Создание и управление базой данных

Основные понятия Базы Данных: сущность и функциональные особенности, классификация и типы, средства защиты и процесс управления. Идентификация и проверка подлинности пользователей, управление доступом. Построение концептуальной и реляционной модели.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 10.11.2012
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

В данной курсовой работе в качестве теоретической части мы будем рассматривать анализ качества баз данных. Современные базы данных - один из тех объектов в сфере информатизации, от которых иногда требуется особенно высокое качество и наличие возможности его оценки. Но что означает качество баз данных, какие требования следует предъявлять к их качеству, какими характеристиками можно описывать качество, как их оценивать и измерять? Для этого могут быть полезны методы и стандарты, разработанные для анализа сложных программных средств. Все это мы сможем подробно изучить в нашей курсовой работе.

А в качестве предметной области будет рассматриваться магазин ноутбуков «NoutDELL».База данных решает следующие задачи: учет товара, выдача данных о поставщиках и поставляемых ими товарах (фирма-поставщик, его реквизиты, наименование товаров и цены).

В режиме формы по запросам осуществляет поиск товаров по данным накладным; выводит номера заказов и Ф.И.О. клиентов, которые заказали данный товар в данном количестве; вычисляет поставщиков поставляющих данный товар по данной цене; выводит поставщиков имеющих счет в данном банке; показывает поставщиков поставляющих данный товар. Выдает отчет о товарах, которые были заказаны.

Исходные данные о магазине: фирмы осуществляют поставку товаров по накладным в магазин. Клиенты заказывают товар, находящийся на складе.

Цель курсовой работы: проектирование базы данных «» NoutDELL, которая будет содержать подробную информацию о функционировании торговой организации, предоставлять подробную информацию о ее товарах.

Задачи курсовой работы:

1. Изучить основные теоретические вопросы проектирования базы данных

2. Создать предметную область торговой организации «NoutDELL»

3. Создать таблицы

4. Создать схемы данных

5. Заполнить таблицы

6. Создать запросы и отчеты

1. Основные понятия Базы Данных

база данные управление доступ

В предмете Базы Данных понятие данные означают набор конкретных значений, характеризующих объект. Данные изначально не обладают определенной структурой, они становятся информацией только тогда, когда пользователь задает им структуру.

Под базами данных понимают совокупность данных, относящихся к некоторой предметной области, организованных определенным образом на определенном материальном носителе, как правило средствами СУБД.

Предметная область-это часть реального мира, представляющая интерес для данного исследователя. Предметная область представляется множеством фрагментов, например, предприятие-цехами, дирекцией, бухгалтерией и т.д. Каждый фрагмент предметной области характеризуется множеством объектов и процессов, использующих эти же объекты, а также множеством пользователей.

Банк данных-это автоматизированная информационная система, состоящая из одной или нескольких баз данных и системой хранения, обработки, поиска информации.

1.1 Классификация баз данных

По характеру организации данных БД могут быть разделены на неструктурированные, частично структурированные и структурированные. К неструктурированным могут быть отнесены БД, организованные в виде семантических сетей. Частично структурированными можно считать БД в виде обычного текста или гипертекстовые системы. Структурированные БД требуют предварительного проектирования и описания структуры. Структурированные БД по типу используемой модели делятся на иерархические, сетевые, реляционные, смешанные и мультимодельные. Эта классификация распространяется и на СУБД.

В структурированных БД различают несколько уровней информационных единиц (ИЕ), входящих одна в другую. Большинство систем поддерживает:

· поле - наименьшая семантическая единица информации;

· совокупность полей (или более сложных ИЕ) образует запись;

· множество однотипных записей представляет файл базы данных.

Многие СУБД в явном виде поддерживают и уровень базы данных как совокупности взаимосвязанных файлов БД.

По типу хранимой информации БД делятся на фактографические, документальные и лексикографические.

В фактографических БД хранится информация фактического характера - числовые или текстовые характеристики объектов, представленные в формализованном виде. В ответ на запрос выдается информация об интересующем объекте.

