телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАТовары для детей -30% Все для ремонта, строительства. Инструменты -30% Канцтовары -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютерные сети

Защита и нападение посредством протокола TCP

найти похожие
найти еще

Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Время книжки собирать

Однако подобное действие современное общество не воспринимает как "беззаконное" или "аморальное". Прямо противоположный пример: поступок Павлика Морозова - "неморален", но законен. Поэтому красивые слова о "беззаконии" и "законии" следует воспринимать с изрядной степенью осторожности. У Интернета свои технологические законы, зафиксированные в RFC, а также в стандартах протоколов TCP/IP, и они регулируют отношения в сетевом сообществе гораздо надежнее чем любые морали. Для многих сетян привычный свод моральных законов интернета - "нетикет" - лишь попытка закрепить и оформить человеческое восприятие жестких технологических правил интернета. Авторское же право работает только для материальных предметов, а произведения, размещенные в Сети, в современном законе никак не учтены и не специфицированы (см. первую статью темы номера - В.Е.). Для защиты интересов автора в Интернет ему нужно обеспечить: право на имя и защиту от искажений его произведения. В некоторой степени электронные библиотеки, образовавшиеся только за счет энтузиазма некоторых людей, могут защитить права владельца интеллектуальной собственности, взяв на себя задачу хранения оригинального авторского текста

скачать реферат Аттестация рабочих мест

Оценка травмобезопасности рабочего места оформляется соответствующим протоколом. Краткие выводы результатов оценки травмобезопасности рабочего места вносятся и в Карту аттестации рабочих мест по условиям труда. Оценка обеспеченности работников средствами индивидуальной защиты По каждому рабочему месту определяется обеспеченность работников средствами индивидуальной защиты, а также эффективность этих средств. Оценка обеспеченности работников средствами индивидуальной защиты осуществляется посредством сопоставления фактически выданных средств с Типовыми отраслевыми нормами бесплатной выдачи рабочим и служащим специальной одежды, специальной обуви и других средств индивидуальной защиты и другими нормативными документами. При оценке обеспеченности работников средствами индивидуальной защиты одновременно производится оценка соответствия выданных средств индивидуальной защиты фактическому состоянию условий труда на рабочем месте, а также производится контроль их качества. Эффективность средств индивидуальной защиты должна подтверждаться сертификатами соответствия. Оценка обеспечения работников средствами индивидуальной защиты оформляется протоколом.

Бутылка под оливковое масло "Тоскана", 18x8,5x24 см, 1100 мл.
Бутылка под оливковое масло. Размер: 18x8,5x24 см. Материал: доломит. Объем: 1100 мл.
315 руб
Раздел: Ёмкости для масла, уксуса
Сковорода гриль-газ, мраморное антипригарное покрытие.
Гриль-газ для приготовления мяса и рыбы без жира в домашних условиях исключительно на газовых птитах. Материал углеродистая сталь.
1153 руб
Раздел: Сковороды гриль
Копилка "Металлический сейф с ключом", красная.
Качественный металлический сейф-копилка с двумя замками (кодовый и обычный) позволит Вам скопить приличную сумму на поездку, например.
1585 руб
Раздел: Копилки
 Справочник по реестру Windows XP

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols Протоколы это методики, используемые для передачи сообщений. В Windows XP поддерживаются пять протоколов системы защиты. Наиболее распространённый протокол, в котором пользователи отдают себе отчёт, это SSL (Secure Sockets Layer, Протокол защищенных сокетов), используемый для передачи защищённой информации по сетям TCP/IP, таким как Интернет. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms Обмен ключей это процесс, в ходе которого пользователи могут передавать ключи друг другу. Для передачи ключа в виде простого текста используется алгоритм шифрования, названный алгоритмом шифрования открытым ключом. Это становится возможным, т.к. ключ, использованный для шифрования сообщения, отличается от ключа для расшифровки. Ключ шифрования, называемый публичным ключом, раздаётся всем тем, кто должен отсылать Вам зашифрованные сообщения. Вы удерживаете у себя защищённый ключ расшифровки для чтения зашифрованных сообщений

