DAFTAR JUDUL TESIS YANG SUDAH DIAMBIL MAHASISWA

NoNama MahasiswaJudul TesisJudul Publikasi
1SHOFFAN SAIFULLAHPerbandingan Identifikasi Fertilitas Telur Menggunakan Jaringan Syaraf Tiruan Backpropagation dan K-Means Clustering
2MUHAMMAD NUR FAIZPengembangan Proses Investigasi untuk Analisis Live Forensics pada Web Browser
3MUHAMMAD NASHIRUDDIN DARAJATSistem Informasi Arah Kiblat dan Jadwal Waktu Shalat Berbasis Android
4EKO PRIANTOAnalisis Empiris Perbandingan  Kinerja Metode Hashing Progressive Overflow dan Linear Quotient Studi Kasus Pembuatan Aplikasi Desktop Administrasi Kepegawaian
5WASITO SUKARNOAnalisis Forensik Serangan SQL Injection
6SUKMA AJIPerbandingan Metode Threshold dengan Gaussian Naive Bayes untuk Klasifikasi Serangan DDos
7FAQIHUDDIN AL-ANSHORIAnalisis dan Perancangan Sistem Informasi Kegiatan Santri Persada
8ARIF WIRAWAN MUHAMMADDeteksi DDoS Berbasis Jaringan Syaraf Tiruan
9IKHSAN HIDAYATDeteksi Cyberbullying pada Twitter Menggunakan Metode Klasifikasi Support Vector Machine (SVM) dan K-Nearest Neighbors
10FAZA ALAMEKAPengembangan E-government Menggunakan Enterprise Architecture Planning
11AMMAR FAUZANAnalisis Forensik Digital pada Instant Messenger untuk Penanganan Cybercrime
12ARIZONA FIRDONSYAHAnalisis Forensik Bukti Digital Blackberry Messenger pada Android
13SAPRIANI GUSTINAPerbandingan Teknik Klasifikasi Jarak dan Jaringan Syaraf Tiruan untuk Identifikasi Citra Jamur
14GUNTUR MAULANA ZAMRONIAnalisis Forensik Instant Messaging (WhatsApp) Berbasis Android
15PRIYATNORancang Bangun Identifikasi Sidik Jari Menggunakan Sensor C3
16TITI SARIDeteksi Citra Forensik Copy-Move Menggunakan Ekstraksi Fitur Shift Based Local Binary Pattern
17RONI ANGGARA PUTRAAnalisis Forensik Recovery pada SmartwatchPaper 1:
Sistem Pakar Perhitungan Usia Komplikasi Hamil Dengan Metode Certainty Factor

Paper 2:
Forensik Mobile Pada Smartwatch Berbasis Android

Paper 3:
Mobile Forensics In Android Smartwatch Using National Institute Of Justice
18YUNANRI. W.Analisis Keamanan Webserver pada Aplikasi Open Journal System Menggunakan Metode Penetration Testing (Pentest)
19FAIZIN RIDHOAnalisis Forensik Router Terhadap Serangan Distributed Denial of Service (DDoS)
20YASINTA BELLA FITRIANAAnalisis Perbandingan SAW dan TOPSIS pada Sistem Pendukung Keputusan Pemilihan Karyawan Terbaik
21DODDY TEGUH YUWONOPerbandingan Metode Dempster Shafer dan Certainty Factor pada Sistem Pakar Diagnosa Gangguan Kepribadian
22RIZKY ANDHIKA SURYAPerbandingan Metode Ekstraksi Ciri pada Sistem Identifikasi Citra Batik
23JAMALUDIN DWI LASPANDIRancang Bangun Sistem Perhitungan  Gross Primary Production Data Sensing
24FADLILLAH MUKTI AYUDEWIRegion Growing untuk Monitoring Pertumbuhan Panjang KecambahPaper 1:
Segmentasi Region Growing Untuk Monitoring Pertumbuhan Panjang Kecambah

Paper 2:
The Monitoring of Corn Sprouts Growth Using The Region Growing Methods

Paper 3:
Monitoring Pertumbuhan Kecambah Menggunakan Region Growing
25ABDUL DJALIL DJAYALIDeteksi Plagiarisme Dokumen Karya Ilmiah dengan Algoritma Rabin-Karp
26DWI ARYANTOSteganografi Video Digital dengan Algoritma Modification End of File dan RijndaelPaper 1:
Steganografi Video Digital dengan Algoritma LSB (Least Significant Bit) dan Rijndael

Paper 2:
Algoritma End of File dan Rijndael pada Steganografi Video
27HAFID WIJAYAAnalisis Forensik Digital Aplikasi Instant Messaging pada Smartphone Berbasis AndroidPaper 1:
Analisis Forensik Digital Aplikasi Telegram Pada Smartphone Berbasis Android
28SEPTIAN WAHYUAutomatisasi Pengiriman Announcement Menggunakan Sms Gateway Berbasis WebPaper 1:
Rancang Bangun Pengiriman Announcement Dengan SMS Gateway Berbasis Web Di Bandar Udara H.A.S Hanandjoeddin Belitung.

Paper 2:
Automatisasi Pengiriman Announcement Dengan Sms Gateway Berbasis Web Di Bandar Udara H.A.S Hanandjoeddin Belitung

Paper 3:
Broadcast Message For Flight Schedule Passenger Reminder Using Sim 800l Module Of Arduino Sms Gateway
29SAHIRUDDINAnalisis Forensik Data Recovery pada Smartphone Android
30IIF ALFIATUL MUKAROMAHPerancangan Aplikasi Deteksi Plagiarisme Karya Ilmiah Menggunakan Algoritma Winnowing
31MILADIAHPerbandingan Identifikasi Keaslian Uang Kertas Rupiah Menggunakan Metode GLCM dan LBP
32OCKHY JEY FHITER WASSALAMPengukuran Kesuksesan Implementasi E-Learning dengan Metode TAM dan UTAUTPaper 1:
Implementasi Dan Pengembangan Sistem E-Learning Berbasis Web Pada Stimik Muhammadiyah Paguyangan

Paper 2:
Desain Antar Muka Sitem E-Learning Berbasis WEB

Paper 3:
Pengukuran Kesuksesan Implementasi E-learning dengan Metode TAM dan UTAUT
33TRESNA YUDHA PRAWIRADesain Sistem Berorientasi Objek dan Market Basket Analysis dengan Algoritma Apriori pada Retail Minimarket Surya MartPaper 1:
Desain Sistem Berorientasi Objek Pada Retail Minimarket Surya Mart

Paper 2:
Market Basket Analysis to Identify Stock Handling Patterns and Item Arrangement Patterns Using Apriori Algorithms
34AHSAN ANWAR SANDIAHImplementasi Fuzzy C-Means untuk Clustering Data Penduduk Berbasis Web
35WAWAN DARMAWANAnalisis Aplikasi Sistem Pelaporan Kegiatan Menggunakan Metode System Usability Scale dan Net Promotore ScorePaper 1:
Perancangan Media Aplikasi Bahan Ajar Permainan Berbasis Mobile Menggunakan Metode SCRUM

Paper 2:
Analysis of Mobile Based Activity Reporting Systems Using Usability Testing Methods and Use Questioners.
36BAMBANG SUBANA AFANDIAnalisis Keamanan Serangan DNS Poisoning Menggunakan Kerangka Kerja OWASP
37DENI MURDIANIImplementasi Agile Development Software dalam Pengembangan Sistem E-Journal Berbasis Open Journal System (OJS)
38DORA BERNADISMANAnalisis Forensik Basis Data Menggunakan Framework Open Web Application Security Project (OWASP)
39TARISNO AMIJOYODeteksi Serangan pada Protokol TCP/IP Berbasis Open Source Menggunakan Forensik Jaringan
40MUHAMMAD ARIEF SUTISNAValidasi Email Spoofing Menggunakan Metode Live Forensics
41AGUNG WAHYUDIAnalisis Pengembangan Perpustakaan Digital Berbasis Android Menggunakan Metode Scrum
42IHYAK ULUMUDDINPrediksi Harga Cryptocurrency Menggunakan Deep Learning dan Implementasi pada Trading MarketPaper 1:
Pemanfaatan Google Trends Untuk Pencarian Tema Dalam Al-Quran

Paper 2:
Bitcoin Price Prediction Using Long Short Term Memory (LSTM)

Paper 3:
Using of Exact Queries and Expansion Queries in Searching for Indonesian Translated Al-Quran Verses
43AHMAD FAJAR SIDIQAnalisis Forensik terhadap Serangan Virus Ransonware pada KomputerPaper 1:
Research on Secure Virus Trojan in Cybersecurity Platform

Paper 2:
Virus Detection In Windows 10 Using Nist Method And Smadav Application 13.4
44DEWI ESTRI JAYANTI HARAHAPAnalisis Forensik Digital Storage pada Owncloud DrivePaper 1:
Analisis Forensik Digital pada Owncloud Drive Menggunakan Metode Live Forensics

