p-Index From 2020 - 2025
14.245
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering IAES International Journal of Artificial Intelligence (IJ-AI) Dinamik Jurnal Ilmu Komputer dan Informasi Jurnal Masyarakat Informatika Jurnal Sains dan Teknologi Semantik Techno.Com: Jurnal Teknologi Informasi Jurnal Simetris TELKOMNIKA (Telecommunication Computing Electronics and Control) Bulletin of Electrical Engineering and Informatics Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik Prosiding SNATIF Journal of ICT Research and Applications Teknika: Jurnal Sains dan Teknologi Scientific Journal of Informatics JAIS (Journal of Applied Intelligent System) Proceeding SENDI_U Jurnal Ilmiah Dinamika Rekayasa (DINAREK) Proceeding of the Electrical Engineering Computer Science and Informatics Jurnal Teknologi dan Sistem Komputer Sinkron : Jurnal dan Penelitian Teknik Informatika Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Jurnal Eksplora Informatika JOURNAL OF APPLIED INFORMATICS AND COMPUTING MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Jurnal Manajemen Informatika Jurnal Kridatama Sains dan Teknologi Infotekmesin Jurnal Mnemonic Abdimasku : Jurnal Pengabdian Masyarakat Variabel Journal of Intelligent Computing and Health Informatics (JICHI) SKANIKA: Sistem Komputer dan Teknik Informatika Jurnal Teknik Informatika (JUTIF) JUDIMAS (Jurnal Inovasi Pengabdian Kepada Masyarakat) Jurnal Program Kemitraan dan Pengabdian Kepada Masyarakat Journal of Soft Computing Exploration Advance Sustainable Science, Engineering and Technology (ASSET) Jurnal Ilmiah Sistem Informasi dan Ilmu Komputer Prosiding Seminar Nasional Hasil-hasil Penelitian dan Pengabdian Pada Masyarakat Jurnal Informatika Polinema (JIP) Jurnal Informatika: Jurnal Pengembangan IT Scientific Journal of Informatics LogicLink: Journal of Artificial Intelligence and Multimedia in Informatics Seminar Nasional Riset dan Teknologi (SEMNAS RISTEK) Advance Sustainable Science, Engineering and Technology (ASSET)
Claim Missing Document
Check
Articles

Fitur Esktraksi LBP dan Naive Bayes dalam Klasifikasi Jenis Pepaya Berdasarkan Citra Daun Sari, Christy Atika; Rachmawanto, Eko Hari
Jurnal Masyarakat Informatika Vol 12, No 2 (2021): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tanaman merupakan bagian terpenting dalam kehidupan makhluk hidup sebagai oksigen untuk bernafas, selain itu juga digunakan sumber makanan, bahan bakar, obat-obatan dan masih banyak lagi manfaatnya. Salah satunya tanaman buah pepaya, bisa digunakan untuk bahan makanan maupun obat-obatan. Tanaman buah pepaya ini memiliki banyak jenis dan bisa diklasifikasikan berdasarkan bentuk daunnya. Jenis daun buah papaya yang digunakan dalam penelitian ini, yaitu : daun buah pepaya Sumatera, daun buah pepaya California, daun buah pepaya Hawai, daun buah pepaya cibinong dan daun buah pepaya Bangkok. Jumlah dataset yang digunakan adalah 150 citra dan akan dibagi menjadi 5 kelas yang terdiri dari 25 data training dan 5 data testing masing-masing kelas. Proses klasifikasi ini menggunakan metode Local Binary Pattern untuk ektraksi fitur dan metode Naïve Bayes Classifier sebagai metode klasifikasinya. Metode Local Binary Pattern operator sederhana dan efisien untuk menggambarkan pola gambar local dan mendapatkan hasil yang baik dalam tekstur pengambilan gambar. Sedangkan metode Naïve Bayes Classifier adalah metode yang paling sederhana dengan menggunakan peluang yang ada, dimana tempatnya mengasumsikan bahwa setiap variabel adalah independensi. Berdasarkan hasil pengujian yang dilakukan, penggunaan Naïve Bayes Classifier ditambah dengan ekstraksi fitur Local Binary Pattern didapatkan nilai akurasi 96% pada percobaan pertama dan 93% pada percobaan kedua.
Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Eko Hari Rachmawanto; Christy Atika Sari
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (608.646 KB)

