research centers


Search results: Found 9

Listing 1 - 9 of 9
Sort by

Article
Proposed method for Analyze the QR code and Detection of Vulnerabilities
الطريقة المقترحة لتحليل رمز الاستجابة السريعة والكشف عن مواطن الضعف

Author: Sarah Saadoon Jasim سارة سعدون جاسم
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 1 Pages: 100-109 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

A 2D matrix that is designed via keeping two points under consideration is QR code, in other words, it stores a large amount of data as compared to 1D barcodes. A Denso-Wave Corporation in Japan has been developed the QR code; the various marker of QR codes over traditional barcodes owns a large storage capacity, read faster, 360-degree reading, printing of small size, correction of error, and supports more languages. The use of QR codes has been expanding over the world because of these benefits. This paper tries to highlight the characteristics, working, significance, and vulnerabilities of the QR codes. After applying the proposed method, the irrelevant positions were detected, then it was removed without any effect on the QR code reading, and these positions are used to hide text or image; indicating that the proposed new method has shown some important characteristics which will affect the security and confidentiality of the QR-code.

رمز الاستجابة السريعة هي مصفوفة ذات بعدين التي تم تصميمها باعتبارها اساسا نقطتين، وبعبارة أخرى، فإن رمز الاستجابة السريعة يخزن كمية كبيرة من البيانات بالمقارنة مع الباركود ذات البعد الواحد. وقد طورت شركة دينسو في اليابان رمز الاستجابة السريعة مقارنة مع الباركود التقليدية حيث تمتلك سعة تخزين كبيرة، قراءة أسرع، وقراءة 360 درجة، طباعة صغيرة الحجم، وتصحيح الاخطاء، ويدعم المزيد من اللغات. وبسبب هذه الفوائد تم التوسع في استخدام رمز الاستجابة السريعة في جميع أنحاء العالم . هذه البحث يحاول تسليط الضوء على خصائص، عمل، أهمية، ومواطن الضعف لرمز الاستجابة السريعة. بعد تطبيق الطريقة المقترحة، تم الكشف عن المواقع غير المهمة، ثم تمت إزالتها دون أي تأثير على قراءة رمز الاستجابة السريعة، وتستخدم هذه المواقع لإخفاء نص أو صورة. مشيرا إلى أن الطريقة الجديدة المقترحة أظهرت بعض الخصائص الهامة التي سوف تؤثر على أمن وسرية رمز الاستجابة السريعة.


Article
A Method to Encode the Fingerprint Minutiae Using QR Code

Author: Mohammed Fadhil Ibrahim
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 99/ علمي Pages: 17-28
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Today, computers and mobiles devices become an essential part that people use to perform a major part of their daily activities. Those devices sometimes become meaningless without being connected to the internet. In addition, people exchange tens of their data cross multiple devices that are connected remotely using internet, the thing that make such data are exposed to be captured. Hence, to overcome such concerns, there is a big necessity to continuously develop new methods to mitigate the threat of data capturing by anonymous people. In this research, we present a method to encode human fingerprint using quick response code (QR Code). The method involves extracting the fingerprint minutiae which depicts the most important features of fingerprint, then that features are turned into image of QR Code format. This method ensures transferring a data with good level of safety since the real data are difficult to be guest. To make the process more complicate, we encrypted the fingerprint features by using (AES) encryption method which make the data meaningless event when they captured by anonymous intruders. After method implementation, the values of PSNR and MSE are calculated to evaluate the performance by comparing the original image with the reconstructed one. The results of the method proved that encoding the fingerprint using QR Codes can be successfully performed and utilized with different applications

