Корректирующие коды - Программирование, компьютеры и кибернетика дипломная работа

Корректирующие коды - Программирование, компьютеры и кибернетика дипломная работа



































Обеспечение достоверности передаваемой информации применением корректирующих кодов. Код Хэмминга - алгоритм обнаружения и исправления одиночной ошибки. Использование циклических кодов при последовательной передачей между ЭВМ и внешними устройствами.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Курс: Теория информации и кодирования
1. КОРРЕКТИРУЮЩИЕ КОДЫ. ОСНОВНЫЕ ПОНЯТИЯ
1. КОРРЕКТИРУЮЩИЕ КОДЫ. ОСНОВНЫЕ ПОНЯТИЯ
В соответствии с теоремой Шеннона для дискретного канала с помехами, вероятность ошибки при передаче данных по каналу связи может быть сколь угодно малой при выборе соответствующего метода кодирования сигнала, т. е. помеха не накладывает существенных ограничений на точность передачи информации (данных). Достоверность передаваемой информации может быть обеспечена применением корректирующих кодов.
Помехоустойчивыми или корректирующими кодами называются коды, позволяющие обнаружить и устранить ошибки при передаче информации из-за воздействия помех.
Наиболее распространенным является класс кодов с коррекцией одиночных и обнаружением двойных ошибок (КО-ОД). Самым известных среди этих кодов является код Хэмминга, имеющий простой и удобный для технической реализации алгоритм обнаружения и исправления одиночной ошибки.
В ЭВМ эти коды используются для повышения надежности оперативной памяти (ОП) и магнитных дисков. Число ошибок в ЭВМ зависит от типа неисправностей элементов схем (например, неисправность одного элемента интегральной схемы (ИС) вызывает одиночную ошибку, а всей ИС ОП - кратную). Для обнаружения кратных ошибок используется код КО-ОД-ООГ (коррекция одиночной, обнаружение двойной и обнаружение кратной ошибки в одноименной группе битов).
Среди корректирующих кодов широко используются циклические коды, в ЭВМ эти коды применяются при последовательной передаче данных между ЭВМ и внешними устройствами, а также при передаче данных по каналам связи. Для исправления двух и более ошибок ( d 0 5 ) используются циклические коды БЧХ (Боуза - Чоудхури - Хоквингема), а также Рида-Соломона, которые широко используются в устройствах цифровой записи звука на магнитную ленту или оптические компакт-диски и позволяющие осуществлять коррекцию групповых ошибок. Способность кода обнаруживать и исправлять ошибки достигается за счет введений избыточности в кодовые комбинации, т. е. кодовым комбинациям из к двоичных информационных символов, поступающих на вход кодирующего устройства, соответствует на выходе последовательность из n двоичных символов (такой код называется ( n, k ) - кодом).
Если N 0 = 2 n - общее число кодовых комбинаций, а N = 2 k - число разрешенных, то число запрещенных кодовых комбинаций равно
При этом число ошибок, которое приводит к запрещенной кодовой комбинации равно:
где S - кратность ошибки, т. е. количество искаженных символов в кодовой комбинации S = 0, 1, 2, ...
C n i - сочетания из n элементов по i , вычисляемое по формуле:
Для исправления S ошибок количество комбинаций кодового слова, составленного из m проверочных разрядов N = 2 m , должно быть больше возможного числа ошибок (2), при этом количество обнаруживаемых ошибок в два раза больше, чем исправляемых
Для одиночной ошибки, как наиболее вероятной .
В зависимости от исходных данных кода ( n или k ) можно использовать
При этом, m = [log 2 (1+n)] или m = [log 2 {(k+1)+ [log 2 (k+1)]}], где ква-дратные скобки обозначают округление до большего целого.
В таблице 1 приведены соотношения между длиной кодовой комбинации и количеством информационных и контрольных разрядов для кода исправляющего одиночную ошибку, а также эффективность использования канала связи.
Введение избыточности в кодовые комбинации при использовании корректирующих кодов существенно снижает скорость передачи информации и эффективность использования канала связи.
Например, для кода (31, 26) скорость передачи информации равна
т. е. скорость передачи уменьшается на 16%.
Групповые коды удобно задавать при помощи матриц, размерность которых определяется параметрами k и n . Число строк равно k, а число столбцов равно n = k+m.
