Claim Missing Document
Check
Articles

ANALISA PERBANDINGAN OPTIMALISASI MANAJEMEN BANDWIDTH MIKROTIK MENGGUNAKAN METODE QUEUE TREE DAN SIMPLE QUEUE (Studi Kasus Asrama Bogani Yogyakarta Ratmakan GM 1/693 Moh Erzal Arighi Damopolii; Suwanto Raharjo; Joko Triyono
Jurnal Jarkom Vol. 9 No. 1: Juni 2021
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Internet telah menjadi kebutuhan sehari – hari manusia pada jaman ini. Dengan adanya internet mempermudah beberapa kegiatan-kegiatan, penggunaan internet secara masal dapat menyebabkan terjadinya penuruna performansi jaringan seiring bertambahnya pengguna jaringan. Melakukan manajemen bandwidth bisa menjawab beberapa masalah yang ada dikarenakan dengan melakukan manajemen bisa mengatur penggunaan bandwidth yang berlebihan dan membatasi akses bandwidth beberapa user. Manajemen bandwidth dilakukan dengan menggunakan dua metode untuk menentukan metode yang mana paling optimal diterapkan di jaringan internet Asrama Bogani antara simple queue dan queue tree. Sebelum melakukan penerapan terhadap kedua metode, dilakukan beberapa langka seperti pengumpulan beberapa informasi dengan melakukan analisa jaringan terdahulu sebelum menerapkan manajemen bandwidth. Setelah semua selesai dilakukan analisis didapatkan hasil dengan beberapa keunggulan masing-masing metode, simple queue adalah metode yang mudah diterapkan sedangkan queue tree harus menggunakan mangle terlebih dahulu agar berjalan dengan maksimal, metode yang optimal untuk diterapkan pada jaringan Asrama Bogani dengan metode queue tree walaupun dalam prakteknya memakan banyak waktu dan pengetahuan dibandingkan simple queue.
ANALISIS KEAMANAN SISTEM APLIKASI E-COMMERCE MENGGUNAKAN METODE SCANNING Rizqi Aji Nugroho; Suwanto Raharjo; Catur Iswahyudi
Jurnal Jarkom Vol. 9 No. 1: Juni 2021
Publisher : Program Studi Informatika, Fakultas Sains dan Teknologi Informasi, Universitas AKPRIND Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan informasi dalam sebuah website menjadi sangat penting. Keamanan informasi sebuah website merupakan salah satu prioritas yang sangat utama bagi seorang web development. Permasalahan dari penelitian ini yaitu untuk mengetahui kelemahan website E-Commerce yang sering digunakan oleh kebanyakan orang Indonesia. Pada Penelitian ini dilakukan metode scanning dengan menggunakan software dari acunetix. Hasil penelitian celah keamanan pada website e-commerce yang sering digunakan di Indonesia, ada beberapa celah keamanan yang ditemukan pada website Tokopedia, Lazada, Shopee, Blibli, dan Bukalapak dan ELS Computer yaitu : TLS 1.0 enabled, HTML form without CSRF protection, Cookie(s) without HttpOnly flag set, Cookie(s) without Secure flag set, Clickjacking: X-FrameOptions header missing, CORS (Cross-Origin Resource Sharing) origin validation failure, Cross site scripting. Dari hasil pengujian pada website Tokopedia, Lazada, Shopee, Blibli, dan Bukalapak dan ELS Computer menunjukkan 91% pada level medium yang artinya website Tokopedia, Lazada, Shopee, Blibli, dan Bukalapak dan ELS Computer masih bisa terkena serangan hacker.
Analisis Penerapan Pemodelan Gerakan Karakter Manusia pada Animasi 3D dengan Menggunakan Metode Forward Kinematics Suwanto Raharjo, Rifai Ahmad Musthofa, Ema Utami,
Jurnal Teknologi Informasi RESPATI Vol 14, No 3 (2019)
Publisher : Universitas Respati Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35842/jtir.v14i3.311

