Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Міністерство освіти І науки україни бердянський державний педагогічний університет збірник тез наукових доповідей студентів бердянського державного педагогічного університету

Міністерство освіти І науки україни бердянський державний педагогічний університет збірник тез наукових доповідей студентів бердянського державного педагогічного університету




Сторінка10/34
Дата конвертації10.03.2017
Розмір6.61 Mb.
ТипПротокол
1   ...   6   7   8   9   10   11   12   13   ...   34

Мета. Програма Windows Movie Maker має використовуватися в навчальному процесі з метою розвинення в учнів творчого мислення, власної концепції розуміння та викладу інформації, розвитку властивості доцільно конструювати та структурувати матеріал. Також ця програма впроваджується для того, щоб учні навчилися працювати з мультимедійними файлами, знати якомога більше способів їх обробки, та що найголовніше – створення.

Сутність дослідження. Існує декілька варіантів монтажу кліпів.

Розділення кліпу. Можна розділити відеокліп на два кліпи. Це зручно, якщо потрібно додати зображення або відеоперехід в середині кліпу. Можна розділити кліп, який відображається на розкадровуванні або шкалі часу поточного проекту, або розділити кліп на панелі змісту.

Об'єднання кліпів. Можна об'єднати два або кілька суміжних відеокліпів. Термін "суміжні" означає, що кліпи були зняті разом і закінчення одного кліпу є початком наступного. Об'єднання кліпів зручне в тому випадку, якщо є кілька коротких кліпів і їх потрібно проглянути як один кліп на розкадровуванні або шкалі часу. Як і розділення кліпу, об'єднання суміжних кліпів можна виконати на панелі змісту або на розкадровуванні чи шкалі часу.

Монтаж кліпу. Можна приховати частини кліпу, які не потрібно відображати. Наприклад, можна обрізати початок або кінець кліпу. При виконанні обрізання дані не видаляються з матеріалів джерела. У будь-який час можна видалити точки монтажу, щоб повернути кліп до початкової довжини. Кліпи можна вмонтовувати тільки після їх додавання на розкадровування або шкалу часу. Не можна виконувати обрізання кліпів на панелі змісту.

Створення кліпів. Можна також створювати кліпи з відеокліпів після їх імпорту або запису в програмі Windows Movie Maker. Це дозволяє створювати кліпи у будь-який момент при роботі з програмою Windows Movie Maker. Шляхом розділення відеокліпів на невеликі кліпи можна легко знайти певну частину записаного або імпортованого відеозображення у фільмі.

У нашому дослідженні для створення звітного відеокліпу ми використовували відеофайли, що були зняті на концертах за участі студентів спеціальності “Хореографія”. У цій роботі ми користувалися майже всіма варіантами монтажу кліпів, та різноманітними відеоефектами та відеопереходами.



Основні висновки. Впровадження в навчання використання програм для створення та обробки відеофайлів, є новим рівнем у розвитку системи освіти. Це помітно підвищить ефективність навчання, сприятиме саморозвитку учнів, та розвиненню у них творчих здібностей, здатності самостійно створювати щось нове, або вмінню якісно перетворити вже існуюче, що є несумлінно великим кроком до покращення та розвитку освітньої системи.
ЛІТЕРАТУРА

  1. Смолянинова О.Г. Мультимедиа в образовании: Монография / О.Г.Смолянинова; Краснояр. гос. ун-т. – Красноярск, 2002. – 300 с.

  2. Основи нових інформаційних технологій навчання: Посібник для вчителів / Авт. кол.; За ред. Ю.І. Машбиця / Інститут психології ім. Г.С.Костюка АПН України. – К.: ІЗМН, 1997. – 264 с.

  3. Соловьева Г.К. Современные технологии для учителя. – СПб.: БХВ-Петербург, 2003. – 160 с.


Попов Пилип,

студент 5 курсу факультету освітніх

інженерно-педагогічних технологій

Наук. керівник: О. С. Коваленко,

старший викладач
ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ ПРОЕКТАМИ ПРИ ДИПЛОМНОМУ ПРОЕКТУВАННІ
Актуальність: Важливими умовами покращення та прискорення дипломного проектування є використання комп’ютерних технологий, зокрема, автоматизованих систем управління проектами (АСУП). Тому постає необхідність проаналізувати можливість використання АСУП при дипломному проектуванні студентів.

