cover
Contact Name
Yudhi Nugroho Adi
Contact Email
library@tekomuniversity.ac.id
Phone
+628128000110
Journal Mail Official
library@telkomuniversity.ac.id
Editorial Address
Jl. Telekomunikasi - Ters. Buah Batu Bandung 40257 Indonesia
Location
Kota bandung,
Jawa barat
INDONESIA
eProceedings of Engineering
Published by Universitas Telkom
ISSN : 23559365     EISSN : -     DOI : https://doi.org/10.34818/eoe.v9i5.18452
Merupakan media publikasi karya ilmiah lulusan Universitas Telkom yang berisi tentang kajian teknik. Karya Tulis ilmiah yang diunggah akan melalui prosedur pemeriksaan (reviewer) dan approval pembimbing terkait.
Articles 8,304 Documents
Implementasi Dan Analisa Sistem Keamanaan Di Jaringan Sensor Nirkabel Pada Standar Zigbee Jorjiana Aminatus; Rendy Munadi; Gustommy Bisono
eProceedings of Engineering Vol 5, No 1 (2018): April 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) atau Jaringan Sensor Nirkabel (JSN) merupakan teknologi yang sedang hangatnya digunakan baik untuk riset maupun untuk mempermudah kehidupan sehari-hari. Sistem keamanan adalah salah satu hal penting yang harus diperhatikan baik dalam wireless network maupun wireline network. Jaringan sensor nirkabel semakin berkembang yang mengakibatkan mudah diserang dan sebab itu membutuhkan mekanisme keamanan yang efektif. Jaringan sensor nirkabel memiliki beberapa kendala seperti memori terbatas, energi dan kemampuan komputasi yang menimbulkan kendala bila ditambah dengan keamanan di node sensor. Untuk menyelesaikan masalah diatas, tugas akhir ini akan mengimplementasikan dan menganalisa sistem keamanan di jaringan sensor nirkabel mengacu pada standar ZigBee. Skema ZigBee dapat disetarakan dengan protokol baru yang ditargetkan pada low rate, perangkat dengan daya kecil, dan node sensor. ZigBee membutuhkan kriptografi yang diharapkan bisa menghemat daya, kemampuan komputasi, dan sumber penyimpanan. Untuk itu, sistem keamanan yang dipilih adalah menggunakan algoritma enkripsi AES (Advanced Encryption Standard) yang diimplementasikan langsung pada ZigBee. Pada tugas akhir ini berhasil mengimplementasikan algoritma enkripsi dekripsi AES128 pada jaringan sensor nirkabel. Pengujian yang digunakan adalah passive attacks yang hanya bisa melihat dan meng-capture packet saja. Pada analisa performansi keamanan, parameter confidentiality tidak terpenuhi jika tidak menggunakan keamanan. Parameter integrity terpenuhi menggunakan atau tanpa menggunakan keamanan. Nilai throughput terbesar adalah 1122 bytes/s pada jarak 21 meter. Dan nilai delay terbesar pada jarak 49,5 meter dengan nilai 4,1483 s.
Penerapan Sistem Warehouse Management Menggunakan Openerp Pada Pt. Kharisma Buana Jaya Dengan Metode Spiral Muhammad Aulia Rendy; Nia Ambarsari; R. Wahjoe Witjaksono
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak PT.XYZ merupakan perusahaan manufaktur yang bergerak dibidang garment. Pada bagian gudang perusahaan ini terdapat permasalahan dimana pencatatan barang dengan kondisi barang tidak sesuai jumlahnya. Hal ini disebabkan pencatatan dilakukan tidak secara akurat karena masih dilakukan manual. Selain itu belum adanya integrasi data antar bagian sehingga pengambilan keputusan memakan waktu yang lama. Maka dari itu, dibutuhkannya solusi sistem erp terhadap permasalahan tersebut. Dengan adanya sistem erp permasalahan dapat diatasi, dimana pengambilan keputusan dilakukan secara cepat dan pencatatan data dilakukan secara otomatis. PT.XYZ merupakan perusahaan berskala menengah, dimana tidak memiliki anggaran untuk investasi erp. Openerp merupakan sistem opensource dimana tida k memerlukan biaya untuk membayar lisensi, sehingga sistem ini cocok untuk PT.XYZ. Sistem yang akan diterapkan dilakukan penyesuaian dengan metode spiral. Hal ini memiliki manfaat dimana sistem warehouse management dapat memberikan solusi dari semua permasalahan pada bagian gudang. Kata kunci: ERP, OpenErp, Warehouse Management, spiral, gudang.
