p-Index From 2021 - 2026
15.431
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering ComEngApp : Computer Engineering and Applications Journal Lontar Komputer: Jurnal Ilmiah Teknologi Informasi JURNAL SISTEM INFORMASI BISNIS JTEV (Jurnal Teknik Elektro dan Vokasional Techno.Com: Jurnal Teknologi Informasi Jurnal Buana Informatika TELKOMNIKA (Telecommunication Computing Electronics and Control) Jurnal Informatika Jurnal Sarjana Teknik Informatika Jurnal Ilmiah Teknik Elektro Komputer dan Informatika (JITEKI) Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik Jurnal Teknik Elektro PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic CommIT (Communication & Information Technology) Jurnal Ilmiah Kursor Jurnal Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Telematika Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Scientific Journal of Informatics Seminar Nasional Informatika (SEMNASIF) ELINVO (Electronics, Informatics, and Vocational Education) Annual Research Seminar INFORMAL: Informatics Journal Khazanah Informatika: Jurnal Ilmu Komputer dan Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi Proceeding of the Electrical Engineering Computer Science and Informatics Edu Komputika Journal Format : Jurnal Imiah Teknik Informatika Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) International Journal of Artificial Intelligence Research RABIT: Jurnal Teknologi dan Sistem Informasi Univrab SISFOTENIKA Journal of Information Technology and Computer Science (JOINTECS) INTENSIF: Jurnal Ilmiah Penelitian dan Penerapan Teknologi Sistem Informasi JIKO (Jurnal Informatika dan Komputer) AKSIOLOGIYA : Jurnal Pengabdian Kepada Masyarakat JURNAL MEDIA INFORMATIKA BUDIDARMA JIEET (Journal of Information Engineering and Educational Technology) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control CogITo Smart Journal IT JOURNAL RESEARCH AND DEVELOPMENT JOURNAL OF APPLIED INFORMATICS AND COMPUTING JURNAL REKAYASA TEKNOLOGI INFORMASI Abdimas Dewantara PROCESSOR Jurnal Ilmiah Sistem Informasi, Teknologi Informasi dan Sistem Komputer JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Compiler Jiko (Jurnal Informatika dan komputer) MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer JSiI (Jurnal Sistem Informasi) CYBERNETICS Digital Zone: Jurnal Teknologi Informasi dan Komunikasi IJID (International Journal on Informatics for Development) J-SAKTI (Jurnal Sains Komputer dan Informatika) Komputasi: Jurnal Ilmiah Ilmu Komputer dan Matematika JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Abdimas Umtas : Jurnal Pengabdian kepada Masyarakat EDUMATIC: Jurnal Pendidikan Informatika Jurnal Mantik NUKHBATUL 'ULUM : Jurnal Bidang Kajian Islam Jutisi: Jurnal Ilmiah Teknik Informatika dan Sistem Informasi JISKa (Jurnal Informatika Sunan Kalijaga) Buletin Ilmiah Sarjana Teknik Elektro Mobile and Forensics Aviation Electronics, Information Technology, Telecommunications, Electricals, Controls (AVITEC) Jurnal Pengabdian Masyarakat Bumi Raflesia Cyber Security dan Forensik Digital (CSFD) Jurnal Abdi Insani Journal of Computer System and Informatics (JoSYC) International Journal of Advances in Data and Information Systems Journal of Innovation Information Technology and Application (JINITA) Journal of Education Informatic Technology and Science Jurnal Bumigora Information Technology (BITe) Infotech: Journal of Technology Information Jurnal Teknologi Informatika dan Komputer SKANIKA: Sistem Komputer dan Teknik Informatika Jurnal REKSA: Rekayasa Keuangan, Syariah dan Audit Jurnal Teknik Informatika (JUTIF) Jurnal FASILKOM (teknologi inFormASi dan ILmu KOMputer) Jurnal Computer Science and Information Technology (CoSciTech) Phasti: Jurnal Teknik Informatika Politeknik Hasnur Jurnal Pengabdian Masyarakat Indonesia J-SAKTI (Jurnal Sains Komputer dan Informatika) DECODE: Jurnal Pendidikan Teknologi Informasi Jurnal Saintekom : Sains, Teknologi, Komputer dan Manajemen Jurnal Informatika Teknologi dan Sains (Jinteks) Techno Lambda: Jurnal Ilmiah Pendidikan MIPA dan Aplikasinya Engineering Science Letter Journal of Novel Engineering Science and Technology Jurnal Informatika: Jurnal Pengembangan IT Jurnal Software Engineering and Computational Intelligence Mohuyula : Jurnal Pengabdian Kepada Masyarakat Scientific Journal of Informatics Khazanah Informatika : Jurnal Ilmu Komputer dan Informatika
Claim Missing Document
Check
Articles

