• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1355
  • 927
  • 328
  • 224
  • 79
  • 63
  • 55
  • 42
  • 42
  • 36
  • 31
  • 27
  • 27
  • 21
  • 20
  • Tagged with
  • 3513
  • 1046
  • 631
  • 618
  • 577
  • 564
  • 424
  • 414
  • 395
  • 354
  • 326
  • 299
  • 273
  • 263
  • 240
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
701

Quantificação da complexidade de processos de TI interdomínios / Quantifying the completity of inter-domain IT processes

Santos, Jose Rafael Xavier dos January 2012 (has links)
Serviços distribuídos exigem esforços cooperativos entre provedores de serviços distintos, com comunicação e troca de informações. Isto, entretanto, aumenta a complexidade associada aos processos de TI, e a entrega de serviços competitivos e com custos predizíveis depende do conhecimento e do controle desta complexidade. No presente trabalho, é proposta uma metodologia capaz de endereçar este cenário, no qual provedores de serviços distintos trabalham em conjunto, trocam informações, entretanto, por vezes omitem informações confidenciais entre si. Para isto, aplica um conjunto de métricas, quantifica a complexidade dos processos, define como os provedores trocarão entre si informações de seus procedimentos internos e como estas informações serão ajustadas para garantir a todos o mesmo resultado apesar de informações confidenciais serem, porventura, omitidas. A avaliação – cíclica – começa com o processo sendo projetado por todos os provedores, chamados de domínios de autoridade. Após finalizados os processos locais de cada um, estes são enviados a todos os domínios integrantes do processo, seguida da aplicação de ajustes de complexidade, o que garante que cada um terá uma visão completa e de complexidade coerente do processo. A aplicação das métricas é efetuada pela ferramenta complexity analyzer, que analisa gramaticalmente processos representados em XML até alcançar valores aceitáveis de complexidade. Um protótipo da ferramenta foi implementado e utilizado para avaliar um processo de TI mapeado de um caso real, validando a metodologia proposta. / Distributed services requires cooperative efforts among partner service providers, like communication and information exchange. This, however, increases the complexity associated to IT processes, and the delivery of services with predictable and competitive costs also depends on the knowledge and control of process complexity along service provider federations. Our proposed methodology is capable to address this scenario, that different service providers work together, exchanging information, however, sometimes hidding confidential information from one another. To reach these goals its applied a set of complexity metrics that quantifies the process complexity. It is also defined how all service providers will exchange and adjust process informations aiming to give to each one the same results even when confidential informations are ommited. The cyclic evaluation starts with the process design by each autonomous provider, called authority domain. When all parts of the processes are done, they are sent to all domains, followed by complexity adjustments, what guarantees that each domain will have a complete and trustable version of the entire process. The complexity analyzer is the tool used to collect the metrics. This tool analyzes grammaticaly XML represented processes until reached an aceptable complexity value. To validate the proposed methodology, a prototype of the complexity analyzer was developed and applied against a real case IT process.
702

Forensic Carving from Unallocated Space / Dataextrahering från oallokerat utrymme

