телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсё для хобби -30% Видео, аудио и программное обеспечение -30% Товары для детей -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютерные сети

Организация Linux - сервера для Windows клиентов

найти похожие
найти еще

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Linux-сервер своими руками

Принципы, технологии, протоколы» В.Г. Олифера. 1.7.1. Архитектура сети: одноранговая и клиент/сервер Начнем с самого главного — архитектуры сети. Существуют две основные архитектуры сети: одноранговая (peer-to-peer) и клиент/сервер (client/ server), причем вторая практически вытеснила первую. В одноранговой сети все компьютеры равны — имеют один ранг. Любой компьютер может выступать как в роли сервера, то есть предоставлять свои ресурсы (файлы, принтеры) другому компьютеру, так и в роли клиента, другими словами — использовать предоставленные ему ресурсы. Одноранговые сети преимущественно распространены в домашних сетях или небольших офисах. В самом простом случае для организации такой сети нужно всего лишь пара компьютеров, снабженных сетевыми платами и коаксиальный кабель (нужна еще пара терминаторов (заглушек), но я обещал сильно не углубляться). Когда сеть создана физически (компьютеры связаны с помощью коаксиального кабеля), нужно настроить сеть программно. Для этого необходимо, чтобы на компьютерах были установлены сетевые операционные системы (Linux, FreeBSD, Windows NT, Windows 98) или сетевые системы с поддержкой сетевых функций (Windows 95, Windows for Workgroups)

скачать реферат Информационные технологии в экономике

Выделенная линия - это обычная телефонная линия, с которой можно работать на скоростях 9600-28800 бит/с. Более скоростные линии (64 Кбит/с и >) стоят значительно дороже. Обычно сети Х.25 строятся на двух типах оборудования - Swi ch или центр коммутации пакетов (ЦКП) и PAD (hfcke assembler/disassembler - сборщик/разработчик пакетов), называемый также пакетным адаптером данных (ПАД), или терминальным концентратором. ПАД служит для подключения к сети Х.25 оконечных устройств через порты. Примером использования ПАД в корпоративной сети - подключение банкоматов к центральному компьютеру банка. ЦКП - его задача состоит в определении маршрута, т.е. в выборе физических линий и виртуальных каналов в них, по которым будет пересылаться информация. Переход к многопользовательским СУБД - качественно технологический скачок, обеспечивающий деятельность организаций в будущем. Реализация перехода к новой информационной системе (ИС) зависит от используемой и перспективной моделей клиент-сервер. Модели клиент-сервер - это технология взаимодействия компьютеров в сети. Каждый из компьютеров имеет свое назначение и выполняет свою определенную роль.

Настольная игра "Кортекс. Битва умов".
Сможете отличить ракушку от клубники на ощупь? А помочь коту догнать мышь и не заплутать в лабиринте? Детская версия игры Кортекс: Битва
914 руб
Раздел: Карточные игры
Карандаши восковые, 20 цветов, выкручивающийся стержень.
Восковые карандаши отличаются необыкновенной яркостью и стойкостью цвета, легко смешиваются, создавая огромное количество оттенков. Очень
301 руб
Раздел: Восковые
Мощный стиральный порошок с ферментами для стирки белого белья "Super Wash", 1 кг.
Этот порошок идеально подходит для белого белья. Ферменты в составе средства, расщепляют любые сложные загрязнения и они с легкостью
314 руб
Раздел: Стиральные порошки
 Linux-сервер своими руками

