p-Index From 2021 - 2026
12.649
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering IJCCS (Indonesian Journal of Computing and Cybernetics Systems) JURNAL SISTEM INFORMASI BISNIS Proceedings of KNASTIK Techno.Com: Jurnal Teknologi Informasi TELKOMNIKA (Telecommunication Computing Electronics and Control) Bulletin of Electrical Engineering and Informatics Jurnal Informatika SPEKTRUM INDUSTRI Jurnal Sarjana Teknik Informatika Jurnal Ilmiah Teknik Elektro Komputer dan Informatika (JITEKI) Jurnal Teknik Elektro Bulletin of Electrical Engineering and Informatics Jurnal Teknologi Jurnal Teknologi Informasi dan Ilmu Komputer Telematika Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Scientific Journal of Informatics Seminar Nasional Informatika (SEMNASIF) Jurnas Nasional Teknologi dan Sistem Informasi JURNAL PENGABDIAN KEPADA MASYARAKAT Jurnal Teknologi Elektro INFORMAL: Informatics Journal Proceeding SENDI_U Khazanah Informatika: Jurnal Ilmu Komputer dan Informatika KLIK (Kumpulan jurnaL Ilmu Komputer) (e-Journal) Bulletin of Electrical Engineering and Informatics JOIN (Jurnal Online Informatika) Edu Komputika Journal Jurnal Teknologi dan Sistem Komputer JOIV : International Journal on Informatics Visualization Sinkron : Jurnal dan Penelitian Teknik Informatika Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) International Journal of Artificial Intelligence Research Jurnal Informatika Jurnal Khatulistiwa Informatika Journal of Information Technology and Computer Science (JOINTECS) Jurnal Ilmiah FIFO INTENSIF: Jurnal Ilmiah Penelitian dan Penerapan Teknologi Sistem Informasi AKSIOLOGIYA : Jurnal Pengabdian Kepada Masyarakat JURNAL MEDIA INFORMATIKA BUDIDARMA Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control CogITo Smart Journal IT JOURNAL RESEARCH AND DEVELOPMENT InComTech: Jurnal Telekomunikasi dan Komputer Insect (Informatics and Security) : Jurnal Teknik Informatika JURNAL REKAYASA TEKNOLOGI INFORMASI PROCESSOR Jurnal Ilmiah Sistem Informasi, Teknologi Informasi dan Sistem Komputer Applied Information System and Management ILKOM Jurnal Ilmiah Compiler MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer CYBERNETICS Digital Zone: Jurnal Teknologi Informasi dan Komunikasi J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) JURTEKSI RESISTOR (Elektronika Kendali Telekomunikasi Tenaga Listrik Komputer) Komputasi: Jurnal Ilmiah Ilmu Komputer dan Matematika Informatika : Jurnal Informatika, Manajemen dan Komputer Jurnal Ilmiah Mandala Education (JIME) Systemic: Information System and Informatics Journal EDUMATIC: Jurnal Pendidikan Informatika Building of Informatics, Technology and Science Jurnal Mantik Jutisi: Jurnal Ilmiah Teknik Informatika dan Sistem Informasi JISKa (Jurnal Informatika Sunan Kalijaga) Buletin Ilmiah Sarjana Teknik Elektro Mobile and Forensics Aviation Electronics, Information Technology, Telecommunications, Electricals, Controls (AVITEC) Journal of Robotics and Control (JRC) Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) Cyber Security dan Forensik Digital (CSFD) JTIULM (Jurnal Teknologi Informasi Universitas Lambung Mangkurat) International Journal of Advances in Data and Information Systems Edunesia : jurnal Ilmiah Pendidikan Journal of Innovation Information Technology and Application (JINITA) Infotech: Journal of Technology Information Jurnal Teknologi Informatika dan Komputer Jurasik (Jurnal Riset Sistem Informasi dan Teknik Informatika) Jurnal Teknik Informatika (JUTIF) JURPIKAT (Jurnal Pengabdian Kepada Masyarakat) Humanism : Jurnal Pengabdian Masyarakat International Journal of Robotics and Control Systems J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Informatika Teknologi dan Sains (Jinteks) Techno Jurnal Pengabdian Informatika (JUPITA) Jurnal INFOTEL Jurnal Informatika: Jurnal Pengembangan IT Scientific Journal of Informatics Jurnal Karya untuk Masyarakat (JKuM) Control Systems and Optimization Letters Signal and Image Processing Letters Scientific Journal of Engineering Research SEMINAR TEKNOLOGI MAJALENGKA (STIMA) Edumaspul: Jurnal Pendidikan Methods in Science and Technology Studies
Claim Missing Document
Check
Articles

