cover
Contact Name
Hanny Haryanto
Contact Email
hanny.haryanto@dsn.dinus.ac.id
Phone
-
Journal Mail Official
hanny.haryanto@dsn.dinus.ac.id
Editorial Address
-
Location
Kota semarang,
Jawa tengah
INDONESIA
Techno.Com: Jurnal Teknologi Informasi
ISSN : 14122693     EISSN : 23562579     DOI : -
Topik dari jurnal Techno.Com adalah sebagai berikut (namun tidak terbatas pada topik berikut) : Digital Signal Processing, Human Computer Interaction, IT Governance, Networking Technology, Optical Communication Technology, New Media Technology, Information Search Engine, Multimedia, Computer Vision, Information Retrieval, Intelligent System, Distributed Computing System, Mobile Processing, Computer Network Security, Natural Language Processing, Business Process, Cognitive Systems, Software Engineering, Programming Methodology and Paradigm, Data Engineering, Information Management, Knowledge Based Management System, Game Technolog
Arjuna Subject : -
Articles 10 Documents
Search results for , issue "Vol 16, No 4 (2017): November 2017" : 10 Documents clear
Pengembangan Background Subtraction Menggunakan FCM Untuk Deteksi Objek Bergerak Berdasarkan Pencahayaan Yang Bervariasi Rama Aria Megantara; Ricardus Anggi Pramunendar
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (807.519 KB) | DOI: 10.33633/tc.v16i4.1541

Abstract

Pendataan dari video yang direkam pada waktu malam hari memiliki tingkat kesulitan yang lebih tinggi daripada waktu pagi atau siang hari. Perubahan pencahayaan yang dihasilkan dapat mempengaruhi kualitas gambar dari rekaman video yang dihasilkan. Sehingga pengaruh pencahayaan pada saat malam hari menghasilkan kualitas rekaman video yang sangat rendah, hal ini disebabkan karena pencahayaan pada malam hari sering mengalami perubahan secara drastis. Beberapa metode yang sering digunakan dalam menyelesaikan masalah pelacakan objek bergerak antara lain background subtraction dan algoritma OTSU. Dalam menentukan threshold, algoritma OTSU tidak dapat mendeteksi gambar secara optimal saat berhubungan dengan gambar lain dilevel abu-abu. Dengan mengusulkan algoritma adaptive threshold yang didapatkan dari algoritma FCM diharapkan dapat meningkatkan akurasi untuk mendeteksi objek bergerak pada pencahayaan yang bervarisi. Sehingga dapat dilakukan penelitian ke depan untuk analisis cerdas dalam melacak pola dan deteksi perilaku anomali oleh kendaraan di jalan
Sistem Identifikasi Jamur Menggunakan Metode Ekstraksi Ciri Statistik Orde 1 dan Klasifikasi Jarak Sapriani Gustina; Abdul Fadlil; Rusydi Umar
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (433.277 KB) | DOI: 10.33633/tc.v16i4.1490

Abstract

Sistem pengenalan identifikasi jamur berbasis komputer merupakan suatu proses memasukkan informasi berupa citra jamur ke dalam sebuah komputer. Selanjutnya komputer akan menerjemahkan serta mengidentifikasi jenis jamur tersebut. Pada penelitian ini telah dilakukan perancangan sistem identifikasi jamur dengan memanfaatkan kamera untuk akuisisi data pada citra jamur. Langkah yang dilakukan yaitu pemrosesan awal, ekstraksi ciri dan pengklasifikasan. Pengembangan sistem tahap pertama yang dilakukan adalah tahap penentuan pola standar referensi  dan tahap kedua yaitu pengujian. Data yang digunakan sebagai standar referensi sebanyak 3 sampel jamur dari 5 jenis jamur yang akan diteliti yaitu Jamur Kancing, Jamur Kuping, Jamur Merang, Jamur Lingzhi Kerang dan Jamur Tiram Merah. Sedangkan untuk pengujian unjuk  kerja sistem menggunakan 27 sampel untuk masing- masing jenis jamur. Pengujian unjuk kerja sistem dilakukan menggunakan metode klasifikasi jarak. Hasil pengujian untuk sistem identifikasi citra jamur menunjukkan tingkat akurasi yang tinggi sebesar 82% dengan metode ekstraksi ciri Statistik Orde 1 dan metode klasifikasi jarak.
Sistem Pemantauan Sinyal Detak Jantung Pasien Menggunakan Protokol Zigbee Dan Arduino Suryani Sollu; Alamsyah Alamsyah; Muhammad Bachtiar
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (596.3 KB) | DOI: 10.33633/tc.v16i4.1528

