DAFTAR JUDUL TESIS YANG SUDAH DIAMBIL MAHASISWA

NoNama MahasiswaJudul Tesis
1SHOFFAN SAIFULLAHPerbandingan Identifikasi Fertilitas Telur Menggunakan Jaringan Syaraf Tiruan Backpropagation dan K-Means Clustering
2MUHAMMAD NUR FAIZPengembangan Proses Investigasi untuk Analisis Live Forensics pada Web Browser
3MUHAMMAD NASHIRUDDIN DARAJATSistem Informasi Arah Kiblat dan Jadwal Waktu Shalat Berbasis Android
4EKO PRIANTOAnalisis Empiris Perbandingan  Kinerja Metode Hashing Progressive Overflow dan Linear Quotient Studi Kasus Pembuatan Aplikasi Desktop Administrasi Kepegawaian
5WASITO SUKARNOAnalisis Forensik Serangan SQL Injection
6SUKMA AJIPerbandingan Metode Threshold dengan Gaussian Naive Bayes untuk Klasifikasi Serangan DDos
7FAQIHUDDIN AL-ANSHORIAnalisis dan Perancangan Sistem Informasi Kegiatan Santri Persada
8ARIF WIRAWAN MUHAMMADDeteksi DDoS Berbasis Jaringan Syaraf Tiruan
9IKHSAN HIDAYATDeteksi Cyberbullying pada Twitter Menggunakan Metode Klasifikasi Support Vector Machine (SVM) dan K-Nearest Neighbors
10FAZA ALAMEKAPengembangan E-government Menggunakan Enterprise Architecture Planning
11AMMAR FAUZANAnalisis Forensik Digital pada Instant Messenger untuk Penanganan Cybercrime
12ARIZONA FIRDONSYAHAnalisis Forensik Bukti Digital Blackberry Messenger pada Android
13SAPRIANI GUSTINAPerbandingan Teknik Klasifikasi Jarak dan Jaringan Syaraf Tiruan untuk Identifikasi Citra Jamur
14GUNTUR MAULANA ZAMRONIAnalisis Forensik Instant Messaging (WhatsApp) Berbasis Android
15PRIYATNORancang Bangun Identifikasi Sidik Jari Menggunakan Sensor C3
16TITI SARIDeteksi Citra Forensik Copy-Move Menggunakan Ekstraksi Fitur Shift Based Local Binary Pattern
17RONI ANGGARA PUTRAAnalisis Forensik Recovery pada Smartwatch
18YUNANRI. W.Analisis Keamanan Webserver pada Aplikasi Open Journal System Menggunakan Metode Penetration Testing (Pentest)
19FAIZIN RIDHOAnalisis Forensik Router Terhadap Serangan Distributed Denial of Service (DDoS)
20YASINTA BELLA FITRIANAAnalisis Perbandingan SAW dan TOPSIS pada Sistem Pendukung Keputusan Pemilihan Karyawan Terbaik
21DODDY TEGUH YUWONOPerbandingan Metode Dempster Shafer dan Certainty Factor pada Sistem Pakar Diagnosa Gangguan Kepribadian
22RIZKY ANDHIKA SURYAPerbandingan Metode Ekstraksi Ciri pada Sistem Identifikasi Citra Batik
23JAMALUDIN DWI LASPANDIRancang Bangun Sistem Perhitungan  Gross Primary Production Data Sensing
24FADLILLAH MUKTI AYUDEWIRegion Growing untuk Monitoring Pertumbuhan Panjang Kecambah
25ABDUL DJALIL DJAYALIDeteksi Plagiarisme Dokumen Karya Ilmiah dengan Algoritma Rabin-Karp
26DWI ARYANTOSteganografi Video Digital dengan Algoritma Modification End of File dan Rijndael
27HAFID WIJAYAAnalisis Forensik Digital Aplikasi Instant Messaging pada Smartphone Berbasis Android
28SEPTIAN WAHYUAutomatisasi Pengiriman Announcement Menggunakan Sms Gateway Berbasis Web
29SAHIRUDDINAnalisis Forensik Data Recovery pada Smartphone Android
30IIF ALFIATUL MUKAROMAHPerancangan Aplikasi Deteksi Plagiarisme Karya Ilmiah Menggunakan Algoritma Winnowing
31MILADIAHPerbandingan Identifikasi Keaslian Uang Kertas Rupiah Menggunakan Metode GLCM dan LBP
32OCKHY JEY FHITER WASSALAMPengukuran Kesuksesan Implementasi E-Learning dengan Metode TAM dan UTAUT