تشكل الحواسيب والاجهزة المحمولة اداة مهمة يستخدمها الناس لاداء مختلف الفعاليات اليومية، وفي كثير من الاحيان تكون هذه الاجهزة عديمة الفائدة في حالة انعدام توصيلها بشبكة الانترنت. فضلا عن ذلك، يتبادل الناس يوميا كمّاً هائلاً من البيانات والمعلومات باستخدام الاجهزة الموصولة بالانترنت، مما يجعل هذه البيانات والمعلومات عرضة للاختراق. وبغية التغلب على هذه المخاوف، يتزايد عدد التقنيات والطرق المستخدمة في حماية البيانات المنقولة بواسطة الانترنت. في بحثنا هذا نقدم طريقة لترميز بيانات بصمة الابهام وتحويلها الى رمز سريع الاستجابة (QR Code). يتم بموجب هذه الطريقة استخلاص الخصائص المعنوية لصورة البصمة وتحويلها الى رمز سريع الاستجابة. ولاضفاء حماية للبيانات، تم الاعتماد على خوارزمية التشفير (AES)، بغية تشفير الخصائص المستخلصة قبل تحويلها الى رمز. هذا الاجراء يجعل من البيانات عديمة الفائدة في حالة التقاطها نظرا لتشفيرها. وللتحقق من تطبيق الطريقة تم احتساب مقدار نسبة التشوه (PSNR) ومجموع مربعات الخطأ (MSE) والتي تقيس نسبة التغيير الحاصل في الصورة الجديدة مقارنة بالصورة الاصلية. اثبتت النتائج المستحصلةبانه يمكن ترميز صورة بصمة الابهام وتحويلها الى رمز سريع الاستجابة والعكس بالعكس بنجاح. ان تطبيق هذه الطريقة يفتح الابواب امام توظيف رمز سريع الاجابة مع بيانات بايومترية اخرى.

Keywords

Biometrics --- Fingerprint --- QR Code --- AES


Article
Robust and Secured Image Steganography using LSB and Encryption with QR Code
صورة قوية وامينة بواسطة الاخفاء باستخدام تقنية البت الاقل اهمية والتشفيرمع رمزالاستجابة السريعة

Author: Hazim Noman Abed حازم نومان عبد
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 2 Pages: 1-9 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The great development obtained with digital communication system depends on the improvement of the amount and security of transmitting information, the secrecy of data transmitted becomes a main subject for the researcher. Cryptography and Steganography play a major role for secured data transfer. In this research, the cryptography and steganography method was proposed for information security. In cryptography, the encrypted message was obtained by XOR the secret message with QR code. While, in Steganography the encrypted message was embedded inside cover image using LSB technique. The new approach in this research is use of the QR technique as well as the encrypted message was hidden in places selected using the bat algorithm. Secret message with different sizes was tested with many cover imagesto verify the efficiency of the proposed method. In the end, to measure the quality of cover image after the process of embedding, a group of standard parameters has adopted. The results of parameters showed the proposed method hasthe highest security and integrity.

التطور الكبير في انظمة الاتصالات الرقمية يتوقف بشكل كبير على تحسين نقل وتامين المعلومات. وعليه فان امن البيانات اصبح محل اهتمام الكثير من الباحثين. التشفير وإلاخفاء تلعب دورا رئيسيا في الحفاظ على سرية البيانات بين المرسل والمستلم. في هذا البحث تم اقتراح طريقة جديدة لامن المعلومات تتضمن عملية تشفير واخفاء. في عملية التشفير, تم الحصول على الرسالة المشفرة من خلال بوابة الاختيار الحصري أو بوابة اكس اور(XOR ) للرسالة المراد تشفيرها مع رمز الاستجابة السريع (QR Code). بينما, في عملية التضمين فان الرسالة المشفرة تم اخفائها في صورة باستخدام تقنية البت الاقل اهمية (LSB). بالاضافة الى ذلك فان مواقع الاخفاء تم اختيارها بالاعتماد على خوارزمية الخفافيش. العديد من الصور والنصوص في مختلف الاحجام تم اختبارها للتحقق من كفاءه الطريقة المقترحة.في النهاية, لقياس جوده صوره الغلاف بعد عمليه الاخفاء تم الاعتمادعلى مجموعه من المعايير القياسية والتي وأظهرت ان الطريقة المقترحة لديها اعلي درجات الأمان والسلامة.