Paper 2:
Implementasi Cloudflare Hosting Untuk Kecepatan Akses Pada Website Trading
45PURWANTOForensik Digital Point-of-Sale (POS) Berbasis Software as a Service (SaaS)Paper 1:
Forensik Basisdata Pada Layanan Software as a Service Menggunakan Stored Procedure
46IBNU MUAKHORIAnalisis Keamanan Dynamic Domain Name System (DDNS) Berbasis Berkeley Internet Name Domain (BIND9)
47MUSH'AB AL BARRA NOOR MUHAMMADForensik Mobile pada Layanan Media Sosial LinkedlnPaper 1:
Analisis Forensik Mobile Menggunakan Metode NIST

Paper 2:
Forensik Mobile Pada Layanan Meda Sosial LinkedIn
48NINA MELIANADeteksi Cyberbullying pada Twitter Menggunakan Teknik Data Mining
49NASIRUDINAnalisis Forensik Telegram Menggunakan Metode National Institute of Standard and TechnologyPaper 1:
Analisis Forensik Smartphone Android Menggunakan Metode NIST dan Tool MOBILedit Forensic Express
50FRANDIKA SEPTAAnalisis Kualitas Website Sistem Informasi Manajemen Menggunakan Metode Webqual dan Importance Performance AnalysisPaper 1:
Penerapan Algoritma Quantum TreeMaps Pada Sistem Informasi Manajemen Sarana Dan Prasarana Kementerian Agama Republik Indonesia

Paper 2:
Analisis Kualitas Layanan E-Government Dengan Pendekatan E-GovQual Modifikasi

Paper 3:
Analisis Perbandingan Metode Regresi Linier Dan Importance Performance Analysis (IPA) Terhadap Kepuasan Pengguna Pada Layanan E-Government Menggunakan Metode WebQual Modifikasi
51AHWAN AHMADIAnalisis Forensik Aplikasi Google Drive pada Android Menggunakan Metode NIST
52KHAIRINA EKA SETYAPUTRIAnalisis Perbandingan Metode Certainty Factor dan Probabilitas Bayes pada Sistem Pakar Penyakit THT
53EKO HANDOYOAnalisis Keamanan SIA Berdasarkan Framework COBIT 5 Menggunakan Capabilitty Maturity Model Integration (CMMI)
54MUHAMAD CAESAR FEBRIANSYAH PUTRAAnalisis Forensik Bukti Digital pada Instagram Messenger Berbasis Android
55MUHAMAD ERMANSYAH RAULIAnalisis Live Forensics Aplikasi Whatsapp dan Line pada Sistem Operasi Proprietary
56AHMAD AZHAR KADIMImplementasi Algoritma Dijkstra dan Ant Colony pada Rute Transportasi Umum Berbasis Android
57SUPRIANTOInformation Retrieval Menggunakan Generalized Vector Space Model dan Analisis Sentimen Menggunakan Naive Bayes Classifier untuk Evaluasi Dosen oleh Mahasiswa
58RACHMAD FITRIYANTOPerbandingan Classical dan Hashing String Matching Algorithm dalam  Penyusunan JPEG/Exif Fingerprint
59SAFIQ ROSADPenentuan Jadwal Sholat Berdasar GPS pada Smartphone Menggunakan Metode Ephemeris
60ANDI SUGANDIAnalisis Forensik Penyimpanan Data Berbasis File Log Menggunakan Framework Grr Rapid Response
61RIFQI RAHMATIKA AZ-ZAHRAAnalisis Perbandingan Metode Self Organizing Map dan Metode Fuzzy C-Means pada Pengelompokan Peminatan Jurusan di Sekolah Menengah Kejuruan
62UMMI SYAFIQOHAnalisis Fungsi Keanggotaan pada Metode Fuzzy Tsukamoto dalam Penentuan Kelas Kesesuaian Lahan Sawah Irigasi
63ROSMINIImplementasi Metode AHP dan K-Means untuk Prediksi Kelulusan Tepat Waktu Mahasiswa
64IKHWAN ANSHORIIdentifikasi dan Analisis Bukti Digital Facebook Messenger Menggunakan Metode National Institute of Standards Technology (NIST)
65IMAM MAHFUDL NASRULLOHAnalisis Forensik Bukti Digital pada Frozen Solid State Drive Menggunakan Metode Statis Forensik
66BASHOR FAUZAN MUTHOHIRINAnalisis Live Forensics pada E-mail sebagai Barang Bukti Digital Berbasis Android
67YUMINAHAnalisis Metode AHP dan PROMETHEE pada Sistem Pendukung Keputusan Penilaian Kompetensi Soft Skills Karyawan
68AHMAD IKROMRancang Bangun Sistem Monitoring dan Kontrol pada Tanaman Hidroponik Berbasis IoT
69YUWONO FITRI WIDODOAnalisis Suara Serak Terhadap Identifikasi Kondisi Kesehatan Berbasis Pengenalan PolaPaper 1:
Perancangan Sistem Absensi Kehadiran Karyawan Berdasarkan Verifikasi Ucapan

Paper 2:
Identifikasi Suara Pada Sistem Presensi Karyawan Dengan Metode Ekstraksi MFCC
70RAUHULLOH AYATULLOH KHOMEINI NOOR BINTANGAnalisis dan Identifikasi Bukti Digital Aplikasi Facebook Lite Menggunakan Metode National Institute of Standards Technology (NIST)Paper 1:
Perancangan Perbandingan Live Forensics Pada Keamanan Media Sosial Instagram, Facebook, dan Twitter di Windows 10

Paper 2:
Analisis Media Sosial Facebook Lite dengan tools Forensik menggunakan Metode NIST

Paper 3:
Assess Of Forensic Tools on Android Based Facebook Lite with the NIST Method
71SITI HELMIYAHPerbandingan Metode Ekstraksi Ciri pada Sistem Pengenalan Emosi UcapanPaper 1:
Ekstraksi Ciri Emosi Manusia Berdasarkan Ucapan Menggunakan Mel-Frequency Cepstral Coefficients (MFCC)

Paper 2:
Pengenalan Pola Emosi Manusia Berdasarkan Ucapan Menggunakan Ekstraksi Fitur Mel-Frequency Cepstral Coefficients (MFCC)

Paper 3:
Identifikasi Emosi Manusia Berdasarkan Ucapan Menggunakan Metode Ekstraksi Ciri LPC dan Metode Euclidean Distance

Paper 4:
Ekstraksi Ciri Pengenalan Emosi Berdasarkan Ucapan Menggunakan Linear Predictor Ceptral Coeffecient Dan Mel- Frequency Cepstral Coefficients
72MUSTAFAInvestigasi Forensik E-mail Spam dengan Pendekatan Header AnalysisPaper 1:
Rancangan Investigasi Forensik E-mail dengan Metode National Institute of Standards and Technology (NIST)

Paper 2:
Investigasi Forensik E-mail dengan Berbagai Pendekatan dan Tools

Paper 3:
Investigasi Header untuk Forensik E-mail Spam Menggunakan Metode National Institute of Standards and Technologi (NIST)
73ANDHY SULISTYOPemantauan Breeding Place Penyebab Demam Berdarah Dengue dengan Aplikasi GPS Mobile Berbasis Informasi Geospasial
74FADHILAH DHINUR AINIForensik Jaringan Menggunakan Sistem Deteksi Penyusup Berbasis LogPaper 1:
Perancangan Deteksi Anomali Traffic Untuk Investigasi Log Menggunakan Metode K-Means Clusters

Paper 2:
Analisis Perbandingan Detection Traffic Anomaly Dengan Metode Naive Bayes Dan Support Vector Machine (SVM)
75ABDULLAH HANIFAnalisis Forensik Suara pada Voice Assistant dengan Menerapkan Pola Pengenalan SuaraPaper 1:
Perancangan Sistem Pengenalan Suara Sebagai Pengendali Laptop Berbasis Arduino Uno

Paper 2:
Analisis Bentuk Pola Suara Menggunakan Ekstraksi Ciri Mel-Frequency Cepstral Coefficient (MFCC)

Paper 3:
Identification of Speaker Recognition for Audio Forensic Using K-Nearest Neighbor
76AGUS JAKA SRI HARTANTAAnalisis Performa K-Nearest Neighbor, Decision Tree, dan Regresi Linear pada Prediksi Jumlah Hasil Penggergajian SengonPaper 1:
Perancangan Aplikasi Smartphone Android untuk Penentuan Pola Satu Sisi Penggergajian Kayu Sengon

Paper 2:
Algoritma K-NN Dengan Euclidean Distance untuk Prediksi Hasil Penggergajian Kayu Sengon

Paper 3:
Perbandingan Performa Poisson Regression, SVR, dan Ridge Regression pada Prediksi Hasil Penggergajian Sengon
77SISWAYARancang Bangun Prototype Smart Traffic Light Terkendali Android
78ARIEF BUDIMANPengenalan Karakter Tulisan Tangan Aksara Jawa Menggunakan Metode Histogram Chain Code dan Jaringan Syaraf Tiruan BackpropagationPaper 1:
Perancangan Sistem Notifikasi Mobile Berbasis Android Sebagai Bentuk Peningkatan Kualitas Layanan Pembayaran Biaya Sekolah ( Studi Kasus Pada Sma Negeri 1 Kalasan )
79AZHAR BASIRAnalisis Perbandingan Pemodelan Sistem Informasi Akademik dengan Zachman Framework dan TOGAFPaper 1:
Enterprise Arcitectur Planning Untuk Mendukung Sistem Informasi Akademik Pada SSTMIK Muhammadiyah Paguyangan Brebes

