Claim Missing Document
Check
Articles

IMPLEMENTASI INTERNET OF THINGS MENGGUNAKAN FACE RECOGNITION SEBAGAI PENGGANTI PASSWORD UNTUK PINTU RUANGAN BERBASIS RASPBERRY PI Dewo Pambudi; Rr Yuliana Rachmawati Kusumaningsih; Suwanto Raharjo
Jurnal Jarkom Vol. 10 No. 2 (2022): Desember 2022
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v10i2.4483

Abstract

Teknologi komputer pada saat ini berkembang dengan sangat pesatnya dan merupakan salah satu bidang yang mempunyai peran yang sangat penting dibeberapa aspek kehidupan manusia, termasuk pada bidang security. Pandemi covid-19 telah menyebar hampir di seluruh negara di dunia, termasuk Indonesia. Bertambahnya aksi pencurian akibat pandemi covid-19 dikarenakan sistem keamanan ruangan tidak terlindungi dengan baik. Sistem keamanan menggunakan face recognition untuk pintu ruangan sebagai pengganti password lebih baik dibandingkan menggunakan kunci konvensional dikarenakan ruangan hanya bisa diakses oleh wajah yang terdapat pada dataset saja yang memiliki hak akses untuk membuka ruangan tersebut. Penggunaan face recognition juga berguna meminimalisir sentuhan alat untuk mengurangi penularan virus covid-19 dan sistem dapat mengirimkan notifikasi berupa email jika terdeteksi suatu objek wajah yang tidak terdaftar pada dataset. Metode pengenalan wajah yang terdapat pada algoritma haarcascade yaitu LBPH (Local Binary Pattern Histogram), ketika terdeteksi wajah orang maka Raspberry Pi 3 akan membuat Raspberry Pi Camera untuk mengambil citra. Selanjutnya citra yang diambil nantinya akan diproses kemudian dilakukan pencocokan citra dengan dataset. Apabila citra yang diproses mendapatkan kecocokan dengan dataset maka Raspberry Pi 3 akan membuat speaker berbunyi beberapa saat kemudian motor servo membuka pintu. Apabila citra yang diproses tidak menemukan kecocokkan dengan dataset maka Raspberry Pi 3 akan membuat speaker berbunyi dan mengirimkan notifikasi serta mengirimkan citra tersebut ke sebuah email pemilik ruangan. Hasil penelitian ini prototipe yang dibuat mampu membaca data dari dataset yang telah diambil sebelumnya dengan menggunakan Raspberry Pi sebagai alat untuk mengambil sampel wajah dan memproses data dari dataset yang nantinya digunakan untuk membuka suatu pintu ruangan. Dalam pengujian tingkat akurasi pencocokan citra wajah, sistem mampu membedakan sampel citra wajah yang terdapat pada dataset dan citra wajah yang tidak dikenali dengan persentase kecocokan untuk 20 sampel citra wajah sebesar 80% dan 30 sampel citra wajah sebesar 70% kemudian pintu ruangan terbuka. Hasil pengujian terhadap jarak dapat disimpulkan untuk pengujian sistem pendeteksian dengan 20 sampel citra wajah antara jarak 5 cm sampai 10 cm tidak dapat mengenali citra wajah dikarenakan jarak antara kamera dan citra wajah terlalu dekat sedangkan antara jarak 15 cm sampai 50 cm sistem dapat mengenali citra wajah dengan delay servo sebanyak 5.77 ms untuk membuka pintu ruangan. Untuk pengujian dengan 30 sampel citra wajah antara jarak 5 cm sampai 15 cm tidak dapat mengenali citra wajah sedangkan antara jarak 20 cm sampai 50 cm sistem dapat mengenali citra wajah.
ANALISIS KEAMANAN JARINGAN ROUTER MIKROTIK MENGGUNAKAN METODE PENETRATION TESTING MAN IN THE MIDDLE (MITM) Ari Sabela Anggraini; Suwanto Raharjo; Prita Haryani
Jurnal Jarkom Vol. 10 No. 2 (2022): Desember 2022
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v10i2.4484

