телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАКниги -30% Электроника, оргтехника -30% Бытовая техника -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Операционная система LINUX

найти похожие
найти еще

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Виртуализация общества

Успехи разработчиков программных продуктов Linux - яркий пример такого рода рыночной стратегии. Операционная система Linux разработана и постоянно совершенствуется неформальным сообществом программистов-добровольцев, предоставляющих продукт своих усилий через Internet как программное обеспечение для пользователей и как сырье для других программистов, желающих включиться в "семью" Linux. Программисты мотивируются не деньгами, поскольку Linux предоставляется бесплатно, а репутацией. Соотношение долей рынка операционных систем для серверов (табл.5) демонстрирует, что такая виртуальная корпорация создает эффективное программное обеспечение и функционирует ничуть не хуже компаний, имеющих офисы, постоянный штат и систему управления и контроля. Таблица 5. Динамика долей рынка серверных операционных систем Серверная oneрационная система \ Годы 1997 1998 1999 Linux 7 17 25 Windows NT 35 37 38 Netware 28 24 20 Unix 20 17 14 Другие 10 5 3 Составлено по: The Economist. 1999. February 20-26; 2000. April 15-21. В середине 90-х годов вкус к созданию ВК почувствовали и "динозавры"

скачать реферат Вирусы

Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл. Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве контрпримера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются. Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Например, самая распространенная операционная система MS-DOS имеет в себе все необходимое, чтобы самопроизвольно устанавливаться на не-DOS'овские диски. Для этого достаточно на загрузочный флоппи-диск, содержащий DOS, записать файл AU OEXEC.BA следующего содержания: SYS A: COPY . A: SYS B: COPY . B: SYS C: COPY . C: .Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения практически любого существующего определения компьютерного вируса.

Набор первоклассника, для мальчиков, 16 предметов.
В наборе 16 предметов: - Подставка для книг. - Настольное покрытие для творчества. - Веер "гласные". - Веер
721 руб
Раздел: Наборы канцелярские
Коврик массажный "Микс ежики" от 5 лет.
Массажные коврики представляют собой отдельные модули, которые соединяются между собой по принципу "пазл". Массажные элементы,
1296 руб
Раздел: Коврики
Игра "Моя первая монополия".
Динамичная игра в торговлю недвижимостью! Играй и учись зарабатывать! Считай деньги, копи наличные и побеждай! Ты можешь стать владельцем
1418 руб
Раздел: Классические игры
 Журнал «Компьютерра» 2005 № 38 (610) 04 октября 2005 года

Новый компонент - OpenOffice.org Base В этом приложении вы можете создавать формы, рапорты, таблицы. Все базы данных хранятся в одном файле с общим форматом данных. Драйверы OpenOffice.org 2.0 позволяют запускать цифровые, строчные и «дата-время» функции, описанные в SQL92 для dBase, flatfile и электронных таблиц. Для создания новых баз данных имеется мощная система Wizard’ов, позволяющих быстро освоиться в этом приложении. Резюме Время показывает, что единственным серьезным конкурентом у Microsoft Office в течение последних лет является только OpenOffice.org. В первую очередь, это обусловлено тем, что у OpenOffice.org уже давно существует приемлемая поддержка закрытых форматов MS Office, а значит, возможна безболезненная миграция пользователей. Большим плюсом пакета является и его кроссплатформность, благодаря которой он служит мостиком, связывающим две абсолютно разные операционные системы - Linux и Windows. Налицо тенденция к упрощению делопроизводства, многие новые функции ориентированы на облегчение трудоемких операций, на помощь в освоении продукта пользователями