В документальных БД единицей хранения является документ и пользователю выдается ссылка на документ или сам документ. Документальные БД организуются без хранения и с хранением документа на машинных носителях. К первому типу относятся библиографические, реферативные и БД-указатели, отсылающие к источнику информации. Системы, хранящие полный текст документа, называются полнотекстовыми. Их разновидностью являются БД форм документов, в которых документ ищется для использования его в качестве шаблона.

К лексикографическим БД относятся различные словари (классификаторы, многоязычные словари, словари основ слов и т.п.).

По характеру организации хранения данных и обращения к ним различают локальные (персональные), общие (интегрированные, централизованные) и распределенные БД (рис. 10).

Рис. 10. Классификация БД по характеру хранения и обращения к данным

Персональная БД предназначена для локального использования одним пользователем. Локальные БД могут создаваться каждым пользователем самостоятельно, а могут извлекаться из общей БД.

1.2 Средства защиты данных

При работе в многопользовательском режиме особую актуальность приобретает защита данных от несанкционированного доступа. Существуют различные приемы управления доступом, обеспечивающие разный уровень безопасности.

Шифрование / дешифрование. Шифрование БД - это простейший способ защиты, при котором файл БД видоизменяется и становится недоступным для чтения с помощью стандартных служебных программ или текстовых редакторов. Шифрование незащищенной БД неэффективно, поскольку исходную БД можно открыть и получить полный доступ к ее объектам. Шифрование применяется при электронной передаче БД или сохранении ее на внешних носителях. Дешифрование БД - это операция, обратная шифрованию.

Отображение и скрытие объектов. Другим способом защиты является скрытие всей БД при просмотре каталогов средствами операционной системы или скрытие отдельных объектов БД при работе с БД средствами конкретной СУБД. Этот способ защиты не является достаточно надежным, поскольку скрытые объекты относительно просто можно отобразить.

Других пользователей создают Администраторы баз данных. Они же дают им начальные привилегии. Создавать пользователей могут только администраторы. Давать права пользователям и отбирать их могут не только администраторы, но и другие пользователи, обладающие соответствующими правами.

Пользователи могут объединяться в группы. Группа пользователей - это пользователи, наделенные одинаковым набором привилегий. Один и тот же пользователь может входить в разные группы. Каждый пользователь имеет специальное идентификационное имя или номер (Authorization ID).

Конкретные формы процесса управления пользователями в различных СУБД могут значительно отличаться друг от друга. Этот процесс в большой мере зависит от используемой операционной системы, архитектуры БД.

1.3 Процесс управления пользователями

Процесс управления пользователями можно разбить на три главных этапа:

· сначала необходимо создать учетную запись пользователя в БД;

· далее пользователя необходимо наделить привилегиями сообразно задачам, которые пользователь будет решать в рамках БД;

· после того как доступ к данным пользователю будет уже не нужен, необходимо либо удалить из БД его учетную запись, либо отменить предоставленные ему привилегии.

Перед началом работы с БД пользователь должен быть идентифицирован с помощью процедуры входа, обычно включающей запрос имени и пароля пользователя. После входа запускается сеанс работы с СУБД.

С БД могут работать многие пользователи. Однако не всем пользователям следует разрешать выполнять любые действия. Поэтому пользователям предоставляются привилегии. Привилегия - это право пользователей на выполнение определенных операций над объектами некоторого типа.

Привилегии в разных литературных источниках классифицируются по-разному. Например, привилегии БД можно разделить на две категории:

· системные привилегии;

· объектные привилегии.

Системные привилегии контролируют общий доступ к БД. К ним относятся право создавать таблицы и другие объекты, а также право администрировать БД.

Объектные привилегии связаны с конкретным объектом БД. Объектная привилегия логически состоит из трех частей:

· объект, к которому применяется привилегия;

· разрешенные привилегией операции;

· пользователь, которому дана привилегия.

