Главная страница
Навигация по странице:

  • Потенциальные группы пользователей системы ведения метаданных “Young Scientist” .

  • Интеграция веб-сервиса метаданных в пользовательскую информационную систему Молодой учёный» .

  • Нагрузочное тестирование интернет-сайта базы метаданных Молодой учёный» .

  • Проверка условия балансировки Рис.2. Составление опорного плана Рис.3. Вычисление потенциалов “Young Scientist” .

  • Проверка на оптимальность и определение базисного элемента Молодой учёный» .

  • Второй шаг интерактивного решения задачи Рис.3. Третий шаг интерактивного решения задачи Молодой учёный» .

  • Резервное копирование данных в локальной вычислительной сети

  • Issn молодой учёныйМеждународный научный журналВыходит еженедельно 22 (156) Редакционная коллегия bГлавный редактор


    Скачать 4.99 Mb.
    НазваниеIssn молодой учёныйМеждународный научный журналВыходит еженедельно 22 (156) Редакционная коллегия bГлавный редактор
    Дата26.01.2023
    Размер4.99 Mb.
    Формат файлаpdf
    Имя файлаmoluch_156_ch2_1.pdf
    ТипДокументы
    #907258
    страница2 из 20
    1   2   3   4   5   6   7   8   9   ...   20
    . № 22 (156) . Июнь 2017 г.
    116
    Информатика
    данных. Эти инструменты могут быть частью системы создания ресурсов, такой как, например, текстовый редактор, частью системы управления ресурсами, такой, как система управления веб-контентом или они могут быть автономными инструментами.
    Система ведения метаданных контактов в социальной сети имеет открытую модель метаданных, позволяющую внешним системами приложениям получать доступ к объектам, с учетом предоставленных прав доступа. В едином репозитории метаданных хранятся все метаданные настройки на источники данных, отчёты, измерения, кубы, аналитические панели, прогнозные модели и прочее. Это позволяет повысить гибкость системы, обеспечить ей хорошую производительность и управляемость за счёт оптимизации с использованием возможностей СУБД.
    Характеристики сущностей на логической схеме Рисунок) представляют собой поля таблиц базы данных с указанием ключевых полей, типа хранимых. данных, а также обязательности или необязательности их запол- нения.
    В целях реализации. созданных алгоритмов формирования и ведения базы метаданных необходимо выбрать формат представления и обмена метаданными, который имеет широкое. распространение, универсален и не зависит от используемой программной платформы. В качестве такого формата выбран формат В разработанных алгоритмах работы с базой метаданных через сеть интернет, в качестве пользователя. фигурирует человек, напрямую взаимодействующий через пользовательский интерфейс с содержимым базы мета- данных.
    В случае, когда требуется интегрировать информацию из базы метаданных в пользовательские программные продукты, предлагается использовать технологию Web- сервисов, чтобы потребители могли получать метаданные в режиме «он-лайн» и встраивать их в прикладные про- граммы.
    Интерфейсный модуль сервиса для доступа к базе метаданных публикуется провайдером в виде файла. Этот файл загружается разработчиками в среду разработки приложений, и затем преобразуется в используемый язык. программирования (рисунок
    3). Это позволяет тесно интегрировать опубликованные через сервис метаданные в пользовательские. биз- нес-процессы.
    При создании формата предусматривалось, что считывать информацию смогут Web-браузеры, специализированные программы и графические редакторы. Действительно, каждый уважающий себя производитель цифровых. камер снабжает свою разработку специализированным программным обеспечением, обеспечивающим удобный просмотр самих изображений и информации об этих изображениях, а также личные данные. пользователей. Для этого, при создании программы, в программный код были заложены все эти запросы.
    В целях автоматизации и унификации процесса формирования метаданных рассмотрена. система ведения метаданных контактов социальных сетей Для удобства пользования программы, запросы к базе метаданных сгруппированы по типами отнесены к различным интерфейсным компонентам программы (Рисунок Список тегов и их значений, которые можно редактировать в программе ExifPilotPro, пользуясь командной строкой, импорт из XML, CSV и MS Excel, описаны в Справке программы.
    Программа поддерживают чтение и запись большого количества графических форматов JPEG, TIFF, DNG,
    EPS, RAF PSD, PNG, CR2, CRW, JP2, ORF, SRW, ARW,
    SR2. Форматы MRW, PGF, RW2, NEF, PEF можно только читать. При обновлении программы в нее могут быть добавлены новые форматы.
    Работать с программой очень просто. Сначала в левой колонке нужно выбрать папку с фотографиями и щел-
    Рис.
    1. Потенциальные группы пользователей системы ведения метаданных

