Teoría de códigos

La teoría de códigos es una especialidad matemática que trata de las leyes de la codificación de la información. A grandes rasgos, codificar es transformar una información en una señal convenida para su comunicación. Decodificar sería el proceso inverso y complementario del anterior por el cual la señal comunicada es transformada en la información original. El auge de las comunicaciones a partir de la segunda mitad del siglo XX motivó un fuerte desarrollo de la teoría de códigos.

Introducción e historia

Cronología[1]
Año Acontecimiento
55 a. C. Julio César, al invadir Gran Bretaña, utiliza
códigos para enviar mensajes a sus generales.
1750 d. C. Leonhard Euler sienta las bases de la criptografía
de clave pública con su teorema.
1844 Samuel Morse transmite su primer mensaje
utilizando su código.
Década
de 1920
Se desarrolla la máquina Enigma.
1950 Richard Hamming publica un artículo fundamental
para crear códigos que detectan y corrigen errores.
Década
de 1970
Desarrollo de la criptografía de clave pública.

Puesto que los códigos se usan para comunicar información, uno de los problemas a los que todo código se enfrenta es el error sistemático y, también, el fortuito. La redundancia es el único medio de prevenir el error. Los lenguajes humanos tienen una gran redundancia que les da flexibilidad a costa, eso sí, de eficacia. Los códigos matemáticos utilizan una redundancia más racional.

Hay códigos llamados de detección de errores, que permiten detectar alteraciones en un mensaje codificado. Se utilizan sobre todo en entornos donde el mensaje puede ser reenviado tantas veces como se necesite. Los protocolos de Internet, por ejemplo, están formados por un anidamiento de codificaciones desde el nivel de transporte hasta el nivel físico, teniendo cada nivel su propio sistema de detección de errores.

Este tipo de códigos resulta inadecuado en entornos donde la comunicación no se puede repetir y se necesita asegurar hasta cierto punto que se va a recibir la información correcta. Un ejemplo típico y vistoso es cuando se envía una nave espacial a los confines del sistema solar y desde allí debe enviar una serie de fotografías antes de que se le acaben, digamos, las pilas. Se trata de una situación delicada, porque si las ondas electromagnéticas que portan la información llegan distorsionadas toda la misión fracasa. Un código que solo detectase que la información es incorrecta no serviría para nada. Es necesario algo más, un código no solo detector sino corrector de errores.

Por ejemplo, el sistema de codificación más sencillo puede consistir en que un "0" se representa un "no" y con un "1" un sí. En este caso, si quiero transmitir un "si", y se comete un error al transmitir un "0" en vez del "1", el receptor del mensaje hará lo opuesto a lo pedido. Pero si en cambio se conviene que "00" sea "no" y "11" sea "sí", entonces, si se comete un error en un dígito, y por ejemplo el receptor recibe un "01", detectará que hubo un error, aunque no sabrá cual es el mensaje correcto. En cambio si la convención es que "000" es "no" y "111" un sí, y se supiese que al transmitir un mensaje solo es posible, por la metodología utilizada, cometer un solo error de dígito, entonces, si al recibir un "001", el receptor sabrá que se trata de un "no". Así siguiendo, si transmitimos un bloque de ceros, o un bloque de unos, aunque se cometan algunos errores en la transmisión de algunos dígitos, se tendrá la casi certeza de cual es el error cometido en el mensaje recibido, y corregirlo.[2]

En la actualidad, los avances que se están produciendo en esta disciplina están encaminados hacia la utilización de las bases de Groebner como herramienta para la codificación y decodificación en los códigos detectores de errores.

El problema de la codificación eficiente

Uno de los principales problemas de la teoría de códigos es el siguiente. Supongamos que tenemos una fuente de información que emite o transmite "símbolos" de cierto conjunto que por propósitos pedagógicos llamaremos simplemente "palabras", de forma que la probabilidad de emisión de una palabra sea independiente del símbolo anterior , siendo . Si es un alfabeto de D "letras", ¿qué código debe asignársele a la palabra usando "letras" del alfabeto de tal manera que se consiga una codificación tan económica como sea posible?[3]​ Formalmente una codificación es una aplicación del conjunto de "palabras" en el conjunto de secuencias finitas de "letras" del alfabeto. Un mensaje es una secuencia finita de palabras, , si se dispone de una codificación de palabras, ésta se extiende inmediatamente a mensajes mediante concatenación:

Algunos tipos de codificaciones interesantes son:

  • Una codificación es unívocamente descifrable si cualquier secuencia finita de es la imagen de como mucho un mensaje, es decir, cuando la aplicación E es inyectiva.
  • Una codificación es instantáneamente descifrable, o de tipo prefijo, si no existen dos palabras diferentes y tal que es una secuencia inicial de .

