Короткий опис баз даних Авторизація та запис до бібліотеки
Особистий кабінет
Прізвище
№ чит. квитка
 
Детально дивись
"Авторизація та
запис до бібліотеки"

Бази даних


Електронна картотека статей - результати пошуку

Вид пошуку

Область пошуку
 Знайдено в інших БД:Електронний каталог книг (3)Краєзнавство (1)
Формат надання знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені екземпляри за:
авторомзаголовкомроком виданнятипом документу
Пошуковий запит: (<.>K=ACTIVE$<.>)
Загальна кількість знайдених документів : 7
Показані документи з 1 до 7
1.
Шифр: С991072/2012/4
   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Виходить щомісячно
2012г. N 4
Содержание:
Ачилов, Р. Авторизация в Active Directory / Р. Ачилов. - С.10-14.
Коробко, И. Поиск данных в Active Directory по GUID / И. Коробко. - С.15.
Яремчук, С. Управление ИТ-инфраструктурой Linux / С. Яремчук. - С.16-21.
Кондрин, М. Подключаем FreeRADIUS и Kerberos / М. Кондрин. - С.24-27.
Борисов, А. Hardware Management Console : управляем IBM грамотно / А. Борисов. - С.28-35.
Кузьминов, И. DLP-системы DeviceLock в банках : взаимодействия и безопасность компонентов / И. Кузьминов. - С.36-37.
Сафонов, М. Резервное копирование ОС с дедупликацией / М. Сафонов. - С.38-42.
Бережной, А. Стратегия и тактика перехода на бесплатные решения Open Source / А. Бережной. - С.44-48.
Ногинский, Б. Больше филиалов хороших и разных : от централизованной и децентрализованной модели бизнеса / Б. Ногинский. - С.50-51.
Савчук, И. DNS Amplification DDoS в контексте атаки и защиты / И. Савчук. - С.54-59.
Иванов, В. Trusteer Rapport на страже безопасности систем ДБО / В. Иванов. - С.60-61.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети / А. Бирюков. - С.62-65.
Бражук, А. Система Suricata / А. Бражук. - С.66-69.
Денисов, Ю. Brute - force - атаки : стоит ли из-за них беспокоиться? / Ю. Денисов. - С.70-72.
Горбановский, С. Windows 8. Безопасность +1 / С. Горбановский. - С.73-75.
Околелов, А. Предметно-ориентированные проектирование : как найти общий язык с заказчиком / А. Околелов. - С.76-79.
Вторников, А. Финансовое ПО : предмет разговора - справочники и календари / А. Вторников. - С.80-85.
Шапиро, Л. Сертификация и повышение квалификации : вопросы и ответы. Часть 1 / Л. Шапиро. - С.86-89.
Клевогин, С. Путь этичного хакера / С. Клевогин. - С.90-91.
Гаков, В. Киберпанки : настольные книги ИТ-революционера / В. Гаков. - С.92-95.
Тетюшев, А. Дата-центр для малого предприятия / А. Тетюшев. - С.104-107.
Кондаков, К. Информационные системы масштаба предприятия / К. Кондаков. - С.108-112.
Примірники є у відділах: всього 1 : ВЕІ (1)
Вільні: ВЕІ (1)

