Claim Missing Document
Check
Articles

Found 31 Documents
Search

Implementasi Metode Design Sprint dalam Perancangan UI/UX Aplikasi Golek Kost Berbasis Mobile Nur Ifani Khoirunisa; Erika Ramadhani
Jurnal Sistem Komputer dan Informatika (JSON) Vol 3, No 4 (2022): Juni 2022
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/json.v3i4.4262

Abstract

The city of Yogyakarta is known as the City of Students or the City of Education because of the many educational centers that stand there. This has made students from outside the region interested in studying in Yogyakarta. The large number of students studying in Yogyakarta makes many people in Yogyakarta open boarding and renting businesses which is a necessity for students from outside the region who come to take their education. The difficulty in finding a boarding house or renting a place that fits the needs is the main obstacle faced due to the lack of information received. In the current era, the digitization process has developed rapidly because most people spend their time holding smartphones, so many mobile-based applications can help with all their needs and needs. One of them is a boarding house search application, e-commerce, and delivery services. However, these three service features are not yet in one application. This makes Golek Kost want to create a mobile-based application that consists of these three features, to make it easier for students to search for boarding houses, boarding furniture, and transportation/moving services. The method used in designing the Golek Kost application is the design sprint. In this method there are four stages, namely: understanding (understanding), divergent (developing), decide (decide), prototype (create a prototype), and validate (validation). The final result of this research is the validation of the prototype design from the UI and UX side, after getting feedback from potential users. Making this prototype design will be made using Figma tools.
Implementasi Metode Lean Startup dalam Pengembangan Ide Bisnis Aplikasi Golek Kost Berbasis Mobile Kafita Wardhahani; Erika Ramadhani
Jurnal Sistem Komputer dan Informatika (JSON) Vol 3, No 4 (2022): Juni 2022
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/json.v3i4.4261

Abstract

The need for housing (boarding houses) for students is a basic need and becomes a significant consideration when deciding to study in a particular city. So far, students have obtained information related to boarding houses manually to meet the needs associated with the necessary furniture and in carrying out the moving process. With everything still manual, it takes longer and is more difficult to find a boarding house that fits the student’s needs. To help solve existing problems, a mobile-based application called GOLEK KOST was made. The application is a form of digital innovation to make it easier for students to obtain information related to boarding houses, including prices, locations and boarding facilities, buying, and selling furniture, transportation services, or moving services in the Yogyakarta area. Developing this application business idea applies the Lean Startup method, which consists of three stages: Market Validation, Product Validation, and Business Validation. This method focuses on developing applications based on feedback obtained from potential users so that later the resulting application will meet the needs of potential users. In the product validation, the results obtained are 37% for the boarding information feature, 33.3% for the transportation service feature, and 29.6% for the furniture sale and purchase quality.
ANALISIS DAN PERANCANGAN APLIKASI PERLINDUNGAN HAK CIPTA DAN OTENTIKASI DOKUMEN MENGGUNAKAN TEKNIK ANALISIS KRIPTOGRAFI Erika Ramadhani; Wahluf Abidian
Journal of Appropriate Technology for Community Services Vol. 1 No. 2 (2020)
Publisher : Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20885/jattec.vol1.iss2.art1

Abstract

Internet merupakan teknologi komunikasi antar perangkat jaringan yang tersebar dan terbesar didunia saat ini. Setiap tahun pengguna Internet semakin bertambah. Penambahan pengguna Internet berbanding lurus dengan penambahan jumlah data di Internet. Penggunaan terhadap data dari Internet sangatlah mudah dan lebih rentan terhadap kebebasan dalam pengaksesannya. Akibatnya, setiap dokumen yang sudah masuk ke dunia Internet akan berubah menjadi dokumen yang bebas bisa digunakan oleh siapa saja. Berdasarkan pada permasalahan tersebut, maka penulis melakukan perancangan pembuatan sistem yang mampu memberikan perlindungan hak cipta sekaligus menjaga keaslian dari dokumen tersebut walaupun dokumen tersebut sudah memasuki dunia Internet. Proses perancangan sistem akan menggunakan metode design thinking yang menghasilkan sebuah rekomendasi berupa model UI/UX. Metode perancangan ini akan menggunakan target dari pengguna dengan melihat apa kebutuhan yang diperlukan oleh pengguna. Sedangkan teknik analisis kriptografi digunakan untuk menginterpretasikan bagaimana sistem akan bekerja.
Pendekatan DD Sebagai Salah Satu Teknik Akuisisi Perangkat Android Fietyata Yudha; Erika Ramadhani; Fayruz Rahma; Waldi Nur Hamzah
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2000