Analisis Audit Sistem Informasi Berbasis Cobit 5 Pada Domain Deliver, Service, And Support (dss) (studi Kasus : Sim-bl Di Unit Cdc Pt Telkom Pusat.tbk) Achyar Al-Rasyid; Imelda Atastina; Bambang Subagjo
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi informasi (TI) telah menjadi unsur penting dalam suatu organisasi dan merupakan investasi yang menjadi salah satu pembuat nilai tambah dan keuntungan kompetitif. TI perlu diatur agar dapat dimanfaatkan dengan baik. Tindakan untuk mengatur TI disebut dengan tata kelola TI. Tata kelola TI yang dijalankan dengan baik dapat membantu organisasi dalam upaya mencapai tujuannya. Unit Community Development Centre (CDC) PT Telkom merupakan salah satu organisasi yang mengimplementasikan tata kelola TI yaitu dengan Sistem Informasi Manajemen Bina Lingkungan (SIM-BL) untuk membantu merealisasikan sasaran dan mencapai tujuan mengenai pengelolaan dan penyaluran dana bantuan sosial perusahaan kepada masyarakat melalui pemanfaatan TI. Tata kelola TI dalam aplikasi SIM-BL memerlukan audit untuk mengevaluasi, menilai kapabilitas, dan menyusun rekomendasi terhadap tata kelola TI-nya karena unit aplikasi SIM-BL pada Unit CDC PT Telkom belum pernah melakukan evaluasi terhadap tata kelola TI tersebut yang telah diterapkan dari sisi kemajuan mencapai tujuan serta nilai tata kelola dan manajemen teknologi informasi. Sehingga sampai saat ini unit CDC PT Telkom belum dapat mengetahui sejauh mana manfaat dan dampak yang diperoleh dari penerapan TI tersebut terhadap progresivitas pencapaian tujuan dikaitkan dengan pengelolaan sistem informasi, apa yang menjadi kekurangan, serta apa tawaran solusinya. Standar audit yang digunakan adalah Control Objectives for Information and Related Technology (COBIT) 5. COBIT 5 merupakan framework yang komprehensif dan bersifat holistik sehingga sesuai dengan SIM-BL yang berskala enterprise dan menjalankan tata kelola TI yang sudah berjalan. Domain COBIT 5 yang dipilih adalah domain Deliver, Service, dan Support (DSS) yang fokus pada penilaian pengiriman dan layanan teknologi informasi serta dukungannya terhadap proses bisnis yang berlangsung termasuk pengelolaan masalah agar keberlanjutan proses bisnis tetap terjaga serta bagaimana mengontrol proses bisnis, mengevaluasi, dan merencanakan secara jangka panjang proses bisnis kedepan. Hasilnya adalah Capability Level yang didapat secara keseluhan pada SIM-BL Unit CDC PT Telkom adalah Level 4, yaitu Predictable Process, dan Level target yang ingin dicapai adalah 5 yaitu Optimizing process, sehingga berdasarkan analisis gap secara garis besar perlu adanya peningkatan Capability Level dari kondisi existing dari sisi peningkatan aktivitas dengan rekomendasinya yaitu memaksimalkan yang sudah berjalan baik dan melakukan inovasi dalam aktivitas untuk mempercepat tercapainya tujuan Kata kunci : audit tata kelola teknologi informasi, COBIT 5, domain DSS, Capability Level, analisis gap, kondisi existing, rekomendasi
Analisis Aspek Behavioral Pada Business Process Model And Notation Menggunakan Causal Footprints Donny Faturrachman; Dana Sulistiyo Kusumo; Kemas Rahmat Saleh Wiharja
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dari sekian banyaknya model proses bisnis dapat menimbulkan masalah baru seperti model proses bisnis yang dibuat mengalami duplikasi antara satu model proses bisnis dengan yang lainnya sehingga menyebabkan repository menjadi penuh atau menjadi keberagaman pada model proses bisnis. Dalam mengatasi masalah tersebut salah satu cara adalah dengan menganalisis similarity (kemiripan) antara model proses bisnis. Analisis tingkat kesamaan proses bisnis sangat diperlukan dalam penyederhanaan dan penyatuan berbagai proses bisnis yang ada. Analisis dilakukan pada aspek behavioral, karena behavioral similarity memiliki kelebihan daripada label dan structural similarity dimana pada saat melakukan pengukuran similiarity, memperhatikan relasi tidak langsung sehingga perhitungan similarity yang didapat tidak mengalami penurunan. Metode yang digunakan adalah Causal Footprints, sebuah graph untuk mereprentasikan behavior antara dua node dari suatu model proses bisnis, dinamakan look-back links dan look-ahead links. Untuk mendukung proses