Abstract

Metode pergerakan dalam membuat animasi 3 Dimensi salah satunya adalah menggunakan metode kinematics. Kinematics merupakan  ilmu yang mempelajari tentang pergerakan sebuah benda tanpa memperhitungkan gaya yang menyebabkan gerakan. terdapat 2 jenis Kinematics yang digunakan dalam animasi yaitu Forward Kinematics (FK) dan Inverse Kinematics (IK). Dalam studi ini penulis akan mencari parameter pegerakan beladiri jump kicks animasi 3dimensi menggunakan metode Forwards Kinematics dengan berdasar literatur tentang anatomi tubuh manusia. Dalam studi ini animator akan menguji ketepatan pergerakan animasi dengan pergerakan manusia aslinya. Animator dapat menjadikan penelitian ini sebagai acuan untuk pergerakan animasi dengan metode Forwards Kinematics
Implementation of ACPO Framework for Digital Evidence Acquisition in Smartphones Muhammad Saleh Jafri; Suwanto Raharjo; M. Rudiyanto Arief
CCIT Journal Vol 15 No 1 (2022): CCIT JOURNAL
Publisher : Universitas Raharja

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1729.797 KB) | DOI: 10.33050/ccit.v15i1.1586

Abstract

A forensic investigator or analyst should implement an appropriate digital forensic framework to acquire valid digital evidence to be presented at court. Choosing an unsuitable digital forensic framework with the investigation process may lead to failure at acquiring or maintaining complete digital evidence. Missing a step or turning a certain step into another irrelevant step may lead to unclear results and invalid conclusions. Digital evidence extracted from risky electronic evidence cannot be accepted by the court. Accordingly, a forensic investigator or forensic analyst should refer to a structuralized standard structure to perform well.Several internal digital forensic frameworks are available, one of which is the Good Practice Guide for Computer-based Electronic Evidence [1], an English issuance by ACPO (Association of Chief Police Officers) in cooperation with 7Safe. The digital forensic framework is commonly called the digital forensic framework from ACPO or the ACPO Framework. This research brings into focus the analysis of the percentage of success rate for using the ACPO digital forensic framework or the ACPO Framework in comparison with another digital forensic framework, i.e., NIST Framework. This research is also aimed at examining the performance of a mobile forensic tool, i.e., Cellebrite’s UFED Touch2 in comparison with another mobile forensic tool for digital evidence acquisition in smartphones.The research objects were smartphones containing deleted WhatsApp messages. This research successfully implemented the ACPO Framework for digital evidence acquisition in smartphones using Cellebrite’s UFED Touch2 as the mobile forensic tool.
Kolaborasi PKM: Program Peningkatan Kemampuan Guru Dalam Publikasi Ilmiah Jurnal Nasional Edhy Sutanta; Catur Iswahyudi; Suwanto Raharjo; Toto Rusianto; Ema Utami; Eko Darmanto
Jurnal Abdimas PHB : Jurnal Pengabdian Masyarakat Progresif Humanis Brainstorming Vol 4, No 2 (2021): Jurnal Abdimas PHB : Jurnal Pengabdian Masyarakat Progresif Humanis Brainstormin
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/japhb.v4i2.2163

Abstract

Jenjang kepangkatan merupakan salah satu parameter profesionalitas seorang Guru, sehingga Guru dituntut untuk terus menaikkan jenjang kepangkatannya. Namun, umumnya Guru mengalami permasalahan untuk mengajukan kenaikan jenjang kepangkatannya, dikarenakan minimnya publikasi ilmiah. Kegiatan Pengabdian kepada Masyarakat (PkM) ini dilaksanakan untuk mengatasi permasalahan tersebut dengan cara meningkatkan kemampuan Guru agar mampu menyusun naskah publikasi ilmiah pada jurnal nasional. Kegiatan PkM ini dilakukan melalui kolaborasi tiga Perguruan Tinggi, yaitu IST AKPRIND Yogyakarta, Universitas AMIKOM Yogyakarta, dan Universitas Muria Kudus. Kegiatan ini merupakan pelaksanaan tahap pertama dari tiga tahap yang direncanakan. PkM ini dilaksanakan di SMK N 2 Magelang dengan durasi waktu 130 jam dan peserta sebanyak 31 orang dari. Langkah-langkah yang dilakukan meliputi: pengurusan perijinan dan survei, pengumpulan data, analisis kebutuhan mitra, penyusunan rencana program dan kegiatan, penyusunan dan penandatangan naskah MOU dan MOA para pihak, penyusunan modul kegiatan, pelaksanaan kegiatan, evaluasi pelaksanaan kegiatan, dan diakhiri dengan penyusunan laporan kegiatan. Berdasarkan hasil evaluasi pelaksanaan kegiatan ini disimpulkan bahwa materi PkM sesuai kebutuhan peserta, strategi kolaborasi lintas institusi Perguruan Tinggi memungkinkan setiap Pelaksana melaksanakan tugas sebaik-baiknya. Strategi kolaborasi PkM memerlukan koordinasi, pembagian tugas, dan penjadwalan yang baik agar pelaksanaannya berjalan dengan baik dan lancar sesuai program yang dirancang sehingga dapat mencapai tujuan yang ditetapkan. Pelaksanaan PkM ini masih perlu dilanjutkan untuk merealisasikan 2 tahap kegiatan yang telah dirancang secara berkelanjutan sehingga luaran kegiatan yang ditetapkan dapat dicapai.
Analisis Keamanan Dalam Desain Database PMB (Penerimaan Mahasiswa Baru) Dengan MySQL Sofyan Pariyasto; Ema Utami; Suwanto Raharjo
Creative Information Technology Journal Vol 5, No 4 (2018): Agustus - Oktober
Publisher : UNIVERSITAS AMIKOM YOGYAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24076/citec.2018v5i4.155