Optimalisasi Jaringan Wireless Menggunakan Quality of Serfice (QoS) dan Algoritma Hierarchical Token Bucket (HTB) M.A. Khairul Qalbi; Imam Riadi
Jurnal Sarjana Teknik Informatika Vol 7, No 2 (2019): Juni
Publisher : Teknik Informatika, Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/jstie.v7i2.15812

Abstract

Masalah kualitas layanan menjadi salah satu aspek penting dari sebuah jaringan computer. Pada jaringan di laboratorium riset UAD ditemukan beberapa masalah antara lain lambat nya kecepatan browsing, tetapi ada juga mahasiswa yang lancar dan cepat sekali ketika melakukan browsing. Pengaturan bandwidth masih menggunakan antrian FIFO. Berdasarkan permasalahan  tersebut, perlu dibangun sistem yang dapat memberikan kualitas layanan yang baik, dengan tetap meminimalisir penggunaan bandwidth. Tahapan dalam penelitian ini terbagi menjadi beberapa langkah yang terdiri dari pengumpulan data, analisis kondisi saat ini, perancangan arsitektur firewall, implementasi, pengujian dan rekomendasi. Tahapan pembangunan sistem terdiri dari perancangan topologi jaringan yang digunakan, konfigurasi awal jaringan yang meliputi konfigurasi interfaces, dhcp server, Ip Forwarding, NAT, DNS dan konfigurasi hotspot, perancangan Quality of Service (QoS) menggunakan metode Hierarchical Token Bucket (HTB). Pengujian sistem dilakukan dengan uji kelayakan pada saat sebelum dan sesudah diterapkannya metode Hierarchical Token Bucket (HTB) . Pengujian yang dilakukan pada sistem ini menggunakan uji kelayakan pada keadaan sebelum dan sesudah diterapkannya sistem. Adapun dari hasil data yang didapat adalah Throughput 128Kb/s kategori bagus, Delay 50 m/s kategori sangat bagus, Packet loss 2% kategori sangat bagus dan Jitter 6,4 sangat bagus. Kesimpulan yang didapat dari hasil pengujian bahwa penerapan Quality of Service (QoS) dan Hierarchical Token Bucket (HTB) mampu memberikan kualitas layanan yang baik dan pemakaian bandwidth sesuai dengan pengaturan yang di tetapkan, sehingga mengurangi pemborosan bandwidth.
Analisis Perbandingan Metode Keamanan Wireless WEP 128bit Dan WPA Untuk Meningkatkan Keamanan Wireless Muhammad Yanuar Efendi; Imam Riadi
Jurnal Sarjana Teknik Informatika Vol 7, No 1 (2019): Februari
Publisher : Teknik Informatika, Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/jstie.v7i1.15805

Abstract

Teknologi informasi saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatandan keakuratan serta keamanan dalam memperoleh informasi. Jaringan wireless sangat dibutuhkan. Masalah utama jaringan wireless adalah keamanan, metode yang sering digunakan adalah otentikasi. Penelitian ini dilakukan percobaan penetrasi protocol enkripsi WEP 128bit dan WPA. Metode pengumpulan data dalam penelitian ini menggunakan metode observasi, studi literatur dan wawancara. Data yang terkumpul digunakan untuk melakukan langkah selanjutnya yaitu melakukan analisa terhadap metode keamanan wireless WEP 128bit dan WPA dengan menggunakan tools hacking aircrack-ng. Berdasarkan penelitian yang berjudul Analisis Perbandingan Metode Keamanan Wireless WEP 128bit dan WPA Untuk Meningkatkan Keamanan Wireless ini menghasilkan sebuah solusi bagi keamanan jaringan wireless yaitu dengan melakukan penerbitan password yang paling aman untuk digunakan. Hasil dari penelitian ini layak dapat digunakan sebagai solusi masalah keamanan jaringan wireless.
Implementasi Test Driven Development Pada Pengembangan Aplikasi Android Untuk Mahasiswa Universitas Ahmad Dahlan Jamalludin Jamalludin; Herman Yuliansyah; Sri Winiati; Imam Riadi
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 4, No 1 (2018)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (278.185 KB) | DOI: 10.26555/jiteki.v4i1.9208

