DAFTAR JUDUL TESIS YANG SUDAH DIAMBIL MAHASISWA
No | Nama Mahasiswa | Judul Tesis | Judul Publikasi |
---|---|---|---|
1 | SHOFFAN SAIFULLAH | Perbandingan Identifikasi Fertilitas Telur Menggunakan Jaringan Syaraf Tiruan Backpropagation dan K-Means Clustering | |
2 | MUHAMMAD NUR FAIZ | Pengembangan Proses Investigasi untuk Analisis Live Forensics pada Web Browser | |
3 | MUHAMMAD NASHIRUDDIN DARAJAT | Sistem Informasi Arah Kiblat dan Jadwal Waktu Shalat Berbasis Android | |
4 | EKO PRIANTO | Analisis Empiris Perbandingan Kinerja Metode Hashing Progressive Overflow dan Linear Quotient Studi Kasus Pembuatan Aplikasi Desktop Administrasi Kepegawaian | |
5 | WASITO SUKARNO | Analisis Forensik Serangan SQL Injection | |
6 | SUKMA AJI | Perbandingan Metode Threshold dengan Gaussian Naive Bayes untuk Klasifikasi Serangan DDos | |
7 | FAQIHUDDIN AL-ANSHORI | Analisis dan Perancangan Sistem Informasi Kegiatan Santri Persada | |
8 | ARIF WIRAWAN MUHAMMAD | Deteksi DDoS Berbasis Jaringan Syaraf Tiruan | |
9 | IKHSAN HIDAYAT | Deteksi Cyberbullying pada Twitter Menggunakan Metode Klasifikasi Support Vector Machine (SVM) dan K-Nearest Neighbors | |
10 | FAZA ALAMEKA | Pengembangan E-government Menggunakan Enterprise Architecture Planning | |
11 | AMMAR FAUZAN | Analisis Forensik Digital pada Instant Messenger untuk Penanganan Cybercrime | |
12 | ARIZONA FIRDONSYAH | Analisis Forensik Bukti Digital Blackberry Messenger pada Android | |
13 | SAPRIANI GUSTINA | Perbandingan Teknik Klasifikasi Jarak dan Jaringan Syaraf Tiruan untuk Identifikasi Citra Jamur | |
14 | GUNTUR MAULANA ZAMRONI | Analisis Forensik Instant Messaging (WhatsApp) Berbasis Android | |
15 | PRIYATNO | Rancang Bangun Identifikasi Sidik Jari Menggunakan Sensor C3 | |
16 | TITI SARI | Deteksi Citra Forensik Copy-Move Menggunakan Ekstraksi Fitur Shift Based Local Binary Pattern | |
17 | RONI ANGGARA PUTRA | Analisis Forensik Recovery pada Smartwatch | Paper 1: Sistem Pakar Perhitungan Usia Komplikasi Hamil Dengan Metode Certainty Factor Paper 2: Forensik Mobile Pada Smartwatch Berbasis Android Paper 3: Mobile Forensics In Android Smartwatch Using National Institute Of Justice |
18 | YUNANRI. W. | Analisis Keamanan Webserver pada Aplikasi Open Journal System Menggunakan Metode Penetration Testing (Pentest) | |
19 | FAIZIN RIDHO | Analisis Forensik Router Terhadap Serangan Distributed Denial of Service (DDoS) | |
20 | YASINTA BELLA FITRIANA | Analisis Perbandingan SAW dan TOPSIS pada Sistem Pendukung Keputusan Pemilihan Karyawan Terbaik | |
21 | DODDY TEGUH YUWONO | Perbandingan Metode Dempster Shafer dan Certainty Factor pada Sistem Pakar Diagnosa Gangguan Kepribadian | |
22 | RIZKY ANDHIKA SURYA | Perbandingan Metode Ekstraksi Ciri pada Sistem Identifikasi Citra Batik | |
23 | JAMALUDIN DWI LASPANDI | Rancang Bangun Sistem Perhitungan Gross Primary Production Data Sensing | |
24 | FADLILLAH MUKTI AYUDEWI | Region Growing untuk Monitoring Pertumbuhan Panjang Kecambah | Paper 1: Segmentasi Region Growing Untuk Monitoring Pertumbuhan Panjang Kecambah Paper 2: The Monitoring of Corn Sprouts Growth Using The Region Growing Methods Paper 3: Monitoring Pertumbuhan Kecambah Menggunakan Region Growing |
25 | ABDUL DJALIL DJAYALI | Deteksi Plagiarisme Dokumen Karya Ilmiah dengan Algoritma Rabin-Karp | |
26 | DWI ARYANTO | Steganografi Video Digital dengan Algoritma Modification End of File dan Rijndael | Paper 1: Steganografi Video Digital dengan Algoritma LSB (Least Significant Bit) dan Rijndael Paper 2: Algoritma End of File dan Rijndael pada Steganografi Video |
27 | HAFID WIJAYA | Analisis Forensik Digital Aplikasi Instant Messaging pada Smartphone Berbasis Android | Paper 1: Analisis Forensik Digital Aplikasi Telegram Pada Smartphone Berbasis Android |
28 | SEPTIAN WAHYU | Automatisasi Pengiriman Announcement Menggunakan Sms Gateway Berbasis Web | Paper 1: Rancang Bangun Pengiriman Announcement Dengan SMS Gateway Berbasis Web Di Bandar Udara H.A.S Hanandjoeddin Belitung. Paper 2: Automatisasi Pengiriman Announcement Dengan Sms Gateway Berbasis Web Di Bandar Udara H.A.S Hanandjoeddin Belitung Paper 3: Broadcast Message For Flight Schedule Passenger Reminder Using Sim 800l Module Of Arduino Sms Gateway |
29 | SAHIRUDDIN | Analisis Forensik Data Recovery pada Smartphone Android | |
30 | IIF ALFIATUL MUKAROMAH | Perancangan Aplikasi Deteksi Plagiarisme Karya Ilmiah Menggunakan Algoritma Winnowing | |
31 | MILADIAH | Perbandingan Identifikasi Keaslian Uang Kertas Rupiah Menggunakan Metode GLCM dan LBP | |
32 | OCKHY JEY FHITER WASSALAM | Pengukuran Kesuksesan Implementasi E-Learning dengan Metode TAM dan UTAUT | Paper 1: Implementasi Dan Pengembangan Sistem E-Learning Berbasis Web Pada Stimik Muhammadiyah Paguyangan Paper 2: Desain Antar Muka Sitem E-Learning Berbasis WEB Paper 3: Pengukuran Kesuksesan Implementasi E-learning dengan Metode TAM dan UTAUT |
33 | TRESNA YUDHA PRAWIRA | Desain Sistem Berorientasi Objek dan Market Basket Analysis dengan Algoritma Apriori pada Retail Minimarket Surya Mart | Paper 1: Desain Sistem Berorientasi Objek Pada Retail Minimarket Surya Mart Paper 2: Market Basket Analysis to Identify Stock Handling Patterns and Item Arrangement Patterns Using Apriori Algorithms |
34 | AHSAN ANWAR SANDIAH | Implementasi Fuzzy C-Means untuk Clustering Data Penduduk Berbasis Web | |
35 | WAWAN DARMAWAN | Analisis Aplikasi Sistem Pelaporan Kegiatan Menggunakan Metode System Usability Scale dan Net Promotore Score | Paper 1: Perancangan Media Aplikasi Bahan Ajar Permainan Berbasis Mobile Menggunakan Metode SCRUM Paper 2: Analysis of Mobile Based Activity Reporting Systems Using Usability Testing Methods and Use Questioners. |
36 | BAMBANG SUBANA AFANDI | Analisis Keamanan Serangan DNS Poisoning Menggunakan Kerangka Kerja OWASP | |
37 | DENI MURDIANI | Implementasi Agile Development Software dalam Pengembangan Sistem E-Journal Berbasis Open Journal System (OJS) | |
38 | DORA BERNADISMAN | Analisis Forensik Basis Data Menggunakan Framework Open Web Application Security Project (OWASP) | |
39 | TARISNO AMIJOYO | Deteksi Serangan pada Protokol TCP/IP Berbasis Open Source Menggunakan Forensik Jaringan | |
40 | MUHAMMAD ARIEF SUTISNA | Validasi Email Spoofing Menggunakan Metode Live Forensics | |
41 | AGUNG WAHYUDI | Analisis Pengembangan Perpustakaan Digital Berbasis Android Menggunakan Metode Scrum | |
42 | IHYAK ULUMUDDIN | Prediksi Harga Cryptocurrency Menggunakan Deep Learning dan Implementasi pada Trading Market | Paper 1: Pemanfaatan Google Trends Untuk Pencarian Tema Dalam Al-Quran Paper 2: Bitcoin Price Prediction Using Long Short Term Memory (LSTM) Paper 3: Using of Exact Queries and Expansion Queries in Searching for Indonesian Translated Al-Quran Verses |
43 | AHMAD FAJAR SIDIQ | Analisis Forensik terhadap Serangan Virus Ransonware pada Komputer | Paper 1: Research on Secure Virus Trojan in Cybersecurity Platform Paper 2: Virus Detection In Windows 10 Using Nist Method And Smadav Application 13.4 |
44 | DEWI ESTRI JAYANTI HARAHAP | Analisis Forensik Digital Storage pada Owncloud Drive | Paper 1: Analisis Forensik Digital pada Owncloud Drive Menggunakan Metode Live Forensics Paper 2: Implementasi Cloudflare Hosting Untuk Kecepatan Akses Pada Website Trading |
45 | PURWANTO | Forensik Digital Point-of-Sale (POS) Berbasis Software as a Service (SaaS) | Paper 1: Forensik Basisdata Pada Layanan Software as a Service Menggunakan Stored Procedure |