Keyzer, Jim January 2007 (has links)
Computer Forensics investigations have become more and more common while investigating IT-related issues. From experience, hard disks, USB thumb, memory sticks contains information that might be useful. Computer Forensics is regulary conducted by Police, Customs, Tax investigators but also within private companies and organisations. However, there are areas within the storage device that are not part of the organisied structure that a file system gives. The reason for that might be that the information has been erased by intention, a virus destroyed the file system and so on. Areas without this structure are referred to as Unallocated Space and there are issues to locate specific file information within Unallocated Space. Today, two methods are used. The first is to use specific keywords to locate a specific file. The other method is to search for file signatures, such as file header or file footer. However, these methods are not especially successful. During 2006-2007 the organisation DFRWS arranged two challenges to try to overcome these shortcomings. The results from the challenges gave interesting aspects and might be possible to work further with. Most of the specific forensic software available do not incorperate good methods for file extraction and basically they rely on the two methods mentioned above. / IT-forensiska undersökningar, sk Computer Forensics, har idag blivit mer och mer vanligt i samband med IT-relaterade ärenden. Erfarenhetsmässigt har det visat sig att hårddiskar, USB-minnen, minneskort m.m. ofta innehåller information av betydelse och IT-undersökningar görs idag regelmässigt av bl a polis, tull, skattemyndigheter men också inom privata företag och organisationer. Emellertid finns det områden på ett lagringsmedia som inte omfattas av någon filstruktur. Det kan ha sin orsak i att filer medvetet raderats från mediet, att ett virusangrepp förstört tillgänglig struktur osv. De områden på lagringsmediat som saknar nämnda struktur benämns som oallokerat utrymme och det medför avsevärda svårigheter att hitta de filer som trots allt finns där. I dag används i huvudsak två metoder för uppgiften. Den ena baseras sig på vissa specifika nyckelord som kan återfinnas i filer. Den andra använder en metod där filer extraheras baserat på viss information i filens specifika signatur. Det är ofta en sekvens tecken som återfinns i filens huvud men i förekommande fall kan det också finnas sådana typiska sekvenser i filens slut. Metodiken är emellertid inte särskilt effektiv och därför pågår arbete för att hitta nya metoder. I ett öppet forum på Internet, http://www.dfrws.org, har under åren 2006-2007 anordnats sk utmaningar på temat. De metoder som diskuterats och framkommit via DFRWS bygger på alternativa sökningar och kombinationer av dessa, vilka visat sig ge ett gott resultat. Många av de metoder som inkommit har innehållit intressanta aspekter som sannolikt kommer att vidareutvecklas. I stort sett alla av de tillgängliga analysprogramvarorna som i dag finns på marknaden har begränsade möjligheter att återskapa filer från oallokerat utrymme och framförallt förlitar de sig på signatur- och nyckelordssökningar.
703

Analys av den internafelärendeprocessen : En kvalitativ studie som kartlägger en verksamhetsprocess inom ett IT-serviceföretag. / Analysis of the internal error case process : A qualitative study that maps a business process within an IT service company.

Mustafa, Mohammad January 2016 (has links)
Det finns många anledningar till varför företag väljer att göra förändringar i sina processer. Vissa gör det för att uppnå finansiella resultat, medan andra gör det för att de blir pressade internt, vilket skapar krav för förändring i processerna. För att förändra de interna processerna föreslår många forskare att företag ska arbeta processorienterat och driva processutvecklingsprojekt. För att förmedla processernas syfte, uppbyggnad och utseende är det bästa sättet att visualisera dem, enligt Ljungberg och Larsson (2014), genom att skapa så kallade processkartor. Syftet med denna uppsats är att undersöka ett IT-serviceföretags interna felärendeprocess, och utifrån den ge eventuella förbättringsförslag med hjälp av en egenutvecklad processkarta. Undersökningen gjordes genom halvstrukturerade intervjuer med två respondenter från företaget, som genererade processkartor över felärendeprocessen utifrån deras perspektiv. Förutom det gjordes även egna observationer på företagets felärendeprocess som också genererade en processkarta. De tre identifierade processkartorna jämfördes med varandra genom en ingående analys för att upptäcka potentiella förbättringsförslag. För att hjälpa till att besvara uppsatsens syfte ställs några undersökningsfrågor som undersöker företagets felärendeprocess, hur processorienterat de arbetar, samt vad det finns för möjligheter att optimera processen för att skapa värde för företaget och dess kunder. Resultatet av uppsatsen ledde fram till ett förbättringsförslag i form av en processkarta och dess tillhörande tabell. Den förbättrade processkartan skapade (teoretiskt) tidsbesparingar för företaget. Detta uppnåddes genom att kombinera aktiviteter som hade möjlighet att sättas ihop genom att utnyttja att de behandlades av samma utförare, samt göra materialbeställningarna i ett tidigare skede av processkedjan för att garantera att reservdelarna kommer fram till teknikerns uthämtningsplats så tidigt som möjligt.
704

Den interaktiva tavlan : En studie av dess användningsområde i två undersökta skolor