Abstract

Test-driven development (TDD) merupakan suatu proses pengembangan perangkat lunak dengan pengulangan siklus pengembangan yang sangat singkat: pertama pengembang menulis kode pengujian untuk pendefinisian fungsi yang diinginkan, kemudian menghasilkan kode program untuk lulus tes dan akhirnya kode baru yang dapat diterima. Tujuan penelitian ini adalah pengembangan aplikasi mobile dengan menggunakan pendekatan Test Driven Development yang dapat melakukan kegiatan perwalian dan memberikan informasi perkuliahan, jadwal dosen, jadwal program studi, dan jadwal ruang untuk mahasiswa Universitas Ahmad Dahlan. Hasil dari penelitian ini adalah pengembangan aplikasi mobile dan unit testingnya sehingga dapat menunjukkan fitur perangkat lunak telah melalui pengujian dan telah sesuai.
PERANCANGAN SISTEM PENGENALAN SUARA SEBAGAI PENGENDALI LAPTOP BERBASIS ARDUINO UNO Abdullah Hanif; Rusydi Umar; Imam Riadi
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (125.512 KB)

Abstract

Perkembangan teknologi yang semakin maju memberikan banyak manfaat kepada kehidupan sehari-hari, salah satu hasil inovasi dari kemajuan perkembangan teknologi ialah perintah suara yang dapat memungkinkan pengguna mengendalikan perangkat elektronik miliknya hanya dengan menggunakan perintah suara untuk menyalakan ataupun mematikan perangkat elektronik tersebut. Suara digital yang yang diucapkan akan diolah dan dikontrol dengan sistem untuk mengenali perintah suara yang terdeteksi. Perancangan sistem pengenalan suara ini bertujuan agar dapat memberikan kemudahan pengguna dalam mengoperasikan laptop dengan menggunakan suara. Perancangan sistem pengenalan suara berbasis Arduino Uno menggunakan modul EasyVR sebagai modul pengenalan suara serta michrophone wireless agar perintah yang diucapkan dapat dilakukan dari jarak yang jauh dari laptop. Hasil penelitian ini diharapkan dapat menjadi sebuah prototype sistem pengenalan suara untuk menghidupkan atau mematikan laptop dengan perintah suara, dimana sample suara pengguna akan di inputkan kedalam modul EasyVR dengan menggunakan perangkat lunak yang telah ada pada paket modul EasyVR, yakni EasyVR Commander yang kemudian di respon oleh mikrokontroller Arduino Uno. Kata kunci : Arduino Uno, EasyVR, EasyVR Commander, Pengenalan Suara
PERANCANGAN DETEKSI ANOMALI TRAFFIC UNTUK INVESTIGASI LOG MENGGUNAKAN METODE K-MEANS CLUSTERS Fadhilah Dhinur Aini; Imam Riadi; Rusydi Umar
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (93.855 KB)

Abstract

Informasi teknologi saat ini, sangat penting bagi suatu institusi dapat diakses oleh para pengguna dari mana dan kapan saja. Kemunculan dari berbagai akses informasi dapat menimbulkan masalah baru ialah terjadi pemeliharaan validitas data tersebut. Deteksi merupakan sistem untuk mendeteksi aktifitas yan bersifat mengganggu  akses informasi. Identifikasi yang dilakukan jika terjadi gangguan kepada administrator sehingga dapat melakukan suatu tindakan terhadap pengganggu tersebut. Sistem yang digunakan dalam penelitian ini yaitu Deteksi Anomali Traffic untuk Investigasi Log menggunakan metode K-means Clusters. Traffic Anomaly memberikan suatu pengguna jaringan internet membuat secara resmi tidak dapat melakukan akses. Karena hal tersebut dapat mengalami peningkatan jumlah akses jaringan bagi pengguna dan sewaktu-waktu dapat serangan dari akses jaringan yang tidak dikenali oleh pengguna sebelumnya. Sebab itu dibutuhkan adanya suatu sistem untuk mendeteksi dan mengenali setiap anomaly trafik tersebut. Dalam penelitian ini akan menggunakan sistem pendeteksian dengan metode K-means Cluster. K-means Cluster dapat membantu mendeteksi data log, kemudian mengelompokan kedalam cluster, sehingga akan membentuk sebuah pola yang akan digunakan untuk proses pendeteksian. Kata kunci : Anomaly Traffic, Forensik, K-means Cluster, Log File
ENTERPRISE ARCITECTUR PLANNING UNTUK MENDUKUNG SISTEM INFORMASI AKADEMIK PADA STMIK MUHAMMADIYAH PAGUYANGAN Azhar Basir; Abdul Fadlil; Imam Riadi
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (176.647 KB)

