p-Index From 2021 - 2026
13.196
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering IAES International Journal of Artificial Intelligence (IJ-AI) Dinamik Jurnal Ilmu Komputer dan Informasi Jurnal Masyarakat Informatika Jurnal Sains dan Teknologi Semantik Techno.Com: Jurnal Teknologi Informasi Jurnal Simetris TELKOMNIKA (Telecommunication Computing Electronics and Control) Bulletin of Electrical Engineering and Informatics Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik Prosiding SNATIF Journal of ICT Research and Applications Teknika: Jurnal Sains dan Teknologi Scientific Journal of Informatics JAIS (Journal of Applied Intelligent System) Proceeding SENDI_U Jurnal Ilmiah Dinamika Rekayasa (DINAREK) Proceeding of the Electrical Engineering Computer Science and Informatics Jurnal Teknologi dan Sistem Komputer Sinkron : Jurnal dan Penelitian Teknik Informatika Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Jurnal Eksplora Informatika JOURNAL OF APPLIED INFORMATICS AND COMPUTING MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Jurnal Manajemen Informatika Jurnal Kridatama Sains dan Teknologi Infotekmesin Jurnal Mnemonic Abdimasku : Jurnal Pengabdian Masyarakat Variabel Journal of Intelligent Computing and Health Informatics (JICHI) SKANIKA: Sistem Komputer dan Teknik Informatika Jurnal Teknik Informatika (JUTIF) JUDIMAS (Jurnal Inovasi Pengabdian Kepada Masyarakat) Jurnal Program Kemitraan dan Pengabdian Kepada Masyarakat Journal of Soft Computing Exploration Advance Sustainable Science, Engineering and Technology (ASSET) Jurnal Ilmiah Sistem Informasi dan Ilmu Komputer Prosiding Seminar Nasional Hasil-hasil Penelitian dan Pengabdian Pada Masyarakat Jurnal Informatika Polinema (JIP) Jurnal Informatika: Jurnal Pengembangan IT Scientific Journal of Informatics LogicLink: Journal of Artificial Intelligence and Multimedia in Informatics Seminar Nasional Riset dan Teknologi (SEMNAS RISTEK) Advance Sustainable Science, Engineering and Technology (ASSET)
Claim Missing Document
Check
Articles

Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Eko Hari Rachmawanto; Christy Atika Sari
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (608.646 KB)

Abstract

Makalah ini mengusulkan sebuah teknik gabungan untuk mengamankan  gambar  digital, dalam hal ini  gambar penyakit.  Saat ini diketahui adanya  sebuah sistem diagnosis THT berbasis web menggunakan Virtual Server Hospital (VHS),  pasien dapat mengirimkan  diagnosa penyakit yang diderita  dan data multimedia  dari gambar penyakit  melalui internet. Dengan demikian, aktivitas pengiriman data menjadi hal yang perlu dikaji, dimana keamanan data pasien harus tetap terjaga.  Kriptografi dan Steganografi  merupakan  teknik yang dapat digunakan untuk mengamankan  data gambar. Dalam  makalah  ini, metode Steganografi telah diterapkan menggunakan hybrid antara  algoritma  Discrete Cosine Transform (DCT) dan Slantlet Transform (SLT).  Dalam transform domain,  DCT  dihitung berdasarkan blok-blok piksel yang dihasilkan.  Sedangkan  SLT menawarkan pemadatan energi yang lebih baik dibandingkan dengan DCT. Selanjutnya, SLT membagi komponen ke berbagai band frekuensi  (sub-band) atau band oktaf.  Telah diketahui bahwa adalah SLT  mempunyai waktu tempuh yang  lebih baik dibandingkan  Discrete Wavelet Transform (DWT), dengan demikian kelemahan DCT dapat ditutup oleh SLT.  Beberapa perbandingan teknik disertakan dalam tulisan ini untuk menunjukkan kemampuan  hybrid antara  SLT dan DCT. Hasil eksperimen telah  membuktikan  bahwa metode yang diusulkan menghasilkan imperceptibility  yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB.
GABUNGAN SLT-DCT UNTUK STEGANOGRAFI PENGAMANAN DATA GAMBAR PENYAKIT Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (445.422 KB) | DOI: 10.33633/tc.v13i1.540

