "конечная система" (e d sys em - ES) относится к любому узлу сети, который не занимается маршрутизацией; термин "промежуточная система" (i ermedia e sys em-IS) относится к роутеру. На этих терминах базируются протоколы OSI ES-IS (который позволяет ES и IS находить друг друга) и IS-IS (который обеспечивает маршрутизацию между IS). Ниже дается определение некоторых других важных терминов объединенных сетей OSI: Area Область. Группа смежных сетей и подключенных к ним хостов, которые определяются как область администратором сети или другим аналогичным лицом. Domai Домен. Набор соединенных областей.

Изограф, 0,20 мм.
Чертежный прибор для черчения и рисования на бумаге, ватмане и чертежной пленке. Изограф имеет резервуар для чернил, который легко
1421 руб
Раздел: Циркули, чертежные инструменты
Коврик силиконовый с разметкой, 50x40x0,1 см, розовый (арт. TK 0190).
Вы все еще делаете коржи одинаково круглыми при помощи тарелок? Но где взять столько тарелок разного диаметра, которые подойдут к каждому
379 руб
Раздел: Коврики силиконовые для выпечки
Шнуровка-бусы "Цветы".
Эта простая, но интересная игрушка увлечет малыша! Цель игры - нанизать на шнурок все бусинки. Ребенку будет интересно каждый раз менять
345 руб
Раздел: Деревянные шнуровки
 Чрезвычайные ситуации социального характера и защита от них

Эту функцию оно может реализовать только через соответствующие законы. Следует отметить, что законодательство в информационной сфере не имеет аналогов в истории. Поэтому к его разработке кроме юристов должны быть привлечены специалисты различных областей, в том числе информатики, информационных технологий, психологии, социологии, педагогики и т.Pд. В указанном направлении уже сделаны определенные шаги. Рабочей группой Межведомственной комиссии по информационной безопасности под руководством Совета безопасности РФ разработан проект концепции совершенствования правового обеспечения информационной безопасности РФ. 3.PСоздание системы мониторинга информационно-технологических факторов риска (возможно, путем расширения функций структур изучения общественного мнения, обеспеченных соответствующими методиками). 4.PРасширение международного сотрудничества по вопросам безопасности в информационном пространстве. Диапазон проблем для обсуждения в рамках такого сотрудничества весьма широк. Это и установление согласованной точки зрения по проблемам воздействия информации на индивидуальное и массовое сознание, на психику человека, и подготовка соглашений (конвенций) о неиспользовании информационного пространства во враждебных целях, о контроле над производством и внедрением информационных технологий, которые могут быть использованы в террористических и криминальных целях, о международной правовой защите сетевых информационных ресурсов, о возможности контроля и ограничения распространения по глобальным сетям типа Интернета информации, оказывающей негативное воздействие на физическое, психическое и социальное здоровье людей, особенно детей и молодежи, и т.Pд

скачать реферат Структура взаимодействия в Интернете

Краткая характеристика протоколовТак как стек CP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека CP/IP уровням модели OSI достаточно условно. Структура протоколов CP/IP приведена на рисунке. Протоколы CP/IP делятся на 4 уровня. Самый нижний (уровень IV) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах CP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это E her e , oke Ri g, FDDI, Fas E her e , 100VG- A yLA , для глобальных сетей - протоколы соединений "точка-точка" SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25, frame relay. Разработана также специальная спецификация, определяющая использование технологии A M в качестве транспорта канального уровня. Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек CP/IP за счет разработки соответствующего RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.

 Платформа J2Me

Даже если атрибуты этих служб лежат за границами контроля разработчика MIDP, важно понимать их ограничения и то, как они влияют на функциональные и системные качества приложения MID.P. Apxитeктypныe решения беспроводного Интернета Полный объем работ по созданию архитектуры должен учитывать каждый аспект системы. С точки зрения разработчика приложений на J2ME системный контекст является не просто платформой J2ME, но также целой средой беспроводного Интернета, включая интернет-портал и среды беспроводных сетей. В частности, разработчики MIDP-приложений должны знать о том, как системные качества среды интернет-портал а и среды беспроводных сетей влияют на разработку приложений MIDP. В то время как совершенно ясно, как присутствие программных интерфейсов приложений, протоколов уровня приложений, языков разметки, форматов данных и так далее влияет на функциональную разработку системы, менее очевидным является то, как системные качества этих сред воздействуют на разработку приложений MIDP. Хотя построение архитектуры и проектирование интернет-порталов и служб порталов лежит за пределами сферы деятельности разработчиков приложений на MIDP, — a частично и области интернет-проектирования, — характеристики этих систем влияют на разработку приложений MIDP и должны быть понятны разработчику приложений на MIDP