46 | IBNU MUAKHORI | Analisis Keamanan Dynamic Domain Name System (DDNS) Berbasis Berkeley Internet Name Domain (BIND9) | |
47 | MUSH'AB AL BARRA NOOR MUHAMMAD | Forensik Mobile pada Layanan Media Sosial Linkedln | Paper 1: Analisis Forensik Mobile Menggunakan Metode NIST Paper 2: Forensik Mobile Pada Layanan Meda Sosial LinkedIn |
48 | NINA MELIANA | Deteksi Cyberbullying pada Twitter Menggunakan Teknik Data Mining | |
49 | NASIRUDIN | Analisis Forensik Telegram Menggunakan Metode National Institute of Standard and Technology | Paper 1: Analisis Forensik Smartphone Android Menggunakan Metode NIST dan Tool MOBILedit Forensic Express |
50 | FRANDIKA SEPTA | Analisis Kualitas Website Sistem Informasi Manajemen Menggunakan Metode Webqual dan Importance Performance Analysis | Paper 1: Penerapan Algoritma Quantum TreeMaps Pada Sistem Informasi Manajemen Sarana Dan Prasarana Kementerian Agama Republik Indonesia Paper 2: Analisis Kualitas Layanan E-Government Dengan Pendekatan E-GovQual Modifikasi Paper 3: Analisis Perbandingan Metode Regresi Linier Dan Importance Performance Analysis (IPA) Terhadap Kepuasan Pengguna Pada Layanan E-Government Menggunakan Metode WebQual Modifikasi |
51 | AHWAN AHMADI | Analisis Forensik Aplikasi Google Drive pada Android Menggunakan Metode NIST | |
52 | KHAIRINA EKA SETYAPUTRI | Analisis Perbandingan Metode Certainty Factor dan Probabilitas Bayes pada Sistem Pakar Penyakit THT | |
53 | EKO HANDOYO | Analisis Keamanan SIA Berdasarkan Framework COBIT 5 Menggunakan Capabilitty Maturity Model Integration (CMMI) | |
54 | MUHAMAD CAESAR FEBRIANSYAH PUTRA | Analisis Forensik Bukti Digital pada Instagram Messenger Berbasis Android | |
55 | MUHAMAD ERMANSYAH RAULI | Analisis Live Forensics Aplikasi Whatsapp dan Line pada Sistem Operasi Proprietary | |
56 | AHMAD AZHAR KADIM | Implementasi Algoritma Dijkstra dan Ant Colony pada Rute Transportasi Umum Berbasis Android | |
57 | SUPRIANTO | Information Retrieval Menggunakan Generalized Vector Space Model dan Analisis Sentimen Menggunakan Naive Bayes Classifier untuk Evaluasi Dosen oleh Mahasiswa | |
58 | RACHMAD FITRIYANTO | Perbandingan Classical dan Hashing String Matching Algorithm dalam Penyusunan JPEG/Exif Fingerprint | |
59 | SAFIQ ROSAD | Penentuan Jadwal Sholat Berdasar GPS pada Smartphone Menggunakan Metode Ephemeris | |
60 | ANDI SUGANDI | Analisis Forensik Penyimpanan Data Berbasis File Log Menggunakan Framework Grr Rapid Response | |
61 | RIFQI RAHMATIKA AZ-ZAHRA | Analisis Perbandingan Metode Self Organizing Map dan Metode Fuzzy C-Means pada Pengelompokan Peminatan Jurusan di Sekolah Menengah Kejuruan | |
62 | UMMI SYAFIQOH | Analisis Fungsi Keanggotaan pada Metode Fuzzy Tsukamoto dalam Penentuan Kelas Kesesuaian Lahan Sawah Irigasi | |
63 | ROSMINI | Implementasi Metode AHP dan K-Means untuk Prediksi Kelulusan Tepat Waktu Mahasiswa | |
64 | IKHWAN ANSHORI | Identifikasi dan Analisis Bukti Digital Facebook Messenger Menggunakan Metode National Institute of Standards Technology (NIST) | |
65 | IMAM MAHFUDL NASRULLOH | Analisis Forensik Bukti Digital pada Frozen Solid State Drive Menggunakan Metode Statis Forensik | |
66 | BASHOR FAUZAN MUTHOHIRIN | Analisis Live Forensics pada E-mail sebagai Barang Bukti Digital Berbasis Android | |
67 | YUMINAH | Analisis Metode AHP dan PROMETHEE pada Sistem Pendukung Keputusan Penilaian Kompetensi Soft Skills Karyawan | |
68 | AHMAD IKROM | Rancang Bangun Sistem Monitoring dan Kontrol pada Tanaman Hidroponik Berbasis IoT | |
69 | YUWONO FITRI WIDODO | Analisis Suara Serak Terhadap Identifikasi Kondisi Kesehatan Berbasis Pengenalan Pola | Paper 1: Perancangan Sistem Absensi Kehadiran Karyawan Berdasarkan Verifikasi Ucapan Paper 2: Identifikasi Suara Pada Sistem Presensi Karyawan Dengan Metode Ekstraksi MFCC |
70 | RAUHULLOH AYATULLOH KHOMEINI NOOR BINTANG | Analisis dan Identifikasi Bukti Digital Aplikasi Facebook Lite Menggunakan Metode National Institute of Standards Technology (NIST) | Paper 1: Perancangan Perbandingan Live Forensics Pada Keamanan Media Sosial Instagram, Facebook, dan Twitter di Windows 10 Paper 2: Analisis Media Sosial Facebook Lite dengan tools Forensik menggunakan Metode NIST Paper 3: Assess Of Forensic Tools on Android Based Facebook Lite with the NIST Method |
71 | SITI HELMIYAH | Perbandingan Metode Ekstraksi Ciri pada Sistem Pengenalan Emosi Ucapan | Paper 1: Ekstraksi Ciri Emosi Manusia Berdasarkan Ucapan Menggunakan Mel-Frequency Cepstral Coefficients (MFCC) Paper 2: Pengenalan Pola Emosi Manusia Berdasarkan Ucapan Menggunakan Ekstraksi Fitur Mel-Frequency Cepstral Coefficients (MFCC) Paper 3: Identifikasi Emosi Manusia Berdasarkan Ucapan Menggunakan Metode Ekstraksi Ciri LPC dan Metode Euclidean Distance Paper 4: Ekstraksi Ciri Pengenalan Emosi Berdasarkan Ucapan Menggunakan Linear Predictor Ceptral Coeffecient Dan Mel- Frequency Cepstral Coefficients |
72 | MUSTAFA | Investigasi Forensik E-mail Spam dengan Pendekatan Header Analysis | Paper 1: Rancangan Investigasi Forensik E-mail dengan Metode National Institute of Standards and Technology (NIST) Paper 2: Investigasi Forensik E-mail dengan Berbagai Pendekatan dan Tools Paper 3: Investigasi Header untuk Forensik E-mail Spam Menggunakan Metode National Institute of Standards and Technologi (NIST) |
73 | ANDHY SULISTYO | Pemantauan Breeding Place Penyebab Demam Berdarah Dengue dengan Aplikasi GPS Mobile Berbasis Informasi Geospasial | |
74 | FADHILAH DHINUR AINI | Forensik Jaringan Menggunakan Sistem Deteksi Penyusup Berbasis Log | Paper 1: Perancangan Deteksi Anomali Traffic Untuk Investigasi Log Menggunakan Metode K-Means Clusters Paper 2: Analisis Perbandingan Detection Traffic Anomaly Dengan Metode Naive Bayes Dan Support Vector Machine (SVM) |
75 | ABDULLAH HANIF | Analisis Forensik Suara pada Voice Assistant dengan Menerapkan Pola Pengenalan Suara | Paper 1: Perancangan Sistem Pengenalan Suara Sebagai Pengendali Laptop Berbasis Arduino Uno Paper 2: Analisis Bentuk Pola Suara Menggunakan Ekstraksi Ciri Mel-Frequency Cepstral Coefficient (MFCC) Paper 3: Identification of Speaker Recognition for Audio Forensic Using K-Nearest Neighbor |
76 | AGUS JAKA SRI HARTANTA | Analisis Performa K-Nearest Neighbor, Decision Tree, dan Regresi Linear pada Prediksi Jumlah Hasil Penggergajian Sengon | Paper 1: Perancangan Aplikasi Smartphone Android untuk Penentuan Pola Satu Sisi Penggergajian Kayu Sengon Paper 2: Algoritma K-NN Dengan Euclidean Distance untuk Prediksi Hasil Penggergajian Kayu Sengon Paper 3: Perbandingan Performa Poisson Regression, SVR, dan Ridge Regression pada Prediksi Hasil Penggergajian Sengon |
77 | SISWAYA | Rancang Bangun Prototype Smart Traffic Light Terkendali Android | |
78 | ARIEF BUDIMAN | Pengenalan Karakter Tulisan Tangan Aksara Jawa Menggunakan Metode Histogram Chain Code dan Jaringan Syaraf Tiruan Backpropagation | Paper 1: Perancangan Sistem Notifikasi Mobile Berbasis Android Sebagai Bentuk Peningkatan Kualitas Layanan Pembayaran Biaya Sekolah ( Studi Kasus Pada Sma Negeri 1 Kalasan ) |
79 | AZHAR BASIR | Analisis Perbandingan Pemodelan Sistem Informasi Akademik dengan Zachman Framework dan TOGAF | Paper 1: Enterprise Arcitectur Planning Untuk Mendukung Sistem Informasi Akademik Pada SSTMIK Muhammadiyah Paguyangan Brebes Paper 2: Enterprise Architecture Planning Sistem Informasi Akademik Dengan TOGAF ADM |