Abstract

Makalah ini mengusulkan metode steganografi untuk mengamankan data gambar penyakit. Data gambar penyakit yang digunakan sebagai gambar induk merupakan hasil CT-Scan dan endokopi, yaitu brain.jpg dan endoscopic.jpg. dalam makalah ini, SLT dan DCT dipilih sebagai algoritma dalam pengamanan data gambar penyakit. DCT diketahui mempunyai kapasitas kompresi gambar yang lebih baik dibanding dengan DWT, sedangkan SLT merupakan pengembangan dari DWT.  SLT mempunyai waktu tempuh yang lebih baik dibanding DWT dan mempunyai pemadatan energy lebih baik dari DCT, sehingga SLT dinilai dapat menutup kelemahan DCT dan gabungan dari SLT-DCT dapat menghasilkan nilai PNSR lebih tinggi dibanding DWT atau DWT-DCT. Hasil eksperimen telah membuktikan bahwa SLT-DCT menghasilkan imperceptibility yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata dengan batas standar yaitu 30dB. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB. Kata Kunci: Steganografi, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio.
GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari; Eko Hari Rachmawanto
Techno.Com Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (991.056 KB) | DOI: 10.33633/tc.v13i3.565

Abstract

Adanya kesamaan fungsi pada  metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi. Vernam Cipher mempunyai kemampuan untuk menyembunyikan data karena proses enkripsi dan dekripsi menggunakan sebuah kunci yang sama. Kunci ini berasal dari perhitungan XOR anatar bit plainteks dengan bit kunci. Sedangkan EOF dikenal sebagai pengembangan dari metode Least Significant Bit (LSB). EOF dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Pada penelitian ini digunakan file asli berformat .mp3 dan file spoofing berformat .pdf. file hasil stegano berhasil di ekstraksi menjadi file asli dan file spoofing. Ukuran file yang telah melalui proses penyisipan sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Kata Kunci: Vernam Chiper, End Of File, Kriptografi, Steganografi.
Rancang Bangun Sistem Informasi Pengarsipan Data Pasien Klinik Cemara Egia Rosi Subhiyakto; Yani Parti Astuti; Liya Umaroh; Danang Wahyu Utomo; Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 16, No 1 (2017): Februari 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (417.346 KB) | DOI: 10.33633/tc.v16i1.1290

Abstract

Pengelolaan data pasien pada sebuah rumah sakit atau klinik menjadi hal yang penting demi lancarnya aktivitas di rumah sakit atau klinik tersebut. Penelitian ini memiliki tujuan merancang Sistem Informasi Pengarsipan Data Pasien pada Klinik Cemara. Perangkat lunak yang dirancang memiliki fitur penambahan data diri pasien baru, menyimpan data diri pasien, menghapus data pasien yang sudah lama tidak berobat, serta mengupdate data diri pasien, jika sewaktu mendaftar ada ketentuan yang belum terpenuhi. Analisis kebutuhan sistem menggunakan analisis berorientasi objek dengan menggunakan diagram use case untuk menggambarkan fungsionalitas sistem, dan diagram kelas untuk menggambarkan hubungan antar kelas. Setelah dilakukan implementasi dan evaluasi hasil penggunaan aplikasi dilakukan pengujian baik secara alpha maupun beta. Pengujian dilingkungan pengguna menggunakan empat parameter yakni kebermanfaatan aplikasi, kemudahan dipelajari, kemudahan penggunaan dan kepuasan pengguna. Hasil evaluasi menunjukan bahwa 80% pengguna setuju aplikasi bermanfaat, 80% setuju aplikasi mudah dipelajari, dan 80% pengguna puas terhadap aplikasi tersebut. Bahkan 100% pengguna setuju aplikasi mudah untuk digunakan. Hal tersebut mengindikasikan bahwa aplikasi ini bermanfaat dan membantu dalam proses pengarsipan data pasien di Klinik Cemara.   Kata kunci: Sistem Informasi, Arsip, Pasien, Klinik 
PENGAMANAN FILE MULTIMEDIA DENGAN METODE STEGANOGRAFI END OF FILE UNTUK MENJAGA KERAHASIAAN PESAN - Muslih; Eko Hari Rachmawanto
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (326.707 KB) | DOI: 10.33633/tc.v15i1.1026

