Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Представление информации в ЭВМ

Поиск

2.2.1. Позиционные системы счисления

В позиционных системах числа представляются в виде линейных комбинаций целых (положительных и отрицательных) степеней основания системы счисления. Например, десятичное число 43,375 формально должно быть представлено так:

4*101 + 3*100 + 3*10–1 + 7*10–2 + 5*10–3

Коэффициентами при слагаемых являются цифры системы счисления, количество возможных цифр равно основанию системы.

Реализовать электронные регистры ЭВМ с десятью устойчивыми состояниями для каждого разряда сложно, и с этой точки зрения наиболее подходит другая позиционная система — двоичная, где каждый разряд в записи чисел может принимать значения 0 или 1. В двоичной системе представление числа из нашего примера таково: 101011,011. Количество двоичных разрядов в записи целых чисел в три-четыре раза больше, чем десятичных.

Для перевода чисел из десятичной системы в двоичную и для обратного перевода имеются соответствующие алгоритмы и программы. В обычных ситуациях эти преобразования выполняются без вмешательства человека при вводе данных в ЭВМ (преобразование «10»® «2») и при выводе результатов (преобразование «2»® «10»). Тем не менее в ряде случаях и человеку приходится манипулировать с двоичными или родственными им числами.

В качестве «родственников» двоичной используют системы счисления с основаниями 8 и 16. В системе «8» используются цифры от 0 до 7, а в системе «16» от 0 до 9 и вместо недостающих цифровых символов буквы A (символ 10), В (11), C (12), D (13), E (14) и F (15). Десятичные числа 56 и 79 в системе «8» имеют вид 70 и 117, а в системе «16» — 38 и 4F.

Перевод из «2» в «8» очень прост: двоичное число разбивают на триады (трехразрядные группы) справа налево, при необходимости слева добавляют один или два нуля для полноты левой триады. Далее тирады заменяются восьмиричными эквивалентами:

000→0; 001→1; 010→2; 011→3; 100→4; 101→5; 110→6; 111→7.

Взяв двоичные представления десятичных чисел 43 (101011) и 98 (1100010), первое сразу разбиваем на триады 101→5 и 011→3, что дает восьмеричное представление 53; ко второму числу припишем слева два добавочные нуля и получим для триад 001→1, 100→4 и 010→2, что дает восьмеричное представление 142. Обратный переход от «8» к «2» выполняется путем замены каждого разряда соответствующей двоичной триадой.

Прямой переход от «2» к «16» сходен со случаем «8», но вместо триад двоичное число расчленяется на тетрады, которые заменяются своими шестнадцатиричными эквивалентами:

0000→0; 0001→1; 0010→2; 0011→3; 0100→4; 0101→5; 0110→6; 0111→7;

1000→8; 1001→9; 1010→A; 1011→B; 1100→C; 1101→D; 1110→E; 1111→F.

Дополнив слева двумя нулями двоичное представление десятичного числа 43, получаем 0010® 2 и 1011® B, то есть представление 2B; аналогично для 98: 0110® 6 и 0010® 2, представление 62. Обратный переход от «16» к «2» выполняется путем замены каждого разряда соответствующей двоичной тетрадой.

2.2.2. Кодирование информации разной природы

Если требуется разместить в памяти ЭВМ и обработать информацию той или иной природы (числовую, текстовую, графическую, звуковую и т. д.), необходимо представить ее в двоичной цифровой форме — закодировать в виде последовательности двоичных цифр 0 и 1.

Числовая информация кодируется очевидным образом — переводом «10»® «2» исходных числовых данных. В зависимости от типа чисел (целые или дробные, действительные или комплексные) и от их разрядности, для размещения используются участки компьютерной памяти, рассчитанные на 16, 32, 64 или 128 двоичных цифр. Для размеров таких участков используют термины полуслово, слово, двойное слово, учетверенное слово. Вопросы представления и обработки числовой информации детально изучаются в курсах «Основы компьютерной электроники» и «Основы компьютерных вычислительных технологий».

Текстовая информация преобразуется в цифровую форму с помощью так называемых кодовых таблиц. В таких таблицах каждому символу из определенного набора ставится в соответствие двоичное число.