Stenman, Johan January 2005 (has links)
I detta arbete belyser jag den interaktiva tavlans användningsområde i två svenska skolor, samt beskriver hur den används i andra länder som exempelvis Storbritannien. Syftet var även att undersöka på vilka punkter den skiljde sig från en vanlig whiteboard och även vilka problem som kunde uppstå vid användningen av den interaktiva tavlan i undervisningen. Undersökningen i de svenska skolorna genomfördes i form av en intervju med sex lärare som alla använde den interaktiva tavlan i sin undervisning. Kontakten med lärarna inleddes via brevväxling per e-post och avslutades med en telefonintervju. Resultatet visar att den interaktiva tavlan främst användes till att visa bilder och animationer som ett komplement till skolans traditionella whiteboard eftersom den interaktiva tavlan kändes för onaturlig att skriva på. Alla lärare i undersökningen betonade dock att den interaktiva tavlan fått ett positivt mottagande av eleverna, där interaktiviteten och användningen av bilder och ljud som tillfördes till undervisningen sågs som den största styrkan tillsammans med möjligheten att kunna stå framför klassen och styra datorn. Hälften av lärarna påpekade att de svårigheter som uppstått med den interaktiva tavlan lätt kan härledas till deras bristande teknikkunskaper. De anser därför att en utbildningskurs för att utvidga kunskaperna om tavlans funktioner är nödvändig, samt tillgången till teknisk support ifall utrustningen skulle drabbas av problem. Detta anser jag vara den största begränsningen med den interaktiva tavlan, de problem som eventuellt kan uppstå måste kunna avhjälpas för att tavlan skall kunna användas obehindrat i undervisningen.
705

The Effects of Technical-Advice Networks on Individual Adaptation to IT‑Induced Change

Poorkavoos, Meysam January 2009 (has links)
One of the most important conditions for effective performance and successful business operation is effective use of IT by organization members. Because of this demand in organizations, adaptation to IT-induced changes is one of the important challenges that organizations face with it. Technical-advice network has been used in order to better understand the effects of interpersonal communications on employee’s adaptation to IT-induced changes. In the other words the main focus of this research is to understand the effects of technical-advice network on individual IT-adaptation. The research is carried out by the survey method in a unit of an organization with 51 employees. Two structural characteristics of the network have been examined as antecedents to adaptability. The results of study show that the strength of ties and density of network have positive effects on individual adaptation to IT-induced change. The research provided interesting results about the effects of technical-advice networks on individual adaptation to IT-induced changes.
706

Challenges of Outsourcing IT to China : A literature review

Ruiqi, Cui January 2017 (has links)
IT outsourcing has been studied by many scholars throughout the world in much detail. The People’s Republic of China, as one of the leading IT outsourcing markets in the world, nonetheless, is still considered as a developing market. Not many IT outsourcing studies have set their focus on China. Although there are summary overviews, few studies have sought to answer why China should be studied or what should foreign companies be aware of before searching for any Chinese service providers. Through a literature review of conducted research, this study aims to provide an overview of the challenges of IT outsourcing to China by answering the following research question: How does extant research portray the fundamental challenges of outsourcing IT to China? In sum, this study concludes that there are three main challenges including guanxi/relationship, legal risks, workforce/professional skills in outsourcing IT to China, offering insights as to why and how foreign companies need to understand and face these challenges before outsourcing IT to China.
707

IT-säkerhetspolicy – efterlevs den av anställda? / IT security policy – respected by the employees?