Abstract

Makalah ini mengusulkan tentang pengamanan file multimedia dari serangan baik itu hacker maupun cracker dengan menggunakan metode steganografi. Dalam hal ini, algoritma yang digunakan adalah End Of File (EoF) dikarenakan algoritma ini dapat menampung kapasitas pesan yang cukup besar dengan tidak mempengaruhi kualitas dari file tempat pesan disembunyikan. Selain itu, algoritma ini dirasa cukup aman dari beberapa serangan dengan dibuktikan dari paper-paper yang telah ada sebelumnya. Berdasarkan dari beberapa hasil percobaan yang telah dilakukan dalam penelitian ini, metode steganografi untuk pengamanan file multimedia dengan algoritma EoF dapat mengamankan pesan serta dapat menjaga kerahasiaan isi data pesan dan juga tidak mempengaruhi kualitas file induk yang merupakan tempat untuk persembunyian pesan. Kata Kunci: Steganografi, End of File (EoF), file, multimedia.
KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (327.996 KB) | DOI: 10.33633/tc.v14i4.977

Abstract

Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci : Shift Cipher, Confidentiality, Kriptografi, File, Modulo.
Implementasi Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher Tan Samuel Permana; Christy Atika Sari; Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Egia Rosi Subhiyakto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1334.622 KB) | DOI: 10.33633/tc.v16i4.1267

Abstract

Penggunaan media online dalam melakukan aktivitas telah semakin marak terjadi pada dinamika masyarakat modern. Salah satu obyek sasaran dalam aktivitas online adalah citra digital. Citra digital ini dapat diperuntukan untuk kalangan terbatas saja sehingga mudah menjadi sasaran oleh peretas, terutama jika data citra digital tersebut bersifat penting. Disinilah kriptografi mengambil peran penting dalam mengamankan citra digital. Dengan menggunakan teknik Vernam Cipher, pesan citra digital dapat diacak dengan kunci yang berbeda untuk setiap karakter, sehingga pesan citra digital hanya dapat dibaca oleh penerima saja. Hasil enkripsi akan menghasilkan citra baru dengan adanya perubahan pada intensitas warna piksel. Dari 12 gambar dengan ukuran kurang dari 100 KB, tingkat keberhasilannya adalah 100%. Algoritma ini sangat cepat, dengan kecepatan enkripsi rata-rata 0,007785 dan dekripsi 0,006903 untuk gambar berformat JPEG dan memiliki ukuran piksel 384x384 Berdasarkan penelitian tersebut maka dapat disimpulkan bahwa Algoritma Vernam Cipher adalah algoritma yang baik dan cepat.
OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH Yani Parti Astuti; Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (281.873 KB) | DOI: 10.33633/tc.v15i1.1028

Abstract

Seiring dengan perkembangan informasi yang terus meningkat salah satunya penggunaan komputerisasi dalam berbagai bidang. Hal ini erat kaitannya dengan penggunaan password dalam area komputerisasi. Rawannya manupulasi password dinilai sebagai hal yang perlu dicegah menggunakan data hiding. Salah satu teknik dalam data hiding yaitu Kriptografi. Dalam kriptografi terdapat banyak algoritma, salah satnya yang memiliki kehandalan yaitu algoritma blowfish. Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptanalysis yang dapat membongkar pesan tanpa kunci yang enkripsi oleh Blowfish. Hasil pengujian menunjukkan bahwa aplikasi bisa menjalankan fungsi-fungsi untuk melakukan proses enkripsi dan dekripsi data dengan baik. Waktu proses untuk enkripsi dan dekripsi untuk masing-masing file mempunyai sedikit perbedaan dikarenakan ukuran antara plainteks dan cipherteks juga berbeda, sedangkan waktu yang diperlukan juga lebih lama. Penelitian ini telah menghasilkan aplikasi enkripsi password yang telah diuji coba dan algoritma blowfish terbukti handal dalam mengamankan password. Kata kunci : Blowfish, Key-Expansion, Kriptografi, File.
Imperceptible and secure image watermarking using DCT and random spread technique Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Christy Atika Sari; Nova Rijati
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 4: August 2019
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v17i4.9227