Одна из первых привилегий, которая должна быть определена, - это привилегия создателей таблиц. Если все пользователи будут иметь возможность создавать в системе базовые таблицы, это может привести к избыточности данных, их несогласованности и, как следствие, к неэффективности системы. Пользователь, создавший таблицу, является ее владельцем. Это означает, что пользователь имеет все привилегии в созданной им таблице и может передавать привилегии в этой таблице другим

2. Безопасность в современных системах управления базами данных

Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент / сервер. В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом. Для СУБД важны все три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность. Общая идея защиты баз данных состоит в следовании рекомендациям, сформулированным для класса безопасности C2 в «Критериях оценки надежных компьютерных систем». В принципе некоторые СУБД предлагают дополнения, характерные для класса B1, однако практическое применение подобных дополнений имеет смысл, только если все компоненты информационной структуры организации соответствуют категории безопасности B. Достичь этого непросто и с технической, и с финансовой точек зрения. Следует, кроме того, учитывать два обстоятельства. Во-первых, для подавляющего большинства коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных «собратьев», так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения.
Для иллюстрации излагаемых понятий и средств будут использоваться СУБД INGRES, Informix и Oracle.

Обычно в СУБД для идентификации и проверки подлинности пользователей применяются либо соответствующие механизмы операционной системы, либо SQL-оператор CONNECT. Например, в случае СУБД Oracle оператор CONNECT имеет следующий вид:

CONNECT пользователь[/пароль] [@база_данных];

Так или иначе, в момент начала сеанса работы с сервером баз данных, пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Детали этого процесса определяются реализацией клиентской части приложения.
Обратим внимание на следующее обстоятельство. Некоторые операционные системы, такие как UNIX, позволяют во время запуска программы менять действующий идентификатор пользователя. Приложение, работающее с базой данных, как правило, имеет привилегии, значительно превосходящие привилегии обычных пользователей. Естественно, что при этом приложение предоставляет тщательно продуманный, строго фиксированный набор возможностей. Если пользователь сумеет тем или иным способом завершить приложение, но сохранить подключение к серверу баз данных, ему станут доступны по существу любые действия с данными.

2.1 Управление доступом

Для иллюстрации вопросов, связанных с управлением доступом, будет использоваться СУБД INGRES.

Основные понятия

Обычно в СУБД применяется произвольное управление доступом, когда владелец объекта передает права доступа к нему (чаще говорят - привилегии) по своему усмотрению. Привилегии могут передаваться субъектам (отдельным пользователям), группам, ролям или всем пользователям.

Группа - это именованная совокупность пользователей. Объединение субъектов в группы облегчает администрирование баз данных и, как правило, строится на основе формальной или фактической структуры организации. Каждый пользователь может входить в несколько групп. Когда пользователь тем или иным способом инициирует сеанс работы с базой данных, он может указать, от имени какой из своих групп он выступает. Кроме того, для пользователя обычно определяют подразумеваемую группу.

Роль - это еще один возможный именованный носитель привилегий. С ролью не ассоциируют перечень допустимых пользователей - вместо этого роли защищают паролями. В момент начала сеанса с базой данных можно специфицировать используемую роль (обычно с помощью флагов или эквивалентного механизма) и ее пароль, если таковой имеется.

Привилегии роли имеют приоритет над привилегиями пользователей и групп. Иными словами, пользователю как субъекту не обязательно иметь права доступа к объектам, обрабатываемым приложениям с определенной ролью.

Отметим, что в СУБД Oracle под ролью понимается набор привилегий. Такие роли служат средством структуризации привилегий и облегчают их модификацию.

Совокупность всех пользователей именуется как PUBLIC. Придание привилегий PUBLIC - удобный способ задать подразумеваемые права доступа.

Основные категории пользователей

Пользователей СУБД можно разбить на три категории:

· администратор сервера баз данных. Он ведает установкой, конфигурированием сервера, регистрацией пользователей, групп, ролей и т.п. Администратор сервера имеет имя ingres. Прямо или косвенно он обладает всеми привилегиями, которые имеют или могут иметь другие пользователи.

