Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

.Основные типы сетей их назначение и характеристики

Работа добавлена на сайт samzan.net:


Локальные и глобальные сети ЭВМ

1.Основные типы сетей их назначение и характеристики.

Типы сетей

Существуют два основных типа сетей: локальная сеть (Local Area NetworkLAN), в которой компьютеры расположены приблизительно в одном и том же месте, например, в одной организации или в одном здании, и глобальная сеть (Wide Area NetworkWAN), в которой компьютеры удалены на значительные расстояния. Глобальные сети часто являются сетями сетей, объединяющими несколько локальных сетей в одну. Сейчас появилась еще одна разновидность сетейтак называемая городская сеть (Metropolitan Area NetworkMAN), которая является своеобразным гибридом локальной и глобальной. В связи со все более и более увеличивающимися скоростями передачи данных эта сеть получает большое распространение.

Компьютерные сети развивались довольно бурно и быстро. В зависимости от типа сети компьютеры поначалу соединялись с помощью телефонного или коаксиального кабеля (аналогичным кабелем подключается телевизор к внешней антенне). Сейчас практически везде в локальных сетях используется медный кабель, который часто называют «витая пара», либо оптический кабель. Витая параэто, попросту говоря, несколько пар скрученных проводов, помещенных в один общий кабель. Этот кабель обычно экранирован и изолирован от внешних воздействий: электромагнитных волн и т.п..

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

По типу среды передачи сети разделяются на:

проводные (на коаксиальном кабеле, на витой паре, оптоволоконные);

беспроводные с передачей информации по радиоканалам или в инфракрасном диапазоне.

По способу организации взаимодействия компьютеров сети делят на одноранговые и с выделенным сервером (иерархические сети).

По технологии использования сервера различают сети с архитектурой файл-сервер и сети с архитектурой клиент-сервер. 

2.Способы соединения (подключения) компьютеров к сети.

-Телефонный провод;

-Коаксиальный кабель(аналогичным кабелем подключается телевизор к внешней антенне)

Изоляция Диэлектрик

-витая пара-это, попросту говоря, несколько пар скрученных проводов, помещенных в один общий кабель.

-оптическое волокноэто тонкий и гибкий кабель, по которому данные передаются с помощью световых волн. Такой тип кабеля позволяет передавать данные на расстояния, превышающие 1 километр, без потери качества передаваемого сигнала. По своему внешнему виду оптический кабель похож на коаксиальный. Он состоит из толстого стеклянного волокна, вокруг которого оплетена пластиковая изоляция, не позволяющая выйти лучу света за пределы центрального волокна, и, наконец, все это еще раз оплетено защитной пластиковой изоляцией. Если кабель состоит из нескольких оптических волокон, то они соединены в один пучок и оплетены дополнительной пластиковой изоляцией.                 

3. Топология компьютерных сетей

Сетевые топологии

Топологии локальных сетей можно рассматривать либо с физической, либо с логической точки зрения. Физическая топология определяет геометрическое расположение элементов, из которых состоит сеть. Топологияэто не просто карта сети, а теоретическое и в какой-то мере графическое описание формы и структуры локальной сети.

Логическая топология определяет возможные связи между объектами сети, которые могут общаться друг с другом. Такой тип топологии удобно использовать, когда необходимо определить, какие пары объектов сети могут обмениваться информацией, и имеют ли эти пары физическое соединение друг с другом.

Базовые топологии

Существуют три базовые физические топологии: линейная, кольцеобразная и звездообразная. При линейной топологии  все элементы сети подключены друг за другом при помощи одного кабеля. Концы такой сети должны быть затерминированы при помощи небольших заглушек, которые часто так и называюттерминаторы.

Обычно при такой топологии используется один кабель, и в ней нет никакого дополнительного, активного сетевого оборудования, которое позволяет соединять компьютеры и другие объекты сети. Все подключенные к такой сети устройства «слушают» сеть и принимают только те проходящие пакеты, которые предназначены для них, остальныеигнорируют. Отсутствие дополнительного активного оборудования (например, повторителей) делает такие сети простыми и недорогими. Однако недостаток линейной топологии заключается в ограничениях по размеру сети, ее функциональности и расширяемости. Такие сети можно встретить в домах и небольших офисах.