Paper 2:
Enterprise Architecture Planning Sistem Informasi Akademik Dengan TOGAF ADM
80RYAN FITRIAN PAHLEVIAnalisis Metode Pengambilan Keputusan untuk Sistem Penjaminan Mutu (SPM) Perguruan Tinggi Muhammadiyah/AisyiyahPaper 1:
Analisis Kebutuhan Sistem Informasi Data Warehouse untuk Mendukung Sistem Penjaminan Mutu Internal (Studi Kasus pada STMIK Muhammadiyah Paguyangan Brebes)

Paper 2:
Implementasi Algoritma Weihted Sum Model dalam Sistem Penjaminan Mutu Perguruan Tinggi

Paper 3:
Pengambilan Keputusan Sistem Penjaminan Mutu Perguruan Tinggi Menggunakan Moora, SAW, WP, dan WSM
81SYAIFUL AMRIAL KHOIRSistem Presensi dan Penilaian Kinerja Menggunakan Simple Additive WeightingPaper 1:
Presensi Online Berbasis Android Dengan Security Pengenalan Wajah Menggunakan Metode PCA Studi Kasus: KSPPS BMT INSAN MANDIRI

Paper 2:
Implementasi GPS (Global Positioning System) Pada Presensi Berbasis Android Di BMT Insan Mandiri

Paper 3:
Sistem Presensi dan Penilaian Kinerja Menggunakan Global Positioning System dan Simple Additive Wighting
82GHUFRON ZAIDA MUFLIHPerbandingan Metode Backpropagation dan Adaptive Neuro Fuzzy Inference System untuk Prediksi Curah HujanPaper 1:
Perancangan Sistem Monitoring Hujan Berbasis Arduino Uno dan Telegram Messenger

Paper 2:
Jaringan Saraf Tiruan Backpropagation Untuk Prediksi Curah Hujan Di Wilayah Kabupaten Wonosobo

Paper 3:
Sistem Prediksi Curah Hujan Bulanan Menggunakan Jaringan Saraf Tiruan Backpropagation
83SRI RAHAYU ASTARIImplementasi Metode Profile Matching dan Multi Factor Evaluation Process untuk Seleksi Asisten Laboratorium dengan Static Webview Client
84PUTRI ANNISASistem Identifikasi Tulisan Tangan Huruf Kanji Jepang Menggunakan Metode Pengenalan PolaPaper 1:
Pembelajaran Huruf Kanji Bahasa Jepang Berbasis Multimedia Komputer

Paper 2:
Identifikasi Tulisan Tangan Huruf Katakana Jepang dengan Metode Euclidean

Paper 3:
Pengenalan Pola Tulisan Tangan Huruf Jepang Hiragana Menggunakan Metode Template Matching Correlation
85MUHAMMAD NOOR FADILLAHForensik Mobile Aplikasi Dompet Digital Menggunakan Metode Digital Forensic Research Workshop (DFRWS)Paper 1:
Rancangan Metode NIST untuk Forensik Aplikasi Mobile Payment Berbasis Android

Paper 2:
Analisis Forensik Aplikasi Dompet Digital pada Smartphone Android Menggunakan Metode DFRWS

Paper 3:
Analisis Forensik pada Aplikasi Dompet Digital yang Digunakan di Indonesia
86SUPRIYANTOAnalisis Perbandingan Metode Backpropagation dan Particle Swarm Optimization untuk Penentuan Penerima Beasiswa BOSPaper 1:
Perancangan Sistem Informasi Geografis Pariwisata Berbasis Mobile Menggunakan Metode Mobile-D

Paper 2:
Pengaruh nilai hidden layer dan learning rate terhadap kecepatan pelatihan jaringan syaraf tiruan backpropagation

Paper 3:
Penerapan JST Backpropagation untuk Prediksi Siswa Penerima Bantuan
87WICAKSONO YULI SULISTYOImage Forensic untuk Mendeteksi Image Forgery pada Foto DigitalPaper 1:
Analisis Deteksi Keaslian Citra Menggunakan Teknik Error Level Analysis Dengan Forensicallybeta

Paper 2:
Deteksi Pemalsuan Foto Digital
Menggunakan Image Forensics

Paper 3:
Comparative Analysis of Image Quality Values on Edge Detection Methods

Paper 4:
Penerian Teknik SURF pada Forensik Citra Untuk Analisa Rekayasa Foto Digital.
88ALFIANSYAH IMANDA PUTRAAnalisis Forensik Video Menggunakan Metode National Institute of Standards Technology (NIST)Paper 1:
Analisis Forensik Deteksi Keaslian Metadata Video Menggunakan Exiftool

Paper 2:
Analisis Forensics Untuk Mendeteksi Pemalsuan Video

Paper 3:
Forensik Video pada Android dengan Menggunakan Metode National Institute of standards and technology (nist)
89IKHSAN ZUHRIYANTOForensik Aplikasi Twitter Berbasis Web dan Mobile Menggunakan Metode Digital Forensic Research Workshop (DFRWS)Paper 1:
Perancangan Digital Forensik Pada Aplikasi Twitter Menggunakan Metode Live Forensics
Analisis Live Forensics

Paper 2:
Aplikasi Media Sosial Pada Browser Menggunakan Metode Digital Forensics Research Workshop (DFRWS)

Paper 3:
Analisis Perbandingan Tools Forensic pada Aplikasi Twitter Menggunakan Metode Digital Forensics Research Workshop
90MUHAMMAD ABDUL AZIZAnalisis Anti Forensik pada Aplikasi Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO)Paper 1:
Analisis Forensik Line Messenger Berbasis Web Mengunakan Framework National Institute Of Justice (NIJ)

Paper 2:
Forensik Web Layanan Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO)

Paper 3:
Komparatif Web Layanan Instant Messaging Vulnerability Menggunakan Metode Association of Chief Police Officers
91MUHAMMAD IRWAN SYAHIBAnalisis Bukti Digital Forensik pada Aplikasi Viber Android Menggunakan Metode National Institute of Standards and Technology (NIST)Paper 1:
Analisis Kinerja Layanan Jaringan Internet Wireless LAN Menggunakan Metode Quality of Service (Studi Kasus: Jurusan Teknik Informatika UHO)

Paper 2:
Analisis Forensik Digital Aplikasi Beetalk Untuk Pengamanan Cybercrime Menggunakan Metode NIST

Paper 3:
Akuisisi Bukti Digital Aplikasi Viber Menggunakan Metode National Institute of Standards and Technology (NIST)

Paper 4:
Akuisisi Bukti Digital Aplikasi Viber Messenger Berbasis Android
92MUHAMMAD FAUZAN GUSTAFIForensik Audio di Smartphone Menggunakan Metode Digital Forensic Research Workshop (DFRWS)Paper 1:
Analisis Manipulasi Suara Yang Telah di Edit Dengan Aplikasi Smartphone Menggunakan Teknik Audio Forensik Sebagai Barang Bukti Digital DIGITAL

Paper 2:
Analisis Statistik Manipulasi Pitch Suara Menggunakan Audio Forensik Untuk Bukti Digital

Paper 3:
Audio Forensics on Smartphone with Digital Forensics Research Workshop ( DFRWS ) Method
93ANDI PRAYUDIPerbandingan Algoritma untuk Pencarian Rute Terdekat pada Objek Wisata Kabupaten Dompu
94FAHMI AULIYA TSANIOptimasi Keamanan Citra Digital Menggunakan Vigenere Cipher dan SHA512Paper 1:
Deteksi Konten Porno pada Akun Twitter Melalui Nipple Detection

Paper 2:
Pengamanan Citra Digital Berbasis Kriptografi Menggunakan Algoritma Vigenere Cipher

Paper 3:
Vigenere Cipher Optimization for Digital Image Security using SHA512
95KGS MUHAMMAD RIZKY ALDITRA UTAMAPenerapan Metode Association Rule dengan Algoritma Apriori dan FP-Growth pada Sistem Informasi Toko OnlinePaper 1:
Membangun Rancangan Sistem Informasi Menggunakan Berbasis Web Mobile (Studi Kasus: Toko KGS Rizky Motor)

Paper 2:
Penerapan Algoritma Fp-Growth Untuk Penentuan Pola Pembelian Transaksi Penjualan Pada Toko Kgs Rizky Motor

Paper 3:
Implementasi Metode Business To Costumer Pada Sistem Informasi Toko Kgs Rizky Motor
96MUHAMAD ROSIDINPerbandingan Algoritma Proses Stemming pada Sistem Deteksi Error Kata Bahasa IndonesiaPaper 1:
Perancangan Sistem Penentuan Kelas Kata Berimbuhan Menggunakan Algoritma Porter Stemmer

Paper 2:
Sistem Kelas Kata Berimbuhan Menggunakan Algoritma Porter Stemmer Sebagai Pembelajaran Bahasa Indonesia

