Курсовая

Курсовая на тему Системы групповой работы с документацией

Работа добавлена на сайт bukvasha.net: 2013-11-03

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024


Курсовая работа на тему:
«Системы групповой работы с документацией»

Содержание
Введение                                                                                             3
1.                Электронный документооборот: общие сведения               4-8
1.1           Требования к системам электронного документооборота
и их функциональные компоненты                                                          4-5
1.2.   Модель состояний документа                                               5-6
1.3.   Модель жизненного цикла документов                                7-8
2.                Организация групповой работы с документами                         9-19

2.1.                   Компьютерные сети как основа для групповой

работы с документами                                                                                9

2.2.                   Групповое программное обеспечение                                    10-13
2.3.                   Основные достоинства групповых систем
работы с документацией                                                             13-14
2.4.   Обеспечение безопасности при групповой работе
с документами                                                                              14-19
Выводы                                                                                             20
Список литературы                                                                          21

Введение
Сегодня пришло понимание необходимости автоматизации хранения и обработки информации, так как её объемы таковы, что обрабатывать её вручную уже не представляется возможным. Существуют оценки, что до 90% времени сотрудников тратится на поиск необходимых для работы документов. Это проблема усугубляется при коллективном использовании документов, когда надо найти документы, созданные другим сотрудником, и, наконец, она становится практически невыполнимой в том случае, если организация является территориально-распределенной. Эффективно реализованная система документооборота позволяет преодолеть эти трудности, а так же приводит к уменьшению стоимости хранения информации за счет: сокращения площадей, на которых хранится информация; уничтожения малоэффективных бумажных документов; более компактного хранения бумажных документов; увеличения скорости поиска и доступа к необходимым документам. Немаловажно отметить еще и фактор повышения безопасности при работе с документами за счёт организации глубокой системы защиты документов, в зависимости от операций и пользователей, и от несанкционированного доступа. Кроме того, запись всех операций с документами позволяет восстановить всю историю действий с ними, что также часто бывает крайне необходимо.
Тема данной работы является очень актуальной, поскольку групповая работа с документами сегодня приобретает все большие и большие масштабы. Однако при достаточно широком практическом использовании групповой работы с документами, теоретическая база, которая должна лежать в основе управления данным процессом, является слабо разработанной. Целью работы является систематизация и упорядочивание имеющейся информации по данному вопросу.
1.    Электронный документооборот: общие сведения
1.1.        Требования к системам электронного документооборота и их функциональные компоненты
Система электронного документооборота (СЭД) должна выполнять следующие функции:
·         Создание, хранение, редактирование документов.
·         Управление доступом к документам.
·         Возможность интеграции с другими подсистемами ИАИС и другими программными средствами, предназначенными для работы с документами.
·         СЭД должна быть максимально ориентирована на целевую аудиторию и предусматривать для конечного пользователя удобный web-интерфейс.
Исходя из функционального назначения, будущей СЭД предъявляется ряд требований, условно разделяемых на две группы. К общим относятся те классические требования, которые предъявляются ко всем аналогичным системам, призванным решать проблемы обработки данных (масштабируемость, распределенность, открытость, модульность). К специальным можно отнести те специфические требования, которые актуальны именно для рассматриваемой СЭД, учитывая объективные условия ее дальнейшего функционирования.
Опираясь на опыт существующих разработок], можно выделить ряд функциональных компонент, которые должна содержать СЭД:
Пользователи – субъекты системы вместе со своими инструментальными средствами, обращающиеся к СЭД за информацией либо с целью выполнения определенных действий.
Система управления доступом – правила, в соответствии с которыми для каждого пользователя определен набор привилегий на соответствующий набор объектов (документов и/или действий над документами). Пользователи могут объединяться в группы с единым набором привилегий.
Система управления документами - алгоритмы обработки, создания, модификации и движения документов – это главное звено СЭД.
Система импорта-экспорта документов, обеспечивающая конвертацию документов различных типов в приемлемый формат и совместимость их с рядом других прикладных программ.
Система хранения данныхмодель данных и механизмы ее реализации, которая может быть организовано на нескольких уровнях: на уровне неструктурированной информации (файлы) и структурированной – базы данных.
Все компоненты взаимосвязаны, а функциональность всей СЭД обеспечивается функционированием каждой отдельной компоненты и их регламентированным взаимодействием друг с другом.