Abstract

Sistem informasi saat ini menjadi hal yang sangat penting dalam pengembangan di STMIK Muhammadiyah Paguyangan agar memperoleh keunggulan strategi didunia pendidikan yang semakin ketat saat ini, Untuk menghindari terjadinya kegagalan dalam penerapan teknologi dan sistem informasi diperlukan perencangan strategis dibidang teknologi dan sistem informasi, blueprint dapat digunakan untuk mewujudkan perancanaan teknologi dan sistem informasi di STMIK Muhammadiyah Paguyangan. Enterprase architecture planning (EAP) merupakan metode yang di gunakan untuk mendefinisian arsitektur untuk penggunaanssistem informasi dan teknologi yang dapat digunakan untuk membuat blueprint. Hasil penelitian yang dibahas pada jurnal ini adalah blueprint yang bisa digunakan sebagai landasan dalam pembangunan sistem informasi dan teknologi yang bisa membantu manajemen dalam pencapaian misi jangka pendek dan misi jangka panjang dari sisi sistem informasi dan teknologi di STMIK Muhammadiyah Paguyangan.  Kata kunci : Blueprint, Enterprise, Architecture, Planning, Sistem.
RANCANGAN INVESTIGASI FORENSIK EMAIL DENGAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) Mustafa Mustafa; Imam Riadi; Rusydi Umar
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (113.444 KB)

Abstract

Ilmu forensik merupakan ilmu yang relatif baru dan bahkan belum banyak dikenal di kalangan masyarakat. Kejahatan di dunia cybercrime memiliki banyak variasi berbeda dengan dunia nyaya, salah satunya adalah pemalsuan atau spam email, dimana spam email  tersebut dapat menjadi alat transportasi konten berbahaya dalam sebuah jaringan. Permasalahan yang timbul pada saat ini adalah sangat jarang penelitian yang dilakukan dalam hal investigasi forensik dalam menghadapi kejahatan dalam dunia cyber, khususnya dalam email spam tersebut. Metode yang digunakan adalah National Institute of Standards and Technology (NIST) dengan tahapan Collection, Examination, Analisys dan Reporting. Metode ini diharapkan dapat menghasilkan bukti digital yang dapat digunakan dalam proses penegakan hukum untuk mengungkap kejahatan digital. Kata kunci : email forensic, email, cyber, komputer forensik
OPTIMALISASI KEAMANAN WEBSITE MENGGUNAKAN CAPTCHA (Completely Automated Public Turing test to tell Computerd and Human Apart) Imam Riadi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan sistem komputer berbasis web merupakan hal yang harus diperhatikan, karena sistem berbasis web sangat rentan terhadap tindakan kejahatan komputer. Serangan terhadap sistem tersebut banyak dilakukan dengan menggunakan robot program (bots) yang menyamar layaknya sebagai manusia. Berdasarkan masalah tersebut diperlukan metode pengujian untuk membedakan proses validasi antara robot dengan manusia. Metode tersebut sering disebut dengan reverse turing test. CAPTCHA (Completely Automated Public Turing test to tell Computers and Human Apart) merupahkan salah satu dari metode reverse turing test. Berdasarkan hasil penelitian ini menunjukkan bahwa CAPTCHA dapat diimplementasikan dengan baik dan dapat menjadi solusi untuk memproteksi sistem komputer berbasis web dari serangan robot, sehingga sistem menjadi relatif lebih aman dan terhindar dari usaha-usaha penyusupan yang dilakukan oleh pihak yang tidak bertanggung jawab
VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER Imam Riadi; Eko Brillianto
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2008): Instrumentational And Robotic
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua kegiatan suatu segmen pada jaringan lokal dengan jaringan luar yang bukan merupakan ruang lingkupnya. Dalam penelitian ini akan dilakukan proses memonitor port firewall pada sistem keamanan jaringan komputer menggunakan sebuah interface  untuk meningkatkan kinerja jaringan komputer dan memfilter permintaan klien serta dapat mengatur user-user yang ada. Berdasarkan hasil penelitian ini menunjukkan bahwa proses monitoring port TCP dan UDP, logging sebuah server jaringan komputer komputer dapat berjalan dengan baik memberikan proteksi terhadap serangan yang dilakukan oleh pihak yang tidak bertanggung jawab.
Audio Forensics on Smartphone with Digital Forensics Research Workshop (DFRWS) Method Sunardi Sunardi; Imam Riadi; Rusydi Umar; Muhammad Fauzan Gustafi
CommIT (Communication and Information Technology) Journal Vol. 15 No. 1 (2021): CommIT Journal
Publisher : Bina Nusantara University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21512/commit.v15i1.6739