    “Young Scientist” . #22 (156) . June 2017
    117
    Computer Рис Логическая схема систем ведения метаданных контактов в социальной сети
    Рис.
    3. Интеграция веб-сервиса метаданных в пользовательскую информационную систему
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    118
    Информатика
    кнуть по ней мышкой. Если в ней есть файлы форматов, с которыми программа может работать, то они появятся в центре окна программы. Если нетто окно останется пу- стым.
    В правой колонке программы появятся метаданные первого файла и его миниатюра, если формат файла поддерживается программой, и если этот пункт установлен в настройках.
    В целях анализа эффективности разработанных алгоритмов, методик, структур данных, было проведено нагрузочное тестирование интернет-сайта базы метаданных с целью наблюдения за показателями производительности системы при определенной нагрузке (Рисунок
    5). Результаты тестирования отражают количество просмотров (запросов к базе метаданных, количество уникальных посетителей сайта и время, потраченное посетителями сайта на работу с базой метаданных.
    Анализ результатов тестирования показывает, что в среднем количество просмотров (запросов) в минуту за период тестирования, равно 400, при этом нагрузка не процессор системы составляла не более 15%. За время тестирования не было зафиксировано ни одного отказа и существенных задержек в работе системы не наблюда- лось.
    В ходе выполнения данной работы преследовалась цель — разработать систему ведения метаданных контактов социальной сети. В настоящее время социальные сети получили значительное распространение и плотно вошли в жизнь каждого человека. Значение данной системы состоит в систематизации всей имеющейся беспорядочной информации контактов социальных сетей, а именно информационных данных, изображений.
    В рамках разработки системы метаданных был использован специально сконструированный инструмент, с помощью которого каталоги должны быть связаны с синтаксисом метаданных. Эти инструменты могут быть частью системы создания ресурсов, такой как, например, текстовый редактор, частью системы управления ресурсами, такой, как система управления веб-контентом или они могут быть автономными инструментами.
    Метаданные можно хранить двумя главными способами, либо в базе данных отдельно от ресурса, или же внедренными внутри ресурса, который они описывают. Но выбор способа определяется спецификой рабочих требований и типа ресурса.
    Ряд записей метаданных, установленный на уровне сборника, связан со страницами высокого уровня записей на сайте. Они описывают абсолютно все ресурсы сборника. Важно обеспечить полное описание ресурсов, находящихся в сборнике для того, чтобы помочь ищущему найти записи в нем, которые могут быть релевантными их запросу.
    В рамках комплексного исследования были определены принципы построения системы ведения метаданных контактов в социальной сети, исходя из целей создания этой системы, а также разработан ряд требований, которым она должна удовлетворять. Построение функционального аспекта системы ведения метаданных состоит Рис Окно программной оболочки для создания метаданных листа ExifPilot


    “Young Scientist” . #22 (156) . June 2017
    119
    Computer в определении всех возможных функций, на выполнение которых направлена. разработка. Система позволит создавать и описывать метаданные пользовательских объектов. Все объекты и их метаданные унифицированным образом можно создавать, копировать, удалять, протоколировать, переносить между различными репозито- риями, итак далее. Также доступна настройка прав доступа к объектами их метаданным.
    На языке программирования Сбыл разработан программный код системы и предложен пользовательский интерфейс. Таким образом, предлагаемая в рамках данного исследования спроектированная система позволяет пользователям социальных сетей производить сбор метаданных посредством изображений и информации о них, размещенных на страницах пользователей.
    Использование постоянно развивающихся информа- ционно-коммуникационных технологий привело к увеличению числа пользователей социальных сетей статистики и диверсификации их потребностей. Должны предприниматься усилия по пониманию того, кем являются эти пользователи, поскольку их потребности в данных и метаданных могут характеризоваться значительными различиями.
    Литература:
    1. https://millie.northernlight.com/dashboard.php?id=93 2. Интерактивный подход к решению транспортной задачи методом потенциалов

