Вход

Концептуальное моделирование и технико-экономическое обоснование решений по созданию единой информационно-телекоммуникационной системы ГКБ №51

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 179777
Дата создания 2013
Страниц 60
Источников 31
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Оглавление
Введение
Глава 1. Аналитическая часть
1.1 Характеристика объекта исследования
1.2 Характеристика и анализ деятельности объекта исследования
1.3 Выявление недостатков в деятельности объекта исследования
Глава 2. Теоретическая часть
2.1 Обзор технологий, применяемых для построения локальных сетей
2.2 Выбор технических средств
2.3 Выбор сетевой ОС
Глава 3. Проектная часть
3.1 Организация VLAN
3.2 Логический расчет сети
3.3 Настройка сети
3.3 Модели развертывания VoIP
3.4 Экономическое обоснование проектного решения
3.4.1 Расчет сметной стоимости проекта
3.4.2 Разработка план-графика выполнения работ
3.4.3 Выводы об экономической эффективности проекта
Заключение
Список использованных источников
?

Фрагмент работы для ознакомления

Маршрутизатор можно оснастить программным или аппаратным брендмауером с функциями предотвращения сетевых атак или беспроводной точкой доступа для офиса посредством wireless модуля.2. Одновременное использование потока Е1 PRI и IP каналов для передачи голоса и данныхНа рисунке 3.4 приведена схема подключения коммутационного оборудования при терминации звонков по IP-каналам по потоку E1.Рис. 3.4 - Схема подключения коммутационного оборудования при терминации звонков по IP-каналам по потоку E1Пример описывает построение (развертывание) сети IP телефонии организации на 24 абонента, для которых выбраны следующее оборудование:3 многофункциональных телефона (CP-7940G) для руководства; 1 телефон с дополнительной приставкой для секретаря (CP-7960G+CP-7914); 16 телефонов для сотрудников (CP-7912) с встроенным Ethernet коммутатором для подключения рабочего компьютера к сети; 2 компактных телефона (CP-7902); на маршрутизаторе имеются 2 аналоговых телефонных порта для подключения пары факсимильных аппаратов или аналоговых телефонов. МаршрутизаторCisco 2801 в выбранной для данного решения конфигурации позволяет подключиться и к телефонному оператору по потоку E1 PRI и к провайдеру по Ethernet с возможностью терминации голосового трафика на провайдера IP телефонии. Благодаря этому вы можете не только продублировать каналы телефонии и интернет (в случае, когда часть потока Е1 PRI используется для передачи данных), но и балансировать нагрузку интернет канала между провайдерами и распределять телефонный трафик в зависимости от цены на различные направления (обычно стоимость междугородной/международной связи меньше у операторов IP телефонии, тогда как внутригородскую связь лучше покупать у телефонного оператора по причине лучшего качества). Дублирование каналов существенно повышает надежность связи в офисе т.к. в случае возникновения проблем с интернет или телефонией у телефонного оператора оба сервиса автоматически переходят на интернет провайдера и/или провайдера IP телефонии или наоборот. Пользовательские IP телефоны подключаются к коммутатору локальной сети CiscoCatalyst серии Express 500-24PC c технологией PoweroverEthernet, обеспечивающей подачу электропитания для IP телефонов от коммутатора. Для передачи звонков к оператору связи используются следующие продукты компании Cisco: маршрутизаторCisco 2801 с операционной системой SP Serv, с модулем VWIC-1MFT-E1 для потока Е1 PRI и DSP модулем PVDM2-16 с картой VIC2-2FXS для возможности подключения двух факсимильных аппаратов или аналоговых телефонов. В качестве управляющей программы для IP телефонов используется CiscoCallManagerExperss(CCME), который работает на