Abstract

Penggunaan jaringan nirkabel (wireless) yang dapat dijumpai di berbagai tempat umum ini memudahkan pengguna untuk mengakses jaringan internet sehingga pengguna fasilitas kurang memperhatikan keamanan komunikasi dan keamanan data pada jaringan tersebut. Jaringan nirkabel yang bersifat public atau umum yang mudah diakses ini memiliki kelemahan yang memungkinakan tindak kejahatan dan serangan ini bisa dari sesama pengguna jaringan itu sendiri oleh karena itu diperlukan upaya untuk meningkatkan sistem keamanan pada jaringan.Dari berberapa metode penetration testing serangan yang banyak digunakan untuk aksi kejahatan yang menyerang jaringan public adalah Man in The Middle Attack (MITM). Serangan ini melakukan penyadapan pada koneksi jaringan tanpa sepengetahuan pengguna jaringan tersebut. Jenis serangan ini sangat sulit dilacak oleh pengguna walaupun jaringan telah didukung oleh sistem autentifikasi yang baik. Jenis serangan ini biasanya dilakukan oleh pelaku yang sama sama terhubung pada jaringan tersebut dan serangan ini memiliki berbagai macam metode dan cara dalam mengimplementasikannya dan memiliki karakteristik tersendiri terhadap perangkat yang diserang.Pengujian yang telah dilakukan pada sistem keamanan jarigan hotspot menggunakan metode MITM dengan jenis serangan wireshark, snifing ping flood dan netcut dapat gunakan untuk mencari celah keamanan pada pada jaringan hotspot kosan berhasil dilakukan dengan menggunakan dua client dengan hasil pengujian yang dilakukan dengan menggunakan wireshark yang menghasilkan monitoring jaringan serta dapat digunakan untuk melakukan kejahatan dengan hasil mendapatkan username dan password dari korban. Pengujian kedua yang dilakukan dengan menggunakan ping flood yang dijalankan kurang lebih 1 – 3 menit dengan cara membuka script ping flood dalam jumlah banyak dalam waktu yang bersamaan menyebabkan traffic menjadi padat sehingga membuat bandwith yang didapatkan pengguna menjadi tidak maksimal. Pengujian lain yang dilakukan dengan menggunakan netcut yang dijalankan dengan membatasi Speed ataupun memotong jaringan pada pengguna lain dengan mengkontrol IP seolah – olah pelaku sebagai MAC Address. Sehingga IP yang di serang tidak dapat terkoneksi dengan jaringan kecuali pengguna netcut membuka IP kembali atau memblokir penggunaan netcut
ANALISIS DAN SIMULASI JARINGAN INTERNET OF THINGS DI SDN 3 MUARA LAKITAN MENGGUNAKAN CISCO PACKET TRACER Ade Rizki Saputra; Suwanto Raharjo; Joko Triyono
Jurnal Jarkom Vol. 11 No. 1 (2023): Juni 2023
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v11i1.4771