Abstract

Perkembangan jaringan wireless  telah banyak diaplikasikan untuk aplikasi sistem pemantauan kesehatan. Salah satu aplikasi sistem pemantauan kesehatan adalah pendeteksian sinyal detak jantung pasien. Pemantauan kesehatan jantung manusia merupakan hal yang penting untuk peningkatkan keselamatan pasien, terutama orang yang berusia lanjut (lansia). Untuk melakukan pemantauan kesehatan jantung manusia diperlukan karakteristik kesehatan organ tubuh baik pada orang sehat atau orang sakit. Permasalahan yang terjadi saat ini adalah tenaga medis dalam melakukan pemeriksaan atau memantau kondisi kesehatan pasien harus bekerja keras dari ruang satu ke ruang lainnya dan jumlah pasien yang selalu bertambah yang tentunya akan menambah beban dokter atau perawat dalam menangani kondisi pasien. Oleh karena itu diperlukan suatu solusi yang dapat membantu dokter atau perawat dalam memantau perkembangan kesehatan pasien secara terus menerus (real time). Penelitian ini dirancang dan diimplementasikan sistem yang dapat memantau kesehatan jantung pasien berbasis  jaringan sensor nirkabel dengan menggunakan modul sensor electrocardiograph (ECG) yang dipasang pada tubuh pasien dan dikirim melalui protokol zigbee, serta diteruskan ke server. Hasil penelitian menunjukkan bahwa pengambilan data yang dilakukan selama 15 detik pada pasien laki-laki dengan umur 25 tahun adalah 17 kali detak atau 86 bpm. Untuk 884 paket data yang dikirimkan selama 15 menit dimana modul zigbee dapat menangkap seluruh paket data sebesar 4488 byte dan total throughput yang dihasilkan adalah 2,39 kbyte/detik dengan delay rata-rata sebesar 0,24486 detik. Pengukuran jangkauan komunikasi berdasarkan kondisi ruang terbuka dalam waktu 15 detik, dimana posisi modul zigbee akan stabil pada ketinggian diatas 200 cm dengan data yang dikirim akan sama dengan data yang diterima dan nilai throughput  yang dihasilkan sebesar 4,19 kbyte/detik, packet loss sebesar 0 %, delay sebesar 6,667 detik. Untuk pengukuran jangkauan komunikasi berdasarkan kondisi ruang tertutup dimana posisi modul zigbee akan stabil pada ketinggian diatas 100 cm dengan data yang dikirim akan sama dengan data yang diterima dan nilai throughput  yang dihasilkan sebesar 4,27 kbyte/detik, packet loss sebesar 0 %, delay sebesar 6,55 detik.
Penerapan Datamining Pada Ekspor Buah-Buahan Menurut Negara Tujuan Menggunakan K-Means Clustering Method Agus Perdana Windarto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1041.61 KB) | DOI: 10.33633/tc.v16i4.1447