скачать реферат Политико-правовая концепция русского либерализма

Именно он разработал теорию социальной защиты, осуществляемой обществом организованно и неорганизованно. В первом случае защита осуществляется посредством специальных органов и в рамках особого порядка. Во втором случае защита осуществляется применительно к обстоятельствам. В первом случае защита проводится в точных формах с использованием церемониалов, при соблюдении установленных пределов и приемов. Это и есть правовая или юридическая форма защиты, порождающая целый ряд отношений властвования и подчинения. Юридическая защита ограждает фактическое отношение от случайного произвола, вместе с тем превращая его в принудительное. «Юридическая (организованная) защита составляет основное отличительное свойство права, своим существованием обуславливающее и вызывающее другие характерные свойства его». Вся совокупность субъективных прав образуетправопорядок, защищающий систему существующих общественных отношений. Юридические нормы составляют важнейший фактор правопорядка, поскольку они направляют действия органов и лиц, которые держат в своих руках юридическую защиту отношений: административных властей, суда, частных лиц (субъектов гражданских прав).

 Журнал «Компьютерра» 2006 № 18 (638) 16 мая 2006 года

Если же взять офисное здание или бизнес-центр то на первом будет стоимость, затем комфорт и наконец безопасность. Хочу затронуть тему защиты коммуникаций. Протокол TCP/IP мы видим только на самом высоком уровне управления системами, однако сам протокол нельзя назвать достаточно безопасным. Каким образом решаются проблемы с защитой от злоумышленников? PЗащита очень проста. Провода внутри здания, и доступа со стороны к ним нет. К тому же здесь применяется кодирование трафика и тому подобные методы. Если же вопрос связан с очень высокой надежностью, то служба безопасности прекрасно отдает себе отчет, как много можно нанести вреда, когда кто-то вмешается в процесс управления зданием, это может даже трагически закончиться для людей. Тут применяются технологии, сходные с технологиями защиты в ERP-системах. А что касается физической защиты, то даже если просто обрубить систему в разных местах, она будет продолжать работать. Что-то будет действовать автономно, какие-то связи будут переданы другому контроллеру. Это же очевидные проблемы, в решение которых вложено немало времени и труда разработчиков

скачать реферат Необходимая оборона

При наличии угрозы жизни, причинения тяжкого телесного повреждения, а также при совершении нападения на помещение или транспортные средства, в которых находятся люди, причинение нападавшему любых последствий не должно, как правило, рассматриваться как превышение пределов необходимой обороны; 4. Т.к. законом предусмотрена норма о необходимой обороне, следует считать, что законодатель допускает определенное преобладание защиты над нападением; из этого следует, что уголовно наказуемым должно признаваться лишь явное несоответствие защиты нападению; это важно еще и потому, что практика показывает, недостаточная с самого начала оборона, не приведшая к пресечению посягательства, увеличивает агрессивность опасность последнего и лишает жертву возможности для повторных оборонительных действий. 3) При оценки действий по защите от посягательств следует сходить из того, что нападающий имеет значительные преимущества пред обороняющимся , выражающимися вы внезапности нападения, в возможности выбора места, способа, оружия и, наконец самой жертвы посягательства нападения; уступая во всем этом обороняющийся вынужден прибегать к таким способом и средствам по отражению нападения, которые способны нейтрализовать указанные преимущества нападения, а также обеспечить успех обороны. ЛИТЕРАТУРА 1. Уголовный кодекс РФ. М., 1996г. 2. Коментарий к Уголовному кодексу РФ под ред. Ю.И.Скуратова, В.М.Лебедева. М., 1996г. 3. Практика верховного суда Российской федерации по уголовным делам за 1992-1994гг. М., 1995г. 4. Бюллетень верховного суда СССР. №5, 1984г. 5. Бюллетень верховного суда СССР. №6, 1989г. 6. Уголовное право Российской федерации.Общая часть. Учебник/ под ред. Б.В.Здравомыслова. М., 1996г 7. Российское Уголвное право. Общая часть. Учебник/. В.Н.Кудрявцева, А.В.Наумова. М., 1997г 8. Корицкий В.П. Общая часть уголовного права.т Альбом схем. Хабаровск., 1997г. 9. Государство и право. №3 М., 1994г.