Линейная топология сети

При кольцеобразной топологии каждая рабочая станция соединяется с двумя своими ближайшими соседями. Такая взаимосвязь образует локальную сеть в виде петли или кольца. Данные передаются по кругу в одном направлении, а каждая станция играет роль повторителя, который принимает и отвечает на пакеты, адресованные ему, и передает другие пакеты следующей рабочей станции «вниз».

В оригинальной кольцеобразной сети все ее объекты подключались друг к другу, и такое подключение должно было быть замкнутым, т.е. образовывать кольцо. Преимуществом такой топологии было предсказуемое время реагирования сети. Чем больше устройств было в кольце, тем дольше сеть реагировала на запросы. Но самый большой ее недостаток заключался в том, что при выходе из строя хотя бы одного устройства переставала функционировать вся сеть. Однако такую топологию можно улучшить, подключив все сетевые устройства через концентратор. Визуально такое «подправленное» кольцо физически кольцом уже не является, но в подобной сети данные все равно передаются по кругу. 

Классическая кольцеобразная топология

На рисунке ниже сплошными линиями обозначены физические соединения, а пунктирныминаправление передачи данных. Таким образом, подобная сеть имеет логическую кольцевидную топологию, тогда как физически представляет собой звезду.

В сетях со звездообразной топологией рабочие станции подключаются к центральным устройствамконцентраторам. В отличие от кольцеобразной топологии, физической или виртуальной, каждое устройство в звездообразной топологии получает доступ к сети независимо от других, и общая скорость работы сети ограничена только пропускной способностью концентратора.

Логическая кольцевидная топология при физической звездообразной

Классическая звездообразная топология

            Концентратор

Звездообразная топология является доминирующей в современных локальных сетях. Такие сети довольно гибкие, легко расширяемые и относительно недорогие по сравнению с более сложными сетями, в которых строго фиксированы методы доступа устройств к сети. Таким образом, «звезды» вытеснили устаревшие и редко использующиеся линейные и кольцеобразные топологии. Более того, они стали переходным звеном к последнему виду топологиикоммутируемой звезде.

4. Коммуникационное оборудование.

Коммуникационное оборудование  помогает посылать и получать данные. Когда говорят о коммуникационном оборудовании, то сразу представляются настольные компьютеры и модем. Но, кроме них, есть еще и другие типы устройств, передающих и принимающих данные. Примером могут служить суперкомпьютеры, мейнфреймы(Большая универсальная ЭВМвысокопроизводительный компьютер со значительным объёмом оперативной и внешней памяти, предназначенный для организации централизованных хранилищ данных большой ёмкости и выполнения интенсивных вычислительных работ), мини -компьютеры, а также факсовые аппараты и цифровые камеры.

Наиболее распространенное передающее устройство для индивидуального пользованияэто модем.

•  Модем дает возможность передавать данные в компьютер по телефонной линии.

Как вы уже знаете, в компьютере информация хранится в цифровой форме, т.е. в виде двоичного кода из нуля (0) и единицы (1). Эти коды для передачи по телефонной линии должны быть преобразованы в аналоговый сигнал. Модем выполняет именно эту работу. Другими

словами, модем преобразовывает информацию в компьютере для передачи по телефонным

линиям, телевизионным кабелям или по открытому пространству в подходящую форму.

Второй модем на другом конце линии переводит эти сигналы на понятный компьютеру язык, и таким образом эти два компьютера общаются друг с другом. Слово «модем» связано с принципом работы этого устройства: преобразование цифровых данных в аналоговые называют модуляцией, а обратный процессдемодуляцией; таким образом, модемэто модулятор-демодулятор.

5.Сетевой сервис и сетевые стандарты.

Сеть - это, прежде всего, тот набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать удаленный файл, распечатать документ на «чужом» принтере или послать почтовое сообщение.

Кроме собственно обмена данными, сетевые службы должны решать и другие, более специфические задачи, например, задачи, порождаемые распределенной обработкой данных. К таким задачам относится обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах (служба репликации), или организация выполнения одной задачи параллельно на нескольких машинах сети (служба вызова удаленных процедур). Среди сетевых служб можно выделить административные, то есть такие, которые в основном ориентированы не на простого пользователя, а на администратора и служат для организации правильной работы сети в целом. Служба администрирования учетных записей о пользователях, которая позволяет администратору вести общую базу данных о пользователях сети, система мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить среди прочего выполнение процедуры логического входа с последующей проверкой пароля, - все это примеры административных служб.

