cover
Contact Name
Hanny Haryanto
Contact Email
hanny.haryanto@dsn.dinus.ac.id
Phone
-
Journal Mail Official
hanny.haryanto@dsn.dinus.ac.id
Editorial Address
-
Location
Kota semarang,
Jawa tengah
INDONESIA
Techno.Com: Jurnal Teknologi Informasi
ISSN : 14122693     EISSN : 23562579     DOI : -
Topik dari jurnal Techno.Com adalah sebagai berikut (namun tidak terbatas pada topik berikut) : Digital Signal Processing, Human Computer Interaction, IT Governance, Networking Technology, Optical Communication Technology, New Media Technology, Information Search Engine, Multimedia, Computer Vision, Information Retrieval, Intelligent System, Distributed Computing System, Mobile Processing, Computer Network Security, Natural Language Processing, Business Process, Cognitive Systems, Software Engineering, Programming Methodology and Paradigm, Data Engineering, Information Management, Knowledge Based Management System, Game Technolog
Arjuna Subject : -
Articles 11 Documents
Search results for , issue "Vol 14, No 4 (2015): November 2015 (Hal. 242-342)" : 11 Documents clear
DETEKSI KEDIPAN MATA DENGAN HAAR CASCADE CLASSIFIER DAN CONTOUR UNTUK PASSWORD LOGIN SISTEM Muhammad Syarif; Wijanarto Wijanarto
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (458.914 KB) | DOI: 10.33633/tc.v14i4.968

Abstract

Keamanan  merupakan menjadi prioritas utama dalam era teknologi informasi, yang meliputi keamanan data, hardware atau software. Untuk menjaga keamanan diperlukan data pribadi sebagai autentifikasi dan validasi pengguna yang sah. Password merupakan data pribadi yang dimasukan pengguna secara langsung melalui keyboard. Memasukan data password melalui keyboard mudah dicuri dengan aplikasi Keylogger. Tahun 2008, 78% terdapat ancaman pencurian informasi rahasia data pengguna, dan 76% menggunakan komponen keystroke logging untuk mencuri informasi seperti akun bank online. beberapa variasi password yang dapat meminimalisir interaksi langsung pengguna dengan keyboard adalah memanfaatkan kedipan mata menjadi password. Dalam paper ini akan di pakai teknik Haar Cascade Classifier sebagai metode deteksi bagian tubuh tertentu suatu obyek, dan metode Contour sebagai deteksi kontur pada object spesifik, teknik ini dapat mendeteksi mata dan indikasi adanya kedipan, berdasarkan jarak, posisi obyek dan posisi sumber cahaya tertentu.Hasil dari penelitian yang di lakukan dengan memanfaatkan template deteksi kontur mata sempurna sebagai acuan kedipan mata. Nilai threshold juga berpengaruh pada hasil kontur yang dihasilkan dari berbagai jenis mata baik bentuk maupun warnanya. Berdasarkan hasil pengujian terhadap 15 sampel password kedipan, didapatkan akurasi 71,43 %, dan pengujian keystroke dengan aplikasi keylogger, password kedipan tidak terekam dalam log file keylogger. Kata Kunci: Deteksi kedipan mata, Haar cascade Classifier, Contour, password, login sistem.
ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari; Bowo Nurhadiyono; Yuniarsi Rahayu
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (178.901 KB) | DOI: 10.33633/tc.v14i4.969

Abstract

Keamanan dan kerahasian merupakan aspek penting dari suatu pesan, data maupun informasi baik berupa data teks, gambar maupun video. Salah satu cara untuk melindungi data citra digital tersebut dengan cara dekripsi dan enkripsi. RC4 merupakan salah satu algoritma kriptografi yang terkenal dengan kecepatannya dan sederhana sehingga dapat diimplementasikan baik pada perangkat keras maupun perangkat lunak dan digunakan sebagai standar protokol keamanan pengiriman data. Berdasarkan latar belakang tersebut maka pada penelitian ini dilakukan pengujian untuk mengetahui kemampuan maksimal dari algoritma RC4 yang ditinjau dari waktu pemrosesan baik pada enkripsi maupun dekripsi citra. Hasil pengujian meunjukkan waktu tercepat diperoleh dari citra berformat JPEG baik pada enkripsi maupun dekripsi citra untuk citra berukuran 256x256 pixel maupun 512x512 pixel. Kata Kunci: citra digital, enkripsi, dekripsi, algoritma RC4.
LOGIKA FUZZY MENGGUNAKAN METODE TSUKAMOTO UNTUK PREDIKSI PERILAKU KONSUMEN DI TOKO BANGUNAN Akbar Ariya Caraka; Hanny Haryanto; Desi Purwanti Kusumaningrum; Setia Astuti
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (326.067 KB) | DOI: 10.33633/tc.v14i4.970