Pedersen, Henrik, Carlson, Daniel January 2003 (has links)
ABSTRACT The main purpose of IT security policies is to protect companies against intrusion and unwanted spread of information. Statistics show that IT related crimes tend to increase and because of that it is important, from the company’s side of view, to be well prepared. The IT security policy is an important part of that preparation. A lot of the crimes related to IT can be deduced indirectly to employees at the companies where the crime takes place. By creating a better understanding of the security aspects and threats, the employee can help to protect the company from this indirect criminal activity. This Bachelor thesis examines whether the personnel at Blekinge Wing (F 17) are complying their current IT security policy. This is done in form of an extensive questionnaire. The purpose of this thesis is to examine if the employees at F 17 are complying an already sanctioned IT security policy. The result of our examination shows that the employees at F 17 in some ways don’t comply with their IT security policy. There are differences in how the employees comply with the policy depending on their educational level of IT security and in what way they have been informed about the policy. The ones that hadn’t taken part of the policy at all are the ones that tend to break the most against the policy. / SAMMANFATTNING IT säkerhetspolicys är huvudsakligen till för att skydda företag mot intrång och oönskad spridning av information. Statistik visar att den IT-relaterade brottsligheten ökar och då är det viktigt att företagen är väl förberedda mot dessa. IT-säkerhetspolicyn utgör en viktig del i denna förberedelse. Statistik visar på att de IT relaterade brotten ökar och då är det viktigt att företagen är väl förberedda mot dessa. IT säkerhetspolicyn utgör en viktig del i denna förberedelse. Många av de IT brott som begås kan härledas indirekt till anställda vid de företag där brotten sker. Genom att skapa en bättre förståelse för säkerhetsmässiga risker och hot hos den anställde kan man skydda företaget mot denna indirekta medverkan till brottslighet. Detta kandidatarbete undersöker huruvida personalen vid Blekinge Flygflottilj (F 17) efterlever sin gällande IT säkerhetspolicy. Detta görs i form av en omfattande enkätundersökning. Syftet med arbetet är att se hur en förankrad IT-säkerhetspolicy efterlevs av anställda vid F 17. Resultatet av undersökningen visar att de anställda i viss mån bryter mot F 17:s IT säkerhetspolicy. Beroende på vilken grad av IT säkerhetsutbildning och på vilket sätt den anställde tagit del av policyn, visar det sig vara skillnader i hur de efterlever denna. De som inte alls tagit del av policyn var de som bryter mest mot denna.
708

Samspel mellan IT-avdelningen och affärsverksamheten : En studie av attityder

Axelsson, Katrin, Jansson, Johanna, Reinholtz, Johanna January 2005 (has links)
IT has become more evident in most organisations and has grown to be a part of the infrastructure rather than a tool for competitiveness. Therefore focus should now lie on how IT is adjusted to the business rather than on the usage of IT. To make the best use of IT in the business the CIO needs to start think more business-oriented instead of as before, technology-oriented. To develop the IT-department in that direction the IT-staff need to start cooperate with the business and gain knowledge about stakeholders, markets and the way of working for other staff members in the business. With this as a basis, the purpose of this thesis is to investigate attitudes regarding cooperation between the IT-department and the business and if there is any difference if the CIO has business related background or not. To fulfil the purpose a quantitative investigation with the help of surveys was conducted. The sample consisted of 18 companies with 100-200 employees in the area of Jönköping. The survey was sent to the CEO as a representative of the business and the CIO as a representative of the IT-department. The result shows that 89 percent of the respondents have a business related background which implies that most companies have moved from being technology oriented to being more business oriented. Furthermore, almost all respondents, irrespective of background, believe that a business oriented background is required to understand the business better. From a general point of view the result shows that the background of the CIO does not have a significant importance on the cooperation between the IT-department and the business. This could be a result caused by the few respondents with a technology oriented background. Furthermore the result shows that there are differences in the opinion between the CIO and the CEO. However, these opinions do not point in a specific direction meaning that there are no indications that a certain group of respondents consider the cooperation to work better or worse than the other. Differences of opinion exist concerning communication and the IT-departments knowledge about the way of working in the business while the opinions are similar concerning user influence, integration of IT-strategy an business plan and the way of working in the IT-department. An astounding result is that 22 percent of the CEO’s does not know that their CIO has a business related background. / IT har fått en mer utpräglad profil i de flesta organisationer och har vuxit till att bli en del av infrastrukturen snarare än ett konkurrensmedel. Därför bör fokus nu ligga på hur IT anpassas till verksamheten snarare än faktumet att använda IT. För att nyttja IT på bästa sätt i verksamheten behöver IT-ansvarige idag tänka mer affärsorienterat, istället för som tidigare, teknikorienterat. För att utvecklas i denna riktning behöver IT-personalen samarbeta med affärsverksamheten och skaffa sig kunskap om företagets intressenter, marknad och hur övrig personal i organisationen arbetar. Med utgångspunkt från detta är syftet att undersöka attityder angående hur samarbetet fungerar mellan IT-avdelningen och affärsverksamheten samt om det är någon skillnad om IT-ansvarige har ekonomirelaterad bakgrund eller ej. För att uppfylla syftet genomfördes en kvantitativ undersökning med hjälp av enkäter. Urvalet bestod av 18 företag med 100-200 anställda i Jönköpings län. Enkäten skickades till VD som representant för affärsverksamheten samt till IT-ansvarige som representant för IT-avdelningen. Resultatet visar att 89 procent av de IT-ansvariga har en ekonomirelaterad bakgrund vilket tyder på att de flesta företag gått ifrån ett rent teknikorienterat synsätt till ett mer affärsorienterat synsätt. Vidare anser näst intill alla respondenter oavsett bakgrund att en ekonomirelaterad bakgrund behövs för att förstå affärsverksamheten bättre. Generellt sett visar resultatet att den IT-ansvariges bakgrund inte har något betydande inflytande på hur samarbetet fungerar mellan IT-avdelningen och affärsverksamheten. Detta kan dock bero på att respondenterna med teknikorienterad bakgrund är relativt få. Vidare visar resultatet att det finns åsiktsskillnader mellan IT-ansvarige och VD men de pekar inte i någon speciell riktning. Det syns alltså inga klara tendenser till att en viss respondentgrupp tycker bättre eller sämre om samarbetet än den andra. Åsiktsskillnader förekommer angående kommunikationen samt IT-avdelningens kännedom om arbetssättet i affärsverksamheten medan åsikterna är relativt lika angående företagsledningens stöd, användarnas inflytande, integration av IT-strategin med affärsplan och IT-avdelningens arbetssätt. Ett förvånande resultat är att hela 22 procent av VD-respondenterna inte vet om att den IT-ansvarige har en ekonomirelaterad bakgrund.
709

