Реферат по предмету "Коммуникации и связь"


Пиринговые сети

coolermail.ru Введение Еще относительно недавно словосочетание авторское право к Интернету имело очень посредственное отношение. Безусловно, иногда особо сознательные граждане как-то корректировали свои действия в соответствии с этими самыми авторскими правами, но в целом массы особо не вдавались в эти сложности и чувствовали себя прекрасно. При большом желании из Сети можно было выкачать все, включая некоторые фильмы, еще не поступившие в

прокат. Подобная ситуация не могла не вносить определенный диссонанс в и без того не безмятежное существование правообладателей, поэтому вполне естественно, что они начали активно лоббировать свои интересы, которые можно сформулировать следующим образом Да будут наказаны все неуплатившие Некоторое время правообладатели пытались исправить ситуацию вполне линейным образом, то есть добивались, чтобы все те граждане и организации, которые распространяют в теории платный контент, делать это перестали.

Однако эффект от этих попыток оказался довольно-таки скромным, хотя внешне все смотрелось неплохо. Контрафактный контент из Сети никуда не делся, просто несколько откровенно говоря, довольно несущественно усложнились методики его добычи для конечного потребителя. Имела место быть где-то полугодовая неразбериха, которая благополучно закончилась тем, что ссылки на пиратскую музыку, фильмы и игры были убраны с титульных страниц соответствующих сайтов поглубже да подальше.

Общее количество подобных ресурсов если и уменьшилось, то процентов на 20, ну и еще несколько изменилась география их распространения. Теперь подобного рода ресурсы хостятся, как правило, на территории наиболее закрытых для всяких антипиратских объединений стран вроде Китая. Несмотря на то, что компания по выявлению и утаптыванию пиратов никуда не делась и совсем даже продолжается, эффективность ее остается на несущественном уровне.

И подумали тут господа правообладатели А может быть, нам расширить зону поражения и попытаться убедить непосредственно потребителей пиратской продукции, что 20 долларов за один компакт-диск - это значительно лучше, чем 30 гигабайт музыки по цене трафика или даже вовсе бесплатно Сначала надо отдать им должное заинтересованные лица пытались воззвать к общечеловеческим ценностям - типа, воровать нехорошо, обманывать тоже нехорошо, скачав пиратский диск, вы лишаете любимого исполнителя

честно заработанных долларов и все такое. К сожалению, эффекта эта кампания особого не дала. Все как радовались возможности получить что-либо на халяву, так и продолжали радоваться. Ну, раз так подумали заинтересованные лица тогда мы вас пугать начнем. И пошла кампания уже по запугиванию конечных пользователей. Западные СМИ начали писать про грядущие аресты тех несознательных граждан, на чьих винчестерах будут

найдены контрафактные файлы с нелегальным контентом, заговорили о модификациях уголовного кодекса всех развитых стран, чтобы он, наконец-то, позволил брать за жабры всех тех сволочей, которые осмеливаются скачивать что-либо из Интернета, не заплатив ни цента Аккурат в этот момент начали распространяться пиринговые сети. Немного истории Первая пиринговая сеть Napster появилась в 1999 году и сразу стала известна всему

Internet-сообществу. Автором клиента был восемнадцатилетний Шон Феннинг, детище которого распространялось по Сети с огромной скоростью. Napster соединил тысячи компьютеров с открытыми ресурсами. Изначально пользователи Napster обменивались mp3-шками. Смысл работы этой замечательной утилитки заключался в банальном расшерeвании ресурсов

Вашего компьютера для доступа из Интернета. Взамен Вы соответственно получали доступ ко всем компьютерам также подключенным к сети с такой же установленной программой. Напстер написанный для использования интернетчиками прекрасно подходил для обмена накопленными запасами и неудивительно, что вскоре в его сети основной трафик приходился на музыку, фильмы и порно картинки. Тут голосом возмущенной общественности выступила

RIAA - ассоциация американских звукозаписывающих компаний. Чем больше пользователи привыкали к мп3 и Напстеру, тем меньше компакт дисков по пятьдесят или даже сто долларов они покупали. В конце концов, Напстер сперва продался какой-то европейской фирме, а потом и вовсе был закрыт. Привыкшие к доступности информации пользователи со стонами начали искать замену чудесному сервису, что ни день доставлявшему новинки.