80 | RYAN FITRIAN PAHLEVI | Analisis Metode Pengambilan Keputusan untuk Sistem Penjaminan Mutu (SPM) Perguruan Tinggi Muhammadiyah/Aisyiyah | Paper 1: Analisis Kebutuhan Sistem Informasi Data Warehouse untuk Mendukung Sistem Penjaminan Mutu Internal (Studi Kasus pada STMIK Muhammadiyah Paguyangan Brebes) Paper 2: Implementasi Algoritma Weihted Sum Model dalam Sistem Penjaminan Mutu Perguruan Tinggi Paper 3: Pengambilan Keputusan Sistem Penjaminan Mutu Perguruan Tinggi Menggunakan Moora, SAW, WP, dan WSM |
81 | SYAIFUL AMRIAL KHOIR | Sistem Presensi dan Penilaian Kinerja Menggunakan Simple Additive Weighting | Paper 1: Presensi Online Berbasis Android Dengan Security Pengenalan Wajah Menggunakan Metode PCA Studi Kasus: KSPPS BMT INSAN MANDIRI Paper 2: Implementasi GPS (Global Positioning System) Pada Presensi Berbasis Android Di BMT Insan Mandiri Paper 3: Sistem Presensi dan Penilaian Kinerja Menggunakan Global Positioning System dan Simple Additive Wighting |
82 | GHUFRON ZAIDA MUFLIH | Perbandingan Metode Backpropagation dan Adaptive Neuro Fuzzy Inference System untuk Prediksi Curah Hujan | Paper 1: Perancangan Sistem Monitoring Hujan Berbasis Arduino Uno dan Telegram Messenger Paper 2: Jaringan Saraf Tiruan Backpropagation Untuk Prediksi Curah Hujan Di Wilayah Kabupaten Wonosobo Paper 3: Sistem Prediksi Curah Hujan Bulanan Menggunakan Jaringan Saraf Tiruan Backpropagation |
83 | SRI RAHAYU ASTARI | Implementasi Metode Profile Matching dan Multi Factor Evaluation Process untuk Seleksi Asisten Laboratorium dengan Static Webview Client | |
84 | PUTRI ANNISA | Sistem Identifikasi Tulisan Tangan Huruf Kanji Jepang Menggunakan Metode Pengenalan Pola | Paper 1: Pembelajaran Huruf Kanji Bahasa Jepang Berbasis Multimedia Komputer Paper 2: Identifikasi Tulisan Tangan Huruf Katakana Jepang dengan Metode Euclidean Paper 3: Pengenalan Pola Tulisan Tangan Huruf Jepang Hiragana Menggunakan Metode Template Matching Correlation |
85 | MUHAMMAD NOOR FADILLAH | Forensik Mobile Aplikasi Dompet Digital Menggunakan Metode Digital Forensic Research Workshop (DFRWS) | Paper 1: Rancangan Metode NIST untuk Forensik Aplikasi Mobile Payment Berbasis Android Paper 2: Analisis Forensik Aplikasi Dompet Digital pada Smartphone Android Menggunakan Metode DFRWS Paper 3: Analisis Forensik pada Aplikasi Dompet Digital yang Digunakan di Indonesia |
86 | SUPRIYANTO | Analisis Perbandingan Metode Backpropagation dan Particle Swarm Optimization untuk Penentuan Penerima Beasiswa BOS | Paper 1: Perancangan Sistem Informasi Geografis Pariwisata Berbasis Mobile Menggunakan Metode Mobile-D Paper 2: Pengaruh nilai hidden layer dan learning rate terhadap kecepatan pelatihan jaringan syaraf tiruan backpropagation Paper 3: Penerapan JST Backpropagation untuk Prediksi Siswa Penerima Bantuan |
87 | WICAKSONO YULI SULISTYO | Image Forensic untuk Mendeteksi Image Forgery pada Foto Digital | Paper 1: Analisis Deteksi Keaslian Citra Menggunakan Teknik Error Level Analysis Dengan Forensicallybeta Paper 2: Deteksi Pemalsuan Foto Digital Menggunakan Image Forensics Paper 3: Comparative Analysis of Image Quality Values on Edge Detection Methods Paper 4: Penerian Teknik SURF pada Forensik Citra Untuk Analisa Rekayasa Foto Digital. |
88 | ALFIANSYAH IMANDA PUTRA | Analisis Forensik Video Menggunakan Metode National Institute of Standards Technology (NIST) | Paper 1: Analisis Forensik Deteksi Keaslian Metadata Video Menggunakan Exiftool Paper 2: Analisis Forensics Untuk Mendeteksi Pemalsuan Video Paper 3: Forensik Video pada Android dengan Menggunakan Metode National Institute of standards and technology (nist) |
89 | IKHSAN ZUHRIYANTO | Forensik Aplikasi Twitter Berbasis Web dan Mobile Menggunakan Metode Digital Forensic Research Workshop (DFRWS) | Paper 1: Perancangan Digital Forensik Pada Aplikasi Twitter Menggunakan Metode Live Forensics Analisis Live Forensics Paper 2: Aplikasi Media Sosial Pada Browser Menggunakan Metode Digital Forensics Research Workshop (DFRWS) Paper 3: Analisis Perbandingan Tools Forensic pada Aplikasi Twitter Menggunakan Metode Digital Forensics Research Workshop |
90 | MUHAMMAD ABDUL AZIZ | Analisis Anti Forensik pada Aplikasi Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO) | Paper 1: Analisis Forensik Line Messenger Berbasis Web Mengunakan Framework National Institute Of Justice (NIJ) Paper 2: Forensik Web Layanan Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO) Paper 3: Komparatif Web Layanan Instant Messaging Vulnerability Menggunakan Metode Association of Chief Police Officers |
91 | MUHAMMAD IRWAN SYAHIB | Analisis Bukti Digital Forensik pada Aplikasi Viber Android Menggunakan Metode National Institute of Standards and Technology (NIST) | Paper 1: Analisis Kinerja Layanan Jaringan Internet Wireless LAN Menggunakan Metode Quality of Service (Studi Kasus: Jurusan Teknik Informatika UHO) Paper 2: Analisis Forensik Digital Aplikasi Beetalk Untuk Pengamanan Cybercrime Menggunakan Metode NIST Paper 3: Akuisisi Bukti Digital Aplikasi Viber Menggunakan Metode National Institute of Standards and Technology (NIST) Paper 4: Akuisisi Bukti Digital Aplikasi Viber Messenger Berbasis Android |
92 | MUHAMMAD FAUZAN GUSTAFI | Forensik Audio di Smartphone Menggunakan Metode Digital Forensic Research Workshop (DFRWS) | Paper 1: Analisis Manipulasi Suara Yang Telah di Edit Dengan Aplikasi Smartphone Menggunakan Teknik Audio Forensik Sebagai Barang Bukti Digital DIGITAL Paper 2: Analisis Statistik Manipulasi Pitch Suara Menggunakan Audio Forensik Untuk Bukti Digital Paper 3: Audio Forensics on Smartphone with Digital Forensics Research Workshop ( DFRWS ) Method |
93 | ANDI PRAYUDI | Perbandingan Algoritma untuk Pencarian Rute Terdekat pada Objek Wisata Kabupaten Dompu | |
94 | FAHMI AULIYA TSANI | Optimasi Keamanan Citra Digital Menggunakan Vigenere Cipher dan SHA512 | Paper 1: Deteksi Konten Porno pada Akun Twitter Melalui Nipple Detection Paper 2: Pengamanan Citra Digital Berbasis Kriptografi Menggunakan Algoritma Vigenere Cipher Paper 3: Vigenere Cipher Optimization for Digital Image Security using SHA512 |
95 | KGS MUHAMMAD RIZKY ALDITRA UTAMA | Penerapan Metode Association Rule dengan Algoritma Apriori dan FP-Growth pada Sistem Informasi Toko Online | Paper 1: Membangun Rancangan Sistem Informasi Menggunakan Berbasis Web Mobile (Studi Kasus: Toko KGS Rizky Motor) Paper 2: Penerapan Algoritma Fp-Growth Untuk Penentuan Pola Pembelian Transaksi Penjualan Pada Toko Kgs Rizky Motor Paper 3: Implementasi Metode Business To Costumer Pada Sistem Informasi Toko Kgs Rizky Motor |
96 | MUHAMAD ROSIDIN | Perbandingan Algoritma Proses Stemming pada Sistem Deteksi Error Kata Bahasa Indonesia | Paper 1: Perancangan Sistem Penentuan Kelas Kata Berimbuhan Menggunakan Algoritma Porter Stemmer Paper 2: Sistem Kelas Kata Berimbuhan Menggunakan Algoritma Porter Stemmer Sebagai Pembelajaran Bahasa Indonesia Paper 3: Indonesian Words Error Detection System Using Nazief Adriani Stemmer Algorithm |
97 | JOKO SUPRIYANTO | Informasi Gempa Bumi dengan Sintesis Suara Menggunakan Metode Concatenation Wave Recording | Paper 1: Pengembangan Sistem Peringatan Dini Gempa Bumi dan Tsunami dengan Sintesis Suara Paper 2: Sistem Informasi Gempa Bumi Menggunakan data XML berbasis pengolahanTeks Parsing dan Concatenation Paper 3: Perancangan Aplikasi Teks To Speech Untuk Informasi Gempa Bumi |