Abstract

SDN 3 Muara Lakitan sebagai tempat untuk menempuh pendidikan disekolah tersebutsudah mempunyai wlan (wireless local area network) atau dalam bahasa umumnya disebut wi-fi(wireless fidelity) adalah teknologi untuk menghubungkan prangkat komputer tanpa menggunakanmedia transmisi kabel. Namun dalam sekolah tersebut belum menerapkan sistem iot dalamlingkungan sekolahnya oleh karena itu dalam penelitian ini akan membahas Simulasi JaringanInternet Of Thing di SDN 3 Muara Lakitan dengan memanfaatkan aplikasi cisco packet tracer untukmembuat simulasi Internet Of Thing di SDN 3 Muara Lakitan yang dibutuhkan oleh sekolahtersebut.Metode yang digunakan dalam penelitian ini meliputi metode pengumpulan data(kepustakaan, pbservasi, wawancara, dan dokumentasi) dan metode pengembagan jaringanmenggunakan metode PPDIOO (prepare, plan, desingn, implement, operate, dan optimize) Hasilakhir dalam penelitian ini berupa tebagunnya sebuah simulasi IoT SDN 3 Muara Lakitan denganmenggunakan pengujian blackbox pada pengujian memberikan hasil yang baik untuk semuakondisi tanpa ditemukan error dalam skenario pengujian.
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN MODEL TOP-DOWN DI SMA SANTO THOMAS YOGYAKARTA Hilarion Yogi; Prita Haryani; Suwanto Raharjo
Jurnal Jarkom Vol. 10 No. 1 (2022): Juni 2022
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Saat ini teknologi berkembang dengan pesat dan telah mulai masuk kedalam semua aspek bidang, salah satunya adalah perkembangan teknologi jaringan di bidang pendidikan. Namun, belum semua perkembangan teknologi jaringan tersebut telah diterapkan di SMA SANTO THOMAS Yogyakarta, sehingga muncul permasalahan yang terjadi di lingkungan sekolah tentang bagaimana bisa menganalisis dan memanfaatkan teknologi jaringan untuk membantu proses belajar mengajar di ruang sekolah.Teknologi jaringan yang akan diterapkan nantinya dapat membantu dalam melakukan share data ataupun perangkat didalam satu ruang sekolah. Oleh karena itu penulis memberikan solusi dengan menganalisis kebutuhan dalam melakukan perancangan jaringan menggunakan metode top dwon. Untuk perancangan jaringan yang lebih baik ini hanya berupa desain bentuk ruang denganjumlah komputer yang telah disambungkan dengan jaringan. Dimana hasil yang diperoleh dari penelitian ini berupa analisis dan perancangan jaringan menggunakan metode top dwon pada SMA SANTO THOMAS Ygyakarta yang sekiranya nanti dapat diimplementasikan lebih lanjut sehingga mampu untuk diterapkan dalam membantu proses belajar mengajar Online atau Offline di SMA SANTO THOMAS Yogyakarta.  
PERBANDINGAN IMPLEMENTASI PRIVATE CLOUD STORAGE MENGGUNAKAN OWNCLOUD DAN NEXTCLOUD PADA PONDOK PESANTREN MAHASISWA AR-ROYYAAN BAITUL HAMDI YOGYAKARTA Mustofa Wisnu Dhamara1; Suwanto Raharjo; Prita Haryani
Jurnal Jarkom Vol. 10 No. 2 (2022): Desember 2022
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v10i2.4775

Abstract

Perkembangan teknologi informasi yang pesat saat ini telah membuat data dan informasi menjadi hal yang penting dalam suatu instansi. Salah satu solusi untuk penyimpanan data dan informasi yaitu dengan metode cloud computing, cloud computing mempunyai kelebihan yaitu on-demand self service, broad network access, resource pooling, rapid elasticity, measured service. Penelitian ini membangun private cloud storage dengan memanfaatkan software Owncloud atau Nextcloud, yang akan dipilih mana yang cocok yang akan diterapkan pada Ponpes Mahasiswa Ar-Royyaan Baitul Hamdi Yogyakarta. Metode pengujian yang digunakan dalam penelitian ini adalah metode pengujian Beta, pengujian Blackbox dan pengujian Apache Bench. Hasil pengujian Beta dengan melakukan kuesioner yaitu, Nextcloud mendapatkan hasil pada parameter ease of learning sebesar 79,9 %, satisfaction sebesar 81,7 %, usefulnes sebesar 76,2 %, ease of use sebesar 76,4 %, sedangkan pada Owncloud mendapatkan hasil pada parameter ease of learning sebesar 73,1 %, satisfaction sebesar 76,8 %, usefulnes sebesar 78,7 %, ease of use sebesar 78,6%. Pengujian Blackbox aplikasi Owncloud dan Nextcloud sama-sama berhasil dan berjalan dengan baik secara fungsionalitas, dan berdasarkan pengujian Apache Bench Nextcloud mendapat hasil rata-rata requests per second sebesar 654,54 dan percentage of the requests served within a certain time (ms) sebesar 2650 ms sedangkan Owncloud sebesar 469,15 dan 2168 ms. Hasil 3 pengujian tersebut menunjukan Nextcloud lebih cocok diimplementasikan pada server di pondok pesantren.
IMPLEMENTASI CAPsMAN DAN LOAD BALANCING GROUP UNTUK MENGELOLA JARINGAN HOTSPOT (Study Kasus Rumah Kos 106D Karanggayam) Rizki Pratama; Suwanto Raharjo; Catur Iswahyudi
Jurnal Jarkom Vol. 10 No. 2 (2022): Desember 2022
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v10i2.4777