Ступінь дослідженності проблеми: Сучасному світові притаманна незліченна кількість проектів, які стосуються найрізноманітніших аспектів людської діяльності. Поширення проектів призвело до появи автоматизованих систем управління проектами. Проблемою використання АСУП при дипломному проектуванні займалися такі науковці, як Г. Луценко, Д. Локк, В. Загв’язінський та ін.

Мета дослідження: Проаналізувати можливість використання АСУП при дипломному проектуванні.

Сутність дослідження: Слово “проект” достатньо часто вживається у нашому житті. Такі заходи мають низку спільних ознак, що характеризують їх як проекти. А саме: спрямованість на досягнення результату; обмеженість у часі; конкретні дати початку і закінчення; наявність певного бюджету.

До цих заходів в повній мірі можна віднести дипломне проектування.

Зараз існують тисячі програм для планування проектів, які відрізняються одна від одної не тільки набором функцій, а й ціною. Однак, можна виділити ряд структурних елементів, що входять до складу автоматизованих систем управління проектами незалежно від типу програмного продукту: засоби для календарно-сіткового планування; засоби для вирішення окремих завдань (розробка бюджетів, аналіз ризиків, управління контрактами, часом); засоби для спрощення і обмеження доступу до проектних даних; засоби організації комунікацій; засоби для інтеграції з іншими прикладними програмами.

На даний час пакет Microsoft Project є найпоширенішою у світі системою управління проектами. Пакет Microsoft Project зазвичай розглядається як непрофесійний інструмент, орієнтований на управління проектами малих та середніх масштабів. Слід зазначити, що середовище Microsoft Project є дуже зручним для опанування. Відповідно, час, який студенти витратять для освоювання автоматизованої системи, є незначним у порівнянні з часом, що відводиться на виконання проекту.

Для планування виконання основних завдань проекту – обсягу, часу, витрат – студенту треба знати, які роботи виконувати, які ресурси виділяються на ці роботи. Відповідь на ці питання дає структуризація проекту, яка полягає у формуванні структури проектних робіт, затрат і узгодженні їх із організаційною структурою. Вона передбачає розробку так званої робочої структури проекту (Work Breakdown Structure – WBS), організаційної структури проекту (Organization Breakdown Structure – OBS), і затратної структури проекту (Cost Breakdown Structure – CBS).

Також структуризація є основою створення системи управління проектом через запровадження схеми тотальної інтеграції, структуризації і кодування, які використовуються для того, щоб інтегрувати виконувані роботи, й організацію проекту, встановлення ієрархії планів і звітів у розрізі проекту та організаційних підрозділів.

Використання автоматизованої системи управління дозволяє спланувати задачі відповідно до їх значимості, і часу необхідного на їх виконання.

Відповідно до сіткових підходів, у середовищі MS Project було розроблено ряд основних діаграм та графіків, що описують дипломний проект: сітковий графік, що є графічним представленням робіт проекту, яке відбиває їх послідовність та взаємозв’язок; календарний графік, що відбиває планові й фактичні дані про початок, кінець і тривалість кожного робочого елементу.



  • Діаграма Ганта – лінійний графік, що задає строки початку й закінчення взаємозалежних робіт із зазначенням ресурсів, що використовуються для іх виконання

При побудові сіткового графіку проекту MS Project відразу розраховує його характеристики і визначає критичний шлях, який показує найменший час, який є необхідним, аби повністю виконати усі роботи за проектом, що значною мірою допомагає студенту розрахувати час на виконання дипломного проекту.

Якщо відбувається відставання від графіку, або одна задача виявляється довшою на виконання, то MS Project автоматично встановить нові календарні строки, які дозволять закінчити проект з найменшими втратами в часі.

Разом з тим, у складі MS Project є засоби, що дозволяють також налаштовувати параметри використання ресурсів проекту.

Висновки

Застосування проектів дозволяє збалансовано поєднати логіку вирішення проблем з логікою діяльності окремого студента, важливим аспектом використання проектів є глибоке, усвідомлене засвоєння знань. Важливу роль відіграє не лише розробка проекту, а й розробка робіт проекту, календарного графіку, строків початку і закінчення певної роботи, ресурсів, необхідних для виконання поставлених завдань.