    Атаманов Юрий Сергеевич, студент
    Научный руководитель Брязгина Светлана Павловна, старший преподаватель
    Дальневосточный федеральный университет (г. Владивосток)
    Т
    ранспортные задачи составляют класс задач линейного программирования, специфика математической модели которых позволяет применять для их решения наряду с общими методами ЛП специальные методы, значительно сокращающие процесс вычислений.
    В данной статье будет представлена обучающая программа, которая была разработана с целью обучить пользователя решать транспортные задачи методом потенциалов. Для дальнейшего прочтения предполагается, что читатель знаком с теорией данного класса задачи имеет навыки их решения.
    Данная обучающая программа была разработана в среде разработки Lazarus для ОС семейства Windows с привычным для пользователя графическим интер-
    Рис.
    5. Нагрузочное тестирование интернет-сайта базы метаданных
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    120
    Информатика
    фейсом. Она включает три основных компонента теория транспортной задачи, в которой разобран способе решения методом потенциалов, пошаговое решение одной из трёх задач на выбор пользователем, контрольное тестирование, которое включает 15 вопросов с вариантами ответов.
    Постановка Т-задачи задаётся матрицей стоимости перевозок, вектором запаса a
    i
    данного товара на складе A
    i
    и вектором потребности b
    j
    в данном товаре магазина B
    j
    C
    C
    C
    C
    C
    C
    C
    C
    C
    C
    C
    C
    C
    n
    n
    m
    m
    m
    mn
    =












    11 12 13 1
    12 22 23 2
    1 2
    3
    
    
    
    
     
    
    
    aa
    a
    a
    a
    m
    i
    1 Именно такая постановка задачи используется в данной работе.
    Теоретическая часть реализована в виде слайдов. В этой же части представлен разобранный пример решения одной из задач такого типа. Предполагается, что после прочтения теории и ознакомления с примером решения пользователь будет в состоянии решать транспортные задачи
    Наиболее интересная часть программы — это реализацию пошагового решения задач. Интерактивное обучение данному методу осуществляется с непосредственным взаимодействием пользователя. Пользователь, имеющий навыки в решении транспортных задач методом потенциалов и изучивший теорию по методу, которому посвящена данная статья, может приступать к практическому изу-
    Рис.
    1. Проверка условия балансировки
    Рис.
    2. Составление опорного плана
    Рис.
    3. Вычисление потенциалов

    “Young Scientist” . #22 (156) . June 2017
    121
    Computer Science
    чению метода посредством пошагового решения задач. Обучение методу производится с помощью различных способов ввода данных пользователем. Далее, на рисунках
    1–5, представлены некоторые примеры реализации
    Для закрепления навыков разработана третья часть программы обобщённый тест поданной теме, который состоит из 15 вопросов, в каждом из которых 4 варианта ответа. В тест включены вопросы, как теоретического характера, таки практического. После прохождения будет выведено количество правильных ответов.
    Таким образом, в данной статье была описана реализованная обучающая программа, который обучает пользователя решению транспортной задачи методом потенциалов. Данная программа поможет получить теоретические сведения и практические навыки в решении транспортных задачи закрепить изученный материал прохождением теста.
    Литература:
    1. Таха ХА. Введение в исследование операций е издание. Перс англ. — Москва Издательский дом «Ви- льямс», 2005. — 912 с. Зайченко Ю. П. Исследование операций Учеб. пособие для студентов вузов. — е изд, перераб. и доп. — Киев Вища школа. Головное изд-во, 1979. 392 с. Алексеев ЕР, Чеснокова О. В, Кучер Т. В. Free Pascal и Lazarus: Учебник по программированию / ЕР. Алексеев, О. В. Чеснокова, Т. В. Кучер — М ALT Linux; Издательский дом ДМК-пресс, 2010. — сил библиотека Рис Отметка элементов, которые войдут в цикл