33TRESNA YUDHA PRAWIRADesain Sistem Berorientasi Objek dan Market Basket Analysis dengan Algoritma Apriori pada Retail Minimarket Surya Mart
34AHSAN ANWAR SANDIAHImplementasi Fuzzy C-Means untuk Clustering Data Penduduk Berbasis Web
35WAWAN DARMAWANAnalisis Aplikasi Sistem Pelaporan Kegiatan Menggunakan Metode System Usability Scale dan Net Promotore Score
36BAMBANG SUBANA AFANDIAnalisis Keamanan Serangan DNS Poisoning Menggunakan Kerangka Kerja OWASP
37DENI MURDIANIImplementasi Agile Development Software dalam Pengembangan Sistem E-Journal Berbasis Open Journal System (OJS)
38DORA BERNADISMANAnalisis Forensik Basis Data Menggunakan Framework Open Web Application Security Project (OWASP)
39TARISNO AMIJOYODeteksi Serangan pada Protokol TCP/IP Berbasis Open Source Menggunakan Forensik Jaringan
40MUHAMMAD ARIEF SUTISNAValidasi Email Spoofing Menggunakan Metode Live Forensics
41AGUNG WAHYUDIAnalisis Pengembangan Perpustakaan Digital Berbasis Android Menggunakan Metode Scrum
42IHYAK ULUMUDDINPrediksi Harga Cryptocurrency Menggunakan Deep Learning dan Implementasi pada Trading Market
43AHMAD FAJAR SIDIQAnalisis Forensik terhadap Serangan Virus Ransonware pada Komputer
44DEWI ESTRI JAYANTI HARAHAPAnalisis Forensik Digital Storage pada Owncloud Drive
45PURWANTOForensik Digital Point-of-Sale (POS) Berbasis Software as a Service (SaaS)
46IBNU MUAKHORIAnalisis Keamanan Dynamic Domain Name System (DDNS) Berbasis Berkeley Internet Name Domain (BIND9)
47MUSH'AB AL BARRA NOOR MUHAMMADForensik Mobile pada Layanan Media Sosial Linkedln
48NINA MELIANADeteksi Cyberbullying pada Twitter Menggunakan Teknik Data Mining
49NASIRUDINAnalisis Forensik Telegram Menggunakan Metode National Institute of Standard and Technology
50FRANDIKA SEPTAAnalisis Kualitas Website Sistem Informasi Manajemen Menggunakan Metode Webqual dan Importance Performance Analysis
51AHWAN AHMADIAnalisis Forensik Aplikasi Google Drive pada Android Menggunakan Metode NIST
52KHAIRINA EKA SETYAPUTRIAnalisis Perbandingan Metode Certainty Factor dan Probabilitas Bayes pada Sistem Pakar Penyakit THT
53EKO HANDOYOAnalisis Keamanan SIA Berdasarkan Framework COBIT 5 Menggunakan Capabilitty Maturity Model Integration (CMMI)
54MUHAMAD CAESAR FEBRIANSYAH PUTRAAnalisis Forensik Bukti Digital pada Instagram Messenger Berbasis Android
55MUHAMAD ERMANSYAH RAULIAnalisis Live Forensics Aplikasi Whatsapp dan Line pada Sistem Operasi Proprietary
56AHMAD AZHAR KADIMImplementasi Algoritma Dijkstra dan Ant Colony pada Rute Transportasi Umum Berbasis Android
57SUPRIANTOInformation Retrieval Menggunakan Generalized Vector Space Model dan Analisis Sentimen Menggunakan Naive Bayes Classifier untuk Evaluasi Dosen oleh Mahasiswa
58RACHMAD FITRIYANTOPerbandingan Classical dan Hashing String Matching Algorithm dalam  Penyusunan JPEG/Exif Fingerprint
59SAFIQ ROSADPenentuan Jadwal Sholat Berdasar GPS pada Smartphone Menggunakan Metode Ephemeris
60ANDI SUGANDIAnalisis Forensik Penyimpanan Data Berbasis File Log Menggunakan Framework Grr Rapid Response
61RIFQI RAHMATIKA AZ-ZAHRAAnalisis Perbandingan Metode Self Organizing Map dan Metode Fuzzy C-Means pada Pengelompokan Peminatan Jurusan di Sekolah Menengah Kejuruan
