Научная статья на тему 'Параметры самосинхронизирующих свойств позиционных избыточных блочных кодов'

Параметры самосинхронизирующих свойств позиционных избыточных блочных кодов Текст научной статьи по специальности «Математика»

CC BY
137
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЛОКОВЫЕ КОДЫ / КОРРЕКТИРУЮЩИЕ КОДЫ / ГРУППОВОЙ КОРРЕКТИРУЮЩИЙ КОД / BLOCK CODES / ERROR-CORRECTING CODES / GROUP CORRECTION CODE

Аннотация научной статьи по математике, автор научной работы — Захарченко Н. В., Корчинский В. В., Радзимовский Б. К., Бектурсунов Д. Н., Горохов Ю. С.

Предложена физика двух подпространств пространства векторов избыточного линейного кода, установлены их порождающие матрицы и, определены предельные значения мощности пространства пересечений, приводятся рекомендации для отдельных избыточных блоковых кодов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PARAMETERS SELF-SYNCHRONIZING PROPERTIES OF POSITIONAL REDUNDANT BLOCK CODES

A physics of the two subspaces of vectors excess line code, set their generating matrix and defined power limits of space intersection, contains recommendations for individual redundant block codes.

Текст научной работы на тему «Параметры самосинхронизирующих свойств позиционных избыточных блочных кодов»

Европейское Космическое Агентство (ESA) и Европейская Комиссия приступили к реализации проекта AMAZE. Цель проекта это использование технологий 3Б-печати (additive technology) для эффективного производства высокотехнологичных изделий из металла с нулевыми отходами. Создатели проекта стремятся установить на МКС принтер, способный печатать металлом для производства инструментов, оборудования, спутников и космических аппаратов для миссий на Луну и Марс. Для этого они использую новые высокотехнологичные сплавы, которые испытывают с использованием лазеров, электронных пучков и плазмы. Некоторые из этих материалов выдерживают температуру до 3500° С. В них также используются комбинирование вольфрама, ниобия или платины, без потерь материала при производстве. Т.е. для производства изделия из титана весом в 1 кг, необходим 1 кг титана, что делают эту технологию экологически чистой и более энергоэффективной.

Победителем конкурса от NASA, посвященного космическим технологиям, стал проект из Африки. Его разработчики создали 3Б-принтер из отходов, которые собираются в бедных странах Африки, способный из этих же отходов производить изделия. Они предлагают отправлять отходы с планеты и межзвездный мусор на перспективные планеты, где принтер будет печатать из него другие принтеры и изделия, необходимые для будущей колонизации планеты.

Вслед за США и Европой Китайская Космическая Корпорация Науки и Технологии (CASTC) анонсировала принтер для печати на орбитальной станции. Он способен печатать изделия размером до 250 мм из нержавеющей стали, титанового сплава и суперсплава на основе никеля, например детали телескопа или объектива.

Французский производитель вертолетных газотурбинных двигателей Turbomeca использует 3Б-печать лазерным спеканием с толщиной слоя 100 мкм для создания топливных форсунок. Деталь изготавливается из никелевого суперсплава и по словам создателей она имеет более эффективное впрыскивание и охлаждение. Проект является частью программы по внедрению в компанию новых технологий, вслед за форсунками они предлагают изготовление завихрителей камеры сгорания.

General Electric уже сделали огромные шаги в области промышленной 3 D-печати, открыв заводы по массовому производству топливных форсунок для реактивных двигателей LEAP. Их конкуренты Rolls-Royce проводят испытания крупнейшей печатной детали для самолета, которая когда-либо производилась. Компонент двигателя XWB-97 изготовлен из титана и имеет диаметр 1,5 м, толщину 0,5 м, а также 48 фронтовых лопаток. Компания провела испытания нескольких двигателей на земле и готовится к полетным испытаниям. В настоящее время Rolls-Royce не планирует использовать напечатанный компрессор в серийном производстве двигателей, которые устанавливаются на самолет Airbus A350-1000, тесты в конце этого года покажут эффективность и возможности серийного использования этой технологии. По словам производителя, компрессор получился гораздо более легким, а время на производство сократилось на 30%, что сэкономило затраты и время создания прототипа. Полученные знания и опыт они планируют использовать для создания еще больших по размеру деталей.