Abstract

Makalah ini mengusulkan sebuah teknik gabungan untuk mengamankan  gambar  digital, dalam hal ini  gambar penyakit.  Saat ini diketahui adanya  sebuah sistem diagnosis THT berbasis web menggunakan Virtual Server Hospital (VHS),  pasien dapat mengirimkan  diagnosa penyakit yang diderita  dan data multimedia  dari gambar penyakit  melalui internet. Dengan demikian, aktivitas pengiriman data menjadi hal yang perlu dikaji, dimana keamanan data pasien harus tetap terjaga.  Kriptografi dan Steganografi  merupakan  teknik yang dapat digunakan untuk mengamankan  data gambar. Dalam  makalah  ini, metode Steganografi telah diterapkan menggunakan hybrid antara  algoritma  Discrete Cosine Transform (DCT) dan Slantlet Transform (SLT).  Dalam transform domain,  DCT  dihitung berdasarkan blok-blok piksel yang dihasilkan.  Sedangkan  SLT menawarkan pemadatan energi yang lebih baik dibandingkan dengan DCT. Selanjutnya, SLT membagi komponen ke berbagai band frekuensi  (sub-band) atau band oktaf.  Telah diketahui bahwa adalah SLT  mempunyai waktu tempuh yang  lebih baik dibandingkan  Discrete Wavelet Transform (DWT), dengan demikian kelemahan DCT dapat ditutup oleh SLT.  Beberapa perbandingan teknik disertakan dalam tulisan ini untuk menunjukkan kemampuan  hybrid antara  SLT dan DCT. Hasil eksperimen telah  membuktikan  bahwa metode yang diusulkan menghasilkan imperceptibility  yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB.
GABUNGAN SLT-DCT UNTUK STEGANOGRAFI PENGAMANAN DATA GAMBAR PENYAKIT Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (445.422 KB) | DOI: 10.33633/tc.v13i1.540

Abstract

Makalah ini mengusulkan metode steganografi untuk mengamankan data gambar penyakit. Data gambar penyakit yang digunakan sebagai gambar induk merupakan hasil CT-Scan dan endokopi, yaitu brain.jpg dan endoscopic.jpg. dalam makalah ini, SLT dan DCT dipilih sebagai algoritma dalam pengamanan data gambar penyakit. DCT diketahui mempunyai kapasitas kompresi gambar yang lebih baik dibanding dengan DWT, sedangkan SLT merupakan pengembangan dari DWT.  SLT mempunyai waktu tempuh yang lebih baik dibanding DWT dan mempunyai pemadatan energy lebih baik dari DCT, sehingga SLT dinilai dapat menutup kelemahan DCT dan gabungan dari SLT-DCT dapat menghasilkan nilai PNSR lebih tinggi dibanding DWT atau DWT-DCT. Hasil eksperimen telah membuktikan bahwa SLT-DCT menghasilkan imperceptibility yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata dengan batas standar yaitu 30dB. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB. Kata Kunci: Steganografi, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio.
GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari; Eko Hari Rachmawanto
Techno.Com Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (991.056 KB) | DOI: 10.33633/tc.v13i3.565

Abstract

Adanya kesamaan fungsi pada  metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi. Vernam Cipher mempunyai kemampuan untuk menyembunyikan data karena proses enkripsi dan dekripsi menggunakan sebuah kunci yang sama. Kunci ini berasal dari perhitungan XOR anatar bit plainteks dengan bit kunci. Sedangkan EOF dikenal sebagai pengembangan dari metode Least Significant Bit (LSB). EOF dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Pada penelitian ini digunakan file asli berformat .mp3 dan file spoofing berformat .pdf. file hasil stegano berhasil di ekstraksi menjadi file asli dan file spoofing. Ukuran file yang telah melalui proses penyisipan sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Kata Kunci: Vernam Chiper, End Of File, Kriptografi, Steganografi.
Rancang Bangun Sistem Informasi Pengarsipan Data Pasien Klinik Cemara Egia Rosi Subhiyakto; Yani Parti Astuti; Liya Umaroh; Danang Wahyu Utomo; Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 16, No 1 (2017): Februari 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (417.346 KB) | DOI: 10.33633/tc.v16i1.1290