Paper 3:
Indonesian Words Error Detection System Using Nazief Adriani Stemmer Algorithm
97JOKO SUPRIYANTOInformasi Gempa Bumi dengan Sintesis Suara Menggunakan Metode Concatenation Wave RecordingPaper 1:
Pengembangan Sistem Peringatan Dini Gempa Bumi dan Tsunami dengan Sintesis Suara

Paper 2:
Sistem Informasi Gempa Bumi Menggunakan data XML berbasis pengolahanTeks Parsing dan Concatenation

Paper 3:
Perancangan Aplikasi Teks To Speech Untuk Informasi Gempa Bumi
98MUHAMAD AZNAR ABDILLAHAnalisis Serangan Jaringan WiFi Berbasis Protokol 802.1X Menggunakan Metode NISTPaper 1:
Analisis Unjuk Kerja Kualitas Sinyal dan Troughput Jaringan Wireless 2,4 GHz

Paper 2:
Sniffing Pada Jaringan WiFi Berbasis Protokol 802.1X Menggunakan Aplikasi Wireshark

Paper 3:
Compression Analysis Using Coiflet, Haar Wavelet and SVD Methods
99RISKI YUDHI PRASONGKOForensik WhatsApp menggunakan Metode Association of Chief Police Officers (ACPO)Paper 1:
Analisis Forensik Aplikasi Kakaotalk Menggunakan Metode National Institute Standard Technology

Paper 2:
Analisis Penggunaan Metode ACPO (Association of Chief Police Officer) pada Forensik WhatsApp

Paper 3:
Forensik WhatsApp Menggunakan Metode Digital Forensik Research Workshop (DFRWS)
100YUNIARTI LESTARISeleksi Penerimaan Peserta Didik Baru Menggunakan Metode AHP dan SAWPaper 1:
Analisis Perbandingan Pengembangan Sistem Penerimaan Peserta Didik Baru (PPDB) menggunakan Metode R&D dan Metode AUP

Paper 2:
Seleksi Peserta Didik Baru Menggunakan Metode AHP dan SAW

Paper 3:
Sistem Pendukung Keputusan Penerimaan Peserta Didik Baru dan Pemilihan Jurusan dengan Metode AHP dan SAW
101PRADANA ANANDA RAHARJAAnalisis Kerentanan pada Aplikasi e-Voting Menggunakan OWASP Framework
102SALEH KHALIFA SAADAnalisis Forensik Aplikasi Dropbox pada Android Menggunakan Metode DFRWSPaper 1:
Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode NIST

Paper 2:
Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode NIJ Pada Kasus Penyembunylan Berkas

Paper 3:
Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode DFRWS
103SAKTI WINOTOImplementasi Haversine dalam Penentuan Zonasi Penerimaan Peserta Didik Baru Menggunakan Here WeGoPaper 1:
Perancangan Sistem Penerimaan Peserta Didik Baru Jalur Zonasi Dengan Sistem Informasi Geografis (GIS) Berbasis Mobile

Paper 2:
Penerapan Haversine Formula Pada Penerimaan Peserta Didik Baru Jalur Zonasi

Paper 3:
Menentukan Zonasi Penerimaan Peserta Didik Baru Menggunakan Here Wego dan Haversine Formula
104MUHAMMAD RIZKI SETYAWANAnalisis Forensik Skype Messenger dengan Metode National Institute of Standards and Technology (NIST)Paper 1:
Identifikasi Bukti Digital Skype Di Smartphone Android Dengan Metode National Institute of Justice (NIJ)

Paper 2:
Akuisisi Data Pada Skype Messenger Menggunakan Metode National Institute of Justice

Paper 3:
Analisis Recovery Bukti Digital Skype berbasis Smartphone Android Menggunakan Framework NIST
105MUHAMMAD IMMAWAN AULIAStorage Forensic Hard Disk Drive Menggunakan Metode Digital Forensics Research Workshops (DFRWS)Paper 1:
Storage Forensic Optical Drive Menggunakan Metode Statik

Paper 2:
Review Proses Forensik Optical Drive Menggunakan Metode National Institute of Justice (NIJ)

Paper 3:
Investigasi Barang Bukti Digital Pada Media Optical Drive Menggunakan Metode National Institute of Standard and Technology (NIST)
106PANGGAH WIDIANDANAAnalisis Investigasi Forensik Cyberbullying pada WhatsApp Menggunakan Metode Digital Forensics Research Workshop (DFRWS)Paper 1:
Analisis Investigasi Forensik
Cyberbullying Pada WhatsApp Messenger Menggunakan Metode National Institute of Standards and Technology (NIST)

Paper 2:
Mobile Forensics for Cyberbullying
Detection using Term Frequency – Inverse Document Frequency

Paper 3:
Cyberbullying Investigation Using
Rocchio Method With Digital Forensics Research Workshop Framework
107FAHMI ANWARAnalisis Validasi Image File Upload Menggunakan Metadata dan Image ProcessingPaper 1:
Analisa Keamanan Image JPEG File Upload Menggunakan Metadata dan GD Graphic Library pada Aplikasi Berbasis Web

Paper 2:
Perancangan Database Point of Sales Apotek Dengan Menerapkan Model Data Relasional

Paper 3:
Analisis Validasi Image PNG File Upload menggunakan Metadata pada Aplikasi Berbasis Web

Paper 3:
Analisis Perbandingan Image Quality Assessments pada WhatsApp JPEG Files

Paper 4:
Analisis Kualitas Citra Image PNG pada Pengiriman WhatsApp Messenger

Paper 5:
Validation Analysis of Scalable Vector Graphics (SVG) File Upload using Magic Number and Document Object Model (DOM)
108MUH. HAJAR AKBARPenerapan Metode Static Forensics untuk Analisis Steganografi pada Bukti Digital Menggunakan Framework GCFIMPaper 1:
Analisis Bukti Digital pada Flash Disk Drive Menggunakan Metode Generic Computer Forensic Investigation Model (GCFIM)

Paper 2:
Steganalisis Bukti Digital pada Media Penyimpanan Menggunakan Metode Static Forensics

Paper 3:
Steganalysis Bukti Digital pada Media Storage Menggunakan Metode GCFIM

Paper 4:
Penerapan Metode Static Forensics untuk Ekstraksi File Steganografi pada Bukti Digital Menggunakan Framework DFRWS
109ABDUL HADIAnalisis Bukti Digital Fitur TRIM Pada SSD NVMe Menggunakan Metode Static ForensicsPaper 1:
Forensik Bukti Digital Pada Solid State Drive (SSD) NVMe Menggunakan Metode National Institute of Standards and Technology (NIST)

Paper 2:
Analisis Bukti Digital SSD NVMe pada Sistem Operasi Proprietary Menggunakan Metode Static Forensics

Paper 3:
Perancangan Database Point of Sales Apotek Dengan Menerapkan Model Data Relasional

Paper 4:
Analisis Bukti Digital TRIM Enable SSD NVMe Menggunakan Metode Static Forensics
110MUHAMMAD NUR ARDHIANSYAHAnalisis Sentimen pada Trending Topic Twitter Menggunakan Metode SVM dan K-NNPaper 1:
Penerapan Algoritma Support Vector Machine Pada Analisis Sentimen Hashtag Twitter
111BUDI PUTRA RAMADHANAnalisis Forensik Bukti Digital pada Router Openwrt dengan Metode Digital Forensic Research Workshop (DFRWS)Paper 1:
Analisis Kinerja Perangkat Lunak Forensic Imaging pada Sistem Operasi Linux Menggunakan Metode Static Forensic

Paper 2:
Digital Forensic on Secure Digital High Capacity using DFRWS Method
112FIRMANSYAHEvaluasi Alat Forensik Jaringan pada Lalu Lintas Virtual RouterPaper 1:
Analisis Forensik Metarouter pada Lalu Lintas Jaringan Klien

Paper 2:
Identifying Evidence for Virtual Router Forensic Analysis Using NIST Method
113MUZAKKIR PANGRIAnalisis Kepuasan Pengguna Sistem Informasi Menggunakan EUCS dan PIECESPaper 1:
Metode Pieces Framework Pada Tingkat Kepuasan Pengguna Sistem Informasi Perpustakaan Universitas Muhammadiyah Sorong
114HERMANSAAnalisis Perbandingan Sistem Keamanan Algoritma DES dan AES dalam Pengamanan Pesan pada Teknik KriptografiPaper 1:
Pengamanan Pesan Menggunakan Kriptografi Caesar Cipher dan Steganografi pada Citra

Paper 2:
Implementation of Playfair Cipher and Least Significant Bit
115MUH. FADLI HASAAnalisis Anti Forensik Harddisk Drive Menggunakan Metode DoD 5220.22 M dan British HMG IS5 EPaper 1:
Analisis Bukti Digital pada Storage Secure Digital Card Menggunakan Metode Static Forensic