Общепринятый международный стандарт ASCII (American Standard Code for Information Interchange — Американский стандартный код для информационного обмена) имеет основную таблицу со 128 семиразрядными кодами (десятичные номера кодовых позиций от 0 до 127). В таблице представлены латинский алфавит (прописные и строчные буквы), арабские цифры, знаки препинания, математические и некоторые служебные символы.

Для расширения набора символов переходят от семиразрядных кодов к восьмиразрядным, что позволяет добавить к кодовой таблице еще 128 позиций. Коды от 128 до 255 — это альтернативное дополнение к таблице ASCII. Обычно там размещают буквы греческого алфавита, особые латинские буквы вида A, N, Ņ, Ę, e и др., имеющие надстрочные или подстрочные знаки (эти знаки называют диакритиками), дополнительные специальные символы и иной требующийся алфавит (в частности кириллический).

Исторически сложилось так, что из-за отсутствия единого стандарта есть разные варианты кириллического дополнения, среди которых альтернативная кодовая таблица CP-866, международный стандарт ISO 8859, кодовая таблица фирмы Microsoft CP-1251 (кодировка Windows) и кодовая таблица, применяемая в ОС Unix KOI 8-r. Эти различия порой создают трудности.

Графическая информация кодируется на основе принципов аппроксимации, то естьприближенного представления исходной картинки другой картинкой в виде набора близко расположенных точек (растровая аппроксимация) или набора ломаных линий (векторная аппроксимация). Координаты точек растра или числовые параметры отрезков ломаных линий кодируются как обычные числа.

При кодировании цветных изображений дополнительно регистрируются данные о соотношении основных цветов (красного, зеленого, синего), совместно формирующих точки растра или отрезки ломаной.

Основная часть экрана видеомонитора представляет собой поверхность визуализации, которая формируется из пикселов. Пиксел — наименьший элемент поверхности, которому могут быть индивидуально назначены цвет, интенсивность и некоторые другие характеристики.

Динамические (меняющиеся во времени) изображения заменяются набором последовательных быстро сменяющихся кадров, как в телевидении.

Усложнение исходной информации и повышение требований к качеству ее компьютерного воспроизведения быстро повышают объем необходимой информации.

Звуковая информация также кодируется на основе принципов аппроксимации. Используются различные варианты, в частности:

  • регистрация набора дискретных значений громкости звучания, следующих через короткие интервалы времени (в некотором смысле — аналогия с растровой графикой);
  • аппроксимация звуковой волны ломаными линиями;
  • представление отрезков звуковой волны в виде суммы синусоид с цифровым кодированием значений их амплитуд, частот и начальных фаз.

Для первоначального ввода в компьютер графической и звуковой информации используются специальные аппаратные и программные средства.

Подробнее эти вопросы кодирования и обработки графической и звуковой информации будут изучаться в курсе «Web-технологии».

2.2.3. Количественная оценка объема информации

Эта оценка определяет необходимые ресурсы компьютерной памяти для хранения информации и ресурсы времени при ее передаче по сетевым каналам.

Минимальнаяединица количества информации — 1 бит.

Бит равен одному двоичному разряду, то есть может принимать значения 0 или 1. Это информация о событии с двумя возможными исходами.

Следующая по информативности единица — 1 байт, равный 8 битам. Это наименьшая адресуемая единица данных или памяти ЭВМ.

Байт имеет 28 = 256 вариантов значения, именно такова емкость расширенных кодовых таблиц.

Для оценки больших объемов информации вводятся все более крупные производные единицы, получаемые последовательным умножением предшествующей единицы на «компьютерную тысячу» 210 = 1024. На сегодня таблица этих единиц выглядит так:

Единица измерения Обозначение Точное значение (байт) Приближенное значение (байт)
1 килобайт 1 Кб 1 Кб = 210 (= 1024) 103 = 1 тысяча
1 мегабайт 1 Мб 1 Мб = 220 (= 1 048 567) 106 = 1 миллион
1 гигабайт 1 Гб 1 Гб = 230 (= 1 073 741 824) 109 = 1 миллиард
1 терабайт 1 Тб 1 Тб = 240 (= 1 099 511 627 766) 1012 = 1 триллион
1 петабайт 1 Пб 1 Пб = 250 (= 1 125 899 906 832 384) 1015 = 1 квадриллион

Еще относительно недавно гигабайты казались единицами будущего; сейчас уже на домашних компьютерах 20 Гб дисковой памяти — не редкость.