Пакет Samba предназначен для использования протокола SMB (Server Message Block), который также еще называется протоколом NetBIOS. С помощью пакета Samba ваша машина, работающая подуправлением Linux, ничем не будет отличаться от рабочей станции или сервера сети Microsoft. Вот практически и все. Правда, еще можно добавить пару незначительных опций: # определяем широковещательный адрес option broadcast-address 192.168.2.255; # включаем IP-Forwarding option ip-forwarding on; # можно добавить глобальную опцию: server-identifier server.domain.ua; Как обычно, дополнительную информацию можно получить, введя команду man dhcpd.conf. При настройке клиентов Windows следует активизировать режим «Получить IP-адрес автоматически» в свойствах TCP/IP (рис. 8.5). А при настройке Linux с помощью конфигуратора netconf — включить режим DHCP (см. рис. 8.6).  Рис.8.5. Настройка Windows-клиента Рис. 8.6. Настройка Linux-клиента Протокол DHCP подробно описан в RFC 1533, 1534, 1541, 1542, а протокол ВООТР описан в rfc 1532. Окончательный вариант конфигурационного файла приведен в листинге 8.9. Листинг 8.9

скачать реферат Коммутаторы Ethernet

Коммутаторы для рабочих групп Коммутаторы для рабочих групп обеспечивают выделенную полосу при соединении любой пары узлов, подключенных к портам коммутатора. Если порты имеют одинаковую скорость, получатель пакета должен быть свободен, чтобы не возникло блокировки. Поддерживая на каждый порт по крайней мере то число адресов, которые могут присутствовать в сегменте, коммутатор обеспечивает для каждого порта выделенную полосу 10 Mbps. Каждый порт коммутатора связан с уникальным адресом подключенного к данному порту устройства E her e . Рисунок 7 Физическое соединение "точка-точка" между коммутаторами рабочих групп и узлами 10Base- обычно выполняется неэкранированным кабелем на основе скрученных пар, а в узлах сети устанавливается оборудование, соответствующее стандарту 10Base- . Коммутаторы рабочих групп могут работать со скоростью 10 или 100 Mbps для различных портов. Такая возможность снижает уровень блокировки при попытке организации нескольких соединений клиентов 10 Mbps с одним скоростным портом. В рабочих группах с архитектурой клиент-сервер несколько клиентов 10 Mbps могут обращаться к серверу, подключенному к порту 100 Mbps. В показанном на рисунке 8 примере три узла 10 Mbps одновременно обращаются к серверу через порт 100 Mbps.

 Искусство обмана

Первый шаг в большинстве технических взломов систем, предоставляющих удаленный доступ найти аккаунт со слабымPпаролем, который даст первоначальный доступ к системе. Когда атакующий пытается использовать хакерские инструменты для паролей, работающих удаленно, может понадобится оставаться подключенным к сети компании в течение нескольких часов за раз. Он делает это на свой риск: чем дольше он подключен, тем больше риск, что его обнаружат и поймают. В качестве начального этапа Иван решил сделать подбор пароля, который покажет подробности о системе (возможно, имеется ввиду, что программа показывает логины прим. пер.). Опять-таки, интернет удобно преоставляет ПО для этой цели (на ; символ перед «catch» ноль). Иван нашел несколько общедоступных хакерских программ в сети, автоматизирующих процесс подбора, избегая необходимости делать это вручную что займет больше времени, и следовательно работает с большим риском. Зная, что организация в основном работала на основе серверов Windows, он сказал копию NBTEnum, утилиту для подбора пароля к NetBIOS(базовая система ввода/вывода)

скачать реферат Windows NT 4.0 Server

Windows NT 4.0 ServerСуществует также большое количество продуктов третьих фирм для обеспечения более тесного взаимодействия Wi dows Server и U IX, например, FS-серверы и FS-клиенты для Wi dows . Клиентами сети на платформе Wi dows Server могут быть рабочие станции с установленными на них следующими операционными системами: MS-DOS®, Wi dows® З.х, Wi dows для Рабочих Групп, Wi dows® 95, Wi dows Works a io , OS/2, Mac OS. Клиентские части для этих операционных систем включены в поставку Wi dows Server. Таким образом, в сетях на платформе Wi dows Server реализуется сетевая философия Microsof : «Информация на кончиках пальцев». Это означает, что в сложной гетерогенной системе все клиенты имеют прозрачный доступ ко всем ресурсам сети, а с другой стороны, все серверы могут обеспечивать доступ к своим ресурсам всем пользователям системы. Основные и дополнительные функции и возможности Wi dows Server Wi dows Server как файл-сервер Компьютер используется как централизованное хранилище большого количества коллективно используемых файлов. Для организации файл-сервера не требуется специальной подготовки (монтирования томов и т.п.). Все файловые ресурсы, независимо от того, на каком диске они расположены (жестком или CD-ROM), сразу могут быть предоставлены для совместного использования.