Abstract

Para pedagang bahan bangunan sulit untuk menentukan barang apa yang harus dibeli untuk persediaan barang di gudang. Dalam menentukan persediaan barang di gudang dapat menggunakan cara melihat perilaku konsumen. Salah satu cara melihat perilaku konsumen yaitu dengan memprediksinya. Untuk itu perlu dibuat sistem untuk memprediksi perilaku konsumen. Di dalam penelitian ini akan dijelaskan bagaimana menerapkan logika fuzzy metode tsukamoto untuk memprediksi perilaku konsumen di toko bangunan. Metode Tsukamoto dipilih karena sifatnya sederhana, fleksibel, memiliki toleransi pada data yang ada, lebih cepat dalam melakukan  komputasi, lebih intuitif, diterima oleh banyak pihak, lebih cocok untuk masukan yang diterima dari manusia bukan oleh mesin. Hasil akhir (z) diperoleh dengan menggunakan rata-rata terpusat. Faktor yang digunakan sebagai input adalah nota pembelian barang setiap konsumen. Hasil dari penelititan ini adalah nilai prosentase perilaku konsumen berdasarkan penggunaan barang yang dibeli oleh konsumen. Penggunaannya dikelompokkan menjadi 3, yaitu bagian  tembok, lantai dan atap. hasil prediksi renovasi setiap bagian bangunan dengan akurasi perhitungan berkisar dari 0%, 50-100%, dengan nilai MAPE setiap renovasi yaitu bagian tembok sebesar 43,91%, lantai sebesar 36,23%, dan atap sebesar 18,11%.Untuk pengembangan penelitian selanjutnya dapat ditambahkan lebih bayak data atau juga dapat mengkombinasikan dengan metode yang lain supaya mendapatkan hasil yang lebih baik. Kata kunci : perilaku konsumen, logika fuzzy, tsukamoto, renovasi, toko bangunan
OPTIMASI FUNGSI KEANGGOTAAN FUZZY MENGGUNAKAN METODE MAMDANI TERHADAP PREDIKSI PERILAKU PEMBELI Sandhopi Sandhopi; Sendi Novianto; Erna Zuni Astuti
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (223.863 KB) | DOI: 10.33633/tc.v14i4.971

Abstract

Pengoptimalan penjualan dilakukan dengan berbagai cara, salah satunya dengan cara memprediksi perilaku pembeli. Dalam memprediksi perilaku pembeli logika fuzzy sangat baik digunakan dalam penelitian tersebut. Karena logika fuzzy secara konseptual mudah dipahami, fleksibel, toleran terhadap data yang tidak tepat, mampu memodelkan fungsi-fungsi nonlinear yang sangat kompleks, dapat dibangun di atas pengalaman ahli, dapat dicampur dengan teknik pengendalian konvensional dan didasarkan pada bahasa alami. Metode yang digunakan adalah metode Mamdani. Karena dalam fuzzy inferensi sistem pada metode mamdani terdapat beberapa fungsi keanggotaan yang dipakai, untuk itu perlu adanya pengkombinasian fungsi keanggotaan sehingga bisa didapatkan fungsi keanggotaan yang optimal. Hasil dari penelitian ini menyebutkan bahwa kombinasi fungsi keanggotaan yang optimal untuk variabel Umur, Pendapatan dan Harga adalah Z Membership Function, Tringular Membership Function, Trapesium Membership Function, sedangkan untuk variabel Status dan Tingkat Pinjaman adalah Tringular Membership Function, Tringular Membership Function dengan MAPE sebesar 4,8 %. Pada tahap selanjutnya bisa dikembangkan lagi untuk metode yang lain atau dengan mengembangkan menjadi sistem pendukung keputusan dalam memprediksi perilaku pembeli.   Kata Kunci: Fuzzy Inferensi Sistem, Mamdani, Sistem Pendukung Keputusan, Kecerdasan Buatan.
METODE SIMPLE ADDITIVE WEIGHTING (SAW) UNTUK PENENTUAN PERINGKAT DALAM PEMBUATAN PETA TEMATIK DAERAH RAWAN DEMAM BERDARAH DENGUE (STUDI KASUS KABUPATEN PATI ) Imam Bukori; Pujiono Pujiono; Suharnawi Suharnawi
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (363.844 KB) | DOI: 10.33633/tc.v14i4.972

