• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 43
  • 28
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 89
  • 89
  • 35
  • 31
  • 31
  • 27
  • 27
  • 24
  • 18
  • 16
  • 15
  • 15
  • 14
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Dataskyddsförordningens tillämplighet vid personuppgiftshantering i molntjänster : En studie av Dataskyddsförordningen, utifrån perspektivet användande av molntjänster / The applicability of the General Data Protection Regulation when processing personal data in cloud services : A study of the General Data Protection Regulation, from the perspective of the use of cloud services

Johnsson, Lovisa January 2017 (has links)
För att förbättra säkerhetsarbetet och för att skapa harmonisering inom EU vad gäller skydd av personuppgifter antogs i april år 2016 en ny EU-förordning om dataskydd, General Data Protection Regulation (GDPR), även benämnd Dataskyddsförordningen. Förordningen börjar gälla som lag i Sverige först den 25 maj år 2018. Införandet av förordningen kommer innebära att Europaparlamentets och rådets direktiv 95/46/EG av den 24 oktober 1995 om skydd för enskilda personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter samt Personuppgiftslagen (1998:204) (PUL) upphör att gälla. Det huvudsakliga syftet med Dataskyddsförordningen är att ytterligare harmonisera och effektivisera skyddet av personuppgifter för att förbättra den inre marknadens funktion samt att öka den enskildas kontroll över sina personuppgifter. Dataskyddsförordningen är direkt tillämplig som lag i samtliga medlemsländer och kommer efter ikraftträdande utgöra grunden för generell personuppgiftsbehandling inom hela EU.  Det har under de senaste åren blivit allt mer vanligt att företag, organisationer, kommuner och myndigheter använder sig av molntjänster. Molntjänster är intressanta ur ett juridiskt perspektiv eftersom de mest uppmärksammade juridiska frågeställningarna angående molntjänster är frågor hänförliga till hantering av personuppgifter och säkerhet.   I uppsatsen redogörs för införandet av Dataskyddsförordningen (GDPR) utifrån perspektivet företags, organisationer, kommuners och myndigheters användande av molntjänster. I uppsatsen beskrivs även molntjänsters funktioner och egenskaper. Dataskyddsförordningen är nyligen antagen och utgör ännu inte svensk lag, förordningen baseras däremot i stora delar på Dataskyddsdirektivets innehåll och struktur. Dataskyddsdirektivet och PUL studeras därför i uppsatsen för att få en förståelse för bestämmelserna i Dataskyddsförordningen. Molntjänster finns i flera olika tekniska lösningar och är även gränsöverskridande, vilket innebär att användande av molntjänster i vissa fall innebär att personuppgifter överförs till ett tredje land. Uppsatsen behandlar därmed tillämpliga bestämmelser avseende överföringar av personuppgifter till tredje land. Uppsatsen avslutas med en analys och en slutsats. I slutsatsen konstateras att förordningen ger ett förstärkt skydd för den registrerade vid hantering av personuppgifter i molntjänster samt att förordningens utökade territoriella tillämpningsområde innebär att förordningen är bättre anpassad till molntjänstanvändande. Vidare konstateras i slutsatsen att rättsläget för överföringar av personuppgifter till USA med stöd av Privacy Shield-överenskommelsen för närvarande är osäkert.
32