Впрочем, свято место пусто не бывает. Тут же развились конкурирующие сети, типа уже сломавшейся в борьбе с RIAA AudioGalaxy или процветающей до сих пор Gnutellой. Впрочем, Gnutellа сразу ориентировалась на неудачный опыт Napsterа и предоставила пользователям три вида интерфейсных программ от различных разработчиков и неуязвимую до сих пор безсерверную основу взаимодействия клиентов.

То есть закрывать вообщем то и нечего Правда скорость работы этой сети, да и ее следующей версии Gnutella2 оставляет желать много лучшего, но это критично только при поиске достаточно редких файлов. Скорость же скачивания в любой сети зависит только от самого медленного участка на пути от компьютера к которому Вы подключились до Вашего винчестера. Принцип работы P2P сетей Peering равноправный обмен информации. Большинство компьютерных сетей построены по принципу

клиент-сервер. Связь между двумя клиентами сети происходит посредством сервера, что предъявляет значительные требования к его ресурсам. К тому же стабильность сети целиком зависит от центрального сервера нет его нет и сети. Но есть и положительные моменты вся информация хранится на центральном сервере и ее достоверность и свежесть можно легко контролировать. Но время не стоит на месте локальные сети объединяют друг с другом и происходит уже что-то более глобальное, пример тому

Интернет. Наиболее значимым преимуществом данной топологии является масштабируемость, которую прекрасно продемонстрировал DNS за последние пятнадцать лет число обслуживаемых этим сервисом узлов возросло с нескольких тысяч до сотен миллионов, и хотя сбои время от времени случаются, носят они локальный и, как правило, временный характер. Так что система демонстрирует завидную надежность, особенно по сравнению с предыдущим примером, но информация в такой сети не отличается абсолютной точностью для ее обновления

необходимо обновлять не только центральный сервер. Возникает логичный вопрос а если вообще убрать сервер и соединять клиентов напрямую Это и попытались реализовать в технологии P2P. Четкого определения, что же такое P2P, нет. Поэтому приведу два наиболее распространенных. P2P peer-to-peer это технология построения распределенной одноранговой децентрализованной сети, где

каждый узел может одновременно выступать как в роли клиента получателя информации, так и в роли сервера поставщика информации. Как правило, сеть состоит из равноправных узлов, причем каждый из них взаимодействует лишь с некоторым подмножеством узлов сети, так как установление связи каждый с каждым невозможно из-за ограниченности ресурсов как вычислительных, так и пропускных. При этом передача информации между узлами, не связанными в данный момент непосредственно, может осуществляться

как по своеобразной эстафете от узла к узлу, так и путем установления временной прямой связи. Все вопросы маршрутизации и авторизации сообщений, передаваемых по эстафете, лежат не на едином сервере, а на всех этих отдельных узлах. Такое определение также известно под названием Pure P2P. Второе определение носит более общий характер P2P это класс приложений, совместно использующих распределенные ресурсы дисковое пространство и файлы,

вычислительные ресурсы, пропускную способность и т. д. К этому определению и относятся пиринговые сети. Сфера применения данной технологии довольно обширна, но на данный момент успешны только четыре направления Файловые обменные сети file-sharing. В данном случае сети P2P выступают хорошей альтернативой FTP-архивам, которые уже давно перестали справляться с ростом информационного

наполнения и числа потребителей. Несмотря на постоянный рост количественных характеристик файл-серверной архитектуры, P2P потенциально обладает целым рядом преимуществ балансировкой нагрузки, более широкой полосой пропускания, высокой живучестью и широкими возможностями по публикации контента. Распределенные вычислительные сети. Например, такие как SETIHOME. Этот проект продемонстрировал громадный вычислительный потенциал для хорошо распараллеливаемых

задач. В настоящий момент в нем принимают участие свыше трех миллионов пользователей, а общее число процессоро-лет перевалило за семьсот тысяч, и все это на абсолютно бесплатной основе, когда добровольцы не получают ничего кроме красочного скринсейвера и возможности общественного признания. Службы сообщений Instant-messaging. Думаю, что одни лишь имена наиболее популярных приложений данного класса ICQ и AIM говорят сами за себя. Сети групповой работы

P2P Groupware. Подобные приложения пока мало распространены, но в их будущем сомневаться не приходится. Одними из самых перспективных считаются Groove Network сеть, предоставляющая защищенное пространство для коммуникаций, и OpenCola технология поиска информации и обмена ссылками на наиболее интересные источники, где в роли поискового сервера выступает не бездушная железка, а каждый из пользователей сети, что обещает гораздо более высокую релевантность при ответственном подходе пользователей к процессу, конечно.