6 января 2014 года SpaceX сообщила об успешном запуске ракеты Falcon 9 с 3D печатным основным окислительным клапаном (ООК) двигателей Merlin 1D. Это был первый раз, когда SpaceX запустила 3D печатную деталь в составе ракеты в космос. Корпус ООК напечатали менее, чем за 2 дня, при том, что традиционные методы изготовления таких деталей посредством литья отнимают несколько месяцев. SpaceX рассматривает преимущества 3Dпечати и использует технологию для разработки летных образцов с 2011 года. Одним из первых удачных результатов стала камера двигателя Super Draco в конце 2013 года. Камера двигателя Super Draco изготовлена по технологии прямого лазерного спекания метала, которая позволяет быстро производить высококачественные изделия из металла. Камера охлаждается рекуперативно и напечатана из Inconel, высокопроизводительного суперсплава, который обеспечивает высокую прочность, надежность и износостойкость. По информации SpaceX, двигатель Super Draco успешно прошел испытания.

Исследователи их Университета Монаш в Австралии совместно с CSIRO и университетом Дикин изготовили реактивный двигатель посредством 3D печати. Согласно исследователям, это впервые, когда был напечатан целый авиационный двигатель. Это был довольно сложный проект, работа над которым заняла целый год, при финансовой поддержке университета Монаш, Благотворительного фонда науки и промышленности (БФНП). Тем не менее, весь процесс печати занял около месяца. В общей сложности 14 основных компонентов были напечатаны из метала на лазерных принтерах. По словам исследователей, детали двигателя пройдут испытания в реальных условиях примерно через два года.

Также в NASA и различных компаниях реализованы проекты по печати телескопов, деталей двигателя, выхлопной системы автомобиля и других изделий сложной формы из металла (стали, титана), в каждом из них изготовленная деталь получилась более легкой, а время производства значительно сократилось.

С развитием технологии в список материалов, используемых для печати, добавились металлы, их сплавы, полимеры, пластики, порошки из драгоценных металлов с добавлением стекловолокна и керамики, нейлон, гипс, цемент и другие, а также появились новые материалы, разработанные специально для 3D-печати, в том числе деревянное волокно (смесь пластика с деревом, по внешним признакам схожая с деревом), гидрогель и материал, способный печатать органическими клетками.

Литература

1. Материалы сайта http://3dprintingindustry.com

2. Материалы сайта http://www.3dindustry.ru

3. Материалы сайта http://www.esa.int

4. Материалы сайта http://news.xinhuanet.com

References

1. Materialy sajta http://3dprintingindustry.com

2. Materialy sajta http://www.3dindustry.ru

3. Materialy sajta http://www.esa.int

4. Materialy sajta http://news.xinhuanet.com

Захарченко Н.В.1, Корчинский В.В.2, Радзимовский Б.К.3, Бектурсунов Д.Н.4, Горохов Ю.С.5

1Доктор технических наук, 2кандидат технических наук, 3кандидат технических наук, 4аспирант, 5аспирант,

Одесская национальная академия связи;

ПАРАМЕТРЫ САМОСИНХРОНИЗИРУЮЩИХ СВОЙСТВ ПОЗИЦИОННЫХ ИЗБЫТОЧНЫХ БЛОЧНЫХ КОДОВ

Аннотация

Предложена физика двух подпространств пространства векторов избыточного линейного кода у установлены их порождающие матрицы g и g , определены предельные значения мощности пространства пересечений, приводятся

1- j )<* j Gj У j

рекомендации для отдельных избыточных блоковых кодов.

Ключевые слова: Блоковые коды, корректирующие коды, групповой корректирующий код.