Cloud Computing : Lärplattform i molnet

Andersson, Mattias, Ludvigsson, Christopher January 2011 (has links)
Cloud computings framväxt har möjliggjort tillhandhållande av datorresurser online och erbjuder två väsentliga egenskaper, dels upplevda oändliga resurser och dels betalning per resursförbrukning. Lärplattformar används idag i stor utsträckning av de svenska universiteten och högskolorna som studieverktyg. Detta medför bättre möjligheter för distanskurser och e-inlärning. Att kombinera cloud computing med en lärplattform är idag möjligt och bör därför ge skolorna fördelar. Om lärplattformen driftas som molntjänst av extern leverantör bör också kraven se annorlunda ut. Syftet med uppsatsen är att utreda om det finns några incitament för att hyra en lärplattform som molntjänst och även att utreda om kraven ser annorlunda ut på en hyrd molntjänst. En fallstudie genomfördes på Uppsala universitet och Högskolan Dalarna, detta för att jämföra en lärplattform installerad på egen server med en lärplattform som hyrd molntjänst. Resultatet av studien bevisar att det finns fördelar med att hyra en lärplattform som molntjänst. Vad gäller kraven är det inte mycket som skiljer, ett viktigt krav när driften ligger hos en leverantör är att det finns en bra dialog och att organisationen litar på leverantören. / The growth of cloud computing has enabled the provision of computer resources online and offers two essential characteristics, illusion of infinite supply and pay-per-use. Learning management systems are currently used extensively by the Swedish universities as learning tools. This brings better opportunities for distance courses and e-learning. To combine cloud computing with a learning management system is now possible and should therefore give the schools benefits. If the Learning management system is hosted as a cloud service by an external provider, so should the requirements be different. The purpose of this paper is to investigate whether there are any incentives for rent a learning management system as a cloud service and also investigate if the requirements are different in a rented cloud service. A case study was conducted at Uppsala University and Dalarnas University, in order to compare a learning management system installed on their own server with a learning management system rented as a cloud service.  The result of the study proves that there are advantages to rent a learning management system as a cloud services. In terms to the requirements, there are no great differences. An important requirement when the learning management system is hosted by a supplier is that there is a good dialogue and that the organization relies on the supplier.
33

Anledningar till att byta sitt affärssystem från ett traditionellt till ett molnbaserat / Reasons to change your ERP-system from a traditional to a cloud-based

Ljungqvist, Emmy, Alakir, Johannes January 2021 (has links)
Idag tillämpar nästan alla verksamheter någon form av affärssystem och har kommit att bli ett betydande system för verksamheter. Under de senaste åren har även molnbaserade affärssystem vuxit fram vilket möjliggör verksamheter att använda hela eller delar av sitt affärssystem över internet istället för att behöva sköta all hantering av det fysiska lokalt. Det molnbaserade affärssystemet kan leda till flera fördelar för verksamheter då det kan öka flexibiliteten, skalbarheten och minska kostnader. Det blir bara fler verksamheter som väljer att gå över till det molnbaserade dock finns det vissa som arbetar kvar med det traditionella. Med utgångspunkt från detta är syftet med denna studie att se vilka aspekter det är som påverkar valet att gå från det traditionella affärssystemet till ett molnbaserat. För studien har tidigare litteratur studerats och intervjuer har genomförts för insamling av empiri. Tidigare forskning ligger till grund för det teoretiska ramverk som ligger till grund för de intervjufrågor som tagits fram. Det har intervjuats tre olika respondenter där alla har god förståelse kring ämnet och antingen arbetar i ett affärssystem eller arbetar som leverantör av dem. Det har främst ställts frågor kring de fem olika aspekter som vi anser varit betydelsefulla i denna studie. Men även frågor kring fördelar och nackdelar av de olika affärssystemen. Detta har krävts för att vi författare ska få en så god förståelse kring ämnet som möjligt. Utifrån det insamlade teoretiska material och empiri utfördes en analys där den tidigare litteraturen framfördes mot den insamlade empirin för att kunna få fram en helhetsbild över hur verksamheten förhåller sig kring ämnet och vilka aspekter det ser är betydande vid valet av affärssystem. Avslutningvis leder detta fram till en slutsats som presenteras med de allra mest väsentliga aspekter som har kommit fram i studien.
34

Monitoring an integration service in Windows Azure / Övervakning av en integrationstjänst i Windows Azure