Abstract

Ekspor dan impor barang-barang terdiri dari cakupan komoditas, sistem perdagangan, penilaian, pengukuran kuantitas dan rekan negara. Kegiatan ekspor dan import melibatkan kedua negara, yakni negara tujuan dan negara asal. Negara tujuan adalah adalah negara yang pada saat pengiriman diketahui sebagai negara terakhir dimana barang tersebut akan terkirim sedangkan negara asal adalah negara dimana barang-barang tersebut diproduksi, setelah diverifikasi oleh Kantor Bea Cukai, sesuai dengan peraturan. Penelitian ini membahas tentang Penerapan Datamining Pada Ekspor Buah-Buahan Menurut Negara Tujuan Menggunakan K-Means Clustering Method. Sumber data penelitian ini dikumpulkan berdasarkan dokumen-dokumen keterangan ekspor impor yang dihasilkan oleh Direktorat Jenderal Bea dan Cukai. Selain itu sejak tahun 2015 data ekspor juga berasal dari PT. Pos Indonesia, catatan instansi lain di perbatasan, dan hasil survei perdagangan lintas batas laut. Data yang digunakan dalam penelitian ini adalah data Ekspor Buah-buahan Menurut Negara Tujuan Utama dari tahun 2002-2015 yang terdiri dari 11 negara yakni Hongkong, Tiongkok, Singapura, Malaysia, Nepal, Vietnam, India, Pakistan, Bangladesh, Iran dan Negara Lainya. Varibale yang digunakan (1) jumlah ekspor berat bersih (netto) dan (2) nilai Free On Board (FOB). Data akan diolah dengan melakukan clustering ekspor buah-buahan berdasarkan negara tujuan utama dalam 3 cluster yaitu cluster tingkat ekspor tinggi, cluster tingkat ekspor sedang dan cluster tingkat ekspor rendah. Metode clustering yang digunakan dalam penelitian ini adalah metode K-Means. Cetroid data untuk cluster tingkat ekspor tinggi 904.276,5, Cetroid data untuk cluster tingkat ekspor sedang 265.501 dan Cetroid data untuk cluster tingkat ekspor rendah 34.280,1. Sehingga diperoleh penilaian berdasarkan indeks ekspor buah-buahan dengan 2 negara cluster tingkat ekspor tinggi yakni India dan Pakistan, 3 negara cluster tingkat ekspor sedang yakni Singapura, Bangladesh dan Negara lainnya dan 6 negara cluster tingkat ekspor rendah yakni Hongkong, Tiongkok, Malaysia, Nepal, Vietnam dan Iran. Hasil yang dari penelitian dapat digunakan untuk mengetahui jumlah ekspor buah-buahan menurut negara tujuan.
Perancangan Strategis Sistem Informasi Pada Stikom Artha Buana Kupang NTT Jimi Asmara; Wing Wahyu Winarno; - - Henderi
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (273.757 KB) | DOI: 10.33633/tc.v16i4.1491

Abstract

STIKOM Artha Buana Kupang didirikan pada tanggal 2 Maret 2005 dengan misi, menghasilkan lulusan yang kreatif dan inovatif terhadap perkembangan teknologi informasi serta berbudi pekerti luhur, menghasilkan lulusan yang mampu menciptakan lapangan kerja serta mampu bersaing, mengembangkan STIKOM Artha Buana Kupang sebagai pusat Pendidikan, Penelitian, Pengabdian untuk Pengembangan IT khususnya di Nusa Tenggara Timur. STIKOM Artha Buana Kupang merupakan perguruan tinggi  yang sudah menerapkan sistem informasi dalam pengelolaannya,namu sistem informasi tersebut belum maksimal dalam mencapai keunggulan kompetitif. Sistem informasi yang ada digunakan untuk mengelola data dan belum maksimal digunakan sebagai alat strategis , oleh karena itu diperlukan perancangan strategis sistem informasi. Pembuatan perancangan strategis sistem informasi pada paper  ini menggukan dua framework yaitu ward and peppard dan information engineering, analisis yang dilakukan dengan metode value chain, SWOT, PEST, five force factor dan mcfarlan grid. Setalah dilakukan analisis internal dan eksternal menghasilkan rancangan strategis sistem informasi dan portofolio sistem informasi dan yang terakhir adalah penyususnan roadmap penerapan sistem informasi untuk lima tahun kedepan berdasarkan hasil focus group discussion dan mcfarlan grid.
Implementasi Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher Tan Samuel Permana; Christy Atika Sari; Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Egia Rosi Subhiyakto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1334.622 KB) | DOI: 10.33633/tc.v16i4.1267

