p-Index From 2020 - 2025
11.844
P-Index
This Author published in this journals
All Journal Jurnal Agronomi Indonesia (Indonesian Journal of Agronomy) Jurnal Hortikultura Indonesia (JHI) Jurnal Pendidikan dan Pembelajaran Khatulistiwa (JPPK) AUSTENIT Simetris Biota: Jurnal Ilmiah Ilmu-Ilmu Hayati Jurnal Pembelajaran Fisika InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan JURNAL AGRILAND Jurnal Penelitian Pendidikan IPA (JPPIPA) AL-TANZIM : JURNAL MANAJEMEN PENDIDIKAN ISLAM JURNAL SUMBER DAYA AIR Jurnal Ilmu Komputer dan Bisnis JURNAL PENELITIAN PERAWAT PROFESIONAL JTIK (Jurnal Teknik Informatika Kaputama) Community Development Journal: Jurnal Pengabdian Masyarakat Indonesian Journal of Global Health research TIN: TERAPAN INFORMATIKA NUSANTARA Infotek : Jurnal Informatika dan Teknologi Journal of Informatics, Information System, Software Engineering and Applications (INISTA) Hijai - Journal on Arabic Language and Literature Jurnal Health Sains Jurnal Dinamika Ekonomi Syariah Journal of Information Technology Ampera Humanism : Jurnal Pengabdian Masyarakat International Journal of Engineering, Science and Information Technology UNES Journal of Swara Justisia International Journal of Business and Information Technology BIOCHEPHY: Journal of Science Education MACHINERY: Jurnal Teknologi Terapan Indonesian Marketing Journal Journal Of Human And Education (JAHE) Digital Transformation Technology (Digitech) Prosiding University Research Colloquium Prosiding Seminar Nasional Humaniora Dharma Pengabdian Perguruan Tinggi (DEPATI) Berita Sedimentologi Jurnal Prabung Seni: Pengkajian dan Penciptaan Seni Pertunjukan Jurnal Manajemen Rekayasa dan Inovasi Bisnis Indonesian Research Journal on Education Jurnal Ilmiah Geologi pangea Innovative: Journal Of Social Science Research Jurnal Lingkungan Karya Arsitektur The Prosecutor Law Review IIJSE Jurnal Pengabdian Sosial Jurnal Ilmiah Informatika dan Komputer JIAN (Jurnal Ilmiah Administrasi Negara) JR : Jurnal Responsive Teknik Informatika Indonesian Journal of Education and Learning Jurnal Sains Materi Indonesia Jurnal Responsive Teknik Informatika Jurnal Abdimas Kesehatan Multidisciplinary Indonesian Center Journal Jurnal Teknologi Informasi untuk Masyarakat (Jurnal Teknokrat) Padaidi: Journal of Tourism Dedication Jurnal Ilmu Komputer Ruru Advance Sustainable Science, Engineering and Technology (ASSET) International Journal of Natural Science Studies and Development (IJOSS) Padaidi: Journal of Tourism Dedication Sukma: Jurnal Pendidikan Jurnal Pengabdian Kader Bangsa Jurnal Farmasi Sains dan Terapan (Journal of Pharmacy Science and Practice)
Claim Missing Document
Check
Articles

Rancang Bangun Robot Pengawas Dokumen Berbasis Raspberry Pi2 dengan Pemrograman Python Gunawan, Indra; Yelmi, Yelmi
Jurnal Ilmu Komputer dan Bisnis Vol. 12 No. 1 (2021): Vol. 12 No. 1 (2021): Vol. 12 No. 1 (2021)
Publisher : STMIK Dharmapala Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47927/jikb.v12i1.99

Abstract

Tingginya aktifitas keluar masuk tamu pada lingkungan Bagian Keuangan dan disertai fakta bahwa Bagian Keuangan merupakan bagian yang paling vital dari Pemerintahan Kota Batam dimana bagian ini menjadi muara dari semua data dan dokumen-dokumen keuangan seluruh Satuan Kerja Perangkat Daerah (SKPD) di Kota Batam menyebabkan perlunya pengawasan yang baik untuk mengurangi terjadinya kehilangan dokumen. Bagian Keuangan telah mempunyai perangkat CCTV tetapi dianggap belum mampu bekerja secara maksimal karena adanya keterbatasan-keterbatasan yang ada. Penulis mengusulkan Rancang Bangun Robot pengawas berbasis Raspberry Pi2 dengan pemrograman Python yang dapat bekerja secara aktif dengan kendali melalui Smartphone Android, diharapkan dengan adanya robot ini pengawasan terhadap dokumen pada Bagian Keuangan dapat dilakukan secara lebih optimal.
Perancangan Arsitektur Educational Data Warehouse Dengan Pemodelan Intelligent Multidimensional Gunawan, Indra
Jurnal Ilmu Komputer dan Bisnis Vol. 12 No. 2a (2021): Vol. 12 No. 2a Special Issue (2021)
Publisher : STMIK Dharmapala Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47927/jikb.v12i2a.220