similarity perlu ditunjang oleh bahasa pemodelan proses yang memiliki activity nodes dan control nodes seperti Business Process Model and Notation (BPMN) juga memiliki format struktur data XML. Pengujian dilakukan dengan menggunakan tiga model BPMN yang dibandingkan sebagai query dan variant. Berdasarkan hasil pengujian, similarity BPMN pertama  terhadap BPMN kedua sebesar 63 % begitu juga sebaliknya, BPMN kedua terhadap BPMN ketiga sebesar 75 % begitu juga sebaliknya, dan BPMN pertama terhadap BPMN ketiga sebesar 74 % begitu juga sebaliknya. Faktor yang mempengaruhi nilai similarity adalah jumlah node, pertukaran BPMN sebagai query dengan variant, intersection dan link. Kata Kunci : BPMN, behavioral similarity, causal footprints, syntactic similarity.
Implementasi Sensor Wireless Sebagai Monitoring Serta Pendeteksi Indikator Kebakaran Hutan Dion Saputra Parulian Sirait; Denny Darlis; Iman Hedi Santoso
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada umumnya kebakaran hutan yang sering terjadi berada pada daerah lahan gambut. Terjadinya kebakaran hutan tentu mengakibatkan dampak buruk bagi masyarakat yang tinggal di daerah yang berpotensi terjadinya kebakaran hutan. Kerugian yang terjadi akibat kebakaran hutan tentu sangat berpengaruh pada kehidupan masyarakat sekitar baik itu dalam segi finansial maupun kesehatan. Kebakaran hutan yang terjadi seringkali baru diketahui setelah api yang membakar lahan atau kebun sudah menjalar luas atau sudah membakar habis serta menyisakan asap yang tebal. Hal ini tentu berakibat kerugian ekonomi bagi warga yang lahannya terbakar, maupun berdampak buruk bagi kesehatan warga yang menghirup asap sisa kebakaran hutan tersebut. Oleh karena itu, solusi yang didapat ialah menggunakan sensor wireless sebagai monitoring serta pendeteksi kebakaran sebagai pencegahan dini terhadap indikasi kebakaran hutan. Dengan menggunakan sensor wireless dapat meminimalkan biaya yang dikeluarkan dibanding dengan menggunakan sensor wired sehingga lebih efisien terhadap luasnya hutan yang akan dijangkau oleh sensor tersebut. Dengan menggunakan sistem Wireless Sensor Network (WSN) untuk mengatasi permasalahan luasnya hutan sehingga memungkinkan untuk mengumpulkan data dari perubahan sensor-sensor yang diakibatkan oleh kebakaran dari titik-titik tertentu. Dari sensor, data yang didapat akan diteruskan ke mikrokontroler, kemudian mengirimkan data tersebut melalui jaringan berbasis web ke PC user. Penggunaan sistem node sensor ini dapat digunakan selama kurang lebih empat jam dengan keakurasian tinggi dimana error sensor suhu hanya sebesar 0,5ÌŠC. Maksimum jarak pengiriman data sensor node dengan node gateway ialah sejauh tujuh meter. Pada penggunaan sensor dibutuhkan waktu selama sembilan menit untuk sensor dapat stabil mendeteksi setelah saat pertama kali diaktifkan. Kata kunci: kebakaran hutan, monitoring, Wireless Sensor Network (WSN)
Analisis Performansi Dan Simulasi Security Protokol Tinysec Dan Llsp Pada Wireless Sensor Network Ryandito Danuansa; Fazmah Arif Yulianto; Sidik Prabowo
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di zaman sekarang, jaringan sensor nirkabel atau Wireless Sensor Network (WSN) sudah mulai banyak diterapkan di berbagai bidang kehidupan. WSN terbentuk dari beberapa perangkat node sensor yang saling terhubung melalui jaringan nirkabel (wireless) dan dapat saling bertukar data secara real-time. Ukurannya yang kecil mengakibatkan perangkat sensor memiliki keterbatasan sumber daya, terutama dalam menjamin aspek keamanan seperti confidentiality, integrity dan authenticity. Pada penelitian ini digunakan dua buah protokol keamanan, yaitu TinySec dan Link-Layer Security Protocol (LLSP), dan dilakukan uji untuk dibandingkan tingkat performansi antara kedua protokol tersebut. Parameter performansi yang menjadi tolak ukur adalah konsumsi energi, confidentiality, integrity dan authentication. Dari hasil pengujian yang dilakukan, protokol LLSP dapat menghemat konsumsi energi hingga 15% dari protokol TinySec, karena adanya perbedaaan panjang byte untuk melakukan operasi keamanan yang dibutuhkan Kata kunci: Wireless sensor network (WSN), Security protocol, TinySec, Link-Layer Security Protocol (LLSP).