Abstract

Penggunaan media online dalam melakukan aktivitas telah semakin marak terjadi pada dinamika masyarakat modern. Salah satu obyek sasaran dalam aktivitas online adalah citra digital. Citra digital ini dapat diperuntukan untuk kalangan terbatas saja sehingga mudah menjadi sasaran oleh peretas, terutama jika data citra digital tersebut bersifat penting. Disinilah kriptografi mengambil peran penting dalam mengamankan citra digital. Dengan menggunakan teknik Vernam Cipher, pesan citra digital dapat diacak dengan kunci yang berbeda untuk setiap karakter, sehingga pesan citra digital hanya dapat dibaca oleh penerima saja. Hasil enkripsi akan menghasilkan citra baru dengan adanya perubahan pada intensitas warna piksel. Dari 12 gambar dengan ukuran kurang dari 100 KB, tingkat keberhasilannya adalah 100%. Algoritma ini sangat cepat, dengan kecepatan enkripsi rata-rata 0,007785 dan dekripsi 0,006903 untuk gambar berformat JPEG dan memiliki ukuran piksel 384x384 Berdasarkan penelitian tersebut maka dapat disimpulkan bahwa Algoritma Vernam Cipher adalah algoritma yang baik dan cepat.
Optimasi Cost pada Open Shortest Path First di Jaringan Software Defined-Network Ronald Adrian
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1151.894 KB) | DOI: 10.33633/tc.v16i4.1532

Abstract

Seiring bertumbuhnya pengguna internet maka tingkat kompleksitas jaringan yang ada didalamnya juga meningkat, seperti routing. Pada kondisi lain, saat ini tengah berkembang teknologi SDN yang merupakan teknologi jaringan baru yang didalamnya dilakukan pemisahan bagian infrastruktur perangkat jaringan menjadi bagian control plane  dan data plane. Hal tersebut berdampak pada pembuatan kebijakan routing yang dilakukan terpusat melalui kontroler dan dijalankan switch OpenFlow. Pengontrolan jaringan terpusat oleh SDN membuat pengaturan jaringan lebih mudah. Pada makalah ini dilakukan implementasi dan analisis kinerja QoS dan waktu konvergensi dari protokol routing OSPF yang pada jaringan SDN dan konvesional berdasarkan penggunaan dan tanpa penggunaan cost dengan perangkat MikroTik serta RouteFlow. Hal tersebut dikarenakan pada protokol ruting OSPF menggunakan LSA sehingga nilai cost akan menjadi penentu rute yang akan dipilih atau digunakan. Pengukuran didasarkan atas parameter QoS (Delay, PLR, Jitter, dan Throughput) serta waktu konvergensi dengan dialiri traffic background yang bertingkat. Selanjutnya nilai performa dari kedua jenis teknologi, antara konvensional dan SDN dibandingkan. Penelitian ini diharapkan akan dihasilkan keluaran dapat menentukan pilihan terbaik dalam menentukan routing protocol yang digunakan dalam jaringan berdasar parameter yang dihasilkan. Kata Kunci: SDN, Routing Protocol, OSPF, RouteFlow, Cost.
Penerapan Kriptografi Algoritma Blowfish pada Pengamanan Pesan Data Teks Budi Prasetiyo; Much Aziz Muslim; Hendi Susanto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (406.9 KB) | DOI: 10.33633/tc.v16i4.1452