Trunehag, Tobias, Kättström, Mathias January 2013 (has links)
When selling a service to companies or individuals, it’s important to deliver what you sell. Currently, Softronic provides companies with a platform that provides different types of services. These services create opportunities to efficiently develop government functions in accordance with the Government’s action plan for e-governance. These services are hosted by using the cloud computing platform Microsoft Windows Azure. The services’ functionality is important for both Softronic and their customers’ businesses. To know early whether there is a problem or if there will be problems with the services, Softronic wanted to monitor one of these services with the help of an external monitoring service.   The aim of this thesis was to compare three different systems for monitoring cloud-based services, implement the most suitable one and develop an application for Windows 8 where customers can see the status of their message channel inside the service. The monitoring systems tested were chosen and judged according to Softronics needs and monitoring requirements. A monitoring service called New Relic was chosen for implementation. New Relic has support for most of the required features, and for the rest of the features, an application was developed. A Windows 8 application and a website were developed that show information about customers’ message channels, and a web service was developed to supply both of them with the data they need. / När man säljer en tjänst till ett företag eller privatpersoner är det viktigt att man levererar det man lovar. I dagsläget tillhandahåller Softronic en plattform med olika tjänster. Dessa tjänster hjälper till att skapa möjligheter för att lättare kunna utveckla myndigheters verksamhet enligt regeringens handlingsplan för e-förvaltning. Dessa tjänser är driftsatta i Microsofts molnplattform, Windows Azure.   Att dessa tjänser fungerar är kritiskt för både Softronic och deras kunder. För att kunna, i ett tidigt stadie, få reda på om det är problem med tjänsterna eller om det kommer bli problem med tjänsterna, ville Softronic övervaka en av dessa tjänster med en redan befintlig monitoreringstjänst.   Målet med detta examensarbete var att jämföra tre olika system för övervakning av moln-baserade tjänster för att slutligen implementera den bäst passande av de tre samt utveckla en applikation för Windows 8 där kunden kan se status på sin egen meddelandekanal. I arbetet har de valda applikationerna testats och bedömts efter Softronics behov och krav på övervakning. En monitoreringstjänst som heter New Relic valdes för implementation. New Relic har stöd för de flesta av de nödvändiga funktionerna, och för de resterande funktionerna utvecklades en applikation. En Windows 8-applikation och en websida utvecklades för att visualisera kunders meddelandekanaler, och en webbtjänst utvecklades för att förse båda dessa med den information de behöver.
35

Green VoIP : A SIP Based Approach

Talaganov, Goce January 2012 (has links)
This master thesis presents, examines, designs, implements, and evaluates with respect to energy efficiency a secure and robust VoIP system. This system utilizes a Session Initiation Protocol (SIP) infrastructure assisted by a cloud service, specifically focusing on small to medium sized enterprises (SME) and homes. This research focuses on using inexpensive, flexible, commodity embedded hardware (specifically a Linksys WRT54GL wireless router for the local site with a customized operating system, specifically DD-WRT). The idea is to reduce the local site's power consumption to very low levels by examining which functions can be done in a cloud service rather than at the local site. The thesis presents the design of a low-power IP telephony system for the local site and the cloud site. A number of different usage scenarios and desirable features are described. The methodology for conducting a set of experiments is defined to perform stress-testing and to evaluate the low- power IP telephony system's design. The experiments concern the overall power consumption of the local site under various configurations, the VPN link's call capacity, the QoS metrics for the VoIP calls, the session request delay (SRD) and the registration request delay (RRD). The results from these experiments show that there is a potential for significant power savings when using the proposed design for an IP telephony system. / Detta examensarbete presenterar, undersöker, utformar, implementerar, och försöker att utvärdera ett säkert och robust VoIP-system med energieffektivitet. Detta system använder en Session Initiation Protocol (SIP)-infrastruktur med hjälp av en molntjänst med särskild inriktning på, små, och medelstora företag (SME) och hemmanvändare. Denna forskning fokuserar att använda en prisvärt, billig, flexibel, med program inbyggd hårdvara (speciellt en Linksys WRT54GL trådlös router för den lokala platsen med ett anpassat operativsystem DD-WRT). Tanken är att minska energiförbrukningen på, den lokala platsen till mycket låga nivåer genom att undersöka vilka funktioner, som kan köras på, ett molntjnst snarare än på, den lokala platsen. Avhandlingen presenterar utformningen av ett IP-telefonisystem på, den lokala platsen med ett lågt strömbehov och på, molntjänsten. Ett antal olika användningsförhållanden och önskvärda egenskaper är beskrivna. Metodiken för att genomföra en rad experiment definieras för att utföra stresstester och för att utvärdera designen av IP-telefonisystem med ett lågt effektbehov. I försöken experimenteras den totala energiförbrukningen av den lokala platsen under olika konfigurationer, VPN-länkens samtalskapacitet, QoS-mätning för VoIP-samtal, Session Request Delay (SRD) och Registration Request Delay (RRD). Resultaten från dessa experiment visar att det finns en potential för betydande energibesparing när du använder den föreslagna designen för en IP-telefoni system.
36