скачать реферат Библиотека Конгресса

Начало эксплуатации системы относится к 1995 г.; в настоящее время ведется ее ретроспективное пополнение. Система ТОМАС доступна пользователям всего мира через Интернет. Другой отраслевой системой является Глобальная сеть законодательной информации (GLI ), обеспечивающая обмен тексами законов и других правовых документов между парламентами 35 стран. В 1998 г. ее членами были 12 стран, которые осуществляли прямой удаленный ввод в систему; другие 23 страны пока имеют доступ к сети через сотрудников Юридической библиотеки, входящей в структуру Библиотеки Конгресса. GLI постоянно расширяется. Библиотека договорилась с НАСА об использовании спутниковой связи для помощи странам-партнерам. Совместно с палатами Конгресса Библиотека разработала план формирования единой интегрированной Информационно-поисковой системы по законодательству (LIS) для обслуживания Конгресса. Создается Интегрированная библиотечная система (ILS), которая объединит устаревшие разрозненные компьютерные системы, обеспечивающие все главные функциональные направления деятельности Библиотеки: комплектование, каталогизацию, работу с сериальными изданиями, выдачу, справочное обслуживание, учет фондов.

скачать реферат Технологии создания сетей

Более полное описание данной ситуации приведено в разделе 17. Именно предоставление функционально полного сервиса X.25, обеспечит ориентированную на соединения услугу X.25 для доступа к ресурсам глобальных сетей. Протокол CL P был разработан для обеспечения сетевой услуги без соединения (дейтаграммный режим). Он подобен протоколам IP и IPX. Для обеспечения сетевой услуги в режиме без соединения, при работе через локальные сети, протокол CL P/CL S должен выполняться через услугу IEEE 802.2 тип 1 (неподтверждаемая передача без соединения).

скачать реферат Построение местных сетей связи

На реальных сетях рассмотренные способы обычно комбинируются в зависимости от кон- кретных условий: размещения станций на территории района, его площади, ёмкости станций. В данной курсовой работе задан радиально-узловой способ построения се- ти. Схема организации связи приведена на рисунке 1. 2. РАЗРАБОТКА СИСТЕМЫ НУМЕРАЦИИ НА СЕТИ На сельских телефонных сетях могут применятся открытая и закрытая сис- темы нумерации. При открытой системе нумерации с индексом выхода внутристанционный номер зависит от ёмкости АТС и может содержать от двух до пяти знаков. Для выхода на сеть района выхода на сеть района абонент вначале набирает индекс выхода, а затем – пятизначный номер линии вызываемого абонента. Индекс выхода не входит в значность номера, а набирается сверх абонентско го номера. При связи от абонентов ЦС и при внешней связи от абонентов АТСК-100/2000 независимо от назначения станции индекс выхода не набира- ется. Практически на сетях оборудованных станциями АТСК-100/2000 и АТС К-50/200, индекс выхода должны набирать только абоненты станций К-50/200 на которых использованы трёхзначные абонентские регистры.

скачать реферат Глобальные сети АТМ

Сеть АТМ имеет классическую структуру крупной территориальной сети - конечные станции соединяются индивидуальными каналами с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20 - байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Технология АТМ с самого начала разрабатывалась как технология, способная обслужить все виды трафика в соответствии с их требованиями По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей. Передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его потребностям. Иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений. Общие транспортные протоколы для локальных и глобальных сетей.

Развивающая настольная игра "Котосовы".
Коты и совы — любимые животные ведьм. Бедняги так часто подвергаются магическим экспериментам, что подчас не сразу отличишь, кто перед
792 руб
Раздел: Карточные игры
Точилка механическая.
Настольная механическая точилка отличается высоким качеством работы и долговечностью механизма. Пластиковый корпус. Механизм крепления к
547 руб
Раздел: Точилки
Электрогрелка "ГЭМР5-60".
Материал: высококачественный текстиль. Напряжение питания: 220 В. Потребляемая мощность 40 Вт. Переключатель режимов: есть
486 руб
Раздел: Грелки
скачать реферат Мировые информационные ресурсы

Он позволяет участвовать всем пользователям сети в групповых дискуссиях, в которых обсуждаются различного рода вопросы.Группа новостей – это место, где происходит дискуссия по какой-то определенной тематике. (Это папка на жестком диске сервера, в которой хранятся сообщения участников дискуссии). Адресация в сети I er e Передача информации в глобальных сетях осуществляется (в основном) в пакетном режиме. Информация или файл разбиваются на пакеты и передаются независимо друг от друга, а затем снова собираются в целую информацию (файл). Оптоволоконный канал Спутниковый каналпакеты узел маршрутизации Радиоканал Каждый переданный пакет должен получить подтверждение по достижении им получателя. (То есть отправитель должен получить подтверждение о том, что пакет достиг получателя). Протокол – это набор правил и команд, определяющий передачу информации в сетях (любых). Сетевой протокол определяет передачу на уровне пакетов (низкий уровень), а прикладной протокол определяет передачу информации на уровне сервисов (то есть информация более высокого уровня).Адресация глобальных сетей – это система уникальных имен (адресов), позволяющая передавать информацию в определенном направлении.