The formulation and interpretation of global IS/IT-strategies : A study of Swedish-Argentinean Coalitions

Hannäs, Matilda January 2005 (has links)
Background: The notion of IT strategies has changed during recent years, because our perspectives towards IT in the organizations have changed. We expect IT to be fulfilling business goals and lever-age business opportunities and we have strengthened the role of IT in the supply chain. Our individual view on IT, whether it is strategic or supportive, whether the infrastructure should be standard-ized or individualized etc., most likely affects how IT strategies are interpreted and conducted in the organization. This is critical in companies who have their subsidiaries on foreign land. It is not obvi-ous that managers in different countries interpret the IT strategy the same way, just because it happens to be the same company. In most large global coalitions, a common central strategy for IT is the standard. I have chosen to examine Argentinean subsidiaries to Swedish companies as an example. Eight research questions were formulated, with the purpose of finding what is included in a generic IS/IT strategy, if the perspectives of managers are in line with the theory, whether views are consistent throughout the concern, and determine the challenges of global IS/IT management. Purpose: This paper aims at finding the generic parts in a IS/IT strategy formulation and explain how business management and IT specialists of global coalitions interpret the concept IS/IT strat-egy. A sub-purpose is to define the priorities in global IS/IT management. The analysis of the paper culminates in a model - “the interpretation of IS/IT strategies”, with the ambition to give guidelines for managers and strategy formulators in a global environment. Method: The study is of qualitative, exploratory and explanatory type, it has a descriptive part and a theory enhancing rational. By a thorough literature study and a pre- study I wished to explore and shed light on the perplexities in IS/IT management, nationally and globally. The broad research spectrum was a conscious choice to cover the complex area of IS/IT strategy and the various people affected. By conducting interviews; through questions and observations I also aimed at describing and explaining how IS/IT strategies are interpreted in practice. As a result of my hermeneutic research approach I am drawing conclusions from the similarities and dissimilarities I found in the different perceptions and relate it to the result of previous studies. The idea is thus to combine these insights in order to enhance theory in the area. Analysis and result: what could be determined from the analysis is: • IS/IT strategy composed of strategic planning, alignment between business- and IT, competitive advantage, knowledge management, responsibilities, system architecture, interaction and security. • No “generic” strategy exists. A good strategy for a global coalition is forward-looking and flexible and frequently evaluated. The strategy gives competitive advantage if leveraged; the results are related to IS paradigm view. • IT people proves short sighted while business/strategy management have long term perspective, which contradicts Earl, (1999). The difference could be due to culture in this case. The organiza-tional structure does not determine IT architecture, which contradicts King Sethi (1999). • Managers and IT people are generally not in agreement. Interpretations of strategy are not consistent in global firms. Managers and not IT people need to take responsibility for the formulation and realization of the strategy. This is in accordance with Axelsson, (1995). The implications to managers are: The organizational structure chosen should not be steering the politics for architecture, moreover that IT specialists with a technical view can not be responsible for strategy work or global standards. Managers are encouraged to develop knowledge management, to include intellectual assets in the IS/IT strategy and work with culture enhancement programs.
710