Zakharchenko N.V.1, Korchinskiy V.V.2, Radzimovsky B.K.3, Bektursunov D.N.4, Gorokhov Y.S.5

'Ph.D., 2Ph.D., 3Ph.D., 4Graduate, 5Graduate,

Odessa National Academy of Telecommunications;

PARAMETERS SELF-SYNCHRONIZING PROPERTIES OF POSITIONAL REDUNDANT BLOCK CODES

65

A physics of the two subspaces of vectors excess line code Vnp, set their generating matrix G

limits of space intersection, contains recommendations for individual redundant block codes.

Keywords: Block codes, error-correcting codes, group correction code.

( n - j ) X

]

and G

j Y j

Abstract

defined power

В настоящей работе проводится анализ синхронизирующих свойств групповых кодов (n, к) с позиции обнаружения ошибок,

вызванных нарушением цикловой синхронизации излагается методика расчета вероятности необнаруженной ошибки синхронизации с использованием векторно-матричного описания кодов. Приводится методика расчета верхней и нижней границ, соответствующих максимальной и минимальной вероятностям необнаруженной ошибки синхронизации. Эти границы предлагается использовать в качестве критериев для оценки эффективности самосинхронизирующих свойств групповых (n, к) кодов, которые учитываются при выборе корректирующих кодов (КК) для проектируемых СПД.

Кодовые комбинации двоичного (n, к) кода можно рассматривать как векторы и-мерного линейного пространства, соединяющие начало координат с точками, соответствующими вершинам и-мерного гиперкуба с ребрами единичной длины. При этом каждая из координат (разряд кодовой комбинации) может принимать значения 0 или 1.

Совокупность кодовых векторов образует групповой (п, к) код, если данная совокупность образует группу по отношению к заданной алгебраической операции. Для двоичного (п, к) кода этой операцией является сложение по модулю 2.

Групповой корректирующий (п, к) код (ГКК) может быть задан с помощью порождающей матрицы Gnp, которая представляет собой набор линейно-независимых (базисных) векторов линейного кода

a11, a12,• ••, alk , al(k+1), •• •, a1n

II ef a21,a22,• •, <12к , <12(к +1), • ••, a2n

ak1, <2к 2 , • ••, (2кк , (2к(к +1), • ••, ahn

(1)

Остальные векторы кодового пространства Vnp образуются путем линейных комбинаций строк порождающей матрицы Gnp

Допустим, последовательно передаются два любых n-элементных кодовых вектора

V (n) = (an ai2 ••• aij ai(j+1) ••• ain)e Упк ,

V (n) = (a/1 ai 2 ••• aij ai (j +1) ••• ain )^Кк,

где i, l = 1, 2, ..., 2k, k - ранг матрицы Gnp .

Рассмотрим случай (рис. 1), когда начало отсчета n-элементного кодового вектора на приеме смещается на некоторую величину j относительно переданного, что соответствует нарушению цикловой синхронизации. В результате получим вектор

^9i(j+1) ai(j+2) ••• ain ai1 ••• aij),

который назовем вектором пересечения кодовых векторов

V.

(n) и Vi (n)

, и обозначим через

(jViVi)

■■■ aH ai 2 ■■■ <■ hj ai(j+1) ■■■ ain vi(n - an ai 2 ■■■ aij ai (j+1) ■■■ ain ■■■

< (JG

Рис. 1 - Границы векторов пересечений

-элементного вектора

Вектор (jw) можно представить в виде суммы двух векторов: (n — j)

Vi(n-j) = (Pi(j+1)^ ain) и/-элементного вектора vi(j) = (ai1 ar2^: aij).

Множество векторов V-(и_у) и V^(у) образуют подпространства V^_j)a и Vjp. пространства Vf

заданы порождающими матрицами Gr„_ и G ■ , где X ,■ и В

(n J)Xj JYj J ' .

отсчета на величину j. Совокупность векторов ^jw) образует пространство векторов пересечений Vn^ , где Yj -размерность пространства Vny . Пространство Vny является прямой суммой подпространств V(n—j)X и j , так как при

и В - ранги соответствующих матриц при смещении начала

этом удовлетворяются следующие условия:

V(n—j )xj + Vjfj Vnyj

V(n—j)xj П VjPj = 0, где + - обозначение прямой суммы, а П - пересечение подпространств.