Abstract

Keamanan dalam desaian suatu database merupakan hal yang sangat penting untuk diterapkan dalam membangun sebuah sistem informasi. Sering kali dalam implementasi keamanan database tidak begitu diperhatikan, baik dari segi tipe data, panjang data, maupun paramter yang berkaitan dengan transaksi data. Kesalahan dalam desain database biasanya baru akan disadari pada saat aplikasi sudah selesai dan sudah digunakan. Untuk memastikan sebuah sistem informasi berjalan dengan lancar maka akan digunakan analisa data berdasarkan rentang data tertinggi dan data terendah. Dengan menggunakan analisa rentang data maka data yang nilainya lebih rendah dari paremeter yang ditentukan akan dirubah ke nilai terendah yang sesuai dengan paramter. Begitu juga data yang nilainya lebih tinggi dari paramter yang telah ditentukan akan dirubah ke nilai tertinggi yang sesuai dengan parameter. Dari hasil pengujian yang dilakukan sebelum adanya filter check dan patameter tipe data dengan memasukan data yang berupa huruf, angka minus serta angka yang melebihi batas atas pada kolom nilai, data masih bisa tersimpan ke database. Pengujian selanjutnya dilakukan dengan memasukan angka -2,-3,-4,-5,-7,-7 serta angka diatas ambang batas atas 12,13,14,15,16,17, dari hasil pengujian yang dilakukan dapat disimpulkan bawah sebuah database dengan fungsi trigger jauh lebih aman dibandingkan dengan database yang hanya menerapkan fungsi pembatasan berdasarkan tipe datanya saja.Kata Kunci —Keamanan Desain Database MySQL, Analisis Keamanan DatabaseSecurity in the design of a database is very important to be applied in building an information system. Often in the implementation of a database security is not given much attention, both in terms of data types, length, and parameters relating to data transactions. Errors in database design are usually only noticed when the application is complete and has been used. To ensure an information system runs well, data analysis will be used based on the highest and lowest data ranges. By using data range analysis, data whose value is lower than the specified parameter will be changed to the lowest value in accordance with the parameters. Data whose value is higher than predetermined parameters will be changed to the highest value in accordance with parameters. Results of tests conducted before the filter check and data type patameter by entering data in the form of letters, minus numbers and numbers that exceed the upper limit in the value column, data can still be saved to database. Further testing is done by entering the numbers -2, -3, -4, -5, -7, -7 and numbers above the upper threshold of 12,13,14,15,16,17, from some of the results of tests conducted can be concluded below a database with a trigger function is more secure than a database that only applies restrictions based on its data type.Keywords— Security Database Design MySQL, Security Analysis Database
Kinerja Quagga pada Routing BGP IPv6 Menggunakan Metode Dual Stack Performance of Quagga on BGP IPv6 Routing Using Dual Stack Method Andi Kriswantono; Arief Setyanto; Suwanto Raharjo
Creative Information Technology Journal Vol 5, No 1 (2017): November-Januari
Publisher : UNIVERSITAS AMIKOM YOGYAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (217.743 KB) | DOI: 10.24076/citec.2017v5i1.141