Мы остановимся только на файло-обменных, иначе говоря, пиринговых сетях. Для работы в таких сетях требуются программы-клиенты на официальном сайте представлены примеры, но этим не ограничивается. Суть в том, что название сети это не обязательно название программы, которая требуется для работы в ней скорее это стандарт передачи данных, поэтому существуют клиенты, которые могут работать в нескольких сетях. Все файлообменники можно разделить на две большие категории 1. все

операции в сети осуществляются непосредственно между программами-клиентами 2. работа программ связана с работой центрального сервера. Ни дня без сервера не живут Napster Официальный сайт httpwww.napster.com Доступно для обмена mp3. Принцип работы через центральный сервер. Положение на данный момент Сеть бездействует. Как и любой первопроходец в мире высоких технологий,

Napster был далек от совершенства. Обмен был ограничен только mp3, отсутствовала докачка. Но как пионер, он заслуживает внимания. Механизм работы прост до безобразия 1. Пользователь загружает программу-клиент. 2. Пользователь входит в сеть и регистрируется на сервере Napster, предоставляя информацию о себе файлы в обменном фонде, ширина канала. Сервер регистрирует активного пользователя, внося список файлов в свою базу данных.

3. Пользователь делает запрос на предмет интересующего его файла. Сервер производит поиск в своей базе, генерирует ответ список IP-адресов узлов, имена и размеры файлов и отправляет его пользователю. 4. Пользователь выбирает, с какого узла загружать файл, соединяется напрямую с нужным узлом и загружает файл, используя протокол Napster. 5. После загрузки он информирует сервер о результатах.

Как видим, сервер присутствует здесь в трех этапах, тогда как принцип P2P работает только на этапе закачки файла. По сути, именно завязка на центральный сервер и сгубила данную сеть. Kazaa Официальный сайт httpwww.kazaa.com Доступно для обмена mp3, avi, mpg, asf, jpeg, gif, bmp, doc, rar, zip, exe и еще множество форматов. Принцип работы через центральный сервер. Положение на данный момент

Сеть процветает и является самой большой из ныне действующих. Неофициальное название сети коза рогатая. Принцип работы примерно такой же, что и у предыдущей, с той лишь разницей, что база данных хранится не на сервере, а у конкретного пользователя на диске, а также стал значительно мощнее механизм закачки. Количество подключенных в сети никогда по крайней мере, при мне не опускалось ниже 500,000. Поэтому найти в ней можно все, что душе угодно.

Достоинств у нее множество 1. Работает со всеми форматами. 2. Существует докачка. 3. Умеет качать сразу у нескольких пользователей у каждого свой кусочек. 4. В списке найденных файлов отображается полная информация о файле длина, битрейт, артист, название, размер экрана для видео и т. д. Есть и недостатки 1. Количество результатов поиска ограничено цифрой 100. 2.

Иногда открывается реклама спонсора в браузере. Для этого на сайтах народных умельцев выложены обработанные версии программы soft-teleport.com и supreme.rusc.ru. 3. Недокаченные файлы имеют название kazaaX.dat, где X это какой-то номер дата еще что-то. В результате этого, определить, какой это файл без изучения внутренностей тяжело. eDonkey2000 Официальный сайт httpwww.edonkey2000.com

Доступно для обмена все, что угодно. Принцип работы через центральные сервера. Положение на данный момент Сеть работает. Принцип работы данной сети основан не на центральном сервере, а на центральных серверах. Итак, разбор полетов Осел сделан несколько по другому полное отсутствие центрального сервера все построено чуть ли не на ежеминутно появляющихся серверах. Сервера выполняют роль телефонной книги, а сама закачка производится

P2P. Интересной особенностью данной сети является тот факт, что как только пользователь начал качать какой-то файл он сам становится местом, где этот файл можно скачать. Причем, даже если файл переименован, он все равно будет опознан по своеобразному индексу. iMesh Официальный сайт httpwww.imesh.com Доступно для обмена mp3, avi, mpg, asf, jpeg, gif, bmp, rar, zip, exe и еще несколько. Принцип работы через центральный сервер.

Положение на данный момент Сеть работает. Эта сеть появилась через пару месяцев после выхода в эфир Napstera. Впоследствии, ее популярность затмили такие монстры, как Kazaa, Morpheus. На данный момент производит впечатление слабо развитой, но неплохой сети. Народу в ней не больше 50 000. Ищет и качает хуже. Но сама программа-клиент довольно стабильная и не требует высокочастного железа.