Abstract

Demam berdarah Dengue (DBD) adalah penyakit yang sangat berbahaya karena  tingginya jumlah kematian yang disebabkan oleh nyamuk Aedes aegypti. Kabupaten Pati termasuk daerah tropis yang memiliki potensi penyebaran nyamuk ini. Tujuan dari penelitian ini adalah membuat peta tematik sebagai upaya antisipasi, penanganan, dan pengendalian terhadap wilayah berpotensi DBD. Metode yang digunakan dalam penelitian ini adalah Simple Additive Weighting (SAW yang sering disebut metode penjumlahan terbobot yaitu mencari penjumlahan dari rating kinerja pada setiap alternative dari semua atribu. Metode SAW membutuhkan proses normalisasi matriks keputusan (X) ke suatu skala yang dapat diperbandingkan dengan semua rating alternatif yang ada. Dengan menerapkan metode Simple Additive Weighting (SAW), dapat membantu dinas kesehatan untuk penilaian peringkat daerah rawan demam berdarah dengue di kabupaten Pati. Berdasarkan penelitan yang dilakukan, pola penyebaran DBD yang meliputi intensitas curah hujan, kepadatan penduduk, dan  insiden kejadian demam berdarah sebagai variabel penentuan peringkat daerah rawan. Untuk menggambarkan daerah rawan DBD di Kabupaten Pati, maka pola tersebut disajikan dengan peta tematik menggunakan aplikasi ArcView. Hasil penelitian bahwa penyebaran antara penderita satu dengan lainnya tidak lepas dari pengaruh perkembangbiakan nyamuk, populasi penduduk dan penyebaran dari penderita satu kependerita lainnya. Dan peringkat tertinggi kerawanan pada tahun 2014 berada di kecamatan Pati dengan nilai 2,25 diikuti  sukolilo 2,08 dan Margorejo 2,06. Kata Kunci: Demam Berdarah Dengue, Simple Additive Weighting (SAW), Peta tematik.
ANALISIS PENGENALAN MOTIF BATIK PEKALONGAN MENGGUNAKAN ALGORITMA BACKPROPAGATION Vera Pebrianasari; Edy Mulyanto; Erlin Dolphina
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (458.346 KB) | DOI: 10.33633/tc.v14i4.973

Abstract

Batik merupakan salah satu kesenian tradisional yang telah ditetapkan oleh badan dunia PBB yaitu UNESCO sebagai warisan budaya bangsa Indonesia. Batik memiliki motif tertentu seperti gambar garuda, garis lengkung, pohon dengan hiasan titik-titik sebagaimana yang terdapat pada beberapa motif batik salah satunya batik Pekalongan. Batik Pekalongan merupakan salah satu batik pesisir yang mendapatkan banyak pengaruh budaya asing. Sejak pertama kali dibuat sekitar tahun 1800-an, batik Pekalongan terus mengalami perkembangan yang sangat pesat terutama dari segi motif. Hal inilah yang membuat masyarakat awam akan sulit untuk mengenali pola motif batik yang ada. Jaringan Saraf Tiruan merupakan metode yang sudah banyak digunakan untuk mengenali pola terutama salah satu algoritmanya yaitu algoritma backpropagation. Algoritma backpropagation bekerja melalui tiga fase yaitu fase perambatan maju, fase perambatan mundur dan fase perubahan bobot serta bias. Di beberapa penelitian tentang pengenalan pola, algoritma backpropagation banyak dimanfaatkan dan terbukti memiliki tingkat keakurasian yang tinggi. Dalam penelitian ini, algoritma backpropagation dimanfaatkan untuk mengenali motif batik Pekalongan. Hasil akhir yang diperoleh yaitu algoritma backpropagation bisa digunakan untuk mengenali motif batik Pekalongan dengan tingkat akurasi yang diperoleh mencapai 88,62%. Kata Kunci: Batik Pekalongan, Pengenalan Pola, Jaringan Saraf Tiruan, Algoritma Backpropagation.
ANALISIS TINGKAT KAPABILITAS SISTEM INFORMASI RUMAH SAKIT BERDASARKAN COBIT 5 (MEA01) PADA RSUD TUGUREJO SEMARANG Ariel Bagus Nugroho; Amiq Fahmi
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (218.573 KB) | DOI: 10.33633/tc.v14i4.974