маршрутизаторе. Конфигурирование и администрирование CCME производится либо на маршрутизаторе через CLI интерфейс либо с помощью веб-браузера через GUI интерфейс. CCME включает в себя множество полезных функций, таких как удержание вызова, переадресация вызова по различным условиям, музыка на холде, конференция на 3-х абонентов, создание правил для различных групп абонентов. Благодаря модульной архитектуре маршрутизаторCisco 2801 можно использовать не только как голосовой шлюз, но и организовать с его помощью защищенный интернет доступ для локальной сети офиса. Маршрутизатор можно оснастить программным или аппаратным брендмауером с функциями предотвращения сетевых атак или беспроводной точкой доступа для офиса посредством wireless модуля.3.4 Экономическое обоснование проектного решения3.4.1 Расчет сметной стоимости проектаОпределение трудоемкости выполнения работыСтоимость разработки определяется по фактическим затратам, произведённым за счёт собственных финансовых средств. В основе определения стоимости разработки лежит перечень выполненных работ и их трудоёмкость. Эти данные приведены в табл. 3.1.Таблица 3.1Трудоемкость работ по разработкеЗадачаТрудоемкость, чел/днРуководитель ИТ-отделаРуководство организацииПроектировщик ЛВССпециалист по ИБИнженерНаписание ТЗ для ИТ-компании9Утверждение ТЗ руководством организации1Подготовка проекта ИБ2121Утверждение проекта66Установка ЛВС3Настройка ЛВС7Установка системного ПО8Установка прикладного ПО8Установка специального ПО7Настройка системы ИБ18Тест на уязвимости13Подготовка документации4Занятия с персоналом14Прием-сдача системы1111Итого2672110133Калькуляция себестоимости работыКалькуляция себестоимости разработки осуществляется по следующим статьям:Затраты на программное обеспечениеЗатраты на оборудованиеОсновная зарплата непосредственных исполнителейДополнительная зарплата непосредственных исполнителейОтчисление на социальные нуждыАмортизационные отчисления на износ ПКНакладные расходы.Затраты на программное обеспечениеСтоимость и перечень ПО приведено в табл. 3.2Таблица 3.2Калькуляция расходов по статье «Программное обеспечение»ПОКоличество лицензийЦена единицы, руб.Сумма, р.Microsoft Intelligent Application Gateway (IAG) 2007, устройствоeToken, Microsoft Baseline Security Analyzer (MBSA), Snort и Microsoft Operations Manager 2007626000156000Комплекс eToken453600162000Microsoft Baseline Security Analyzer (MBSA)25300075000Microsoft Operations Manager 2007818000144000CommuniGatePro13500035000Итого572000Затраты на оборудованиеЗатраты на оборудование приведены в таблице 3.3.Таблица 3.3Стоимость оборудованияПозицияНаименование и техническая характеристикаТип, марка, обозначение стандартаЕдиница измеренияКоличествоСтоимость, руб.1Патч-панель 19', 48 портов, UTP,кат.6; 2ULAN-PP48UTP6шт.620002Патч-панель 19', 24 порта, UTP,кат.6; 1ULAN-PP24UTPшт.820003Шкаф кроссовый оптический 48 оптич. порта39-2U-SC-MM(50/125)-48-48шт.320004Шкаф кроссовый оптический 24 оптич. порта39-2U-SC-MM(50/125)-24-24шт.435005Органайзер кабельный, 1ULAN-ORG-1Uшт.132000619" Шкаф монт. напольн. 41U,800x1980x1000 мм SNC-41U8010GSшт.13500719" Шкаф монтажный напольный 27U 600x800x1388T2 6827.900шт.23000819" Шкаф монт. настенный 15U,600x600x769 WM 6615.900шт.340009Блок розеток на 8 гнезд 19", 1U, с заземл.,10АLAN-EP19-8P/10A-1.8шт.680010Металлическая полка стационарная перфорированная  шт.83000114-х элементный вентиляторный модуль с термостатомFUN-4 1400012Оптический многомодовый кабель 50/125, 4 волокон39U-20-04-01BLм84280013Оптический многомодовый кабель 50/125, 8 волокон39U-20-08-01BLм620300014Крепеж для шкафов (болт М6,шайба, клипса М6), 30 шт.FPFC-30упак.3200015Кабель 10х2х0,40 ммLC UTP10 cat.3м276160016Кабель 25х2х0,40 ммLC UTP25 cat.5м90150017Кабель 100х2х0,40 ммLC UTP100 cat.3м80130018Кабель парной скрутки для структур.