скачать реферат Интегрированные системы управления распределенной корпорацией

1. Основные характеристики управляющих систем 2. Интегрированные системы управления 3. Основные задачи управления 3.1 Проблемы развертывания 3.2 Администрирование пользователей и ресурсов 3.3 Операционная доступность 4. Напоследок несколько больших чисел Заключение В современном бизнесе уже невозможно обойтись без опоры на сложные инфосистемы с распределенной архитектурой. Принято считать, что появление и развитие платформы U ix, ПК, локальных сетей и приложений клиент/сервер стало основным стимулом для развертывания в корпорациях распределенной информационной инфраструктуры. Но нельзя забывать и о том, что сегодня существенно меняются и сами принципы ведения бизнеса. Становится нормой распределение ответственности за принятие решений по большому числу независимых бизнес-подразделений корпорации. Меняются информационные потребности внутри предприятия. В традиционно независимых друг от друга областях - производстве, маркетинге и продажах - совместно используется информация и накопленный опыт. Для оперативного принятия решений руководителям корпорации необходимы средства сравнения результатов деятельности независимых бизнес-модулей. Наконец, организации должны обеспечивать своих клиентов нужной информацией не только в центральном офисе, но и в географически разбросанных филиалах и в режиме мобильного доступа.

скачать реферат Клиент TCP

Без сетей сейчас никуда, это верно и для программиста и для железячника. Стандартом де-факто в организации современных сетей стал протокол CP, понимание которого еще на шаг приблизит нас к профессионалам. К тому же, ознакомившись с принципами межсетевого обмена данными и соединив эти знания с нашими познаниями в области межпроцессных взаимодействий мы сможем писать вполне достойные программы. Предполагается, что вы уже имеете некоторые понимание в принципов организации сетей на базе CP/IP. По крайней мере, вы должны знать что такое доменное имя, IP-адрес и порт. Итак, приступим. Серверы и клиенты Сокеты бывают нескольких типов: потоковые и датаграммные. Датаграммные сокеты не гарантируют сохранности передаваемых данных. Сокеты этого типа подходят разве что для обмена пользовательским сообщениями, поэтому заострять внимание на них мы не будем. Потоковые сокеты обеспечивают надежный двусторонний обмен данными. Работа с сокетами очень похожа на работу с каналами. Помимо типов, сокеты подразделяются по областям действия: I E и U IX.

скачать реферат Введение в Интернет и безопасность в нем

Сервера в-основном используют порты с номерами меньше, чем 1024, а клиенты как правило должны запрашивать непривилегированные порты у ОС. Хотя это правило и не является обязательным для исполнения и не требуется спецификацией протоколов CP/IP, системы на основе BSD соблюдают его. В результате всего этого брандмауэры могут блокировать или фильтровать доступ к службам на основе проверки номеров портов в CP- и UDP-пакетах и последующего пропускания через себя или удаления пакета на основе политики, указывающей доступ к каким службам разрешен или запрещен. (более детально это описано в главе 2). Не все серверы и клиенты CP и UDP используют порты таким простым способом, как EL E , но в целом, процедура, описанная здесь, полезна в контексте брандмауэра. Например, многие ОС персональных компьютеров не используют понятия суперпользователя U IX, но все-таки используют порты описанным выше способом( хотя нет стандарта, требующего это). Проблемы, связанные с безопасностью Как было установлено ранее, Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети.