Abstract

Rumah kost 106D memanfaatkan teknologi internet sebagai salah satu layanan epada penghuni kost yang membutuhkan koneksi internet, dengan adanya 3 lantai dan access point tiap lantainya, maka ditemukan masalah yaitu kurangnya manajemen access point secara terpusat. Oleh karena itu dibutuhkan rancangan pengelolaan jaringan internet dengan menggunakan fitur CAPsMAN dan Load Balacing group untuk menyeimbangkan client yang terkoneksi ke access point agar beban client yang terkoneksi dapat dibagi rata. Setelah menerapkan Load Balancing Group, maka ketika ada perangkat yang ingin terkoneksi ke salah satu AP, maka router akan melihat jumlah client yang terhubung ke access point terlebih dahulu. Jika jumlah client masih sama maka client dapat langsung terkoneksi. Namun jika client sudah tidak imbang maka router akan mengalihkan client tersebut ke access point yang lain. Hasil rata- rata pengujian kekuatan sinyal pada CAPsMan didapatkan nilai pada Lantai 1 area Barat yaitu - 51 dBm, area Tengah dengan hasil -44 dBm dan area Timur -53 dBm. Nilai rata-rata pada Lantai 2 area Barat yaitu -54 dBm, area Tengah dengan hasil -51 dBm dan area Timur -43 dBm. Nilai rata rata pada Lantai 3 area Barat yaitu -57 dBm, area Tengah dengan hasil -46 dBm dan area Timur -41 dBm. Hasil pengujian kekuatan sinyal mendapatkan hasil >-60 dengan kategori yang sangat bagus untuk tiap lantainya.
ANALISIS KEAMANAN JARINGAN MIKROTIK ISP INDONESIA MENGGUNAKAN SEARCH ENGINE SCADA SHODAN DENGAN METODE EXPLOIT WINBOX CRITICAL VULNERABILITY Julianto; Suwanto Raharjo; Catur Iswahyudi
Jurnal Jarkom Vol. 11 No. 1 (2023): Juni 2023
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v11i1.4780

Abstract

Mikrotik sudah sangat familiar bagi pengguna internet di Indonesia sebagai sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network. Disamping itu masalah yang sering terjadi pada router mikrotik terhadap sisi pengguna tidak meningkatkan versi mikrotik yang memiliki celah kerentanan mikrotik v6.42-v6.28 sehingga mudah diexploit. Penelitian ini bertujuan untuk menganalisis sistem keamanan akses router mikrotik serta melakukan cara mitigasi atau pencegahan dan solusi keamanan dari serangan Exploit. Metode yang digunakan dalam penelitian ini menggunakan metode eksperimen, studi pustaka dan simulasi. Dalam melakukan ujicoba, penelitian ini menggunakan teknik Exploit winbox critical vulnerability terhadap perangkat mikrotik yang diketahui masih memiliki celah keamanan dengan memanfaatkan search engine scada shodan sebagai pencari Ip publik dari mikrotik. Hasil dari penelitian yang dilakukan yaitu menyimpulkan dan memberikan solusi bagaimana cara menanggulangi dan mencegah kembali serangan terhadap masalah keamanan akses router mikrotik dari serangan exploit dalam hal ini bisa menjadi bahan pertimbangan bagi IT security instansi atau perusahaan untuk mengamankan router mikrotik dari serangan exploit.
MANAJEMEN BANDWIDTH MENGGUNAKAN METODE QUEUE TREE DAN KEAMANAN HOTSPOT MENGGUNAKAN MIKROTIK OS DAN GNS3 DI BALAI DESA SIDOREJO Rio Ponco Negoro Muhammad Hakim; Suwanto Raharjo; Rr Yuliana Rachmawati Kusumaningsih
Jurnal Jarkom Vol. 11 No. 1 (2023): Juni 2023
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v11i1.4781