Abstract

Pengelolaan data pasien pada sebuah rumah sakit atau klinik menjadi hal yang penting demi lancarnya aktivitas di rumah sakit atau klinik tersebut. Penelitian ini memiliki tujuan merancang Sistem Informasi Pengarsipan Data Pasien pada Klinik Cemara. Perangkat lunak yang dirancang memiliki fitur penambahan data diri pasien baru, menyimpan data diri pasien, menghapus data pasien yang sudah lama tidak berobat, serta mengupdate data diri pasien, jika sewaktu mendaftar ada ketentuan yang belum terpenuhi. Analisis kebutuhan sistem menggunakan analisis berorientasi objek dengan menggunakan diagram use case untuk menggambarkan fungsionalitas sistem, dan diagram kelas untuk menggambarkan hubungan antar kelas. Setelah dilakukan implementasi dan evaluasi hasil penggunaan aplikasi dilakukan pengujian baik secara alpha maupun beta. Pengujian dilingkungan pengguna menggunakan empat parameter yakni kebermanfaatan aplikasi, kemudahan dipelajari, kemudahan penggunaan dan kepuasan pengguna. Hasil evaluasi menunjukan bahwa 80% pengguna setuju aplikasi bermanfaat, 80% setuju aplikasi mudah dipelajari, dan 80% pengguna puas terhadap aplikasi tersebut. Bahkan 100% pengguna setuju aplikasi mudah untuk digunakan. Hal tersebut mengindikasikan bahwa aplikasi ini bermanfaat dan membantu dalam proses pengarsipan data pasien di Klinik Cemara.   Kata kunci: Sistem Informasi, Arsip, Pasien, Klinik 
PENGAMANAN FILE MULTIMEDIA DENGAN METODE STEGANOGRAFI END OF FILE UNTUK MENJAGA KERAHASIAAN PESAN - Muslih; Eko Hari Rachmawanto
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (326.707 KB) | DOI: 10.33633/tc.v15i1.1026

Abstract

Makalah ini mengusulkan tentang pengamanan file multimedia dari serangan baik itu hacker maupun cracker dengan menggunakan metode steganografi. Dalam hal ini, algoritma yang digunakan adalah End Of File (EoF) dikarenakan algoritma ini dapat menampung kapasitas pesan yang cukup besar dengan tidak mempengaruhi kualitas dari file tempat pesan disembunyikan. Selain itu, algoritma ini dirasa cukup aman dari beberapa serangan dengan dibuktikan dari paper-paper yang telah ada sebelumnya. Berdasarkan dari beberapa hasil percobaan yang telah dilakukan dalam penelitian ini, metode steganografi untuk pengamanan file multimedia dengan algoritma EoF dapat mengamankan pesan serta dapat menjaga kerahasiaan isi data pesan dan juga tidak mempengaruhi kualitas file induk yang merupakan tempat untuk persembunyian pesan. Kata Kunci: Steganografi, End of File (EoF), file, multimedia.
KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (327.996 KB) | DOI: 10.33633/tc.v14i4.977

Abstract

Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci : Shift Cipher, Confidentiality, Kriptografi, File, Modulo.
Implementasi Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher Tan Samuel Permana; Christy Atika Sari; Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Egia Rosi Subhiyakto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1334.622 KB) | DOI: 10.33633/tc.v16i4.1267

Abstract

Penggunaan media online dalam melakukan aktivitas telah semakin marak terjadi pada dinamika masyarakat modern. Salah satu obyek sasaran dalam aktivitas online adalah citra digital. Citra digital ini dapat diperuntukan untuk kalangan terbatas saja sehingga mudah menjadi sasaran oleh peretas, terutama jika data citra digital tersebut bersifat penting. Disinilah kriptografi mengambil peran penting dalam mengamankan citra digital. Dengan menggunakan teknik Vernam Cipher, pesan citra digital dapat diacak dengan kunci yang berbeda untuk setiap karakter, sehingga pesan citra digital hanya dapat dibaca oleh penerima saja. Hasil enkripsi akan menghasilkan citra baru dengan adanya perubahan pada intensitas warna piksel. Dari 12 gambar dengan ukuran kurang dari 100 KB, tingkat keberhasilannya adalah 100%. Algoritma ini sangat cepat, dengan kecepatan enkripsi rata-rata 0,007785 dan dekripsi 0,006903 untuk gambar berformat JPEG dan memiliki ukuran piksel 384x384 Berdasarkan penelitian tersebut maka dapat disimpulkan bahwa Algoritma Vernam Cipher adalah algoritma yang baik dan cepat.
OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH Yani Parti Astuti; Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (281.873 KB) | DOI: 10.33633/tc.v15i1.1028