Закаточная машинка автомат ТМ "Лось", окрашенная.
Закаточная машинка ЛОСЬ марки ЗМ-2/8 предназначено для герметической укупорки стеклянных банок (отечественного производства емкостью 0,5
445 руб
Раздел: Консервирование
Мат для швабры Vileda "Ultra MaX" для швабры.
Насадка изготовлена из микрофибры, крепится на кнопках. • Эффективно и быстро, без чистящих средств удаляет любые загрязнения. • Насадку
889 руб
Раздел: Тканевые, микрофибра
Набор фломастеров Bic Kid "Couleur", 12 цветов.
Цветные фломастеры со средним пишущим узлом и чернилами на водной основе. Вентилируемый колпачок обеспечивает безопасность при
323 руб
Раздел: 7-12 цветов
скачать реферат Обзор технологии CORBA

Содержание Введение2 1. Брокер Объектных Заявок3 2. Язык определения интерфейсов6 3. Сетевая модель CORBA7 4. Объектная модель CORBA8 5. Клиенты и серверы CORBA9 6. Стабы и скелетоны9 7. Основные объектные службы CORBA10 8. Универсальные средства CORBA12 Заключение14 Список использованных источников15 7. Орфали Р., Харкин Д., Эдвардс Д. Основы CORBA: Пер. с англ. – М.: МАЛИП, Горячая Линия – Телеком, 1999 г.15 8. Калиниченко Л.А., Когаловский М.Р. Стандарты OMG: Язык определения интерфейсов IDL в архитектуре CORBA. «СУБД» №2 1996 г.15 Введение CORBA (Commo Objec Reques Broker Archi ec ure) – Общая Архитектура Брокера Объектных Запросов - это стандарт, набор спецификаций для промежуточного программного обеспечения (ППО, middleware) объектного типа. Задача ППО, как известно, заключается в связывании программных приложений для обмена данными. Эволюция ППО - это путь от программ передачи информации между конкретными приложениями, через средства импорта- экспорта данных и организацию мостов между некоторыми приложениями, через SQL, RPC (Remo e Procedure Call), P мониторы ( ra sac io Proceesi g) обработки транзакций, Groupware - управление различными неструктурированными данными (тексты, факсы, письма электронной почты, календари и т.д.) и, наконец, MOM - Message-Orie ed Middleware (асинхронный обмен сообщениями между сервером и клиентом), к созданию распределенных компьютерных систем.

скачать реферат Использование автоматизированных информационных технологий в управлении

Это повышает переносимость системы, ее масштабируемость. Функции промежуточных серверов могут быть в этой модели распределены в рамках глобальных транзакций путем поддержки ХА-протокола (X/Ope ra sac io i erface pro ocol), который поддерживается большинством поставщиков СУБД. 1.7 Модели серверов баз данных В период создания первых СУБД технология «клиент-сервер» только зарождалась. Поэтому изначально в архитектуре систем не было адекватного механизма организации взаимодействия процессов типа «клиент» и процессов типа «сервер». В современных же СУБД он является фактически основополагающим и от эффективности его реализации зависит эффективность работы системы в целом. Рассмотрим эволюцию типов организации подобных механизмов. В основном этот механизм определяется структурой реализации серверных процессов, и часто он называется архитектурой сервера баз данных. Первоначально, как мы уже отмечали, существовала модель, когда управление данными (функция сервера) и взаимодействие с пользователем были совмещены в одной программе.

скачать реферат Разработка приложений архитектуры клиент-сервер при помощи SQL

СОДЕРЖАНИЕ ВВЕДЕНИЕ 1.АРХИТЕКТУРА ИНФОРМАЦИОННОЙ СИСТЕМЫ Архитектура файл-сервер Архитектура клиент-сервер Языки запросов (SQL,QBE) 2.РАЗРАБОТКА ПРИЛОЖЕНИЙ АРХИТЕКТУРЫ КЛИЕНТ-СЕРВЕР ПРИ ПОМОЩИ SQL Обеспечение безопасности Язык SQL Организация взаимодействия клиент-сервер при помощи SQL Среды программирования на языке SQL ЗАКЛЮЧЕНИЕ СПИСОК ЛИТЕРАТУРЫ ВВЕДЕНИЕ На протяжении последних десяти лет специалисты по вычислительной технике работают над усовершенствованием приложений клиент-сервер. В результате были построены приложения, поддерживающие совместную работу множества пользователей с единственным источником данных в сети. Архитектура клиент-сервер стала общераспространенной при общении с компьютером или с системой на его основе. Любой человек, подключающийся к диалоговой информационной системе с помощью телефонной связи, использует архитектуру клиент-сервер. Пользуясь автоматическим кассовым аппаратом, считывая штриховые коды своих покупок на проверочном устройстве магазина или расплачиваясь за них с помощью кредитной карточки, идет взаимодействие с компьютерной системой клиент-сервер.