Abstract

Di Balai Desa terdapat sebuah infrastruktur jaringan internet, tetapi pada jaringan tersebut belum adanya sebuah manajamen jaringan yang baik ataupun sehat dan keamanan jaringan yang baik, sehingga perlu adanya manajemen bandwidth dan keamanan jaringan di Balai Desa Sidorejo agar setiap penggunaya bisa mendapatkan batas limit internet yang merata. Hasil pengujian Queue Tree pada Mikrotik OS dan GNS3 di Balai Desa mendapatkan hasil pembagian bandwidth yang lebih merata untuk setiap penggunanya dan akses internet lebih stabil dan lancar karena sudah mendapatkan batasan bandwidth per-setiap pengguna. Dan adanya pemblokiran situs atau web dan login page, pengguna yang terhubung tidak bisa mengakses situs-situs yang negative, dan jaringan internet tidak mudah untuk diakses oleh sembarang orang, sehingga jaringan internet menjadi lebih sehat untuk dikases dan tidak mensalahgunakan akses internet untuk hal-hal yang kurang baik.
PERANCANGAN SISTEM KEAMANAN JARINGAN UNTUK MENGURANGI KEJAHATAN CYBER MENGGUNAKAN TEKNIK DEMILITARIZED ZONE (DMZ) DAN FIREWALL RULES (Studi Kasus: Laboratorium Basis Data IST AKPRIND) Eka Suteja; Erna Kumalasari N; Suwanto Raharjo
Jurnal Jarkom Vol. 11 No. 2 (2023): Desember 2023
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v11i2.4785

Abstract

Konsep keamanan jaringan yang terpasang pada salah satu Laboratorium yang berada di Kampus Institut Sains & Teknologi AKPRIND Yogyakarta, lebih tepatnya pada Lab Basis Data. Memiliki kemanan jaringan yang kurang baik, dimana lalulintas data pada jaringan tidak terfilter sehingga sistem internal yang ada dalam hal ini adalah perangkat server tidak memiliki pengamanan selain sistem keamanan built in yang ada pada sistem oprasi. Pengguna yang ngakses jaringan internet menggunakan IP Address yang biasa digunakan mahasiswa praktikan dapat juga memasuki jaringan yang digunakan oleh server secara langsung tanpa filter. Pengumpulan data dalam penelitian ini menggunakan metode observasi dan metode studi keputusan. Sistem yang dibangun dalam keamanan jaringan adalah menggunakan DMZ (Demilitarized Zone) dan Firewall yang merupakan salah satu solusi pengamanan dari jaringan internal. DMZ merupakan interface yang berada diantara area jaringan internal dan eksternal Teknik ini bekerja dengan memisahkan traffic data dengan IP Public internet dan IP Local untuk melindungi server dengan membuat lingkungan khusus dalam jaringan. Hasil dari penelitian menggunakan DMZ dan Firewall pada layanan server. Testing terhadap keamanan dengan mencoba mengakses server yang berada pada area DMZ dan menggunakan tools hack jaringan menggunakan Nmap (Network Mapper) dan hasil testing jaringan komputer Lab Basis Data dapat melakukan filter sehingga lalulintas data server yang ada akan di pisah dari jaringan yang digunakan oleh dosen dan mahasiswa, sehingga server tidak terbebani.
ANALISIS PERBANDINGAN PERFORMANSI JARINGAN WLAN 2.4 GHz DAN 5 GHz Muhammad Puguh Pamungkas; Catur Iswahyudi; Suwanto Raharjo
Jurnal Jarkom Vol. 11 No. 2 (2023): Desember 2023
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/jarkom.v11i2.4786