Знайти схожі

2.
Шифр: С991072/2012/5
   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Виходить щомісячно
2012г. N 5
Содержание:
Сухов, К. Российские ИТ – все в шоколаде! : 3-4 апреля в Москве прошла очередная конференция, давно заслужившая известность как крупнейшее собрание отечественных интернет-разработчиков, – Российские интернет-технологии РИТ++2012 / К. Сухов, А. Слесарев. - С.4-5.
Раевский, А. Наша цель – удобная безопасность : интервью с генеральным директором компании Zecurion Алексеем Раевским / записала Положевец Г. / А. Раевский. - С.6-8.
Борисов, А. Виртуализация в стиле Linux Containters. Популярный тренд или насущная необходимость? : Зачастую бывают ситуации, когда необходимо разграничить несколько процессов, работающих в рамках одной машины. Тратить ресурсы на полную виртуализацию не хочется, да и не обязательно / А. Борисов. - С.10-15.
Антропов, Г. Установка squid с доступом в Интернет по группам Active Directory на CentOS 6.0 : В предыдущей статье [1] мы рассказали, как установить компьютер с ОС Linux CentOS 6.0 на платформе виртуализации от Microsoft Hyper-V R2. Теперь установим на этот компьютер squid прокси-сервер с AD-аутентификацией для доступа в Интернет / Г. Антропов. - С.16-23.
Кондрин, М. Подключаем клиентские ПК с ОС Windows к беспроводной сети, защищенной WPA-Enterprise : Ранее мы обеспечили защиту беспроводной сети с помощью FreeRADIUS и Kerberos. Но для пользовательских компьютеров с ОС Windows нужно учитывать некоторые подводные камни, потребующие дополнительной настройки на сервере / М. Кондрин. - С.24-27.
Сафонов, М. Централизованное хранение журналов : Логи – один из тех источников информации о состоянии системы, который нельзя игнорировать. В статье мы расскажем, как произвести установку централизованного сервера для их сбора и обработки / М. Сафонов. - С.28-33.
Шпак, С. Remote Desktor Services. Построение масштабируемого и отказоустойчивого решения : С внедрением служб удаленных рабочих столов в организации необходимо позаботиться об их дальнейшем масштабировании и обеспечении отказоустойчивости / С. Шпак. - С.34-39.
Кузьминов, И. Практическое использование DLP-системы. Задание DLP-политик в DeviceLock Endpoint DLP Suite : Данный цикл статей посвящен описанию особенностей, с которыми мы столкнулись в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде. Третья статья цикла описывает некоторые нюансы задания DLP-политик для контроля устройств и каналов сетевых коммуникаций / И. Кузьминов. - С.40-41.
Раззоренов, Ю. "Код Безопасности: Инвентаризация". Производим учет персональных компьютеров : Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя "Код Безопасности: Инвентаризация", можно легко решить эту задачу / Ю. Раззоренов. - С.42-43.
Удалов, В. Опасная виртуализация. Как выбрать защитное решение : В поисках средств повышения эффективности бизнеса все больше компаний обращаются к технологиям виртуализации. Это неудивительно. Виртуализация дает бизнесу массу преимуществ, включая снижение затрат, удобство управления и повышение производительности сети / В. Удалов. - С.44-46.
Бирюков, А. Что в имени тебе моем, или Удаленный анализ сети. Часть 2. Сканирование : Сканирование сети является неотъемлемой частью сетевых атак. Для успешной защиты необходимо понимать, как осуществляется обнаружение узлов в сети / А. Бирюков. - С.47-51.
Денисов, Ю. Проект Suricata. Open Source-система нового поколения : Система обнаружения и предотвращения вторжений (IDS\IPS) Suricata призвана прийти на смену Snort, которая многие годы была стандартом для открытых систем. В серии статей мы постараемся рассмотреть все аспекты работы с программой, включая ее установку и настройку, а в качестве итога сравним эти две системы / Ю. Денисов. - С.52-54.
Горбановский, С. SQL Server 2012. Эволюция технологий безопасности : SQL Server 2012, известный ранее под кодовым именем Denali, – это 11-й выпуск сервера баз данных компании Microsoft. Вместе с ним компания продолжает идти курсом на создание безопасного и отказоустойчивого хранилища информации / С. Горбановский. - С.55-57.