Utilizing modern technology to promote tourism and reduce physical contact / Utnyttja modern teknologi för attfrämja turism och minska fysiskkontakt

Gustafsson, Johan, Wallgren, Petter January 2021 (has links)
Tourism is an important factor for economic growth. Unfortunately, the on going COVID-19 pandemic has struck hard on the tourism sector due to the lockdowns and travel restrictions. The lockdowns have also led to an increasing isolation among people which in the long term can lead to a decline in people’s psychological wellbeing.Together with Cybercom Group AB, an idea to solve this problem was to developan application with the intention to nurture the tourism sector and get people out of their homes while keeping the human interactions at a satisfactory level. The main feature of the application developed was a scheduler that carefully planned out people’s daily activities depending how crowded a specific location was. An application such as the one developed could lead to an increase in foot traffic while simultaneously decreasing the amount of physical contact between people. The result of this thesis mainly focuses on the developed application but more specifically the developed algorithms to schedule your day using crowd data. The algorithmdeveloped, the Optimal Time Slot Algorithm, averaged a crowding value of18,8% while the average of the best possible crowding value was 17,8%. / Turism är en viktig faktor för ekonomisk tillväxt. Tyvärr så har den pågående COVID-19 pandemin slagit hårt mot turismsektorn till följd av nedstängningar och restriktionerpå resande. Nedstängningarna har även lett till en ökad isolering hos personersom långsiktigt kan leda till en försämring av människors psykologiska välmående.Tillsammans med Cybercom Group AB växte en idé fram om att utveckla enapplikation som har till uppgift att främja turismsektorn och hjälpa folk att ta sig utur sina hem samtidigt som de undviker trängsel. Huvudfunktionen hos den utvecklade applikationen var en planerare som noggrantplanerar en persons dagliga aktiviteter beroende på hur mycket folk det var på denspecifika platsen vid ett visst tillfälle. En applikation likt den som utvecklats kan ledatill en ökad mängd personer i rörelse i kombination med att minska mängden fysiskkontakt mellan människor. Resultatet av detta examensarbete fokuserar huvudsakligen på den utvecklade applikationenoch specifikt de algoritmer som utvecklats för att planera din dag genomträngseldata. Den framtagna algoritmen, Optimal Time Slot Algorithm, resulteradei ett trängselsnitt på 17,8% där 18,8% var snittet av det bästa möjliga resultatet.
37

Säkerhetsrisker i molntjänster / Security risks in cloud services

Angtorp, Felix, Kjellberg, Julia January 2022 (has links)
Användningen av molntjänster är utbredd bland företag idag, där den flexibilitet och tillgänglighet som erbjuds i molntjänster har påskyndat övergången från lokal datalagring och mjukvara. Tillämpningen av en tredjepartsleverantör för datalagring och användning av tjänster i molnet har skapat vissa farhågor om säkerhet och tillhörande risker. Därför syftar denna uppsats till att öka kunskapen om cybersäkerhet och tillhörande risker i molntjänster för användare och tjänsteleverantörer. För att uppnå det uttalade målet ställdes följande forskningsfråga: Vilka är säkerhetsriskerna i molntjänster idag, är det skillnad mellan molntjänstanvändare och molntjänstleverantörer i upplevda säkerhetsrisker? För att besvara forskningsfrågan har avhandlingen framför allt använt sig av tematisk analys av data som samlats in via semistrukturerade intervjuer och mailintervjuer. Intervjuerna har genomförts på ett urval av molntjänstleverantörer (två företag) och slutanvändare av molntjänster (två företag). Utifrån analysen av den insamlade empiriska datan fann avhandlingen att användare och leverantörer av molntjänster uppfattar insiderrisk som den mest kritiska säkerhetsrisken. För användare av molntjänster ansågs dataläckage, särskilt relaterat till kunddata, vara den högsta risken. Detta skiljer sig från molntjänstleverantörer, de är oroliga för konsekvenserna av ett dataläckage. För molntjänstleverantörer handlar det om att kunna visa att man tar en insider attack som en stor säkerhetsrisk och motarbetar den på ett förebyggande sätt för att öka förtroendet hos de företag som väljer att använda molntjänster. Samtidigt behövs fortsatt fokus på utvecklingen av säkerheten mot olika typer av hackerattacker och intrångsförsök som tas upp i studien för att inte försumma de säkerhetsrisker som ändå bör tas på allvar. / The use of cloud services is widespread among companies today, where the flexibility and availability offered in cloud services has sped up the transition from local data storage and software. The application of a third-party provider for data storage and the use of services in the cloud has created some concerns about security and associated risks. Therefore, this thesis aims to increase knowledge about cyber security and associated risks in cloud services for users and service providers. To achieve the stated aim the following research question was raised: What are the security risks in cloud services today, is there a difference between cloud service users and cloud service providers in perceived security risks? To answer the research question, the thesis predominantly made use of thematic analysis of data collected via semi-structured interviews and email-interviews. The interviews were conducted on a sample of cloud service providers (two companies) and end-users of cloud services (two companies). From the analysis of the collected empirical data, the thesis found out that cloud service users and providers perceive insider risk as the most critical security risk. For cloud service users, data leakage, particularly related to customer data, was considered to be the highest risk. This differs from cloud service providers; they are worried about the consequences of a data leakage.For cloud service providers, it is about being able to demonstrate that you take an insider attack as a major security risk and work against it in a preventive way in order to increase the trust of the companies that choose to use cloud services. At the same time, continued focus is needed on the development of security against various types of hacker attacks and intrusion attempts addressed in the study in order not to neglect the security risks that should still be taken seriously.
38