62UMMI SYAFIQOHAnalisis Fungsi Keanggotaan pada Metode Fuzzy Tsukamoto dalam Penentuan Kelas Kesesuaian Lahan Sawah Irigasi
63ROSMINIImplementasi Metode AHP dan K-Means untuk Prediksi Kelulusan Tepat Waktu Mahasiswa
64IKHWAN ANSHORIIdentifikasi dan Analisis Bukti Digital Facebook Messenger Menggunakan Metode National Institute of Standards Technology (NIST)
65IMAM MAHFUDL NASRULLOHAnalisis Forensik Bukti Digital pada Frozen Solid State Drive Menggunakan Metode Statis Forensik
66BASHOR FAUZAN MUTHOHIRINAnalisis Live Forensics pada E-mail sebagai Barang Bukti Digital Berbasis Android
67YUMINAHAnalisis Metode AHP dan PROMETHEE pada Sistem Pendukung Keputusan Penilaian Kompetensi Soft Skills Karyawan
68AHMAD IKROMRancang Bangun Sistem Monitoring dan Kontrol pada Tanaman Hidroponik Berbasis IoT
69YUWONO FITRI WIDODOAnalisis Suara Serak Terhadap Identifikasi Kondisi Kesehatan Berbasis Pengenalan Pola
70RAUHULLOH AYATULLOH KHOMEINI NOOR BINTANGAnalisis dan Identifikasi Bukti Digital Aplikasi Facebook Lite Menggunakan Metode National Institute of Standards Technology (NIST)
71SITI HELMIYAHPerbandingan Metode Ekstraksi Ciri pada Sistem Pengenalan Emosi Ucapan
72MUSTAFAInvestigasi Forensik E-mail Spam dengan Pendekatan Header Analysis
73ANDHY SULISTYOPemantauan Breeding Place Penyebab Demam Berdarah Dengue dengan Aplikasi GPS Mobile Berbasis Informasi Geospasial
74FADHILAH DHINUR AINIForensik Jaringan Menggunakan Sistem Deteksi Penyusup Berbasis Log
75ABDULLAH HANIFAnalisis Forensik Suara pada Voice Assistant dengan Menerapkan Pola Pengenalan Suara
76AGUS JAKA SRI HARTANTAAnalisis Performa K-Nearest Neighbor, Decision Tree, dan Regresi Linear pada Prediksi Jumlah Hasil Penggergajian Sengon
77SISWAYARancang Bangun Prototype Smart Traffic Light Terkendali Android
78ARIEF BUDIMANPengenalan Karakter Tulisan Tangan Aksara Jawa Menggunakan Metode Histogram Chain Code dan Jaringan Syaraf Tiruan Backpropagation
79AZHAR BASIRAnalisis Perbandingan Pemodelan Sistem Informasi Akademik dengan Zachman Framework dan TOGAF
80RYAN FITRIAN PAHLEVIAnalisis Metode Pengambilan Keputusan untuk Sistem Penjaminan Mutu (SPM) Perguruan Tinggi Muhammadiyah/Aisyiyah
81SYAIFUL AMRIAL KHOIRSistem Presensi dan Penilaian Kinerja Menggunakan Simple Additive Weighting
82GHUFRON ZAIDA MUFLIHPerbandingan Metode Backpropagation dan Adaptive Neuro Fuzzy Inference System untuk Prediksi Curah Hujan
83SRI RAHAYU ASTARIImplementasi Metode Profile Matching dan Multi Factor Evaluation Process untuk Seleksi Asisten Laboratorium dengan Static Webview Client
84PUTRI ANNISASistem Identifikasi Tulisan Tangan Huruf Kanji Jepang Menggunakan Metode Pengenalan Pola
85MUHAMMAD NOOR FADILLAHForensik Mobile Aplikasi Dompet Digital Menggunakan Metode Digital Forensic Research Workshop (DFRWS)
86SUPRIYANTOAnalisis Perbandingan Metode Backpropagation dan Particle Swarm Optimization untuk Penentuan Penerima Beasiswa BOS
87WICAKSONO YULI SULISTYOImage Forensic untuk Mendeteksi Image Forgery pada Foto Digital
88ALFIANSYAH IMANDA PUTRAAnalisis Forensik Video Menggunakan Metode National Institute of Standards Technology (NIST)
89IKHSAN ZUHRIYANTOForensik Aplikasi Twitter Berbasis Web dan Mobile Menggunakan Metode Digital Forensic Research Workshop (DFRWS)