Тому при дипломному проектуванні важливим аспектом є використання автоматизованих систем управління проектами, які значною мірою полегшать цей процес для студентів.
ЛІТЕРАТУРА


  1. Луценко Г.В. Використання автоматизованих систем управління в навчальній та науковій діяльності / Г. В. Луценко, Гр. В. Луценко // Вісник Черкаського університету. – 2010. – №189-1. – С.39 – 44.

  2. Богданов В.О. Управление проектами в Microsoft Project / О. В. Богданов – СПб. : Питер, 2003 – 640с.



Попов Пилип,

студент 5 курсу факультету освітніх

інженерно-педагогічних технологій

Наук. керівник: М. П. Павленко,

к.пед.н.
АНАЛІЗ ТЕХНОЛОГІЙ ЗАХИСТУ БЕЗДРОТОВИХ МЕРЕЖ
Актуальність. Тема безпеки бездротових мереж, як і раніше залишається актуальною, хоча вже досить давно існують надійні методи їх захисту. Однак з розвитком бездротових технологій винаходять і нові засоби проникнення у мережу. Тому проблема визначення надійнішої технології захисту, яка зможе забезпечити більшу ступень безпеки бездротових мереж є актуальною.

Ступінь досліджуваності проблеми. Способи захисту інформації та інших ресурсів постійно змінюються, як змінюється наше суспільство і технології. Дуже важливо зрозуміти це, щоб розробити правильний підхід до забезпечення безпеки. Значну частину своїх наукових праць проблемі захисту бездротових мереж посвятили такі науковці, як Брюс Шнайер, Скотт Флюхрер.

Мета і методи дослідження. Проаналізувати технології захисту бездротових мереж з метою виявлення найбільш ефективних.

Сутність дослідження. Якщо для проникнення в звичайну (дротову) мережу зловмиснику необхідно фізично (по дроту) підключитися до неї, то у випадку з бездротовою Wi-Fi мережею все набагато простіше – необхідно лише знаходитися в зоні прийому мережі. Нелегальний користувач, проникнувши у бездротову мережу може завдати значних проблем. Окрім очевидного доступу до конфіденційних файлів, це може бути:

 розсилка спаму від вашого імені;

 крадіжка Інтернет-трафіку;

 прослуховування незахищених розмов.

Однак технології постійно вдосконалюються, і якщо на початку свого розвитку Wi-Fi-мережі були практично беззахисними проти атак, то зараз ситуація помітно змінилася на краще.

Розглянемо існуючі технології захисту.

Технологія WEP (Wired Equivalent Privacy) була розроблена спеціально для шифрування потоку даних, що передаються в рамках локальної мережі. Проте в ній використовується не найстійкіший алгоритм RC4 зі статичним ключем. Існує 64 -, 128 -, 256 – і 512-бітове шифрування. Для посилення захисту частина ключа (від 40 біт в 64-бітному шифруванні) є статичною, а інша частина – динамічною, так званий вектор ініціалізації (Initialization Vector або IV). Динамічна частина є 24-бітовим вектором. Основною вразливістю WEP є те, що вектор ініціалізації повторюється через певний проміжок часу (24 біта – близько 16 мільйонів комбінацій). Зловмиснику буде необхідно лише зібрати ці повтори і за лічені секунди зламати решту частини ключа. Після чого він входить в мережу, як звичайний зареєстрований користувач. Для підвищення рівня безпеки можна додатково застосовувати стандарт 802.1x або VPN.

WPA (Wi-Fi Protected Access) – більш стійкий алгоритм шифрування, ніж WEP. Високий рівень безпеки досягається за рахунок використання протоколів TKIP і MIC.

TKIP – протокол інтеграції тимчасового ключа (Temporal Key Integrity Protocol) – кожному пристрою привласнюється змінний ключ.

MIC – технологія перевірки цілісності повідомлень (Message Integrity Check) – захищає від перехоплення пакетів і їх перенаправленія. Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом, і загальна кількість їх варіацій сягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожні 10 тис. переданих пакетів, роблять систему максимально захищеною. MIC використовує математичний алгоритм, який дозволяє звіряти відправлені в одній і отримані в іншій точці дані. Якщо визначені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і відкидають. Існує два різновиди WPA.