Самородов, Ф. Microsoft: колоночная СУБД. Реляционные СУБД уходят в прошлое : В последних версиях SQL Server представляет собой многоцелевую платформу для разработки бизнес-приложений и включает в себя возможности СУБД совершенно разных типов: реляционной, многомерной, XML, объектной. А с 2012-й версии это еще и колоночная СУБД / Ф. Самородов. - С.58-59.
Самородов, Ф. Реляционная файловая система. Новые возможности SQL Server 2012 : В современных СУБД сложно придумать что-то принципиально новое. Но, с другой стороны, современные СУБД стали настолько функциональны, что, посмотрев на них под нетрадиционным углом, можно обнаружить неожиданные варианты применения их возможностей / Ф. Самородов. - С.60-61.
Ачилов, Р. Офисная АТС Samsung OfficeServ. Возможности SIP-телефонии : SIP-телефония набирает популярность. АТС Samsung тоже поддерживает это направление, хотя нужно внимательно относиться к настройкам, иначе услуга окажется вовсе не такой бесплатной / Р. Ачилов. - С.62-67.
Сухов, К. HTML 5. Веб с нечеловеческим лицом. Микроформаты и микроданные : Зачем на веб-странице присутствуют сведения, не предназначенные для человека? Причин много, и самой очевидной из них является предоставление данных поисковым роботам. Чтобы ваш контент был проиндексирован в полной мере и правильно, придется задуматься об этих бездушных, но старательных механизмах / К. Сухов. - С.68-73.
Коробко, И. Генерация штрих-кода EAN-13 (ISBN) : Генерация штрих-кода – актуальная задача в книгоиздательском бизнесе и не только. Как автоматически создать его в векторном формате? / И. Коробко. - С.74-78.
Савчук, И. От Google до Goldman Sachs. Ищем работу своей мечты за рубежом : В цикле статей мы обсудим важные практические моменты и опыт поиска работы в крупнейших ИТ-компаниях мира. Предлагаю отчет о собственном опыте прохождения подобного интервью в Google / И. Савчук. - С.80-84.
Шапиро, Л. Сертификация и повышение квалификации. Какую форму выбрать? Часть 2 : В первой части статьи мы выяснили роль профессиональной сертификации для ИТ-специалистов и работодателей, преимущества получения знаний в учебных центрах и рассмотрели классификацию УЦ. Поговорим о выборе формы обучения / Л. Шапиро. - С.86-87.
Закляков, П. Представление чисел в памяти ЭВМ. Часть 1. Целые числа. Продолжение : В статье разбираются "до бита" форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. Начало статьи читайте в №1-2/2012 нашего журнала / П. Закляков. - С.88-91.
Гаков, В. ASUS – "Большой Китай". Работа на пределе собственных возможностей : Формула успеха тайваньской корпорации: S= M/C, где S – успех (success), M – цена маркетинга (marketing cost), С – себестоимость продукции / В. Гаков. - С.92-95.
Яремчук, С. Проект BigBlueButton. Платформа для видеоконференций и дистанционного обучения : Видеоконференции стали важным компонентом бизнес-процесса. Поэтому перед многими сисадминами уже стоит задача по организации подобного сервиса. Рассмотрим, чем может помочь здесь BigBlueButton / С. Яремчук. - С.98-101.
Венцлавович, Е. Будущее за комплексными решениями. Тренды на рынке телекоммуникационных услуг : В октябре 2012 года оператор связи "ЭР-Телеком" (бренд "Дом.ru") вывел на рынок пакетные предложения, предполагающие одновременное подключение к двум или трем услугам связи / Е. Венцлавович. - С.102-103.
Редькина, А. Система Citeck iDocs. Коробочное решение бумажных проблем : Компания Citeck разработало коробочное решение, позволяющее значительно упростить работу с договорной документацией / А. Редькина. - С.104.
Дроздов, А. Решение ZohoCRM. Система для клиентоориентированного бизнеса : Управление взаимоотношениями с клиентами – один из ключевых процессов любого эффективного бизнеса. Непросто выбрать оптимальное решение / А. Дроздов. - С.105.
Сорокин, И. Поддержите меня семеро. Как сделать работу ОТП эффективнее : Чтобы правильно построить работу службы или отдела технической поддержки (ОТП), руководителю нужно понимать, с какими проблемами пользователи чаще всего обращаются к инженерам и насколько быстро они "закрываются" / И. Сорокин. - С.106-107.
Кондаков, К. Быстро и безболезненно. Как правильно запустить новый продукт : Обзор основных процессов и необходимых структурных изменений в архитектуре продукта и управлении компанией, чтобы выпуск нового продукта проходил в рутинном режиме, а не напоминал аврал / К. Кондаков. - С.108-112.
Примірники є у відділах: всього 1 : ВЕІ (1)
Вільні: ВЕІ (1)