На слабых машинах Pentium 100 и при низких скоростях 28 kbits работает лучше, чем Morpheus. К плюсам можно отнести закачку сразу у нескольких человек, докачка, умение оценивать качество доступа к файлу. На каждый тип файлов в результатах поиска выдает свой отчет например, для Audio битрейт, размер и т. д Сети без центрального сервера У них есть огромно достоинство перед всеми предыдущими, так как их вообще невозможно закрыть, даже если

очень захотеть. Вот Napster, например, прикрыли очень просто сервак из розетки выдернули и баста. Кроме достоинств есть и свои недостатки. Если вы работаете в Интернете по dial-up у, то при работе с такими сетями существуют трудности со скоростью, если сказать проще - тормоза. Причем очень большие. Дело в том, что каждый клиент данной сети при работе пропускает через свое железо очень много информации, которая не имеет лично к вам никакого отношения это поисковые

запросы других пользователей. Поэтому, работа в данных сетях с сохранением нервов возможна только по выделенной линии. Хотя возможности такие сети открывают безграничные. Gnutella Официальный сайт gnutella.wego.com. Доступно для обмена mp3, avi, asf, mpg, jpeg, gif, bmp и все остальные.Принцип работы без центрального сервера. Положение на данный момент Сеть работает. Это пример того, как работает чистая

P2P сеть. История ее появления очень забавная эту сеть началa создавать America-on-Line с корыстными целями. Собрали одних из лучших сетевых программистов, которые придумали непобедимое чудо сетевых технологий. Но, так получилось, что AOL объединился со звукозаписывающей компанией и понял, какую собаку он себе подложил. Сеть попытались закрыть, но она оказалась непобедимой, плюс, непосредственно создатели сопротивлялись.

От AOL они ушли, и стали строить эту сеть сами. Вот так AOL навредил самому себе. Gnutella построена по собственной особой технологии без центральных узлов. Узлами здесь служат сами пользователи, а саму программу вывести из строя невозможно. Поэтому, даже если самих программистов раскулачат, сеть закрыть никто не сможет. Возможности сети реально безграничны. Обмениваться можно любым форматом, есть множество удобных функций.

Начнем с плюсов 1. Система позволяет задавать несколько поисков одновременно. Это очень удобно, получив результаты поиска на один запрос, можно задать другой, и он будет искать, пока вы разбираетесь с предыдущим, это экономит время. Результаты поиска достаточно подробны и неограниченны. 2. Имеет докачку. Каждому файлу в результатах поиска выставляет баллы, которые показывают, как хорошо

будет качаться файл. 3. Сеть действительно большая, хотя то, насколько вы ее сможете осмотреть, зависит от вашего коннекта и мощности компьютера. В минусах только то, что для работы с ней нужен очень мощный компьютер. Как было сказано выше, это связано с тем, что каждый подключенный есть узел обрабатывающий и пропускающий поисковые запросы. Вы можете даже наблюдать за этим сами, там есть такая опция. Количество связанных с вами хостов зависит тоже от мощности компьютера и от сети.

Максимум у меня получалось подключиться к 20 хостам, что обеспечивало мне доступ примерно к 3 Терабайтам 3000 GB данных. Механизм работы 1. Пользователь загружает программу. 2. При первом запуске программы назовем наш узел A, пользователь сообщает клиенту IP-адрес одного из функционирующих узлов условно узел B. Данная процедура может и не повторяться в будущем, но при первом запуске она обязательна.

Это один из самых скользких моментов в реализации данной сети без адреса хотя бы одного из работающих в данный момент узла пользователь не сможет подключиться. В принципе, существует целый ряд централизованных серверов, предоставляющих подобную информацию connect1.gnutellanet.com6346, gnutella.hostscache.com и др но такая схема уже приводит к некой централизованности. 3. Программа посылает запрос узлу B на предмет подтверждения активности.

4. Узел В подтверждает свою активность, если нет см. шаг 2. 5. Узел А посылает узлу В так называемый Ping-запрос. В этом запросе указывается, помимо прочей информации, TTL Time To Live число, означающее, сколько переходов от узла к узлу данный запрос может совершить. Обычно TTL равняется 7. 6. Другие узлы, получив Ping-запрос, посылают

Pong-ответ, в котором содержится IP-адрес отправителя, номер порта и минимальная информация о файлах в фонде обмена. 7. Кроме того, узлы, получившие Ping-запрос, уменьшают TTL данного запроса на единицу, и если TTL больше 0, а также если данный запрос они не получали ранее защита от зацикливания, рассылают его своим соседям. 8. Каждый узел, получивший Ping-запрос, отсылает Pong-ответ, тем же путем, которым этот запрос получил.