скачать реферат Суд и общество

Еще в 1991 году многим было очевидно, что система пожизненного назначения судей, а также должностных лиц судов при неясных принципах подбора резерва на выдвижение, при кулуарном, отданном на откуп Председателей судов выдвижении на должность и подготовке характеристик, при сложной и прямо скажем, унизительной системе согласования судьи на многочисленных этапах в различных инстанциях, порочна по сути, повлечет застой и снижение квалификации кадров, падение их ответственности за дело. При всем желании найти рациональное зерно в рассуждениях тех, кто говоря о необходимости обеспечения независимости судей, настаивает на их пожизненном назначении, я не нахожу разумных доводов в пользу такого способа наделения судьи полномочиями. Представьте себе футбольную команду, игроки и тренер которой назначены пожизненно, причем, каждый назначен играть только свое амплуа-защита, нападение, и т.д. Платят им не за победы, а за стаж пребывания в команде, не за мастерство, а за формально установленные квалификационные классы, которые могут присваиваться за выслугу, могут не присваиваться, могут присваиваться вообще не по заслугам и квалификации.

скачать реферат Стратагемы: антология хитроумных планов

В этой главе воинское искусство определяется как искусство введения в заблуждение. В третьей главе, название которой английский синолог Л. Джайлс переводит как «A ack by S ra agem» («Нападение посредством стратагемы»), провозглашается: «Лучше всего победить вражеское войско, не применяя оружия». Для Сунь-цзы победа в битве стоит лишь на третьей ступени по шкале воинского искусства. Второе место он отдает победе дипломатическими средствами, а первое — победе с помощью стратагемы. В Китае стратагемы с древнейших времен играют важную роль. В течение столетий вновь и вновь возникали идиоматические выражения, образные, метафорические обороты речи для стратагем различного рода. Эти обороты оттачивались народным сознанием и создавались авторами сочинений по военной теории, философии, истории и литературе. Под «стратагемными» метафорами скрываются выражения, относящиеся к историческим событиям, отстоящим от нас на 2000 лет, и к народным преданиям, повествующим об обстоятельствах, в которых применялась та или иная стратагема.

скачать реферат Преварительно раследование преступлений по новому УПК

Это достигается посредством составления постановлений и протоколов. Постановление - решение следователя по наиболее важным вопросам, возникающим в процессе производства предварительного следствия и при его окончании. Такими постановлениями могут быть постановления о принятии дела к производству, о привлечении в качестве обвиняемого, о признаниях участников процесса, о производстве действий по собиранию доказательств (производство экспертизы, обыска, выемки, освидетельствования и др.), о применении мер пресечения и иных мер уголовно-процес-суального принуждения, о приостановлении или прекращении производства по делу и т. д. Протокол - документ, отражающий порядок, содержание и результаты того или иного действия следователя. Протокол составляется при производстве действий, направленных на собирание доказательств (при осмотре, обыске, освидетельствовании, следственном эксперименте и др.). Кроме того, посредством протокола фиксируется выполнение следователем действий, связанных с реализацией прав и законных интересов участников данной стадии (протоколы ознакомления потерпевшего, гражданского истца, гражданского ответчика, их представителей; обвиняемого с материалами оконченного следственного производства).