Paper 2:
Implementasi Anti Forensik pada Harddisk Menggunakan Metode DoD 5220.22 M dan British HMG IS5 E
116MUHAMMAD JUNDULLAHAnalisis Kualitas Website Epaba Menggunakan Metode Webqual 4.0 dengan Pengujian Regresi Linier Berganda dan IPAPaper 1:
Pengaruh Persepsi Kemanfaatan dan Kemudahan Penggunaan Terhadap Penerimaan Sistem E-Learning di SMK Negeri 4 Kota Sorong
117ACHMAD NUGRAHANTOROKeamanan RESTful Web Service Menggunakan Jaringan Syaraf Tiruan (JST) dan Advanced Encryption Standard (AES)Paper 1:
Optimasi Keamanan Informasi Menggunakan Algoritma Advanced Encryption Standard (AES) Mode Chiper Block Chaining

Paper 2:
Kombinasi Sinkronisasi Jaringan Syaraf Tiruan dan Vigenere Chiper untuk Optimasi Keamanan Informasi

Paper 3:
Data Security for School Service Top-Up Transactions Based on AES Combination Blockchain Technology Modification
118ARI PERYANTOPerbandingan Klasifikasi Citra Bunga Menggunakan Convolutional Neural Network dan Support Vector MachinePaper 1:
Rancang Bangun Klasifikasi Citra Dengan Teknologi Deep Learning Berbasis Metode Convolutional Neural Network

Paper 2:
Klasifikasi Citra Menggunakan Convolutional Neural Network dan K-Fold Cross Validation

Paper 3:
Perbandingan Algoritma Convolutional Neural Network dan Support Vector Machine Untuk Klasifikasi Citra Bunga
119GEMA KHARISMAJATIMobile Application Augmented Reality Location Based Service & Virtual Reality 360° Obyek Wisata Kabupaten Purbalingga Berbasis AndroidPaper 1:
Penerapan Augmented Reality Location Based Service Obyek Wisata Purbalingga Berbasis Android

Paper 2:
Inovasi Promosi Obyek Wisata Purbalingga Menggunakan Teknologi Virtual Reality 3600 Panorama Berbasis Android

Paper 3:
Promotion of Purbalingga Tourism Object Using Augmented Reality Location Based Service & Virtual Reality 360° Based on Android
120DWI SUSANTOPerbandingan Metode Forward Chaining dan Certainty Factor untuk Deteksi Penyakit Kambing Berbasis WebPaper 1:
Analisis Metode Forward Chaining pada Sistem Pakar Pendeteksi Penyakit Kambing

Paper 2:
Efektifitas Metode Forward Chaining pada Sistem Pakar Pendeteksi Penyakit Kambing

Paper 3:
Application of the Certainty Factor and Forward Chaining Methods to a Goat Disease Expert System
121ANWAR SISWANTOSistem Pengenalan Sel Darah Putih Berdasarkan Gray Level Co-Occurrence Matrix dengan Perbandingan Teknik-Teknik KlasifikasiPaper 1:
Ekstraksi Ciri Sel Darah Putih Berdasarkan Gray Level co-occurence Matrix

Paper 2:
Ekstraksi Ciri Metode Gray Level Co-occurrence Matrix untk Identifikasi Sel Darah Putih

Paper 3:
Identification of White Blood Cells Using Machine Learning Classification Based on Feature Extraction
122TUSKA ABEAnalisis Penerimaan Mahasiswa Terhadap Learning Management System Menggunakan Technology Acceptance ModelPaper 1:
Analisis Penerimaan Terhadap Penerapan Sistem E-Learning Menggunakan Technology Acceptance Model (TAM)

Paper 2:
Measurement of E-Learning Success in Higher Education Using Technology Acceptance Model
123TRI LESTARIOptimasi Keamanan Aplikasi Smart Payment dari Serangan XSS Berbasis Teknologi BlockchainPaper 1 :
Analisis Keamanan Transaksi E-Commerce Menggunakan Intrusion Detection System (IDS) Berbasis Snort

Paper 2:
Analisis Kerentanan Serangan Cross Site Scripting (XSS) pada Aplikasi Smart Payment Menggunakan Framework OWASP
124MUHAMMAD SABIQ DZAKWANMonitoring Kinerja Tenaga Pendidik Menggunakan Metode Behaviorally Anchor Rating Scale dan Management By ObjectivesPaper 1:
Monitoring Data Tenaga Pendidik Sekolah Tinggi Kesehatan Mutiara Mahakam Samarinda Menggunakan Metode Object Oriented Analysis & Design

Paper 2:
Monitoring Data Tenaga Pendidik Menggunakan Metode Web Engineering

Paper 3:
Monitoring the Performance of Educators using Behaviorally Anchor Rating Scale and Management by Objectives Method
125NOVITA RANTI MUNTIARISistem Pendukung Keputusan Pemilihan Penginapan dengan Metode Analytic Hierarchy Process dan PrometheePaper 1:
Penentuan Kriteria Penginapan Menggunakan Metode Analytic Hierarchy Process

Paper 2:
Sistem Penentuan Penginapan dengan Metode Promethee

Paper 3:
Analisis Penentuan Penginapan dengan Metode AHP dan Promethee
126IQBAL BUSTHOMIOptimasi Keamanan Informasi Terhadap Serangan Man in the Middle (MITM) Menggunakan Teknologi BlockchainPaper 1:
Optimasi Keamanan Informasi Pendaftaran Event Menggunakan Teknologi Blockchain

Paper 2:
Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MITM) Menggunakan Teknologi Blockchain

Paper 3:
Pengembangan Sistem Inventory Alat Tulis Kantor (ATK) Berbasis Web

Paper 4:
Block-hash of blockchain framework against man-in-the-middle attacks
127FITRIYANI TELLAForensik Jaringan Terhadap Serangan E-mail Spamming Menggunakan Metode Network Forensic Development Life CyclePaper 1:
Perbandingan Hasil Forensic Jaringan Terhadap Serangan Email Spamming dan Spoofing

Paper 2:
Analisis Forensic Pada Email Menggunakan Metode National Institute Of Standars Technology

Paper 3:
Spamming Forensic Analysis Using Network Forensics Development Life Cycle
128ERMINMetode Simple Additive Weighting dan Weight Product pada Seleksi Penerimaan KaryawanPaper 1:
Penerapan Metode Weight Product Pada Penentuan Penerimaan Karyawan

Paper 2:
Sistem Penentuan Penerimaan Karyawan Menggunakan Metode Simple Additive Weighting dan Weight Product
129DEWI ASTRIA FAROEKKomparasi Metode Klasifikasi dalam Image Matching Berbasis Tangent DistancePaper 1:
Deteksi Keaslian Citra Menggunakan Metode Error Level Analysis (ELA) dan Principal Component Analysis (PCA)

Paper 2:
A Image Matching Comparison Using the K-Nearest Neighbor (kNN) Method and Support Vector Machine (SVM)

Paper 3:
Classification Based on Machine Learning Methods for Identification of Image Matching Achievements
130PURWONOKomparasi Algoritma Text Mining untuk Klasifikasi Kinerja Programmer pada Aktivitas Media SosialPaper 1:
Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial dengan Metode Stochastic Gradient Descent

Paper 2:
Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial dengan Metode Support Vector Machines

Paper 3:
Perbandingan Metode SVM, RF dan SGD untuk Penentuan Model Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial
131FIJAYA DWI BIMA SAKTI PUTRAVisualisasi Museum Muhammadiyah Menggunakan Teknologi Augmented dan Virtual RealityPaper 1:
Visualisasi Museum Muhammadiyah Menggunakan Teknologi Augmented Reality

Paper 2:
Visualisasi Museum Muhammadiyah Menggunakan Teknologi Virtual Reality

Paper 3:
The Visualisasion of Museum Muhammadiyah using Augmented ad Virtual Reality Technologies
132KHARIS HUDAIBY HANIFAnalisis Penilaian Guru Menggunakan Metode Analytic Hierarchy Process (AHP) dan Visekriterijumsko Kompromisno Rangiranje (VIKOR)Paper 1:
Analisis Penilaian Guru Memakai Metode VISEKRITERIJUMSKO KOMPROMISNO RANGIRANJE (VIKOR)

Paper 2:
Penentuan Guru Berprestasi
Menggunakan Metode Analytical Hierarchy Process (AHP) dan VIseKriterijumska Optimizacija I Kompromisno Resenje (VIKOR)
133MUSRI ISKANDAR NASUTIONPerbandingan Metode AHP dan TOPSIS pada Sistem Pendukung Keputusan Penentu Karyawan TerbaikPaper 1:
Sistem Pemilihan Karyawan Terbaik Menggunakan Metode TOPSIS

Paper 2:
Perbandingan Metode AHP dan TOPSIS untuk Pemilihan Karyawan Berprestasi
134M. NASIR HAFIZHAnalisis Forensik Jaringan Serangan Address Resolution Protocol Spoofing Menggunakan Metode Live ForensicsPaper 1:
Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic

Paper 2:
Analisis Bukti Serangan Address Resolution Protocol Spoofing menggunakan Metode National Institute of Standard Technology
135M NURUL IHSANPerbandingan Metode Spiral dan Metode Rapid Application Development (RAD) pada Sistem Informasi Penjaminan Mutu Universitas Muhammadiyah LamonganPaper 1:
Implementasi Perangkat Lunak Penjaminan Mutu Menggunakan Metode Rapid Application Development (RAD)