Реализация сетевых служб осуществляется программными средствами. Основные службы - файловая служба и служба печати - обычно предоставляются сетевой операционной системой, а вспомогательные, например служба баз данных, факса или передачи голоса, - системными сетевыми приложениями или утилитами, работающими в тесном контакте с сетевой ОС.

Одним из главных показателей качества сетевой службы является ее удобство. Для одного и того же ресурса может быть разработано несколько служб, по-разному решающих в общем-то одну и ту же задачу. Отличия могут заключаться в производительности или в уровне удобства предоставляемых услуг. Например, файловая служба может быть основана на использовании команды передачи файла из одного компьютера в другой по имени файла, а это требует от пользователя знания имени нужного файла.

При определении степени удобства разделяемого ресурса часто употребляют термин «прозрачность». Прозрачный доступ - это такой доступ, при котором пользователь не замечает, где расположен нужный ему ресурс - на его компьютере или на удаленном. После того как он смонтировал удаленную файловую систему в свое дерево каталогов, доступ к удаленным файлам становится для него совершенно прозрачным.

Для обеспечения прозрачности важен способ адресации (именования) разделяемых сетевых ресурсов. Имена разделяемых сетевых ресурсов не должны зависеть от их физического расположения на том или ином компьютере. В идеале пользователь не должен ничего менять в своей работе, если администратор сети переместил том или каталог с одного компьютера на другой. Сам администратор и сетевая операционная система имеют информацию о расположении файловых систем, но от пользователя она скрыта. Такая степень прозрачности пока редко встречается в сетях, - обычно для получения доступа к ресурсам определенного компьютера сначала приходится устанавливать с ним логическое соединение. Такой подход применяется, например, в сетях Windows NT.

В зависимости от статуса организаций различают следующие виды стандартов:

 -стандарты отдельных фирм (например, стек протоколов DECnet фирмы Digital Equipment или графический интерфейс OPEN LOOK для Unix-систем фирмы Sun);

-стандарты специальных комитетов и объединений, создаваемых несколькими фирмами, например стандарты технологии АТМ, разрабатываемые специально созданным объединением АТМ Forum, насчитывающем около 100 коллективных участников, или стандарты союза Fast Ethernet Alliance по разработке стандартов 100 Мбит Ethernet;

-национальные стандарты, например, стандарт FDDI, представляющий один из многочисленных стандартов, разработанных Американским национальным институтом стандартов (ANSI), или стандарты безопасности для операционных систем, разработанные Национальным центром компьютерной безопасности (NCSC) Министерства обороны США;

-международные стандарты, например, модель и стек коммуникационных протоколов Международной организации по стандартам (ISO), многочисленные стандарты Международного союза электросвязи (ITU), в том числе стандарты на сети с коммутацией пакетов Х.25, сети frame relay, ISDN, модемы и многие другие.

6.Программы для работы в сети Интернет

электронная почта (OutlookExpress)

броузеры (Intrnet Explorer, Netscape communicator)

поисковые машины (Rambler, Яndex, Yahoo, Altavista)

редакторы Web-страниц (Word, Front Page Express)

• программы для IP-телефонии

7.IP адрес , WWW адрес , DNS служба

DNS (Domain Name Serviceслужба доменных имен). Служба, преобразующая строчные адреса (например, www.yahoo. com) в понятные компьютеру IP-адреса (например, 182.156.12.24).

IP (Internet Protocolпротокол Интернет). Сетевой протокол, использующий адресную и определенную контрольную информацию для того, чтобы данные могли перемещаться по сети в нужных направлениях. IP-адрес необходим для маршрутизации и состоит из четырех десятичных чисел от 0 до 255 (например, 192.168.35.20).

WWW-адресэто адрес сайта, обозначенный по особым правилам интернета. Адрес может включать зарегистрированный домен веб-сайта, а такжетребуемые каталоги и файлы, расположенные на веб-сервере, например, http://www.sumtel.ru

8.InterNet и WWW

Интернет- всемирная система объединённых компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Интернет образует глобальное информационное пространство, служит физической основой для Всемирной паутины (World Wide Web (WWW) и множества других систем (протоколов) передачи данных. Часто упоминается как Всемирная сеть и Глобальная сеть, в обиходе иногда употребляют сокращённое наименование Ине́т.