Abstract

Alamat jaringan yang digunakan saat ini adalah IPv4 (Internet Protocol v4), perkembangan jaringan menuju IoT (Internet of Think) meningkatkan kebutuhan akan alamat IP (Internet Protocol. Solusi terkait masalah IP adalah dengan melakukan migrasi ke alamat IPv6 (Internet Protocol Version 6).Metode transisi IPv4 ke IPv6 menggunakan Dual Stack merupakan metode yang paling baik dan stabil untuk dapat diimplementasikan. Salah satu pertimbangan dari provider penyedia jasa dan jaringan internet dalam melakukan migrasi ke jaringan IPv6 adalah terkait dengan kinerja BGP (Border Gateway Protocol) yang merupakan routing pondasi terbentuknya internet. Hal ini terkait dengan besarnya rute dengan adanya IPv6 yang nantinya mengakibatkan besarnya konsumsi CPU, memori dan lamanya BGP dalam menerima table routing secara penuh (convergence). Salah satu software routing BGP yang popular dan banyak digunakan di jaringan adalah menggunakan Quagga routing. Hasil dari penelitian ini menunjukkan bahwa penggunaan Quagga dalam menangani 10 peer BGP IPv4 dan IPv6 menunjukkan hasil yang baik, router membutuhkan waktu 106,6 second atau kurang lebih 1 menit 7 detik dengan konsumsi CPU maksimal 18,54% dan konsumsi memori 16,45% untuk dapat menerima seluruh table routing.Kata Kunci — Ipv6, Dual Stack, Quagga, BGP routing, convergenceThe current network address is IPv4 (Internet Protocol v4), network development towards IoT (Internet of Think) increases the need for IP addresses (Internet Protocol). The solutions of IP problem are to migrate to IPv6 (Internet Protocol Version 6) addresses. IPv4 to IPv6 transition method using Dual Stack is the best and most stable method to implement. One of the considerations of internet service provider in migrating to IPv6 network is related to BGP (Border Gateway Protocol) performance that is the foundation routing internet connection. This is related to the magnitude of the route with the IPv6 which will result in the amount of CPU consumption, memory and the length of BGP in receiving the full table routing (convergence) One of the popular and widely used BGP routing software on the network is using Quagga routing. The results of this study show that using Quagga in handling 10 BGP IPv4 and IPv6 peers shows good results, the router takes 106.6 seconds or approximately 1 minute 7 seconds with a maximum CPU consumption of 18.54% and memory consumption of 16.45% to be able to accept all routing tables.Keywords— Ipv6, Dual Stack, Quagga, BGP routing, convergence
Pengaruh Wireless Security Protocol Pada Throughput Jaringan Wireless 802.11ax Vian Ardiyansyah Saputro; Suwanto Raharjo; Eko Pramono
Paradigma Vol 23, No 2 (2021): Periode September 2021
Publisher : LPPM Universitas Bina Sarana Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (477.976 KB) | DOI: 10.31294/p.v23i2.10947

Abstract

Standar dan regulasi untuk teknologi jaringan wireless telah mengalami beberapa perubahan, terbaru IEEE merilis standar baru untuk memperbarui standar jaringan wireless sebelumnya dengan nama IEEE 802.11ax atau yang lebih dikenal dengan Wi-Fi 6. Tidak seperti halnya pada jaringan kabel, di dalam penggunaan jaringan wireless memiliki berbagai permasalahan, salah satunya adalah masalah kerentanan keamanan hal ini dikarenakan penggunaan frekuensi yang sifatnya lebih terbuka dibandingkan dengan menggunakan jaringan berbasis kabel, dengan adanya kerentanan keamanan jaringan wireless tersebut, salah satu cara yang dapat dilakukan untuk mengamankan jaringan  wireless adalah dengan mengaktifkan wireless security protocol di perangkat access point yang digunakan, namun cara ini dapat menyebabkan menurunnya kualitas throughput yang di dapatkan oleh pengguna jaringan wireless. Penelitian ini bertujuan untuk membandingkan pengaruh penggunaan wireless security protocol mode WPA2-AES dan WPA3- SAE terhadap throughput jaringan wireless 802.11ax. Hasil penelitian menunjukan bahwa penggunaan wireles security protocol berdampak pada penurunan kualitas throughput jaringan wireless 802.11ax, dimana pada channel width 20 Mhz mengalami penurunan hingga 0.9% baik untuk WPA2-AES maupun WPA3-SAE dan di channel width 40 Mhz mengalami penurunan hingga 1.79% untuk WPA2-AES namun untuk WPA3-SAE kualitas throughput dapat terjaga serta di channel width 80 Mhz mengalami penurunan hingga 1.48% untuk WPA2-AES dan 9.50% untuk WPA3-SAE.
Comparison of Inverse Kinematics and Forward Kinematics Methods on Walk Cycle Animation Characters Afifah Nur Aini; Ema Utami; Suwanto Raharjo
Telematika Vol 14, No 1: February (2021)
Publisher : Universitas Amikom Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35671/telematika.v14i1.888