Очень быстро растут ресурсы корпоративных ИТ-проектов, в том числе и российских. Несколько лет назад проект объемом в один терабайт был почти уникальным событием, а сейчас это ниже стандарта. По некоторым оценкам, сегодня центр информационной системы предприятия располагает не менее 2–3 Тб дисковых ресурсов и отдельно 5–10 Тб для резервного копирования.

2.2.4. Оценка количества информации по ее новизне

Такую оценку получить значительно сложнее, чем оценку объема. Кратко изложим один из подходов, который основан на понятии энтропии — меры неопределенности о состоянии объекта.

Пусть система (объект) a может находиться в одном из N состояний. Пусть P n — вероятность пребывания системы в n -м состоянии. Согласно известной формуле Шеннона, энтропия системы Н(a) будет

(логарифм берется по основанию 2).

В частности, энтропия системы с равновероятными значениями P n = 1/N

.

Пусть после получения сообщения η с дополнительной информацией о системе энтропия приобретет значение Нη (a). Тогда количество информации, полученное в сообщении η, будет

Dη (a) = Н (a) — Нη (a).

Изложенный подход, как и некоторые сходные с ним, ориентирован, в основном, на технические системы с относительно небольшим количеством возможных состояний, достаточно четкими границами между ними и надежными методами оценки их поведения и состояния.

Но можно полагать, что потребности гуманитарных предметных областей будут стимулировать активное внедрение рассмотренных оценок.

2.3. Основные требования к компьютерной информации

Компьютерная информации используется для анализа, оценивания, прогноза, принятия тех или иных решений об интересующих нас объектах (это могут быть процессы, явления, фирмы, личности, аппаратура и т. д.).

Соответственно, основным требованием к информации является возможность на ее основе достаточно полно и верно описать объект. Для такого свойства используется термин адекватность (от лат. adaequatus — приравненный).

Адекватность рассматривают в трех аспектах: синтаксическом, семантическом и прагматическом.

Синтаксический аспект — это соблюдение всех необходимых формальных правил представления информации. Этот аспект, надо полагать, достаточно ясен.

Семантический аспект — полноценность и правильная передача смыслового содержания.

Прагматический аспект — возможность для пользователя информации правильно ее истолковать и использовать; прагматическая адекватность зависит от компетенции и подготовленности пользователя (например, от уровня знания профессионального языка, от умения ориентироваться в системе единиц измерения и т. п.).

Рассмотрим составляющие семантической адекватности.

Репрезентативность информации связана с правильностью ее отбора и формирования с точки зрения отражения свойств объекта. Важнейшее значение здесь имеют:

  • правильность концепции, на базе которой сформулировано исходное понятие объекта;
  • обоснованность отбора существенных признаков и связей отображаемого явления.

Полнота информации означает, что она содержит достаточный для полноценного решения задачи набор показателей. Избыточная информация может затруднить решение задачи (это не относится к сознательно вводимой избыточности для противодействия возможным ошибкам и сбоям).

Доступность информации обеспечивается выполнением необходимых процедур ее получения, преобразования и использования (последнее имеет в виду факторы закрытости, платности и т. д.).

Актуальность определяется степенью сохранения ценности информации к моменту ее использования. Она зависит от динамики изменения состояния описываемого объекта и от интервала времени, прошедшего с момента возникновения информации.

Своевременность означает поступление информации не позже заранее назначенного момента времени использования («погоду на завтра можно вычислить точно, но для этого нужен месяц»).

Точность определяется степенью близости получаемой информации к реальному состоянию объекта.

Для числовой информации используют следующие понятия точности:

  • условная точность, измеряемая разрядностью цифрового кода или значением единицы младшего разряда числа;
  • реальная точность, определяемая количеством верных знаков в записи десятичного числа. Верным называют десятичный знак, если погрешность не превышает 5 единиц следующего за ним знака;
  • максимальная точность, которую можно получить в конкретных условиях решения задачи;
  • необходимая точность, зависящая от условий использования решения.

Достоверность измеряется вероятностью того, что элементы используемой информации об объекте отличаются от истинных значений признаков и характеристик объекта в пределах необходимой точности.

Надежность информации— степеньуверенности в профессиональной компетентности источника, его добросовестности, деловой порядочности и иных имеющих значение характеристиках.