Abstract

Educational Data Warehouse (EDW) merupakan sistem yang dibangun sebagai tempat pengarsipan data historis suatu organisasi kependidikan, data historis ini dapat dipergunakan sebagai sumber penggalian data (data mining), analisis, peramalan, business intelligence (BI), OLAP, dan lainnya. Sekolah Tinggi Teknik Ibnu Sina Batam telah menggunakan sistem informasi pada setiap lini aktifitasnya, sistem informasi tersebut menggunakan basis data relasional. Akan tetapi banyak permasalahan-permasalahan analisis di level pengambil keputusan yang tidak dapat diakomodir oleh penggunaan sistem informasi dan basis data relasional tersebut maka dibutuhkan adanya EDW. Umumnya basisdata EDW terpisah dengan basisdata operasional sehingga tidak menganggu kinerja kegiatan operasional. Penelitian ini bertujuan untuk merancang arsitektur EDW dengan pendekatan pemodelan dimensional, ruang lingkup permasalahan yang diteliti meliputi seluruh aktifitas akademik di STT Ibnu Sina Batam. Diharapkan dengan adanya arsitektur EDW ini dapat dipergunakan sebagai acuan cetak biru implementasi sistem EDW di masa yang akan datang.
DECISION SUPPORT SYSTEM FOR DETERMINATION OF SCHOLARSHIP USING SCRATCH PROGRAMMING BASED ON SAW METHOD Gunawan, Indra; Purnomo, Dentaruni Cahya
International Journal of Business and Information Technology Vol. 2 No. 2 (2021): Desember
Publisher : LPPM STMIK Dharmapala Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47927/ijobit.v2i2.254

Abstract

Scholarships are one of the efforts to provide financial assistance or support to individuals who are expected to be able to support the need in the process of taking education. In 2020, 1st State Vocational School of Cepu had more than 1000 students and from 300 scholarship submissions only 9 people managed to get a scholarship. Therefore a tool is needed to select students who are entitled and less entitled to get scholarships. Decision Support System is one of the tools that can be used to calculate to select the students. The method used is Simple Additive Weighting(SAW) because the method is a simple but it’s still an accurate method, because it has a very low error level. The aim of this study is to apply the Simple Additive Weighting(SAW) method for Decision Support System scholarships using Scratch Programming which is a programming language that is fairly newly developed and easy to apply to various attractive creations with a shorter time compared to using other programming languages. The criteria used in this study are parent’s income, parent’s dependents, Home-to-school Distance , and the students age. The results obtained and analyzed from this study concluded that the testing system using Mean Square Error(MSE) has a very low level of error which is equal to 1.3312E-31 it can be said that the system is accurate, and from the test functionality using the Black Box obtained 100% results.
Optimasi Model Artificial Neural Network untuk Klasifikasi Paket Jaringan Indra Gunawan
SIMETRIS Vol 14 No 2 (2020): SIMETRIS
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v14i2.135