Всеми́рная паути́на (англ. World Wide Web) — распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. Всемирную паутину образуют миллионы web-серверов. Большинство ресурсов всемирной паутины представляет собой гипертекст. Гипертекстовые документы, размещаемые во всемирной паутине, называются web-страницами. Несколько web-страниц, объединенных общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же web-сервере, называются web-сайтом. Для загрузки и просмотра web-страниц используются специальные программыбраузеры. Всемирная паутина вызвала настоящую революцию в информационных технологиях и бум в развитии Интернета. Часто, говоря об Интернете, имеют в виду именно Всемирную паутину, однако важно понимать, что это не одно и то же. Для обозначения Всемирной паутины также используют слово веб (англ. web) и «WWW».

9.Правила организации имён в www и электронной почте.

10. Одноранговые и серверные сети. Основные типы серверов.

Одноранговая сетьэто простейшая сеть, в которой используются рабочие станции и простейшее сетевое оборудование (концентраторы и/или коммутаторы). Такие сети очень легко настраиваются, однако они имеют некоторые ограничения. Например, если для такой сети необходим выход в Интернет, придется использовать одну из рабочих станций в качестве программного маршрутизатора.Но дома или в небольшом офисе такая сеть вполне подойдет. (одноранговая) (сервер)

Серверные сети стоят на более высоком уровне. Как правило, в них используется выделенный сервер (т.е. довольно мощный компьютер с определенным программным обеспечением), который управляет доступом пользователей к сети, разрешает или запрещает передачу данных в определенные точки сети и выполняет еще множество других задач. Такие сети устанавливаются в крупных компаниях с несколькими сотнями и даже тысячами пользователей, которыми гораздо легче управлять централизованно. Например, если в сети крупной компании установлен сервер Microsoft Windows Server 2003, то системному администратору не придется бегать по всему офису и устанавливать необходимые обновления программного обеспечения на всех рабочих станциях. Используя Windows Server 2003, он может сделать это, не вставая со своего рабочего места. 

Основные типы серверов

Контроллер домена (Domain controller (Active Directory)). На контроллерах домена хранятся данные о пользователях и устройствах сети. Вся эта информация обозначается одним словомкаталог(от англ. directory). Такие серверы также отвечают за взаимосвязь между доменами, включая процесс регистрации пользователей в сети, аутентификацию и поиск в каталоге. Если на компьютер под управлением Windows Server 2003 установить систему Active Directory (активный каталог), предназначенную для обеспечения управления, защиты, доступа и разработки компонентов сети, этот компьютер становится контроллером домена.

В сети с работающим сервером Windows Server 2003 все серверы в домене, которые не являются контроллерами домена, называются рядовыми серверами (member server). Серверы, которые не связаны с доменом, называются серверами рабочих групп (workgroup server).

Файловый сервер (File Server). На файловом сервере пользователям предоставляется централизованное место, где они могут хранить и обмениваться файлами. Например, если пользователям понадобился важный файл, скажем, план проекта, они могут получить его на файловом сервере, а не передавать между своими компьютерами.

Принт-сервер (Print Server). Принт-сервер представляет собой централизованное место в сети, где пользователи могут распечатывать документы. На этом сервере также могут находиться клиентские программы с обновленными драйверами для принтеров. Кроме того, он управляет очередью печати, а также безопасностью.

DNS-сервер (DNS server). Система доменных имен (Domain Name SystemDNS) является службой стандартных имен в Интернет и сетях TCP/IP. Служба DNS позволяет клиентским компьютерам в вашей сети регистрироваться и распознавать имена доменов. Компьютер, который сконфигурирован для работы службы DNS, является DNS-сервером. Для работы системы Active Directory в сети должен быть DNS-сервер.

Сервер приложений (Application server). Сервер приложений предоставляет ключевую инфраструктуру и службы для приложений, находящихся в системе. Обычный сервер приложений выполняет следующие функции: Распределение ресурсов (например, распределение соединений к базе данных).

Терминальный сервер (Terminal server). Терминальный сервер предоставляет удаленным компьютерам доступ к Windows-приложениям, работающим под управлением системы Windows Server 2003. Благодаря терминальному серверу можно устанавливать приложения в одном месте на одном сервере. После этого сразу несколько пользователей могут получить доступ к этим приложениям, не устанавливая их на свои компьютеры. Пользователи могут запускать программы, сохранять файлы и пользоваться ресурсами сети с удаленного сервера так, как если бы все эти ресурсы находились на их собственных компьютерах.