Desain Sistem Berorientasi Objek Pada Retail Minimarket Surya Mart Sunardi Sunardi; Abdul Fadlil; Tresna Yudha Prawira
Jurasik (Jurnal Riset Sistem Informasi dan Teknik Informatika) Vol 4 (2019): Edisi Juli
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/jurasik.v4i1.117

Abstract

The process of a minimarket retail business needs a system infrastructure so that the management process is easier to do and business processes can run more effectively. In this research, a system design process is carried out to give an overview of the business units at the Surya Mart minimarket retail, to create a system design object-oriented system analysis by making a UML diagram (unified modeling language) including making use case diagrams, activity diagrams, sequence diagram, and class diagram. From the results of the analysis, the results of this study obtain the results of a design or system design in the form of user interface design, database structure and structured query language to become a reference in the development process of the business to become a product application for the Surya Mart retail minimarket business process.
Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic M. Nasir Hafizh; Imam Riadi; Abdul Fadlil
InComTech : Jurnal Telekomunikasi dan Komputer Vol 10, No 2 (2020)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v10i2.8757

Abstract

Pada jaringan komputer, protokol yang bertugas untuk untuk menerjemahkan IP address menjadi MAC Address adalah Address Resolution Protocol (ARP). Sifat stateless pada protokol ARP, menyebabkan protokol ARP memiliki celah dari segi keamanan. Celah ini dapat menimbulkan serangan terhadap ARP Protocol, disebabkan karena ARP request yang dikirimkan secara broadcast, sehingga semua host yang berada pada satu broadcast domain dapat merespon pesan ARP tersebut walaupun pesan tersebut bukan ditujukan untuknya. Serangan inilah yang biasa disebut dengan ARP Spoofing. Serangan ini dapat berimbas pada serangan-serangan yang lain, seperti serangan Man In The Middle Attack, Packet Sniffing, dan Distributed Denial of Service. Metode Live Forensic digunakan untuk mengidentifikasi dan mendeteksi serangan ketika sistem dalam keadaan menyala. Berdasarkan hasil penelitian yang dilakukan terbukti bahwa dengan penggunaan metode Live Forensics, investigator dapat dengan cepat mendeteksi suatu serangan dan mengidentifikasi penyerangnya.
Kombinasi Sinkronisasi Jaringan Syaraf Tiruan dan Vigenere Cipher untuk Optimasi Keamanan Informasi Abdul Fadlil; Imam Riadi; Achmad Nugrahantoro
Digital Zone: Jurnal Teknologi Informasi dan Komunikasi Vol. 11 No. 1 (2020): Digital Zone: Jurnal Teknologi Informasi dan Komunikasi
Publisher : Publisher: Fakultas Ilmu Komputer, Institution: Universitas Lancang Kuning

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (654.14 KB) | DOI: 10.31849/digitalzone.v11i1.3945