скачать реферат Обзор средств для автоматизации геодезических вычислений

Ясно, что специализированный топографический пакет вовсе не обязан содержать средства, например, для проектирования дренажных систем. Однако обеспечение экспорта моделей местности для дальнейшей обработки должно быть обязательно.          Основные характеристики Основные параметры включенных в настоящий обзор пакетов программ приведены в таблице. Характеристики opocad FieldWorks Разработчик SM Da a ek ik, Швеция I ergraph, США Операционная система Wi dows 3.1, 95, Wi dows 95, Графическая среда не требуется MicroS a io Оперативная память, Мб 12 16 Объем дисковой памяти, Мб 15 35 Русская версия есть нет Графический формат Собственный OP Собственный FLD Импорт полярных измерений Geo ro ics, Leica, Psio , Sokkia Любые форматы Редактор результатов измерений есть есть Импорт результатов спутниковых наблюдений Любые форматы Любые форматы Обработка обоснования Одиночные ходы 5 типов,обратная засечка Произвольные сети Уравнивание по МНК нет есть Контроль грубых ошибок есть есть Вычисление прямоугольных координат пикетов есть есть Полевое кодирование объектов: - кодирование точечных объектов слой, условный знак, атрибуты слой, условный знак, атрибуты, символ, текст, использование в ЦМР - кодирование ломаных линейных объектов есть есть - кодирование соединений нет есть - кодирование кривых нет есть - «функции» 5 типов нет Графический редактор есть нет Структуризация графических объектов Слой, цвет, тип линии Слой, цвет, тип линии Создание собственных условных знаков есть есть Российские условные знаки есть есть Построение ЦМР полуавтоматическое автоматическое по кодам точек Построение горизонталей автоматическое автоматическое Создание «твердых» копий Любые устройства, поддерживаемые Wi dows Любые устройства, поддерживаемые Wi dows Экспорт данных DXF, DWG Через DG MicroS a io в другие приложения I ergraph, DXF и DWG Построение профилей, вычисление объемов Доп.

 Журнал «Компьютерра» 2008 № 23 (739) 17.06.2008

Бумажная Компьютерра 23 (739) Тема номера: Особенности национальной навигации Выпускающий редактор: Владислав Бирюков Дата выхода: 17 июня 2008 года 13-я комната: Иногда нет Автор: Владимир Гуриев Виной тому мое косноязычие, или склонные к диалогу читатели реагируют не на смысл текста, а на знакомые маркеры, но вся почта, которую я получил в ответ на предпоследнюю колонку, была посвящена тому, как необыкновенна и прекрасна операционная система Linux. Кажется, только один корреспондент признал, что вопрос преподавания информатики в школе тоже важен, но и в этом случае признание было не более чем изящной увертюрой, которую усталый оркестр играет перед главной партией. Либретто же главной партии состоит из куплетов, прославляющих Linux и open source. Опен-сорс, как выяснилось, прививает детям навыки сотрудничества, развивает творческую жилку и даже, цитирую, "помогает писать статьи" [Для меня это стало открытием, но если кому-то помогает - почему нет?]. Кроме того, дети, освоившие сборку ядра, очевидно, умнее всех остальных детей (это тоже почти цитата)

скачать реферат Лингвистика

Часть ЯМД, отвечающая за выборку данных, называется языком запросов. Запрос (query) - выражение, задающее поиск данных в СУБД. Менеджер БД - программный модуль, обеспечивающий интерфейс между данными низкого уровня, хранящимися в БД, прикладными программами и адресованными системе запросами. Развернутая структура СУБД: СУБД состоит из модулей, каждый из которых выполняет определенную функцию. Некоторые функции СУБД могут выполняться операционной системой. Архитектура СУБД должна обеспечивать интерфейс между СУБД и операционной системой. СУБД состоит из следующих функциональных компонентов: ·Менеджер файлов управляет распределением места на диске и структурами данных; обеспечивает взаимодействие между данными низкого уровня, хранящимися в БД, прикладными программами и запросами, адресованными системе. ·Процессор запросов переводит выражения на языке запросов в инструкции, понятные менеджеру БД. ·Прекомпилятор ЯМД переводит выражения на ЯМД, вложенные в прикладную программу. ·Компилятор ЯОД переводит выражения на ЯОД в набор таблиц, содержащих Структуры данных ·Файлы данных содержат собственно данные. ·Словарь данных содержит информацию о структуре БД. ·Индексы служат для быстрого поиска данных с конкретными значениями (атрибутами). 4 Билет 9 1. Формальные модели синтаксической структуры предложения.Динамические и статистические модели 1.