Article
Robust Audio Watermarking based on Hybrid Transformation for Copyright Protection
علامة مائية سمعية قوية اعتماداً على التحويلات الهجينة لحماية حقوق النشر

Authors: Ameer A. Badr أمير عبد الباقي بدر --- Matheel E. Abdulmunem مثيل عماد الدين عبد المنعم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 4 اللغة الانكليزية Pages: 38-64
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In recent years, due to the rapid development of internet and multimedia technology, transmission and distribution of multimedia data have become an extremely simple task. This has become a serious threat for multimedia content owners. Thus, there is significant interest for copyright protection of multimedia data. In this paper, a secure robust blind audio watermarking algorithm for copyright protection based on hybrid transformation was proposed. Initially the audio signal is decomposed by Discrete Wavelet Transform (DWT) and then the low frequency coefficient is selected and made into frames. Then, Hilbert Transform (HT) followed by Discrete Cosine Transform (DCT) are conducted on every frame. From each audio signal, essential features are extracted and then encoded to generate QR code as an adaptive watermark image, this watermark image is then encrypted by using chaotic sequence. Then the watermark bits are embedded into DCT coefficient by QIM depending on frame number. The experimental outcomes suggest that this algorithm is robust against various signal attacks, imperceptible and has a high average Signal to Noise Ratio (SNR) value up to 59 db.

في السنوات الأخيرة وبسبب التطور في الانترنت وتكنلوجيا الوسائط المتعددة، أصبحت عملية نقل وأنتشار بيانات الوسائط المتعددة سهلة نسبياً .وهذا يشكل خطر كبير لمالكي حقوق تلك البيانات. لهذا أصبح هنالك اهتمام خاص لحماية حقوق النشر لبيانات الوسائط المتعددة. تقترح هذه الدراسة، علامة مائية سمعية قوية اَمنة لحماية حقوق التأليف والنشر استنادا إلى التحولات الهجينة. في البداية تُحلل الإشارة السمعية بواسطة تحويل الموجة المنفصل (DWT) ثم يتم اختيار الترددات المنخفضة لتحويلها الى أجزاء متساوية. بعد ذلك يتم تنفيذ تحويل هلبرت (HT) تليها تنفيذ تحويل الجيب تمام المنفصل (DCT) لكل جزء . من كل إشارة صوتية، يتم استخراج الميزات الأساسية ومن ثم يتم ترميزها لتوليد رمز الاستجابة السريعة (QR) كصورة مائية متكيفية، ثم يتم تشفير هذه الصورة باستخدام طريقة التسلسل الفوضوي. بعد ذلك يتم تضمين بتات العلامة المائية في معاملات DCT بواسطة طريقة QIM اعتمادا على رقم كل جزء. وتشير النتائج التجريبية إلى أن هذه الطريقة: قوية، غير محسوسة، ولها معدل SNR عالي يصل الى59


Article
Design and Implementation of e-Shopping System Using QR Code and Smart Mobile Phone

Authors: Basma Ahmed --- Dr. Salih Al-Qaraawi
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2019 Volume: 19 Issue: 3 Pages: 56-64
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents a system that is used in one of the most important fields in our daily life, shopping and entertainment. The system exploits a mobile application, Quick Response (QR) code technique and network system. The QR tag is attached to each item in the market, while the mobile application can be installed in the Smart Phone. The smart phone is used to scan the attached QR tag and send the result to a network system and the network system will process the received data. A brief information will be brought from the local server database. However, if the customer is interested in more details, the network system brings these details from the main server and applies them on the smart phone screen. When the customer decides to buy the item, s/he can add it to the shopping list, then the system updates the bill, sends it back to the customer and to the cashier at the same time. The items will be prepared at the checkout point after payment. This system was designed, implemented, and tested practically so that the performance of that system is achieved for two main points: quick attainment of information and network congestion avoidance.