Коды, порождаемые этими матрицами, называются ( n, k )-кодами, а соответствующие им матрицы порождающими (образующими, производящими). Порождающая матрица G состоит из информационной I kk и проверочной R km матриц. Она является сжатым описанием линейного кода и может быть представлена в канонической (типовой) форме
В качестве информационной матрицы удобно использовать единичную матрицу, ранг которой определяется количеством информационных разрядов
Строки единичной матрицы представляют собой линейно-незави-симые комбинации (базисные вектора), т. е. их по парное суммирование по модулю два не приводит к нулевой строке.
Строки порождающей матрицы представляют собой первые k комбинаций корректирующего кода, а остальные кодовые комбинации могут быть получены в результате суммирования по модулю два всевозможных сочетаний этих строк.
Столбцы добавочной матрицы R km определяют правила формирования проверок. Число единиц в каждой строке добавочной матрицы должно удовлетворять условию r 1 d 0 -1 , но число единиц определяет число сумматоров по модулю 2 в шифраторе и дешифраторе, и чем их больше, тем сложнее аппаратура.
Производящая матрица кода G(7,4) может иметь вид
Процесс кодирования состоит во взаимно - однозначном соответствии k -разрядных информационных слов - I и n- разрядных кодовых слов - с
Например: информационному слову I =[1 0 1 0] соответствует следующее кодовое слово
При этом, информационная часть остается без изменений, а корректирующие разряды определяются путем суммирования по модулю два тех строк проверочной матрицы, номера которых совпадают с номерами разрядов, содержащих единицу в информационной части кода.
Процесс декодирования состоит в определении соответствия принятого кодового слова, переданному информационному. Это осуществляется с помощью проверочной матрицы H(n, k) .
где R mk T -транспонированная проверочная матрица (поменять строки на столбцы); I mm - единичная матрица.
Для (7, 4)- кода проверочная матрица имеет вид
Между G(n ,k) и H(n, k) существует однозначная связь, т. к. они определяются в соответствии с правилами проверки, при этом для любого кодового слова должно выполняться равенство cH T = 0 .
Строки проверочной матрицы определяют правила формирования проверок. Для (7, 4)-кода
Полученный синдром сравниваем со столбцами матрицы и определяем разряд, в котором произошла ошибка, номер столбца равен номеру ошибочного разряда. Для исправления ошибки ошибочный бит необходимо проинвертировать.
Пример 1. Построить групповой код способный передавать 16 символов первичного алфавита с исправлением одиночной ошибки. Показать процесс кодирования, декодирования и исправления ошибки для передаваемого информационного слова 1001.
Построим производящую матрицу G(n, k) .
Если объем кода N = 2 k = 16, то количество информационных разрядов к = 4. Минимальное кодовое расстояние для исправления одиночной ошибки d 0 =2s+1=3. По заданной длине информационного слова, используя соотношения:
n = k+m, 2 n (n+1)2 k и 2 m n+1
вычислим основные параметры кода n и m .
m=[log 2 {(k+1)+ [log 2 (k+1)]}]=[log 2 {(4+1)+ [log 2 (4+1)]}]=3.
Откуда n = 7 , т. е. необходимо построить (7, 4)-код.
В качестве информационной матрицы I k (7, 4) - выбираем единичную матрицу (44), а в качестве проверочной матрицы R km (7 ,4) - выбираем матрицу (43), каждая строка которой содержит число единиц больше или равно двум ( r 1 d 0 -1 ).
Таким образом, в качестве производящей можно принять матрицу
2. Определим комбинации корректирующего кода.
Для заданного числа информационных разрядов k = 4, число кодовых комбинаций равно N = 2 k = 2 4 = 16 .
Старшинство разрядов принимаем слева на право, в соответствии с их поступлением на вход декодера.
Находим корректирующие разряды для каждого информационного слова, как результат суммирования по модулю два строк проверочной матрицы номера, которых совпадают с номерами единиц в информационных разрядах кода.
Например, для информационного слова I = [1001] кодовое слово имеет вид
Передаваемые в канал кодовые комбинации имеют вид:
1) 0000 000 5) 0010 110 9) 0001 101 13) 0011 011
2) 1000 111 6) 1010 001 10) 1001 010 14) 1011 100
3) 0100 011 7) 0110 101 11) 0101 110 15) 0111 000
4) 1100 100 8) 1110 010 12) 1101 101 16) 1111 111
Процесс декодирования состоит в определении соответствия принятого кодового слова, переданному информационному и осуществляется с помощью проверочной матрицы H(7, 4) .