90MUHAMMAD ABDUL AZIZAnalisis Anti Forensik pada Aplikasi Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO)
91MUHAMMAD IRWAN SYAHIBAnalisis Bukti Digital Forensik pada Aplikasi Viber Android Menggunakan Metode National Institute of Standards and Technology (NIST)
92MUHAMMAD FAUZAN GUSTAFIForensik Audio di Smartphone Menggunakan Metode Digital Forensic Research Workshop (DFRWS)
93ANDI PRAYUDIPerbandingan Algoritma untuk Pencarian Rute Terdekat pada Objek Wisata Kabupaten Dompu
94FAHMI AULIYA TSANIOptimasi Keamanan Citra Digital Menggunakan Vigenere Cipher dan SHA512
95KGS MUHAMMAD RIZKY ALDITRA UTAMAPenerapan Metode Association Rule dengan Algoritma Apriori dan FP-Growth pada Sistem Informasi Toko Online
96MUHAMAD ROSIDINPerbandingan Algoritma Proses Stemming pada Sistem Deteksi Error Kata Bahasa Indonesia
97JOKO SUPRIYANTOInformasi Gempa Bumi dengan Sintesis Suara Menggunakan Metode Concatenation Wave Recording
98MUHAMAD AZNAR ABDILLAHAnalisis Serangan Jaringan WiFi Berbasis Protokol 802.1X Menggunakan Metode NIST
99RISKI YUDHI PRASONGKOForensik WhatsApp menggunakan Metode Association of Chief Police Officers (ACPO)
100YUNIARTI LESTARISeleksi Penerimaan Peserta Didik Baru Menggunakan Metode AHP dan SAW
101PRADANA ANANDA RAHARJAAnalisis Kerentanan pada Aplikasi e-Voting Menggunakan OWASP Framework
102SALEH KHALIFA SAADAnalisis Forensik Aplikasi Dropbox pada Android Menggunakan Metode DFRWS
103SAKTI WINOTOImplementasi Haversine dalam Penentuan Zonasi Penerimaan Peserta Didik Baru Menggunakan Here WeGo
104MUHAMMAD RIZKI SETYAWANAnalisis Forensik Skype Messenger dengan Metode National Institute of Standards and Technology (NIST)
105MUHAMMAD IMMAWAN AULIAStorage Forensic Hard Disk Drive Menggunakan Metode Digital Forensics Research Workshops (DFRWS)
106PANGGAH WIDIANDANAAnalisis Investigasi Forensik Cyberbullying pada WhatsApp Menggunakan Metode Digital Forensics Research Workshop (DFRWS)
107FAHMI ANWARAnalisis Validasi Image File Upload Menggunakan Metadata dan Image Processing
108MUH. HAJAR AKBARPenerapan Metode Static Forensics untuk Analisis Steganografi pada Bukti Digital Menggunakan Framework GCFIM
109ABDUL HADIAnalisis Bukti Digital Fitur TRIM Pada SSD NVMe Menggunakan Metode Static Forensics
110MUHAMMAD NUR ARDHIANSYAHAnalisis Sentimen pada Trending Topic Twitter Menggunakan Metode SVM dan K-NN
111BUDI PUTRA RAMADHANAnalisis Forensik Bukti Digital pada Router Openwrt dengan Metode Digital Forensic Research Workshop (DFRWS)
112FIRMANSYAHEvaluasi Alat Forensik Jaringan pada Lalu Lintas Virtual Router
113MUZAKKIR PANGRIAnalisis Kepuasan Pengguna Sistem Informasi Menggunakan EUCS dan PIECES
114HERMANSAAnalisis Perbandingan Sistem Keamanan Algoritma DES dan AES dalam Pengamanan Pesan pada Teknik Kriptografi
115MUH. FADLI HASAAnalisis Anti Forensik Harddisk Drive Menggunakan Metode DoD 5220.22 M dan British HMG IS5 E
116MUHAMMAD JUNDULLAHAnalisis Kualitas Website Epaba Menggunakan Metode Webqual 4.0 dengan Pengujian Regresi Linier Berganda dan IPA
117ACHMAD NUGRAHANTOROKeamanan RESTful Web Service Menggunakan Jaringan Syaraf Tiruan (JST) dan Advanced Encryption Standard (AES)