Abstract

Teknologi perangkat bergerak berkembang pesat melampaui perkembangan perangkat-perangkat pendahulunya. Meningkatnya penggunaan perangkat bergerak berimplikasi pada perkembangan kejahatan komputer maupun siber. Kejahatan komputer maupun siber bergeser memanfaatkan perangkat bergerak sebagai target ataupun alat bantu melancarkan kejahatan. Meningkatnya kejahatan yang memanfaatkan perangkat bergerak sebagai target maupun alat bantu kejahatan mengharuskan penyidik forensik membuat sebuah model baru dalam proses penyelidikan forensik pada perangkat bergerak. Akuisisi merupakan tahapan forensik yang cukup memiliki perbedaan di antara beberapa perangkat komputer. Pada beberapa aplikasi akuisisi perangkat bergerak yang sudah ada sebelumnya, akuisisi perangkat bergerak disebut dengan istilah ekstraksi. Penelitian ini membahas tentang pendekatan teknik DD pada perangkat bergerak berbasis Android sebagai salah satu teknik dalam melakukan ekstraksi barang bukti yang berbentuk perangkat bergerak. Ekstraksi hanya bisa dilakukan dengan perangkat bergerak dalam kondisi root dan juga pada modecustom recovery. Berdasarkan eksperimen yang sudah dilakukan, hasil ekstraksi menggunakan teknik DD berhasil melakukan akuisisi seluruh sistem berkas yang ada pada perangkat bergerak berbasis Android yang dijadikan sampel uji dengan persentase ukuran hasil ekstraksi di atas 99% jika dibandingkan dengan ukuran asli penyimpanan perangkat tersebut. Hal ini menunjukkan bahwa hasil dari proses akuisisi dengan metode ini menghasilkan hasil yang hampir identik.
Implementation of Logging Feature in Android Payment SDK using Scrum Method Ardian Dwi Rifai; Erika Ramadhani
IJISTECH (International Journal of Information System and Technology) Vol 5, No 4 (2021): December
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (597.214 KB) | DOI: 10.30645/ijistech.v5i4.150