98 | MUHAMAD AZNAR ABDILLAH | Analisis Serangan Jaringan WiFi Berbasis Protokol 802.1X Menggunakan Metode NIST | Paper 1: Analisis Unjuk Kerja Kualitas Sinyal dan Troughput Jaringan Wireless 2,4 GHz Paper 2: Sniffing Pada Jaringan WiFi Berbasis Protokol 802.1X Menggunakan Aplikasi Wireshark Paper 3: Compression Analysis Using Coiflet, Haar Wavelet and SVD Methods |
99 | RISKI YUDHI PRASONGKO | Forensik WhatsApp menggunakan Metode Association of Chief Police Officers (ACPO) | Paper 1: Analisis Forensik Aplikasi Kakaotalk Menggunakan Metode National Institute Standard Technology Paper 2: Analisis Penggunaan Metode ACPO (Association of Chief Police Officer) pada Forensik WhatsApp Paper 3: Forensik WhatsApp Menggunakan Metode Digital Forensik Research Workshop (DFRWS) |
100 | YUNIARTI LESTARI | Seleksi Penerimaan Peserta Didik Baru Menggunakan Metode AHP dan SAW | Paper 1: Analisis Perbandingan Pengembangan Sistem Penerimaan Peserta Didik Baru (PPDB) menggunakan Metode R&D dan Metode AUP Paper 2: Seleksi Peserta Didik Baru Menggunakan Metode AHP dan SAW Paper 3: Sistem Pendukung Keputusan Penerimaan Peserta Didik Baru dan Pemilihan Jurusan dengan Metode AHP dan SAW |
101 | PRADANA ANANDA RAHARJA | Analisis Kerentanan pada Aplikasi e-Voting Menggunakan OWASP Framework | |
102 | SALEH KHALIFA SAAD | Analisis Forensik Aplikasi Dropbox pada Android Menggunakan Metode DFRWS | Paper 1: Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode NIST Paper 2: Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode NIJ Pada Kasus Penyembunylan Berkas Paper 3: Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode DFRWS |
103 | SAKTI WINOTO | Implementasi Haversine dalam Penentuan Zonasi Penerimaan Peserta Didik Baru Menggunakan Here WeGo | Paper 1: Perancangan Sistem Penerimaan Peserta Didik Baru Jalur Zonasi Dengan Sistem Informasi Geografis (GIS) Berbasis Mobile Paper 2: Penerapan Haversine Formula Pada Penerimaan Peserta Didik Baru Jalur Zonasi Paper 3: Menentukan Zonasi Penerimaan Peserta Didik Baru Menggunakan Here Wego dan Haversine Formula |
104 | MUHAMMAD RIZKI SETYAWAN | Analisis Forensik Skype Messenger dengan Metode National Institute of Standards and Technology (NIST) | Paper 1: Identifikasi Bukti Digital Skype Di Smartphone Android Dengan Metode National Institute of Justice (NIJ) Paper 2: Akuisisi Data Pada Skype Messenger Menggunakan Metode National Institute of Justice Paper 3: Analisis Recovery Bukti Digital Skype berbasis Smartphone Android Menggunakan Framework NIST |
105 | MUHAMMAD IMMAWAN AULIA | Storage Forensic Hard Disk Drive Menggunakan Metode Digital Forensics Research Workshops (DFRWS) | Paper 1: Storage Forensic Optical Drive Menggunakan Metode Statik Paper 2: Review Proses Forensik Optical Drive Menggunakan Metode National Institute of Justice (NIJ) Paper 3: Investigasi Barang Bukti Digital Pada Media Optical Drive Menggunakan Metode National Institute of Standard and Technology (NIST) |
106 | PANGGAH WIDIANDANA | Analisis Investigasi Forensik Cyberbullying pada WhatsApp Menggunakan Metode Digital Forensics Research Workshop (DFRWS) | Paper 1: Analisis Investigasi Forensik Cyberbullying Pada WhatsApp Messenger Menggunakan Metode National Institute of Standards and Technology (NIST) Paper 2: Mobile Forensics for Cyberbullying Detection using Term Frequency – Inverse Document Frequency Paper 3: Cyberbullying Investigation Using Rocchio Method With Digital Forensics Research Workshop Framework |
107 | FAHMI ANWAR | Analisis Validasi Image File Upload Menggunakan Metadata dan Image Processing | Paper 1: Analisa Keamanan Image JPEG File Upload Menggunakan Metadata dan GD Graphic Library pada Aplikasi Berbasis Web Paper 2: Perancangan Database Point of Sales Apotek Dengan Menerapkan Model Data Relasional Paper 3: Analisis Validasi Image PNG File Upload menggunakan Metadata pada Aplikasi Berbasis Web Paper 3: Analisis Perbandingan Image Quality Assessments pada WhatsApp JPEG Files Paper 4: Analisis Kualitas Citra Image PNG pada Pengiriman WhatsApp Messenger Paper 5: Validation Analysis of Scalable Vector Graphics (SVG) File Upload using Magic Number and Document Object Model (DOM) |
108 | MUH. HAJAR AKBAR | Penerapan Metode Static Forensics untuk Analisis Steganografi pada Bukti Digital Menggunakan Framework GCFIM | Paper 1: Analisis Bukti Digital pada Flash Disk Drive Menggunakan Metode Generic Computer Forensic Investigation Model (GCFIM) Paper 2: Steganalisis Bukti Digital pada Media Penyimpanan Menggunakan Metode Static Forensics Paper 3: Steganalysis Bukti Digital pada Media Storage Menggunakan Metode GCFIM Paper 4: Penerapan Metode Static Forensics untuk Ekstraksi File Steganografi pada Bukti Digital Menggunakan Framework DFRWS |
109 | ABDUL HADI | Analisis Bukti Digital Fitur TRIM Pada SSD NVMe Menggunakan Metode Static Forensics | Paper 1: Forensik Bukti Digital Pada Solid State Drive (SSD) NVMe Menggunakan Metode National Institute of Standards and Technology (NIST) Paper 2: Analisis Bukti Digital SSD NVMe pada Sistem Operasi Proprietary Menggunakan Metode Static Forensics Paper 3: Perancangan Database Point of Sales Apotek Dengan Menerapkan Model Data Relasional Paper 4: Analisis Bukti Digital TRIM Enable SSD NVMe Menggunakan Metode Static Forensics |
110 | MUHAMMAD NUR ARDHIANSYAH | Analisis Sentimen pada Trending Topic Twitter Menggunakan Metode SVM dan K-NN | Paper 1: Penerapan Algoritma Support Vector Machine Pada Analisis Sentimen Hashtag Twitter |
111 | BUDI PUTRA RAMADHAN | Analisis Forensik Bukti Digital pada Router Openwrt dengan Metode Digital Forensic Research Workshop (DFRWS) | Paper 1: Analisis Kinerja Perangkat Lunak Forensic Imaging pada Sistem Operasi Linux Menggunakan Metode Static Forensic Paper 2: Digital Forensic on Secure Digital High Capacity using DFRWS Method |
112 | FIRMANSYAH | Evaluasi Alat Forensik Jaringan pada Lalu Lintas Virtual Router | Paper 1: Analisis Forensik Metarouter pada Lalu Lintas Jaringan Klien Paper 2: Identifying Evidence for Virtual Router Forensic Analysis Using NIST Method |
113 | MUZAKKIR PANGRI | Analisis Kepuasan Pengguna Sistem Informasi Menggunakan EUCS dan PIECES | Paper 1: Metode Pieces Framework Pada Tingkat Kepuasan Pengguna Sistem Informasi Perpustakaan Universitas Muhammadiyah Sorong |
114 | HERMANSA | Analisis Perbandingan Sistem Keamanan Algoritma DES dan AES dalam Pengamanan Pesan pada Teknik Kriptografi | Paper 1: Pengamanan Pesan Menggunakan Kriptografi Caesar Cipher dan Steganografi pada Citra Paper 2: Implementation of Playfair Cipher and Least Significant Bit |
115 | MUH. FADLI HASA | Analisis Anti Forensik Harddisk Drive Menggunakan Metode DoD 5220.22 M dan British HMG IS5 E | Paper 1: Analisis Bukti Digital pada Storage Secure Digital Card Menggunakan Metode Static Forensic Paper 2: Implementasi Anti Forensik pada Harddisk Menggunakan Metode DoD 5220.22 M dan British HMG IS5 E |
116 | MUHAMMAD JUNDULLAH | Analisis Kualitas Website Epaba Menggunakan Metode Webqual 4.0 dengan Pengujian Regresi Linier Berganda dan IPA | Paper 1: Pengaruh Persepsi Kemanfaatan dan Kemudahan Penggunaan Terhadap Penerimaan Sistem E-Learning di SMK Negeri 4 Kota Sorong |
117 | ACHMAD NUGRAHANTORO | Keamanan RESTful Web Service Menggunakan Jaringan Syaraf Tiruan (JST) dan Advanced Encryption Standard (AES) | Paper 1: Optimasi Keamanan Informasi Menggunakan Algoritma Advanced Encryption Standard (AES) Mode Chiper Block Chaining Paper 2: Kombinasi Sinkronisasi Jaringan Syaraf Tiruan dan Vigenere Chiper untuk Optimasi Keamanan Informasi Paper 3: Data Security for School Service Top-Up Transactions Based on AES Combination Blockchain Technology Modification |