Abstract

Kriptografi dibutuhkan untuk pengamanan data dalam jaringan komunikasi. Artikel ini membahas implementasi algoritma Blowfish menggunakan Microsoft Visual Basic. Permasalahan pada tulisan ini bagaimana penerapan algoritma blowfish pada pengamanan dayta teks dan bagaiaman performa algoritma dalam mengkesekusi proses enkripsi maupun deksripsi. Metode yang digunakan yaitu menggunakan SDLC dengan membangun perangkat lunak menggunakan Visual Basic. Algoritma kriptografi yang digunakan yaitu Blowfish. Data uji menggunakan beberapa file dengan ukuran berbeda mulai dari 64Kb, 128Kb, 256Kb, 512Kb, dan 1024Kb. Berdasar hasil implementasi algoritma Blowfish menggunakan MS Visual data berhasil dienkripsi maupun didekripsi dan dapat kembali seperti semula, sehingga dapat digunakan untuk melakukan pengamanan data. Hasil pengujian waktu eksekusi menunjukkan proses enkripsi membutuhkan waktu yang lebih lama daripada proses dekripsi. Data yang diperoleh menunjukkan proses deksripsi 33% lebih cepat daripada proses enkripsi.
Strategi Mitigasi Risiko Aset Kritis Teknologi Informasi Menggunakan Metode Octave Dan FMEA Alvina Hendika Putri; Yupie Kusumawati
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (406.051 KB) | DOI: 10.33633/tc.v16i4.1484

Abstract

Pengelolaan risiko dengan baik sangat berpengaruh terhadap proses bisnis perusahaan. SMC RS Telogorejo merupakan salah satu rumah sakit yang memiliki banyak aset TI di dalamnya untuk menunjang proses bisnis utamanya. Permasalahan yang sering dialami adalah kerusakan yang terjadi pada aset TI akibat proses kontrol dan maintenance yang belum dilakukan secara rutin dan adanya serangan dari hacker. Kejadian tersebut mengakibatkan semua kegiatan operasional terganggu dan kadang terhenti. Tujuan dari penelitian ini adalah untuk mengetahui apa saja aset TI yang ada di perusahaan, menganalisa risiko yang terjadi pada setiap aset TI dan mengetahui mitigasi apa saja yang perlu dilakukan apabila risiko tersebut terjadi pada aset TI. Metode penelitian yang digunakan adalah Octave untuk mengelola risiko aset TI dan FMEA untuk melakukan penilaian terhadap masing-masing risiko, yang kemudian diranking berdasarkan prioritasnya. Hasil yang diperoleh dalam peneltian ini adalah 0 risiko very high, 0 risiko high, 0 risiko medium, 9 risiko low, 36 risiko very low. Walaupun hanya diperoleh risiko dengan level low dan very low, namun tetap dilakukan mitigasi guna perbaikan Sistem Manajemen Keamanan Informasi perusahaan.
Analisis TAM Terhadap Faktor-Faktor yang Mempengaruhi Konsumen Menggunakan e-Money Indomaret Card di Pontianak Ana Fitriana; Irawan Wingdes
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (407.731 KB) | DOI: 10.33633/tc.v16i4.1515

Abstract

Perkembangan teknologi di berbagai bidang terus berlanjut hingga saat ini dan berdampak terhadap semua industri, termasuk bisnis ritel modern salah satunya Indomaret di Pontianak yang saat ini memfasilitasi transaksi konsumen dengan fitur e-Money. Dengan menggunakan e-Money konsumen bisa memperoleh beberapa keuntungan diantaranya transaksi lebih praktis, mudah, dan cepat, mendapatkan diskon khusus, tidak direpotkan dengan kembalian uang kecil, dan bebas iuran anggota. Tujuan penelitian ini adalah untuk memberikan informasi tentang faktor-faktor yang mempengaruhi minat konsumen Indomaret menggunakan e-Money dan dapat menjadi masukan bagi pihak manajemen Indomaret di Pontianak untuk mengevaluasi efektivitas penggunaan e-Money. Kuesioner dibatasi pada konsumen Indomaret di Pontianak sebagai pengguna e-Money yang berada. Penelitian ini membuktikan bahwa secara parsial ketiga faktor Perceived Usefulness, Perceived Ease of Use, dan Perceived Credibility terbukti mempengaruhi minat konsumen Indomaret menggunakan e-Money. Faktor perceived of usefulness (manfaat) sebagai faktor penarik minat utama konsumen untuk memanfaatkan fasilitas e-Money. Faktor yang menempati urutan kedua adalah faktor perceived ease of use (kemudahan). Sedangkan faktor perceived credibility (keamanan) baru dirasakan oleh konsumen jika e-Money dilengkapi dengan pin dan juga adanya jaminan keamanan selama bertransaksi menggunakan e-Money. Dan secara simultan ketiga faktor tersebut juga memiliki pengaruh yang positif terhadap minat konsumen menggunakan e-Money di Indomaret Pontianak. Kata kunci — behavioral intention, perceived usefulness, perceived ease of use, and perceived credibility  