66

(2)

(3)

Выражение (2) означает, что всякий вектор пересечения кодовых векторов (^JV-V{ ) е VnYj может быть записан в виде:

\JViVl) - Vi(n-J) + vlt (vi{n-J) e V(n-J)a, ■ vl, e Vjp 3 а >'«лови«(3) показы»аeт, что подпространств V^-j^ и

Jj не имеют общих векторов, кроме нулевого.

Так как подпространства V(n-j)a и Vjp задаются порождающими матрицами G(n-j)a и G,р , то пространство векторов пересечений V будет задаваться матрицей G , которая определяется прямой суммой подматриц G и

n/j П7J (П J )aj

G

jpi

Gnr, = G

(n-J )c

G

jpj ■■

Элементы матрицы G задаются соотношениями:

nr J

Clm - at{j+m) при

C{aj +t ),(n-j+m) - atm при

ft -1,2,

, a,

m -1,2,...,n - J \t -1,2,...,p,

c - 0

vm

Тогда

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

во всех остальных случаях.

Gnrj -

G,

(n-J )aJ

0

\m -1,2,...,J

0

G,Pj

Мощность пространства V - N.. при этом будет равна: n' J r J

NTj - 2rj - 2aj +Pj

(4)

(5)

Пространство кодовых векторов Vn^ и пространство векторов пересечений Vny являются подпространствами и-мерного векторного пространства V . Возможны случаи, когда векторы, принадлежащие V , могут принадлежать и пространству Vnk, т е. имеет место пересечение пространств Vn r. и Vnk. Это приводит к необнаруженным ошибкам с некоторой

вероятностью

P.-

Для определения P- обозначим через Vng пересечение пространств Vnr и . Множество Vng есть векторное подпространство V каждого из подпространств Vn.. и Vnk , и имеет размерность 8 ■. Тогда P ■ может быть найдено из

р N({JViVl) eVnk) N8

P N(jvv) zV„r!) N.

(6)

Yj

N,

28

Таким образом, для определения вероятности P- необходимо найти размерность пространства V<; , т.е. 8- . Известно, что

J n8j J

размерность суммы двух линейных подпространств равна сумме размерностей этих подпространств минус размерность их пересечения. Обозначим размерность суммы подпространств Vn^ и Vnr через 7 ■, тогда

nr,

7j - r,■ + k -8

откуда

j

(7)

j

8, - a, + p, + k - 7,

Значения a ■, P ■ и k нам известны. Определение 7 ■ и 8 ■ осуществляется следующим образом.

Подпространства V и V задаются порождающими матрицами Gnk и Gr , поэтому пространство суммы этих подпространств будет задаваться матрицей G , которая имеет вид

+

67

G_ =

G

nk

G

nYj

(8)

Как было отмечено ранее для расчета Ру необходимо вычислить величины Y j и с)у или (Г ■. Однако, зная эти величины

можно определить Ру только для случая равновероятной структуры сообщений.

При передаче сообщений, имеющих структуру отличную от равновероятной, что характерно для реальных каналов, полученные результаты будут носить приближенный характер.

В связи с вышесказанным, для расчета Ру необходимо определить:

- общее количество векторов пересечений {^jV^Vi } , те. мощность пространства

n7i

- структуру векторов

(jViVl) е Vnk, те.

п1(, т.е. найти пространство Vng

Определение мощности пространства Vny с учетом особенностей структуры групповых (П, k) кодов. Очевидно, общее количество всех векторов пересечений (^JV-V{) при фиксированном j равно

N • = 2

2k

При изменении j от 1 до (n, k ), суммарное количество векторов Uvivi) будет равно

Nj (Z)=(n -1)- 22k.

(8а)

При этом анализ структуры векторов (jw) и определение их количества осуществляется исходя из принципа их

формирования (по принципу каждый с каждым векторов V-(и_у) и V(у)). Последнее приводит к громоздким и неудобным

вычислениям (методом перебора).