Abstract

Klasifikasi jaringan internet dibutuhkan secara luas oleh berbagai pihak untuk penghematan, pengalokasian, pembatasan sumber daya internet. Berbagai teknik digunakan untuk hal tersebut, salah satunya adalah dengan pendekatan machine learning khususnya algoritma jaringan syaraf tiruan (artificial neural network) yang selanjutnya disingkat ANN. ANN bekerja dengan cara meniru cara kerja syaraf otak manusia. AAN pada penelitian ini digunakan untuk mengklasifikasikan paket jaringan. Dataset yang digunakan adalah terdiri dari 990.558 baris data, 4 kolom input(X) meliputi protocol, port, timestamp, packet length. Kolom output(Y) terdiri satu kolom 5 label (App, Sosmed, Game, Browsing, Streaming). Selanjutnya dataset ini dibagi menjadi 3 yaitu training, test, dan validation. Tujuan dari penelitian ini adalah, pertama, untuk mengetahui kemampuan algoritma ANN untuk pengklasifikasian paket berdasarkan per satu paket. Kedua, menemukan model ANN yang paling optimal untuk permasalahan diatas. Kesimpulan yang didapatkan adalah Algoritma neural network dapat digunakan pada klasifikasi paket jaringan, tetapi jika dataset yang digunakan memiliki karakteristik-karakteristik seperti jumlah variabel X kecil, data pada variabel X sangat lebar jaraknya seperti (port, packet size, time to previous packet, protocol) maka akurasi tinggi sulit untuk didapatkan. Kedua, jika permasalahan yang diselesaikan memiliki kemiripan dengan penelitian ini, maka arsitektur model ANN yang paling optimal adalah: jumlah neuron input layer adalah 7 kali jumlah variabel X, jumlah neuron hidden layer adalah 1/2,8 kali jumlah neuron input, jumlah hidden layer satu, nilai dropout 0,33, metode aktivasi tanh-tanh-softmax, metode optimasi adamax. Nilai accuracy stabil didapatkan pada iterasi (epoch) ke-600, nilai loss stabil didapatkan pada epoch ke-1000. Nilai accuracy yang didapatkan sebesar 0,8 dan nilai loss 0,32 pada iterasi ke seribu.
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic Indra Gunawan
SIMETRIS Vol 15 No 1 (2021): SIMETRIS
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v15i01.172

Abstract

Botnet Proteus dianggap sebagai salah satu botnet yang mengerikan dampaknya terhadap dunia internet di kisaran tahun 2017, botnet ini mulai dideteksi akhir tahun 2016 dan terus menyebar setelahnya. Proteus adalah botnet yang sample virusnya sulit didapatkan sehingga sangat sedikit penelitian yang membahasnya. Dalam penelitian ini digunakan pendekatan static dan dinamis untuk proses analisis terhadap botnet, pendekatan static dilakukan dengan analisis file virus secara langsung, sedangkan pada pendekatan dynamic, analisa dilakukan melalui jaringan terhadap paket-paket. Hasil analisis menunjukkan bahwa botnet ini menggunakan fitur-fitur Obfuscated, Cryptology, berbasis .Net, memiliki Command & Center, memodifikasi registry, memodifikasi file sistem windows, hanya aktif jika terdapat koneksi internet, tidak melakukan perusakan terhadap file-file yang ada. Kesimpulan akhir dari analisis tersebut menunjukkan bahwa botnet proteus dapat di kategorikan sebagai malware yang lebih bersifat sebagai malware pencuri data serta malware pembuat dan pengontrol zombie computer.
Analisis Keamanan Aplikasi Android Non Playstore Dengan Metode Digital Forensik Pendekatan Statis Dan Dinamis Indra Gunawan
SIMETRIS Vol 15 No 2 (2021): Simetris
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v15i2.225

Abstract

The crime of cyberspace every year has increased, one of which is a data leak. The non-playstore Android application is not guaranteed its security because the application system only has access to special directories, and this is what complicates the installation process of non-playstore application users. In this study the author conducted a security analysis with 5 non-playstore applications with a static and dynamic approach, after experimenting using Wireshark and Network Miner software with the process of the process of the method of the method of the National Institute of Justice (NIJ) which was divided into five stages, namely identification, collection, collection, Collection Examination, Analysis, and Reporting have received evidence that the non-playstore application is suspected not guarantee user data security. In this monitored application which will later obtain digital proof of safe or whether or not Android applications from the threat level of crime by using a static method to dismantle the application and dynamic programs used to see the data security exposed whether there is a virus in the application and other data leaks. From this analysis it can be obtained by experimental results using Sofwere Wireshark and Network Miner to be analyzed. This study aims to analyze the vulnerability level of applications sourced from non-playstore with a threat level. The results obtained from the 5 applications are monitored, it is known that the MICHAT Lite and BIGO LIVE application has an extreme risk with 45% points, on the Rolling Scroll application, Flying Sketchboard is known to high risk high risk with 25% point, while the Car Engine crash application has a security level Moderate risk with a risk that is 20%. The conclusion of this study is that applications installed from third parties have a higher level of threat when compared to the official application on the Playstore
Software Push Notification Disposisi Persuratan Berbasis Website Menggunakan Firebase Cloud Messaging Dwi Purnomo Putro; Indra Gunawan; Puput Eka Suryani
Journal of Information Technology Ampera Vol. 3 No. 3 (2022): Journal of Information Technology Ampera
Publisher : APTIKOM SUMSEL