Карандаши цветные "Evolution", 24 цвета.
Количество цветов: 24. Ультрапрочные цветные карандаши, изготовленные без использования древесины. В наборе 24 ярких цвета. Цветной
694 руб
Раздел: 13-24 цвета
Одеяло 2-х спальное "Стандарт", шерсть мериноса.
Одеяло 2-х-спальное (стандарт). Материал: овечья шерсть, мериноса (смесь натурального и искусственного шерстяного наполнителя). Чехол:
916 руб
Раздел: Одеяла
Банка для чайных пакетиков (диспенсер) "Ирис", 9x8x19 см (фарфор).
Банка для чайных пакетиков (диспенсер) "Ирис". В фарфоровой банке чай отлично сохранится, а доставать пакетики из специального
599 руб
Раздел: Стеклянные
скачать реферат Банковский надзор

Огромная доля ресурсов, операций и филиалов оказалась сосредоточенной в 3) организовать у себя внутренний контроль, обеспечивающий надежность выполняемых операций. Помимо данных предупредительных мер, исходящих из самого коммерческого банка, Банк России может использовать также систему раннего распознавания кризисной ситуации в том или ином кредитном учреждении. Для этого используются специальные индикаторы, показа­ли рассчитываемые на основе балансов и других форм отчетности, вставляемых кредитными учреждениями. Механизм, обеспечивающий защиту вкладов. В современных условиях механизм, обеспечивающий защиту вкладов посредством формирова­ния федерального фонда страхования банковских вкладов граждан и создания фондов добровольного страхования, в полной мере пока не установлен. Законодатели лишь готовят соответствующие законодатель­ные акты, где система подобной защиты будет прописана достаточно подробно. При проведении экспансивной депозитной политики денежные средства государственного сектора экономики, размещенные в центральном банке, уменьшаются.

скачать реферат Управление Web-сайтом

В этой главе объясняется, как Fro page поможет вам справиться с этими задачами. Начнем с рассмотрения проблем защиты информации. Защита На Диком Западе защита ассоциировалась с крутым парнем и его командой стрелков. Сегодня, когда информация передается по воздуху и по телефонным и спутниковым линиям связи, обеспечить ее безопасность стало намного сложнее. Особенно, когда 12-летний хакер из Небраски находит спо-собы Прерваться даже через самые совершенные меры защиты. Так что, когда дело дойдет до безопасности вашего Web-сайта и ограничения доступа к нему, в?ам будет приятно узнать, что Fro page может предоставить в ваше распоряжение очень надежные средства защиты. Использование SSL Протокол безопасных соединений (Secure Socke s Layer, SSL) - это протокол, который обеспечивает безопасную связь между сервером и клиентом. SSL не закрывает доступ к передаваемым данным, а просто их шифрует. Для правильной работы SSL необходимо, чтобы его поддерживали и сервер, и клиент. Fro page и Microsof I er e Explorer, а также e scape aviga or поддерживают SSL. Fro page также позволяет создавать ссылки, начинающиеся с h ps:// вместо такие ссылки означают безопасное соединение по протоколу SSL.

скачать реферат Спортивный маркетинг

Чтобы выбрать наиболее яркий атрибут из всех возможных для позиционирования профессионального клуба, следует ориентироваться на качества, противоположные качествам клуба-чемпиона, например: защита — нападение; опыт — эксперементальность игровой модели; физическая мощь — ловкость, техничность, т.е. определяющее качество всегда должно быть либо диаметрально противоположно сильнейшему качеству чемпиона, либо являться слабейшим в игре клуба-чемпиона. Это делается для привлечения максимально количества потребителей спортивного события с участием профессионального клуба: «Они сошлись: волна и камень, стихи и проза, лёд и пламень » Заметим, что клубный PR должен рассказывать болельщику не только о своих сильных сторонах, но и о слабых (в продукте, конечно, а не в организации, управлении и т.п.). Такой подход делает восприятие команды более объемным, драматичным, вызывает ни только гордость у болельщика, но и сопереживание. То есть «искать в плохом характере положительные черты, а в хорошем — отрицательные». Например, имея сильную защиту, стоит рассказать подробно о проблемах в нападении, рассказав, что планируется с этим делать, например, еще больше усилить линию защиты.