С учетом вышесказанного получаем

Yj = 2k -N||vi = 0| vi е Rk{n-j)||. (9)

Таким образом, величина ранга матрицы G при изменении j от 1 до (п — 1) полностью зависит от структуры группового (n, k) кода, в частности от структуры матрицы дополнения рс (и_^) и вычисляется по (8) и (9).

Для групповых кодов характерно такое построение матрицы-дополнения (и_^), что с целью достижения наивысшей

корректирующей способности по аддитивным ошибкам, она после приведения к каноническому виду, является порождающей для пространства, мощность которого равна 2Г при Г < k и 2k при Г > k .

Раскрывая выражения (8), (8а) и (9) можно показать, что

Rang A = j — N[ v. = 0 / vt е R (n — k)].

В связи с этим, в случае Г < k , величина Y j будет равна:

а) при 1 < j < Г.

Yj = k + j.

б) при Г < j < k.

(9а)

Yj

n.

(10)

(11)

n;

т.к. в (9а) N Ml= j — Г , следовательно, Rang^i = г и Yj в) при k < j < n.

Yj = n + k — j . (12)

т.к. Ц |..J = k — n + j , то RangRk (n— j) будет равен числу ее столбцов, а именно (n — j ), поэтому из (9) следует,

Yj = n + k — j.

В случае Г > k :

а) при 1 < j < k.

Yj = k + j. (13)

т.к. в (9а) N|..J| = 0 , следовательно, RangAj = j и Yj = k + j ;

б) при k < j < Г.

что

что

68

Y< = 2к,

т.к. в (9а) 4-11=0 , следовательно, Rang^ = к и Г, = 2к; в) при Г < J < П,

у. = п + к — J,

т.к. |..| = к — П + J , то Rang^будет равен числу ее столбцов, а именно (п — J),

следует, что у = П + к — J .

Систематизируя выражения, получим:

(14)

(15)

поэтому из этого

к + J при 1 < J < r

у, = П при r < J < к

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

n + к — J (16) при к < J < n

при

к > r ;

к + j при 1 < J < к

уj = 2к при к < J < r

n + к — J при r < J < П

при к < r ; (17)

Вычисление мощности пространств векторов ^Jw) осуществляется по (5). На рис. 2 приведены графики зависимости мощности пространства Vny от j, n и к, а на рис. 3 зависимости предельных значений Pj от структуры используемых кодов и величины смещения j.

Литература

1. Захарченко В.Н., Улеев А.П., Липчанский А.И. Эффективность исправления ошибок смещения ЗМВ в системах с РОС на базе МВС. Вестник Харьковского политехнического университета. - Харьков: ХГПУ, 1999. - Выпуск 35. - С. 85-91.

2. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. - М.: Техносфера, 2005. - 320 с.

3. Помехоустойчивость и эффективность систем передачи информации. / А.Г. Зюко, А.И. Фалько, И.П. Панфилов, В.Л. Банкет, П.В. Иващенко; Под ред. А.Г. Зюко. - М.: Радио и связь, 1985. - 272 с.

4. Берлекамп Э. Алгебраическая теория кодирования: Пер. с англ. / Под ред. С.Д. Бирмана. - М.: Мир, 1971. - 477с.

References

69

1. Zakharchenko N. V., Uleyev A.P., Lipchansky A.I. The effectiveness of error correction offset FVW systems with ROS-based MBC. Bulletin of the Kharkov Polytechnic University. - Kharkov: KhSPU, 1999. - Issue 35 - pp 85-91.

2. Morelos-Zaragoza R. Arts noiseless coding. The methods, algorithms, applications. - M .: Technosphere, 2005. - 320 p.

3. Immunity and effectiveness of information transfer. A.G. Zyuko, A.I. Falco, I.P. Panfilov, V.L. Banquet, P.V. Ivashchenko; Ed. A.G. Zyuko. - M .: Radio and Communications, 1985. - 272 p.