Analisis Dan Perancangan Data Architecture Dan Application Architecture Menggunakan The Open Group Architecture Framework Architecture Development Method (togaf Adm) Pada Pt. Shafco Multi Trading I Gede Mindrayasa; Murahartawaty Murahartawaty; Ridha Hanafi
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak--PT. Shafco Multi Trading  menyadari semakin pentingnya pengelolaan data dan aplikasi pada perusahaan sehingga perlunya meningkatkan kualitas dan efektivitas penerapan sistem informasi yang ada dalam menjalankan kegiatan proses bisnis perusahaan. Arsitektur enterprise diperlukan dalam upaya mendukung daya saing dan transformasi bisnis. Arsitektur enterprise ini bertujuan untuk membentuk keselarasan    antara    penerapan    teknologi    informasi terhadap bisnis bagi kebutuhan perusahaan. Analisis dan perancangan pada arsitektur enterprise bersifat menyeluruh dalam skala perusahaan sehingga membantu keberhasilan  pengembangan  dan  pelaksanaan  strategi pada perusahaan. Metodologi yang tepat dibutuhkan untuk melakukan perancangan arsitektur enterprise yaitu dalam hal ini adalah TOGAF ADM. Framework ini fokus pada implementasi dan proses. TOGAF ADM memiliki empat komponen utama adalah business architetcure, data architetcure, application architecture, serta technology architecture. Perancangan enterprise architecture menghasilkan blueprint yang berguna dalam mengembangkan perusahaan. Kata Kunci : Arsitektur Enterprise, TOGAF ADM, Arsitektur Data, Arsitektur Aplikasi, PT. Shafco Multi Trading.
Performance Assessment Berbasis Reliability Menggunakan Metode Reliability, Availability, Maintainability (ram) Dan Cost Of Unreliability (cour) Pada Mesin Cincinnati Milacron Di Direktorat Aerostructure Pt Dirgantara Indonesia Evan Suryatyasto Sujatman; Fransiskus Tatas Dwi Atmaji; Nurdinintya Athari
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pemerintah Indonesia mendirikan PT Dirgantara Indonesia untuk memenuhi kebutuhan pesawat dalam negeri. Perkembangan pengguna jasa transportasi udara menuntut PT Dirgantara Indonesia untuk memenuhi pesanan proyek dengan tepat waktu. Salah satu cara untuk memperkecil kerugian yang kemungkinan harus ditanggung oleh perusahaan adalah dengan meningkatkan Reliability, Availability & Maintainability dari sistem produksi itu sendiri dan Cost of Unreliability untuk mengetahui seberapa besar biaya yang dihasilkan oleh masalah Reliability, Availability & Maintainability. Data-data berupa Mean Time To Failure, Mean Time To Repair dan Mean Downtime berguna untuk menilai kinerja sistem yang bekerja. Dari hasil pengolahan data Reliability, Availability & Maintainability Analysis menggunakan pemodelan Reliability Block Diagram berdasarkan pada analytical approach, pada waktu 336 jam, sistem memiliki nilai Reliability (31%). Rata-rata nilai Maintainability sistem pada t = 12 jam adalah 99.60%. Nilai Inherent Availability sebesar 99.998% dan nilai Operational Availability sebesar 99.997%. Berdasarkan pada evaluasi yang telah dilakukan dengan menggunakan world class maintenance Key Performance Indicator, indikator dari leading dan lagging availability sudah mencapai target indikator yang diberikan. Hasil perhitungan Cost of Unreliability didapatkan biaya yang disebabkan oleh ketidakhandalan sistem adalah $11.526.92 berdasarkan active repair time dan $19.301,95 berdasarkan pada downtime. Kata Kunci : Availability, Cost of Unreliability, Key Performance Indicator, Maintainability, Reliability, Reliability Block Diagram
Perancangan Dan Analisis Compressive Sampling Pada Audio Watermarking Stereo Berbasis Discrete Sine Transform Dengan Metode Hybrid Lifting Wavelet Transform Dan Cepstrum Ramadhan Prasetya Dahlan; Gelar Budiman; Nur Ibrahim