Понятие ценности информации

Возможны различные подходы к определению ценности информации.

1. Денежная стоимость:

  • полная денежная стоимость получения информации (закупки, поиска, формирования собственными силами с учетом сопутствующих затрат);
  • стоимость длительного хранения информации большого объема;
  • стоимость восстановления информации в случае ее утраты или повреждения;
  • упущенная финансовая выгода из-за отсутствия или дефекта информации.

Конкретные оценки по этим позициям, особенно по первым трем, можно получить более или менее просто. Для четвертой позиции ситуация не всегда достаточно определeнна, тогда могут подсчитываться вероятностные оценки.

2. Нематериальные факторы (выборочный перечень):

  • успех или неудача фирмы в конкурентной борьбе за выгодный заказ;
  • удача или неудача в выборе поставщика продукции, оператора связи, фирмы-консультанта или аудитора и т. д.;
  • удача или ошибка в выборе для фирмы новой информационной системы;
  • удача или ошибка с приемом сотрудника на ключевую должность;
  • отличный, хороший, средний или плохой выбор брачного партнера;
  • успех или неудача в получении желаемой трудовой вакансии;
  • успех или провал на экзамене, в конкурсе из-за незнания условий;
  • доставка или возврат важного электронного письма из-за ошибки в адресе; продолженное или прерванное знакомство с новым другом из-за неправильной записи его координат в адресной книге мобильного телефона;
  • удачный или неудачный выбор турагента, места и формы отдыха и т. д.;
  • подходящая или нет (с учетом погоды) одежда при загородной поездке;
  • умелое или «на авось» смешивание напитков на важной встрече.

Для некоторых из этих ситуаций можно приближенно выразить ценность информации в денежном эквиваленте, для других сделать это едва ли удастся. Но важность и весомость нематериальных побед или поражений из-за наличия или отсутствия адекватной информации не вызывает сомнений.

Угрозы и защита информации

Подробно этот круг вопросов изучается в рамках специальной дисциплины «Информационная безопасность», преподаваемой на IV курсе. Материал данного параграфа представляет собой введение в тему, необходимое на первых же стадиях освоения многих разделов других информационных дисциплин.

2.5.1. Классификация угроз

По источнику угроз различают натурогенные (вызванные природными факторами — наводнениями, ураганными ветрами с разрушением электросетей, землетрясениями и пр.), техногенные (из-за сбоев технических устройств и систем) и антропогенные (из-за ошибок, нерадивости или злонамеренных действий людей) угрозы.

В наше время преобладают (во всяком случае по количеству эпизодов) антропогенные угрозы.

Причиной ошибок персонала или индивидуального пользователя могут быть некомпетентность, усталость, излишняя самонадеянность.

Нерадивость проявляется как пренебрежение некоторыми регламентными нормами (скажем, открытие полученного по почте файла без проверки на отсутствие компьютерных вирусов; использование устаревшей версии антивирусной программы и т. д.).

Злонамеренные действия совершаются из корыстных побуждений, из-за патологического стремления к самоутверждению, нездорового любопытства, личной неприязни, служебных конфликтов, психологических проблем озлобленного индивида. К этой категории относятся также акты научного, промышленного, финансового и даже государственного шпионажа. Все действия этой категории обобщенно называют несанкционированным доступом или посягательством на информацию.

По результатам посягательства различают уничтожение, хищение и изменение (модификацию) информации.

В первом случае информационные объекты уничтожаются (безвозвратно стираются) полностью или частично. Факт уничтожения может быть обнаружен не сразу, но становится очевидным при первом же обращении к объекту.

Под хищением понимают незаконное копирование объектов. При этом внешние признаки деяния могут отсутствовать, и хозяин может не знать о краже.

Весьма неприятным и даже опасным посягательством является искажение. Ситуация с внешними признаками здесь та же, обращение к измененным объектам возможно, но выдаваемые при этом результаты непредсказуемы.

Причиненный посягательством ущерб может быть финансовым, моральным, личностно-житейским (потерянные результаты труда, сорванные встречи, разрушенные контакты) и даже физическим (если, скажем, модифицирована информация системы управления полетами или слежения за состоянием тяжелого больного).