Abstract

The 3D animation industry is currently growing rapidly, but the process of animating 3D characters is not always fast, because it is often constrained at the animation stage due to the complexity or irregularity of the function of each rig on the 3D character object, therefore it takes a proper rig creation stage to support the animation process that is more efficient in terms of process and time. Kinematics in animation is used for reference when an object is moving. The animation uses a Kinematics approach to display natural results. This research aims to study the level of effectiveness in terms of the time span required to drive the 3D Walk cycle animation using the attached Kinematics & Advanced Kinematics methods. The animation reference used was a standard human Walk cycle with the extent for each part of the body to be animated such as head animation, hand animation, foot animation, and bed animation to complete a walking compilation of animated Walk cycle. The execution of each part is carried out by the inverse kinematics method and then proceed with the advanced kinematics method. Based on the results of the implementation in each section of the walk cycle by comparing the two methods, Inverse Kinematics is an effective method for animating the legs and the head. While the Forward Kinematics method is more effective in animating the hands, body parts, and finishing movement. The results of the comparison show that the level of time effectiveness in human character 3D animation movements using the inverse kinematics method compared to forward kinematics are 31.18% in body animation, 40.46% in foot animation, 13.94% in hand animation, 2.04% in head animation motion, and 7.61% for finishing walk cycle movement.
CPU and eGPU Support System Based on Naive Bayes Classification Mursyid Ardiansyah; Wahyu Hidayat; Ema Utami; Suwanto Raharjo
IJCCS (Indonesian Journal of Computing and Cybernetics Systems) Vol 15, No 2 (2021): April
Publisher : IndoCEISS in colaboration with Universitas Gadjah Mada, Indonesia.