· администраторы базы данных. К этой категории относится любой пользователь, создавший базу данных, и, следовательно, являющийся ее владельцем. Он может предоставлять другим пользователям доступ к базе и к содержащимся в ней объектам. Администратор базы отвечает за ее сохранение и восстановление. В принципе в организации может быть много администраторов баз данных. Чтобы пользователь мог создать базу и стать ее администратором, он должен получить (вероятно, от администратора сервера) привилегию creatdb.

· прочие (конечные) пользователи. Они оперируют данными, хранящимися в базах, в рамках выделенных им привилегий.

В последующих разделах будет детально проанализирована система привилегий СУБД INGRES. Здесь мы отметим только, что администратор сервера баз данных, как самый привилегированный пользователь, нуждается в особой защите. Компрометация его пароля фактически означает компрометацию сервера и всех хранящихся на нем баз данных.

Поручать администрирование различных баз данных разным людям имеет смысл только тогда, когда эти базы независимы и по отношению к ним не придется проводить согласованную политику выделения привилегий или резервного копирования. В таком случае каждый из администраторов будет знать ровно столько, сколько необходимо.

Можно провести аналогию между пользователем ingres и администраторами баз данных с одной стороны, и суперпользователем операционной системы (root в случае ОС UNIX) и служебными пользователями (в ОС UNIX это могут быть bin, lp, uucp и т.д.) с другой стороны. Введение служебных пользователей позволяет администрировать функциональные подсистемы, не получая привилегий суперпользователя. Точно так же информацию, хранящуюся на сервере баз данных, можно разделить на отсеки, так что компрометация администратора одного отсека не означает обязательной компрометации другого.

· Угрозы, специфичные для СУБД

· Главный источник угроз, специфичных для СУБД, лежит в самой природе баз данных. Основным средством взаимодействия с СУБД является язык SQL - мощный непроцедурный инструмент определения и манипулирования данными. Хранимые процедуры добавляют к этому репертуару управляющие конструкции. Механизм правил дает возможность выстраивать сложные, трудные для анализа цепочки действий, позволяя попутно неявным образом передавать право на выполнение процедур, даже не имея, строго говоря, полномочий на это. В результате потенциальный злоумышленник получает в свои руки мощный и удобный инструментарий, а все развитие СУБД направлено на то, чтобы сделать этот инструментарий еще мощнее и удобнее.

· Мы рассмотрим несколько угроз, возникающих при использовании злоумышленником средств языка SQL.

2. Построение концептуальной модели

Основной целью данной базы данных является удобное, быстрое и качественное обращение с информацией о товарах данной фирмы «NoutDELL».

Основные запросы, на которые ориентирована база данных:

1. Под каким кодом поставляются ноутбуки. И какая дата заказа.

2. Как называются ноутбуки и какова их дата создания.

3. Нахождение наименования покупателя по их коду.

4. Определение адреса поставщика по их коду.

5. Нахождение по дате производства производителя ноутбука.

Исходя из запросов, объектами модели являются: ноутбуки, поставщик, заказы, покупатели, производители. К вышеназванным объектам модели выбираем основные атрибуты.

Основные атрибуты для заказы:

· Код заказа

· Код покупателя

· Код ноутбука

· Количество

· Дата заказа

Основные атрибуты для ноутбуки:

· Код ноутбука

· Код производителя

· Название

· Код покупателя

· Код поставщика

· Год создания

· Количество

· Цена

· Дата поставки

Основные атрибуты для поставщик:

· Код поставщика

· Название

· Адрес

· телефон

Основные атрибуты для покупатели:

· код покупателей

· наименование

· адрес

· телефон

Основные атрибуты для производители:

· код

· Ф.И.О. производитель

· Дата создания

· Дата выпуска

После выбора атрибутов определяются связи между объектами. В зависимости от условий, связи между объектами могут быть: один к одному, один ко многим и многие ко многим. Между объектами имеется связь один ко многим. В результате спроектирована концептуальная модель, изображенная на рис. 1.