Abstract

Watermarking is a copyright protection technique, while cryptography is a message encoding technique. Imperceptibility, robustness, and safety are aspects that are often investigated in watermarking. Cryptography can be implemented to increase watermark security. Beaufort cipher is the algorithm proposed in this research to encrypt watermark. The new idea proposed in this research is the utilization of Beaufort key for watermark encryption process as well as for spread watermark when inserted as PN Sequence substitute with the aim to improve imperceptibility and security aspects. Where PN Sequence is widely used in spread spectrum watermarking technique. Based on the experimental results and testing of the proposed method proved that imperceptibility and watermark security are increased. Improved imperceptibility measured by PSNR rose by about 5dB and so did the MSE score better. Robustness aspect is also maintained which has been proven by the excellent value of NCC.
Hoax classification and sentiment analysis of Indonesian news using Naive Bayes optimization Heru Agus Santoso; Eko Hari Rachmawanto; Adhitya Nugraha; Akbar Aji Nugroho; De Rosal Ignatius Moses Setiadi; Ruri Suko Basuki
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 18, No 2: April 2020
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v18i2.14744

Abstract

Currently, the spread of hoax news has increased significantly, especially on social media networks. Hoax news is very dangerous and can provoke readers. So, this requires special handling. This research proposed a hoax news detection system using searching, snippet and cosine similarity methods to classify hoax news. This method is proposed because the searching method does not require training data, so it is practical to use and always up to date. In addition, one of the drawbacks of the existing approaches is they are not equipped with a sentiment analysis feature. In our system, sentiment analysis is carried out after hoax news is detected. The goal is to extract the true hidden sentiment inside hoax whether positive sentiment or negative sentiment. In the process of sentiment analysis, the Naïve Bayes (NB) method was used which was optimized using the Particle Swarm Optimization (PSO) method. Based on the results of experiment on 30 hoax news samples that are widely spread on social media networks, the average of hoax news detection reaches 77% of accuracy, where each news is correctly identified as a hoax in the range between 66% and 91% of accuracy. In addition, the proposed sentiment analysis method proved to has a better performance than the previous analysis sentiment method.
Co-Authors Abdussalam Abdussalam Abdussalam Abdussalam, Abdussalam Abu Salam Adhitya Nugraha Adiyah Mahiruna Agustina, Feri Ahmad Salafuddin Ajib Susanto Akbar Aji Nugroho Akbar, Ilham Januar Al-Ghiffary, Maulana Malik Ibrahim Ali, Rabei Raad Alifia Salwa Salsabila Alvin Faiz Kurniawan Anak Agung Gede Sugianthara Andi Danang Krismawan Anidya Nur Latifa Annisa Sulistyaningsih Antonio Ciputra Antonius Erick Handoyo Aqsel, Aryasatya Muhammad Ardika Alaudin Arsa Arfian, Aldi Azmi Ariska, Ratih Aristides Bima Wintaka Aryanta, Muhammad Syifa Aryaputra, Firman Naufal Astuti, Yani Parti Asyari, Fajar Husain Aulia, Lathifatul Auni, Amelia Gizzela Sheehan Azzahra, Fidela Bijanto Bijanto Briliantino Abhista Prabandanu Cahaya Jatmoko Cahyo, Nur Ryan Dwi Candra Irawan Candra Irawan Candra Irawan Castaka Agus Sugianto Chaerul Umam Chaerul Umam Christy Atika Sari Cinantya Paramita Ciputra, Antonio D.R.I.M. Setiadi