скачать реферат Вычислительные сети

Можно сказать, что протокол представляет собой язык, на котором «разговаривают» ЭВМ в сети. Протокол, в частности, определяет, как будут идентифицироваться в сети хост-ЭВМ и как можно найти их в сети, то есть определяются адресация и порядок маршрутизации. Пример Свойства глобальной сети I er e определяются так называемым IP-протоколом. Адресация и маршрутизация в сети I er e Для организации связи между хост-ЭВМ необходима общесетевая система адресации, которая устанавливает порядок именования абонентов сети передачи данных. В IP-сетях, к которым относится сеть I er e , каждому физическому объекту (хост-ЭВМ, серверы, подсети) присваивается число, называемое IP-адресом, который обычно представляется в виде четырёх чисел от 0 до 255, разделённых точкой, например, 192.171.153.60. Сами по себе эти числа не имеют никакого значения. Адрес содержит в себе номер подсети и номер хост-ЭВМ в данной сети. Для удобства пользователей в I er e так же используется другой способ адресации, который называется системой доменных имён .

скачать реферат Информатика и компьютерная техника

Управление функционированием модемов происходит с помощью специального программного обеспечения. Такие системы как Microsof Office в своем составе содержат соответствующие программы. Узлы коммутации — это процессоры, которые выполняют промежуточную обработку пакетов и их последующую маршрутизацию. Соединение разных сетей между собой происходит с помощью мостов, шлюзов и маршрутизаторов. Мост — это устройство, что соединяет две сети, которая построена по разным технологиям. Мост выполняет перераспределение информационных потоков между сетями. Маршрутизатор — это устройство, что маршрутизует данные между сетями как с одинаковой технологией, так и с разной. Он определяет оптимальный маршрут передачи данных. Шлюз — устройство для соединения локальных и глобальных сетей. Считая, что глобальные и локальные сети имеют разные протоколы передачи данных, шлюзы применяются для превращения данных из одного формата на другой. Шлюзы также могут использоваться для подключения рабочих станций к глобальным сетям. 1.5 Сетевые технологии Технология E her e Технология E her e была разработана группой американских ученых в 1973 году.

скачать реферат Стандарты информационных сетей

При этом информация о маршрутизации, находящаяся на шлюзе, указывает, куда передавать датаграмму на каждом этапе. ARP (Address Resolu io Pro ocol) – работает с адресами компьютеров, то есть определяет фактический адрес машины, расположенной в той или иной ветке сети. RARP (Revere Address Resolu io Pro ocol) – протокол, определяющий адрес компьютера в сети. Работает аналогично протоколу ARP, однако конвертирование происходит в обратном порядке, то есть 48-битный E her e -адрес конвертируется в 32-битный IP-адрес. 3. Семиуровневая модель OSI Модель состоит из семи уровней, расположенных друг над другом. Уровни взаимодействуют друг с другом (по «вертикали») посредством интерфейсов, и могут взаимодействовать с параллельным уровнем другой системы (по «горизонтали») с помощью протоколов. Каждый уровень может взаимодействовать только со своими соседями и выполнять отведённые только ему функции. Физический уровень На этом уровне работают концентраторы (хабы), повторители (ретрансляторы) сигнала и медиаконверторы. Канальный уровень На этом уровне работают коммутаторы, мосты. Сетевой уровень На этом уровне работает маршрутизатор(роутер). 4. CP/IP, распределение протоколов по уровням ISO CP/IP – самый распространенный протокол транспортного уровня как в локальных, так и в глобальных сетях.

скачать реферат Проектирование локально-вычислительной сети

Поэтому протокол IР хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IР является дейтаграммным протоколом. К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Rou i g I er e Pro ocol) и OSPF (Ope Shor es Pa h Firs ), а также протокол межсетевых управляющих сообщений ICMP (I er e Co rol Message Pro ocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизатором и шлюзом, системой-источником и системой-приемником, то есть для организации обратной связи. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п. Следующий уровень (уровень II) называется основным.