Abstract

Electronic money or e-money is a technological innovation that allows payment transaction processing to be easier and more practical. PT Aino Indonesia is a payment gateway company that serves payment processes using this technology for various business segments. To satisfy the requirements of each business segment, Aino needs to develop a wide range of applications. These applications require a standard for the payment system to make it faster to integrate and maintain. The payment team at Aino has developed a module or SDK that provides a standard payment system for Android-based applications. Two new features will be added to this SDK, the logging feature and log file upload. The logging feature will record the data generated by each transaction process into a log file. Next, the SDK will upload the log files to the server to help retrieve transaction data uploaded from the device. Both features will help the process of tracking issues and problems that may arise during the transaction process. The development of the two features in this SDK uses the Scrum method to ensure it stays on track.
Forensik Cloud Untuk Dropbox : Literatur Review Shofie Mauladany Aziz; Erika Ramadhani
AUTOMATA Vol. 3 No. 2 (2022)
Publisher : AUTOMATA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penyimpanan awan pada zaman modern ini sangat sering digunakan, karena berkembangnya zaman dari masa ke masa yang dahulu masih menggunakan penyimpanan menggunakan CD Drive, Flashdisk, Hardisk dan sekarang berubah menjadi penyimpanan awan. Penyimpanan awan sangat mudah diakses melalui jaringan internet melalui komputer, laptop, dan smartphone. Penyimpanan awan ini dapat digunakan bebas oleh semua kalangan, baik digunakan untuk bisnis, pendidikan, maupun pribadi. Hal ini dikatakan bahwa penggunaan penyimpanan awan ini sangat berdampak pada kehidupan sehari-hari, baik itu hal yang positif maupun negatif. Penggunaan secara global ini dapat menimbulkan suatu tindak kejahatan di dunia maya, maka dari itu diperlukannya forensik digital. Metode pada penelitian ini menggunakan metode literatur review.
Perancangan User Experience Dan User Interface Pada Mobile App PeduliPanti Dengan Metode Design Thinking Anwarudin Kurniawan; Erika Ramadhani
AUTOMATA Vol. 3 No. 2 (2022)
Publisher : AUTOMATA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract— Tidak semua panti asuhan dapat memenuhi kebutuhan sandang dan pangan anak-anak asuh. untuk memenuhi kebutuhan ini tidak jarang panti asuhan mengadakan penggalangan dana secara mandiri. Hal ini tentunya mengalami beberapa kendala seperti membutuhkan waktu lama, tidak mencakup seluruh donatur yang ada, dan membutuhkan tenaga lebih untuk melaksanakannya. Makalah ini akan menjabarkan proses prototyping Mobile App PeduliPanti untuk mempermudah dan mengatasi kendala yang ada. Mobile App ini dibuat menggunakan pendeatan Design Thinking yang memiliki beberapa tahapan dalam pengerjaannya seperti empathize, define, ideate, prototype, dan testing. Mobile App PeduliPanti akan menyediakan donasi secara Online. Selain itu, Mobile App ini akan menyediakan informasi panti asuhan yang letaknya dekat maupun yang jauh dengan pengguna.Keywords—PantiAsuhan, Mobile App, Design Thinking, Donasi, Online.
Faux Insider Hazard Investigation on Non-Public Cloud Computing by Using ADAM’s Technique Dwi Kurnia Wibowo; Ahmad Luthfi; Yudi Prayudi; Erika Ramadhani; Muhamad Maulana
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 6 No 6 (2022): Desember 2022
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v6i6.4714

Abstract

Cloud computing is a service system mechanism that businesses and organizations use to perform computerized and integrated transactions over computer networks. The service system must, of course, be”matched”with a”certain amount”of security. It is applied to” forecast the probability of cybercrime. A Cloud Service Provider (CSP) often offers cloud-based services with a basic level of security. Typically, CSPs are set up to offer their services on the open internet. Data security-focused organizations strive to shield their systems from a wide range of attackers. One of the alternatives is to construct a private cloud computing system. The issue is the potential for Man in the Cloud (MITC) assaults, which compromise and modify identities and are identified in cloud systems as phony insider threats. Based on the ISO 27032 standard research, the goal of this work is to undertake a threat analysis of MITC attack methodologies against private cloud computing services. With regards to risks to cloud services in a private cloud computing environment, it is intended that reporting and documenting the study' findings would lead to suggestions for more research and cybersecurity management procedures.
Design and Implementation of Mobile Native Application Erika Ramadhani
International Journal of Computer and Information System (IJCIS) Vol 4, No 1 (2023): IJCIS : Vol 4 - Issue 1 - 2023
Publisher : Institut Teknologi Bisnis AAS Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29040/ijcis.v4i1.111