118ARI PERYANTOPerbandingan Klasifikasi Citra Bunga Menggunakan Convolutional Neural Network dan Support Vector Machine
119GEMA KHARISMAJATIMobile Application Augmented Reality Location Based Service & Virtual Reality 360° Obyek Wisata Kabupaten Purbalingga Berbasis Android
120DWI SUSANTOPerbandingan Metode Forward Chaining dan Certainty Factor untuk Deteksi Penyakit Kambing Berbasis Web
121ANWAR SISWANTOSistem Pengenalan Sel Darah Putih Berdasarkan Gray Level Co-Occurrence Matrix dengan Perbandingan Teknik-Teknik Klasifikasi
122TUSKA ABEAnalisis Penerimaan Mahasiswa Terhadap Learning Management System Menggunakan Technology Acceptance Model
123TRI LESTARIOptimasi Keamanan Aplikasi Smart Payment dari Serangan XSS Berbasis Teknologi Blockchain
124MUHAMMAD SABIQ DZAKWANMonitoring Kinerja Tenaga Pendidik Menggunakan Metode Behaviorally Anchor Rating Scale dan Management By Objectives
125NOVITA RANTI MUNTIARISistem Pendukung Keputusan Pemilihan Penginapan dengan Metode Analytic Hierarchy Process dan Promethee
126IQBAL BUSTHOMIOptimasi Keamanan Informasi Terhadap Serangan Man in the Middle (MITM) Menggunakan Teknologi Blockchain
127FITRIYANI TELLAForensik Jaringan Terhadap Serangan E-mail Spamming Menggunakan Metode Network Forensic Development Life Cycle
128ERMINMetode Simple Additive Weighting dan Weight Product pada Seleksi Penerimaan Karyawan
129DEWI ASTRIA FAROEKKomparasi Metode Klasifikasi dalam Image Matching Berbasis Tangent Distance
130PURWONOKomparasi Algoritma Text Mining untuk Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial
131FIJAYA DWI BIMA SAKTI PUTRAVisualisasi Museum Muhammadiyah Menggunakan Teknologi Augmented dan Virtual Reality
132KHARIS HUDAIBY HANIFAnalisis Penilaian Guru Menggunakan Metode Analytic Hierarchy Process (AHP) dan Visekriterijumsko Kompromisno Rangiranje (VIKOR)
133MUSRI ISKANDAR NASUTIONPerbandingan Metode AHP dan TOPSIS pada Sistem Pendukung Keputusan Penentu Karyawan Terbaik
134M. NASIR HAFIZHAnalisis Forensik Jaringan Serangan Address Resolution Protocol Spoofing Menggunakan Metode Live Forensics
135M NURUL IHSANPerbandingan Metode Spiral dan Metode Rapid Application Development (RAD) pada Sistem Informasi Penjaminan Mutu Universitas Muhammadiyah Lamongan
136AULYAH ZAKILAH IFANIOptimalisasi Layanan Autentikasi Captive Portal Menggunakan Teknologi Blockchain
137ARIEF SETYO NUGROHOSistem Pengenalan Botol Plastik Menggunakan Metode Convolutional Neural Network dan Support Vector Machine
138SARJIMINAnalisis Forensik dan Jejak Digital Web Browser Private Mode Menggunakan Metode NIST
139TAKDIR RUSLANForensik Multimedia Berbasis Mobile Menggunakan Metode National Institute of Standard and Technology (NIST)
140JOKO TRIYANTOAnalisis Forensik Layanan Signal Private Messenger pada Smartwatch Menggunakan Metode National Institute of Justice
141TUGIMANEvaluasi Sistem Pendaftaran Online Pasien Rawat Jalan Rumah Sakit PKU Muhammadiyah Gombong Menggunakan Metode UCD dan UTAUT
142SYIFA RISKI ARDININGTIASAnalisis Perbandingan Tools Forensics pada Aplikasi Facebook Messenger Menggunakan Kerangka Kerja NIJ
143DECO APRILLIANSYAHAnalisis Serangan Remote Access Trojan untuk Peningkatan Keamanan Android
144LUKMAN REZAPenilaian Penerapan Sistem Informasi Akademik Menggunakan Metode TAM dan UTAUT