скачать реферат Защита информации виртуальных частных сетей

Сервер Microsof РРТР может существовать только для Wi dows , хотя клиентское программное обеспечение существует для Wi dows , некоторых версий Wi dows и Wi dows 98. Реализация Microsof поддерживает три варианта аутентификации: Текстовый пароль: Клиент передает серверу пароль в открытом виде. Хэшированный пароль: Клиент передает серверу хэш пароля Вызов/Отклик: Аутентификация сервера и клиента с использованием протокола MS-CHAP (вызов/отклик), что описано в параграфе 4. Третий вариант называется в документации для пользователей защиты канала управления. Организациям приходится иметь дело с самыми различными угрозами безопасности. Некоторые сети, особенно те, где циркулирует строго конфиденциальная информация и существует высокая вероятность попыток взлома, требуют применения самых надежных систем защиты. Для других же вполне достаточно развертывания базовой ВЧС, дополненной, возможно, шифрованием данных.

скачать реферат Системы организации коллективной работы

Электронная почта на сегодняшний день является самым распространенным средством общения и в особых комментариях уже не нуждается. Для ее использования применяются почтовые серверы и клиенты, как правило, встроенные в Web-браузеры, обеспечивающие работу с ресурсами Интернета. Мгновенная пересылка сообщений (cha ), которые еще называют прямым диалогом, позволяет пользователям обмениваться текстовыми сообщениями практически мгновенно, моделируя обычный разговор между людьми. Эту функцию, основанную на открытом протоколе I er e Relay Cha , часто называют «мгновенной (моментальной) почтой». К программам этой категории относятся, прежде всего, ICQ, MS Messe ger и Odigo. В рамках дискуссионной базы данных основная тема, подтемы и отзывы пользователей имеют заголовки, на основе которых строится ведение диалога. Для дискуссионных баз данных можно использовать специальные продукты, такие как Co se sus @ yWare от Sof Bicycle, и приложения для организации рабочего пространства коллектива, объединяющие в дискуссионной базе данных функции анализа и поддержки принятия решений.

Дождевик для коляски "Карапуз".
Дождевик выполнен из плотной непромокаемой ПВХ ткани. Универсален - подходит для любой коляски-люльки. Сезон: всесезонный. Расцветка
755 руб
Раздел: Дождевики, чехлы для колясок
Доска магнитно-маркерная, 45x60 см.
Размер: 45х60 см. Поверхность доски позволяет писать маркерами и прикреплять листы при помощи магнитов. Улучшенный алюминиевый профиль. В
829 руб
Раздел: Доски магнитно-маркерные
Бутылочка для кормления (от 3-х месяцев) Pigeon Перистальтик Плюс с широким горлом, 240 мл.
Изгибы на бутылке прекрасно подходят для маминой руки. Крышечка подходит для любых сосок Pigeon к широким бутылочкам. Материал бутылочки:
555 руб
Раздел: Бутылочки
скачать реферат Преступность в банковской сфере