Desigualdad de Kraft

Desigualdad de McMillan

Codificación criptográfica

La criptografía o codificación criptográfica es la práctica y el estudio de técnicas de comunicación segura en presencia de terceros (llamados adversarios).[4]​ En términos más generales, se trata de construir y analizar protocolos que bloquean a los adversarios;[5]​ diversos aspectos de la seguridad de la información, como la confidencialidad, la integridad de los datos, la autenticación y el no repudio[6]​ son fundamentales para la criptografía moderna. La criptografía moderna existe en la intersección de las disciplinas de matemáticas, informática e ingeniería eléctrica. Las aplicaciones de la criptografía incluyen tarjetas de cajero automático, contraseñas de ordenador y comercio electrónico.

La criptografía antes de la era moderna era efectivamente sinónimo de cifrado, la conversión de información de un estado legible a aparentes nonsense. El autor de un mensaje cifrado compartió la técnica de decodificación necesaria para recuperar la información original solo con los destinatarios previstos, evitando así que personas no deseadas hicieran lo mismo. Desde la Primera Guerra Mundial y el advenimiento del ordenador, los métodos utilizados para llevar a cabo la criptología se han vuelto cada vez más complejos y su aplicación más extendida.

La criptografía moderna se basa en gran medida en la teoría matemática y la práctica informática; Los algoritmos criptográficos están diseñados en torno a suposiciones de dureza computacional, lo que hace que dichos algoritmos sean difíciles de romper en la práctica por parte de cualquier adversario. En teoría, es posible romper un sistema de este tipo, pero no es factible hacerlo por ningún medio práctico conocido. Por lo tanto, estos esquemas se denominan computacionalmente seguros; Los avances teóricos, por ejemplo, las mejoras en los algoritmos de factorización de enteros y la tecnología informática más rápida requieren que estas soluciones se adapten continuamente. Existen esquemas de seguridad teórica de la información que probablemente no se pueden descifrar ni siquiera con un poder de cómputo ilimitado; un ejemplo es la libreta de un solo uso, pero estos esquemas son más difíciles de implementar que los mejores mecanismos teóricamente rompibles pero computacionalmente seguros.

Codificación en línea

Un código de línea (también llamado modulación de banda base digital o método de transmisión de banda base digital) es un código elegido para su uso dentro de un sistema de comunicaciones para propósitos de transmisión de banda base. La codificación de línea se utiliza a menudo para el transporte de datos digitales.

La codificación de línea consiste en representar la señal digital para ser transportada por una señal discreta de amplitud y tiempo que está sintonizada de manera óptima para las propiedades específicas del canal físico (y del equipo receptor). El patrón deforma de onda de voltaje o corriente que se utiliza para representar los 1 y 0 de datos digitales en un enlace de transmisión se denomina "codificación de línea". Los tipos comunes de codificación de línea son unipolar, polar, bipolar y Codificación Manchester.

Otras aplicaciones de la teoría de la codificación

Otra preocupación de la teoría de la codificación es diseñar códigos que ayuden a la sincronización. Se puede diseñar un código para que un cambio de fase se pueda detectar y corregir fácilmente y que se puedan enviar múltiples señales en el mismo canal.

Otra aplicación de códigos, utilizada en algunos sistemas de telefonía móvil, es el acceso múltiple por división de código (CDMA). A cada teléfono se le asigna una secuencia de código que no tiene correlación con los códigos de otros teléfonos. Al transmitir, la palabra clave se utiliza para modular los bits de datos que representan el mensaje de voz. En el receptor se realiza un proceso de demodulación para recuperar los datos. Las propiedades de esta clase de códigos permiten que muchos usuarios (con diferentes códigos) utilicen el mismo canal de radio al mismo tiempo. Para el receptor, las señales de otros usuarios aparecerán en el demodulador solo como un ruido de bajo nivel.