Article
CVOTING: An Anonymous Ballot E-Voting System
التصويت الالكتروني باستخدام ورقة الاقتراع المجهولة

Author: Ali Fawzi Najm Al-Shammari علي فوزي نجم الشمري
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2018 Volume: 15 Issue: 1 Pages: 110-116
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

One of the concerns of adopting an e-voting systems in the pooling place of any critical elections is the possibility of compromising the voting machine by a malicious piece of code, which could change the votes cast systematically. To address this issue, different techniques have been proposed such as the use of vote verification techniques and the anonymous ballot techniques, e.g., Code Voting. Verifiability may help to detect such attack, while the Code Voting assists to reduce the possibility of attack occurrence. In this paper, a new code voting technique is proposed, implemented and tested, with the aid of an open source voting. The anonymous ballot improved accordingly the paper audit trail used in this machine. The developed system, which we called CVOTING, further demonstrated the efficacy of the Code Voting technique against systematic vote change attacks and provides some features to make it easily configurable for different elections and elections in countries with right-to-left and up-to-down languages

من الامور المقلقة في انظمة التصويت الالكتروني هو امكانية اختراقها بواسطة برامج خبيثة تهدف لتغيير اصوات الناخبين بشكل ذاتي. عده طرق تم اقتراحها للتقليل من وطء هذه المشكلة، ومنها استخدام تقنيات التحقق، وكذلك بالاعتماد على ورقة الاقتراع المجهولة. حيث ان تقنيات التحقق تعمل على التحري عن انتهاكات النظام، اما ورقة الاقتراع المجهولة تعمل على التقليل من امكانية اختراق النظام. في هذا البحث، سوف نستعرض نظام تصويت الكتروني مفتوح المصدر قمنا بتطويره يعتمد على تقنية ورقة الاقتراع المجهولة .النظام المقترح يدعم وصف التصويت بواسطة الشفرة ويستعرض امكانية تقليله لمشكلة محاولة اختراق ماكينة التصويت المذكورة أعلاه. بالإضافة لذلك، فان النظام المقترح يدعم فكرة دعم مجموعة من الانتخابات المختلفة دون الحاجة الى تغيير شفرة البرنامج، وكذلك دعم لغات مختلفة (مثلا العربية والصينية بجانب الانكليزية).


Article
Using Rubik’s Cube in Fragile Audio Watermark Encryption
استخدام مكعب روبيك في تشفير العلامة المائية الصوتية الهشة

Authors: Rana M. Hassan رنا محمد حسن --- Matheel E. Abdulmuim مثيل عمادالدين عبدالمنعم
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2019 Volume: 15 Issue: 03 Pages: 103-124
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Nowadays, due to the accelerated advancement of internet and multimedia technology, transmission and spreading of multimedia data have become very easy work. This has become a thoughtful threat to the owners of multimedia content. Therefore, a major attention has been given to multimedia data copyright security. In this paper, the proposal of an audio watermarking algorithm that is secure, robust, and blind for copyright security was presented. Decomposing the audio signal is made first with Discrete Wavelet Transform (DWT), thereafter selecting the coefficient of low-frequency which then made into frames. Next, on each frame, Discrete Cosine Transform (DCT) is directed. The essential features are concluded from the entered audio signal, then these features are encoded to produce Quick Response (QR) code to produce the watermark image, and by a novel technique which utilizes Rubik's cube, this watermark image is next encrypted. Later the watermark bits are implemented into DCT coefficient by Quantization Index Modulation )QIM( determined by frame number. The results of experiments imply that this algorithm is strong against numerous signal strikes, unnoticeable and has an elevated average Signal to Noise Ratio (SNR) value reaches 61 dB.