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22146/ijccs.63689

Abstract

Central Processing Unit (CPU) and External Graphics Processing Unit (eGPU) technology are known as overclocks which aim to make the device exceed the benchmarks set by the device maker. Until now there is no determination to rank the two hardware within certain limits such as hardware price range and year-by-year. Therefore, it is necessary to process the ranking of the hardware using Simple Additive Weighting (SAW) to obtain a ranking range and determine the weight per type of hardware analyzed. It can be classified using Naïve Bayes to determine results of criteria combination between two hardware to determine possible criteria into "not good" and "good". This classification used to determine probability criteria of choosing a combination of CPU and eGPU hardware. The results of this study are getting the best CPU and eGPU every year using SAW and then classifying it for pricing. In testing conducted on application of Naïve Bayes using 80% of training data has 2776 data and 20% of testing data has 695 data that will be tested for accuracy, precision, recall, and F1-score. For results of tests that have been carried out get 0.78 accuracy results, precision 1, Recall 0.764, and F1-Score 0.866.
Co-Authors -, Komarudin Abdul Malik Zuhdi Achmad Yusron Arif Ade Rizki Saputra Afifah Nur Aini Aflahah Apriliyani Ahmad irfa’i Alsyaibani, Omar Muhammad Altoumi Amalia Febryane Adhani Mazaya Amir Hamzah Amir Hamzah Amir Hamzah Amrullah, Yusuf Amri Andi Kriswantono Anggit Dwi Hartanto, Anggit Dwi Apolinarius Gusala Argaditia Mawadati Ari Sabela Anggraini Arief Setyanto Arief, Achmad Yusron Arif Nur Rohman Arif setiadi Arif, Achmad Yusron Aziz Nurwahidin Cahyono, Nova Tri Cahyono, Nova Tri Candra Kusuma Catur Iswahyudi Catur Iswahyudi Catur Iswahyudi Catur Iswayudi Danang Kastowo Dani Yulkarnain Dewo Pambudi Dimas Wiryatari Dodik Prakoso Eko Hery Suwandojo Dodik Prakoso Eko Hery Suwandojo Dzakiya, Nurul Edhy Sutanta (Jurusan Teknik Informatika IST AKPRIND Yogyakarta) Edi Winarko Eka Suteja Eko Darmanto Eko Haryanto Eko Haryanto Eko Pramono Eko Pramono Ema Utami Ema Utami (Jurusan Sistem Informasi STMIK AMIKOM Yogyakarta) Emy Setyaningsih Emy Setyaningsih Enggar Febriyanti Enie Yuliani Erfanti Fatkhiyah Erma Susanti Ermawati - Erna Kumalasari N Erna Kumalasari Nurnawati Eska Almuntaha Faisal Siregar Fuad Hasan Gardyas Bidari Adninda Gardyas Bidari Adninda Gatot Santoso Gatot Santoso Gunawan Wicahyono Hanafi Eko Kurniawan Hardianto Nugroho Hari Rachmadi Hartanto, Anggit Dwi Hendrik Satria Harefa Heri Sismoro Hilarion Yogi Ibnu Berliyanto G.A Ibnu Berliyanto G.A, Ibnu Berliyanto Imam Syafii Imam Syafii Imam Thoib Indarto Indarto Irwan Siswanto Jazi Eko Istiyanto (Program Magister Ilmu Komputer Sekolah Pascasarjana UGM) Joko Triyono Joko Triyono Joko Waluyo JULIANTO Julianto Jussac Maulana Masjhoer Khalil Sidik Khalil sidik Koco Anggoro Kurniati, Devi Kurniawan, Hanafi Eko Laksono Trisnantoro M Yusuf Ali Fiqri M. Abdul Alim Alami M. Ari pamungkas1 M. Rudiyanto Arief Maulana Wahid, Rindo Mazaya, Amalia Febryane Adhani Merlie Anita Miftah Farid Moh Erzal Arighi Damopolii Moh. Ishaq Yanuar Mohammad Sholeh Muh. Ibnu Habil Hanafi Muh. Ibnu Habil Hanafi, Muh. Ibnu Habil Muhamad Fatahillah Z Muhammad Arif Setyawan Muhammad Fahrizal Farid Muhammad Farid Ali Safii Muhammad Puguh Pamungkas Muhammad Rosyid Muhammad Saleh Jafri Muhammad Sholeh MUHAMMAD SHOLEH Munandar, Arief Mursyid Ardiansyah Mustofa Wisnu Dhamara1 Naniek Widyastuti Nansi, Maria Regina Nidia Lestari Nurcahyo, Azriel Christian Okid Parama Astirin Omar Muhammad Altoumi Alsyaibani Prabowo Budi Utomo Prita Haryani Prita Haryani Purnawan Purnawan - Purnawan Purnawan Purnawan Purnawan R. K. ST., MT., Rr. Yuliana Rahardyan Bisma Setya Putra Ramadhan, Hanan Fajar Rauf, Budi Wijaya Rendi Saputra Rio Ponco Negoro Muhammad Hakim Rizal Fakhruddin Lubis Rizki Pratama Rizqa Luviana Musyarofah Rizqi Aji Nugroho Robertus Desta Raka Siwi Robertus Desta Raka Siwi, Robertus Desta Rohmat Hidayat Rohmat Hidayat Rr Yuliana Rachmawati Kusumaningsih Rr. Yuliana Rachmawati Rr.Y. Rachmawati Kusumaningsih Rr.Yuliana Rachamawati, Rr.Yuliana Ryvan Sirait S.T., M.T, Muhammad Sholeh, Samuel Kristiyana Saryadi K T Soba Saryadi K T Soba, Saryadi K T Setya Putra, Rahardyan Bisma Siswanto - Slamet Hani, Slamet Sofyan Pariyasto Sri Hartati Stefanus Samuel Tampi Suparni Setyowati Rahayu Suraya - Suraya - Suraya ., Suraya Syafrizal S Ardiansyah Syahrudin, Erwin Tampi, Stefanus Samuel Thaariq, Muhammad Rizqy Ath Than Raymond Toto Rusianto Triyono, Joko Uning Lestari Uning Lestari Utami, Ema Utami Utamu, Ema Vian Ardiyansyah Saputro Vian Ardiyansyah Saputro Wahyu Hidayat Wahyudi, Doni Yoga Arjanggi Nofianto Yuki Syambudi Setiadi Yuli Purwanto Yuli Purwanto Yuliana Rachmawati Yulianto Mustaqim Zeppi Maulana Bhakti