2.5.2. Основные направления защиты информации

Организационное направление предполагает ограничение физического доступа к защищаемой информации, тщательный отбор допускаемых к такой информации сотрудников, жесткий контроль выполнения предусмотренных процедур работы с информацией.

Информационно-технологическое направление состоит в использовании паролей, средств блокировки несанкционированного копирования, аппаратных электронных ключей, антивирусных средств, резервного копирования, электронного учета обращений к информационным объектам, методов криптографии (шифрования).

2.5.3. Правовые основы информационной безопасности

Высшие органы власти Российской Федерации считают информационную безопасность крайне важной составляющей общей проблемы безопасности в стране. Приняты базовые законы:

  • «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92;
  • «Об информации, информатизации и защите информации» от 25.01.95, принят Правительством РФ.

Наказания за компьютерные преступления предусмотрены новым Уголовным кодексом РФ (гл. 28, ст. 272–274), судебные инстанции уже на практике применяют эти статьи.

В целом, состояние этой части российского правового поля приближается к тому, что сформировалось в развитых странах Запада и Юго-Восточной Азии.

Большой проблемой является недостаточная информированность многих пользователей и даже информатиков-профессионалов о правовом обеспечении нашей сферы деятельности, а также нередкое сейчас нигилистическое отношение к любым правовым нормам.

Информационный процесс

2.6.1. Основные стадии процесса

Информационный процесс — это как бы «жизненный цикл» информации. В этом процессе можно выделить три основные стадии.

  1. Ввод информации в процесс.
  2. Преобразования информации.
  3. Вывод информации из процесса.

В свою очередь, в каждой стадии есть свои последовательные или же альтернативные шаги и состояния. Большей частью процесс развивается в одном направлении, но нередко возникают и возвраты внутри основных стадий и даже между ними.

Рассмотрим поочередно основные стадии.

1. Ввод информации в процесс возможен с помощью трех методов:

1.1. Создания новой информации — научного результата, описания прибора или технологии, наблюдения за внешней средой, списка расходов, итогов тестирования, творческого произведения (литературного, музыкального, живописного, синтетического, рекламного, компьютерной игры и т. д.).

1.2. Направленного поиска в электронных информационных системах и СМИ, в «карточных» библиотечных каталогах, в профессиональной литературе, научных и статистических отчетах и обзорах, традиционных СМИ.

1.3. Хаотичного поиска — просмотра разных информационныхисточников без четко поставленной цели и рамок поиска с занесением в компьютерное «лукошко» тех материалов, которые могут когда-либо оказаться полезными.

Технически стадия ввода может выполняться копированием из сетевых источников, переносом на съемных устройствах памяти, формированием компьютерных документов полностью вручную, вводом текстовой и с помощью сканера и программ распознавания, графической информации — с помощью сканера или от электронной фотокамеры, звуковой информации — через акустическую аппаратуру под управлением соответствующих программ.

2. Преобразования информации могут состоять в следующем:

2.1. Селекция реально требующейся информации проводится для отбора того, что необходимо для реализации конкретного процесса. Часть информационных объектов, особенно введенных при хаотическом поиске, сразу удаляется из компьютера, часть переносится в выделенные «дальние» папки-накопители.

2.2. Предварительная обработка может состоять в придании отобранным объектам удобных для использования форматов, в изменении кодировок (часто требуется для работы с материалами из Интернета), в выделении одних частей объектов и удалении оставшихся, в присвоении объектам удобных для дальнейшей работы имен и др.

2.3. Структуризация состоит в осмысленном размещении введенных объектов и их самостоятельных фрагментов в файловой системе компьютера. Иногда при этом целесообразно разместить в других ветвях системыярлыки некоторых объектов или даже их копии; полезно бывает снабдить отдельные группы объектов перекрестными гиперссылками.

Стадии 2.1–2.3 являются вспомогательными, но качество их выполнения может заметно влиять на трудоемкость и общий результат основной обработки.

2.4. Основная обработка состоит в создании новой информации — получении новых данных, выявлении новых закономерностей, формировании рекомендаций для принятия решений, реферировании материалов, создании компьютерных документов и объектов иной природы, компьютерном переводе текстов, контроле за соблюдением различных графиков и планов и др.