Abstract

Kriptografi pengubahan pesan asli menjadi disamarkan berguna menjaga kerahasiaan, integritas, keaslian, autentikasi pesan ketika proses komunikasi. Kriptografi klasik dengan subtitusi polialfabetik Vigenere memiliki tabel alphabet 26 baris yang relatif sederhana menjamin kerahasiaan. Kini pendekatan pembelajaran mesin Jaringan Syaraf Tiruan (JST) menjadi solusi layak untuk kriptografi dengan membentuk kunci rahasia dalam bobot jaringan sulit terpecahkan. Kunci dihasilkan dari bidirectional learning, dua pohon paritas saling tersinkronisasi dengan paramater hidden neuron, input neuron dan bobot. Sinkronisasi pada saluran publik dengan mengadopsi cara kerja Tree Parity Machine (TPM) dengan tipe feed forward. Pendekatan Kriptografi JST bermanfaat sebagai perlindungan dan serangan kriptografi. Penelitian ini memanfaatkan kombinasi sinkronisasi JST dan Vigenere dalam bentuk generator untuk optimasi pesan. Hasil pengujian kombinasi metode tidak berpengaruh dengan jumlah tampungan karakter pesan dan nilai parameter. Keunggulan kunci yang dihasilkan tidak bisa digunakan secara berulang meski nilai parameter sama, namun panjang karakter kunci berjumlah sama. Sisi fungsionalitas menghasilkan nilai 100%. Kata kunci: Kriptografi, Jaringan Syaraf Tiruan (JST), Tree Parity Machine (TPM), Vigenere Cipher Abstract Cryptography changes the original message to be disguised useful to maintain the security message. Vigenere polyalphabetic substitution relatively simple 26-row alphabetical table guaranteeing confidentiality. Machine learning approach Artificial Neural Network (ANN) becomes feasible solution for cryptography by forming secret key in the weight of the network that’s difficult to solve. The key’s generated from bidirectional learning, two parity trees synchronized with hidden neurons, input neurons, and weights. Synchronize public channels by adopting the work of Tree Parity Machine (TPM) with feedforward type. This research utilizes the combination of synchronization ANN and Vigenere from generators. The result of testing the combination of methods doesn’t affect the number of message character and parameter values. The advantages of the resulting key cannot be used repeatedly even though the parameter values ​​are the same, but the key length is the same number of characters. The functionality produces 100% value. Keywords: Cryptography, Artificial Neural Networks (ANN), Tree Parity Machine (TPM), Vigenere Cipher
Forensik Mobile Pada Smartwatch Berbasis Android Roni Anggara Putra; Abdul Fadlil; Imam Riadi
Jurnal Rekayasa Teknologi Informasi (JURTI) Vol 1, No 1 (2017): Jurnal Rekayasa Teknologi Informasi (JURTI)
Publisher : Universitas Mulawarman

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1666.167 KB) | DOI: 10.30872/jurti.v1i1.638

Abstract

Perkembangan teknologi pada saat ini berkembang sangat pesat. Salah satu contoh berkembangnya alat telekomunikasi yang dipadukan dengan jam tangan yang dikenal sebagai smartwatch. Perkembangan smartwatch telah menyamai kemampuaan yang ada di smatphone, sehingga tidak menutup kemungkinan smartwatch dapat digunakan sebagai alat tindak kejahatan. Hal  ini merupakan tantangan  bagi IT forensik dan penegak hukum untuk melakukan penyelidikan terhadap smartwatch dari seseorang yang melakukan kejahatan dijadikan tersangka dari sebuah kasus. Caranya adalah dengan menerapkan pengembangan metode-metode forensic yang ada, sehingga dari hasil yang didapatkan dari metode forensic yang dilakukan diharapakan menjadi hasil yang berguna bagi IT forensic dan penegak hukum.
Bitcoin Price Prediction Using Long Short Term Memory (LSTM): Bitcoin Price Prediction Using Long Short Term Memory (LSTM) Ihyak Ulumuddin; Sunardi Sunardi; Abdul Fadlil
Jurnal Mantik Vol. 4 No. 2 (2020): Augustus: Manajemen, Teknologi Informatika dan Komunikasi (Mantik)
Publisher : Institute of Computer Science (IOCS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35335/mantik.Vol4.2020.889.pp1090-1095

Abstract

Price fluctuation is a necessity in every business, including the price of Bitcoin. Therefore humans need a device or application that can assist in making predictions quickly and accurately. Deep Learning can be used to make predictions which include setting the parameters used during training, choosing the best parameters for prediction, and choosing the prediction results with the smallest error level in the actual situation. This study performs a Bitcoin price prediction using Long Short Term Memory (LSTM). This study uses quantitative calculations on the prediction results. Measurement of accuracy is done by testing the previous price (back testing) and calculating the average error using RMSE and MAPE. The method for generating predictions is LSTM as a type of Recurrent Neural Network (RNN) which has the advantage of using long-term memory in handling time series data. LSTM implementation using Python is used for price forecasting with stages starting from data collection and normalization, input and output modeling. The result of this research is a prediction of Bitcoin price with an accuracy rate of 97.48% based on the best model with input layer 2, the number of epochs 100, the number of hidden layers 100, and activation using Softmax. These price predictions can be used as a reference and consideration for traders to create trading strategies and run them automatically on the digital currency market.
The Path Direction Control System for Lanange Jagad Dance Robot Using the MPU6050 Gyroscope Sensor Ibnu Rifajar; Abdul Fadlil
International Journal of Robotics and Control Systems Vol 1, No 1 (2021)
Publisher : Association for Scientific Computing Electronics and Engineering (ASCEE)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31763/ijrcs.v1i1.225