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Seiring dengan perkembangan jaringan internet dan teknologi media mengakibatkan penyebaran informasi berupa data, teks, video, gambar, dan audio menjadi sangat mudah untuk dimodifikasi secara ilegal. Dengan masalah tersebut untuk menjaga hak kepemilikan data digital diperlukan teknik digital watermark. Makalah ini akan menggunakan beberapa metode watermarking dan menggabungkan metode tersebut untuk melindungi data digital, metode yang digunakan adalah LWT (Lifting Wavelet Transform), Cepstrum, DST (Discrete Sine Transform) dalam audio stereo dengan CS (Compressive Sampling) menggunakan teknik penyisipan SMM (Statistical Mean Manipulation) dan QIM (Quantization Index Modulation). Audio asli dan watermark akan diubah menjadi beberapa sub-band tertentu oleh LWT. Kemudian hasil dari pemilihan sub-band LWT akan digunakan untuk transformasi cepstrum. Kemudian dilakukan transformasi DST dari hasil keluaran cepstrum. Setelah proses penyisipan, CS akan mengkompresi data dan gambar direkonstruksi secara tepat untuk dapat melakukan transformasi yang lebih cepat. Metode tersebut dipilih karena data watermark yang disisipkan kuat terhadap serangan seperti linear speed change dan TSM, namun kurang tahan terhadap serangan seperti resampling, pitch shifting, echo, dan noise. Hasil dalam penelitian ini menghasilkan kualitas audio dengan memiliki rata-rata BER 0.36651, rata-rata SNR 28.87 dB, rata-rata ODG -2.86832, dan rata-rata MOS 4.08. Kata Kunci: Digital Watermarking, LWT, DST, Cepstrum, Compressive Sampling. ABSTRACT Along with the development of internet network and multimedia technology resulted in the deployment of information in the form of data, texts, videos, images, and audios become easier to modify it illegally. So with this problem to maintain digital ownership rights it is required digital watermarking techniques. This paper propose to protect the digital watermarked data with combining several methods i.e. LWT-Cepstrum-DST in a stereo audio with Compressive Sampling (CS) and the embedding process in this paper is used Statistical Mean Manipulation (SMM) and Quantization Index Modulation (QIM). The original audio and watermark will be transformed into some spesific sub-band by LWT. Then, it uses to transform with cepstrum. DST will be transform the output cepstrum. After embedding process, compressive sampling will be compressing the data and proper reconstruction image for faster transformation. Those methods selected because the watermarked data is robust against attacks such as linear speed change and TSM, but less robust against attacks such as resampling, pitch shifting, echo, and noise. The result shows that in this paper produces audio quality with an average SNR of 28.87 dB, average BER 0.36651, average ODG -2.86832, and MOS 4.08 against all audio genres tested. Keywords : Digital Watermarking, LWT, DST, Cepstrum, Compressive Sampling
Kriptanalisis Md5 Dengan Menggunakan Pendekatan Komputasi Kinerja Tinggi Rizky Alfiansyah; Fitriyani Fitriyani; Nurul Ikhsan
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak MD5 merupakan sebuah algoritma kriptografi hash function yang banyak digunakan sebagai digital signature dari sebuah file atau sebagai enkripsi password dalam database. Salah satu teknik kriptanalisis yang bisa diterapkan untuk menembus enkripsi MD5 adalah exhaustive key search. Kebutuhan performa komputasi tingkat tinggi dari teknik ini akan diatasi dengan penggunaan dua buah GPU kelas high-end (NVIDIA & AMD), dengan kriptanalisis yang diimplementasikan secara paralel dengan menggunakan bahasa CUDA dan OpenCL. Pengujian dilakukan dengan menggunakan 1 s/d 9 digit random string yang berdasar dari 65 macam karakter. Hasil pengujian menunjukkan sebuah high-end GPU memiliki batas kemampuan kriptanalisis hingga 8 s/d 9 digit random string, dengan waktu kriptanalisis terlama mencapai lebih dari 1 minggu. Sedangkan untuk perbandingan performansi, OpenCL pada GPU AMD menghasilkan performa terbaik jika dibandingkan dengan CUDA & OpenCL pada GPU NVIDIA. Kata kunci : MD5, Kriptanalisis, CUDA, OpenCL, GPU.