Abstract

RSUD Tugurejo Semarang merupakan Rumah Sakit kelas B milik pemerintah Provinsi Jawa Tengah yang menyediakan pelayanan jasa untuk masyarakat. Dalam manajemen pengolahan data, RSUD Tugurejo Semarang telah menggunakan sistem informasi rumah sakit. Untuk mengetahui apakah sistem informasi telah berjalan seperti yang diharapkan, maka perlu dilakukan analisis tatakelola teknologi informasi. Pada penelitian ini analisis tatakelola teknologi informasi berfokus pada proses pengawasan, evaluasi dan penilaian kinerja, dan kesesuaian kinerja teknologi informasi, yaitu domain MEA01 pada framework COBIT 5.Tujuan penelitian ini untuk mengetahui tingkat kapabilitas dan strategi perbaikan untuk proses pengawasan, evaluasi dan penilaian kinerja dan kesesuaian TI. Metode pengumpulan  data penelitian ini dengan menggunakan studi dokumen, kuesioner dan wawancara kemudian dianalisis tingkat kapabilitas dan kesenjangan. Tingkat kapabilitas yang didapat dari hasil penelitian yaitu berada level 2 (managed). Untuk menaikkan tingkat kapabilitas pada level 3 maka maka perlu dilakukan secara bertahap strategi perbaikan pada PA 2.1, PA2.2, PA 3.1, dan 3.2. Kata kunci: Analisis Tata Kelola TI, COBIT 5, MEA01, Tingkat Kapabilitas, Rumah Sakit.
ANALISIS SENTIMENT PADA SOSIAL MEDIA TWITTER MENGGUNAKAN NAIVE BAYES CLASSIFIER TERHADAP KATA KUNCI “KURIKULUM 2013” Dyarsa Singgih Pamungkas; Noor Ageng Setiyanto; Erlin Dolphina
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (742.299 KB) | DOI: 10.33633/tc.v14i4.975

Abstract

Twitter salah satu situs sosial media yang memungkinkan penggunanya untuk menulis tentang berbagai hal yang terjadi dalam sehari-hari. Banyak pengguna mentweet sebuah produk atau layanan yang mereka gunakan. Tweet tersebut dapat digunakan sebagai sumber data untuk menilai sentimen pada Twitter. Pengguna sering menggunakan singkatan kata dan ejaan kata yang salah, dimana dapat menyulitkan fitur yang diambil serta mengurangi ketepatan klasifikasi. Dalam penelitian ini menggunakan Twitter Search API untuk mengambil data dari twitter, penulis menerapkan proses n-gram karakter untuk seleksi fitur serta menggunakan algoritma Naive Bayes Classifier untuk mengklasifikasi sentimen secara otomatis. Penulis menggunakan 3300 data tweet tentang sentimen kepada kata kunci “kurikulum 2013”. Data tersebut diklasifikasi secara manual dan dibagi kedalam masing-masing 1000 data untuk sentimen positif, negatif dan netral. Untuk proses latih di gunakan 3000 data tweet dan 1000 tweet tiap kategori sentimentnya. Hasil penelitian ini menghasilkan sebuah sistem yang dapat mengklasifikasi sentimen secara otomatis dengan hasil pengujian 3000 data latih dan 100 tweet data ujicoba mencapai 91 %. Kata kunci : Twitter, Twitter Search API, sosial media, tweet, analisis sentimen, sentimen, N-gram, Naive Bayes Classifier.
PENJADWALAN PERKULIAHAN OTOMATIS BERBASIS FUZZY LOGIC DAN GENETIC ALGORITHM PADA UNIVERSITAS DIAN NUSWANTORO Edi Sugiarto; Sri Winarno; Amiq Fahmi
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (339.117 KB) | DOI: 10.33633/tc.v14i4.976