Abstract

Pada perkembangan teknologi saat ini jaringan wireless sering digunakan, karena memberikan banyak kemudahan dalam bekomunikasi melalui media internet. Berdasarkan standar IEEE, jaringan wireless LAN bekerja pada dua jenis band frekuensi, yaitu IEEE 802.11b/g, 802.11a, dan 802.11n bekerja pada frekuensi 2,4 GHz, 5 GHz, dan dual band 2,4 dan 5 GHz. Teknologi WiFi dengan frekuensi kerja 5 GHz mengklaim memiliki kecepatan transfer data dan spektrum lebih lebar jika dibandingkan dengan frekuensi 2,4 GHz. Permasalahan dalam penelitian ini adalah untuk mengetahui hasil kualitas jaringan WLAN 5 GHz dan 2.4 GHz berdasarkan parameter Line Rate. Penelitian ini bertujuan untuk mengetahui gambaran dan lalu lintas data dan kualitas jaringan WLAN 5 GHz dan 2.4 GHz berdasarkan parameter Line Rate. Pengujian dilakukan dengan menggunakan software speedtest & access point Tenda. Pengujian dilakukan pada jaringan wireless di Asrama Curup, Depok, Sleman, Yogyakarta. Pada hasil pengukuran Line Rate, rata-rata pada pengujian jaringan 5 GHz dan WLAN 2.4 GHz mendapatkan nilai 9.060,57 KBps dan 5.466,71 KBps. Hal ini disebabkan kurangnya access point yang bisa menjangkau di semua sisi Asrama didalam maupun diluar gedung. Solusi untuk meningkatkan kualitas jaringan wireless dapat dilakukan dengan cara menambahkan access point, repeater atau brigde supaya pengguna yang berada di luar gedung bisa menjangkau jaringan wireless tanpa hambatan.
Co-Authors -, Komarudin Abdul Malik Zuhdi Achmad Yusron Arif Ade Rizki Saputra Afifah Nur Aini Aflahah Apriliyani Ahmad irfa’i Alsyaibani, Omar Muhammad Altoumi Amalia Febryane Adhani Mazaya Amir Hamzah Amir Hamzah Amir Hamzah Amrullah, Yusuf Amri Andi Kriswantono Anggit Dwi Hartanto, Anggit Dwi Apolinarius Gusala Argaditia Mawadati Ari Sabela Anggraini Arief Setyanto Arief, Achmad Yusron Arif Nur Rohman Arif setiadi Arif, Achmad Yusron Aziz Nurwahidin Cahyono, Nova Tri Cahyono, Nova Tri Candra Kusuma Catur Iswahyudi Catur Iswahyudi Catur Iswahyudi Catur Iswayudi Danang Kastowo Dani Yulkarnain Dewo Pambudi Dimas Wiryatari Dodik Prakoso Eko Hery Suwandojo Dodik Prakoso Eko Hery Suwandojo Dzakiya, Nurul Edhy Sutanta (Jurusan Teknik Informatika IST AKPRIND Yogyakarta) Edi Winarko Eka Suteja Eko Darmanto Eko Haryanto Eko Haryanto Eko Pramono Eko Pramono Ema Utami Ema Utami (Jurusan Sistem Informasi STMIK AMIKOM Yogyakarta) Emy Setyaningsih Emy Setyaningsih Enggar Febriyanti Enie Yuliani Erfanti Fatkhiyah Erma Susanti Ermawati - Erna Kumalasari N Erna Kumalasari