    Рис.
    5. Проверка на оптимальность и определение базисного элемента
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    122
    Информатика
    Интерактивный подход к обучению решения задач двойственным симплекс-методом
    Гордеев Сергей Николаевич, студент
    Научный руководитель Брязгина Светлана Павловна, старший преподаватель
    Дальневосточный федеральный университет (г. Владивосток)
    В
    о многих университетах студенты изучают важную дисциплину Теория принятия решений, которая использует методы математики, экономики, статистики и психологии с целью изучения закономерностей выбора людьми путей решения проблем и задача также способов достижения желаемого результата.
    Одним из методов, которые изучают студенты, является двойственный симплекс-метод. Для того чтобы, помочь студентам быстро освоить данный метод была разработана обучающая программа, включающая теорию поданному методу, интерактивное решение задачи проверочный тест, включающая вопросы по теории и прак- тике.
    Несмотря на вычислительные ресурсы, которые доступны в современном мире, без оптимизированных методов для решения тех или иных задач не обойтись. В частности двойственный симплекс-метод способствует уменьшению количества ограничений, что существенно упрощает решение больших и ресурсоемких задач.
    Перед интерактивным решением задач двойственным симплекс-методом необходимо изучить теорию поданному разделу и получить навыки решения задач линейного программирования симплекс-методом.
    В двойственном симплекс-методе решение задачи линейного программирования начинается с недопустимого, но лучшего, чем оптимальное решения. Последовательные итерации этого метода приближают решение к области допустимости без нарушения оптимальности промежуточных решений. Когда будет достигнута область допустимых решений, процесс вычислений заканчивается, так как последнее решение будет оптимальным. В двойственном симплекс-методе начальная симплекс-таблица обязательно должна иметь в базисном решении недопустимую (те. отрицательную) пе- ременную.
    Реализация двойственного симплекс-метода предполагает наличие двух условий:
    Двойственное условие допустимости В качестве исключаемой переменной x r
    выбирается базисная переменная, имеющая наибольшее по абсолютной величине отрицательное значение.
    Двойственное условие оптимальности Вводимая в базис переменная определяется как переменная, на которой достигается следующий минимум 0



    



     где
    ∆ — коэффициент целевой функции, α
    rj
    – коэффициент из симплекс-таблицы, расположенный на пересечении ведущей строки и столбца, соответствующего переменной xi. При наличии нескольких альтернативных Рис Постановка задачи