1.2. Модель состояний документа

 

Динамической характеристикой документа является его состояние. Состояния (редактирование, выполнение активного документа, движение – пересылка по почте, архивирование) сменяются в соответствии с определенными правилами (регламентом). Регламент определяется в зависимости от значения статических атрибутов – типа, подтипа, защиты и вида.
Точка входа и точка выхода отделяют внутренний документооборот от внешней среды. Документы, попадающие во внутреннюю среду с точки входа, являются, по определению, входящими. Аналогично, документы, попадающие из внутреннего оборота на точку выхода – являются исходящими. Смена состояний, как уже было отмечено, происходит в соответствии со значениями атрибутов документов, которые его однозначно классифицируют.
Что касается внешних связей, то с точки входа документ может попасть в состояние выполнения не сразу, а может сначала редактироваться или пересылаться по почте внутренним сотрудникам (например, неактивный документ – для ознакомления с содержащейся в нем информацией), или же вообще сразу попасть в архив, если информация не требует распространения или действий. Из состояния редактирования или движения документ может попасть на выход (для неактивных документов). Выполненный активный документ, а также извлеченный из архива документ любого типа также может попасть на выход.
Таким образом, несмотря на достаточно мягкие требования к смене состояний, некоторые правила упорядоченности все же должны выполняться, например, активный документ, содержащий задание для выполнения, может корректно попасть на выход только после своего окончательного выполнения. Входящий документ не может попасть в состояние результата, не будучи выполненным.
Жизненный цикл документа, таким образом, представляет собой упорядоченную смену состояний документа в зависимости от его типа, подтипа и вида.

1.1           Модель жизненного цикла документов

 

Модель жизненного цикла СЭД является спиральной и включает в себя следующие этапы: создание/редактирование, движение, задача, мониторинг, архив [11]. Жизненный цикл документа не должен обязательно включать в себя все этапы (Рисунок 6).
Создание/редактирование. Под созданием понимается либо непосредственное создание документа в СЭД и хранение его в БД документов, либо регистрация документа, хранящегося во «внешней» системе, например, ИАИС. После того, как документ создан на следующем витке документ на этом этапе будет редактироваться.
Движение. Документ после своего создания может быть отправлен другим пользователям СЭД для выполнения над ним определенных регламентом работ, например, согласование, подпись, редактирование, ознакомление и др. Такое состояние документа определяется правилами бизнеса в вузе, с одной стороны, и типом документа, с другой.
Задача. Активные документы могут порождать задачи, которые необходимо выполнить для того, чтобы отразить назначение (вид) документа. Такими задачами могут быть: поручение; контроль за выполнением предписания, содержащегося в документе и т.д. Этот этап жизненного цикла должен обеспечиваться подсистемой контроля за выполнением задачи.
Мониторинг. Под мониторингом понимается набор действий, обеспечивающих контроль над состоянием документа. Пользователь с соответствующими привилегиями должен в любой момент времени знать, в каком состоянии находится документ: редактируется, на подписи, на утверждении и т.д. Сюда же следует отнести функции подсистемы контроля за выполнением задачи.
Архив. «Отработанный» документ может быть сдан в электронный архив, где обеспечиваются функции хранения, поиска и доступа к документу в том случае, если он «может понадобиться» в дальнейшем.

2.    Организация групповой работы с документами

2.1           Компьютерные сети как основа для групповой работы с документами

Интранет - это компьютерная сеть с соответствующим программным обеспечением, позволяющие служащим компании обмениваться информацией, электронной почтой, документами компании и совместно их использовать (электронный документооборот). Интранет основана на приложении технологий интернет для частных локальных и глобальных сетей организаций. Программное обеспечение для сетей интранет - это недорогая, быстро реализуемая альтернатива прикладным программным продуктам для рабочих групп (Lotus Notes, SAP...) и системам электронного документооборота (Евфрат, Optima Workflow). Современное программное обеспечение для сетей интранет включает в себя модули координации совместной работы и управления документами.