WPA-PSK (Pre-shared key) – для генерації ключів мережі і для входу в мережу використовується ключова фраза. Оптимальний варіант для домашньої або невеликої офісної мережі.

WPA-802.1x – вхід в мережу здійснюється через сервер аутентифікації. Оптимально для мережі великої компанії.

WPA2 багато в чому побудований на основі попередньої версії, WPA, що використовує елементи IEEE 802.11i. Стандарт передбачає застосування шифрування AES, аутентифікацію 802.1x, а також захисних специфікацій RSN і CCMP. Як передбачається, WPA2 повинен істотно підвищити захищеність Wi-Fi-мереж в порівнянні з іншими технологіями. За аналогією з WPA, WPA2 також має два різновиди: WPA2-PSK і WPA2-802.1x.

IEEE 802.1x – це новий стандарт, за основу якого взято виправлення недоліків технологій безпеки, які використовують в 802.11, зокрема можливість злому WEP, залежність від технологій виробника і т.д. 802.1x передбачає підключення до мережі навіть PDA-пристроїв, що дозволяє краще використовувати саму ідею безпровідного зв'язку. З іншого боку, 802.1x і 802.11 є сумісними стандартами. 802.1x базується на протоколах EAP та TLS.

EAP (Extensible Authentication Protocol) – протокол розширеної аутентифікації. Використовується спільно з RADIUS-сервером у великих мережах.

TLS (Transport Layer Security) – протокол, який забезпечує цілісність і шифрування переданих даних між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехопленню і підміні повідомлень.

Технологія віртуальних приватних мереж VPN (Virtual Private Network) була запропонована компанією Intel. Замислювалася вона для захищеного підключення клієнтів до мережі через загальнодоступні Інтернет-канали. Принцип дії VPN – створення так званих безпечних «тунелів» від користувача до вузла доступу або сервера. І хоч VPN спочатку не був розрахований для роботи з Wi-Fi, він підходить для будь-якого типу мереж. Для шифрування трафіку в VPN найчастіше застосовується протокол IPSec (близько 70% випадків), рідше – PPTP або L2TP. При цьому можуть використовуватися такі алгоритми, як DES, Triple DES, AES і MD5. VPN підтримується на багатьох платформах (Windows, Linux, Solaris) як програмними, так і апаратними засобами. Варто відзначити високу надійність – поки що ще не зафіксовано випадків злому VPN-мереж. Зазвичай VPN рекомендується застосовувати у великих корпоративних мережах, для домашнього користувача встановлення і налагодження може здатися занадто складною. Одним з недоліків є зменшення пропускної спроможності каналу на 35%.

Висновки. Потрібно пам'ятати, що майже завжди бездротова мережа пов'язана з дротовою, а це, крім необхідності захищати бездротові канали, є мотивом до впровадження нових методів захисту в бездротових мережах. В іншому випадку мережа буде мати фрагментарний захист, що, є загрозою безпеці.

Необхідно поєднувати як протокольні і програмні засоби захисту, так і адміністративні. Має сенс впровадити технології Intrusion Detection Systems (IDS) або спеціальних програмних пакетів для виявлення можливих вторгнень.



ЛІТЕРАТУРА

1. Гордейчик С.В. Безопасность беспроводных сетей / С.В. Гордейчик, В.В. Дубровин. – М. : Горячая линия – Телеком, 2008. – 288 с.



Перечепа Наталя,

студентка 7 курсу факультету

освітніх інженерно-педагогічних технологій

Науковий керівник: М.В. Кудінов,

к.пед.н. (БДПУ)
можливості хмарних сервісів та систем керування навчанням для вирішення задач дистанційної освіти
Актуальність нашого дослідження пов’язана із постійним ростом значимості інтегративних процесів у галузі інформаційних технологій та глобалізацією освіти, появою віртуальних навчальних середовищ (Virtual Learning Environment – VLE), за іншою назвою – систем керування навчанням (Learning Management System – LMS), розвитком та доступністю застосування хмарних технологій в освіті [1].

Саме необхідність розв’язання проблеми підтримки електронного та дистанційного навчання за допомогою найсучасніших програмно-технічних засобів і спонукала до порівняльного аналізу їхніх можливостей та визначення перспектив розвитку.