сетей связиLAN-6EUTP-BLм1507150019Компьютерная розетка RJ-45, кат.616B-U6-03BLшт.30270020Телефонная розетка RJ-11, кат.5е1P-RJ11-Wшт.25250021Коробка настеннаяLAN-SB2/S-WHшт.30200022КоммутаторСаtalyst CE500 – 24PCшт.84800023МаршрутизаторCisco 2801шт.2160000Итого258700Основная и дополнительная заработная плата непосредственных исполнителейОсновная и дополнительная заработная плата непосредственных исполнителей рассчитывается на основании следующих данных:Дневные ставки руководителя и исполнителя равны:дневная ставка руководителя ИТ-отдела: ДИТ = 280 руб.;дневная ставка руководителя организации: Друк =400 руб.;дневная ставка проектировщика ЛВС: ДЛВС =200 руб.;дневная ставка специалиста по ИБ: ДИБ =200 руб.;дневная ставка инженера: Динж =180 руб.;Норматив дополнительной заработной платы: Адоп = 12%Норматив отчислений на социальные нужды: Асн = 26%Норматив накладных расходов: Анр = 33%.Основная заработная платаОсновная заработная плата исполнителей Зосн рассчитывается по формуле: (3.1)Таким образом:Зосн = 26 * 280 + 7 * 400 + 21 * 200 + 101 * 200 + 33 * 180= 40420 руб.Дополнительная заработная платаСумма дополнительной заработной платы Здоп составляет 12% от основнойзаработной платы и рассчитывается по формуле: (3.2)Таким образом:Здоп = 40420 * 0,12 = 4850,4 руб.Отчисления на социальные нуждыОтчисления на социальные нужды Ссн рассчитываются по формуле: (3.3)где Асн - норматив отчислений на социальные нужды, представляющий сумму процентов отчислений в пенсионный фонд, фонд медицинского страхования, фонд социального страхования.Ссн = (40420 + 4850,4) * 0,26 = 11770,30 руб.Накладные расходыНакладные расходы - это расходы на оплату труда управленческого персонала с начислениями, освещение, отопление, коммунальные услуги и прочее. Они принимаются равными одной трети (33%) основной зарплаты разработчиков. (3.4)Снр = (40420+ 4850,4+ 11770,30) *0,33 = 57040,70 руб.Калькуляция себестоимости проекта системы IP-телефонии приведена в табл. 3.3Таблица 3.3Сметная стоимость проектаСтатья затратСумма, руб.Программное обеспечение572000Оборудование258700Основная заработная плата40420Дополнительная заработная плата4850,4Отчисления на социальные нужды11770,30Накладные расходы57040,70Итого944781,4Таким образом, себестоимость проекта составляет 944781,4 рублей.3.4.2 Разработка план-графика выполнения работПлан-график мероприятий по проектированию и внедрению системы IP-телефонии приведено в табл. 3.4 [11].Таблица 3.4План-график мероприятий№ЗадачаНачалоОкончаниеИсполнитель1Написание ТЗ для ИТ-компании01.01.201209.01.2012Начальник ИТ-отдела2Утверждение ТЗ руководством организации09.01.201210.01.2012Руководство больницы3Подготовка проекта ИБ10.01.201201.02.2012Специалист по ИБ, проектировщик ЛВС4Утверждение проекта01.02.201206.02.2012Руководство больницы, начальник ИТ-отдела5Установка ЛВС06.02.201213.02.2012Специалист по ИБ6Настройка ЛВС13.02.201216.02.2012Инженер7Установка системного ПО16.02.201223.02.2012Инженер8Установка прикладного ПО23.02.201201.03.2012Инженер9Установка специального ПО01.03.201208.03.2012Инженер10Настройка системы ИБ08.03.201223.03.2012Специалист по ИБ11Тест на уязвимости23.03.201211.04.2012Специалист по ИБ12Подготовка документации11.04.201224.04.2012Специалист по ИБ13Занятия с персоналом24.04.201228.04.2012Специалист по ИБ14Прием-сдача системы28.04.201214.05.2012Специалист по ИБ, начальник ИТ-отдела3.4.3 Выводы об экономической эффективности проектаСтоимость абонентского обслуживания для юридических лиц у компании WestCall составляет 600 рублей в месяц. Штат больницы составляет 400 сотрудников. Следовательно, затраты на оплату услуг компании за год составляют.