Для построенного (7, 4)-кода проверочная матрица имеет вид
Строки проверочной матрицы определяют правила формирования проверок, позволяющие определить синдром ошибки.
Пусть в процессе передачи произошла ошибка во 2-м информационном разряде 1 1 0 1 1 0 0 1
В соответствии с проверочной матрицей составляем проверочные векторы
p 1 a 1 a 2 a 4 =S 1 = 0 1 1 0 = 0;
p 2 a 1 a 2 a 3 =S 2 = 0 1 1 1 = 1 ;
p 3 a 1 a 3 a 4 =S 3 = 1 1 0 1 = 1.
Синдром 011 показывает, что ошибка произошла во 2-м информационном разряде, который необходимо проинвертировать.
Пример 2. Построить образующую матрицу группового кода, для передачи 100 различных сообщений и способную исправлять возмож-но большее число ошибок.
Решение: Объем кода равен N = 2 k . При 100 сообщениях: 100 N 2 k , откуда k = 7 . По заданной длине информационного слова, используя соотношения:
n = k+m, 2 n (n+1)2 k и 2 m n+1
вычислим основные параметры кода n и m .
m=[log 2 {(k+1)+ [log 2 (k+1)]}]=[log 2 {(7+1)+ [log 2 (7+1)]}]=4.
Откуда n = 11, т. е. получили (11, 7)-код.
В качестве информационной матрицы выбираем единичную матрицу I (7x7).Проверочная матрица содержит 4 столбца и 7 строк, которые содержат r 1 d 0 -1 единиц в четырехразрядном коде (2, 3, 4-единицы).
Код Хэмминга относится к классу линейных кодов и представляет собой систематический код - код, в котором информационные и контрольные биты расположены на строго определенных местах в кодовой комбинации.
Код Хэмминга, как и любой ( n, k )- код, содержит к информационных и m = n-k избыточных (проверочных) бит.
Избыточная часть кода строится т. о. чтобы можно было при декодировании не только установить наличие ошибки но, и указать номер позиции в которой произошла ошибка , а значит и исправить ее, инвертировав значение соответствующего бита.
Существуют различные методы реализации кода Хэмминга и кодов которые являются модификацией кода Хэмминга. Рассмотрим алгоритм построения кода для исправления одиночной ошибки.
1. По заданному количеству информационных символов - k , либо информационных комбинаций N = 2 k , используя соотношения:
n = k+m, 2 n (n+1)2 k и 2 m n+1 (14)
вычисляют основные параметры кода n и m .
2. Определяем рабочие и контрольные позиции кодовой комбинации. Номера контрольных позиций определяются по закону 2 i , где i =1, 2, 3,... т.е. они равны 1, 2, 4, 8, 16,… а остальные позиции являются рабочими.
3. Определяем значения контрольных разрядов (0 или 1 ) при помощи многократных проверок кодовой комбинации на четность. Количество проверок равно m = n-k . В каждую проверку включается один контро-льный и определенные проверочные биты. Если результат проверки дает четное число, то контрольному биту присваивается значение -0, в противном случае - 1. Номера информационных бит, включаемых в каждую проверку, определяются по двоичному коду натуральных n -чисел разрядностью - m (табл. 1, для m = 4) или при помощи проверочной матрицы H ( m n ), столбцы которой представляют запись в двоичной системе всех целых чисел от 1 до 2 k - 1 перечисленных в возрастающем порядке. Для m = 3 проверочная матрица имеет вид
Количество разрядов m - определяет количество проверок.
В первую проверку включают коэффициенты, содержащие 1 в младшем (первом) разряде, т. е. b 1 , b 3 , b 5 и т. д.
Во вторую проверку включают коэффициенты, содержащие 1 во втором разряде, т. е. b 2 , b 3 , b 6 и т. д.
В третью проверку - коэффициенты которые содержат 1 в третьем разряде и т. д.
Для обнаружения и исправления ошибки составляются аналогичные проверки на четность контрольных сумм, результатом которых является двоичное ( n-k ) -разрядное число, называемое синдромом и указывающим на положение ошибки, т. е. номер ошибочной позиции, который определяется по двоичной записи числа, либо по проверочной матрице.