Nurnawati Eska Almuntaha Faisal Siregar Fuad Hasan Gardyas Bidari Adninda Gardyas Bidari Adninda Gatot Santoso Gatot Santoso Gunawan Wicahyono Hanafi Eko Kurniawan Hardianto Nugroho Hari Rachmadi Hartanto, Anggit Dwi Hendrik Satria Harefa Heri Sismoro Hilarion Yogi Ibnu Berliyanto G.A Ibnu Berliyanto G.A, Ibnu Berliyanto Imam Syafii Imam Syafii Imam Thoib Indarto Indarto Irwan Siswanto Jazi Eko Istiyanto (Program Magister Ilmu Komputer Sekolah Pascasarjana UGM) Joko Triyono Joko Triyono Joko Waluyo JULIANTO Julianto Jussac Maulana Masjhoer Khalil Sidik Khalil sidik Koco Anggoro Kurniati, Devi Kurniawan, Hanafi Eko Laksono Trisnantoro M Yusuf Ali Fiqri M. Abdul Alim Alami M. Ari pamungkas1 M. Rudiyanto Arief Maulana Wahid, Rindo Mazaya, Amalia Febryane Adhani Merlie Anita Miftah Farid Moh Erzal Arighi Damopolii Moh. Ishaq Yanuar Mohammad Sholeh Muh. Ibnu Habil Hanafi Muh. Ibnu Habil Hanafi, Muh. Ibnu Habil Muhamad Fatahillah Z Muhammad Arif Setyawan Muhammad Fahrizal Farid Muhammad Farid Ali Safii Muhammad Puguh Pamungkas Muhammad Rosyid Muhammad Saleh Jafri MUHAMMAD SHOLEH Muhammad Sholeh Munandar, Arief Mursyid Ardiansyah Mustofa Wisnu Dhamara1 Naniek Widyastuti Nansi, Maria Regina Nidia Lestari Nurcahyo, Azriel Christian Okid Parama Astirin Omar Muhammad Altoumi Alsyaibani Prabowo Budi Utomo Prita Haryani Prita Haryani Purnawan Purnawan - Purnawan Purnawan Purnawan Purnawan R. K. ST., MT., Rr. Yuliana Rahardyan Bisma Setya Putra Ramadhan, Hanan Fajar Rauf, Budi Wijaya Rendi Saputra Rio Ponco Negoro Muhammad Hakim Rizal Fakhruddin Lubis Rizki Pratama Rizqa Luviana Musyarofah Rizqi Aji Nugroho Robertus Desta Raka Siwi Robertus Desta Raka Siwi, Robertus Desta Rohmat Hidayat Rohmat Hidayat Rr Yuliana Rachmawati Kusumaningsih Rr. Yuliana Rachmawati Rr.Y. Rachmawati Kusumaningsih Rr.Yuliana Rachamawati, Rr.Yuliana Ryvan Sirait S.T., M.T, Muhammad Sholeh, Samuel Kristiyana Saryadi K T Soba Saryadi K T Soba, Saryadi K T Setya Putra, Rahardyan Bisma Siswanto - Slamet Hani, Slamet Sofyan Pariyasto Sri Hartati Stefanus Samuel Tampi Suparni Setyowati Rahayu Suraya - Suraya - Suraya ., Suraya Syafrizal S Ardiansyah Syahrudin, Erwin Tampi, Stefanus Samuel Thaariq, Muhammad Rizqy Ath Than Raymond Toto Rusianto Triyono, Joko Uning Lestari Uning Lestari Utami, Ema Utami Utamu, Ema Vian Ardiyansyah Saputro Vian Ardiyansyah Saputro Wahyu Hidayat Wahyudi, Doni Yoga Arjanggi Nofianto Yuki Syambudi Setiadi Yuli Purwanto Yuli Purwanto Yuliana Rachmawati Yulianto Mustaqim Zeppi Maulana Bhakti