Otra clase general de códigos son los códigos de solicitud de repetición automática (ARQ). En estos códigos, el remitente agrega redundancia a cada mensaje para verificar errores, generalmente agregando bits de verificación. Si los bits de verificación no son consistentes con el resto del mensaje cuando llega, el receptor le pedirá al remitente que retransmita el mensaje. Todos los protocolos de red de área amplia excepto los más simples utilizan ARQ. Los protocolos comunes incluyen SDLC (IBM), TCP (Internet), X.25 (Internacional) y muchos otros. Existe un amplio campo de investigación sobre este tema debido al problema de hacer coincidir un paquete rechazado con un paquete nuevo. Normalmente se utilizan esquemas de numeración, como en TCP.[7]

Pruebas en grupo

Para las pruebas en grupo se usa códigos de una manera diferente. Hay que considerar un gran grupo de artículos en los que muy pocos son diferentes de una manera particular (por ejemplo, productos defectuosos o sujetos de prueba infectados). La idea de las pruebas grupales es determinar qué elementos son "diferentes" utilizando la menor cantidad de pruebas posible. El origen del problema tiene sus raíces en la Segunda Guerra Mundial cuando las Fuerzas Aéreas del Ejército de los Estados Unidos necesitaban examinar a sus soldados para detectar sífilis.[8]

Codificación analógica

La información se codifica de manera análoga en las redes neuronales de los cerebros, en el procesamiento de señales analógicas y la electrónica analógica. Los aspectos de la codificación analógica incluyen la corrección de errores analógicos,[9]​ compresión de datos analógicos[10]​ y cifrado analógico.[11]

Codificación neuronal

La codificación neuronal es un campo relacionado con la neurociencia que se ocupa de cómo la información sensorial y de otros tipos se representa en el cerebro mediante redes de neuronas. El objetivo principal de estudiar la codificación neuronal es caracterizar la relación entre el estímulo y las respuestas neuronales individuales o grupales y la relación entre la actividad eléctrica de las neuronas en el conjunto.[12]​ Se cree que las neuronas pueden codificar información tanto digital como analógica,[13]​ y que las neuronas siguen los principios de la teoría de la información y comprimen la información,[14]​ y detectar y corregir errores[15]​ en las señales que se envían por todo el cerebro y el sistema nervioso más amplio.

Usos en el análisis de textos

El análisis de código es útil para intentar decodificar texto cifrado, si el código de protección utilizado es débil (por ejemplo, el código Caesar o Vigenère). La detección de las características estadísticas de un texto también permite verificar, incluso sin entender su lenguaje, si un texto ha tenido más de un autor (puede decirse que el todavía indescifrado Manuscrito Voynich tenía dos autores distintos). También permite analizar los textos de Víctor Hugo y, por estas características estadísticas, detectar la década de su escritura. El Centro Científico de IBM (IBM La Gaude, Francia) también estudió los discursos de Charles de Gaulle y mostró que estos discursos se extendieron con el tiempo, a excepción de algunos discursos «críticos» (como el del 30 de mayo de 1968). La Universidad de Stanford también comparó los vocabularios respectivos de Marcel Proust y Paul Valéry. El ingeniero Jean-Jacques Walter también llevó a cabo este análisis sobre el texto del Corán y defendió una tesis según la cual le atribuyó varias docenas de autores (al menos 30 autores diferentes, probablemente 50, como máximo 100), inicialmente en varios idiomas, durante un período de doscientos años.[16]·[17]​.