Для исправления ошибки необходимо проинвертировать бит в ошибочной позиции. Для исправления одиночной ошибки и обнаружения двойной используют дополнительную проверку на четность. Если при исправлении ошибки контроль на четность фиксирует ошибку, то значит в кодовой комбинации две ошибки.
Схема кодера и декодера для кода Хэмминга приведена на рис. 1.
Пример 1 . Построить код Хемминга для передачи сообщений в виде последовательности десятичных цифр, представленных в виде 4 -х разрярных двоичных слов. Показать процесс кодирования, декодирования и исправления одиночной ошибки на примере информационного слова 0101.
1. По заданной длине информационного слова ( k = 4 ), определим количество контрольных разрядов m , используя соотношение:
m = [log 2 {(k+1)+ [log 2 (k+1)]}]=[log 2 {(4+1)+ [log 2 (4+1)]}]=3,
при этом n = k+m = 7 , т. е. получили (7, 4) -код.
2. Определяем номера рабочих и контрольных позиции кодовой комбинации. Номера контрольных позиций выбираем по закону 2 i .
Для рассматриваемой задачи (при n = 7 ) номера контрольных позиций равны 1, 2, 4. При этом кодовая комбинация имеет вид:
3. Определяем значения контрольных разрядов (0 или 1), используя проверочную матрицу (5).
k 1 b 3 b 5 b 7 = k 1 011 будет четной при k 1 = 0.
k 2 b 3 b 6 b 7 = k 2 001 будет четной при k 2 = 1.
k 3 b 5 b 6 b 7 = k 3 101 будет четной при k 3 = 0.
Передаваемая кодовая комбинация: 0 1 0 0 1 0 1
Для обнаружения и исправления ошибки составим аналогичные про-верки на четность контрольных сумм, в соответствии с проверочной матрицей результатом которых является двоичное ( n-k ) -разрядное число, называемое синдромом и указывающим на положение ошибки, т. е, номер ошибочной позиции.
Сравнивая синдром ошибки со столбцами проверочной матрицы, определяем номер ошибочного бита. Синдрому 011 соответствует третий столбец, т. е. ошибка в третьем разряде кодовой комбинации. Символ в 3 -й позиции необходимо изменить на обратный.
Пример 2 . Построить код Хэмминга для передачи кодовой комбинации 1 1 0 1 1 0 1 1. Показать процесс обнаружения и исправления ошибки в соответствующем разряде кодовой комбинации.
Решение: Рассмотрим алгоритм построения кода для исправления одиночной ошибки.
1. По заданной длине информационного слова ( k = 8 ) , используя соотношения вычислим основные параметры кода n и m .
m = [log 2 {(k+1)+ [log 2 (k+1)]}]=[log 2 {(9+1)+ [log 2 (9+1)]}]=4,
при этом n = k+m = 12 , т. е. получили (12, 8)-код.
2. Определяем номера рабочих и контрольных позиции кодовой комбинации. Номера контрольных позиций выбираем по закону 2 i .
Для рассматриваемой задачи (при n = 12 ) номера контрольных позиций равны 1, 4, 8.
При этом кодовая комбинация имеет вид:
b 1 b 2 b 3 b 4 b 5 b 6 b 7 b 8 b 9 b 10 b 11 b 12
к 1 к 2 1 к 3 1 0 1 к 4 1 0 1 1
3. Определяем значения контрольных разрядов (0 или 1) путем много-кратных проверок кодовой комбинации на четность. Количество проверок равно m = n-k . В каждую проверку включается один контрольный и определенные проверочные биты.
Номера информационных бит, включаемых в каждую проверку определяется по двоичному коду натуральных n -чисел разрядностью - m .
0001 b 1 Количество разрядов m - определяет количество прове-
0011 b 3 1) к 1 b 3 b 5 b 7 b 9 а 11 = к 1 11111 =>
0101 b 5 2) к 2 b 3 b 6 b 7 b 10 b 11 = к 2 10101 =>
0111 b 7 3) к 3 b 5 b 6 b 7 b 12 = к 3 1011=>
1001 b 9 4) к 4 b 9 b 10 b 11 b 12 = к 1 1011 =>
Передаваемая кодовая комбинация: 1 2 3 4 5 6 7 8 9 10 11 12
Допустим, принято: 1 1 1 1 0 0 1 1 1 0 1 1
Для обнаружения и исправления ошибки составим аналогичные про-верки на четность контрольных сумм, результатом которых является двоичное ( n-k ) -разрядное число, называемое синдромом и указывающим на положение ошибки, т. е. номер ошибочной позиции.