Однако со временем на ряду с системами закрытого типа, пользоваться которыми могут только сотрудники данного предприятия, стали появляться системы extranet. Extranet позволяет предприятию пользоваться информацией совместно со своими партнерами непосредственно по самой сети Internet, что расширяет возможности компаний.

Компьютерные сети нужны в первую очередь:

1. Предприятиям с численностью работников от 10. Чем крупнее предприятие, тем больший эффект дает внедрение данных систем.
2. Предприятиям с хотя бы зачатками формализации рабочих процедур
3. Предприятиям, имеющим территориально распределенные подразделения (в пределах одного здания, города, страны)

2.2.        Групповое программное обеспечение

Термин Групповое программное обеспечение - это свободно определяемое понятие, которое относится к типу прикладной программы, дающей возможность группам людей сотрудничать в целях создания, использования и распределения информации более эффективным способом. Групповое программное обеспечение развивается, исходя из двух базовых моделей: модели share (общая) и модели send (пересылка).
Общая модель. Общая модель полагается на то, что документ или приложение базы данных находится в области, доступной для всех пользователей, т.е. совместно используются. При этом документ или приложение базы данных обычно размещают на файловом сервере. Если все пользователи имеют доступ к каталогу на файловом сервере, где размещается файл, все они могут работать с ним. Пользователь может обращается к файлу на сервере и открывать приложение для внесения добавлений, изменений и просмотра данных.
Недостатки: Приложение такого типа пассивно; оно не выполняет никаких функций. Пользователи должны получать доступ к этому приложению для того, чтобы воспользоваться какой-либо информацией. Кроме того, в больших организациях, когда одновременно базой данных пользуется большое число пользователей, требуется довольно мощные сервера и надежное программное обеспечение, которые бы обеспечивали корректную работу. Покупка такого оборудования и ПО является довольно материально затратной.
Модель пересылки. В модели пересылки информация перемещается или же отсылается пользователю. Обычно это происходит с применением электронной почты.
Недостатки: Недостаток этой модели заключается в том, что нет какого-либо удобного способа для определения статуса вашего требования или даже идентификации его хозяина. Отсутствует централизованное местоположение для наблюдения за процессом, и нет какой-либо общедоступной базы данных, содержащей требования. После того как форма требования удаляется из последнего почтового ящика, она теряется навсегда. Говоря другими словами, отсутствует способ управления документом.
Интегрированная модель. Существует программное обеспечение, сочетающее в себе как модель пересылки, так и общую модель.
Идея групповой работы родилась несколько лет назад с появлением Lotus Notes - мощной системы предприятия, создающей условия для совместного пользования информацией. Вскоре у Lotus Notes появились конкуренты - Microsoft Exchange Server и Novell GroupWise, причем в основе каждого такого продукта лежали собственные службы каталогов, методы хранения документов и интерфейсы прикладного программирования (API). Для систем автоматизации групповой работы были разработаны также все процессы, обеспечивающие работоспособность такой вычислительной среды, например процессы маршрутизации почтовых сообщений, обеспечения безопасности и рассылки копий разным адресатам (тиражирования или репликации). Особенно важно, что были разработаны клиенты, реализующие эти услуги. Более того, фирмы Lotus и Microsoft интегрировали в свои программы для групповой работы такие широко применяемые в различных сериях изделий разных поставщиков средства управления, как OLE и ActiveX (которые прежде назывались OCX, или средства управления OLE).
Но эти собственные клиенты и службы для групповой работы пересматриваются в пользу открытых клиентов и протоколов Internet. Компании почувствовали красоту применения открытых, построенных на основе стандартов программных средств для совместной работы - отвечающие требованиям стандартов серверы различных поставщиков могут безупречно работать в разнородной вычислительной среде с разнообразными клиентами электронной почты, программами чтения новостей и браузерами Web. Поскольку такие продукты поставляются множеством поставщиков практически для всех операционных систем, компании не зависят от одного поставщика и его программ развития.
Проповедник и активный пропагандист Internet и интрасетей, фирма Netscape начала поставки изделий, реализующих стандарты корпоративных сетей и разработанных специально для них. Поставщики собственных программных средств для групповой работы следуют этому примеру. Lotus, Microsoft и Novell "играют в догонялки", стремясь поспеть за стандартами Internet и лишь недавно поравнялись с Netscape.