Abstract

The ability to walk straight on a dance robot is very important considering that in competitions, dance robots are required to be able to walk through several zones starting from the starting zone and ending with the closed zone. Therefore, a control system is needed in the Lanange Jagad dance robot so that the robot can control the direction of its walking motion and reduce errors in dance motion while walking on the dance robot. This control system uses a reading value based on the orientation of the rotating motion on the yaw angle axis on the MPU6050 gyroscope sensor which will later be used as a corrector for dance robots when performing various dance movements while walking in the competition arena. From the results of the overall test of the Lanange Jagad dance robot after adding the road direction control system, the percentage of the success rate in the battery power supply condition is 12 volts to 12.6 volts by 100% with the greater the battery power supply, the error in the robot's final angle average to The starting angle of the robot is getting smaller and the percentage of the success rate at the slope of the 0o to 4o race arena is 93.3%. With the tilted race arena, the error in the mean error of the robot's final angle to the starting angle of the robot is also greater, so it can be concluded that the robot can be controlled direction of walking and can walk straight to the finish in the closed zone.
IMPLEMENTASI LOGIKA FUZZY METODE SUGENO UNTUK PREDIKSI JUMLAH MAHASISWA BARU PADA STMIK DUMAI januari audrey; Abdul Fadlil; Sunardi Sunardi
I N F O R M A T I K A Vol 14, No 1 (2022): MEI 2022
Publisher : STMIK DUMAI

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36723/juri.v14i1.263

Abstract

Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Dumai merupakan salah satu perguruan tinggi yang setiap tahun ajaran baru membuka pendaftaran mahasiswa baru untuk masuk ke kampus tersebut. Melalui  tahapan seleksi penerimaan, jumlah mahasiswa baru beberapa tahun terakhir mengalami peningkatan dan penurunan. Dalam penelitian dilakukan analisis perbandingan algoritma menggunakan logika fuzzy metode Sugeno untuk memprediksi jumlah pendaftar untuk tahun kedepan ditinjau dari jumlah mahasiswa yang lulus registrasi dari tahun sebelumnya. Dalam membandingkan perhitungan menggunakan nilai rata-rata dari hasil perhitungan menggunkan metode sugeno dengan aplikasi Matlab.
Identifikasi Suara Pada Sistem Presensi Karyawan Dengan Metode Ekstraksi Ciri MFCC Yuwono Fitri Widodo; Sunardi Sunardi; Abdul Fadlil
JUMANJI (Jurnal Masyarakat Informatika Unjani) Vol 3 No 01 (2019): Jurnal Masyarakat Informatika Unjani
Publisher : Jurusan Informatika Universitas Jenderal Achmad Yani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (572.097 KB) | DOI: 10.26874/jumanji.v3i01.49

Abstract

Biometrik adalah ilmu yang mempelajari pola ciri-ciri untuk mengenali atau mengidentifikasi manusia berdasarkan satu atau lebih dari bagian tubuh manusia, baik ciri-ciri kimia, fisik, maupun tingkah laku, seperti wajah, sidik jari, suara, geometri tangan, ataupun iris mata. Saat ini sudah berkembang teknologi menggunakan suara untuk dijadikan sebuah aplikasi yang memudahkan manusia. Proses identifikasi suara sangat diperlukan untuk mengetahui keakuratan suara berdasarkan ciri yang dimiliki, karena beberapa manusia memiliki kemiripan dalam berucap. Pada penelitian ini bertujuan untuk mengetahui pola suara berdasarkan ucapan. Metode yang digunakan untuk identifikasi suara menggunakan metode ekstraksi firur Mel-Frequency Cepstral Coefficients (MFCC), merupakan metode ekstraksi fitur yang mendekati sistem pendengaran manusia dan mampu untuk mengenali pola ucapan.
Pengamanan Citra Digital Berbasis Kriptografi Menggunakan Algoritma Vigenere Cipher Imam Riadi; Abdul Fadlil; Fahmi Auliya Tsani
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 7 No. 1 (2022): Januari 2022
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (651.553 KB) | DOI: 10.14421/jiska.2022.7.1.33-45