Для совершения хищений денежных средств преступники используют поддельные облигации. Способы изготовления подделок аналогичны применяющимся при фальшивомонетничестве. Попытки сбыта фальшивых облигаций периодически имеют место в различных регионах России. По сообщениям органов милиции, массовый сбыт фальшивых государственного займа седьмой серии номиналом 500 тыс. рублей имел место в сентябре 1998 года в г. Астрахани. Большинство таких попыток успешно пресекается, однако в отдельных случаях преступникам удается получить деньги в обмен на подделки. Осенью 1998 года жительница Южно-Сахалинска получила по поддельным облигациям 24 млн. рублей в одном из отделений Сбербанка России. В настоящее время в мире насчитывается около миллиарда банковских пластиковых карточек. Внедрение банковских карточек является важнейшей тенденцией развития технологии безналичных расчетов и банковской деятельности. Это средство расчетов представляет всем использующим ее лицам и организациям множество преимуществ. Для клиентов – удобство, надежность, практичность, экономия времени, отсутствие необходимости иметь при себе крупные суммы наличных денег. Для кредитных организаций – повышение конкурентоспособности и престижа, наличие гарантий платежа, снижение издержек на изготовление, учет и обработку бумажно-денежной массы, минимальные временные затраты и экономия живого труда.

скачать реферат Транспортные обязательства

Перечень дополнительных операций, которые могут осуществляться экспедитором, не является исчерпывающим. Причем к чис­лу подобных услуг могут относиться и действия, формально не связанные с перевозкой, но относящиеся к ней в контексте особых договоренностей меж­ду клиентом и экспедитором (например, подготовка контракта с перевозчи­ком и т. п.). В конкретных договорах экспедиции круг основных и дополнительных обязанностей экспедитора может быть различным. Типичными, однако, яв­ляются следующие операции: а) представление перевозчику заявок клиента; б) проверка правильности заполнения клиентом транспортных документов, получение разрешения на завоз груза к отправлению; в) приемка груза на складе клиента, доставка и сдача его транспортным организациям; г) оплата за клиента провозных платежей; д) заключение договоров перевозки; е) уве­домление клиента о прибытии груза; ж) раскредитование перевозочных до­кументов на прибывший груз; з) приемка груза на станциях (пристанях, пор­тах) и их доставка клиенту; и) участие в составлении коммерческих актов при несохранности груза.

скачать реферат Защита информации в Интернете

Взаимодействие между сервером и клиентом в ЛВС e Ware производится на основе собственных протоколов (IPX), тем не менее протоколы CP/IP также поддерживаются. FS ( e work File Sys em) - распределенная файловая система. Предоставляет возможность использования файловой системы удаленного компьютера в качестве дополнительного НЖМД. P ( e ews ra sfer Pro ocol) - протокол передачи сетевых новостей. Обеспечивает получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Pi g - утилита проверка связи с удаленной ЭВМ. POP (Pos Office Pro ocol) - протокол "почтовый оффис". Используется для обмена почтой между хостом и абонентами. Особенность протокола - обмен почтовыми сообщениями по запросу от абонента. PPP (Poi o Poi Pro ocol) - протокол канального уровня позволяющий использовать для выхода в I er e обычные модемные линии. Относительно новый протокол, является аналогом SLIP. RAM (Ra dom Acsess Memory) - оперативная память. RFC (Reques s For Comme s) - запросы комментариев. Раздел публичных архивов сети I er e в котором хранится информация о всех стандартных протоколах сети I er e .

скачать реферат Автоматизированные Банковские Системы (АБС). Разработка системы "Обменный пункт"

Это оборудование при больших объемах операций значительно сокращает трудоемкость работы, экономит время кассиров, операционистов. Защита от фальшивой наличности при значительных оборотах в обменных пунктах и многочисленных филиалах банка обеспечивает достоверность денежных средств и их сохранность С целью повышения производительности и надежности автономных банковских технологий компьютеры объединяются в сети с помощью определенных дополнительных технических и программных средств. В практике банковской деятельности широко распространены ЛВС в пределах одного здания, либо с удаленностью объектов до 1км друг от друга. Для подключения устройств к ЛВС достаточно иметь один канал, соединяющий компоненты сети, кроме того, требуются сетевые адаптеры, которые обеспечивают физическое согласование различных устройств. Наиболее распространенные режимы обслуживания пользователей в сети организуются как файл- сервер и клиент- сервер. Обе модели, имея общую схему обслуживания пользователей, различаются сложностью, объемами работ, разнообразием функций, программно  технической оснащенностью, а так же производительностью.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.