في الوقت الحاضر، بسبب التطور المتسارع في تكنولوجيا الإنترنت والوسائط المتعددة، أصبح نقل ونشر بيانات الوسائط المتعددة عملاً سهلاً للغاية. الذي أصبح تهديداً مدروساً لأصحاب محتويات الوسائط المتعددة. لذلك، تم إيلاء اهتمام كبير لأمن حقوق النشر لبيانات الوسائط المتعددة. في هذا البحث، تم تقديم اقتراح الخوارزمية الصوتية بالعلامة المائية التي هي آمنة وقوية وعمياء لأمن حقوق التأليف والنشر. يتم إجراء تحليل الإشارة الصوتية أولاً بتحويل المويجات المنفصلة (DWT)، بعد ذلك اختيار معامل التردد المنخفض الذي بعد ذلك يحول الى اطر في كل إطار يتم توجيه تحويل (DCT). يتم الحصول على الميزات الأساسية من كل إشارة صوتية، وبعد ذلك سيتم ترميزها لإنتاج رمز الاستجابة السريعة كصورة مائية مكيفة، وبتقنية مقترحة تستخدم مكعب روبيك هذه الصورة بالعلامة المائية المشفرة. في وقت لاحق يتم زرع بتات العلامة المائية في معامل DCT عن طريق تعديل مؤشر التكمية QIM يتم تحديده بواسطة رقم الإطار. تشير نتائج التجارب إلى أن هذه الخوارزمية قوية ضد العديد من المؤشرات الرقمية، والتي كانت غير ملحوظة ولها قيمة مرتفعة للإشارة إلى نسبة الضوضاء (SNR) يصل إلى dB 61.


Article
أثبات صدق المحتوى واصالة المرسل للرسائل النصية بأستخدام QR code

Authors: فراس محمد اسود --- ياسر علي مطني --- انتصار اسماعيل خضير --- احمد احسان محمد
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 2 Pages: 215-223
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In light of the information revolution taking place in the modern world, therefore it becomes necessary and important to save this electronic messages. So we offered this technique to ensure the safety of the content of the messages and authenticity of the sender through networks communication by converting the message's symbols to numbers , each one of this symbols (letters, numbers, symbols) will converted into three digits, the first digit represents the ASCII code of the symbol, the second digit represents the frequency of this symbol in the message (the number of times this symbol is appear in the message), and the third digit represents the total number of the locations of the symbol (calculates the symbol location from the first symbol in the message to this symbol itself and blanks also calculated too) .The digital signature of the sender will converted to numbers like the symbols of message we explained it before, and this numbers of the digital signature will gathering together to produce three numbers only, this number will gathering with each numbers of the message's symbols, the final numbers will converted to QR Code, the QR Code will placed with the message and sent to the recipient. The recipient returns the steps of the sender (produce QR Code from the received message) and compared it the received QR Codes, if it is match or not. The recipient will ensure that the content is secure, and confirms the authenticity of the sender.

في ظل ثورة المعلومات التي يشهدها عالمنا الحديث, اصبحت المراسلات الالكترونية ضرورية ومن المهم حفظ هذه المعلومات المرسلة. لذلك عرضنا هذه التقنية لضمان سلامة محتوى الرسائل وأصالة المرسل عبر شبكات الاتصالات عن طريق تحويل رمز الرسالة إلى أرقام، كل واحد من رموز الرسالة (الحروف والأرقام والرموز) سوف تحول إلى ثلاثة أرقام، الرقم الأول يمثل أسكي كود الرمز، والرقم الثاني يمثل تردد هذا الرمز في الرسالة (عدد المرات التي يظهر فيها هذا الرمز في الرسالة)، والرقم الثالث يمثل العدد الإجمالي لمواقع تكرارات هذا الرمز (يحسب موقع الرمز من الرمز الأول في الرسالة إلى هذا الرمز نفسه وتحسب الفراغات أيضا). وسيتم تحويل التوقيع الرقمي للمرسل إلى أرقام مثل رموز الرسالة كما أوضحناها سابقا، هذه الأرقام للتوقيع الرقمي سوف تجمع معا لإنتاج ثلاثة أرقام فقط، وهذا الرقام الثلاثة تجمع مع أرقام رموز الرسالة ، بعدها تم تحويل هذه الأرقام إلى كيو ار كود، يوضع كيو ار كود مع الرسالة ترسال إلى المستلم. المستلم يقوم بأجراء خطوات المرسل (تكوين كيو ار كود من الرسالة المستلمة) ويتم مقارنة الكيو ار كود ما إذا كان مطابق أم لا. وسيضمن المستلم أن المحتوى آمن، ويؤكد صحة المرسل.