2.5. Комплектация и описание результатов предполагают подготовку полученных при отборе и обработке материалов для передачи конкретному лицу или группе лиц-пользователей либо для помещения этих материалов в соответствующие фонды или комплексы (вариант публичного пользования). Некачественное выполнение этой стадии может сделать основные материалы практически бесполезными или, по меньшей мере, повредить профессиональной репутации фирмы или отдельных сотрудников.

2.6. Архивация результатов требуется при их большом объеме для экономии компьютерной памяти при последующем хранении и экономии времени занятия каналов в случае передачи по сетям.

2.7. Распределение результатов может производиться по инициативе разработчиков или по запросам потенциальных пользователей. В первом случае разработчики должны позаботиться об информировании избранных лиц или публичном информировании о предлагаемом продукте и его изготовителе и об условиях его передачи.

3. Вывод информации из процесса осуществляется такими способами:

3.1. «Замораживание» информации, которая исполнителям больше не нужна, но может потребоваться в дальнейшем при особом стечении обстоятельств (это относится, например, к данным об успеваемости бывших студентов вузов, к историям болезней давних пациентов больниц, к сведениям о бывших работниках учреждения и т. п.). Если выводимый материал особенно велик по объему, его дешевле хранить на ленточных устройствах резервного копирования. Крупные фирмы обычно имеют такие устройства, в ином случае можно передать свои материалы специализированным фирмам, для которых такой вид деятельности является одним из основных.

3.2. Уничтожение отработавшей информации, если она не должна оказаться в чужих руках, не сводится к простому удалению из файловой системы — необходимо выполнять особые процедуры безвозвратного стирания.

2.6.2. Участники процесса

При индивидуальной работе или в небольших фирмах все стадии процесса выполняет один человек, но в крупных фирмах это считается невыгодным: не для всех стадий требуется одинаково высокая квалификация (и зарплата!).

Можно определить некоторые типичные роли участников процесса.

  1. Инициатор — человек, который инициировал или заказал работу; часто он же готовит и формулирует постановку задачи.
  2. Поисковик — специалист не самой высокой квалификации, проводящий первоначальный направленный поиск необходимой информации.
  3. Созидатель — человектворческого плана или серьезный научный работник, способный обогащать процесс новой исходной информацией.
  4. Селекционер — специалист несколько более высокой квалификации, чем поисковик, и достаточно знакомый с существом задачи, чтобы отобрать действительно полезную входную информацию.
  5. Основной обработчик — специалист (или, если проект крупный, группа специалистов) высокой квалификации как информатик, хорошо понимающий прикладную сторону задачи.
  6. «Технический писатель» — специалист, понимающий сущность задачи и умеющий подготовить внятное, технически грамотное и доступное для возможных пользователей описание задачи и полученных результатов.
  7. «Пропагандист» — специалист, готовящий материалы для привлечения заинтересованных фирм и лиц, отвечающий за их размещение на сайте фирмы или сам отвечающий за этот сайт, поддерживающий контакты с клиентами.
  8. Архивист — специалист фирмы-разработчика или специализированной фирмы, отвечающий за создание архивных копий и поддержание их в таком состоянии, которое позволяет быстро отыскать и восстановить нужный материал.
  9. Менеджер — специалист, непосредственно организующий выполнение проекта и взаимодействие участников процесса, ответственный за его финансовое и ресурсное обеспечение, контролирующий своевременность выполнения этапов работы.

2.6.3. Экономические факторы процесса

Ограничимся здесь перечислением позиций, по которым фирма-исполнитель несет затраты, связанные с реализацией информационного процесса. Сюда входят:

  • зарплата штатных и привлеченных внештатных работников (с начислениями);
  • оплата возможных разовых консультаций и иных услуг;
  • затраты на специальные тренинги для исполнителей (при необходимости);
  • затраты на покупку необходимого компьютерного оборудования и программ;
  • затраты на покупку информации из платных баз данных;
  • оплата услуг связи и доступа в Интернет;
  • затраты на покупку расходных материалов (бумага, картриджи и др.);
  • оплата коммунальных услуг;
  • оплата охраны (если она имеется в фирме или введена для проекта).

Экономическая эффективность информационного процесса как части проекта зависит от соотношения между совокупными затратами и долей оплаты за выполнение проекта, приходящейся на этот процесс.

 



Поделиться:


Последнее изменение этой страницы: 2016-09-20; просмотров: 293; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.8.159 (0.011 с.)