Знайти схожі

3.
Шифр: С991072/2013/3
   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Виходить щомісячно
2013г. N 3
Содержание:
Ложкина, И. Алексей Захаров: "На рынке труда условия диктует соискатель" / И. Ложкина. - С.4-8.
Гаков, В. Компьютер на паровом ходу / В. Гаков. - С.9.
Барамба, С. Надкусанное яблоко на службе сисадмина : джентльменский набор iPhone-приложений / С. Барамба. - С.10-13.
Бирюков, А. Обзор клиентских приложений под Android / А. Бирюков. - С.14-17.
Каримов, Г. Веб-интерфейс к Cisco IOD DNCP / Г. Каримов. - С.18-21.
Шамаков, В. История одной тенденции, или Как PowerShell помогает в администрировании MS SQL / В. Шамаков. - С.22-24.
Коробко, И. Локальный сервер обновлений Adobe : установка и настройка / И. Коробко. - С.25-31.
Яремчук, С. Болтун - находка для конкурента : чего ждать специалистами по безопасности в 2013 году? / С. Яремчук. - С.32-35.
Андросов, В. Автоматические группы безопасности : Часть 2. Импорт информации из внешнего источника / В. Андросов. - С.36-42.
Морозов, Д. GFI LanGuard - незаменимый инструмент системного администратора / Д. Морозов. - С.43.
Горбановский, С. Идентификация на основе утверждений : основные понятия и реализация на платформе Microsoft / С. Горбановский. - С.44-47.
Савчук, И. Всеволод Леонов: "Delphi не зажимает программиста в узком пространстве кодирования" / И. Савчук. - С.48-52.
Савчук, И. Facebook под микроскопом : часть вторая / И. Савчук. - С.53-57.
Ачилов, Р. Работаем с Active Directory на PHP : запись данных / Р. Ачилов. - С.58-61.
Чухаров, И. Как избежать ошибок учета в "1С" : Часть вторая. Учет прямых материальных затрат / И. Чухаров. - С.62-66.
Сухов, К. Vibration API есть? А если найду? : HTML5 для мобильных устройств / К. Сухов. - С.67-71.
Календарев, А. Система обмена сообщениями на MongoDb : Часть 2. Стркутура данных / А. Календарев. - С.72-73.
Календарев, А. Создание собственных key/value-хранилищ данных : Часть 5. Статистика и мониторинг / А. Календарев. - С.74-77.
Иванов, В. Безопасное трудоустройство : на что обратить внимание при просмотре вакансий / В. Иванов. - С.78-82.
Силаков, Д. Что такое дистрибутив Linux? : разработка дистрибутива Linux на примере РОСЫ. Часть 2 / Д. Силаков. - С.83-87.
Ушаков, М. Соберем WI-FI - точку доступа с WPA2-шифрованием на базе WI-FI-карты, hostapd и Linux / М. Ушаков. - С.88-91.
Гаков, В. Леди софт / В. Гаков. - С.92-95.
Примірники є у відділах: всього 1 : ВЕІ (1)
Вільні: ВЕІ (1)