Abstract

Cryptography is one of the most popular methods in data security by making data very difficult to read or even unreadable. One of the well-known techniques or algorithms in cryptography is Vigenere Cipher. This classic algorithm is classified as a polyalphabetic substitution cipher-based algorithm. Therefore, this algorithm tends to only handle data in text form. By this research, a console-based application has been developed which is made from PHP programming language to be able to encrypt and decrypt digital image media using Vigenere Cipher. The encryption process is done by first converting a digital image into a base64 encoding format so that the encryption process can be carried out using the tabula recta containing the radix-64 letter arrangement used for base64 encoding. Conversely, the decryption process is carried out by restoring the encrypted file using radix-64 letters, so we get the image file in the base64 encoding format. Then, the image with the base64 encoding format is decoded into the original file. The encryption process took less than 0,2 seconds and 0.19 seconds for the decryption process and 33.34% for average file size addition on the encrypted file from the original file size. Testing on ten different images with different sizes and dimensions showed a 100% success rate which means this research was successfully carried out.
Pengujian Kualitatif Aplikasi Informasi Gempa Bumi dalam Bentuk Suara untuk Tunanetra Joko Supriyanto; Abdul Fadlil; Sunardi Sunardi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 21 No 3 (2022)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (925.902 KB) | DOI: 10.30812/matrik.v21i3.1482