11.Защита информации в ПК

Резервирование данных

В процессе эксплуатации компьютера по самым разным причинам возможны (и часто происходят) порча и потеря информации, находящейся на жестких дисках компьютера. Это может быть вызвано ошибочными действиями пользователей, некорректной работой программ, сбоями в электропитании, авариями жестких дисков, компьютерными вирусами, пожарами и т.д. Единственный надежный способ предотвращения потери информации и соответствующих (иногда очень существенных) потерь времени и денегэто создание резервных копий данных, то есть копий, позволяющих восстановить данные при их повреждении или утрате. Процесс создания резервных копий обычно называется резервированием.

Создание резервных копий на дискетах целесообразно только для тех пользователей, у которых имеется лишь несколько Мбайт, в крайнем случае, несколько десятков Мбайт данных, подлежащих копированию (остальноеэто, скажем, программы или данные, уже имеющиеся на дистрибутивных дискетах или компакт-дисках). 

В качестве носителей для резервных данных в наше время чаще всего используют CD, DVD, Флэш память, карты памяти и внешние винчестеры.

Ограничение доступа

Для обеспечения безопасности данных очень полезно применение простых, но эффективных мер по ограничению доступа к этим данным.

Следует устанавливать защиту от записи на дискетах и других съемных дисках с файлами, которые не надо изменятьэто позволит избежать их случайного уничтожения, а также заражения и порчи вирусами.

Не следует допускать к работе на компьютере без присмотра посторонних лиц, особенно если они имеют свои дискеты. Наиболее опасны любители компьютерных игрони способны удалить файлы, если для их игры не хватает места, они могут не только не соблюдать никаких мер предосторожности от вирусов, но и игнорировать любые предупреждения антивирусных средств. Так, очень часто причиной заражения компьютера вирусом являлась принесенная на дискете игра, в которую кто-то поиграл 5-10 минут на компьютере.

Если желательно предотвратить доступ к компьютеру в отсутствие его владельца, можно использовать реализованную в BIOS многих компьютеров возможность установки пароля. Это не позволит загрузить компьютер, не указав пароль. Аналогично можно поступить и при загрузке ОС.

В том случае, если избежать доступа случайных лиц к компьютеру невозможно (например, в учебном центре), целесообразно все или почти все программы, находящиеся на жестком диске компьютера, располагать на логическом диске, защищенном от записи. Создать такие диски можно, например, с помощью программы DiskLock или с помощью программно-аппаратного комплекса Sheriff (который, к тому же, защищает компьютер от вирусов).

Хранение конфиденциальных и секретных данных 

Если на компьютере, к которому может иметь доступ более одного человека, необходимо держать конфиденциальные данные, их следует хранить в зашифрованной формескажем, в защищенном паролем архиве программ PKZIP или ARJ, или на защищенном паролем диске (NDisk), созданном программой DiskReet из комплекса Norton Utilities. Впрочем, оба способа ненадежны против серьезного взломасуществуют даже программы, взламывающие пароли, и эти программы легко доступны. Так что для действительно секретных данных или данных, представляющих серьезный коммерческий интерес, такие методы не годятся. Здесь следует предпринимать особые, комплексные, схемы защиты, которые выходят за пределы нашей лекции.

Защита от компьютерных вирусов:

«Ремонтный набор» 

1. Загружаемый CD (DVD) с установленной ОС (лучше копия, а оригиналхраниться)

2. ОС DOS с дисковыми (HDD) утилитами и файловыми менеджерами.

3. Программы для работы с HDD установленной  ОС.

4. Комплект дистрибутива основных прикладных программ и утилит.

5. Для учебных классов набор учебных программ на сменном носителе.

Резюме:

1. Любая информация, находящаяся на компьютере, может быть найдена открыта и расшифрована. Это вопрос времени и денег (желания).

2. Наиболее ценная информация должна находиться на сменных носителях вне компьютера.

3. Приватная информация передаваемая через интернет должна быть закодирована, а так же передаваться частями по разным каналам и в разное время.

4. Антивирусные программы рекомендуется обновлять как минимум еженедельно, а лучше ежедневно. Также желательно иметь возможность сканировать информацию различными антивирусами.

12.Защита информации в локальных сетях.

Защита информации в сетях

1. Система допусков и паролей на различных уровнях

2. Ограничения доступа к сети

3. Администрирование

4. Шифрование информации

5. Использование спецканалов связи.

6. Программная защита несанкционированного доступа как к данной сети, так и к обращениям из данной сети.