скачать реферат Операционные системы

В сфере персональных компьютеров в 1987 г. возник кризис. Возможности файловой системы FA , разработанной фирмой Microsof за десять лет до этого для интерпретатора S a dalo e Disk Basic и позднее приспособленной для операционной системы DOS, были исчерпаны. FA предназначалась для жестких дисков емкостью не свыше 32 Мбайт, а новые НЖМД большей емкости оказывались совершенно бесполезными для пользователей PC. Некоторые независимые поставщики предлагали собственные способы решения этой проблемы, однако лишь с появлением DOS 4.0 этот кризис был преодолен - на некоторое время. Значительные изменения структуры файловой системы в DOS 4.0 позволили операционной системе работать с дисками емкостью до 128 Мбайт; с внесением в последующем незначительных дополнений этот предел был поднят до 2 Гбайт. В то время казалось, что такой объем памяти превышает любые мыслимые потребности. В настоящее время в продаже имеются жесткие диски емкостью, как правило, 2,5 Гбайт и выше. Для систем Wi dows 95 фирма Microsof разработала новое расширение системы FA - FA 32, без каких-либо громких заявлений предусмотренное в пакете OEM Service Pack 2. Система FA 32 устанавливается только в новых PC.

скачать реферат Шпоры к ГОС экзаменам Воронеж, 2004г.

Многозадачные ОС, кроме вышеперечисленных функций, управляют разделением совместно используемых ресурсов, таких как процессор, оперативная память, файлы и внешние устройства; 3- по числу одновременно работающих пользователей - однопользовательские и многопользовательские. Основным отличием многопользовательских систем от однопользовательских является наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей; 4- по возможности распараллеливания вычислений в рамках одной задачи - поддержка многонитевости. Многонитевая ОС разделяет процессорное время не между задачами, а между их отдельными ветвями – нитями; 5- по способу распределения процессорного времени между несколькими одновременно существующими в системе процессами или нитями - невытесняющая многозадачность и вытесняющая многозадачность. В невытесняющей многозадачности механизм планирования процессов целиком сосредоточен в операционной системе, а в вытесняющей распределен между системой и прикладными программами.

скачать реферат Защита информации в Интернет

CPIP - под CPIP обычно понимается все множество протоколов поддерживаемых в сети I er e . CP ( ra smissio Co rol Pro ocol) - протокол котроля передачи информации в сети. CP - протокол транспортного уровня, один из основных протоколов сети I er e . Отвечает за установление и поддержание виртуального канала (т.е. логического соединения), а также за безошибочную передачу информации по каналу.UDP (User Da agram Pro ocol) - протокол транспортного уровня, в отличие от протокола CP не обеспечивает безошибочной передачи пакета.U ix - многозадачная операционная система, основная операционная среда в сети I er e . Имеет различные реализации: U ix-BSD, U ix-Ware, U ix-I erac ive.UUCP - протокол копирования информации с одного U ix-хоста на другой. UUCP - не входит в состав протоколов CP/IP, но тем не менее все-еще широко используется в сети I er e . На основе протокола UUCP - построены многие системы обмена почтой, до сих пор используемые в сети.VERO ICA (Very Easy Rode -Orie ed e wide I dex o Compu er Archives) - система поиска информации в публичных архивах сети I er e по ключевым словам.WAIS (Wide Area I forma io Servers) - мощная система поиска информации в базах данных сети I er e по ключевым словам.WWW (World Wide Web) - всемирная паутина.

Трамвай.
Детский трамвай незаменимый подарок для каждого мальчика. Доставит удовольствие как юным искателям приключений, так и взрослым любителям
720 руб
Раздел: Автобусы, троллейбусы, трамваи
Настольная игра "Выдерни морковку".
Игра позволит вам интересно провести время в кругу семьи и друзей! Зайцы устраивают соревнования за морковкой, которая растет на верху
1790 руб
Раздел: Игры с фигурками
Уничтожь меня! Уникальный космический блокнот для творческих людей. Смит Кери
Перед вами книга-сенсация, проданная миллионными тиражами по всему миру. Поздравляем, теперь и вы сможете приобщиться к разрушительному
314 руб
Раздел: Блокноты оригинальные, шуточные
скачать реферат Защита информации в Интернете

Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP. Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщее употребление.  В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Диаграмма 1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной  операционной системе (U ix, VMS), поддерживающие протоколы CPIP  и предоставляющие пользователям какие-либо сетевые  услуги. Диаграмма 1.1 Диаграмма 1.1   Количество хостов, подключенных к I er e .