1) к 1 b 3 b 5 b 7 b 9 b 11 = 110111 =1
2) к 2 b 3 b 6 b 7 b 10 b 11 = 110101 =0
3) к 3 b 5 b 6 b 7 b 12 = 10011 =1
4) к 4 b 9 b 10 b 11 b 12 = 11011 =0
Обнаружена ошибка в разряде кодовой комбинации с номером 0101, т. е. в 5 -м разряде. Для исправления ошибки необходимо проинвертировать 5 -й разряд в кодовой комбинации.
Рис. 1. Схема кодера - а и декодера - б для простого (7, 4) кода Хэмминга
Рассмотрим применение кода Хэмминга. В ЭВМ код Хэмминга чаще всего используется для обнаружения и исправления ошибок в ОП, памяти с обнаружением и исправлением ошибок ECC Memory (Error Checking and Correcting). Код Хэмминга используется как при параллельной, так и при последовательной записи. В ЭВМ значительная часть интенсивности потока ошибок приходится на ОП. Причинами постоянных неисправностей являются отказы ИС, а случайных изменение содержимого ОП за счет флуктуации питающего напряжения, кратковременных помех и излучений. Неисправность может быть в одном бите, линии выборки разряда, слова либо всей ИС. Сбой может возникнуть при формировании кода (параллельного), адреса или данных, поэтому защищать необходимо и то и др. Обычно дешифратор адреса встроен в м/схему и недоступен для потребителя. Наиболее часто ошибки дают ячейки памяти ЗУ, поэтому главным образом защищают записываемые и считываемые данные.
Наибольшее применение в ЗУ нашли коды Хэмминга с d min =4, исправляющие одиночные ошибки и обнаруживающие двойные.
Проверочные символы записываются либо в основное, либо специальное ЗУ. Для каждого записываемого информационного слова (а не байта, как при контроле по паритету) по определенным правилам вычисляется функция свертки, результат которой разрядностью в несколько бит также записывается в память. Для 16 -ти разрядного информационного слова используется 6 дополнительных бит (32- 7 бит, 64 -8 бит). При считывании информации схема контроля, используя избыточные биты, позволяет обнаружить ошибки различной кратности или исправить одиночную ошибку. Возможны различные варианты поведения системы:
автоматическое исправление ошибки без уведомления системы;
- исправление однократной ошибки и уведомление системы только о многократных ошибках;
- не исправление ошибки, а только уведомление системы об ошибках;
Модуль памяти со встроенной схемой исправления ошибок -EOS 72/64 (ECC on Simm). Аналог микросхема к 555 вж 1 -это 16 разрядная схема с обнаружением и исправлением ошибок (ОИО) по коду Хэмминга (22, 16), использование которой позволяет исправить однократные ошибки и обнаружить все двух кратные ошибки в ЗУ.
Избыточные (контрольные) разряды позволяют обнаружить и исправить ошибки в ЗУ в процессе записи и хранения информации.
В составе ВЖ-1 используются 16 информационных и 6 контрольных разрядов. (DB - информационное слово, CB - контрольное слово).
При записи осуществляется формирование кода, состоящего из 16 информационных и 6 контрольных разрядов, представляющих результат суммирование по модулю 2 восьми информационных разрядов в соответствии с кодом Хэмминга. Сформированные контрольные разряды вместе с информационными поступают на схему и записываются в ЗУ.
При считывании шестнадцатиразрядное слово декодируется, восстанавливаясь вместе с 6 разрядным словом контрольным, поступают на схему сравнения и контроля. Если достигнуто равенство всех контрольных разрядов и двоичных слов, то ошибки нет.
Любая однократная ошибка в 16 разрядном слове данных изменяет 3 байта в 6 разрядном контрольном слове. Обнаруженный ошибочный бит инвертируется.
1. Гриценко В.М, Недвоичные арифметические корректирующие коды, Пробл. передачи информ., 5:4 (1969), 19-27
2. Злотник Б.М. Помехоустойчивые коды в системах связи.--M.: Радио и связь, 1989.--232 c.
3. Кловский Д.Д. Теория передачи сигналов. -М.: Связь, 1984.