Зсв = 600 * 12 * 400 = 2880000 рублейПериод окупаемости системы рассчитывается как:Ток = КП / ∆С (3.5)где КП - затраты на создание проекта (проектирование и внедрение).C – экономия затрат после внедрения.Предположительно после внедрения системы IP-телефонии произойдет экономия платы за абонентское обслуживание, необходимо будет только платить за аренду канала для IP-телефонии.Стоимость аренды канала составляет 200000 рублей в год.C = 2880000 – 200000 = 2680000 рублей.Т ок = 944781,4 / 2680000 = 0,35 года (5 месяцев)Выводы по главе:В данной главе дан расчет экономических показателей проекта, а именно сформирован перечень работ проекта, назначены ответственные исполнители, определена трудоемкость каждого этапа проекта.Рассчитаны следующие статьи затрат проекта:Затраты на программное обеспечение;Затраты на оборудование;Основная зарплата непосредственных исполнителей;Дополнительная зарплата непосредственных исполнителей;Отчисление на социальные нужды;Амортизационные отчисления на износ ПК;Накладные расходы.В заключение главы описан план-график мероприятий и даны выводы об экономической эффективности проекта.Внедрение информационной сети целесообразно, так как она окупит себя меньше чем за год, также позволит использовать новый вид услуг – видеоконференцию. Также возможна будет масштабируемость системы (добавления новых абонентов) без значительны затрат.ЗаключениеЦелью данной работы является повышение эффективности информационного обмена между подразделениями ГКБ №51 путем разработки и внедрения проекта информационно-телекоммуникационной системы.Для достижения поставленной цели были выполнены следующие задачи:Был осуществлен выбор технологии для построения сети, была выбрана технология Ethernet (реализация FastEthernet).Был осуществлен выбор технических средств для построения локальной сети:маршрутизаторCISCO7301;коммутаторZyXEL Dimension GS-3012F EE;кабель Neomax витая пара (UTP), категория 5, 2 пары, solid, серый (500м).Был осуществлено распределение IP-адресов рабочим станциям сети. Локальная сеть содержит в своем составе четыре подсети класса С.Был осуществлен выбор операционной системы, в качестве сетевой ОС выбранаSolarisUnix.Была осуществлена настройка сетевых интерфейсов и настройка маршрутизации.Внедрение системы IP-телефонии позволит в значительной мере снизить затраты больницы на услуги связи, позволит масштабировать систему связи добавляя новых абонентов. Срок окупаемости системы составляет 5 месяцев.Таким образом, цель работы можно считать достигнутой а инженерные задачи решенными.Список использованных источниковАбалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб.пособие - М.:, Изд-во МЭИ. 2000. - 52 сБрассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom'sHardwareGuide, 4(14), 2007Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 сГалатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 сДимарциоД.Ф.МаршрутизаторыCisco. Пособие для самостоятельного изучения, 2008;Лаура Ф. Чаппелл и Дэн Е. Хейкс. Анализатор локальных сетей NetWare (Руководство Novell), Москва, Изд. «ЛОРИ», 2007.А.В. Фролов и Г.В. Фролов, Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS, Москва, «Диалог-МИФИ», 1993 15. К. Джамса, К. Коуп, Программирование для INTERNET в среде Windows, Санкт-Петербург, «ПИТЕР», 2006. ISDN How to get a high-speed connection to the Internet, Charles Summers, Bryant Dunetz, «John Wiley @ Sons, Inc.»ISDN Explained, Worldwide Network and Applications Technology, 2 edition, John M. Griffiths, John Wiley & sons. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы. П. Боккер, Москва, Радио и связь, 2008. С. Вильховченко, Модем 96. Выбор, настройка и использование. Москва, ABF, 1995. 