Знайти схожі

4.
Шифр: С991072/2013/6
   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Виходить щомісячно
2013г. N 6
Содержание:
Горбановский, С. Резервное копирование Hyper-V / С. Горбановский. - С.8-11.
Руденко, А. Бюджетная виртуализация : оптимизация NFS и iSCSI / А. Руденко. - С.12-15.
Барамба, С. Балансировка нагрузки Excnange Server в виртуальной среде / С. Барамба. - С.16-19.
Бирюков, А. Средства диагностики сети под Android / А. Бирюков. - С.20-23.
Ачилов, Р. Эмуляторы Android : часть 3. Goole SDK / Р. Ачилов. - С.24-29.
Морозов, А. Распределенная VPN-сеть на брандмауэрах Cisco: проблемы и решения / А. Морозов. - С.30-35.
Семилетов, П. Мониторинг аппаратуры в Linux / П. Семилетов. - С.36-38.
Борисов, А. AIX PS/2 : Особенности использования для архитектуры x86 / А. Борисов. - С.39-43.
Яремчук, С. Безопасность SCADA / С. Яремчук. - С.44-47.
Вахонин, С. DLP-технологии для виртуальных и терминальных сред / С. Вахонин. - С.48-49.
Яремчук, С. UserGate Web Filter : обзор возможностей / С. Яремчук. - С.50-51.
Чуфаров, И. Как избежать ошибок учета в "1С" : часть 4. Нематериальные затраты: услуги / И. Чуфаров. - С.52-59.
Филиппов, О. Разделение данных и другие замены для RLS / О. Филиппов. - С.60-62.
Бережной, А. APC Smart-UPS 1000VA (SMT1000I) : маленький хранитель для среднего бизнеса / А. Бережной. - С.63.
Сухов, К. Я в разработчики пошел : часть 2. Профессия - программист. Разбираемся в деталях / К. Сухов. - С.64-67.
Календарев, А. Паттерны higload-разработки : часть 1. Кэширование / А. Календарев. - С.68-69.
Коробко, И. Работаем с каталогам Active Directory : учетные записи с ограниченным сроком действия / И. Коробко. - С.70-73.
Ильечев, С. Программирование для Android? : это просто! / С. Ильечев. - С.74-76.
Силаков, Д. Стандарты в Linux : инструментальная поддержка и проблемы / Д. Силаков. - С.77-81.
Ушаков, М. Сервер приложений JBoss : Java-язык платформа / М. Ушаков. - С.82-85.
Кондаков, К. Учимся работать по-новому / К. Кондаков. - С.86-91
Гаков, В. Бу-си-до через континенты / В. Гаков. - С.92-95.
Примірники є у відділах: всього 1 : ВЕІ (1)
Вільні: ВЕІ (1)

Знайти схожі

5.
Шифр: С991072/2013/7/8
   Журнал

Системный администратор [Текст]. - ISSN 1813-5579. - Виходить щомісячно
2013г. N 7/8
Содержание:
Перссон, Й. Йонас Перссон: "Системный администратор не исчезнет. Но характер профессии будет меняться" : интервью с руководителем международного Департамента стратегических технологий компании Microsoft Й. Перссон / зап. А. Бережной / Й. Перссон. - С.6-8.
Горбановский, С. Резервное копирование с помощью Windows Backup и PowerShell / С. Горбановский. - С.10-15.
Ананьев, Д. Microsoft SCOM 2012 R2 : система мониторинга для облачной инфраструктуры / Д. Ананьев. - С.16-19.
Ачилов, Р. VMware ESXi : система виртуальных машин для малого бизнеса. Часть1 / Р. Ачилов. - С.20-23.
Стемковский, Д. Установка CentOS из Debian LiveCD / Д. Стемковский. - С.24-25.
Руденко, А. Multipath I/O для программного iSCSI : настраиваем Device-Mapper Multipath в Linux / А. Руденко. - С.26-29.
Бирюков, А. Raspberry Pi: пентест на ладони / А. Бирюков. - С.30-33.
Ложкина, И. Что имеем - не храним / И. Ложкина. - С.34-38.
Бирюков, А. Средства безопасности для Android / А. Бирюков. - С.39-41.
Яремчук, С. Без потерь и сбоев : репликация в MySQL / С. Яремчук. - С.42-45.
Чуфаров, И. Как избежать ошибок учета в "1С" : Часть5. Зацикливание распределяемых затрат / И. Чуфаров. - С.46-52.
Филиппов, О. "1С: Документооборот" на рынке СЭД/ЕСМ-систем / О. Филиппов. - С.53-59.
Емельянов, П. Павел Емельянов: "Разработка ядра Linux - это общение в "клубе по интересам" : интервью с архитектором департамента серверной виртуализации компании Parallels П. Емельяновым / зап. И. Штомпель / П. Емельянов. - С.62-66.
Сухов, К. Разработка приложений на Node.js : веб-сервер из двадцати строк / К. Сухов. - С.67-71.
Календарев, А. Паттерны Highload-разработки : Часть2. Распределеннные вычисления / А. Календарев. - С.72-74.
Силаков, Д. Facebook и Open Source / Д. Силаков. - С.75-77.
Ильичев, С. Прогрраммирование для Android? : это просто! Часть2 / С. Ильичев. - С.78-81.
Коробко, И. Искусство создания сценариев на PowerShell : часть1 / И. Коробко. - С.82-85.
Ачилов, Р. Работаем с Active Directory на Perl : запись данных / Р. Ачилов. - С.86-89.
Верижников, А. Компьютерная графика на основе OpenGL : части 3-4. Основы 3D-vfntvfnbrb c extnjv SSE-технологий / А. Верижников. - С.90-95.
Сухов, К. MathML - история с математикой / К. Сухов. - С.96-101.
Шудрак, М. Методика и программное средство детектирования уязвимостей в бинарном коде (тезисы) / М. Шудрак. - С.102-104.
Чернецова, В. Айтишники сегодня в цене / В. Чернецова. - С.106-109.
Барамба, С. Ты-я-он-она : вместе - целое ИТ-подразделение! / С. Барамба. - С.110-112.
Кондаков, К. Учимся работать по-новому / К. Кондаков. - С.114-119.
Болдин, С. Что должен знать и уметь системный администратор? / С. Болдин. - С.120-123.
Барамба, С. Ментальные карты как инструмент ИТ-специалиста / С. Барамба. - С.124-127.
Вторников, А. Странная формула : часть1. На дальних подступах / А. Вторников. - С.128-134.
Силаков, Д. Корпорации с человечиским лицом : секреты успешного собседования / Д. Силаков. - С.135-139.
Гаков, В. О том, что он гений, Норберт знал с детства / В. Гаков. - С.140-143.
Примірники є у відділах: всього 1 : ЧЗ (1)
Вільні: ЧЗ (1)