4. Ковалгин Ю.А., Вологдин Э. И. Цифровое кодирование звуковых сигналов. Издательство: Корона-Принт, 2004. - 240с.
5. Колесник В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 2006.
6. Микропроцессорные кодеры и декодеры/В.М. Муттер, Г.А. Петров и др.--М.: Радио и связь, 1991.--184 с.
7. Питерсон У., Коды, исправляющие ошибки, пер. с англ., М., 1964.
8. Семенюк В.В. Экономное кодирование дискретной информации. - СПб.: СПбГИТМО (ТУ), 2001
Коды Боуза-Чоудхури-Хоквингема (БЧХ) – класс циклических кодов, исправляющих многократные ошибки. Отличие методики построения кодов БЧХ от обычных циклических. Конкретные примеры процедуры кодирования, декодирования, обнаружения и исправления ошибок. реферат [158,2 K], добавлен 16.07.2009
Изучение сущности циклических кодов - семейства помехоустойчивых кодов, включающих в себя одну из разновидностей кодов Хэмминга. Основные понятия и определения. Методы построения порождающей матрицы циклического кода. Понятие открытой системы. Модель OSI. контрольная работа [99,5 K], добавлен 25.01.2011
Циклические коды как подкласс (подмножество) линейных кодов, пошаговый алгоритм и варианты их кодирования и декодирования. Методика построения интерфейса отладочного модуля. Элементарный план и элементы отладки декодирующего модуля циклических кодов. лабораторная работа [133,8 K], добавлен 06.07.2009
Помехоустойчивое кодирование, правильность передачи информации. Устранение ошибок в симплексных каналах связи с помощью корректирующих кодов. Способы обнаружения ошибок - контрольное суммирование, проверка на нечетность. Применение циклических кодов. реферат [28,1 K], добавлен 03.08.2009
История применения кодов. Технология применения кодов в современных условиях. Анализ "экстремальных кодов" - кодов, границы параметров которых достигают равенства. Способность кода корректировать ошибки, ее зависимость от величины кодового расстояния. контрольная работа [164,9 K], добавлен 14.07.2012
Методика и алгоритм статистических испытаний. Исследование сверточного кода порогового, мажоритарного декодеров, Витерби и Меггита. Исследование достоверности принятой информации на приемной стороне с УЗО и без него. Варианты корректирующих кодов. курсовая работа [680,3 K], добавлен 23.01.2015
Коды Боуза-Чоудхури-Хоквингема как широкий класс циклических кодов, применяемых для защиты информации от ошибок. Особенности коаксиальных магистральных кабелей КМ-4, основное назначение. Способы моделирования передачи информации по кабельной линии связи. курсовая работа [1,7 M], добавлен 07.01.2013
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Корректирующие коды дипломная работа. Программирование, компьютеры и кибернетика.
Контрольная работа по теме Организация бухгалтерского дела на предприятии
Реферат: Conflict In Vietnam Essay Research Paper During
Методическое указание по теме 'Соленое тесто' на уроках лепки отделения общей эстетики
Сочинение Анализ Стихотворения Три Пальмы
Реферат На Тему Бизнес-План Разработки Учебного Курса По Операционной Системе Os/2 Warp Connect 4
Напишите Эссе На Тему Трехъязычие Великое Искусство
Реферат по теме Периодизация гражданского законодательства о туризме от зарождения белорусской государственности до нашего времени
Методические Рекомендации Магистерская Диссертация
Реферат: Функції ринку і їх реалізація в Україні
Дипломная Скульптура
Реферат На Тему Плод
Реферат На Тему Электрические Машины Малой Мощности
Игнатий Брянчанинов Полное Собрание Сочинений Скачать
Доклад: Горгоны
Курсовая работа: Формы и методы педагогической работы по ознакомлению детей дошкольного возраста с окружающим миром
Реферат по теме Объединенная Республика Танзания
Курсовая Работа На Тему Имидж Женщины-Политика
Реферат: Метричне античне віршування
Реферат по теме Нравственные и ценностные компоненты развития личности ребенка
Курсовая работа по теме Разработка программ в среде программирования Turbo Pascal 7.0
Формы и организация стимулирования за рубежом и в России - Менеджмент и трудовые отношения курсовая работа
Сделки в гражданском праве - Государство и право реферат
Кубанский пейзаж - Культура и искусство дипломная работа


Report Page