Article
Confirm Content Validity and Sender Authenticity for Text Messages by Using QR Code

Authors: Firas Mohammed Aswad --- Yasir Ali Matni --- Inteasar Esmaeel Khudair --- Ahmed Ehsan Mohammed
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 7 Pages: 146-157
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In light of the information revolution taking place in the modern world, therefore it becomes necessary and important to save this electronic messages. So we offered this technique to ensure the safety of the content of the messages and authenticity of the sender through networks communication by converting the message's symbols to numbers , each one of this symbols (letters, numbers, symbols) will converted into three digits, the first digit represents the ASCII code of the symbol , the second digit represents the frequency of this symbol in the message (the number of times this symbol is appear in the message), and the third digit represents the total number of the locations of the symbol (calculates the symbol location from the first symbol in the message to this symbol itself and blanks also calculated too) .The digital signature of the sender will converted to numbers like the symbols of message we explained it before, and this numbers of the digital signature will gathering together to produce three numbers only, this number will gathering with each numbers of the message's symbols, the final numbers will converted to QR Code , the QR Code will placed with the message and sent to the recipient. The recipient returns the steps of the sender (produce QR Code from the received message) and compared it the received QR Codes, if it is match or not. The recipient will ensure that the content is secure, and confirms the authenticity of the sender.

في ظل ثورة المعلومات التي يشهدها عالمنا الحديث,اصبحت المراسلات الالكترونية ضرورية ومن المهم حفظ هذه المعلومات المرسلة. لذلك عرضنا هذه التقنية لضمان سلامة محتوى الرسائل وأصالة المرسل عبر شبكات الاتصالات عن طريق تحويل رمز الرسالة إلى أرقام، كل واحد من رموز الرسالة (الحروف والأرقام والرموز) سوف تحول إلى ثلاثة أرقام، الرقم الأول يمثل أسكي كود الرمز، والرقم الثاني يمثل تردد هذا الرمز في الرسالة (عدد المرات التي يظهر فيها هذا الرمز في الرسالة)، والرقم الثالث يمثل العدد الإجمالي لمواقع تكرارات هذا الرمز (يحسب موقع الرمز من الرمز الأول في الرسالة إلى هذا الرمز نفسه وتحسب الفراغات أيضا). وسيتم تحويل التوقيع الرقمي للمرسل إلى أرقام مثل رموز الرسالة كما أوضحناها سابقا، هذه الأرقام للتوقيع الرقمي سوف تجمع معا لإنتاج ثلاثة أرقام فقط، وهذا الرقام الثلاثة تجمع مع أرقام رموز الرسالة ، بعدها تم تحويل هذه الأرقام إلى كيو ار كود، يوضع كيو ار كود مع الرسالة ترسال إلى المستلم. المستلم يقوم بأجراء خطوات المرسل (تكوين كيو ار كود من الرسالة المستلمة) ويتم مقارنة الكيو ار كود ما إذا كان مطابق أم لا. وسيضمن المستلم أن المحتوى آمن، ويؤكد صحة المرسل.

Listing 1 - 9 of 9
Sort by
Narrow your search

Resource type

article (9)


Language

English (7)

Arabic (2)


Year
From To Submit

2019 (2)

2018 (5)

2017 (2)