9. Когда Pong-ответы доходят до своего источника т. е. нашего узла А, программа составляет список доступных узлов. Как правило, этот список насчитывает от 2 до 10 тысяч узлов и от 500 тысяч до миллиона файлов в обменном фонде. 10. Пользователь вводит запрос например, название mp3-файла. Программа рассылает запрос на поиск файла всем узлам в списке, а далее просто ждет входящих сообщений.

11. Каждый узел, получивший запрос на поиск, ищет в своем фонде указанный файл. Если файл не найден, то узел просто не отвечает. 12. Если файл найден, узел отсылает инициатору запроса ответ с информацией о файле и о себе IP-адрес. 13. Получив ряд ответов, программа выбирает один из узлов, устанавливает с ним стандартное HTTP-соединение и загружает файл. При этом все сообщения от

Ping-запроса до скачивания файла посылаются по HTTP, что затрудняет их отслеживание и блокировку. Некоторые клиенты Gnutella работают в соответствии с приведенным алгоритмом, а некоторые нет. Связано это с тем, что Gnutella это, прежде всего, протокол взаимодействия узлов такой же, как HTTP, например, и в нем не определены некоторые из аспектов этого взаимодействия. Peer-to-peer пираты XXI века Ни для кого не секрет, что в настоящее время пиринговые сети в основном

используются для незаконного копирования различных сетевых ресурсов музыки, фильмов, программ и т.д На сегодняшний день Napster ассоциируется с символом свободного Интернета. Это имя больше, чем другие те же Gnutella, Audiogalaxy, eDonkey, etc на слуху у среднего пользователя Интернета. Napster, он и в Африке Napster. Так вот.

Слово Napster у всех ассоциируется с пиратством, с незаконными действиями, за которые надо судить, сажать, взимать штрафы и так далее. Пожалуй, история не знает такого количества судебных разбирательств, как с владельцами пиринговых сетей. Ассоциация американских звукозаписывающих компаний RIAA, общество киностудий Америки MPAA и создатели порносайтов теряют миллиарды долларов при всех нарушениях авторских прав. Тысячи мегабайт ежедневных скачиваний фильмов и композиций известных певцов нещадно

бьют по бюджетам таких гигантов, как BMG, Paramount Pictures, Universal Pictures, Disney. Очень часто судьи не могут наказать авторов пиринговых клиентов и удовлетворить иски звукозаписывающих фирм и кинокомпаний. Дело в том, что создатели пиринговых сетей не виноваты и не несут ответственности, за то, что нарушаются авторские права и распространяются пиратские копии.

За это должны отвечать сами пользователи. Судебные решения сегодня ограничиваются правом звукозаписывающих компаний отключать узлы, злостно распространяющие пиратские ресурсы. Быть или не быть пиринговым сетям Вот в чем вопрос. Закрытие Napster и Audiogalaxy не привело ни к каким ощутимым результатам. Единственное, чего добилась RIAA, это того, что огромный процент пользователей возненавидел всю антипиратскую

лигу вместе взятую. То, что звукозаписывающие компании идут на альянс с пиринговыми системами, говорит о том, что гиганты звукозаписи наконец поняли, что без пряника их кнут так и останется всего лишь кнутом пользователям нужен такой сервис. Пример тому Rhapsody экс-Audiogalaxy или легализованный MusicCity. Ситуацию вокруг peer-to-peer можно описать следующим образом пираты приспособили эти сети для своих нужд. Нужно помнить, что файлообменные сети сами по себе не являются

пиратскими. Боле того, в пользу данного сервиса говорит факт самой идеи peer-to-peer. Она состоит в том, что ваш компьютер, подключенный к пиринговой сети, используется на благо других людей без каких бы то ни было заметных последствий для вас. Если обычно компьютер рядового пользователя используется максимум на 5-10, то здесь его КПД заметно повышается. Единственными нежелательными последствиями для пользователя могут стать шпионские

модули и различные вирусы. Насчет последнего можно сказать только одно в настоящее время идут работы и уже достигнуты определенные результаты по защите пользователя, подключенного к peer-to-peer, от несанкционированного попадания в его компьютер троянов и прочей нечисти. С другой стороны Какой же Интернет без вируса Опять же, возвращаясь к сервису peer-to-peer его существование зависит от того, как пиринговые сети станут использоваться в дальнейшем.