Abstract

Audio is one of the digital items that can reveal a happened case. However, audio evidence can also be manipulated and changed to hide information. Forensics audio is a technique to identify the sound’s owner from the audio using pitch, formant, and spectrogram parameters. The conducted research examines the similarity of the original sound with the manipulated voice to determine the owner of the sound. It analyzes the level of similarity or identical sound using spectrogram analysis with the Digital Forensics Research Workshop (DFRWS) Method. The research objects are original and manipulated files. Both files are in mp3 format, which is encoded to WAV format. Then, the live forensics method is used by picking up the data on a smartphone. Several applications are also used. The results show that the research successfully gets digital evidence on a smartphone with the Oxygen Forensic application. It extracts digital evidence in the form of two audio files and two video files. Then, by the hashing process, the four obtained files are proven to be authentic. Around 90% of the data are identical to the original voice recording. Only 10% of the data are not identical.
Co-Authors Abdul Fadlil Abdul Fadlil Abdullah Hanif Abdullah Hanif Abe, Tuska Achmad Nugrahantoro Achmad Syauqi Ade Davy Wiranata Ade Elvina Adhi Prabowo, Basit Adiniah Gustika Pratiwi Agung Wahyudi Agus Wijayanto Agus Wijayanto, Agus Ahmad Azhar Kadim Ahmad Azhari Ahmad Luthfi Ahmad, Muhammad Sabri Aini, Fadhilah Dhinur Akrom, Akrom Al Amany, Sarah Ulfah Alawi, Hanna Syahida Andrianto, Fiki Anggara, Rio Annisa, Putri Anshori, Ikhwan Anton Yudahana Anton Yudhana Anton Yudhana ANWAR, FAHMI anwar, nuril Aprilliansyah, Deco Ardi Pujiyanta Arif Rahman Arif Rahman Arif Wirawan Muhammad Arif Wirawan Muhammad Arif Wirawan Muhammad Arini, Merita Ariqah Adliana Siregar Arizona Firdonsyah Asno Azzawagama Firdaus Astika Ayuningtyas Astika AyuningTyas, Astika Aulia, Aulia Aulyah Zakilah Ifani Bahagiya, Multika Untung Bashor Fauzan Muthohirin Basir, Azhar Basir, Azhar Bernadisman, Dora Budi Barata Kusuma Utami Budin, Shiha Busthomi, Iqbal Chandra Kurniawan, Gusti D.E Purwadi Putra, Izzan Julda Daniel Happy Putra Davito Rasendriya Rizqullah Putra Davito Rasendriya Rizqullah Putra Dewi Astria Faroek Dewi Estri Jayanti Dikky Praseptian M Dwi Aryanto Eddy Irawan Aristianto Eko Brillianto Eko Handoyo Eko Handoyo Elfatiha, Muhammad Ihya Aulia Elvina, Ade Ervin Setyobudi Fadhilah Dhinur Aini Fadhilah Dhinur Aini Fadlil , Abdul Fahmi Anwar Fahmi Auliya Tsani Faiz , Muhammad Nur Faiz Isnan Abdurrachman Fakhri, La Jupriadi Fanani, Galih Fatmawaty, Virdiana Sriviana Fauzan Natsir Fauzan, Fauzan Firdonsyah, Arizona Fitri, Fitriyani Tella Fitriyani Tella Furizal Furizal, Furizal Galih Fanani Galih Pramuja Inngam Fanani Guntur Maulana Zamroni Guntur Maulana Zamroni, Guntur Maulana Habie, Khairul Fathan Hafizh, Muhammad Nasir Hanif, Abdullah Harman, Rika