Abstract

Seiring dengan perkembangan informasi yang terus meningkat salah satunya penggunaan komputerisasi dalam berbagai bidang. Hal ini erat kaitannya dengan penggunaan password dalam area komputerisasi. Rawannya manupulasi password dinilai sebagai hal yang perlu dicegah menggunakan data hiding. Salah satu teknik dalam data hiding yaitu Kriptografi. Dalam kriptografi terdapat banyak algoritma, salah satnya yang memiliki kehandalan yaitu algoritma blowfish. Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptanalysis yang dapat membongkar pesan tanpa kunci yang enkripsi oleh Blowfish. Hasil pengujian menunjukkan bahwa aplikasi bisa menjalankan fungsi-fungsi untuk melakukan proses enkripsi dan dekripsi data dengan baik. Waktu proses untuk enkripsi dan dekripsi untuk masing-masing file mempunyai sedikit perbedaan dikarenakan ukuran antara plainteks dan cipherteks juga berbeda, sedangkan waktu yang diperlukan juga lebih lama. Penelitian ini telah menghasilkan aplikasi enkripsi password yang telah diuji coba dan algoritma blowfish terbukti handal dalam mengamankan password. Kata kunci : Blowfish, Key-Expansion, Kriptografi, File.
Imperceptible and secure image watermarking using DCT and random spread technique Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Christy Atika Sari; Nova Rijati
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 4: August 2019
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v17i4.9227