Rekommendationssystem för sportnyheter / Modell och implementation med Amazon Web Services

Martin, Samuel January 2018 (has links)
På uppdrag av sportmediakoncernen ESMG undersöker detta arbete två frågeställningar: Hur kan man utveckla och driftsätta ett rekommendationssystem för nyhetsartiklar? Vilka föroch nackdelar finns med ett eget system jämfört med tredjepartssystem? Arbetet använder Polyas fyra steg som undersökningsmetod, där de fyra stegen anpassas och appliceras på detta projekt. För att kunna besvara den första frågeställningen, skapas initialt en kravspecifikation, som ligger till grund för rekommendationssystemets funktionella och icke-funktionella krav. Utifrån kravspecifikationen, görs en initial fallstudie av Amazon Web Services (AWS), där lämpliga verktyg och tjänster väljs, följt av utformning av en arkitektur för rekommendationssystemet. I en fallstudie av Hockeysveriges webbplats, implementeras sedan arkitekturen med hjälp av AWS och några andra verktyg, som Google Tag Manager och Numeri. Slutligen utvärderas arbetet för kravuppfyllnad. För att kunna besvara den andra frågeställningen, görs en summativ utvärdering av ett antal olika tredjepartssystem för rekommendationer. Genom analys av tredjepartssystemens respektive webbplatser, tas listor på föroch nackdelar fram, ackompanjerat med korta beskrivningar av tjänsterna. Resultaten av den första frågeställningen är en lösning, som visar hur man i praktiken kan utveckla och driftsätta ett rekommendationssystem för nyhetsartiklar. Genom en detaljerad beskrivning alla delar av utvecklingen, fungerar resultaten som en konkret guide i skapande av rekommendationssystem med moderna verktyg. Med avseende på arbetets andra frågeställning, visar resultaten att den stora skillnaden mellan ett egenbyggt system och tredjepartssystem ligger i flexibiliteten, men att ett eget system kommer med mer ansvar, fler beroenden och utan annan funktionalitet som statistik, vilket ofta ingår i tredjepartssystem. / On behalf of the corporate group ESMG, this thesis examines two research questions: How can one develop and deploy a custom recommender system for news articles? What are the pros and cons of having a custom system, compared to third-party systems? The thesis utilizes Polya's four steps as its research method, where the four steps are adapted and applied to this particular project. In order to answer the first research question, an initial requirements specification is created, which provides the basis for the recommender system's functional and non-functional requirements. Based on the requirement specification, an initial case study of Amazon Web Services (AWS) is performed, where appropriate tools and services are selected, followed by the design of an architecture for the recommender system. In a case study of ESMG:s website Hockeysverige, the architecture is then implemented, using AWS and some other necessary tools, such as Google Tag Manager and Numeri. Finally, the implementation is evaluated with respect to requirement compliance. To answer the second research question, a summative evaluation of a number of different third-party recommender systems is performed. By analyzing the third-party systems' websites, a list of pros and cons is presented, accompanied by a brief description of the service. The results of the first research question, is a solution which illustrates how one can, in practice, implement a news recommender system. Through a detailed description of all aspects of development, the results function as a guide in creating recommendation systems using modern tools. With regard to the second research question, the results show that the major difference between a custom system and third-party systems, lies in the flexibility, but a custom system brings more responsibility, more dependencies, and no other functionality, such as statistics, which is often part of third-party systems.
39