Paper 2:
Implementation Of Quality Assurance System for Higher Education Using Rapid Application Development (RAD) Method
136AULYAH ZAKILAH IFANIOptimalisasi Layanan Autentikasi Captive Portal Menggunakan Teknologi BlockchainPaper 1:
Prototype Pengembangan Aplikasi Login Menggunakan Teknologi Blockchain

Paper 2:
Optimasi Keamanan Web Server terhadap Serangan Broken Authentication Menggunakan Teknologi Blockchain

Paper 3:
Optimization of System Authentication Services using Blockchain Technology
137ARIEF SETYO NUGROHOSistem Pengenalan Botol Plastik Menggunakan Metode Convolutional Neural Network dan Support Vector MachinePaper 1:
Sistem Pengenalan Botol Plastik Berdasarkan Label Merek Menggunakan Faster-RCNN

Paper 2:
Klasifikasi Botol Plastik Menggunakan Multiclass Support Vector Machine
138SARJIMINAnalisis Forensik dan Jejak Digital Web Browser Private Mode Menggunakan Metode NISTPaper 1:
Perbandingan Tool Forensik pada Mozilla Firefox Private Mode Menggunakan Metode NIST

Paper 2:
Digital Forensic Process via Parallel Data Acquisition Technic: Experimental Case Study

Paper 3:
Live Forensic Environment With Parallel Data Acquisition For Investigating Private Mode Browsing
139TAKDIR RUSLANForensik Multimedia Berbasis Mobile Menggunakan Metode National Institute of Standard and Technology (NIST)Paper 1:
Analisis Forensik Digital pada Whatsapp dan Facebook Menggunakan Metode NIST

Paper 2:
Forensik Multimedia Berbasis Mobile menggunakan metode National Institute of Justice (NIJ)
140JOKO TRIYANTOAnalisis Forensik Layanan Signal Private Messenger pada Smartwatch Menggunakan Metode National Institute of JusticePaper 1:
Analisis Forensics Cyberespionage pada Facebook Menggunakan metode DFRWS

Paper 2:
Forensics Mobile Layanan WhatsApp pada Smartwatch Menggunakan Metode NIJ

Paper 3:
Analisis Forensik Layanan Signal Private Messenger pada Smartwatch Menggunakan Metode National Institute of Justice
141TUGIMANEvaluasi Sistem Pendaftaran Online Pasien Rawat Jalan Rumah Sakit PKU Muhammadiyah Gombong Menggunakan Metode UCD dan UTAUTPaper 1:
UTAUT Model Validity And Reliability Test For Evaluation Of Hospital Online Registration System

Paper 2:
The UTAUT Model For Measuring Acceptance Of The Application Of The Patient Registration System
142SYIFA RISKI ARDININGTIASAnalisis Perbandingan Tools Forensics pada Aplikasi Facebook Messenger Menggunakan Kerangka Kerja NIJPaper 1:
Pelatihan Pembuatan Media Pembelajaran Daring bagi Guru SMA Menggunakan Open Broadcaster Software

Paper 2:
Investigasi Digital pada Facebook Messenger Menggunakan National Institute of Justice

Paper 3:
Identifikasi Bukti Digital Penyebaran Pornografi Menggunakan Facebook Messenger pada Smartphone dengan Kerangka Kerja National Institute of Justice

Paper 4:
A Comparative Analysis of Digital Forensic Investigation Tools on Facebook Messenger Applications
143DECO APRILLIANSYAHAnalisis Serangan Remote Access Trojan untuk Peningkatan Keamanan AndroidPaper 1:
Analysis of Remote Access Trojan Attack using Android Debug Bridge

Paper 2:
Mobile Device Security Evaluation using Reverse TCP Method

Paper 3:
Analysis of Anubis Trojan Attack on Android Banking Application using
Mobile Security Labware
144LUKMAN REZAPenilaian Penerapan Sistem Informasi Akademik Menggunakan Metode TAM dan UTAUTPaper 1:
Penilaian Sistem Informasi Akademik Dengan Metode Technology Acceptance Model

Paper 2:
Academic Information System Assessment of AKRB Yogyakarta Using UTAUT
145SRI SUHARTIForensik Jaringan Distributed Denial of Service Menggunakan FirewallPaper 1:
Distributed Denial of Service (DDoS) Analysis on Virtual Network and Real Network

Paper 2:
Forensik Jaringan DDoS menggunakan Metode ADDIE dan HIDS pada Sistem Operasi Propietary

Paper 3:
Network Forensics Against Volumetric-Based Distributed Denial of Service Attacks on Cloud and the Edge Computing
146NUR HAMIDA SIREGARForensik Mobile pada Signal Messenger Menggunakan Framework DFWRSPaper 1:
Forensik Mobile pada Kasus Cyber Fraud Layanan Signal Messenger Menggunakan Metode NIST

Paper 2:
Mobile Forensic of Vaccine Hoaxes on Signal Messenger using DFRWS Framework

Paper 3:
Mobile Forensic Analysis of Signal Messenger Application on Android using Digital Forensic Workshop (DFRWS) Framework
147RIDHO SURYA KUSUMAForensik Jaringan Terhadap Ransomware Menggunakan Framework NFDLCPaper 1:
Analysis of Conti Ransomware Attack on Computer Network with Live Forensic Method

Paper 2:
Network Forensics Against Ryuk Ransomware Using Trigger, Acquire, Analysis, Report, and Action (TAARA) Method

Paper 3:
Mitigating Sodinokibi Ransomware Attack on Cloud Network Using Software-Defined Networking (SDN)
148FAHMI FACHRIOptimasi Keamanan Webserver pada SIA Menggunakan Penetration TestingPaper 1:
Analisis Keamanan Web Server Menggunakan Penetration Test

Paper 2:
Optimasi Keamanan Web Server Terhadap Serangan Brute-Force Menggunakan Penetration Testing

Paper 3:
Mitigation Web Server for Cross-Site Scripting Attack Using Penetration Testing Method
149JAKA DERNATAAnalisis Metode AHP dan SAW pada Sistem Pendukung Keputusan Seleksi Calon Kader IMMPaper 1:
Analisis Sistem Pendukung Keputusan Seleksi Calon Anggota Organisasi IMM Menggunakan Metode SAW
150ANGGI RIZKY WINDRA PUTRIBreast Cancer Maturity Identification using Machine Learning MethodPaper 1:
Klasifikasi Kanker Payudara Menggunakan Metode Digital Mammogram

Paper 2:
Mass classification of breast cancer using CNN and faster R-CNN model comparison

Paper 3:
Optimization of Breast Cancer Classification using Faster R-CNN
151IRHASH AINUR RAFIQPerbandingan Forensic Tools pada Aplikasi Media Sosial Menggunakan Metode National Institute of Standards and TechnologyPaper 1:
Pelatihan Penggunaan Google Apps untuk Pengajaran bagi Para Guru SMPN 43 Bandar Lampung

Paper 2:
Perbandingan Forensic Tools pada Instagram Menggunakan Metode NIST

Paper 3:
Mobile Forensic Investigation of Fake News Cases on Instagram Applications with Digital Forensics Research Workshop Framework

Paper 4:
Forensic Mobile Analysis on Social Media using National Institute Standard of Technology Method
152AANG ANWARUDINAnalisis Kualitas Sistem Informasi Akademik Terhadap Kepuasan Pengguna Menggunakan Pendekatan Metode e-ServQual dan WebQual 4.0Paper 1:
Analisis Kualitas layanan Sistem Infomasi Akademik SIA dengan Pendekatan e-ServQual gap

Paper 2:
User’s satisfaction analysis of the Academic Information Systems Quality using the Modified Webqual 4.0 method and Importance-Performance Analysis

Paper 3:
Academic Information Systems and User Satisfaction with e-ServQual and WebQual 4.0 Approach Method
153SATRIYA DWI PUTRAAudit Tata Kelola Sistem Informasi Akademik Menggunakan Kerangka Kerja COBIT 2019Paper 1:
Evaluasi Tata Kelola Layanan Jaringan Menggunakan COBIT 2019 Pada Sekolah Tinggi Ilmu Kesehatan

Paper 2:
Audit Tata Kelola Academic Information System Menggunakan Framework COBIT 2019
154SETIAWAN ARDI WIJAYAAnalisis Perbandingan Metode Median dan Mean Filtering untuk Deteksi Wajah pada Foto DigitalPaper 1:
Penerapan Metode Median Filtering untuk Optimasi Deteksi Wajah pada Foto Digital

Paper 2:
Face Detection Analysis of Digital Photos Using Mean Filtering Method

Paper 3:
Application of Median and Mean Filtering Methods for Optimizing Face Detection in Digital Photo
155NOVI TRISTANTIAnalisis Metode Euclidean, Manhattan, Canberra, dan Squared Chord pada Sistem Pengenalan Wajah ManusiaPaper 1:
Penerapan Metode Euclidean pada Pengenalan Wajah Siswa Taman Kanak-Kanak