Фляга S.Quire "Птицы" 0,24 л, сталь, серебристый цвет с рисунком.
Фляги S.Quire изготавливаются из высококачественной нержавеющей пищевой стали с применением современных методов производства и
760 руб
Раздел: Фляжки сувенирные
Тарелка Lubby "Веселые животные" с присоской.
Тарелка "Lubby" для кормления незаменима в период, когда Ваш малыш учится есть самостоятельно. Присоска препятствует свободному
345 руб
Раздел: Тарелки
Набор "Грибочки".
Игра используется в качестве пособия в предметной деятельности. В комплект входит деревянная платформа и 15 грибочков разной формы и
571 руб
Раздел: Счетные наборы, веера
скачать реферат Персональные компьютеры в cетях

Wi dows –это операционная система со встроенной поддержкой сети. Для того чтобы работать в глобальных сетях Microsof предложила протокол B . При функционировании сети под управлением этого протокола используется файл LMHOS S (чтобы уменьшить зависимость от широковещательных передач) и параметр Scope ID (для фильтрации нежелательной информации при работе в больших глобальных сетях). Помимо этих двух специальных параметров, при конфигурировании CP/IP для требуется установка тех же опций, что и для других реализаций CP/IP. Система Wi dows поставляется с несколькими приложениями, работа которых зависит от интерфейса приложений e Bios. Эти приложения обеспечивают выполнение большинства функций, предлагаемых стандартными приложениями CP/IP. При конфигурировании CP/IP потребуется информация об аппаратном обеспечении, адресах и маршрутизации. Так как этот протокол создавался в расчете на независимость от любого конкретного аппаратного обеспечения, информация, которая в некоторых других сетевых средствах встроена в аппаратные компоненты, не может быть встроена в CP/IP.

скачать реферат Компьютерные сети

Протокол CP/IP стал стандартом взаимодействия компьютеров U ix, особенно в военных учреждениях и университетах. С разработкой протокола передачи гипертекста H P (Hyper ex ra sfer Pro ocol) для совместной работы с документами H ML (Hyper ex Markup La guage), бесплатно прилагаемыми в большой глобальной сети, появилась система World Wide Web (WWW), а I er e расширилась на частный сектор. CP/IP стал основой стремительной экспансии, потеснив применяемый в качестве коммерческого протокола IPX и став предпочитаемый среди всех сетевых ОС. I er e , плюсы и минусы I er e – это глобальная компьютерная сеть, которая охватывает миллионы пользователей по всему миру. Эта сеть начала свою работу в 1969 году в качестве военного проекта. Она специально была спроектирована таким образом, чтобы остаться дееспособной даже в случае атомной войны. Информация, передаваемая через I er e , перемещается от одного компьютера к другому наиболее коротким путем. По этой причине, любые два компьютера останутся соединенными до тех пор, пока есть хотя бы один маршрут между ними. До начала перестройки в России I er e был лишь «волшебной сказкой».

скачать реферат Теория принятия решений: математические методы для выбора специалиста на должность администратора сети

Работодатель №3: Знание стека протоколов CP/IP, понимание модели OSI; Понимание адресации в сетях, статической и динамической маршрутизации; Знание средств сетевой диагностики, навыки обнаружения и устранения неисправностей в сетях передачи данных; Опыт работы с оборудованием Cisco, Allied elesy ; Опыт администрирования и работы со службами ОС LI ux, FreeBSD. Работодатель №4: Знание системного программного и аппаратного обеспечения (операционные системы, сервисные утилиты); Опыт управление системами, базовым прикладным ПО/пакетами, включая бизнес-приложения, эл.почту и т.д.; Опыт администрирования локальной вычислительной сети и сетевых сервисов (принтеры, базы данных, эл.почта); Знание сегментов внутренней и глобальной сети (коммутационные концентраторы, шлюзы, маршрутизаторы, протоколы и т.д.); Опыт мониторинг и протоколирования работы сети и сетевых служб. В результате получаем список наиболее частых и важных требований к сетевому администратору: Знание оборудования Cisco Знание сетевой ОС Знание стека протоколов CP/IP Опыт построения и администрирования ЛВС и сервисов Понимание маршрутизации Знание сегментов сети Опыт мониторинга и протоколирования работы сети Иванов И.И. Петров П.П. Сидоров С.С. Знание Cisco 4 5 3 4 Знание сетевой ОС 3 2 5 1 Знание стека CP/IP 2 3 4 4 ЛВС 3 5 3 2 Понимание маршрутизации 3 1 2 5 Знание сегментов сети 2 3 4 4 Опыт мониторинга 1 4 2 4 Построим матрицу доходов: Иванов И.И. Петров П.П. Сидоров С.С. Знание Cisco 20 12 16 Знание сетевой ОС 6 15 3 Знание стека CP/IP 6 8 8 ЛВС 15 9 6 Понимание маршрутизации 3 6 15 Знание сегментов сети 6 8 8 Опыт мониторинга 4 2 4 Критерии принятия решений Критерий принятия решений - это функция, выражающая предпочтения лица, принимающего решения (ЛПР), и определяющая правило, по которому выбирается приемлемый или оптимальный вариант решения.

скачать реферат Защита информации в Интернет

Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.