Однако, в то время как поставщики традиционных средств для групповой работы сломя голову ринулись в Internet, фирма Netscape сочла необходимым расширить свои предложения некоторыми средствами, недоступными для обычного программного обеспечения на базе стандартов Internet, в том числе модулем для составления календарных графиков (совместной) работы и некоторыми собственными средствами для проведения дискуссий. Microsoft, несмотря на добавление множества протоколов Internet в свой пакет Exchange, выпустила клиента Outlook 97 для работы только под управлением Windows 95 или Windows NT и специально ориентированного на тесное взаимодействие с Microsoft Office. Фирма Lotus, давшая теперь своему серверу название Domino, а клиентам - Notes, продолжает заниматься разработкой клиента; для GroupWise только что выпущена измененная версия клиента в расчете на Windows 95 и Windows NT. Таким образом, в настоящее время все системы автоматизации групповой работы в разной степени сочетают в себе собственные функциональные средства и стандарты Internet.
2.3.        Основные достоинства групповых систем работы с документацией
Система групповой работы с документами подразумевает под собой совокупность технических и программных компонентов, обеспечивающих возможность синхронной или асинхронной работы группы пользователей с одни источником информации.
К преимуществам систем групповой работы можно отнести, во-первых, то что, что данные системы позволяет в режиме реального времени наблюдать за всеми происходящими в системе электронного документооборота предприятия событиями - подготовкой документов, согласованием, утверждением документов, обсуждением хода работ и т.п. Любая новая информация по документу – факт визирования или утверждения документа, поступление платежа, замечание или вопрос по документу, загрузка новой версии документа и т.п. - сразу появляется на экранах пользователей, имеющих право просмотра данного документа. С помощью этой системы можно организовывать дискуссионные группы между различными группами пользователей, в режиме реального времени обсуждать ход проектов или бизнес-процессов, и эти обсуждения будут сохранены вместе с карточкой документа и доступны только пользователям, имеющих право просмотра данного документа.
Также можно обмениваться персональными сообщениями между пользователями и прямо в карточке документа или проекта создавать напоминания о будущих событиях, например, о предстоящих совещаниях и встречах.
Данные система позволяют экономить время, человеческие и материальные ресурсы. В результате, появляется возможность для выполнения работы более качественно, с меньшими денежными затратами и в более короткие сроки.
2.4. Обеспечение безопасности при групповой работе с документами
Одной из основных проблем, связанных с системами групповой работы, является необходимость обеспечения защиты информации. Существует несколько основных пунктов в обеспечении безопасности групповой работы.
Обеспечение безопасности при пересылке информации по электронной почте включает в себя:
1.                Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш – функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш – функции и сравнивает его с хэш – функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard там, где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.
2.                Защита от перехвата. От него можно защищаться с помощью шифрования содержимого сообщения или канала, по которому оно передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все – таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, попадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя встраиваемые средства для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.
Другим важным фактором информационной безопасности является защита электронного обмена данными (EDI).
Решением задач защиты EDI занимается, например, фирма Premenos Corp. Она выпустила семейство программных продуктов, названное Templar, реализующее защищенную передачу данных.
Безопасность достигается не отдельными решениями, а системой хорошо продуманных мер. Угрозы безопасности очень многообразны, например:
·                   разрыв или сбой (дисфункция сети);
·                   модификация информации;
·                   маскировка с целью выдать себя за автоматизированного отправителя или получателя;
·                   многократное повторение сообщения;
·                   разглашение информации;
·                   анализ рабочей нагрузки линии связи;
·                   нарушение защиты передачи, при котором ухудшаются различные параметры системы безопасности сетей;
·                   незаконный доступ к аудиторским журналам, позволяющий скрыть следы возможных растрат;
·                   проникновение в центральную систему через сеть с целью изменения программ, уничтожение некоторой информации или незаконного перечисления денежных средств.
Перечисленные угрозы в разной степени подвергают опасности доступность, секретность и целостность информации. Чтобы обеспечить выполнение этих трех основополагающих условий и обеспечить защиту электронного обмена данными, необходимо принять некоторые меры безопасности.
1.                Аутентификация информационных объектов, с которыми осуществляется связь. Механизмы аутентификации могут быть различными. Наиболее широко применяются такие криптографические алгоритмы, как RSA.
2.                Контроль доступа, дополняющий аутентификацию. Логический контроль доступа позволяет определять для каждого файла  и для каждой прикладной программы правомочных пользователей и их права (при переводах денежных средств – это чаще всего право подписывать и передавать данные переводы.)