Paper 2:
The Application of The Manhattan Method to Human Face Recognition

Paper 3:
Comparative Analysis of Euclidean, Manhattan, Canberra, and Squared Chord Methods in Face Recognition
156SABARUDIN SAPUTRAIdentifikasi Tingkat Kesegaran Ikan menggunakan Metode K-Nearest Neighbor dan Naïve Bayes Berbasis Pengolahan CitraPaper 1:
Identifikasi Kesegaran Ikan Menggunakan Algoritma KNN Berbasis Citra Digital

Paper 2:
Implementation of Naïve Bayes for Fish Freshness Identification Based on Image Processing

Paper 3:
Fish Freshness Identification using Machine Learning: Performance Comparison of k-NN and Naïve Bayes Classifier
157NUR MAKKIE PERDANA KUSUMAAnalisis Pola Penipuan Daring Menggunakan Predictive Data MiningPaper 1:
Implementasi Data Mining dengan Algoritma Naïve Bayes untuk Profiling Korban Penipuan Online di Indonesia

Paper 2:
Comparing Data Mining Classification for Online Fraud Victim Profile in Indonesia

Paper 3:
Cyber Fraud Profiling With Routine Activity Theory Using Data Mining Techniques
158GALIH PRAMUJA INNGAM FANANIForensik Mobile Layanan Michat Menggunakan Metode Digital Forensics Research Workshop (DFRWS)Paper 1:
Analisis Forensik Aplikasi Michat Menggunakan Metode Digital Forensics Research Workshop

Paper 2:
Analysis Mobile Forensic on Michat with Association of Chief Police Officers (ACPO) Method

Paper 3:
Comparative Analysis of Forensic Software on Android-based MiChat Messenger using ACPO and DFRWS Framework
159REZKI RAMDHANIKombinasi Algoritma Horspool Boyer Moore dan Inverted Index untuk Identifikasi Similaritas DokumenPaper 1:
Penerapan Algoritma Winnowing dan Word-Level Trigrams untuk Mengidentifikasi Kesamaan Kata

Paper 2:
Similarity Identification Based on Word-Trigrams Using Exact String Matching Algorithms
160DEWI SAHARA NASUTIONAnalisis Penilaian Kinerja Karyawan Menggunakan Metode WASPAS dan MAUTPaper 1:
Penggunaan Teknologi Tools Powerpoint dan Canva untuk Media Informasi

Paper 2:
Analisis Penilaian Kinerja Karyawan Menggunakan Metode WASPAS

Paper 3:
Best Employee Decision Using Multi Attribute Utility Theory Method
161FITRI ANGGRAINIAnalisis Bukti Digital pada Aplikasi Tiktok berbasis Android Menggunakan Kerangka Kerja NISTPaper 1:
Pelatihan Desain Grafis dengan Software Photoshop sebagai Peluang Usaha bagi Guru/Siswa SMAN 3 Singingi Hilir

Paper 2:
Analisis Forensik Aplikasi TikTok Pada Smartphone Android Menggunakan Kerangka kerja Association of Chief Police Officers

Paper 3:
Akuisisi Bukti Digital Tiktok Berbasis Android Menggunakan Metode National Institute of Justice
162ALDI BASTIATUL FAWAITIntegrasi Metode AHP dan MABAC untuk Pengambilan Keputusan Penentuan Sentra IKM UnggulanPaper 1:
Pengambilan Keputusan Penentuan Sentra Industri Kecil dan Menengah Unggulan Menggunakan Metode Analytical Hierarchy Process (AHP)

Paper 2:
Integration of AHP and TOPSIS Methods for Small and Medium Industries Development Decision Making

Paper 3:
Decision Making using the MABAC Method to Determine the Leading Small and Medium Industry Centers in Yogyakarta
163DENIS PRAYOGISistem Keamanan Ruangan Berbasis Pengenalan Wajah Menggunakan Machine LearningPaper 1:
Sistem Pengenalan Wajah pada Keamanan Ruangan Berbasis Convolutional Neural Network

Paper 2:
Face Recognition Using Machine Learning Algorithm Based on Raspberry Pi 4b
164DIKKY PRASEPTIAN MOptimasi Clustering K-Means dengan k-Nearest Neighbor Imputasi dalam Penanganan Missing ValuePaper 1:
Penerapan Clustering K-Means untuk Pengelompokan Tingkat Kepuasan Pengguna Lulusan Perguruan Tinggi

Paper 2:
K Nearest Neighbor Imputation Performance on missing value Data Graduate User Satisfaction

Paper 3:
Single Imputation using Statistics-Based and k Nearest Neighbor methods for Numerical Datasets
165M. ROSYIDI DJOUOptimasi Pelayanan Dokumen Kependudukan di Desa Menggunakan Metode Naïve Bayes dan K-NNPaper 1:
Pengembangan Layanan Kependudukan Dan Pencatatan Sipil Menggunakan Algoritma Naïve Bayes

Paper 2:
Determining eligible villages formobile services using k- NN algorithm

Paper 3:
Optimization of Population Document Services in Villages using Naive Bayes and K-NN Method
166FURIZALOptimalisasi Kontrol Suhu dan Kelembapan Ruang dengan Metode Fuzzy Tsukamoto Berbasis Internet of ThingsPaper 1:
Impact of Fuzzy Tsukamoto in Controlling Room Temperature and Humidity

Paper 2:
Temperature and Humidity Control System with Air Conditioner Based on Fuzzy Logic and Internet of Things

Paper 3:
Tsukamoto Fuzzy Inference System on Internet of Things-Based for Room Temperature and Humidity Control

Paper 4:
Energy Efficiency with Internet of Things Based Fuzzy Inference System for Room Temperature and Humidity Regulation
167MIFTAHUDDIN FAHMIIdentifikasi Jenis Sampah Menggunakan Metode Convolutional Neural Network dan Support Vector MachinePaper 1:
Pemilahan Sampah Menggunakan Model Klasifikasi Support Vector Machine Gabungan dengan Convolutional Neural Network

Paper 2:
Image Processing Using Morphology on Support Vector Machine Classification Model for Waste Image

Paper 3:
Improving Waste Classification Using Convolutional Neural Networks: An Application of Machine learning for Effective Environmental Management
168FAJAR RAHARDIKA BAHARI PUTRAAnalisis Perbandingan Metode Certainty Factor Dan Teorema Bayes Pada Sistem Pakar Diagnosa Penyakit Hewan SapiPaper 1:
Analisis Metode Forward Chaining Pada Sistem Pakar Diagnosa Penyakit Hewan Sapi Berbasis Android

Paper 2:
Comparative Analysis of the Certainty Factor Method and Bayes Theorem in Cow Disease Cases

Paper 3:
Application of Forward Chaining Method, Certainty Factor and Bayes Theorem for Cattle Disease
169ADE ELVINAAnalisis Efektivitas Metode Test-Driven Development dalam Pengembangan Sistem Informasi Berbasis WebPaper 1:
Perancangan Ssitem Informasi Pendaftaran Peserta Didik Baru (PPDB) Berbasis Web menggunakan Metode Rapid Application Development (RAD)
170FITRAH JULIANSYAHAnalisis Kualitas Website SaintekMu Menggunakan Metode Net Promotore Score, System Usability Scale dan WebqualPaper 1:
Klasifikasi Loyalitas Pengguna Data Alumni Pada Forlap Dikti Menggunakan Metode Net Promotore Score

Paper 2:
WORKSHOP PENGENALAN EDLINK SEBAGAI MEDIA PEMBELAJARAN ONLINE DI IKIP MUHAMMADIYAH MAUMERE
171YUDI KURNIAWANVulnerability Assessment and Penetration Testing of Web Server Using ISSAF FrameworkPaper 1:
Analisis Keamanan Website Menggunakan System Security Assessment Framework(ISSAF)

Paper 2:
Vulnerability Assessment Detection With K-Nearest Neighbor and Naïve Bayes Method Using Machine Learning
172YANA MULYANAAnalisis Metode K-Means dan Fuzzy CMeans dalam Pengelompokan Data Pendaftar Bantuan Biaya PendidikanPaper 1:
Penerapan Algoritma K-means pada Pengelompokan Data Pendaftar Bantuan Biaya Pendidikan

Paper 2:
Integration of Fuzzy C-means and SAW Methods on Education Fee Assistance Recipients
173DIANDA RIFALDIAnalisis Sentimen Kesehatan Mental Terhadap Data Unggahan Twitter Menggunakan Theorema BayesPaper 1:
Teknik Preprocessing Pada Text Mining Menggunakan Data Tweet “Mental Health”

Paper 2:
Implementation of Word Trends Using A Machine Learning Approach With TF-IDF and Latent Dirichlet Allocation
174FITRIAHImplementasi Association Rule Menggunakan Algoritma Apriori dan Frequent Pattern Growth untuk Pengendalian Persediaan BarangPaper 1:
Analisis Data Mining Sistem Inventory Menggunakan Algoritma Apriori

Paper 2:
Association Rule Analysis using Frequent Pattern Growth Algorithm for Inventory Mangement of Small and Medium Enterprises

Paper 3:
Implementation of association rule using apriori algorithm and frequent pattern growth for inventory control
175ALYA MASITHAAnalisis Prediksi Gagal Jantung (Heart Failure) Menggunakan Algoritma K-Nearest NeighborsPaper 1:
Preparing Dual Data Normalization for KNN Classification in Prediction of Heart Failure