Abstract

Watermarking is a copyright protection technique, while cryptography is a message encoding technique. Imperceptibility, robustness, and safety are aspects that are often investigated in watermarking. Cryptography can be implemented to increase watermark security. Beaufort cipher is the algorithm proposed in this research to encrypt watermark. The new idea proposed in this research is the utilization of Beaufort key for watermark encryption process as well as for spread watermark when inserted as PN Sequence substitute with the aim to improve imperceptibility and security aspects. Where PN Sequence is widely used in spread spectrum watermarking technique. Based on the experimental results and testing of the proposed method proved that imperceptibility and watermark security are increased. Improved imperceptibility measured by PSNR rose by about 5dB and so did the MSE score better. Robustness aspect is also maintained which has been proven by the excellent value of NCC.
Co-Authors Abdussalam Abdussalam Abdussalam Abdussalam, Abdussalam Abu Salam Adhitya Nugraha Adiyah Mahiruna Agustina, Feri Ahmad Salafuddin Ajib Susanto Akbar Aji Nugroho Akbar, Ilham Januar Al-Ghiffary, Maulana Malik Ibrahim Ali, Rabei Raad Alifia Salwa Salsabila Alvin Faiz Kurniawan Anak Agung Gede Sugianthara Andi Danang Krismawan Annisa Sulistyaningsih Antonio Ciputra Antonius Erick Handoyo Ardika Alaudin Arsa Arfian, Aldi Azmi Aryanta, Muhammad Syifa Aryaputra, Firman Naufal Astuti, Yani Parti Asyari, Fajar Husain Aulia, Lathifatul Auni, Amelia Gizzela Sheehan Bijanto Bijanto Briliantino Abhista Prabandanu Cahaya Jatmoko Cahyo, Nur Ryan Dwi Candra Irawan Candra Irawan Chaerul Umam Chaerul Umam Christy Atika Sari Cinantya Paramita Ciputra, Antonio D.R.I.M. Setiadi Danar Bayu Adi Saputra Danu Hartanto Daurat Sinaga De Rosal Ignatius Moses Setiadi Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Destriana, Rachmat Didik Hermanto Dila Ananda Oktafiani Dimas Irawan Ihya‘ Ulumuddin Doheir, Mohamed Doheir, Mohamed Dwi Puji Prabowo Dwi Puji Prabowo, Dwi Puji Egia Rosi Subhiyakto Egia Rosi Subhiyakto Elkaf Rahmawan Pramudya Ellen Proborini Eqania Oktayaessofa Erna Daniati Erna Zuni Astuti Erna Zuni Astuti Erna Zuni Astuti Ery Mintorini Faisal, Edi Farrel Athaillah Putra Fazlur Rahman Hafidz Fida Maisa Hana Fidela Azzahra Florentina Esti Nilawati Florentina Esti Nilawati Florentina Esti Nilawati Folasade Olubusola Isinkaye Giovani Ardiansyah Gumelar, Rizky Syah Guruh Fajar Shidik Hadi, Heru Pramono Haryanto, Christanto Antonius Haryanto, Christanto Antonius Hasbi, Hanif Maulana Hendra Sutrisno Herman Yuliansyah, Herman Heru Agus Santoso Heru Lestiawan Hidayat, Muhammad Taufiq Hidayati, Ulfa Himawan, Mahadika Pradipta Himawan, Reyshano Adhyarta Hyperastuty, Agoes Santika Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Imam Prayogo Pujiono Inzaghi, Reza Bayu Ahmad Isinkaye, Folasade Olubusola Islam, Hussain Md Mehedul Istiawan, Deden Istiqomah, Annisa Ayu Ivan Stepheng Kas Raygaputra Ilaga Krismawan, Andi Danang Kumala, Raffa Adhi Kunio Kondo Kurniawan, The, Obed Danny Kusuma, Edi Jaya L. Budi Handoko Laksana, Deddy Award Widya Lalang Erawan Latifa, Anidya Nur Liya Umaroh Liya Umaroh, Liya Lucky Arif Rahman Hakim Lungido, Joshua Mabina, Ibnu Farid Mahiruna, Adiyah Maulana Malik Ibrahim Al-Ghiffary Md Kamruzzaman Sarker Md Kamruzzaman Sarker Mohamed Doheir Mohamed Doheir Mohammad Rizal, Mohammad Mohd Yaacob, Noorayisahbe Muchamad Akbar Nurul Adzan Muhammad Mahdi Mulyono, Ibnu Utomo Wahyu Munis Zulhusni Musfiqur Rahman Sazal Muslih Muslih Muslih Muslih Mutiara Dolla Meitantya Mutiara Syabilla Nabila, Qotrunnada Nanna Suryana Herman NGATIMIN, NGATIMIN Ningrum, Amanda Prawita Nisa, Yuha Aulia Noor Ageng Setiyanto Noor Ageng Setiyanto, Noor Ageng Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yacoob Nova Rijati Novi Hendriyanto, Novi Nugroho, Dicky Anggriawan Nur Ryan Dwi Cahyo Nuri Nuri Oktaridha, Harwinanda Oleiwi, Ahmed Kareem Parti Astuti, Yani parti astuti, yani Parti Astuti, Yani Parti Astuti1, Yani Parti Astuti1, Yani Pradana, Luthfiyana Hamidah Sherly Pradana, Rizky Putra Pradnyatama, Mehta Praskatama, Vincentius Pratama, Reza Arista Pratama, Zudha Pratiwi, Saniya Rahma Proborini, Ellen Pulung Nurtantio Andono Purwanto Purwanto Putra, Ifan Perdana Putri, Ni Kadek Devi Adnyaswari Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Raisul Umah Nur Ramadhan Rakhmat Sani Ratih Ariska Ruri Suko Basuki Safitri, Melina Dwi Saifullah, Zidan Sania, Wulida Rizki Santoso, Bagus Raffi Saputro, Fakhri Rasyid Sarker, Md Kamruzzaman Setiarso, Ichwan Setiawan, Fachruddin Ari Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Solichul Huda, Solichul Sudibyo, Usman Sudibyo, Usman Sudibyo, Usman Sugianto, Castaka Agus Sumarni Adi, Sumarni Suprayogi Suprayogi Suprayogi Suprayogi Tan Samuel Permana Tan Samuel Permana Titien Suhartini Sukamto Tri Esti Rahayuningtyas Umam, Choerul Umaroh, Liya Umaroh, Liya Utomo, Danang Wahyu Velarati, Khoirizqi Vincentius Praskatama Wahyu Dwy Permana Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Widhi Bagus Nugroho Winarsih, Nurul Anisa Sri Winaryanti, Hida Sekar Wintaka, Aristides Bima Yaacob, Noorayisahbe Bt Mohd Yaacob, Noorayisahbe Mohd Yani Parti Astuti