118 | ARI PERYANTO | Perbandingan Klasifikasi Citra Bunga Menggunakan Convolutional Neural Network dan Support Vector Machine | Paper 1: Rancang Bangun Klasifikasi Citra Dengan Teknologi Deep Learning Berbasis Metode Convolutional Neural Network Paper 2: Klasifikasi Citra Menggunakan Convolutional Neural Network dan K-Fold Cross Validation Paper 3: Perbandingan Algoritma Convolutional Neural Network dan Support Vector Machine Untuk Klasifikasi Citra Bunga |
119 | GEMA KHARISMAJATI | Mobile Application Augmented Reality Location Based Service & Virtual Reality 360° Obyek Wisata Kabupaten Purbalingga Berbasis Android | Paper 1: Penerapan Augmented Reality Location Based Service Obyek Wisata Purbalingga Berbasis Android Paper 2: Inovasi Promosi Obyek Wisata Purbalingga Menggunakan Teknologi Virtual Reality 3600 Panorama Berbasis Android Paper 3: Promotion of Purbalingga Tourism Object Using Augmented Reality Location Based Service & Virtual Reality 360° Based on Android |
120 | DWI SUSANTO | Perbandingan Metode Forward Chaining dan Certainty Factor untuk Deteksi Penyakit Kambing Berbasis Web | Paper 1: Analisis Metode Forward Chaining pada Sistem Pakar Pendeteksi Penyakit Kambing Paper 2: Efektifitas Metode Forward Chaining pada Sistem Pakar Pendeteksi Penyakit Kambing Paper 3: Application of the Certainty Factor and Forward Chaining Methods to a Goat Disease Expert System |
121 | ANWAR SISWANTO | Sistem Pengenalan Sel Darah Putih Berdasarkan Gray Level Co-Occurrence Matrix dengan Perbandingan Teknik-Teknik Klasifikasi | Paper 1: Ekstraksi Ciri Sel Darah Putih Berdasarkan Gray Level co-occurence Matrix Paper 2: Ekstraksi Ciri Metode Gray Level Co-occurrence Matrix untk Identifikasi Sel Darah Putih Paper 3: Identification of White Blood Cells Using Machine Learning Classification Based on Feature Extraction |
122 | TUSKA ABE | Analisis Penerimaan Mahasiswa Terhadap Learning Management System Menggunakan Technology Acceptance Model | Paper 1: Analisis Penerimaan Terhadap Penerapan Sistem E-Learning Menggunakan Technology Acceptance Model (TAM) Paper 2: Measurement of E-Learning Success in Higher Education Using Technology Acceptance Model |
123 | TRI LESTARI | Optimasi Keamanan Aplikasi Smart Payment dari Serangan XSS Berbasis Teknologi Blockchain | Paper 1 : Analisis Keamanan Transaksi E-Commerce Menggunakan Intrusion Detection System (IDS) Berbasis Snort Paper 2: Analisis Kerentanan Serangan Cross Site Scripting (XSS) pada Aplikasi Smart Payment Menggunakan Framework OWASP |
124 | MUHAMMAD SABIQ DZAKWAN | Monitoring Kinerja Tenaga Pendidik Menggunakan Metode Behaviorally Anchor Rating Scale dan Management By Objectives | Paper 1: Monitoring Data Tenaga Pendidik Sekolah Tinggi Kesehatan Mutiara Mahakam Samarinda Menggunakan Metode Object Oriented Analysis & Design Paper 2: Monitoring Data Tenaga Pendidik Menggunakan Metode Web Engineering Paper 3: Monitoring the Performance of Educators using Behaviorally Anchor Rating Scale and Management by Objectives Method |
125 | NOVITA RANTI MUNTIARI | Sistem Pendukung Keputusan Pemilihan Penginapan dengan Metode Analytic Hierarchy Process dan Promethee | Paper 1: Penentuan Kriteria Penginapan Menggunakan Metode Analytic Hierarchy Process Paper 2: Sistem Penentuan Penginapan dengan Metode Promethee Paper 3: Analisis Penentuan Penginapan dengan Metode AHP dan Promethee |
126 | IQBAL BUSTHOMI | Optimasi Keamanan Informasi Terhadap Serangan Man in the Middle (MITM) Menggunakan Teknologi Blockchain | Paper 1: Optimasi Keamanan Informasi Pendaftaran Event Menggunakan Teknologi Blockchain Paper 2: Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MITM) Menggunakan Teknologi Blockchain Paper 3: Pengembangan Sistem Inventory Alat Tulis Kantor (ATK) Berbasis Web Paper 4: Block-hash of blockchain framework against man-in-the-middle attacks |
127 | FITRIYANI TELLA | Forensik Jaringan Terhadap Serangan E-mail Spamming Menggunakan Metode Network Forensic Development Life Cycle | Paper 1: Perbandingan Hasil Forensic Jaringan Terhadap Serangan Email Spamming dan Spoofing Paper 2: Analisis Forensic Pada Email Menggunakan Metode National Institute Of Standars Technology Paper 3: Spamming Forensic Analysis Using Network Forensics Development Life Cycle |
128 | ERMIN | Metode Simple Additive Weighting dan Weight Product pada Seleksi Penerimaan Karyawan | Paper 1: Penerapan Metode Weight Product Pada Penentuan Penerimaan Karyawan Paper 2: Sistem Penentuan Penerimaan Karyawan Menggunakan Metode Simple Additive Weighting dan Weight Product |
129 | DEWI ASTRIA FAROEK | Komparasi Metode Klasifikasi dalam Image Matching Berbasis Tangent Distance | Paper 1: Deteksi Keaslian Citra Menggunakan Metode Error Level Analysis (ELA) dan Principal Component Analysis (PCA) Paper 2: A Image Matching Comparison Using the K-Nearest Neighbor (kNN) Method and Support Vector Machine (SVM) Paper 3: Classification Based on Machine Learning Methods for Identification of Image Matching Achievements |
130 | PURWONO | Komparasi Algoritma Text Mining untuk Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial | Paper 1: Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial dengan Metode Stochastic Gradient Descent Paper 2: Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial dengan Metode Support Vector Machines Paper 3: Perbandingan Metode SVM, RF dan SGD untuk Penentuan Model Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial |
131 | FIJAYA DWI BIMA SAKTI PUTRA | Visualisasi Museum Muhammadiyah Menggunakan Teknologi Augmented dan Virtual Reality | Paper 1: Visualisasi Museum Muhammadiyah Menggunakan Teknologi Augmented Reality Paper 2: Visualisasi Museum Muhammadiyah Menggunakan Teknologi Virtual Reality Paper 3: The Visualisasion of Museum Muhammadiyah using Augmented ad Virtual Reality Technologies |
132 | KHARIS HUDAIBY HANIF | Analisis Penilaian Guru Menggunakan Metode Analytic Hierarchy Process (AHP) dan Visekriterijumsko Kompromisno Rangiranje (VIKOR) | Paper 1: Analisis Penilaian Guru Memakai Metode VISEKRITERIJUMSKO KOMPROMISNO RANGIRANJE (VIKOR) Paper 2: Penentuan Guru Berprestasi Menggunakan Metode Analytical Hierarchy Process (AHP) dan VIseKriterijumska Optimizacija I Kompromisno Resenje (VIKOR) |
133 | MUSRI ISKANDAR NASUTION | Perbandingan Metode AHP dan TOPSIS pada Sistem Pendukung Keputusan Penentu Karyawan Terbaik | Paper 1: Sistem Pemilihan Karyawan Terbaik Menggunakan Metode TOPSIS Paper 2: Perbandingan Metode AHP dan TOPSIS untuk Pemilihan Karyawan Berprestasi |
134 | M. NASIR HAFIZH | Analisis Forensik Jaringan Serangan Address Resolution Protocol Spoofing Menggunakan Metode Live Forensics | Paper 1: Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic Paper 2: Analisis Bukti Serangan Address Resolution Protocol Spoofing menggunakan Metode National Institute of Standard Technology |
135 | M NURUL IHSAN | Perbandingan Metode Spiral dan Metode Rapid Application Development (RAD) pada Sistem Informasi Penjaminan Mutu Universitas Muhammadiyah Lamongan | Paper 1: Implementasi Perangkat Lunak Penjaminan Mutu Menggunakan Metode Rapid Application Development (RAD) Paper 2: Implementation Of Quality Assurance System for Higher Education Using Rapid Application Development (RAD) Method |