Danar Bayu Adi Saputra Danu Hartanto Daurat Sinaga De Rosal Ignatius Moses Setiadi Deddy Award Widya Laksana Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Destriana, Rachmat Didik Hermanto Dila Ananda Oktafiani Doheir, Mohamed Doheir, Mohamed Dwi Puji Prabowo Dwi Puji Prabowo, Dwi Puji Egia Rosi Subhiyakto Egia Rosi Subhiyakto Elkaf Rahmawan Pramudya Ellen Proborini Erna Daniati Erna Zuni Astuti Ery Mintorini Faisal, Edi Farrel Athaillah Putra Fazlur Rahman Hafidz Fida Maisa Hana Fidela Azzahra Florentina Esti Nilawati Florentina Esti Nilawati Florentina Esti Nilawati Folasade Olubusola Isinkaye Giovani Ardiansyah Gumelar, Rizky Syah Guruh Fajar Shidik Hadi, Heru Pramono Haryanto, Christanto Antonius Haryanto, Christanto Antonius Hasbi, Hanif Maulana Herman Yuliansyah, Herman Heru Agus Santoso Heru Lestiawan Hidayat, Muhammad Taufiq Hidayati, Ulfa Himawan, Reyshano Adhyarta Hussain Md Mehedul Islam Hyperastuty, Agoes Santika Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ihya Ulumuddin, Dimas Irawan Imam Prayogo Pujiono Inzaghi, Reza Bayu Ahmad Iqtait, Musab Isinkaye, Folasade Olubusola Islam, Hussain Md Mehedul Istiawan, Deden Istiqomah, Annisa Ayu Ivan Stepheng Kamila, Izza Putri Kas Raygaputra Ilaga Krismawan, Andi Danang Kumala, Raffa Adhi Kunio Kondo Kurniawan, The, Obed Danny Kusuma, Edi Jaya L. Budi Handoko Laksana, Deddy Award Widya Lalang Erawan Lalang Erawan Liya Umaroh Liya Umaroh, Liya Lucky Arif Rahman Hakim Lungido, Joshua Mabina, Ibnu Farid Mahadika Pradipta Himawan Mahiruna, Adiyah Maulana Malik Ibrahim Al-Ghiffary Md Kamruzzaman Sarker Md Kamruzzaman Sarker Md Kamruzzaman Sarker Mehta Pradnyatama Meitantya, Mutiara Dolla Mohammad Rizal, Mohammad Mohd Yaacob, Noorayisahbe Muchamad Akbar Nurul Adzan Muhammad Mahdi Mulyono, Ibnu Utomo Wahyu Munis Zulhusni Musfiqur Rahman Sazal Muslih Muslih Muslih Muslih Nabila, Qotrunnada Nanna Suryana Herman Naufal, Muhammad Khanif NGATIMIN, NGATIMIN Ningrum, Amanda Prawita Nisa, Yuha Aulia Noor Ageng Setiyanto Noor Ageng Setiyanto, Noor Ageng Noorayisahbe Mohd Yacoob Nova Rijati Novi Hendriyanto, Novi Nugroho, Dicky Anggriawan Nugroho, Widhi Bagus Nur Ryan Dwi Cahyo Nuri Nuri Oktaridha, Harwinanda Oktayaessofa, Eqania Oleiwi, Ahmed Kareem Parti Astuti, Yani parti astuti, yani Parti Astuti, Yani Parti Astuti1, Yani Parti Astuti1, Yani Pradana, Luthfiyana Hamidah Sherly Pradana, Rizky Putra Praskatama, Vincentius Pratama, Zudha Pratiwi, Saniya Rahma Proborini, Ellen Pulung Nurtantio Andono Purwanto Purwanto Putra, Ifan Perdana Putri, Ni Kadek Devi Adnyaswari Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Raisul Umah Nur Ramadhan Rakhmat Sani Ratih Ariska Reza Arista Pratama Ruri Suko Basuki Safitri, Melina Dwi Saifullah, Zidan Salsabila, Alifia Salwa Sania, Wulida Rizki Santoso, Bagus Raffi Saputra, Danar Bayu Adi Saputro, Fakhri Rasyid Sarker, Md Kamruzzaman Setiarso, Ichwan Setiawan, Fachruddin Ari Setiawan, Tan Valencio Yobert Geraldo Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Sofyan, Ega Adiasa Solichul Huda, Solichul Sudibyo, Usman Sudibyo, Usman Sudibyo, Usman Sumarni Adi, Sumarni Suprayogi Suprayogi Suprayogi Suprayogi Sutrisno, Hendra Syabilla, Mutiara Tan Samuel Permana Tan Samuel Permana Titien Suhartini Sukamto Tri Esti Rahayuningtyas Umah Nur, Raisul Umam, Choerul Umaroh, Liya Umaroh, Liya Utomo, Danang Wahyu Velarati, Khoirizqi Wahyu Dwy Permana Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Winarsih, Nurul Anisa Sri Winaryanti, Hida Sekar Yaacob, Noorayisahbe Bt Mohd Yaacob, Noorayisahbe Mohd Yani Parti Astuti Zulhusni, Munis