3.                Конфиденциальность. Обычно достигается криптографическими методами: информация кодируется так, чтобы оставаться непонятной для неправомочных лиц, а также лиц, не владеющих ключами к шифру.
4.                Сохранение целостности информации – метод защиты от искажения или уничтожения чего – либо в данном сообщении. Использует сжатие информации и криптографию.
5.                Метод восстановления, обеспечивающий работоспособность системы после устранения возникших проблем с безопасностью.
6.                Метод защиты, который сохраняет информацию и дает возможность перезапустить систему при сбоях в сети и других угрозах безопасности.
7.                Наблюдение за сетью. С помощью этого метода можно выявить отклонение от нормы технических параметров систем передачи информации (например, сбои в электропитании), а в некоторых случаях и попытки проникновения.
8.                Ведение учетных журналов. Позволяет воспроизвести последовательность выполнения операций со стороны центральной системы или со стороны терминала.
9.                Хронология. Дает возможность избежать повтора последовательности операций.  Этот метод является необходимой защитой в области перевода денежных средств. Он использует, прежде всего, проставление даты и времени и составление журнала порядка переводов с порядковыми номерами, определенными для каждого адресата (получателя).
10.           Система безопасности отдельного информационного комплекса. Позволяет удостовериться, что совокупность систем делает только то, что должны делать. Чтобы добиться этого, прибегают к сертификационной оценке программного и аппаратного обеспечения.
Быстрым восстановлением данных в случае потери занимаются системы резервного копирования и восстановления данных. Сетевая система резервного копирования (СРК) должна обеспечивать сохранение данных со всех  узлов сети. В целом к сетевой СРК выдвигаются следующие сетевые требования.
Построение системы по принципу клиент/сервер. В применении к резервному копированию это означает следующее: компонент СРК, обеспечивающий управление всеми процессами и устройствами называется сервером, а компонент, отвечающий за сохранение или восстановление конкретных данных, - клиентом. В частности, такая система должна обеспечивать:
·                   управление резервным копированием во всей сети с выделенных компьютеров;
·                   удаленное резервное копирование  данных, содержащихся на серверах и рабочих станциях;
·                   централизованное использование устройств резервного копирования.
Многоплатформенность. СРК должна полноценно функционировать в современной  гетерогенной сети, т.е. предполагается, что ее серверная часть будет работать в различных ОС, и поддерживать клиентов на самых разных аппаратно – программных платформах.
Автоматизация типовых процессов. Процесс резервного копирования неизбежно содержит много циклов различных операций. СРК должна выполнять циклические работы в автоматическом режиме и минимизировать число ручных операций. В частности, она должна поддерживать:
·                   выполнение резервного копирования по расписанию;
·                   ротацию носителей (последовательная замена носителей резервных копий);
·                   обслуживание устройств резервного копирования по расписанию.
Поддержка различных режимов резервного копирования. СРК должна поддерживать возможность сохранения только той информации, которая была изменена с момента создания предыдущей копии.
Быстрое восстановление серверов сети после аварии. Сервер сети может выйти из строя по различным причинам, например из – за аварии жесткого системного диска или вследствие ошибок программного обеспечения, приведших к разрушению системной информации. В этом случае его восстановление требует переустановки ОС, конфигурирования устройств, инсталляции приложений, восстановления файловой системы и учетных записей пользователей. Все эти операции очень трудоемки, и на любом из этапов данного процесса возможно возникновение ошибок. Для восстановления сервера необходимо иметь резервную копию всей хранящейся на нем информации, включая  системные данные, чтобы, как можно быстрее, привести его в рабочее состояние.
Резервное копирование данных в интерактивном (on - line) режиме. Зачастую информационная система включает в себя различные приложения клиент/сервер, которые должны функционировать круглосуточно. Примером тому являются почтовые системы, системы коллективной работы и SQL – серверы. Осуществить резервное копирование баз данных таких систем обычными средствами невозможно, поскольку они все время открыты. Поэтому в них часто встроены собственные средства резервного копирования, но их использование, как правило, не вписывается в общую технологию, принятую в организации. Исходя из этого СРК должна обеспечивать сохранение баз данных приложений клиент/сервер в интерактивном режиме.
Для управления процессами резервного копирования и отслеживания их состояния СРК должна иметь графические средства мониторинга, управления и широкий набор средств оповещения о событиях.
Существует еще одна возможность защиты EDI – создание системы зеркальных серверов, дублирующих информацию главных серверов.