136 | AULYAH ZAKILAH IFANI | Optimalisasi Layanan Autentikasi Captive Portal Menggunakan Teknologi Blockchain | Paper 1: Prototype Pengembangan Aplikasi Login Menggunakan Teknologi Blockchain Paper 2: Optimasi Keamanan Web Server terhadap Serangan Broken Authentication Menggunakan Teknologi Blockchain Paper 3: Optimization of System Authentication Services using Blockchain Technology |
137 | ARIEF SETYO NUGROHO | Sistem Pengenalan Botol Plastik Menggunakan Metode Convolutional Neural Network dan Support Vector Machine | Paper 1: Sistem Pengenalan Botol Plastik Berdasarkan Label Merek Menggunakan Faster-RCNN Paper 2: Klasifikasi Botol Plastik Menggunakan Multiclass Support Vector Machine |
138 | SARJIMIN | Analisis Forensik dan Jejak Digital Web Browser Private Mode Menggunakan Metode NIST | Paper 1: Perbandingan Tool Forensik pada Mozilla Firefox Private Mode Menggunakan Metode NIST Paper 2: Digital Forensic Process via Parallel Data Acquisition Technic: Experimental Case Study Paper 3: Live Forensic Environment With Parallel Data Acquisition For Investigating Private Mode Browsing |
139 | TAKDIR RUSLAN | Forensik Multimedia Berbasis Mobile Menggunakan Metode National Institute of Standard and Technology (NIST) | Paper 1: Analisis Forensik Digital pada Whatsapp dan Facebook Menggunakan Metode NIST Paper 2: Forensik Multimedia Berbasis Mobile menggunakan metode National Institute of Justice (NIJ) |
140 | JOKO TRIYANTO | Analisis Forensik Layanan Signal Private Messenger pada Smartwatch Menggunakan Metode National Institute of Justice | Paper 1: Analisis Forensics Cyberespionage pada Facebook Menggunakan metode DFRWS Paper 2: Forensics Mobile Layanan WhatsApp pada Smartwatch Menggunakan Metode NIJ Paper 3: Analisis Forensik Layanan Signal Private Messenger pada Smartwatch Menggunakan Metode National Institute of Justice |
141 | TUGIMAN | Evaluasi Sistem Pendaftaran Online Pasien Rawat Jalan Rumah Sakit PKU Muhammadiyah Gombong Menggunakan Metode UCD dan UTAUT | Paper 1: UTAUT Model Validity And Reliability Test For Evaluation Of Hospital Online Registration System Paper 2: The UTAUT Model For Measuring Acceptance Of The Application Of The Patient Registration System |
142 | SYIFA RISKI ARDININGTIAS | Analisis Perbandingan Tools Forensics pada Aplikasi Facebook Messenger Menggunakan Kerangka Kerja NIJ | Paper 1: Pelatihan Pembuatan Media Pembelajaran Daring bagi Guru SMA Menggunakan Open Broadcaster Software Paper 2: Investigasi Digital pada Facebook Messenger Menggunakan National Institute of Justice Paper 3: Identifikasi Bukti Digital Penyebaran Pornografi Menggunakan Facebook Messenger pada Smartphone dengan Kerangka Kerja National Institute of Justice Paper 4: A Comparative Analysis of Digital Forensic Investigation Tools on Facebook Messenger Applications |
143 | DECO APRILLIANSYAH | Analisis Serangan Remote Access Trojan untuk Peningkatan Keamanan Android | Paper 1: Analysis of Remote Access Trojan Attack using Android Debug Bridge Paper 2: Mobile Device Security Evaluation using Reverse TCP Method Paper 3: Analysis of Anubis Trojan Attack on Android Banking Application using Mobile Security Labware |
144 | LUKMAN REZA | Penilaian Penerapan Sistem Informasi Akademik Menggunakan Metode TAM dan UTAUT | Paper 1: Penilaian Sistem Informasi Akademik Dengan Metode Technology Acceptance Model Paper 2: Academic Information System Assessment of AKRB Yogyakarta Using UTAUT |
145 | SRI SUHARTI | Forensik Jaringan Distributed Denial of Service Menggunakan Firewall | Paper 1: Distributed Denial of Service (DDoS) Analysis on Virtual Network and Real Network Paper 2: Forensik Jaringan DDoS menggunakan Metode ADDIE dan HIDS pada Sistem Operasi Propietary Paper 3: Network Forensics Against Volumetric-Based Distributed Denial of Service Attacks on Cloud and the Edge Computing |
146 | NUR HAMIDA SIREGAR | Forensik Mobile pada Signal Messenger Menggunakan Framework DFWRS | Paper 1: Forensik Mobile pada Kasus Cyber Fraud Layanan Signal Messenger Menggunakan Metode NIST Paper 2: Mobile Forensic of Vaccine Hoaxes on Signal Messenger using DFRWS Framework Paper 3: Mobile Forensic Analysis of Signal Messenger Application on Android using Digital Forensic Workshop (DFRWS) Framework |
147 | RIDHO SURYA KUSUMA | Forensik Jaringan Terhadap Ransomware Menggunakan Framework NFDLC | Paper 1: Analysis of Conti Ransomware Attack on Computer Network with Live Forensic Method Paper 2: Network Forensics Against Ryuk Ransomware Using Trigger, Acquire, Analysis, Report, and Action (TAARA) Method Paper 3: Mitigating Sodinokibi Ransomware Attack on Cloud Network Using Software-Defined Networking (SDN) |
148 | FAHMI FACHRI | Optimasi Keamanan Webserver pada SIA Menggunakan Penetration Testing | Paper 1: Analisis Keamanan Web Server Menggunakan Penetration Test Paper 2: Optimasi Keamanan Web Server Terhadap Serangan Brute-Force Menggunakan Penetration Testing Paper 3: Mitigation Web Server for Cross-Site Scripting Attack Using Penetration Testing Method |
149 | JAKA DERNATA | Analisis Metode AHP dan SAW pada Sistem Pendukung Keputusan Seleksi Calon Kader IMM | Paper 1: Analisis Sistem Pendukung Keputusan Seleksi Calon Anggota Organisasi IMM Menggunakan Metode SAW |
150 | ANGGI RIZKY WINDRA PUTRI | Breast Cancer Maturity Identification using Machine Learning Method | Paper 1: Klasifikasi Kanker Payudara Menggunakan Metode Digital Mammogram Paper 2: Mass classification of breast cancer using CNN and faster R-CNN model comparison Paper 3: Optimization of Breast Cancer Classification using Faster R-CNN |
151 | IRHASH AINUR RAFIQ | Perbandingan Forensic Tools pada Aplikasi Media Sosial Menggunakan Metode National Institute of Standards and Technology | Paper 1: Pelatihan Penggunaan Google Apps untuk Pengajaran bagi Para Guru SMPN 43 Bandar Lampung Paper 2: Perbandingan Forensic Tools pada Instagram Menggunakan Metode NIST Paper 3: Mobile Forensic Investigation of Fake News Cases on Instagram Applications with Digital Forensics Research Workshop Framework Paper 4: Forensic Mobile Analysis on Social Media using National Institute Standard of Technology Method |
152 | AANG ANWARUDIN | Analisis Kualitas Sistem Informasi Akademik Terhadap Kepuasan Pengguna Menggunakan Pendekatan Metode e-ServQual dan WebQual 4.0 | Paper 1: Analisis Kualitas layanan Sistem Infomasi Akademik SIA dengan Pendekatan e-ServQual gap Paper 2: User’s satisfaction analysis of the Academic Information Systems Quality using the Modified Webqual 4.0 method and Importance-Performance Analysis Paper 3: Academic Information Systems and User Satisfaction with e-ServQual and WebQual 4.0 Approach Method |
153 | SATRIYA DWI PUTRA | Audit Tata Kelola Sistem Informasi Akademik Menggunakan Kerangka Kerja COBIT 2019 | Paper 1: Evaluasi Tata Kelola Layanan Jaringan Menggunakan COBIT 2019 Pada Sekolah Tinggi Ilmu Kesehatan Paper 2: Audit Tata Kelola Academic Information System Menggunakan Framework COBIT 2019 |
154 | SETIAWAN ARDI WIJAYA | Analisis Perbandingan Metode Median dan Mean Filtering untuk Deteksi Wajah pada Foto Digital | Paper 1: Penerapan Metode Median Filtering untuk Optimasi Deteksi Wajah pada Foto Digital Paper 2: Face Detection Analysis of Digital Photos Using Mean Filtering Method Paper 3: Application of Median and Mean Filtering Methods for Optimizing Face Detection in Digital Photo |
155 | NOVI TRISTANTI | Analisis Metode Euclidean, Manhattan, Canberra, dan Squared Chord pada Sistem Pengenalan Wajah Manusia | Paper 1: Penerapan Metode Euclidean pada Pengenalan Wajah Siswa Taman Kanak-Kanak Paper 2: The Application of The Manhattan Method to Human Face Recognition Paper 3: Comparative Analysis of Euclidean, Manhattan, Canberra, and Squared Chord Methods in Face Recognition |