скачать реферат Разбой (ст.162 УК РФ)

Давая поручения оперативным работникам о розыске подозреваемого в разбойном нападении, следователь сообщает им приметы его внешности, в том числе одежды, а также приметы похищенного. Таким образом, если сгруппировать действия, которые помогают выдвижению версии о личности преступника, его розыску и собиранию сведений о нём, то можно перечислить следующие: осмотр места происшествия, показания потерпевших, свидетелей - очевидцев, иных свидетелей, подозреваемых, данные уголовной регистрации, оперативно - розыскные сведения, результаты опознания, освидетельствования и др. Осмотр места происшествия следует проводить немедленно вслед за поступлением заявления потерпевшего о нападении. В этом случае перед осмотром необходимо кратко изложить обстоятельства нападения в протоколе заявления с тем, чтобы подробно допросить потерпевшего после осмотра. Если с момента нападения прошло значительное время, целесообразно вначале детально допросить потерпевшего об обстоятельствах нападения. Данные осмотра места происшествия в сочетании с показаниями потерпевшего позволяют воспроизвести обстоятельства совершённого преступления и собрать важные доказательства.

скачать реферат Формулярный процесс

Судопроизводство по формулам знало два способа защиты ответчика: посредством простого отрицания иска, – что называлось защитой «ipso iure», и посредством эксцепции, – что называлось «оре excep io is». Первую группу образуют эксцепции, в которых выражается вторжение преторских процессуальных учреждений в порядок цивильного права (еxcep io rei i iudicium deduc ae, еxcep io rei iudica ae, еxcep io iurisiura di, еxcep io ra sac io is, еxcep io li is dividuae, еxcep io cog i oria). Вторая группа эксцепций выражала собой вторжение новых принципов в старое (строгое) цивильное право (еxcep io doli, еxcep io quod me us causa, еxcep io o umera ae pecu iae, еxcep io pac i co ve i, еxcep io rei ve di ae e radi ae). Рядом со второй группой надо назвать еще некоторые другие эксцепции (еxcep io ius i domi ii, еxcep io legis Ci ciae, еxcep io lеgis Plae oriae). Часто, если ответчик почему-либо не воспользовался своей эксцепцией, он мог по окончании процесса поправить дело исковым путем. Так, собственник, не сославшийся против Публициева иска на еxcep io ius i domi ii, мог предъявить к противнику виндикацию.

Мягкая игрушка "Волк. Забивака", 24 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
1280 руб
Раздел: Игрушки, фигурки
Портмоне для CD/DVD "Brauberg", на 96 дисков.
Вмещает 96 CD/DVD дисков. Цвета - ассорти (синий, черный, красный, серый). Тканевая окантовка. Застежка - молния. Обложка - пластик. Цвет
487 руб
Раздел: Боксы, сумки для CD, DVD
Шахматы обиходные, деревянные с доской.
Шахматы - настольная логическая игра со специальными фигурами на 64-клеточной доске для двух соперников, сочетающая в себе
660 руб
Раздел: Шахматы
скачать реферат Программа установки защищенных сетевых соединений с использованием протокола ISAKMP

Когда же количество пользователей составляет несколько тысяч (десятков, сотен ) процедура конфигурирования становится практически невыполнимой задачей. Другим недостатком ручного конфигурирования можно считать отсутствие простого механизма смены используемого ключевого материала. Т.е. ключ шифрование будет использоваться слишком долго (для слишком большого объема данных), что снижает защищенность передаваемых данных. Другим способом конфигурирования соединений является использование специальных «key ma ageme » протоколов. Одним из таких протоколов явился ISAKMP. Данный протокол был также предложен координационным советом IE F. Протокол работает независимо от модуля осуществляющего защиту передаваемых данных. Результатом работы протокола является договоренные между двумя партнерами параметры защищенного соединения (включает в себя набор используемых протоколов защиты данных, алгоритмы, используемые в этих протоколах, параметры алгоритмов) и ключевая информация, для используемых алгоритмов. Полученная информация является выходными данными для протокола и должна быть передана модулю защиты передаваемых данных. Протокол ISAKMP полностью решает проблему «масштабируемости».