Знайти схожі

6.
32.973.26-018.2
У 67


   
    Управление жизненным циклом средств аутентификации. Использование в службе каталога [Текст] // Системный администратор. - 2013. - N 11. - С. 30-33. . - ISSN 1813-5579
ББК 32.973.26-018.2
Рубрики: каталоги--електронні
   Microsoft Active Directori

   Операційні системи--Microsoft



Примірники є у відділах: всього 1 : ВЕІ (1)
Вільні: ВЕІ (1)

Знайти схожі

7.
Шифр: Р061129/2016/4
   Журнал

Ринок праці та зайнятість населення [Текст] : Науково-виробничий журнал. - Виходить раз на квартал
2016г. N 4
Содержание:
Ярошенко, В. С. Модернізація державної служби зайнятості як складник сучасної соціальної політики України / В. С. Ярошенко. - С.3-6.
Marshavin, Yu. M. Active Employment Policy in Terms of Overcoming the Labor Market Crisis / Yu. M. Marshavin. - С.7-13.
Куліков, Г. Т. Детінізація заробітної плати найманих працівників / Г. Т. Куліков. - С.13-17.
Амоша, О. І. Ринок праці промисловості України та трудовий потенціал галузі: сучасні тенденції і проблеми / О. І. Амоша, В. П. Антонюк. - С.18-24.
Могильний, О. М. Нелегальна зайнятість та її наслідки для економіки України (аналітичний огляд) / О. М. Могильний, М. В. Судаков. - С.25-28.
Петрова, І. Л. Соціальні ризики неформальної зайнятості в Україні / І. Л. Петрова. - С.29-32.
Боков, О. В. Застосування соціологічних методів у системі прогнозування регіональних ринків праці: практичні аспекти / О. В. Боков, Т. Б. Вітряк. - С.33-38.
Костриця, В. І. Сучасна політика ЄС щодо скорочення неформальної зайнятості та адаптація її підходів в Україні / В. І. Костриця, Т.В. Бурлай. - С.39-46.
Вірченко, А. А. Роль державних служб зайнятості в прогнозуванні попиту на професійні вміння та навички: європейський досвід / А. А. Вірченко. - С.47-51.
Оборонько, Д. М. Особливості профорієнтаційної роботи з молоддю в Миколаївській області / Д. М. Оборонько. - С.52-55.
Стоян, Б. С. Роль державної служби зайнятості у вирішенні питань легалізації зайнятості (з досвіду Кіровоградського обласного центру зайнятості) / Б. С. Стоян. - С.55-58.
Яцеленко, А. А. Внесок Одеського міського центру зайнятості в профорієнтаційну роботу з молоддю / А. А. Яцеленко, С. Ю. Веселовська. - С.59-61.
Примірники є у відділах: всього 1 : ЧЗ (1)
Вільні: ЧЗ (1)

Знайти схожі