156 | SABARUDIN SAPUTRA | Identifikasi Tingkat Kesegaran Ikan menggunakan Metode K-Nearest Neighbor dan Naïve Bayes Berbasis Pengolahan Citra | Paper 1: Identifikasi Kesegaran Ikan Menggunakan Algoritma KNN Berbasis Citra Digital Paper 2: Implementation of Naïve Bayes for Fish Freshness Identification Based on Image Processing Paper 3: Fish Freshness Identification using Machine Learning: Performance Comparison of k-NN and Naïve Bayes Classifier |
157 | NUR MAKKIE PERDANA KUSUMA | Analisis Pola Penipuan Daring Menggunakan Predictive Data Mining | Paper 1: Implementasi Data Mining dengan Algoritma Naïve Bayes untuk Profiling Korban Penipuan Online di Indonesia Paper 2: Comparing Data Mining Classification for Online Fraud Victim Profile in Indonesia Paper 3: Cyber Fraud Profiling With Routine Activity Theory Using Data Mining Techniques |
158 | GALIH PRAMUJA INNGAM FANANI | Forensik Mobile Layanan Michat Menggunakan Metode Digital Forensics Research Workshop (DFRWS) | Paper 1: Analisis Forensik Aplikasi Michat Menggunakan Metode Digital Forensics Research Workshop Paper 2: Analysis Mobile Forensic on Michat with Association of Chief Police Officers (ACPO) Method Paper 3: Comparative Analysis of Forensic Software on Android-based MiChat Messenger using ACPO and DFRWS Framework |
159 | REZKI RAMDHANI | Kombinasi Algoritma Horspool Boyer Moore dan Inverted Index untuk Identifikasi Similaritas Dokumen | Paper 1: Penerapan Algoritma Winnowing dan Word-Level Trigrams untuk Mengidentifikasi Kesamaan Kata Paper 2: Similarity Identification Based on Word-Trigrams Using Exact String Matching Algorithms |
160 | DEWI SAHARA NASUTION | Analisis Penilaian Kinerja Karyawan Menggunakan Metode WASPAS dan MAUT | Paper 1: Penggunaan Teknologi Tools Powerpoint dan Canva untuk Media Informasi Paper 2: Analisis Penilaian Kinerja Karyawan Menggunakan Metode WASPAS Paper 3: Best Employee Decision Using Multi Attribute Utility Theory Method |
161 | FITRI ANGGRAINI | Analisis Bukti Digital pada Aplikasi Tiktok berbasis Android Menggunakan Kerangka Kerja NIST | Paper 1: Pelatihan Desain Grafis dengan Software Photoshop sebagai Peluang Usaha bagi Guru/Siswa SMAN 3 Singingi Hilir Paper 2: Analisis Forensik Aplikasi TikTok Pada Smartphone Android Menggunakan Kerangka kerja Association of Chief Police Officers Paper 3: Akuisisi Bukti Digital Tiktok Berbasis Android Menggunakan Metode National Institute of Justice |
162 | ALDI BASTIATUL FAWAIT | Integrasi Metode AHP dan MABAC untuk Pengambilan Keputusan Penentuan Sentra IKM Unggulan | Paper 1: Pengambilan Keputusan Penentuan Sentra Industri Kecil dan Menengah Unggulan Menggunakan Metode Analytical Hierarchy Process (AHP) Paper 2: Integration of AHP and TOPSIS Methods for Small and Medium Industries Development Decision Making Paper 3: Decision Making using the MABAC Method to Determine the Leading Small and Medium Industry Centers in Yogyakarta |
163 | DENIS PRAYOGI | Sistem Keamanan Ruangan Berbasis Pengenalan Wajah Menggunakan Machine Learning | Paper 1: Sistem Pengenalan Wajah pada Keamanan Ruangan Berbasis Convolutional Neural Network Paper 2: Face Recognition Using Machine Learning Algorithm Based on Raspberry Pi 4b |
164 | DIKKY PRASEPTIAN M | Optimasi Clustering K-Means dengan k-Nearest Neighbor Imputasi dalam Penanganan Missing Value | Paper 1: Penerapan Clustering K-Means untuk Pengelompokan Tingkat Kepuasan Pengguna Lulusan Perguruan Tinggi Paper 2: K Nearest Neighbor Imputation Performance on missing value Data Graduate User Satisfaction Paper 3: Single Imputation using Statistics-Based and k Nearest Neighbor methods for Numerical Datasets |
165 | M. ROSYIDI DJOU | Optimasi Pelayanan Dokumen Kependudukan di Desa Menggunakan Metode Naïve Bayes dan K-NN | Paper 1: Pengembangan Layanan Kependudukan Dan Pencatatan Sipil Menggunakan Algoritma Naïve Bayes Paper 2: Determining eligible villages formobile services using k- NN algorithm Paper 3: Optimization of Population Document Services in Villages using Naive Bayes and K-NN Method |
166 | FURIZAL | Optimalisasi Kontrol Suhu dan Kelembapan Ruang dengan Metode Fuzzy Tsukamoto Berbasis Internet of Things | Paper 1: Impact of Fuzzy Tsukamoto in Controlling Room Temperature and Humidity Paper 2: Temperature and Humidity Control System with Air Conditioner Based on Fuzzy Logic and Internet of Things Paper 3: Tsukamoto Fuzzy Inference System on Internet of Things-Based for Room Temperature and Humidity Control Paper 4: Energy Efficiency with Internet of Things Based Fuzzy Inference System for Room Temperature and Humidity Regulation |
167 | MIFTAHUDDIN FAHMI | Identifikasi Jenis Sampah Menggunakan Metode Convolutional Neural Network dan Support Vector Machine | Paper 1: Pemilahan Sampah Menggunakan Model Klasifikasi Support Vector Machine Gabungan dengan Convolutional Neural Network Paper 2: Image Processing Using Morphology on Support Vector Machine Classification Model for Waste Image Paper 3: Improving Waste Classification Using Convolutional Neural Networks: An Application of Machine learning for Effective Environmental Management |
168 | FAJAR RAHARDIKA BAHARI PUTRA | Analisis Perbandingan Metode Certainty Factor Dan Teorema Bayes Pada Sistem Pakar Diagnosa Penyakit Hewan Sapi | Paper 1: Analisis Metode Forward Chaining Pada Sistem Pakar Diagnosa Penyakit Hewan Sapi Berbasis Android Paper 2: Comparative Analysis of the Certainty Factor Method and Bayes Theorem in Cow Disease Cases Paper 3: Application of Forward Chaining Method, Certainty Factor and Bayes Theorem for Cattle Disease |
169 | ADE ELVINA | Analisis Efektivitas Metode Test-Driven Development dalam Pengembangan Sistem Informasi Berbasis Web | Paper 1: Perancangan Ssitem Informasi Pendaftaran Peserta Didik Baru (PPDB) Berbasis Web menggunakan Metode Rapid Application Development (RAD) |
170 | FITRAH JULIANSYAH | Analisis Kualitas Website SaintekMu Menggunakan Metode Net Promotore Score, System Usability Scale dan Webqual | Paper 1: Klasifikasi Loyalitas Pengguna Data Alumni Pada Forlap Dikti Menggunakan Metode Net Promotore Score Paper 2: WORKSHOP PENGENALAN EDLINK SEBAGAI MEDIA PEMBELAJARAN ONLINE DI IKIP MUHAMMADIYAH MAUMERE |
171 | YUDI KURNIAWAN | Vulnerability Assessment and Penetration Testing of Web Server Using ISSAF Framework | Paper 1: Analisis Keamanan Website Menggunakan System Security Assessment Framework(ISSAF) Paper 2: Vulnerability Assessment Detection With K-Nearest Neighbor and Naïve Bayes Method Using Machine Learning |
172 | YANA MULYANA | Analisis Metode K-Means dan Fuzzy CMeans dalam Pengelompokan Data Pendaftar Bantuan Biaya Pendidikan | Paper 1: Penerapan Algoritma K-means pada Pengelompokan Data Pendaftar Bantuan Biaya Pendidikan Paper 2: Integration of Fuzzy C-means and SAW Methods on Education Fee Assistance Recipients |
173 | DIANDA RIFALDI | Analisis Sentimen Kesehatan Mental Terhadap Data Unggahan Twitter Menggunakan Theorema Bayes | Paper 1: Teknik Preprocessing Pada Text Mining Menggunakan Data Tweet “Mental Health” Paper 2: Implementation of Word Trends Using A Machine Learning Approach With TF-IDF and Latent Dirichlet Allocation |