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51519/journalita.volume3.isssue3.year2022.page370-381

Abstract

Masalah umum surat menyurat meliputi ketelitian, kemudahan dan kecepatan proses pengolahan untuk mencapai efektif dan efisien waktu serta biaya pihak terkait. Pada penelitian Riswandi Ishak dan Ikhsan mengusulkan sistem pengelolaan surat, penyimpanan surat dan laporan terstruktur. Kemudian diusulkan sistem notifikasi oleh H. Trizaka dan A. Ardhia untuk meningkatkan respon disposisi dan monitoring surat. Penelitian mereka tersebut mengharuskan pengguna membuka softwarenya untuk melihat notifikasi, sehingga dianggap kurang efektif dan efisien. Pada penelitian P. Nur mengusulkan konsep SMS Gateway sebagai solusi mempercepat pemberitahuan surat tanpa harus membuka software. Tetapi implementasi SMS Gateway menimbulkan beban biaya operasional yang tidak sedikit. Penelitian ini mengusulkan Pembuatan Software Persuratan Berbasis Website menggunakan Firebase Cloud Messaging(FCM), supaya menjadi solusi terbaik terkait surat menyurat. Berdasarkan pengujian fungsional, sistem dapat mengirimkan notifikasi selama browser aktif dan terhubung internet, meskipun tanpa membuka software. Selain itu, layanan FCM berfungsi lebih optimal pada browser google chrome dan diakses melalui HTTPS.
Analisis Keamanan Aplikasi Chat Android Pihak Ketiga Atau Non Playstore Menggunakan Digital Forensics Indra Gunawan
SIMETRIS Vol 16 No 2 (2022): Simetris
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v16i2.257

Abstract

Aplikasi pihak ketiga adalah aplikasi yang dibuat oleh pengembang bukan pembuat perangkat yang menjalankan aplikasi atau pemilik situs web yang menawarkannya. Tujuan penelitian ini adalah untuk mengetahui tingkat keamanan dari aplikasi chat GB WhatsApp, Telegram Mod, MiChat Mod, WeChat Mod, dan Line Mod. Analisis digital forensik ini menggunakan 2 metode yaitu statis dengan menggunakan Wireshark sebagai aplikasi perekam aktifitas kinerja jaringan dan dinamis dengan menggunakan Network Miner sebagai aplikasi untuk mengumpulkan data tentang lalu lintas pada jaringan. Hasil penelitian menggunakan metode statis menunjukkan bahwa kelima aplikasi memiliki izin hak akses yang berbahaya, sedangkan menggunakan metode dinamis menunjukkan bukti terdapat kebocoran data pada chat pribadi.
Machine Learning Model For Stunting Prediction Sutarmi Sutarmi; Warijan Warijan; Tavip Indrayana; Dwi P. Putro b; Indra Gunawan
Jurnal Health Sains Vol. 4 No. 9 (2023): Journal Health Sains
Publisher : Syntax Corporation Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.46799/jhs.v4i9.1073

Abstract

This study aims to find the best Supervised Machine Learning (SML) model for stunting prediction. This research was conducted using an experimental approach using 192 infant data with a composition of 183 normal infant data and 9 stunted infant data using a custom dataset. The conclusion obtained from this study can be concluded that the combination of the Random Forest classification algorithm with Support Vector Machine Weighting and the Genetic Algorithm Feature Selection has the best performance. The parameters with the best performance are: The training and testing data distribution is 90% of the training data and 10% of the testing data. The number of trees in the random forest algorithm is 100, and the Gain Ratio criterion and max_depth is 10. In the Genetic Algorithm, the best parameters are: The Roulette Wheel selection method, the population is 20, the mutation value is 0.03, and the crossover value is 0.9. The validation method uses k-fold cross validation with a value of k = 10. Another conclusion is that there are 44 supporting factors for stunting, which, if we take a ranking of 10 in order of magnitude from largest to smallest, the supporting factors for stunting are 1.Baby's weight at birth. 2.Baby’s Height at Birth. 3.Number of meal per day. 4.Breast Milk. 5.Diarrhe times per 3 month. 6.Child development examination during covid by Health Worker at home. 7.Mother's age at birth. 8.Mother height at birth. 9.Number of sibling. 10.Age when the first food was given. This research has the disadvantage of no test on other datasets. So researchers do not know the reliability of findings is on different datasets
Analisis Serangan dan Keamanan pada Denial of Service (DOS): Sebuah Review Sistematik Covinia Dinda Berliana; Teguh Adi Saputra; indra gunawan
JIIFKOM (Jurnal Ilmiah Informatika dan Komputer) Vol 1 No 2 (2022): July
Publisher : Jurusan Informatika STTR Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/jiifkom.v1i2.229