20. Справочник «Протоколы информационно-вычислительных сетей». Под ред. И. А. Мизина и А. П. Кулешова, Радио и связь, Москва 2009. Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 2008 Craig Hunt, TCP/IP Network Administration, O’Reilly Associates, Inc., Sebastopol, USA, 2008А.В. Фролов и Г.В. Фролов, Модемы и факс-модемы. Программирование для MS-DOS и Windows. Москва, «Диалог-МИФИ», 2008. Семенов Ю. А. «Протоколы и ресурсы INTERNET»«Радио и связь», Москва, 2007Семенов Ю. А. «Сети Интернет. Архитектура и протоколы», СИРИНЪ, 2008.Соловьева Л., Сетевые технологии. Учебник-практикум, 416, Москва, 2006Новиков Ю. В., Кондратенко С. В., Локальные сети. Архитектура, алгоритмы, проектирование.,308, Москва, 2007Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 сШалыто А.А. Алгоритмизация и программирование для систем логического управления и «реактивных» систем. - Автоматика и телемеханика, 2000, №1, с.3-39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с

Список литературы [ всего 31]

Список использованных источников
1.Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007
2.Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3.Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4.Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5.Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6.Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
7.Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8.Галатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005
9.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10.Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11.Димарцио Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008;
12.Лаура Ф. Чаппелл и Дэн Е. Хейкс. Анализатор локальных сетей NetWare (Руководство Novell), Москва, Изд. «ЛОРИ», 2007.
13.А.В. Фролов и Г.В. Фролов, Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS, Москва, «Диалог-МИФИ», 1993 15. К. Джамса, К. Коуп, Программирование для INTERNET в среде Windows, Санкт-Петербург, «ПИТЕР», 2006.
14.ISDN How to get a high-speed connection to the Internet, Charles Summers, Bryant Dunetz, «John Wiley @ Sons, Inc.»
15.ISDN Explained, Worldwide Network and Applications Technology, 2 edition, John M. Griffiths, John Wiley & sons.
16.ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы. П. Боккер, Москва, Радио и связь, 2008.
17.С. Вильховченко, Модем 96. Выбор, настройка и использование. Москва, ABF, 1995. 20. Справочник «Протоколы информационно-вычислительных сетей». Под ред. И. А. Мизина и А. П. Кулешова, Радио и связь, Москва 2009.
18.Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 2008
19.Craig Hunt, TCP/IP Network Administration, O’Reilly Associates, Inc., Sebastopol, USA, 2008
20.А.В. Фролов и Г.В. Фролов, Модемы и факс-модемы. Программирование для MS-DOS и Windows. Москва, «Диалог-МИФИ», 2008.
21.Семенов Ю. А. «Протоколы и ресурсы INTERNET» «Радио и связь», Москва, 2007
22.Семенов Ю. А. «Сети Интернет. Архитектура и протоколы», СИРИНЪ, 2008.
23.Соловьева Л., Сетевые технологии. Учебник-практикум, 416, Москва, 2006
24.Новиков Ю. В., Кондратенко С. В., Локальные сети. Архитектура, алгоритмы, проектирование., 308, Москва, 2007
25.Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
26.Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
27.Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
28.Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
29.Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
30.Шалыто А.А. Алгоритмизация и программирование для систем логического управления и «реактивных» систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
31.Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00537
© Рефератбанк, 2002 - 2024