174 | FITRIAH | Implementasi Association Rule Menggunakan Algoritma Apriori dan Frequent Pattern Growth untuk Pengendalian Persediaan Barang | Paper 1: Analisis Data Mining Sistem Inventory Menggunakan Algoritma Apriori Paper 2: Association Rule Analysis using Frequent Pattern Growth Algorithm for Inventory Mangement of Small and Medium Enterprises Paper 3: Implementation of association rule using apriori algorithm and frequent pattern growth for inventory control |
175 | ALYA MASITHA | Analisis Prediksi Gagal Jantung (Heart Failure) Menggunakan Algoritma K-Nearest Neighbors | Paper 1: Preparing Dual Data Normalization for KNN Classification in Prediction of Heart Failure Paper 2: K Value Effect on Accuracy Using the K-NN for Heart Failure Dataset |
176 | NUR MISWAR | Analisis Perbandingan Dynamic Routing Protocol OSPF dan BGP dalam Pengiriman Paket TCP dan UDP | Paper 1: Comparing the Performance of OSPF and OSPF-MPLS Routing Protocol In Forwarding TCP and UDP Packet Paper 2: Performance Analysis of BGP Dynamic Routing Protocol using QOS for TCP and UDP Services |
177 | TRI STIYO FAMUJI | Penyimpanan Data Genetika Manusia Menggunakan Kombinasi Teknologi Blockchain dan Interplanetary File System | Paper 1: Proses Implementasi Bioinformatika Pada Digitalisasi Data Genetika Manusia Paper 2: Smart Contract Penyimpanan Data Genetika Manusia Berbiaya Murah Pada Blockchain Ethereum |
178 | VIRASANTY MUSLIMAH | Penerapan Kecerdasan Buatan pada Sistem Diagnosis Penyakit Bayi Menggunakan Teorema Bayes | Paper 1: Metode Dempster Shafer pada Sistem Pakar Penentuan Penyakit Bayi Paper 2: Bayes Theorem Method in Expert System to Determine Infant Disease Paper 3: Analisis Efektivitas Teorema Bayes pada Sistem Diagnosis Penyakit Bayi Menggunakan Teknik K-Fold Cross Validation |
179 | YANA SAFITRI | Analisis Investigasi Forensik Cyberbullying pada IMO Messenger Berbasis Android Menggunakan Metode Association of Chief Police Officers | Paper 1: Analisis Forensik Cyberbullying pada Aplikasi IMO Messenger Menggunakan Metode Association of Chief Poilce Officers Paper 2: Mobile Forensic for Body Shaming Investigation Using Association of Chief Police Officers Framework |
180 | REZKI | Analisis Perbandingan Metode AHP, PROMETHEE dan SAW dalam Pemilihan Lahan Penanaman Sirih | Paper 1: Sistem Pendukung Keputusan Pemilihan Lahan Penanaman Sirih Menggunakan Metode Analytical Hirarchy Process (AHP) |
181 | ASNO AZZAWAGAMA FIRDAUS | Analisis Opini Publik Terhadap Calon Presiden Menggunakan Metode Support Vector Machine dan Naïve Bayes | Paper 1: Analisis Sentimen Pada Proyeksi Pemilihan Presiden 2024 Menggunakan Metode Support Vector Machine Paper 2: Public Opinion Analysis of Presidential Candidate Using Naïve Bayes Method Paper 3: Indonesian Presidential Election Sentiment: Dataset of Response Public Before 2024 |
182 | SYAHRANI LONANG | Penerapan Algoritma K-Nearest Neighbors untuk Klasifikasi Status Kekurangan Gizi pada Balita | Paper 1: Rancangan Sistem Klasifikasi Kekurangan Gizi Balita Dengan Metode K-Nearest Neighbor Paper 2: Analisis Komparatif Kinerja Algoritma Machine Learning untuk Deteksi Stunting Paper 3: Performance Analysis for Classification of Malnourished Toddlers Using K-Nearest Neighbor Paper 4: Training on How to Use Social Media Wisely and Ethically |
183 | KARIYAMIN | Analisis Perbandingan Metode Hierarchical Token Bucket dan Per Connection Queue Pada Video Conference | Paper 1: Performance Analysis of Real Time Streaming Protocol (Rtsp) and Real Time Transport Protocol (Rtp) Using Vlc Application on Live Video Streaming |
184 | MUHAJIR YUNUS | Perbandingan Algoritma C4.5 dan Naïve Bayes untuk Klasifikasi Kejadian Stunting | Paper 1: Optimasi Algoritma Naïve Bayes Menggunakan Fitur Seleksi Backward Elimination untuk Klasifikasi Prevalensi Stunting Paper 2: Classification of Stunting in Children Using the C4.5 Algorithm |
185 | MAULANA MUHAMMAD JOGO SAMODRO | Implementasi Machine learning Dalam Bidang Kesehatan (Prediksi Penyakit Diabetes dengan algoritma Naïve bayes dan Multilayer perceptron) | Paper 1: Digital Literacy Seminar: Caring for Personal Data Security in the Digital World Paper 2: Klasifikasi Penyakit Diabetes dengan Algoritma Decision Tree dan Naïve Bayes Paper 3: Optimal Feature Selection in Diabetes Classification Using the MLP Algorithm |
186 | RIO ANGGARA | Perbandingan Metode Naive Bayes dan Knn (K-Nearest Neighbors) dalam Prediksi Kelulusan Tepat Waktu Pascasarjana Berdasarkan Riwayat Akademik Sarjana | Paper 1: Prediksi Kelulusan Tepat Waktu Berdasarkan Riwayat Akademik Menggunakan Naïve Bayes Paper 2: Prediksi Kelulusan Tepat Waktu Berdasarkan Riwayat Akademik Menggunakan Metode K- Nearest Neighbor |
187 | AININ MAFTUKHAH | Identifikasi Citra Kupu–Kupu Menggunakan Segmentasi MultiLevel Thresholding dan Klasifikasi CNN dengan Arsitektur AlexNet | Paper 1: Segmentasi Citra Kupu-Kupu Menggunakan Metode Multilevel Thresholding Paper 2: Klasifikasi Citra Kupu-Kupu Menggunakan CNN dengan Arsitektur AlexNet Paper 3: Pelatihan Database Administrator Siswa Smk Informatika Wonosobo |
188 | ALWAS MUIS | Klasifikasi Citra Medis Tumor Otak Menggunakan Metode Convolutional Neural Network | Paper 1: Comparison Analysis of Brain Image Classification Based on Thresholding Segmentation with Convolutional Neural Network Paper 2: Medical Image Classification of Brain Tumor using Convolutional Neural Network Algorithm Paper 3: Implementation of Association Rule using Apriori Algorithm and Frequent Pattern Growth for Inventory Control |
189 | MURNI | Perbandingan Algoritma Naïve Bayes Classifier dan Support Vector Machine Terhadap Analisis Sentimen Hate Speech di Twitter | Paper 1: Analisis Sentimen Hate Speech pada Pengguna Layanan Twitter dengan Metode Naïve Bayes Classifier Paper 2: Identifying Hate Speech in Tweets with Sentiment Analysis on Indonesian Twitter Utilizing Support Vector Machine Algorithm |
190 | LA JUPRIADI FAKHRI | Analisis Perbandingan Tools Forensik File Carving Menggunakan Framework Computer Forensic Investigative Process | Paper 1: Forensic Tools Comparison on File Carving Using Digital Forensics Research Workshop Framework |
191 | RIO SUBANDI | Klasifikasi Citra Medis pada Pneumonia Menggunakan Convolutional Neural Network | Paper 1: Pre-Processing pada Klasifikasi Citra Medis Pneumonia Paper 2: Pelatihan Database Administrator Siswa SMK Informatika Wonosobo |
192 | FAIZ ISNAN ABDURRACHMAN | Perbandingan Metode SMART, MAUT, dan SAW untuk Pemilihan Apoteker Terbaik di Kabupaten Majalengka | Paper 1: Sistem Pendukung Keputusan Pemilihan Apoteker Terbaik Menggunakan Metode Simple Additive Weighting (SAW) |
193 | SYIFA'AH SETYA MAWARNI | Segementasi Citra Medis pada Luka Luar Menggunakan Metode Active Contour dan Support Vector Machine | Paper 1: Segmentasi Citra Luka Luar Berbasis Warna Menggunakan Teknik Active contour Paper 2: Medical External Wound Image Classification Using Support vector machine Technique Paper 3: Pelatihan Mencegah dan Mengatasi Cyberbullying melalui Etika di Media Sosial Study kasus: SMK Informatika Wonosobo |
194 | FIKI ANDRIANTO | Analisis Sentimen Layanan e-Commerce pada Twitter Menggunakan Metode SVM Linier dan Non Linier | Paper 1: Linear Kernel Optimization of Support Vector Machine Algorithm on Liner Marketplace Sentiment Analysis Paper 2: Non-linear Kernel Optimisation of Support Vector Machine Algorithm for Online Marketplace Sentiment Analysis Paper 3: Improving Sentiment Analysis in Digital Marketplaces through SVM Kernel Fine-Tuning Paper 4: Penggunaan Teknologi Tools Powerpoint dan Canva untuk Media Informasi |