7. Антивирусная защита

13.Защита информации в беспроводных сетях.(не по лекции)

-конфиденциальность (данные должны быть надежно зашифрованы),

- целостность (данные гарантированно не должны быть изменены третьим лицом)

-аутентичность (надежная проверка того, что данные получены от правильного источника).

Необходимо сочетать как протокольные и программные способы защиты, так и административные.При планировании защищенной беспроводной сети нужно помнить, что любое шифрование или другие манипуляции с данными неизбежно приводят к дополнительным задержкам, увеличивают объем служебного трафика и нагрузку на процессоры сетевых устройств.

14.Основные способы подключения к интернет и их характеристики.(характ. в тетради)

-Модемное:53,3 Кбит.с

-DSL(ADSL)-от 128 Кбит.с до 8 Мбит.с

-Кабельное подключение- как и DSL, но дешевле;

-Сотовое подключение (3G) до 3 Мбит;

-Yota(4G) до 10 Мбит;

-Выделенная цифровая телефонная линия -1,544 Мбит.с до 44,736 Мбит.с;

-спутниковое от 400 Кбит.с до 2 Мбит.с;

-Оптиковолоконный 100 Мбит.с;

-WI-FI радиоканал до 500 метров LAN до 300 Мбит.

15.Принципы передачи информации в сети. Сетевые протоколы.

Принцип передачи данных по локальной сети

Для передачи данных в локальных сетях используются кадры, в которых собирается вся информация, необходимая для их доставки в запрашиваемое место. Вообще, кадрэто блок данных, передаваемый по сети. Размер кадра в байтах или битах и его структура зависят от протокола физического уровня, который используется в сети, например, Ethernet, Token Ring и т.д. Кадр можно сравнить с обычным конвертом: никого не удивит, если десятый конверт будет иметь те же размеры, что и девятый,16x11,5 см. Зная только размер конверта, также нельзя сказать, как он будет перенаправлен по месту назначения. В мире сетей за передачу кадров отвечает протокол.

Однако в конверте может быть достаточно видимой информации, чтобы определить, кто его отправил и кому. Эта информация используется либо для отправки конверта адресату, либо для оповещения отправителя о том, что конверт не может быть доставлен.

Продолжим аналогию. Если вы знаете размер конвертов, можно создать механизм для запаковывания их в бандероли. Таким образом, стандартизация размера конвертов очень важна для механизма пересылки, так как в этом случае можно обработать все поступившие конверты, независимо от источника их создания.

Сети, по сути, являются таким механизмом, и для них необходима такая же стандартизация. Стандартизация гарантирует, что различные компоненты сети, изготовленные различными производителями, смогут работать друг с другом. В этих стандартах также описываются общие правила преобразования кадров при переходе из сети одного типа в другой, например из Ethernet в Token Ring.




1. Наименование предприятия
2. тематичних наук Чернівці ~ Дисертацією є рукопис Робота виконана на кафедрі фізичної елек
3. ТЕМА 1 Классы неорганических соединений 1 Укажите формулу кислой соли E NHSO4 2 Укажите формулу основной.html
4. Курсовая работа- Разработка имитационной модели транспортной сети
5. Доказательственное право Общая характеристика
6. а Разрешение Российская Федерация город
7. основа інтелектуального культурного духовного соціального економічного розвитку суспільства і де
8. Тема 9.1. Случайные события и операции над ними.
9. Вариант 1 А1 Сторонники норманнской теории развития государства у восточных славян полагают что русы был
10. Orgnizing forms of business ctivity
11. Лекция 11-1ldquo; ПЕРЕДАЮЩИЕ МОДУЛИ ВОЦСП rdquo; Источники излучений оптического сигнала в ВО ЦСП
12. Легенды и мифы русского интима
13. Тема- Патофізіологія регуляторних систем ендокринної нервової та екстремальних станів На прийом до л
14. Вопросы к экзамену по курсу «Международные валютно-кредитные отношения»
15. А соглашение между работодателем и работником в соответствии с которым работодатель обязуется предоставит
16. Тема- Дифференциальные уравнения первого порядка в полных дифференциалах смешанные ДУ приложения ДУ.html
17. Определение пола Начальные этапы развития половых желез одинаковы у самцов и самок
18. Атлантида
19. Применение линейного программирования для решения экономических задач (оптимизация прибыли)
20. А по всей стране их уже 1350 цифра удвоилась за последнее десятилетие