Referencias

Notas

  1. Basado en "50 cosas que hay que saber sobre matemáticas", de Tony Crilly.
  2. Ejemplo obtenido en el libro de "50 cosas que hay que saber sobre matemáticas", de Tony Crilly
  3. Dominic Welsh, 1988, p. 15
  4. Rivest, Ronald L. (1990). «Cryptology». En J. Van Leeuwen, ed. Handbook of Theoretical Computer Science 1. Elsevier. 
  5. Bellare, Mihir; Rogaway, Phillip (21 de septiembre de 2005). «Introduction». Introduction to Modern Cryptography. p. 10. 
  6. Menezes, A. J.; van Oorschot, P. C.; Vanstone, S. A. (1997). Handbook of Applied Cryptography. ISBN 978-0-8493-8523-0. (requiere registro). 
  7. «RFC793». RFCs. Internet Engineering Task Force (IETF). September 1981. 
  8. Dorfman, Robert (1943). «The detection of defective members of large populations». Annals of Mathematical Statistics 14 (4): 436-440. doi:10.1214/aoms/1177731363. 
  9. Chen, Brian; Wornell, Gregory W. (July 1998). «Analog Error-Correcting Codes Based on Chaotic Dynamical Systems». IEEE Transactions on Communications 46 (7): 881-890. doi:10.1109/26.701312. Archivado desde el original el 27 de septiembre de 2001. Consultado el 30 de junio de 2013. 
  10. Novak, Franc; Hvala, Bojan; Klavžar, Sandi (1999). «On Analog Signature Analysis». Proceedings of the conference on Design, automation and test in Europe. ISBN 1-58113-121-6. 
  11. Shujun Li; Chengqing Li; Kwok-Tung Lo; Guanrong Chen (April 2008). «Cryptanalyzing an Encryption Scheme Based on Blind Source Separation». IEEE Transactions on Circuits and Systems I 55 (4): 1055-63. S2CID 2224947. arXiv:cs/0608024. doi:10.1109/TCSI.2008.916540. 
  12. Brown EN, Kass RE, Mitra PP (May 2004). «Multiple neural spike train data analysis: state-of-the-art and future challenges». Nature Neuroscience 7 (5): 456-461. PMID 15114358. S2CID 562815. doi:10.1038/nn1228. 
  13. Thorpe, S.J. (1990). «Spike arrival times: A highly efficient coding scheme for neural networks». En Eckmiller, R.; Hartmann, G.; Hauske, G., eds. Parallel processing in neural systems and computers (PDF). North-Holland. pp. 91-94. ISBN 978-0-444-88390-2. Consultado el 30 de junio de 2013. 
  14. Gedeon, T.; Parker, A.E.; Dimitrov, A.G. (Spring 2002). «Information Distortion and Neural Coding». Canadian Applied Mathematics Quarterly 10 (1): 10. Archivado desde el original el 17 de noviembre de 2016. Consultado el 15 de junio de 2023. 
  15. Stiber, M. (July 2005). «Spike timing precision and neural error correction: local behavior». Neural Computation 17 (7): 1577-1601. PMID 15901408. S2CID 2064645. arXiv:q-bio/0501021. doi:10.1162/0899766053723069. 
  16. Entrevista a Jean-Jacques Walter 8/10/2013 en el programa "Le Grand témoin"
  17. Análisis estadístico del Corán.

Bibliografía

Véase también

Read other articles:

Jürgen Klauke, Köln 1984 Jürgen Klauke (* 6. September 1943 in Kliding bei Cochem an der Mosel) ist ein deutscher Künstler. Inhaltsverzeichnis 1 Leben und Werk 2 Preise und Auszeichnungen 3 Einzelausstellungen (Auswahl) 4 Performances (Auswahl) 5 Kataloge (Auswahl) 6 Literatur 7 Weblinks 8 Einzelnachweise Leben und Werk Klauke studierte von 1964 bis 1970 freie Grafik an den Kölner Werkschulen und wurde zum Meisterschüler bei Alfred Will ernannt. Klaukes frühe Arbeiten beschäftigten si...

 

Ульпіана (місце розкопок). Ульпіана Координати: 42°35′47″ пн. ш. 21°10′30″ сх. д. / 42.596281° пн. ш. 21.175025° сх. д. / 42.596281; 21.175025 Ульпіана[1][2] було стародавнім римським[3] містом, що розташоване у сучасному Косово.[a] Воно також називалос...

 

Video game live event Summer Game FestStatusActiveGenreVideo gamesInteractive entertainmentCountryUnited StatesInauguratedMay 1, 2020; 3 years ago (2020-05-01)Most recentJune 8, 2023; 5 months ago (2023-06-08)Next eventJune 2024; 6 months' time (2024-06)Organized byGeoff KeighleyWebsitewww.summergamefest.com Summer Game Fest is a live video game event organized and hosted by game journalist Geoff Keighley.[1] The event takes p...

Demonstrationen bei der Beerdigung von Pierre Gemayel junior Zedernrevolution (arabisch ثورة الأرز, DMG Ṯawrat al-Arz, französisch Révolution du Cèdre[1]) ist die Bezeichnung für die Kette von Demonstrationen der bürgerlichen Gruppen im Libanon (hauptsächlich in Beirut), die durch ein tödliches Attentat auf den Fahrzeugkonvoi des ehemaligen libanesischen Premierministers Rafiq al-Hariri am 14. Februar 2005 ausgelöst wurde. Die Primärziele der ursprünglichen Ak...