скачать реферат Локальные вычислительные сети. Операционная система NetWare фирмы Novell

Этот компьютер (обычно высокопроизводительный мини-компьютер) запускает операционную систему и управляет потоком данных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства, такие, как принтеры, - все подсоединяются к файл-серверу. Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы (такой, как DOS или OS/2). Однако в отличие от автономного персонального компьютера рабочая станция содержит плату сетевого интерфейса и физически соединена кабелями с файлом-сервером. Кроме того, рабочая станция запускает специальную программу, называемой оболочкой сети, которая позволяет ей обмениваться информацией с файл-сервером, другими рабочими станциями и прочими устройствами сети. Оболочка позволяет рабочей станции использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках. ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ . Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера.

скачать реферат Локальные и глобальные компьютерные сети

С закатом эры MS-DOS их место занимает встроенное в операционные системы коммуникационное программное обеспечение. Примером могут служить средства Wi dows95 или удаленный доступ (RAS) в Wi dows . В настоящее время все реже используются подключенные к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются компьютеры, включенные в локальные вычислительные сети (ЛВС), и поэтому часто решается задача организации взаимодействия нескольких удаленных локальных вычислительных сетей. При этом требуется обеспечить удаленному компьютеру связь с любым компьютером удаленной локальной сети, и, наоборот, любому компьютеру ЛВС с удаленным компьютером. Последнее становится весьма актуальным при расширении парка домашних и персональных компьютеров. В России крупнейшими глобальными сетями считаются Спринт сеть (современное название Global O e), сеть Инфотел, сети Роснет и Роспак, работающие по протоколу Х.25, а также сети Relcom и I er e , работающие по протоколу CP/IP.

скачать реферат Локальные сети

Кольцевая структура используется в основном в сетях oke Ri g и мало чем отличается от шинной. Также в случае неисправности одного из сегментов сети вся сеть выходит из строя. Правда, отпадает необходимость в использовании терминаторов. В сети любой структуры в каждый момент времени обмен данными может происходить только между двумя компьютерами одного сегмента. В случае ЛВС с выделенным файл-сервером - это файл-сервер и произвольная рабочая станция; в случае одноранговой ЛВС - это любые две рабочие станции, одна из которых выполняет функции файл-сервера. Упрощенно диалог между файл-сервером и рабочей станцией выглядит так: открыть файл - подтвердить открытие файла; передать данные файла - пересылка данных; закрыть файл – подтверждение закрытия файла. Управляет диалогом сетевая операционная система, клиентские части которой должны быть установлены на рабочих станциях. Остановимся подробнее на принципах работы сетевого адаптера. Связь между компьютерами ЛВС физически осуществляется на основе одной из двух схем - обнаружения коллизий и передачи маркера. Метод обнаружения коллизий используется стандартами E her e , Fas E her e и Gigabi E her e , а передачи маркера - стандартом oke Ri g.

скачать реферат Модемная связь и компьютерные сети

Главным компьютером сети является компьютер серии IBM PC A /386, работающий в операционной системе U IX. Сеть построена на модемах отечественного производства Альтаир. Это не исключает возможность подключения к сети через HAYES-совместимый модем. В настоящее время сеть может обслужить до 1000 абонентов, причем 10 абонентов могут поддерживать связь одновременно. Сеть COMP E предоставляет возможности обмена информацией между различными организациями и отдельными корреспондентами как в стране, так в Америке, Европе и Азии. Кроме того, через шлюзовые станции имеется выход в отечественные сети RELCOM, IAS E .c. Сеть обеспечивает следующие возможности: Электронная почта, факсимильная связь, телексная связь, телеконференцсвязь. В стоимость услуг входит поставка специального программного обеспечения.Сеть работает круглосуточно. 5.6. МЕЖРЕГИОНАЛЬНАЯ ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ (МТСКИ) a. Хозяйственная ассоциация ПОЛИС предлагает Вам стать абонентом Межрегиональной телекоммуникационной сети коммерческой информации (МТСКИ), построенной на основе американской технологии. b. В 36 регионах России и СНГ организуются центры, соединенные выделенными каналами связи, каждый из которых объединяет до 500 абонентов.