Page 1 of 1 | Total Record : 10


Filter by Year

2017 2017


Filter By Issues
All Issue Vol. 24 No. 3 (2025): Agustus 2025 Vol. 24 No. 2 (2025): Mei 2025 Vol. 24 No. 1 (2025): Februari 2025 Vol. 23 No. 4 (2024): November 2024 Vol. 23 No. 3 (2024): Agustus 2024 Vol. 23 No. 2 (2024): Mei 2024 Vol. 23 No. 1 (2024): Februari 2024 Vol. 22 No. 4 (2023): November 2023 Vol 22, No 3 (2023): Agustus 2023 Vol 22, No 2 (2023): Mei 2023 Vol. 22 No. 1 (2023): Februari 2023 Vol 21, No 4 (2022): November 2022 Vol 21, No 3 (2022): Agustus 2022 Vol 21, No 2 (2022): Mei 2022 Vol 21, No 1 (2022): Februari 2022 Vol 20, No 4 (2021): November 2021 Vol 20, No 3 (2021): Agustus 2021 Vol 20, No 2 (2021): Mei 2021 Vol 20, No 1 (2021): Februari 2021 Vol 19, No 4 (2020): November 2020 Vol 19, No 3 (2020): Agustus 2020 Vol 19, No 2 (2020): Mei 2020 Vol 19, No 1 (2020): Februari 2020 Vol. 18 No. 4 (2019): November 2019 Vol 18, No 3 (2019): Agustus 2019 Vol 18, No 2 (2019): Mei 2019 Vol 18, No 1 (2019): Februari 2019 Vol 17, No 4 (2018): November 2018 Vol 17, No 3 (2018): Agustus 2018 Vol 17, No 3 (2018): Agustus 2018 Vol 17, No 2 (2018): Mei 2018 Vol 17, No 1 (2018): Februari 2018 Vol 16, No 4 (2017): November 2017 Vol 16, No 3 (2017): Agustus 2017 Vol 16, No 2 (2017): Mei 2017 Vol 16, No 1 (2017): Februari 2017 Vol 15, No 4 (2016): November 2016 Vol 15, No 3 (2016): Agustus 2016 Vol 15, No 2 (2016): Mei 2016 Vol 15, No 1 (2016): Februari 2016 Vol 14, No 4 (2015): November 2015 (Hal. 242-342) Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241) Vol 14, No 2 (2015): Mei 2015 (Hal. 79-164) Vol 14, No 1 (2015): Februari 2015 (Hal. 1-78) Vol 13, No 4 (2014): November 2014 (Hal. 198-262) Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197) Vol 13, No 2 (2014): Mei 2014 (Hal. 69-131) Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68) Vol 12, No 4 (2013): November 2013 (Hal. 188-240) Vol 12, No 3 (2013): Agustus 2013 (Hal. 136-187) Vol 12, No 2 (2013): Mei 2013 (Hal. 73-135) Vol 12, No 1 (2013): Februari 2013 (Hal. 1-72) Vol 11, No 4 (2012): November 2012 (Hal. 156-210) Vol 11, No 3 (2012): Agustus 2012 (Hal. 108-158) Vol 11, No 2 (2012): Mei 2012 (Hal. 55-106) Vol 11, No 1 (2012): Februari 2012 (Hal. 1-54) More Issue