Выводы
1.                              Электронный документооборот, в целом, и системы групповой работы с документацией, в частности, пользуются сегодня заслуженной популярностью, поскольку позволяют заметно сократить материальные и временные затраты при работе с документами.
2.                              В основе работы групповых систем лежат локальные и глобальные компьютерные сети.
3.           Групповое программное обеспечение развивается, исходя из двух базовых моделей: модели share (общая) и модели send (пересылка). Основным программным обеспечением, существующем на сегодняшний день в этой области являются: Lotus Notes, Microsoft Exchange Server и Novell GroupWise. Существуют и другие разработки.
4.           Одной из основных проблем, связанных с системами групповой работы, является необходимость обеспечения защиты информации.

Список литературы
1.                Баласанян В. Концепция системы автоматизации отечественного документооборота // журнал «Открытые системы», №1, 1997г
2.      Гавердовский А Концепция построения систем автоматизации документооборота // журнал "Открытые системы",№1,1997г.
3.                Документальные компьютерные технологии: Учеб. пособие/ Моск. гос. техн. ун-т им. Н. Э. Баумана. – М.:1997
4.                              Завозкин С.Ю. Прототип системы движения документов в системе электронного документооборота КемГУ // доклад. Сборник трудов молодых учёных Кемеровского государственного университета, посвящённый 60 летию Кемеровской области/ Кемеровский госуниверситет. – Кемерово; Полиграф, 2003
5.                              Красилов Н., Косякин И., Черных Д. Об одной модели документооборота // журнал «Открытые системы», №1, 1997г
6.                              Куперштейн В.И. Современные информационные технологии в делопроизводстве и управлении. – СПб. и др.: БХВ, 1999
7.                              Милославская Н. Г., Толстой А. И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ – ДАНА, 2000
8.                              Островская Н., Булавин П. Системы для организации групповой работы технологии GroupWare. – М. 2000
9.                              Пахчанян А. Технологии электронного документооборота // журнал «Открытые системы», №10, 2002г
10.                         Электронные документы в корпоративных сетях / Клименко С.В., И. В. Крохин, В.М. Кущ, Ю. Л. Гагутин .- М. : Анкей : Экотрендз, 1999

1. Диплом Водосборсная плотина в составе низкого напорного гидроузла
2. Реферат Ценные бумаги и валютные ценности как объекты гражданских прав
3. Курсовая Целевая направленность сводной отчетности
4. Реферат Расчет технологии работы на токарном станке
5. Реферат на тему Teachers Can Sometimes Block L Essay Research
6. Реферат Проблеми інвестиційної політики в Україні
7. Реферат на тему Анализ трудовой деятельности рентгенлаборанта медицинского учреждения
8. Реферат Сельджуки
9. Контрольная работа Фальсификация продовольственных товаров Оценка качества консервов
10. Биография Денисьев, Лука Алексеевич