145SRI SUHARTIForensik Jaringan Distributed Denial of Service Menggunakan Firewall
146NUR HAMIDA SIREGARForensik Mobile pada Signal Messenger Menggunakan Framework DFWRS
147RIDHO SURYA KUSUMAForensik Jaringan Terhadap Ransomware Menggunakan Framework NFDLC
148FAHMI FACHRIOptimasi Keamanan Webserver pada SIA Menggunakan Penetration Testing
149JAKA DERNATAAnalisis Metode AHP dan SAW pada Sistem Pendukung Keputusan Seleksi Calon Kader IMM
150ANGGI RIZKY WINDRA PUTRIBreast Cancer Maturity Identification using Machine Learning Method
151IRHASH AINUR RAFIQPerbandingan Forensic Tools pada Aplikasi Media Sosial Menggunakan Metode National Institute of Standards and Technology
152AANG ANWARUDINAnalisis Kualitas Sistem Informasi Akademik Terhadap Kepuasan Pengguna Menggunakan Pendekatan Metode e-ServQual dan WebQual 4.0
153SATRIYA DWI PUTRAAudit Tata Kelola Sistem Informasi Akademik Menggunakan Kerangka Kerja COBIT 2019
154SETIAWAN ARDI WIJAYAAnalisis Perbandingan Metode Median dan Mean Filtering untuk Deteksi Wajah pada Foto Digital
155NOVI TRISTANTIAnalisis Metode Euclidean, Manhattan, Canberra, dan Squared Chord pada Sistem Pengenalan Wajah Manusia
156SABARUDIN SAPUTRAIdentifikasi Tingkat Kesegaran Ikan menggunakan Metode K-Nearest Neighbor dan Naïve Bayes Berbasis Pengolahan Citra
157NUR MAKKIE PERDANA KUSUMAAnalisis Pola Penipuan Daring Menggunakan Predictive Data Mining
158GALIH PRAMUJA INNGAM FANANIForensik Mobile Layanan Michat Menggunakan Metode Digital Forensics Research Workshop (DFRWS)
159REZKI RAMDHANIKombinasi Algoritma Horspool Boyer Moore dan Inverted Index untuk Identifikasi Similaritas Dokumen
160DEWI SAHARA NASUTIONAnalisis Penilaian Kinerja Karyawan Menggunakan Metode WASPAS dan MAUT
161FITRI ANGGRAINIAnalisis Bukti Digital pada Aplikasi Tiktok berbasis Android Menggunakan Kerangka Kerja NIST
162ALDI BASTIATUL FAWAITIntegrasi Metode AHP dan MABAC untuk Pengambilan Keputusan Penentuan Sentra IKM Unggulan
163DENIS PRAYOGISistem Keamanan Ruangan Berbasis Pengenalan Wajah Menggunakan Machine Learning
164DIKKY PRASEPTIAN MOptimasi Clustering K-Means dengan k-Nearest Neighbor Imputasi dalam Penanganan Missing Value
165M. ROSYIDI DJOUOptimasi Pelayanan Dokumen Kependudukan di Desa Menggunakan Metode Naïve Bayes dan K-NN
166FURIZALOptimalisasi Kontrol Suhu dan Kelembapan Ruang dengan Metode Fuzzy Tsukamoto Berbasis Internet of Things
167MIFTAHUDDIN FAHMIIdentifikasi Jenis Sampah Menggunakan Metode Convolutional Neural Network dan Support Vector Machine
168FAJAR RAHARDIKA BAHARI PUTRAAnalisis Perbandingan Metode Certainty Factor Dan Teorema Bayes Pada Sistem Pakar Diagnosa Penyakit Hewan Sapi
169ADE ELVINAAnalisis Efektivitas Metode Test-Driven Development dalam Pengembangan Sistem Informasi Berbasis Web
170FITRAH JULIANSYAHAnalisis Kualitas Website SaintekMu Menggunakan Metode Net Promotore Score, System Usability Scale dan Webqual
171YUDI KURNIAWANVulnerability Assessment and Penetration Testing of Web Server Using ISSAF Framework
172YANA MULYANAAnalisis Metode K-Means dan Fuzzy CMeans dalam Pengelompokan Data Pendaftar Bantuan Biaya Pendidikan
173M. ROSYDI DJOUOptimasi Pelayanan Dokumen Kependudukan di Desa menggunakan Metode Naïve Bayes dan k-NN