Filter by Year

2014 2025


Filter By Issues
All Issue Vol. 12 No. 6 (2025): Desember 2025 Vol. 12 No. 5 (2025): Oktober 2025 Vol. 12 No. 4 (2025): Agustus 2025 Vol. 12 No. 3 (2025): Juni 2025 Vol. 12 No. 2 (2025): April 2025 Vol. 12 No. 1 (2025): Februari 2025 Vol. 11 No. 6 (2024): Desember 2024 Vol. 11 No. 5 (2024): Oktober 2024 Vol. 11 No. 4 (2024): Agustus 2024 Vol. 11 No. 3 (2024): Juni 2024 Vol. 11 No. 2 (2024): April 2024 Vol. 11 No. 1 (2024): Februari 2024 Vol. 10 No. 6 (2023): Desember 2023 Vol. 10 No. 5 (2023): Oktober 2023 Vol 10, No 5 (2023): Oktober 2023 Vol. 10 No. 4 (2023): Agustus 2023 Vol 10, No 3 (2023): Juni 2023 Vol. 10 No. 3 (2023): Juni 2023 Vol. 10 No. 2 (2023): April 2023 Vol 10, No 2 (2023): April 2023 Vol. 10 No. 1 (2023): Februari 2023 Vol 9, No 6 (2022): Desember 2022 Vol. 9 No. 5 (2022): Oktober 2022 Vol 9, No 5 (2022): Oktober 2022 Vol. 9 No. 4 (2022): Agustus 2022 Vol 9, No 4 (2022): Agustus 2022 Vol 9, No 3 (2022): Juni 2022 Vol 9, No 2 (2022): April 2022 Vol 9, No 1 (2022): Februari 2022 Vol 8, No 6 (2021): Desember 2021 Vol 8, No 5 (2021): Oktober 2021 Vol. 8 No. 5 (2021): Oktober 2021 Vol 8, No 4 (2021): Agustus 2021 Vol 8, No 3 (2021): Juni 2021 Vol. 8 No. 2 (2021): April 2021 Vol 8, No 2 (2021): April 2021 Vol 8, No 1 (2021): Februari 2021 Vol 7, No 3 (2020): Desember 2020 Vol 7, No 2 (2020): Agustus 2020 Vol 7, No 1 (2020): April 2020 Vol 6, No 3 (2019): Desember 2019 Vol 6, No 2 (2019): Agustus 2019 Vol 6, No 1 (2019): April 2019 Vol 5, No 3 (2018): Desember 2018 Vol 5, No 2 (2018): Agustus 2018 Vol 5, No 1 (2018): April 2018 Vol 4, No 3 (2017): Desember, 2017 Vol 4, No 2 (2017): Agustus, 2017 Vol 4, No 1 (2017): April, 2017 Vol 3, No 3 (2016): Desember, 2016 Vol 3, No 2 (2016): Agustus, 2016 Vol 3, No 1 (2016): April, 2016 Vol 2, No 3 (2015): Desember, 2015 Vol 2, No 2 (2015): Agustus, 2015 Vol 2, No 1 (2015): April, 2015 Vol 1, No 1 (2014): Desember, 2014 More Issue