    “Young Scientist” . #22 (156) . June 2017
    123
    Computer переменных выбор делается произвольно. Коэффициент
    α
    rj
    должен быть строго отрицательным.
    Реализация программного средства для интерактивного решения задачи двойственным симплекс-методом выполнена на объектно-ориентированном языке программирования На рисунке 1 представлена постановка задачи и таблица для заполнения начальными значениями.
    Далее переходим ко второму шагу (рисунок 2), где необходимо ввести номер исключаемого и включаемого в базис элемента.
    На третьем шаге (рисунок 3) необходимо пересчитать симплекс-таблицу и ввести полученные данные.
    Таким образом производится пересчет симплекс-та- блицы пока не будет получено допустимое и оптимальное решение.
    Всего для интерактивного решения представлено две задачи на нахождения минимума целевой функции и одна задача на нахождение максимума. Также программное обеспечение предоставляет возможность ознакомиться с теорией по двойственному симплекс-методу и решить тест из десяти вопросов для проверки полученных знаний.
    Литература:
    1. Таха ХА. Введение в исследование операций е издание. Перс англ. — Москва Издательский дом «Ви- льямс», 2005. — 912 с. Зайченко Ю. П. Исследование операций Учеб. пособие для студентов вузов. — е изд, перераб. и доп. — Киев Вища школа. Головное изд-во, 1979. 392 с. Герберт Шилдт. Java 8. Полное руководство. — е изд. — Вильямс, 2017. — 1376 с.
    Рис.
    2. Второй шаг интерактивного решения задачи
    Рис.
    3. Третий шаг интерактивного решения задачи
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    124
    Информатика
    Резервное копирование данных в локальной вычислительной сети
    Громов Владислав Сергеевич, магистрант
    Мытищинский филиал Московского государственного технического университета имени Н. Э. Баумана
    В настоящее время роль информационных технологий в производстве и его дальнейшим управлением постоянно растет, повышаются требования к защите, доступности и целостности данных. Растет внимание к системам резервного копирования — самое распространенное средство для обеспечения сохранения данных. Проводятся много исследований направленных на их улучшение. Одно из таких направлений — новые алгоритмы резервного копирования, также восстановление данных и их хранение.
    Система резервного копирования — комплекс программного и аппаратного обеспечения, которая копирует данные на носителе для их восстановления в случае повреждения. Такие системы обеспечивают защиту информации от природных и техногенных катастроф, злоумышленников. Такие технологии используются в организациях самых разных отраслей.
    Резервное копирование классифицируют) по полноте сохраняемой информации полное резервирование — создание резервного архива всех системных файлов, состояние системы и ее реестра также других файлов для восстановления рабочей станции добавочное резервирование — создание резервного архива всех файлов, которые были изменены после предыдущего резервирования разностное резервирование — создание резервного архива всех файлов, которые были изменены после предыдущего полного резервирования выборочное резервирование — создание резервного архива только из выбранных файлов) По способу доступа к носителю оперативное резервирование — создание резервного архива на постоянно подключенном носителе автономное резервирование — хранение резервной копии на съемном носителе, который перед использованием стоит подключить в привод.
    При резервном копировании следует придерживаться следующих правил, соблюдение которых обеспечит максимальную сохранность данных Предварительное планирование. В планировании нужно учитывать все компоненты инфраструктуры резервного копирования, а увеличивающийся объем данных не должен остаться без внимания Установление жизненного цикла и календаря операций. Все задачи резервного копирования должны выполняться согласно расписанию. Ниже приведен список задач, которые нужно выполнять ежедневно. мониторинг заданий. отчеты о сбоях и успешном выполнении. анализ и решение проблем. манипуляции с лентами и управление библиотекой. составление расписания выполнения задач Ежедневный обзор логов процесса резервного копирования. Поскольку каждый сбой в создании резервных копий повлечет за собой ряд трудностей, проверять ход процесса копирования нужно, по меньшей мере, каждый день Защита базы данных резервного копирования. Каждое приложение резервного копирования ведет свою базу данных, потеря которой может означать утрату резервных копий Ежедневное определение времени резервного копирования. При выходе за пределы временного окна резервного копирования означает предел емкости системы или присутствие слабых звеньев в производительности. Обнаружение таких проблем избавит от более крупных сбоев системы Централизация и автоматизация резервного копирования. Сведение множества задач по резервированию в одну значительно упрощает процесс создания копий Создание и поддержка открытых отчетов. Наличие журнала нерешенных проблем может способствовать скорейшему их устранению, и, как следствие, оптимизации процесса резервного копирования.
    От ошибок, в результате которых изменяются или удаляются данные ив которых виноваты операционная система и человек, не защищают технологии обеспечения отказоустойчивости. Резервное копирование — одно из оптимальных решений для таких случаев, так как оно позволяет хранить копии разного срока давности, например, за каждый день текущей недели, двухнедельной, месячной, полугодовой и годовой давности. Возможность использовать внешние съемные носители существенно снижает затраты на хранение информации, хотя для некоторых задач больше подходят альтернативные технологии.
    Стримеры — ленточные накопители. Достаточно распространенное средство резервного копирования. Они просты, надежны и недороги в обслуживании, а некоторые их недостатки до сих пор не смогли перевесить весьма существенные достоинства. Тем более что современные ленты намного более совершенны, чем их предтечи даже несколько лет назад. Плотность хранения достигает до 4 терабайта скорость чтения-записи сравнима с дисковыми системами. Помимо этого, хранение и организация резервного копирования на лентах до сих пор остается самым экономичным решением для биз- нес-пользователей