скачать реферат Проект комплектного тиристорного электропривода постоянного тока

Уставка реле рассчитывается по формуле: Iвт = 1,1 Iвн =5,324 А, Где Iвт-ток втягивания КА2, Iв.расч - расчетное значение тока возбуждения двигателя, которое принимается при нерегулируемом потоке двигателя равным номинальному току возбуждения, при постоянно ослабленном потоке- току возбуждения при этом потоке, при регулируемом потоке-максимальному току возбуждения. Защита от обрыва поля. Защита реализована на реле КА1 и предназначена для отключения двигателя при обрыве в цепи обмотки возбуждения. Расчет уставки втягивания реле КА1 выполняется в зависимости от способа управления потоком возбуждения. При постоянном потоке возбуждения ток втягивания реле КА1 Iвт = (0,5 0,7) Iвн = 2,42 3,388А, Защита от недопустимого увеличения скорости двигателя. Защита выполняется посредством механического центробежного реле SR.как правило, центробежная защита выполняется на именниковых двигателях мощностью от 100 кВт и выше при условии регулирования потока возбуждения. Уставка центробужного реле обычно задается заводом-изготовителем двигателя и лежит в пределах: вт = (1,1 1,2) макс = 1650 1800 об/мин, Где вт-скорость срабатывания центробежного реле, макс-максимальная рабочая скорость вращения двигателя. 11. Исследование качества процессов в проектируемой системе электропривода Исследование влияния изменения параметра Т4 на вид переходных процессов представлена на рисунке 11.1 . 1.Крс=40 с Пере регулирование s=0 Время переходного процесса пп=0,5 с 2.

скачать реферат Особенности баскетбольной тренировки

Точные броски, как правило, результат умения игрока освободиться от плотной опеки защитника. Свободное владение мячом, быстрые и точные передачи и уверенное ведение открывают тебе хорошие возможности для выполнения результативных бросков. Каждый игрок должен понять взаимосвязь этих основных элементов баскетбола. Передачи и ведение мяча позволяют игроку владеть инициативой и держать в напряжении защитника. Логическая взаимосвязь этих игровых приемов определяет и предпочтительный порядок их изучения и совершенствования. Параллельно с изучением и совершенствованием этих игровых навыков в плане должны быть предусмотрены упражнения в беге и остановках на полной скорости и выполнение поворотов с мячом и без мяча. После овладения основными игровыми приемами нападения следует перейти к изучению и совершенствованию защитных действий. Хорошее владение приемами нападения позволит успешнее изучать защитные контрприемы. По той же причине взаимодействия игроков в нападении должны изучаться раньше, чем соответствующие защитные противодействия. Таким образом, в плане тренировки надо предусматривать такую последовательность прохождения учебного материала по баскетболу: ловля и передачи, ведение мяча, передвижение, остановки и повороты; броски мяча; индивидуальная защита; нападение против личной защиты; личная защита; нападение против зонной защиты; зонная защита.РазминкаЛюбая тренировка начинается с разминки.

скачать реферат Преступления в сфере компьютерной информации

Для эффективной безопасности от компьютерных преступлений всего лишь необходимо: 1) просмотреть всю документацию в учреждении, организации; 2) ознакомиться с функциями и степенью ответственности каждого сотрудника; 3) определить возможные каналы утечки информации; 4) ликвидировать обнаруженные слабые звенья в защите. Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое. Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия: 1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска; 2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам; 3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов; 4) проведена классификация информации в соответствии с ее важностью; 5) организована физическая защита СКТ (физическая охрана).

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.