IT för att bygga nätverk : Att komplettera personliga relationer med IT / IT as base for networks : Complement personal relations with IT

Frössling, Claes, Sarhangpour, Babak January 2007 (has links)
Globalization has lead to evolvement of teamwork between companies and their customers. One reason for this change is the growth of the IT community and the propagation of the Internet. This in turn has lead to faster communication within business networks and also a higher degree of integration between companies. The purpose of this thesis is to describe IT can be used to develop and support networks formed around IT corporations. IT also aim at describing what impact usage of IT within personal networks has on usage of IT within business networks. The thesis is limited to IT-companies using IT artifacts, not only for communication within its organization, but also communicating with its customers and other IT-companies. The companies in this thesis are geographically situated in the same county. A qualitative approach has been used based on our purpose to describe what is behind the choice to use IT artifacts in business networks. In the frame of reference we discuss subject such as the concept of network, hierarchies and companies boundaries, relations, communication and trust and security issues using IT. The empirical part consists of interviews with six respondents from six different IT companies. The companies represent a selection with both flat and hierarchic organizations. They operate on different markets and have different customers. Furthermore, they differ in boundaries, hierarchy and grade of integration with customers and suppliers. The analysis show that all companies participate in one or more business networks. All but one respondent participate in one or more personal networks. All respondents stress the fact that the face-to-face meeting is till important and it can not be fully replaced by IT. IT is used as a complement in the business networks to easily stay in contact with other participants. However, all respondents are of the opinion that networks only based on IT is not possible based on the fact that deeper trust can not evolve without face-to-face meetings. We conclude that IT is an effective tool complementing personal relations through the possibilities of information sharing without having to meet face-to-face. Nevertheless, the face-to-face meeting is yet important. / Globaliseringen har gjort att samspelet mellan företag och dess kunder blivit allt snabbare och tätare. En av anledningarna till denna förändring är det snabbväxande IT-samhället och Internets utbredning. IT och Internet har även ändrat villkoren för dagens nätverksskapande genom att företag snabbare kan kommunicera med kunder och leverantörer samt även öka integrationen. Syftet med uppsatsen är att beskriva hur IT kan användas för att skapa och underhålla nätverk där IT-företag ingår och att beskriva vilket inflytande användningen av IT personliga nätverk har på användningen av IT företagsnätverk. Vi har avgränsat oss till företag som i sin verksamhet aktivt använder IT som kommunikationskanal både inom organisationen, utåt mot sina kunder och andra företag verksamma inom IT-området, och som geografiskt hör till samma län. Vi har valt en kvalitativ ansats eftersom vi vill beskriva vad som påverkar valet av IT som ett nätverksverktyg och hur olika företag och individer uppfattar betydelsen av IT som grund för deras nätverksbygge. I referensramen berör vi områden som har att göra med nätverk som begrepp, företags gränser och hierarkier, relationer, kommunikation och förtroende samt säkerhet vid användning av IT. Empirin består av intervjuer med sex respondenter från sex olika företag. Dessa företag representerar ett urval med både platt och hierarkisk organisation. Vidare arbetar de på olika marknader och mot olika kunder. Samt skiljer sig åt vad avser gränser, hierarki och integration med kunder och leverantörer. Vid analysen framkommer att samtliga företag ingår i ett eller flera nätverk. Alla utom en respondent ingår i ett eller flera nätverk privat. Samtliga respondenter framhåller att det personliga mötet fortfarande är viktigt och att det inte kan ersättas av IT. IT används idag som ett komplement i företagens nätverk för att på ett enkelt sätt hålla kontakten med varandra. Däremot anser respondenterna att helt gå över till virtuella, IT-baserade, nätverk inte är möjligt eftersom de upplever det som svårt att bygga upp ett djupare förtroende utan personliga möten. Vår slutsats är att IT på ett effektivt sätt kan komplettera personliga relationer genom att information kan delas med andra deltagare utan att någon direktkontakt krävs. Dock är det personliga mötet fortfarande viktigt.

Page generated in 0.0315 seconds