Abstract

Penjadwalan kuliah pada perguruan tinggi merupakan proses kegiatan yang penting dalam kegiatan operasional sebelum proses belajar mengajar dimulai, proses penjadwalan ini juga merupakan persoalan yang rumit dan memerlukan ketelitian karena hasil dari proses penjadwalan perkuliahan yang kurang baik akan berdampak pada penggunaan sumber daya yang tidak optimal seperti alokasi ruang, waktu belajar, beban pengajar. Penelitian ini membahas tentang perancangan dan pengembangan sistem penjadwalan ototmatis dengan menggunakan algoritma genetika yang dioptimasi dengan fuzzy logic untuk mempercepat proses penjadwalan. Algoritma genetika diusulkan pada penelitian ini karena telah terbukti dapat digunakan untuk melakukan komputasi masalah penjadwalan meskipun dalam penelitian yang pernah dilakukan menyebutkan bahwa algoritma genetika ini masih memiliki kelemahan dalam hal konvergensi yang terlalu cepat sehingga tidak ada jaminan bahwa solusi yang dihasilkan adalah solusi yang optimal.fuzzy logic dipilih untuk dikombinasikan dengan algoritma genetika guna mendapatkan performance, aturan fuzzy logic yang diterapkan pada operator genetika seperti crossover dan mutasi membuat algoritma genetika yang diterapkan menjadi lebih praktis. Dari eksperimen yang telah dilakukan dengan melakukan simulasi penjadwalan, dari hasil eksperimen tersebut dibuktikan bahwa dengan setting parameter genetika 40 kromosom, crossover rate 10% dan mutation rate sebesar 10% dihasilkan global optimum yang rata-rata dicapai pada generasi ke 18 dengan waktu komputasi sebanyak 267 detik atau 4.45 menit. Sehingga dengan menambahkan fuzzy logic pada algoritma genetika terbukti bahwa proses penjadwalan perkuliahan secara otomatis menjadi lebih optimal. Kata Kunci : Penjadwalan, Algoritma Genetika, Fuzzy Logic
KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (327.996 KB) | DOI: 10.33633/tc.v14i4.977

Abstract

Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci : Shift Cipher, Confidentiality, Kriptografi, File, Modulo.

Page 1 of 2 | Total Record : 11


Filter by Year

2015 2015


Filter By Issues
All Issue Vol. 24 No. 3 (2025): Agustus 2025 Vol. 24 No. 2 (2025): Mei 2025 Vol. 24 No. 1 (2025): Februari 2025 Vol. 23 No. 4 (2024): November 2024 Vol. 23 No. 3 (2024): Agustus 2024 Vol. 23 No. 2 (2024): Mei 2024 Vol. 23 No. 1 (2024): Februari 2024 Vol. 22 No. 4 (2023): November 2023 Vol 22, No 3 (2023): Agustus 2023 Vol 22, No 2 (2023): Mei 2023 Vol. 22 No. 1 (2023): Februari 2023 Vol 21, No 4 (2022): November 2022 Vol 21, No 3 (2022): Agustus 2022 Vol 21, No 2 (2022): Mei 2022 Vol 21, No 1 (2022): Februari 2022 Vol 20, No 4 (2021): November 2021 Vol 20, No 3 (2021): Agustus 2021 Vol 20, No 2 (2021): Mei 2021 Vol 20, No 1 (2021): Februari 2021 Vol 19, No 4 (2020): November 2020 Vol 19, No 3 (2020): Agustus 2020 Vol 19, No 2 (2020): Mei 2020 Vol 19, No 1 (2020): Februari 2020 Vol. 18 No. 4 (2019): November 2019 Vol 18, No 3 (2019): Agustus 2019 Vol 18, No 2 (2019): Mei 2019 Vol 18, No 1 (2019): Februari 2019 Vol 17, No 4 (2018): November 2018 Vol 17, No 3 (2018): Agustus 2018 Vol 17, No 3 (2018): Agustus 2018 Vol 17, No 2 (2018): Mei 2018 Vol 17, No 1 (2018): Februari 2018 Vol 16, No 4 (2017): November 2017 Vol 16, No 3 (2017): Agustus 2017 Vol 16, No 2 (2017): Mei 2017 Vol 16, No 1 (2017): Februari 2017 Vol 15, No 4 (2016): November 2016 Vol 15, No 3 (2016): Agustus 2016 Vol 15, No 2 (2016): Mei 2016 Vol 15, No 1 (2016): Februari 2016 Vol 14, No 4 (2015): November 2015 (Hal. 242-342) Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241) Vol 14, No 2 (2015): Mei 2015 (Hal. 79-164) Vol 14, No 1 (2015): Februari 2015 (Hal. 1-78) Vol 13, No 4 (2014): November 2014 (Hal. 198-262) Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197) Vol 13, No 2 (2014): Mei 2014 (Hal. 69-131) Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68) Vol 12, No 4 (2013): November 2013 (Hal. 188-240) Vol 12, No 3 (2013): Agustus 2013 (Hal. 136-187) Vol 12, No 2 (2013): Mei 2013 (Hal. 73-135) Vol 12, No 1 (2013): Februari 2013 (Hal. 1-72) Vol 11, No 4 (2012): November 2012 (Hal. 156-210) Vol 11, No 3 (2012): Agustus 2012 (Hal. 108-158) Vol 11, No 2 (2012): Mei 2012 (Hal. 55-106) Vol 11, No 1 (2012): Februari 2012 (Hal. 1-54) More Issue