 

Filipino journalists' trade union National Union of Journalists of the PhilippinesAbbreviationNUJPFormation1986; 37 years ago (1986)FounderTony NievaFounded atQuezon CityRegion PhilippinesSecretary GeneralRonalyn OleaChairmanJonathan de SantosWebsitewww.nujp.org The National Union of Journalists of the Philippines (NUJP) is a Filipino non-governmental trade association that represents the interests of Filipino journalists. Among its leadership are representatives from ABS-CB...

 

South Korean footballer Kim Tae-young Kim in 2011Personal informationFull name Kim Tae-youngDate of birth (1970-11-08) 8 November 1970 (age 53)Place of birth Goheung, Jeonnam, South KoreaHeight 1.78 m (5 ft 10 in)Position(s) DefenderCollege careerYears Team Apps (Gls)1989–1992 Dong-A University Senior career*Years Team Apps (Gls)1993–1994 Kookmin Bank 1995–2005 Jeonnam Dragons 201 (4)International career1993 South Korea B 1992–2004 South Korea 105 (3)Managerial car...

Darlingtonia californica is a carnivorous plant, the sole member of the genus Darlingtonia in the family Sarraceniaceae. This list of carnivorous plants is a comprehensive listing of all known carnivorous plant species, of which more than 750 are currently recognised.[1] Unless otherwise stated it is based on Jan Schlauer's Carnivorous Plant Database. Extinct taxa are denoted with a dagger (†). Some of the species on this list may not satisfy certain strict definitions of plant carn...

 

У Вікіпедії є статті про інші значення цього терміна: Вуж (значення). ?Африканський чагарниковий вуж стрункий Біологічна класифікація Домен: Ядерні (Eukaryota) Царство: Тварини (Animalia) Тип: Хордові (Chordata) Підтип: Черепні (Craniata) Інфратип: Хребетні (Vertebrata) Клас: Плазуни (Reptilia) Ряд: Луск

 

Makam Koresh Agung(Tomb of Cyrus the Great)Persia: آرامگاه کوروش بزرگLetakPasargadae, IranDibangunAbad ke-6 SMDibangun untukKoresh AgungArsitekturPersia (Achaemenid)Lokasi di Iran Makam Koresh (bahasa Inggris: Tomb of Cyrus; Persia: آرامگاه کوروش بزرگ, translit. ārāmgāh-e kurosh-e bozorg), adalah tempat pemakaman Koresh Agung, dia merupakan pendiri Kekaisaran Achaemenid kuno. Mosuleoum ini terletak di Pasargadae, sebuah kawasan situs arkeolo...

This article is about the local government district. For other uses, see Mid Sussex. Non-metropolitan district in EnglandMid Sussex DistrictNon-metropolitan districtBoundary: Mid Sussex – LewesMid Sussex shown within West SussexSovereign stateUnited KingdomConstituent countryEnglandRegionSouth East EnglandNon-metropolitan countyWest SussexStatusNon-metropolitan districtAdmin HQHaywards HeathIncorporated1 April 1974Government • TypeNon-metropolitan district council • ...

 

School in Ultimo, New South Wales, AustraliaInternational Grammar School, SydneyLocationUltimo, New South WalesAustraliaCoordinates33°52′52″S 151°11′43″E / 33.88111°S 151.19528°E / -33.88111; 151.19528InformationTypeIndependent coeducational early learning, primary, and secondary day schoolMottoLatin: Concordia per Diversitatem (Unity Through Diversity)[1]Established1984; 39 years ago (1984)[2]Educational authorityNSW Depar...

 

Japanese mixed martial arts fighter Kozo UritaBorn (1974-10-30) October 30, 1974 (age 49)Yokohama, Kanagawa, JapanOther namesTiger SharkBlue SharkNationalityJapaneseHeight1.74 m (5 ft 9 in)Weight85 kg (187 lb; 13.4 st)DivisionLight heavyweightMiddleweightStyleBoxingTeamSeikendo[1]Urita DojoTeacher(s)Satoru SayamaHidetada IrieYears active2003–presentMixed martial arts recordTotal34Wins14By knockout6By submission4By decision4Losses17By...