Метою нашого дослідження є порівняння функціональних можливостей хмарних сервісів та систем керування навчанням і визначення перспектив їх застосування в електронній освіті.

Сутність дослідження. Розглядаючи електронні сервіси LMS та хмарних обчислень, ми виокремили таку базову функціональність:



  1. Комунікаційні можливості (у свою чергу, деталізація: форум, миттєві повідомлення, електронна пошта, блог, вікі-ресурси та колективне редагування, голосування та огляди, створення груп для колективної роботи, аудіо-відео-конференції, загальні електронні дошки).

  2. Інструменти оцінювання (у свою чергу, деталізація: контрольні опитування, завантаження домашніх вправ, журнал успішності).

  3. Контент (у свою чергу, деталізація: груповий репозитарій документів, персональне сховище документів, словник, потоки новин).

У процесі дослідження розглянуто функціонал двох найбільш широко використовуваних VLE-систем –Blackboardта Moodleу порівнянні із можливостями, пропонованими відповідними хмарними сервісами Microsoft і Google. У порівняння також включений сервіс “Групи Google” – загально доступної системи, яка може бути легко додана до “GoogleApps для навчальних закладів” в якості майданчика для спільної роботи в групах. Слід мати на увазі, що зміни в даній області носять перманентний характер, і нові можливості постійно додаються в усі перераховані системи. Деякі з інструментів, такі як можливість зберігання персональних документів, можуть, не будучи частиною самих VLE-систем, надаватися за допомогою плагінів до цих систем. У той же час інші можливості, такі як проведення синхронних відео-конференцій і загальна електронна «класна дошка» поставляються в звичайних версіях таких комерційних систем, як Elluminate або Webex. Також, слід враховувати, що різні системи по-різному реалізують згадані можливості. VLE намагаються надавати інструменти, спрямовані саме на освітні потреби, в той час як хмарні сервіси служать для вирішення більш загальних задач.

Вивчаючи отримані дані, зауважимо, що хмарні сервіси реалізують більшу частину функціоналу віртуального навчального оточення, за винятком засобів оцінки. Звичайно, GoogleApps дозволяє створювати огляди, які можна використовувати для оцінки, підтримує автоматичну генерацію звітів для експерта про внесок студентів. Але все ж у цій системі немає настільки розвинених інструментів тестування як в Moodle та Blackboard, які потрібні для серйозного використання електронної системи оцінки. Так само ні в одній системі хмарних додатків немає журналу успішності.

Треба також відзначити такий освітній додаток, який може виявитися першим кандидатом на переміщення в хмару – це електронне портфоліо. Можливості хмарних додатків (або їх відсутність), як і у випадку з будь-якої іншої системою використовуваної для потреб освіти, можуть мати серйозний вплив на проектування навчальних завдань і систем оцінок і на підсумковий навчальний досвід, отримуваний студентами. Постачальник може, наприклад, видаляти облікові записи користувачів, які не були використані протягом певного періоду часу. Така система буде очевидно не непридатна наприклад тому випадку, якщо обліковий запис користувача електронного портфоліо використовується для безперервної освіти (навчання протягом усього життя).

Висновки. Таким чином, виконаний аналіз можливостей застосування середовищ керування навчанням та хмарних технологій для потреб електронної освіти дав можливість зробити висновок, що жодне із п’яти розглянутих середовищ не може забезпечити усієї сукупності функцій, які притаманні дистанційній формі навчання. Виходячи з цього, необхідно активізуватипроцесиінтеграції середовищ LMSта хмарних сервісів.


ЛІТЕРАТУРА

  1. Биков В.Ю. Технології хмарних обчислень, ІКТ-аутсорсінг та нові функції ІКТ-підрозділів навчальних закладів і наукових установ. / В.Ю.Биков // Інформаційні технології в освіті. – 2011. – № 10. – С. 08-23.



Рудченко Олександр,

студент 5 курсу факультету

освітніх-інженерно-педагогічних технологій

Наук. керівник: С.К.Акімов, ст. викладач (БДПУ)


ПОРІВНЯЛЬНА ХАРАКТЕРИСТИКА ДЗЕРКАЛЬНИХ ФОТОАПАРАТІВ
Актуальність. Дзеркальний фотоапарат – фотоапарат, що використовує для вибору об'єктів зйомки видошукач, в оптичну схему якого входить дзеркало, що перенаправляє світловий потік від об'єктива в окуляр або на матове скло. Для починаючого користувача досить актуальною є проблема вибору найкращої моделі, яка змогла б об'єднати в собі доступну ціну і гарну якість.