Рис. 1 - Концептуальная модель

Проектирование реляционной модели данных для базы данных «NoutDELL»

На основе концептуальной модели строится реляционная модель, т.е. для каждого объекта создается таблица, содержащая все атрибуты данного объекта. Уникальный атрибут будет являться первичным ключом. Для построения связей между таблицами добавляются поля, которые будут внешними ключами. В результате, построив связи с помощью первичных и внутренних ключей, получаем реляционную модель/

Рис. 2 - Реляционная модель

Проектирование БД в MS Access

Для проектирования базы данных была выбрана программная система разработки Microsoft Access, как один из самых популярных приложений в семействе настольных СУБД. Все версии Access имеют в своем арсенале средства, значительно упрощающие ввод и обработку данных, поиск данных и предоставление информации в виде таблиц, графиков и отчетов.

Построение таблиц

Таблицы создаем в режиме конструктора - указываем имена полей (ими будут являться атрибуты объекта, для которого строится таблица), для каждого поля определяем тип. Также выбираем ключевое поле.

Создание связей

Далее приступаем к заполнению таблицы данными. Данные в каждое поле вводим вручную.

Заполнение таблицы заказы:

Заполнение таблицы ноутбуки:

Заполнение таблицы покупатели:

Заполнение таблицы поставщики:

Создание запросов

После того как все необходимые таблицы построены, в них занесены все требующиеся данные, приступаем к созданию запросов на выборку.

Для этого переходим на вкладку «Запросы». В режиме конструктора добавляем таблицы, необходимые для запроса.

После того как необходимые таблицы добавлены, приступаем к формированию запроса. В строке «Имя таблицы» выбираем таблицы, по которым будет осуществляться выборка, соответственно в строке «Поле» поля для выборки. В строке «Условие отбора» указываем условие для поля, по которому будет выполняться выборка. В строке «Вывод на экран» ставим «флажки» под тем полем, которое необходимо вывести на экран после выполнения запроса.

Запросы:

В каком количестве и по какой цене имеется данный товар мы можем определить с помощью запросов.

По коду ноутбуков можно с помощью форм и запросов определить название ноутбука:

На основе формы мы определили по адресу наименования производителя:

С помощью запросов можно определить не только название поставщика но и его адрес:

Через запросы мы вывели формы, где можно определить код производителя по году выпуска ноутбука:

Создание отчета

Отчёты предназначены для формирования выходных документов и вывода их на печать. По своим свойствам и структуре отчёты во многом подобны формам. Основное их отличие заключается в том, что в отчёте отображаются все данные и в них предусмотрена возможность группировать данные по различным критериям. Отчёты в отличие от форм могут содержать специальные элементы оформления, характерные для печати документов: колонтитулы, номера страниц и т.д.

Отчёты, так же как и формы, можно создавать с помощью конструктора или мастера отчётов. Используется также автоматическое создание отчётов.

Отчет составлен на основе данных из таблиц товар, поставщик и склад: наименование товара, цена, № поставщика, Ф.И.О. поставщика, № кода, количество товара.

Заключение

База данных - это набор сведений, относящихся к определенной теме или задаче, такой как отслеживание заказов клиентов или хранение коллекции звукозаписей. Если база данных хранится не на компьютере или на компьютере хранятся только ее части, приходится отслеживать сведения из целого ряда других источников, которые пользователь должен скоординировать и организовать самостоятельно.

СУБД Access предоставляет необходимые средства для работы с базами данных неискушенному пользователю, позволяя ему легко и просто создавать базы данных, вводить в них информацию, обрабатывать запросы и формировать отчеты. К сожалению, встроенная система помощи недостаточно понятно объясняет начинающему пользователю порядок работы, поэтому возникает необходимость в пособии.