Abstract

Threats or attacks on networks or information systems can cause misuse of information in organizational performance. One of the threats or attacks on network security or information systems is Denial of Service (DoS). The risk of losing information assets to the organization can occur if there are signs of adequate protection. Appropriate security technology can be set as anticipation and protection from DoS attacks, it is necessary to map in advance between the types of threats or attacks with existing security technologies based on the aspect of confidentiality. Fail2ban, Wireshark, SDMD, Intrusion Detection System (IDS), and Firewalls are the security technologies of choice in anticipating and protecting networks or information systems in security aspects.Denial of Service; Analisis; Review Sistematik
Co-Authors Abdurrahman, Dadi Achmad Fathoni, Achmad Achsani , Muhammad Achva, RA. Jihan Ulima Ade Kusmana Adhika Pramita Widyassari Advocaat, Eldert Afrina Agustiani, Nurwulan Agustina, Sumarti agustini, lila Ahadi, Eko Ahmad Junaidi Akbar, Azriel Albertus Husein Wawo Aldrin T, Edwin Alyaza, Vioni Nabila AMANDA, REGINA Ambariyanto Ambariyanto Amin Rejo Anggia Suci Pratiwi Anggraini, Rosi Apandi, Khairul Aprillitzavivayarti, Aprillitzavivayarti Arbi Dimyati Arinal Haq Izzawati Nurrahma Aris Sudianto Arya Kukuh Y Asep Setiawan Asriatun, Sulastri Asti Tri Lestari, Asti Tri Astuti, Ella Dwi Astuti, Rini Juni Ayu Vinlandari Wahyudi Ayunda, Yuli Septya Ayuni, Riski Baiq Andriska Candra Permana Bakti, Andi Prasetyo Bambang Sugeng Carolina Evelyn Cottam, Mike A. Covinia Dinda Berliana Dalimunthe, Mahyuddin Damanik, Abdi Rahim Damanik, Meilani Damayanti, Frisca Damayanti, Nabila Zafira Darma Satria Dasumiati Daud Dedy Hartama Destriyanto, Salwa Aulia Dewansyah, Ahmad Rozan Dwi P. Putro b Dwi Purnomo Dwi Purnomo Putro Eka Irawan Eka Irawan Eka Nugroho, Fendra Eko Ahadi Eko Januari Wahyudi Eko Saputra Engkir Sukirman Ermawati, Siti Fadilah, Muhammad Arif Farida Lanawati Darsono Fathurrahman, Imam Febrian, Kaka Azi Fadhilah Febriani, Desi Febrianti, Yeni Ferdian, Farid Fernandes, Yogi Eka Firdaus . Fitri Fitri Fitri Nurlina Fuad Nawawi, Fuad Gagad Restu Pratiwi, Gagad Restu Geraldo Alfaren Gilang Pratama, Amor Seta Ginting, Sulaiman Gold, David Gustyawan, Tofan Hadmar, Ahmad Muhardin Hall, Robert Hamzan Ahmadi Hanafi Hanafi Hanafiah, Siti Salwa Handayani, lusi Handayani, Sri Hanggara, Gandi Hariana, Maman Harianto Harianto Hartama, Dedy Hartati, Puspita Hasbi Hennig, Juliane Hergisa, Rizky Heru Satria Tambunan Heru Satria Tambunan, Heru Satria Heryani, Yani Hirawan, Fajar Huang, Xuan-Yi Hutabarat, Ari Napas Ika Okta Kirana Ika Okta Kirana IKHSAN SATRIA IRIANTO Ikhsan Satria Irianto Indradewa, Rhian Ismail Ismail Jonathan Rante Carreon Kamara, Ishmael Kertawijaya, Lalu Khoiriyah, Solatun Kholidah, Nur Kirana, Ika Okta Kirana, Putri Kurniawati, Ade