Подставка для канцелярских принадлежностей "Башня", металлическая, 4 секции, серебристая.
Подставка для письменных принадлежностей, металлическая, сетка. Цвет: серебристый. Размер: 16х8х11 см.
355 руб
Раздел: Подставки, лотки для бумаг, футляры
Набор бутылочек для кормления Avent "Natural" (2 штуки по 260 мл), от 1 месяца.
Бутылочка помогает легче совмещать грудное вскармливание и кормление из бутылочки. Благодаря инновационному дизайну малышу теперь легче
916 руб
Раздел: Бутылочки
Скетчбук. Гарри Поттер. Хогвартс.
Да начнется магия! Новые скетчбуки прямиком из величайшей вселенной Гарри Поттера! Откройте магический блокнот для рисования, и он станет
322 руб
Раздел: Блокноты художественные
скачать реферат Популярные услуги Internet

Это связано с тем, что программы Wi dows 95 взаимодействуют с коммуникационными устройствами не непосредственно, а через программный интерфейс телефонии (ТАРI) и другие компоненты операционной системы. Например, когда при удаленном доступе необходимо установить соединение с удаленным компьютером, это делается через ТАРI и коммуникационные драйверы. 11.4 Резюме Коммуникационные и сетевые подсистемы Wi dows 95 являются только частями единой мозаичной картины. В большинстве случаев для общения с внешним миром с помощью ПК вам понадобятся модем, телефонная линия, программное обеспечение. 2. Модемы Термин модем представляет собой сокращение двух слов МОдулятор/ДЕ-Модулятор. Модем делает как раз то, что следует из его названия — модулирует и демодулирует сигналы. Но и это слишком сложно — модем преобразует биты данных, приходящие от вашего ПК, в аналоговый сигнал, который может быть передан по телефонной линии (модуляция). Затем другой модем преобразует сигнал, переданный по телефонной линии, в биты данных, воспринимаемые ПК (демодуляция). Таким образом модемы дают возможность двум компьютерам «разговаривать» между собой, пересылая данные в обоих направлениях по телефонной линии.

скачать реферат Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ Термин положение надвесовой и подвесой задвижек, количестве сделанных отвесов, уровне заполнения ковша весов продуктом, наличие или полном отсутствии продукта в ковше весов и др. При работе весов должен работать вентилятор аспирационной сети, обеспыливающие данные весы.

скачать реферат Компьютерные сети

Cha -разговор с помощью сети IRC и Электронной почты Игры через I ER E Программы Ou look Express, GOPHER, e scape Messe ger, обеспечивающие отдельные функции I ER E , называются "клиентами". Они удобны в использовании и предоставляют дружественный интерфейс для пользователей I ER E . Системы WWW, F P требуют знания операционной системы U IX. Электронная почта Отправка и получение писем остается пока наиболее популярным видом использования I ER E . Существует система LIS SERV, позволяющая создавать группы пользователей с общей групповой адресацией. Таким образом, письмо, направленное на групповой адрес, будет получено всеми членами группы. Например, существует LIS SERV e erai , объединяющий группу специалистов, обучающих пользованию I ER E . Они объединились для того, чтобы обменяться идеями или задать вопросы своим коллегам, чтобы дать знать, что с ними можно связаться по электронной почте. В случае если известно, что конкретное лицо или компания имеют адрес в I ER E , но сам адрес не известен, существуют способы узнать его с помощью системы E FI D.

скачать реферат Защита информации в компьютерных системах

По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемыхо файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат. Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости. Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.