Robert Guiscard de HautevilleRobert Guiscard (oleh Merry-Joseph Blondel)PasanganAlberadaSikelgaitaAnakBohemond I dari AntiokhiaEmmaRoger Borsa dari Puglia dan CalabriaRobert ScalioGuido d'Altavilla, sebastosKeluarga bangsawanWangsa HautevilleBapakTancredi d'AltavillaIbuFressendaLahirskt. 1015Cotentin, NormandiaMeninggal17 Juli 1085 (usia 70)Atheras, Lixouri utaraPemakamanSantissima Trinità, Venosa Koin Robert Guiscard. Robert Guiscard (/ɡiːˈskɑːr/;[1] Modern bahasa Prancis: ...

 

Biology Template‑class Biology portalSex (biology) is part of the WikiProject Biology, an effort to build a comprehensive and detailed guide to biology on Wikipedia. Leave messages on the WikiProject talk page.BiologyWikipedia:WikiProject BiologyTemplate:WikiProject BiologyBiology articlesTemplateThis template does not require a rating on Wikipedia's content assessment scale. Sexology and sexuality Template‑class Human sexuality portalThis template is within the scope of WikiProject Sexol...

 

An extinct genus of mammals belonging to the peccary family of even-toed ungulates MylohyusTemporal range: Pliocene - Early Holocene, 5–0.009 Ma PreꞒ Ꞓ O S D C P T J K Pg N ↓ M. nasutus Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Mammalia Order: Artiodactyla Family: Tayassuidae Genus: †MylohyusCope, 1869 Species M. elmorei M. floridanus M. fossilis M. gidleyi M. nasutus (long-nosed peccary) Jaw, humerus and tooth from M. nasutus at ...

Sung Han-binSung Han-binLahir13 Juni 2001 (umur 22)Chungcheongnam-do, Korea SelatanKebangsaanKorea Selatan Sung Hanbin (lahir 13 Juni 2001) adalah seorang penyanyi Korea Selatan kelahiran Chungcheongnam-do. Ia merupakan anggota utama dari grup vokal laki-laki Zerobaseone. Hanbin sempat menjadi anggota magang dari Cube Entertainment. Ia menjalani masa magang selama 1 tahun 8 bulan sebelum mengikuti acara survival BOYS PLANET. Hanbin juga pernah menjadi penari latar untuk Wannaone saat men...

 

Mountain in China Mount Jinfo金佛山A Glimpse at South Side of Mount JinfoHighest pointElevation2,238 m (7,343 ft)Prominence2,238 m (7,343 ft)Highest point Feng Chui LingCoordinates29°04′N 107°18′E / 29.067°N 107.300°E / 29.067; 107.300GeographyMount JinfoChongqing, China Parent rangeDalou Mountains Jinfo Shan (Golden Buddha Mountain, Jinfoshan, Chin Shan, Jinfushan, Chin fu shan, chin fo shan, Chinese: 金佛山), the highest peak of...

 

Artikel ini tidak memiliki referensi atau sumber tepercaya sehingga isinya tidak bisa dipastikan. Tolong bantu perbaiki artikel ini dengan menambahkan referensi yang layak. Tulisan tanpa sumber dapat dipertanyakan dan dihapus sewaktu-waktu.Cari sumber: Ajudan Presiden Indonesia – berita · surat kabar · buku · cendekiawan · JSTOR Ajudan Presiden Indonesia bertugas melaksanakan pengamanan secara fisik terhadap keselamatan Presiden Indonesia, Wakil Presid...

Samiksha BhatnagarLahirDehradun, Uttarakhand, IndiaWarga negaraIndiaPekerjaanFilm actressTahun aktif2011-presentDikenal atasMemerankan Vijdar Pari di serial Baal Veer Samiksha Bhatnagar adalah aktris asal India.Ia dikenal karena bermain diserial Baal Veer[1][2] Filmography Television 2011-13 - Veera as Gurpreet 2013 - Arjun as A.C.P. Preeti 2011-12 - Baal Veer as Vijhdaar Pari 2013-14 - Devon Ke Dev...Mahadev as Mandodari 2013-14 - Uttaran as Zubedain 2014 - Lonceng Cint...

 

ЗамокЗамок РёссельBurg Rößel Вид замка 54°02′54″ с. ш. 21°08′52″ в. д.HGЯO Страна  Польша Местоположение Варминьско-Мазурское воеводство, Решель, Вармия Первое упоминание 1254 год Дата основания 1254 год Статус Муниципальная собственность, музей Материал Камень, кирпич ...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!