Области применения Microsoft Access можно выделить следующие структуры:

применение в малом и среднем бизнесе (бухгалтерский учет, ввод заказов, ведение информации о клиентах, ведение информации о деловых контактах, кадрах и т.п.); при разработке программ и хранилищ данных на заказ (разработка внутриотраслевых приложений, разработка межотраслевых приложений, автоматизация некоторых функций предприятий); в крупных корпорациях (приложения для рабочих групп, системы обработки информации, документооборот); в качестве персональной СУБД (справочник по адресам, ведение инвестиционного портфеля, поваренная книга, каталоги книг, пластинок, видеофильмов и т.п.); в качестве средства хранения данных, которое используется в других приложениях. Например, один из лидеров среди геоинформационных систем - ArcGis, создает и использует файлы MDB в качестве «персональной геобазы», то есть хранилища данных, где не требуется одновременное многопользовательское редактирование.

Список использованной литературы

1. Ладыженский Г.М. Системы управления базами данных - коротко о главном. - Jet Infosystems, 1995.

2. Ладыженский Г.М. Тиражирование данных в СУБД INGRES. - Jet Infosystems, 1994.

3. Polk T.W., Bassham L.E. Security Issues in the Database Language SQL. - NIST Special Publication 800-8.

4. G. Chung. Informix-DCE/NET Technical White Paper. - Informix Systems Journal, Vol. 1, Number 3, July-August 1995.

5. Manola F.A. A Personal View on DBMS Security. - in DATABASE SECURITY: Status and Prospects. C.E. Landwehr (Editor). Elsevier science Publishers B.V. (North Holland). IFIP, 1988, p. 23 - 34.

6. Castano S., Fugini M., Martella G., Samarati P. Database Security. - Addison-Wesley, 1995.

Размещено на Allbest.ru


Подобные документы

  • Построение концептуальной модели, процесс моделирования смыслового наполнения базы данных. Основные компоненты концептуальной модели. Построение реляционной модели. Целостность данных в реляционной базе. Нормализация. Проектирование базы данных в ACCESS.

    курсовая работа [1,8 M], добавлен 29.10.2008

  • Сущность базы данных. Процесс построения концептуальной модели. Построение реляционной модели, создание ключевого поля. Процесс нормализации. Проектирование базы данных в ACCESS. Порядок создание базы данных. Создание SQL запросов и работа в базе данных.

    курсовая работа [185,6 K], добавлен 08.11.2008

  • Система управления базой данных (СУБД), централизованное обеспечение безопасности и целостности данных, защита от несанкционированного доступа. Построение концептуальной и реляционной моделей. Процесс нормализации. Проектирование базы данных в ACCESS.

    курсовая работа [1,8 M], добавлен 29.10.2008

  • Информационная система на базе компьютера. Основное отличие системы с базой данных от традиционной файловой системы. Построение концептуальной модели, реляционной модели. Нормализация. Проектирование базы данных в ACCESS. Создание SQL запросов.

    курсовая работа [38,5 K], добавлен 06.11.2008

  • Разработка базы данных для компании, занимающейся авиагрузоперевозками, снабженной средствами идентификации пользователей. Описание ее предметной области и функций. Разработка интерфейса программы. Построение концептуальной и реляционной модели БД.

    курсовая работа [2,1 M], добавлен 15.06.2014

  • Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.

    курсовая работа [788,8 K], добавлен 27.04.2013

  • Построение концептуальной модели. Проектирование реляционной модели данных на основе принципов нормализации: процесс нормализации и глоссарий. Проектирование базы данных в Microsoft Access: построение таблиц, создание запросов в том числе SQL – запросов.

    курсовая работа [35,9 K], добавлен 08.11.2008

  • Классификация баз данных. Выбор системы управления базами данных для создания базы данных в сети. Быстрый доступ и получение конкретной информации по функциям. Распределение функций при работе с базой данных. Основные особенности иерархической модели.

    отчет по практике [1,2 M], добавлен 08.10.2014

  • Базы данных с двумерными файлами и реляционные системы управления базами данных (СУБД). Создание базы данных и обработка запросов к ним с помощью СУБД. Основные типы баз данных. Базовые понятия реляционных баз данных. Фундаментальные свойства отношений.

    реферат [57,1 K], добавлен 20.12.2010

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.