Мета і методи дослідження. Теоретичний аналіз інтернет-ресурсів, а також порівняльний аналіз камер для початківців в одній ціновій категорії трьох найпопулярніших на ринку фірм, з метою виявлення плюсів і мінусів кожної з них.

Сутність дослідження. Дзеркальні фотоапарати для починаючих фотолюбителів походять від фотокамер початкового рівня. З часом ці моделі набули більше автоматичних режимів, обзавелися звичними для компактних фотоапаратів режимами візування по екрану, відеозаписом. У їх конструкції стали застосовувати поворотний екран. Сучасні дзеркальні фотоапарати для початківців можна розділити на дві групи: дорожчі та функціональні, представляють собою логічне продовження лінійок дзеркальних камер початкового рівня, та більш бюджетні й прості – призначені для тих, хто вирішив спробувати фотографувати, маючи в руках дзеркальний апарат та набір змінної оптики [1; 2].

Таблиця 1

Дзеркальні фотоапарати для початківців трьох найпопулярніших

на ринку України фірм

Елемент фотоапарату

Canon EOS 600D 18-55 IS II Kit

Sony Alpha SLT-A37 Body

Nikon D3100 18-105VR Kit

Матриця

CMOS 22,3 x 14,9 мм
18,7 млн. пікселів (робочих 18 млн. пікселів)

CMOS, 16.5 Мпікс
Розміри: 23.5 x 15.6 мм (розмір APS-C)
Кольоровий фільтр: червоний, зелений, синій, основні кольори

КМОП-матриця, розмір 23,1 x 15,4 мм (формат DX), 14,2 ефективних пікселів

Дозвіл зображення

JPEG:
5184x3456 (L)
3456x2304 (M)
2592x1728 (S)

JPEG:
L: 4912 x 3264

M: 3568 x 2368


S: 2448 x 1624

4608 x 3072 [L]
3456 × 2304 [M]
2304 × 1536 [S]

Світлочутли­вість

JPEG:
5184x3456 (L)
3456x2304 (M)
2592x1728 (S)
RAW:
5184x3456

ISO 100-16000

Від 100 до 3200 одиниць ISO з кроком 1 EV
Можливість автоматичного управління чутливістю ISO

Фокусування

TTL-CT-SIR
Система: 9 точкова, з центральним перехресним датчиком
Режими: AI фокус, Один кадр, AI серво

Авто, система автомат. активізації автофокусування при наближенні камери до ока, широка область фокусування, точкова

Автофокус: покадрового автофокусування; безперервний стежить;автоматичний вибір режиму; Ручне фокусування (MF): можна використовувати електронний далекомір

Запис зображення

RAW + JPEG

RAW + JPEG

RAW + JPEG

Запис відео

Full HD (1920x1080)

Full HD (1920x1080)

Full HD (1920x1080)

Режими опрацюван­ня експозиції

Автоматичний режим

Ручний режим.



Автоматичний, пріоритет витримки,

пріоритет діафрагми.



Матричний: 3D кольоровий,

центрозважиний.



Експокорекція

+/- 2 EV з кроком 1/2 або 1/3 ступені

+/- 3.0 EV (з кроком 1/3 EV)

Від -5 до +5 EV з кроком 1/3 EV

Видошукач

Тип: Пентадзеркало

Електронний

Шкала функції SteadyShot Inside



Тип:Пентадзеркало
1   ...   6   7   8   9   10   11   12   13   ...   34



  • Попов Пилип
  • Ступінь дослідженності проблеми
  • Мета дослідження
  • Ступінь досліджуваності проблеми.
  • Мета і методи дослідження.
  • ЛІТЕРАТУРА
  • М.В. Кудінов
  • Рудченко Олександр
  • Дзеркальні фотоапарати для початківців трьох найпопулярніших на ринку України фірм
  • Елемент фотоапарату Canon EOS 600D 18-55 IS II Kit Sony Alpha SLT-A37 Body