Paper 2:
K Value Effect on Accuracy Using the K-NN for Heart Failure Dataset
176NUR MISWARAnalisis Perbandingan Dynamic Routing Protocol OSPF dan BGP dalam Pengiriman Paket TCP dan UDPPaper 1:
Comparing the Performance of OSPF and OSPF-MPLS Routing Protocol In Forwarding TCP and UDP Packet

Paper 2:
Performance Analysis of BGP Dynamic Routing Protocol using QOS for TCP and UDP Services
177TRI STIYO FAMUJIPenyimpanan Data Genetika Manusia Menggunakan Kombinasi Teknologi Blockchain dan Interplanetary File SystemPaper 1:
Proses Implementasi Bioinformatika Pada Digitalisasi Data Genetika Manusia

Paper 2:
Smart Contract Penyimpanan Data Genetika Manusia Berbiaya Murah Pada Blockchain Ethereum
178VIRASANTY MUSLIMAHPenerapan Kecerdasan Buatan pada Sistem Diagnosis Penyakit Bayi Menggunakan Teorema BayesPaper 1:
Metode Dempster Shafer pada Sistem Pakar Penentuan Penyakit Bayi

Paper 2:
Bayes Theorem Method in Expert System to Determine Infant Disease

Paper 3:
Analisis Efektivitas Teorema Bayes pada Sistem Diagnosis Penyakit Bayi Menggunakan Teknik K-Fold Cross Validation
179

YANA SAFITRIAnalisis Investigasi Forensik Cyberbullying pada IMO Messenger Berbasis Android Menggunakan Metode Association of Chief Police OfficersPaper 1:
Analisis Forensik Cyberbullying pada Aplikasi IMO Messenger Menggunakan Metode Association of Chief Poilce Officers

Paper 2:
Mobile Forensic for Body Shaming Investigation Using Association of Chief Police Officers Framework
180REZKIAnalisis Perbandingan Metode AHP, PROMETHEE dan SAW dalam Pemilihan Lahan Penanaman SirihPaper 1:
Sistem Pendukung Keputusan Pemilihan Lahan Penanaman Sirih Menggunakan Metode Analytical Hirarchy Process (AHP)
181ASNO AZZAWAGAMA FIRDAUSAnalisis Opini Publik Terhadap Calon Presiden Menggunakan Metode Support Vector Machine dan Naïve BayesPaper 1:
Analisis Sentimen Pada Proyeksi Pemilihan Presiden 2024 Menggunakan Metode Support Vector Machine

Paper 2:
Public Opinion Analysis of Presidential Candidate Using Naïve Bayes Method

Paper 3:
Indonesian Presidential Election Sentiment: Dataset of Response Public Before 2024
182SYAHRANI LONANGPenerapan Algoritma K-Nearest Neighbors untuk Klasifikasi Status Kekurangan Gizi pada BalitaPaper 1:
Rancangan Sistem Klasifikasi Kekurangan Gizi Balita Dengan Metode K-Nearest Neighbor

Paper 2:
Analisis Komparatif Kinerja Algoritma Machine Learning untuk Deteksi Stunting

Paper 3:
Performance Analysis for Classification of Malnourished Toddlers Using K-Nearest Neighbor

Paper 4:
Training on How to Use Social Media Wisely and Ethically
183KARIYAMINAnalisis Perbandingan Metode Hierarchical Token Bucket dan Per Connection Queue Pada Video ConferencePaper 1:
Performance Analysis of Real Time Streaming Protocol (Rtsp) and Real Time Transport Protocol (Rtp) Using Vlc Application on Live Video Streaming
184MUHAJIR YUNUSPerbandingan Algoritma C4.5 dan Naïve Bayes untuk Klasifikasi Kejadian StuntingPaper 1:
Optimasi Algoritma Naïve Bayes Menggunakan Fitur Seleksi Backward Elimination untuk Klasifikasi Prevalensi Stunting

Paper 2:
Classification of Stunting in Children Using the C4.5 Algorithm
185MAULANA MUHAMMAD JOGO SAMODROImplementasi Machine learning Dalam Bidang Kesehatan (Prediksi Penyakit Diabetes dengan algoritma Naïve bayes dan Multilayer perceptron)Paper 1:
Digital Literacy Seminar: Caring for Personal Data Security in the Digital World

Paper 2:
Klasifikasi Penyakit Diabetes dengan Algoritma Decision Tree dan Naïve Bayes

Paper 3:
Optimal Feature Selection in Diabetes Classification Using the MLP Algorithm
186RIO ANGGARAPerbandingan Metode Naive Bayes dan Knn (K-Nearest Neighbors) dalam Prediksi Kelulusan Tepat Waktu Pascasarjana Berdasarkan Riwayat Akademik SarjanaPaper 1:
Prediksi Kelulusan Tepat Waktu Berdasarkan Riwayat Akademik Menggunakan Naïve Bayes

Paper 2:
Prediksi Kelulusan Tepat Waktu Berdasarkan Riwayat Akademik Menggunakan Metode K- Nearest Neighbor
187AININ MAFTUKHAHIdentifikasi Citra Kupu–Kupu Menggunakan Segmentasi MultiLevel Thresholding dan Klasifikasi CNN dengan Arsitektur AlexNetPaper 1:
Segmentasi Citra Kupu-Kupu Menggunakan Metode Multilevel Thresholding

Paper 2:
Klasifikasi Citra Kupu-Kupu Menggunakan CNN dengan Arsitektur AlexNet

Paper 3:
Pelatihan Database Administrator Siswa Smk Informatika Wonosobo
188ALWAS MUISKlasifikasi Citra Medis Tumor Otak Menggunakan Metode Convolutional Neural NetworkPaper 1:
Comparison Analysis of Brain Image Classification Based on Thresholding Segmentation with Convolutional Neural Network

Paper 2:
Medical Image Classification of Brain Tumor using Convolutional Neural Network Algorithm

Paper 3:
Implementation of Association Rule using Apriori Algorithm and Frequent Pattern Growth for Inventory Control
189MURNIPerbandingan Algoritma Naïve Bayes Classifier dan Support Vector Machine Terhadap Analisis Sentimen Hate Speech di TwitterPaper 1:
Analisis Sentimen Hate Speech pada Pengguna Layanan Twitter dengan Metode Naïve Bayes Classifier

Paper 2:
Identifying Hate Speech in Tweets with Sentiment Analysis on Indonesian Twitter Utilizing Support Vector Machine Algorithm
190LA JUPRIADI FAKHRIAnalisis Perbandingan Tools Forensik File Carving Menggunakan Framework Computer Forensic Investigative ProcessPaper 1:
Forensic Tools Comparison on File Carving Using Digital Forensics Research Workshop Framework
191RIO SUBANDIKlasifikasi Citra Medis pada Pneumonia Menggunakan Convolutional Neural NetworkPaper 1:
Pre-Processing pada Klasifikasi Citra Medis Pneumonia

Paper 2:
Pelatihan Database Administrator Siswa SMK Informatika Wonosobo
192FAIZ ISNAN ABDURRACHMANPerbandingan Metode SMART, MAUT, dan SAW untuk Pemilihan Apoteker Terbaik di Kabupaten MajalengkaPaper 1:
Sistem Pendukung Keputusan Pemilihan Apoteker Terbaik Menggunakan Metode Simple Additive Weighting (SAW)
193SYIFA'AH SETYA MAWARNISegementasi Citra Medis pada Luka Luar Menggunakan Metode Active Contour dan Support Vector MachinePaper 1:
Segmentasi Citra Luka Luar Berbasis Warna Menggunakan Teknik Active contour

Paper 2:
Medical External Wound Image Classification Using Support vector machine Technique

Paper 3:
Pelatihan Mencegah dan Mengatasi Cyberbullying melalui Etika di Media Sosial Study kasus: SMK Informatika Wonosobo
194FIKI ANDRIANTOAnalisis Sentimen Layanan e-Commerce pada Twitter Menggunakan Metode SVM Linier dan Non LinierPaper 1:
Linear Kernel Optimization of Support Vector Machine Algorithm on Liner Marketplace Sentiment Analysis

Paper 2:
Non-linear Kernel Optimisation of Support Vector Machine Algorithm for Online Marketplace Sentiment Analysis

Paper 3:
Improving Sentiment Analysis in Digital Marketplaces through SVM Kernel Fine-Tuning

Paper 4:
Penggunaan Teknologi Tools Powerpoint dan Canva untuk Media Informasi

Kampus 4

Fakultas Teknologi Industri Universitas Ahmad Dahlan
Jl. Ahmad Yani (Ringroad Selatan) Tamanan Banguntapan Bantul Yogyakarta 55166
Telepon : (0274) 563515, 511830, 379418, 371120 Ext. 4211
Faximille : 0274-564604
Email : prodi[at]mti.uad.ac.id

Daftar di UAD dan kembangkan potensimu dengan banyak program yang bisa dipilih untuk calon mahasiswa

Informasi PMB
Universitas Ahmad Dahlan

Telp. (0274) 563515
Hotline PMB
S1 – 0853-8500-1960
S2 – 0878-3827-1960