Abstract

Virtual money is very popular in Indonesia, the integration of many type of virtual money into one application enable the user to check many type of virtual money application easily into one platform according to a mobile native application. Mobile applications that have not used native technology have problems, that is, if one of the services is a system failure, the other system is experiencing problems as well. The objective of this paper is to overcome the problem, we made an application using native technology. We analyze the system according to the performance of the system by comparing when using native system and conventional application. This paper has a several steps as the method to reach the result, such as literature review, requirement analysis, design, implementation, and testing. The use of native technology does not cause system failure if one of the modules has an error. The development of a mobile native application for e-money using Native React and Firebase in the Android platform. The service of the application of e-money is enable to check the balance of the money in several type of virtual money application such as Bukalapak, Jakmall, Paypal, and several type of government bank. API service is used to integrate many platforms named Finfini.  Furthermore, this API enables the mobile e-money application to communicate with a cross platform virtual money. The results of testing, the e-monies system using native technology has a performance of 13% better in using resources when compared to conventional applications
Analisis Artefak Digital Aplikasi Dompet Cryptocurrency Tokocrypto pada Android Muhammad Nur Adhar; Yudi Prayudi; Erika Ramadhani
JIIP - Jurnal Ilmiah Ilmu Pendidikan Vol. 6 No. 5 (2023): JIIP (Jurnal Ilmiah Ilmu Pendidikan)
Publisher : STKIP Yapis Dompu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54371/jiip.v6i5.2024

Abstract

Cryptocurrency adalah teknologi sistem kriptografi yang bertujuan untuk mengamankan dan mengatur otoritas dengan menggunakan sistem desentralisasi untuk mengelola pengeluaran unit baru, mencatat transaksi, dan memberikan jaminan keamanan yang tidak dapat diduplikasi atau ditiru. Oleh karena itu, tidak diragukan lagi bahwa penjahat juga telah menggunakan Bitcoin dalam aktivitas ilegal seperti menerima pembayaran dalam kasus pemerasan online, membayar obat-obatan terlarang, insiden ransomware, mendanai terorisme, transaksi di pasar darknet, dan pencucian uang. Kejahatan yang dilakukan dengan menggunakan dompet crypto sebagai wadah berperan dalam tantangan untuk membuktikan dan menganalisis objek digital yang tersimpan di smartphone. Penelitian ini berfokus pada penemuan artefak digital dari perangkat smartphone berdasarkan fakta atau informasi yang diperoleh dari instruksi smartphone. Untuk menemukan bukti digital dari aplikasi dompet cryptocurrency smartphone menggunakan metode DFRWS dan alat oksigen forensik. Berdasarkan hasil penelitian, diperoleh beberapa aktivitas transaksi dompet cryptocurrency tokocrypto. Informasi yang terdapat pada transaksi deposit fiat, penarikan fiat, penarikan crypto, dan penjualan crypto serta beberapa label tidak terdapat pada beberapa transaksi yaitu jenis transaksi, Order Id, Txid, dan alamat wallet.Cryptocurrency adalah teknologi sistem kriptografi yang bertujuan untuk mengamankan dan mengatur otoritas dengan menggunakan sistem desentralisasi untuk mengelola pengeluaran unit baru, mencatat transaksi, dan memberikan jaminan keamanan yang tidak dapat diduplikasi atau ditiru. Oleh karena itu, tidak diragukan lagi bahwa penjahat juga telah menggunakan Bitcoin dalam aktivitas ilegal seperti menerima pembayaran dalam kasus pemerasan online, membayar obat-obatan terlarang, insiden ransomware, mendanai terorisme, transaksi di pasar darknet, dan pencucian uang. Kejahatan yang dilakukan dengan menggunakan dompet crypto sebagai wadah berperan dalam tantangan untuk membuktikan dan menganalisis objek digital yang tersimpan di smartphone. Penelitian ini berfokus pada penemuan artefak digital dari perangkat smartphone berdasarkan fakta atau informasi yang diperoleh dari instruksi smartphone. Untuk menemukan bukti digital dari aplikasi dompet cryptocurrency smartphone menggunakan metode DFRWS dan alat oksigen forensik. Berdasarkan hasil penelitian, diperoleh beberapa aktivitas transaksi dompet cryptocurrency tokocrypto. Informasi yang terdapat pada transaksi deposit fiat, penarikan fiat, penarikan crypto, dan penjualan crypto serta beberapa label tidak terdapat pada beberapa transaksi yaitu jenis transaksi, Order Id, Txid, dan alamat wallet.