Haryanto, Eri Helmiyah, Siti Herman Herman Herman Herman Herman Yuliansyah Herman Yuliansyah, Herman Hidayati, Anisa Nur Himawan I Azmi Iis Wahyuningsih Ikhsan Zuhriyanto Ikhwan Anshori Iqbal Busthomi Irhas Ainur Rafiq Irhash Ainur Rafiq Iwan Tri Riyadi Yanto, Iwan Tri Riyadi Jamalludin Jamalludin Jamalludin, Jamalludin Jayawarsa, A.A. Ketut Joko Handoyo Joko Triyanto Kariyamin, Kariyamin Kartoirono, Suprihatin Kurniawan, Endang Kurniawan, Gusti Chandra Kusuma, Ridho Surya Laura Sari Luh Putu Ratna Sundari M Rosyidi Djou M. Rosyidi Djou M.A. Khairul Qalbi Mahsun Mahsun Maulana, Irvan Miladiah Miladiah Miladiah, Miladiah Muammar Muammar, Muammar Muchlas Muchlas Muflih, Ghufron Zaida Muh. Hajar Akbar Muhajir Yunus Muhamad Abduh, Muhamad Muhamad Caesar Febriansyah Putra, Muhamad Caesar Febriansyah Muhammad Abdul Aziz Muhammad Abdul Aziz Muhammad Fahmi Mubarok Nahdli Muhammad Faqih Dzulqarnain, Muhammad Faqih Muhammad Fauzan Gustafi Muhammad Ihya Aulia Elfatiha Muhammad Irwan Syahib Muhammad Kunta Biddinika Muhammad Muhammad Muhammad Nur Faiz Muhammad Syukri Muhammad Yanuar Efendi Muhammad Zulfadhilah Muis, Alwas Murinto Murni Murni Murti, Raden Hario Wahyu Mushab Al Barra Mustafa Mustafa Mustafa Mustafa NANNY, NANNY Nasrulloh, Imam Mahfudl Nasution, Dewi Sahara Nia Ekawati, Nia Nur Hamida Siregar Nur Miswar Nur Widiyasono, Nur Nuril Anwar Nuril Anwar, Nuril Nurmi Hidayasari Panggah Widiandana Prabowo, Basit Adhi Pradana Ananda Raharja Prakoso, Danar Cahyo Prambudi, Rizal Prambudi Prasongko, Riski Yudhi Purwaningrum, Santi Purwanto Purwanto Purwono Purwono, Purwono Putra, Marta Dwi Darma Putri Annisa Putro, Aldibangun Pidekso Raden Hario Wahyu Murti Raden Mohamad Herdian Bhakti Rafiq, Irhash Ainur Rahmat Ardila Dwi Yulianto Ramadhani, Erika Ramansyah Ramansyah Rauli, Muhamad Ermansyah Rauli, Muhamad Ermansyah Ridho Surya Kusuma Rio Anggara Rio Widodo Rochmadi, Tri Roni Anggara Putra Ruslan, Takdir Rusydi Umar Rusydi Umar Rusydi Umar Ruuhwan Ruuhwan Sahiruddin Sahiruddin Salim, Mansyur Santi Purwaningrum Sari, Laura Shiha Budin Sri Mulyaningsih Sri Winiarti Sri Winiati St Rahmatullah Sudinugraha, Tri Sugandi, Andi Suhartono, Bambang Sukma Aji Sunardi Sunardi - Sunardi Sunardi sunardi sunardi Sunardi, Sunardi Suprihatin Suprihatin Suprihatin Suprihatin Suprihatin Supriyanto Suryanto, Farid Syaefudin, Rizal Syahib, Muhammad Irwan Syahida Alawi, Hanna Syahrani Lonang Syarifudin, Arma Taufiq Ismail Taufiq Ismail Tawar Tawar Tole Sutikno Tri Lestari Tri Lestari Triyanto, Joko Umar, Rusdy Veithzal Rivai Zainal Verry Noval Kristanto W, Yunanri Wahyusari, Retno Wardiwiyono, Sartini Wasito Sukarno Weni Hawariyuni, Weni Wicaksono Yuli Sulistyo Wicaksono Yuli Sulistyo Wicaksono, Sonny Abriantoro WIDODO, RIO Winiati, Sri Wintolo, Hero Wisnu Pranoto Yana Mulyana Yana Mulyana Yana Safitri, Yana Yudi Kurniawan Yudi Kurniawan Yudi prayudi Yulian Wahyu Permadi Yuliansyah, Herman Yuliansyah, Herman Zein, Wahid Alfaridsi Achmad