Digitalisering av redovisningssystem : En kvalitativ studie som undersöker vilka faktorer som påverkar beslutet att implementera ett molnbaserat redovisningssystem

Kocas, Linnea, Nyblom, Linda January 2023 (has links)
Digitalization has been going on for a long period of time and has affected large parts of society. Accounting is one of the areas where digitalization has been crucial for efficiency and improved systems. Cloud-based accounting systems, offered by various cloud providers, are one of these systems that has been affected. Collection of data has taken place through a qualitative structure with a multiple case study design, all interviewees have been involved in decision-making around cloud-based accounting systems. By using the service model, TAM-model and TOE-framework, an analysis has been made based on cloud services and what they offer. Based on previous research and the collected data, the service model shows that the advantages of implementing cloud-based accounting systems are cost savings and flexibility. Previous research mentions that the disadvantages of implementation are aspects regarding security and privacy which the collected data partly confirms, however it also shows that developments have taken place in the area. The TAM-model examines factors that influence the acceptance and adoption of cloud- based accounting systems based on usability and ease of use. Previous research and collected data show a positive correlation between these variables and cloud-based accounting systems. The TOE-framework includes factors that influence technology use and technology adoption of cloud-based accounting systems based on technical, organizational and environmental aspects. Previous research and collected data show a positive correlation between these aspects and cloud- based accounting systems.
40

Cyber Attack Modelling using Threat Intelligence. An investigation into the use of threat intelligence to model cyber-attacks based on elasticsearch and honeypot data analysis

Al-Mohannadi, Hamad January 2019 (has links)
Cyber-attacks have become an increasing threat to organisations as well as the wider public. This has led to greatly negative impacts on the economy at large and on the everyday lives of people. Every successful cyber attack on targeted devices and networks highlights the weaknesses within the defense mechanisms responsible for securing them. Gaining a thorough understanding of cyber threats beforehand is therefore essential to prevent potential attacks in the future. Numerous efforts have been made to avoid cyber-attacks and protect the valuable assets of an organisation. However, the most recent cyber-attacks have exhibited the profound levels of sophistication and intelligence of the attacker, and have shown conven- tional attack detection mechanisms to fail in several attack situations. Several researchers have highlighted this issue previously, along with the challenges faced by alternative solu- tions. There is clearly an unprecedented need for a solution that takes a proactive approach to understanding potential cyber threats in real-time situations. This thesis proposes a progressive and multi-aspect solution comprising of cyber-attack modeling for the purpose of cyber threat intelligence. The proposed model emphasises on approaches from organisations to understand and predict future cyber-attacks by collecting and analysing network events to identify attacker activity. This could then be used to understand the nature of an attack to build a threat intelligence framework. However, collecting and analysing live data from a production system can be challenging and even dangerous as it may lead the system to be more vulnerable. The solution detailed in this thesis deployed cloud-based honeypot technology, which is well-known for mimicking the real system while collecting actual data, to see network activity and help avoid potential attacks in near real-time. In this thesis, we have suggested a new threat intelligence technique by analysing attack data collected using cloud-based web services in order to identify attack artefacts and support active threat intelligence. This model was evaluated through experiments specifically designed using elastic stack technologies. The experiments were designed to assess the identification and prediction capability of the threat intelligence system for several different attack cases. The proposed cyber threat intelligence and modeling systems showed significant potential to detect future cyber-attacks in real-time. / Government of Qatar

Page generated in 0.0249 seconds