174DIANDA RIFALDIAnalisis Sentimen Kesehatan Mental Terhadap Data Unggahan Twitter Menggunakan Theorema Bayes
175FITRIAHImplementasi Association Rule Menggunakan Algoritma Apriori dan Frequent Pattern Growth untuk Pengendalian Persediaan Barang
176ALYA MASITHAAnalisis Prediksi Gagal Jantung (Heart Failure) Menggunakan Algoritma K-Nearest Neighbors
177NUR MISWARAnalisis Perbandingan Dynamic Routing Protocol OSPF dan BGP dalam Pengiriman Paket TCP dan UDP
178TRI STIYO FAMUJIPenyimpanan Data Genetika Manusia Menggunakan Kombinasi Teknologi Blockchain dan Interplanetary File System
179VIRASANTY MUSLIMAHPenerapan Kecerdasan Buatan pada Sistem Diagnosis Penyakit Bayi Menggunakan Teorema Bayes
180YANA SAFITRIAnalisis Investigasi Forensik Cyberbullying pada IMO Messenger Berbasis Android Menggunakan Metode Association of Chief Police Officers
181REZKIAnalisis Perbandingan Metode AHP, PROMETHEE dan SAW dalam Pemilihan Lahan Penanaman Sirih
182ASNO AZZAWAGAMA FIRDAUSAnalisis Opini Publik Terhadap Calon Presiden Menggunakan Metode Support Vector Machine dan Naïve Bayes
183SYAHRANI LONANGPenerapan Algoritma K-Nearest Neighbors untuk Klasifikasi Status Kekurangan Gizi pada Balita
184KARIYAMINAnalisis Perbandingan Metode Hierarchical Token Bucket dan Per Connection Queue Pada Video Conference
185MUHAJIR YUNUSPerbandingan Algoritma C4.5 dan Naïve Bayes untuk Klasifikasi Kejadian Stunting
186MAULANA MUHAMMAD JOGO SAMODROImplementasi Machine learning Dalam Bidang Kesehatan (Prediksi Penyakit Diabetes dengan algoritma Naïve bayes dan Multilayer perceptron)
187RIO ANGGARAPerbandingan Metode Naive Bayes dan Knn (K-Nearest Neighbors) dalam Prediksi Kelulusan Tepat Waktu Pascasarjana Berdasarkan Riwayat Akademik Sarjana
188AININ MAFTUKHAHIdentifikasi Citra Kupu–Kupu Menggunakan Segmentasi MultiLevel Thresholding dan Klasifikasi CNN dengan Arsitektur AlexNet
189ALWAS MUISKlasifikasi Citra Medis Tumor Otak Menggunakan Metode Convolutional Neural Network
190MURNIPerbandingan Algoritma Naïve Bayes Classifier dan Support Vector Machine Terhadap Analisis Sentimen Hate Speech di Twitter
191LA JUPRIADI FAKHRIAnalisis Perbandingan Tools Forensik File Carving Menggunakan Framework Computer Forensic Investigative Process
192RIO SUBANDIKlasifikasi Citra Medis pada Pneumonia Menggunakan Convolutional Neural Network
193FAIZ ISNAN ABDURRACHMANPerbandingan Metode SMART, MAUT, dan SAW untuk Pemilihan Apoteker Terbaik di Kabupaten Majalengka
194SYIFA'AH SETYA MAWARNISegementasi Citra Medis pada Luka Luar Menggunakan Metode Active Contour dan Support Vector Machine
195FIKI ANDRIANTOAnalisis Sentimen Layanan e-Commerce pada Twitter Menggunakan Metode SVM Linier dan Non Linier

Kampus 4

Fakultas Teknologi Industri Universitas Ahmad Dahlan
Jl. Ahmad Yani (Ringroad Selatan) Tamanan Banguntapan Bantul Yogyakarta 55166
Telepon : (0274) 563515, 511830, 379418, 371120 Ext. 4211
Faximille : 0274-564604
Email : prodi[at]mti.uad.ac.id

Daftar di UAD dan kembangkan potensimu dengan banyak program yang bisa dipilih untuk calon mahasiswa

Informasi PMB
Universitas Ahmad Dahlan

Telp. (0274) 563515
Hotline PMB
S1 – 0853-8500-1960
S2 – 0878-3827-1960