    Дисковые хранилища являются альтернативой ленточным накопителям. Идея использовать массивов жестких дисков не новая, однако, буквально недавно такие хранилища стоили очень дорого. По мнению специалистов фирмы Hewlett-Packard, в России всего 3% компаний используют дисковые хранилища. Но благодаря снижению стоимости мегабайта хранения на жестких дисках, в последнее время стало возможным иногда использовать их для создания резервных копий.
    Технология теневого копирования. В дисковом разделе по расписанию отслеживаются все изменения на самом низком уровне, и есть возможность восстановить состояние диска в целом или даже предыдущие версии отдельных файлов на момент создания теневой копии. Преимущества теневых копий — в простоте использования и возможности восстановить файл для самих пользователей без вмешательства администратора. К сожалению, копии отбирают место на жестком диске, нельзя задать копирование отдельных файлов или каталогов, невозможно гарантировать количество копий и нельзя установить хранение, например, копии месячной давности. Нов целом технология вполне заслуживает внимания. Подобный подход реализован во вмногих системах документооборота. Следует отметить, что технология теневого копирования реализована и операционной системе Windows
    XP: через нее восстанавливается система и происходит резервное копирование, однако интерфейса для восстановления отдельных файлов, к сожалению, нет.
    Современные системы контроля версий можно использовать не только для контроля версий исходного кода программно и для хранения версий, например, корпоративных документов. Недостаток такого подхода состоит в том, что требуется приучить пользователя работать с такой системой, — это не всегда легко. Кроме того, сне- которыми типами двоичных файлов такие системы работают крайне неэффективно.
    Восстановление данных на уровне приложения. Многие приложения, работающие сданными (например, системы управления базами данных) поддерживают журналы транзакций, откатывающие изменения к определенному моменту времени. Не стоит сбрасывать со счетов такой способ. По использованию он очень похож на резервную копию, но дает более полный контроль над тем, к какому моменту времени в прошлом следует восстановить систему.
    Как правило, резервное копирование происходит автоматически. Для доступа к данным нужны повышенные привилегии. Таки процесс резервного копирования запускается из-под учетной записи с повышенными привилегиями. Существуют угрозы ириски, которые разделяют на виды Направленные атаки. Атака на учетную запись. Ухудшается тем, что блокировка учетной записи после неудачных попыток входа недопустима, так как сопряжена с возможностью атаки на отказ в обслуживании. Атаки через файловую систему. Атаки на сетевые компоненты самая серьезная угроза. К нашему времени неизвестно ни об одной системе резервного копирования масштабов предприятия, в которой не обнаружили уязвимость. Не стоит забывать, что агенты резервного копирования устанавливаются в места хранения информации. Атаки на уязвимости во взаимодействии с другими компонентами. Например, в файловую систему помещают вирус, так антивирус останавливает процесс резервного копирования при доступе к файлу Физические угрозы. Тут резервное копирование вне конкуренции его легко сделать на машине, которая находится в достаточно удаленном помещении. Любое серверное помещение — это всегда помещение с повышенной опасностью. Пожар, затопление и другие катастрофические ситуации Риски при хранении. Обеспечение безопасности сменным носителям часто гораздо сложнее, чем сохранять целыми невредимым файловый сервер.
    Одной из самых значительных событий в области информационной безопасности стала возможность резервного копирования данных он-лайн. Этот способ стал возможен из-за использования технологий, благодаря которым система выявляет изменения в файлах на уровне небольших пакетов данных. Так на сервер попадают только измененные фрагменты файлов, что в несколько раз увеличивает скорость резервного копирования. Данные отправляются на сервер, доступ к которому находится у организации. Сам сервер может находится в собственности как самой организации, таки третьей стороны. А физически может быть на удаленной площадке. Эта система в настоящее время актуальна и набирает популярность, так как в организациях ведется электронный архив документов и компании переходят на безбумажную систему документооборота. Тенденция пришла с применением облачных технологий в середине первого десятилетия двадцать первого века.
    Облачные технологии — технологии обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как интернет-сервис. Пользователь имеет доступ к собственным данным, ноне должен заботится об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Их использование подразумевает собой отсутствие физического носителя, на который записываются данные.
    Хранение данных на сервере также эффективно из-за отсутствия факторов риска механического повреждения магнитной ленты в результате несчастного случая. Это огромный плюс, который отмечают многие специалисты отрасли. Вдобавок ко всему система построена таким образом, что данные нельзя удалить умышленно. Это предотвращает организацию от попыток промышленного шпионажа, что особенно ценится в компаниях с высокой стоимостью информации.
    Невозможно найти сферу деятельности, в которой не применяются информационные технологии. Примерно половина рынка данной области направлена на предоставление услуг по сохранению конфиденциальности и защите информации. Несмотря на то, что некоторые организации до сих пор используют магнитные носители, на российском рынке прочно закрепилась тенденция перехода на облачные технологии
    Молодой учёный»
    1   2   3   4   5   6   7   8   9   ...   20


    написать администратору сайта