Ну а если вернуться к пиратам Сразу вспоминается море халявы, которое сочится из всех щелей Интернета неиссякаемым потоком на головы пользователей это и софт, и электронные книги, и прочее, прочее. Никому ведь не приходит в голову закрыть в городах все районные библиотеки. Ведь вместо того чтобы купить книгу, человек идет в это сомнительного рода заведение, чтобы взять эту самую книгу абсолютно бесплатно. Правда, на время Проблема пиратства и не только в сети вопрос философский.

Ведь если создателей клиентов-программ для сетей Morpheus и KaZaA судили за то, что они дают пользователям возможность обмениваться защищенным копирайтом контентом, то напрашивается вопрос а не привлечь ли к этому делу Microsoft и AOL, которые предоставляют пользователям доступ в сам Интернет, без которого сами понимаете Между тем на борьбу с пиратством направлены все силы.

Например, DOS-атаки на пиринговые системы, которые как нельзя лучше были продемонстрированы концернами Sony и Universal. В конце концов оба эти концерна пошли-таки на этот самый альянс с peer-to-peer. Что же такое, эти DOS-атаки Говоря простыми словами, вторжение в чужую частную жизнь, когда содержимое вашего компьютера в случае, если он подключен к пиринговой сети сканируют на предмет нелегальной информации музыки и фильмов. В Германии, например, провайдеры

Интернета в течение 6 месяцев хранят в своих базах данных IP-адреса клиентов. И если того потребует суд, провайдеры будут обязаны выдать телефонный номер, по которому вошел в сеть человек, скрывающийся за тем или иным IP-адресом. Сомнительно, конечно, что в будущем нас ожидает подобный крестовый поход по миллионам пользователей. Но вполне возможно, что нескольких показательных процессов будет достаточно для того, чтобы люди начали

понимать всю серьезность положения На самом деле ходят слухи, что в Европе будет принято законодательство, объявляющее преступлением копирование материалов, защищенных от копирования. А один калифорнийский конгрессмен даже выдвинул план законопроекта, по которому следует узаконить эти самые DOS-атаки на пиринговые сети. Если такое случится, то владельцы прав на интеллектуальную собственность смогут блокировать компьютеры, содержащие нелегальный контент.

На этом их полномочия заканчиваются полной свободы им не предоставлено. В противном случае эти ребята и линчевать бы начали. Остается только гадать на ромашке примут, не примут, но в любом случае ответственность с организаторов файлообмена медленно переносится на самих юзеров. Кстати, немецкий журнал Der Spiegel, вслед за Sony и Universal, тоже решил понаблюдать за клиентами пиринговых сетей и обнаружил,

что несколько человек вошли в сеть через компьютеры американских вооруженных сил. Такие дела. В свое время, когда над P2P реяли враждебные вихри, на конференции в Вашингтоне представитель Пентагона полковник Роберт Варделл призвал разработчиков пиринговых технологий помочь армии. И уж если военные разглядели пользу в системах peer-to-peer значит, саду цвесть

По крайней мере, жить пиринговые системы точно будут. В любом случае стереотип, сложившийся вокруг пиринговых сетей за последние годы, остается. Peer-to-peer продолжает ассоциироваться с пиратами, на очереди у RIAA новые оригинальные задумки, например, такие штуки, как внедрение в файлообменные сети файлов-обманок, которые только похожи на музыкальные, а на деле представляют собой куклы.

Самая главная битва еще впереди



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Методичка Страхование для контр работ
Реферат Александр Солженицын. Раковый корпус
Реферат Проектирование производственной инфраструктуры МУПБО Бодрость
Реферат Разработка плана деятельности туристической компании Содружество
Реферат Организация экскурсионного обслуживания в рамках гостевых программ ГОУ ВПО "ЮУрГУ"
Реферат Преобразование акционерного общества
Реферат Промислова політика держави
Реферат Налог на дарение, на наследство
Реферат Great Gatsby Essay 2 Essay Research Paper
Реферат Сочинения Джона Мильтона
Реферат Промышленная политика Томской области
Реферат «Развитие речевого дыхания» цель
Реферат Право собственности как проявление отношений собственности
Реферат Принципы и факторы влияющие на ценообразование недвижимости в условиях конкуренции
Реферат Прессование в фармацевтической технологии