4. E. Berlekamp algebraic coding theory: Trans. from English. / Ed. S.D. Birman. - M .: Mir, 1971. - 477s.

Гырдымова Д.А.1, Зверев Д.И.2, Кротова Е.В.3

1 Студент, 2студент, 3доцент Кафедры Высшей математики, кандидат физико-математических наук Пермский Национальный Исследовательский Политехнический Университет ПРИМЕНЕНИЕ ПРОТОКОЛОВ ШИФРОВАНИЯ В WI-FI СЕТЯХ

Аннотация

В статье рассмотрены - основные протоколы шифрования в WI-FI сетях. Показаны их основные уязвимости, а также составлена таблица зависимости времени взлома от сложности пароля.

Ключевые слова: WI-FI, протокол, шифрование, уязвимость, взлом пароля.

Gyrdymova D. A.1, Zverev D. I.2, Krotova E.V.

'Student, 2student, 3PhD in Physical and Mathematical Sciences Perm National Research Polytechnic University APPLICATION OF THE PROTOCOLS ENCRYPTION WI-FI NETWORKS

Abstract

In the article the - key encryption protocols in WI-FI networks. Showing their main vulnerabilities, and a table of time depending on the complexity of the password cracking.

Keywords: WI-FI, protocol, encryption, vulnerability, password cracking.

В последнее время люди стараются улучшить коммуникацию, сделать ее как можно мобильнее, меньше зависящую от внешних пассивных обвесов. Именно это и послужило созданию беспроводных сетей Wi-Fi.

Wi-Fi - торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет.

В беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях, равно как и повлиять на канал передачи данных. Достаточно поместить соответствующее устройство в зоне действия сети. Вмешательство между клиентом и точкой доступа третьего устройства, которое перенаправляет трафик между ними через себя, позволяет удалять, искажать или навязывать ложную информацию. Проблема нарушения конфиденциальности, целостности и доступности информации путем перехвата и блокирования информации в канале Wi-Fi очень актуальна.

Разработчики стандарта IEEE 802.11 поставили перед собой цель - обеспечить такую безопасность передачи данных по беспроводной локальной сети. Для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей в беспроводных сетях разработали различные методы шифрования.

Первым способом защиты передачи информации стал стандарт шифрования WEP(Wired Equivalent Privac - секретность, эквивалентная проводной). Он предоставляет возможность шифровать данные, передаваемые через беспроводную среду, и тем самым обеспечивать их конфиденциальность^]. В WEP шифровании есть множество слабых мест: механизмы обмена ключами и проверки целостности данных, малая разрядность ключа и вектора инициализации, способ аутентификации и собственно сам алгоритм шифрования.

Для разработки более защищенного варианта беспроводных локальных сетей была создана спецификация 802.11 i, которая включала WPA и WPA2. Они представляют собой расширенную и модифицированную версию протокола WEP. Основное отличие - наличие возможности не только шифровать сообщение, но и проводить аутентификацию. Так в WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации), а в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования) и IEEE 802.11i.

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно.

Для алгоритма WPA уже существует технология для взлома сети через недостатки TKIP(Temporal Key Integrity Protocol -протокол целостности временного ключа). Используя её можно прочитать передаваемые данные от точки доступа к устройству или даже отправить поддельное сообщение устройству. При этом WPA2 не подвержен такой атаке и обеспечивает безопасную передачу данных. Единственный способ обойти защиту WPA2 на сегодня остаётся метод «грубой силы», основанный на сборе передаваемых пакетов, сопоставление их друг с другом и дальнейшим перебором ключей.

С помощью программ, таких как Aircrack, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков, в отличие от WPA и WPA2 шифрования, для которых подбор пароля может занять большое количество времени. На практике мы убедились в этом и составили таблицу, изображенной на рисунке 1, в которой наглядно видно зависимость времени взлома от сложности пароля.

Количество Количество Время

знаков комбинаций подбора

Цифры 8 10 22 часа

(0...9) 10 1010 90 дней

70

i Надоели баннеры? Вы всегда можете отключить рекламу.