Abstract

Indonesia memiliki potensi gempa bumi yang cukup besar karena dilalui tiga lempeng aktif, yaitu lempeng Indo-Australia, Eurasia, dan Pasifik. Permasalahannya penyandang tunanetra masih kesulitan mendapatkan informasi gempa bumi yang masih berupa teks sehingga perlu dibuat aplikasi untuk mengubah teks ke suara. Tujuan pengembangan aplikasi ini diharapkan penyandang tunanetra mudah mendapatkan informasi gempa bumi melalui suara. Metodologi pengembangan aplikasi untuk mengubah informasi gempa bumi dari teks ke suara menggunakan model Fountain dan aplikasi dikembangkan menggunakan dua cara. Cara pertama dengan melakukan perekaman suara dalam bentuk wav kemudian digabunggabungkan atau disebut dengan Text to Speech Concatenation Wave Recording. Cara kedua, menggunakan Speech Aplication Programing Interface yang merupakan aplikasi teks ke suara bawaanWindows. Selanjutnya kedua aplikasi di uji untuk melihat kejelasan suara yang dihasilkan. Hasil pengujian terhadap 15 siswa Madrasah Tsanawiyah Yayasan Kesejahteraan Tuna Netra Islam menggunakan metode kualitatif didapatkan kejelasan suara yang dihasilkan dengan Concatenation Wave Recording mencapai 91,11% atau ada 13 siswa mendengar dengan jelas, sedangkan menggunakan Speech Aplication Programing Interface mencapai 95,56% atau 14 siswa mendengar dengan jelas.
Co-Authors Aang Anwarudin Abdul Azis Achmad Nugrahantoro Aditiya Dwi Candra Ahmat Taufik Aji Pamungkas Alfiansyah Imanda Putra Alfiansyah Imanda Putra Alfian Amiruddin, Nanda Fahmi Andrianto, Fiki Anggit Pamungkas Annisa, Putri Anton Yudhana Anwar Siswanto ANWAR, FAHMI Arief Setyo Nugroho Arief Setyo Nugroho Arif Budi Setianto Arif Budiman Arif Budiman Arif Wirawan Muhammad Aris Rakhmadi Asno Azzawagama Firdaus Atmojo, Dimas Murtia Aulia, Aulia Az-Zahra, Rifqi Rahmatika Aznar Abdillah, Muhamad Bagus Primantoro Basir, Azhar Candra, Aditiya Dwi Darajat, Muhammad Nashiruddin Davito Rasendriya Rizqullah Putra Dewi Soyusiawaty Dhimas Dwiki Sanjaya Dian Permata Sari Dianda Rifaldi Dikky Praseptian M Dimas Murtia Atmojo Doddy Teguh Yuwono Dwi Susanto Dwi Susanto Edy Fathurrozaq Egi Dio Bagus Sudewo Eko Prianto Eko Prianto Elvina, Ade Ermin Al Munawar Ermin Ermin Esthi Dyah Rikhiana Fahmi Anwar Fahmi Auliya Tsani Fahmi Auliya Tsani Fahmi Fachri Fanani, Galih Faqihuddin Al-anshori Faqihuddin Al-Anshori, Faqihuddin Fathurrahman, Haris Imam Karim Fauzi Hermawan Fiki Andrianto Firmansyah Firmansyah Firmansyah Firmansyah Firmansyah Yasin Fitri Muwardi Furizal Gusrin, Muhaimin Gustina, Sapriani Hafizh, Muhammad Nasir Hanif, Abdullah Hanif, Kharis Hudaiby Harman, Rika Helmiyah, Siti Hendril Satrian Purnama Herdiyanto, Erik Herman Herman Herman Yuliansyah, Herman Herman, - Ibnu Rifajar Ibrahim Mohd Alsofyani Ihyak Ulumuddin Ikhsan hidayat Ilhamsyah Muhammad Nurdin Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Irjayana, Rizky Caesar Irwansyah Irwansyah Izzan Julda D.E Purwadi Putra januari audrey Jayawarsa, A.A. Ketut Jogo Samodro, Maulana Muhamammad Joko Supriyanto Joko Supriyanto Kamilah, Farhah Kartika Firdausy Khoirunnisa, Itsnaini Irvina Kusuma, Nur Makkie Perdana Laura Sari Lestari, Yuniarti Lestari, Yuniarti Lin, Yu-Hao Luh Putu Ratna Sundari M. Nasir Hafizh Maftukhah, Ainin Maulana Muhammad Jogo Samudro Mini, Ros Mohd Hatta Jopri Muammar Mudinillah, Adam Mufaddal Al Baqir Muh. Fadli Hasa Muhaimin Gusrin Muhajir Yunus Muhamad Daffa Al Fitra Muhamad Rosidin Muhammad Faqih Dzulqarnain, Muhammad Faqih Muhammad Johan Wahyudi Muhammad Kunta Biddinika Muhammad Ma’ruf Muhammad Nasir Hafizh Muhammad Nur Faiz Muhammad Nurdin, Ilhamsyah Muhammad Rizki Setyawan Muntiari, Novita Ranti Murinto Murinto - Murinto Murinto Murni Murni Musliman, Anwar Siswanto Mustofa Mustofa Muwardi, Fitri Nasution, Dewi Sahara Nasution, Musri Iskandar Nurwijayanti Pahlevi, Ryan Fitrian Ponco Sukaswanto Poni Wijayanti Prabowo, Basit Adhi Prayogi, Denis Priambodo, Bambang Putra, Fajar R. B Putri Annisa Putri Annisa Putri Purnamasari Putri Silmina, Esi Ramadhani, Muhammad Ramdhani, Rezki Razak, Farhan Radhiansyah Rezki Rezki Rifqi Rahmatika Az-Zahra Rizky Andhika Surya Rochmadi, Tri Roni Anggara Putra Rusydi Umar Rusydi Umar S Sunardi S, Sunardi Saad, Saleh Khalifah Safiq Rosad Saifudin Saifudin Saifullah, Shoffan Saleh khalifa saad Santi Purwaningrum Sarmini Sarmini Septa, Frandika Setyaputri, Khairina Eka Setyaputri, Khairina Eka Setyaputri, Khairina Eka Shinta Nur Desmia Sari Siti Helmiyah Subandi, Rio Sukaswanto, Ponco Sukma Aji Sulis Triyanto Sunardi Sunardi Sunardi Sunardi, Sunardi Surya Yeki Surya Yeki Syamsiar, Syamsiar Syarifudin, Arma Tole Sutikno Tresna Yudha Prawira Tresna Yudha Prawira Tri Ferga Prasetyo Tristanti, Novi Tuswanto Tuswanto Virdiana Sriviana Fatmawaty Wahju Tjahjo Saputro Wahyusari, Retno Winoto, Sakti Wintolo, Hero Wulandari, Cisi Fitri Yana Mulyana Yana Mulyana Yasidah Nur Istiqomah Yeki, Surya Yohanni Syahra Yossi Octavina Yulianto, Dinan Yulianto, Muhammad Anas Yuminah yuminah yuminah, Yuminah Yuminah, Yuminah Yuwono Fitri Widodo Zein, Wahid Alfaridsi Achmad Zulhijayanto -