Kustiawan, Unggul Kusumawardhani, Trisnawati Kutu’ Kampilong, Joni Liliek S. Hermanu, Liliek S. Lilis Lismayanti M. Arif Musthofa M. Henityo Agung As'adi Machmury, Andri Mahdi Bahar Mahpuz, Mr. Mahpuz Mamun, Selfiyani Manrung, Dina Patresia Samuana Mardhotillah, Muhammad Zafran Mardiah, Radiatan Mardiansyah, Feby Valentin Margaret, Swisci Marlina Tarigan, Tetty Meilani Damanik Melda Agnes Manuhutu Miftahul Falah Mitra, Aisa Dinda Mochammad Yunus, Mochammad Moses Lorensius Parlinggoman Hutabarat Muarif, M. Awal Muh Askal Basir, Muh Askal Muhamad Syukur Muhammad Danni Fawwas Songida Muhammad Fajri Muhammad Ridwan Lubis Muhammad Saefulloh Muhammad Taufik Hidayat Muhammad Wasil Muhammad Zarlis, Muhammad Mulana, Syuaib Afri Mushafiqih, Harry Nabila Yudisha Nani, Ayu Nasution, Zulaini Masruro Nazila, Wa Ode Ninik Setyowati Novira, Tita Aulya Novita, Eka Revi Nugraha, Agus Nurhasan, Muhammad Nurhayati Nurhayati Oktafiana, Brina Panessai, Ismail Yusuf parlindungan sihombing, andreas Peni Lestari Permana , Yuda Pitri, Alisya Pownall, Jonathan M. Pramono Pratama, Dioni Yoga puput eka suryani purba, lia cintia Purnomo, Dentaruni Cahya Puspasari, Afrin Puspita Hartati Putra Adi Wijaya Putra, Bonse Aris Mandala Putri Lestari, Putri Putri, Fenoria Rachmatullah P.P., Tegar Bagaskoro Radjiq, Ahmad Rafai, Muhammad Rahayu, Mia rahmayani, sri Ramadhan, Ryan Ramadhani, Annisa Nur Rambe, Rahmi Dwi Handayani Renold Renold Restiana, Nia Rida , Rizkha Rifqoh, Hiro Ristiana, Tati Riswani Rizky Khairunnisa Sormin Rizky, Dany Agung Rosnawanty, Rosy Rosyadi, Ajib Rudyawan, Alfend Rusman, Mira Nailufar Ryke Kalalo, Rieneke Sabrina, Putri Nur Sadali, Muhamad Sampurno, Rachmat Dwi Sani, Almadora Anwar Saputra, Antoni Sari, Nina Pamela Saryomo, Saryomo Setianingsih Setianingsih, Setianingsih Sevastjanova, Inga Siahaan, Septri Wanti Siahaan, Septri Wanti Sianipar, Kristin Daya Rohani Sianipar, Kristin Daya Rohani Sidik, Rizki Muhamad Sihombing, Benyamin Simbolon, Fenty Maimunah Siregar, Marina Sitindaon, Rina S.E Soegeng Witjahjo Sofrawida, Cici Sofyawan, Doni Sopianti, Gita Sudjatno, Agus Suggate, Simon Suhartini Suhartini Sujinah Sujinah Sumarno . Sumarno Sumarno Suparmi Suparmi Surya Darma Suryana, Didi Susanti Alawiyah Sutarmi Sutarmi Sutarmi Sutarmi Syahfandi Ahda Syamsul Rizal Tamami Solihati, Silfa Taofik Muhammad Taufikurrahman Taufikurrahman Tavip Indrayana Tavip Indrayana Teguh Adi Saputra Tersta, Fricilla Wulan Tetty Marlina Tarigan Tino Imam Maulana Pratama Trikoesoemaningtyas Trimo Saputro Vandan Wiliyanti Wadid Rante, Margaretha Wahyu Widiyono Wahyudianingsih, Wahyudianingsih wandi Warijan Warijan Wati, Indah Watkinson, Ian M. Wawan Gunawan Wawan Gunawan A. Kadir Wegiastuti, Ika Wijaya, Lalu Kerta Wijaya, Putra Adi Yelmi, Yelmi Yohanes Bahari Yudi Ahmad Faisal Yulion, Rizky Yundi Fitrah Yustinus Purwamargapratala Zamaludin, Helmi Fauzan Zimmermann, Sebastian