Claim Missing Document
Check
Articles

Found 2 Documents
Search

Improving The UI/UX Quality Of The JasBi Application Using UEQ And UCD Talasari, Resky Ayu Dewi; Ilham, Karina Fitriwulandari; Yuhana, Umi Laili
PINISI Discretion Review Volume 7, Issue 2, March 2024
Publisher : Universitas Negeri Makassar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26858/pdr.v7i2.54053

Abstract

This research was conducted to analyze and evaluate the User Interface (UI) and User Experience (UX) contained in the JasBi application using a User Experience Questionnaire (UEQ) and User Centered Design (UCD). At the first questionnaire distribution stage, JasBi application users were less satisfied with the existing UI. This research is a quantitative study using a survey method of those who use the JasBi application. Based on the design of solutions using the UCD method results in the following results: interest in the JasBi application UI is excellent (value 2.30), clarity in the JasBi application (averaged 1.98), efficiency in the JasBi application is excellent (value 2.30), simulation in the JasBi application is excellent (averaged 1.88), newness in the JasBi application (2.10).
Survey on Risks Cyber Security in Edge Computing for The Internet of Things Understanding Cyber Attacks Threats and Mitigation Hadiningrum, Tiara Rahmania; Talasari, Resky Ayu Dewi; Ilham, Karina Fitriwulandari; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 23, No. 1, January 2025
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v23i1.a1210

Abstract

Dalam era pesatnya perkembangan teknologi, penggunaan IoT terus meningkat, terutama dalam konteks edge computing. Makalah survei ini secara teliti menjelajahi tantangan keamanan yang muncul dalam implementasi IoT pada edge computing. Fokus utama penelitian ini adalah potensi serangan dan ancaman siber yang dapat mempengaruhi keamanan sistem. Melalui metode survei literatur, makalah ini mengidentifikasi risiko keamanan siber yang mungkin timbul dalam lingkungan IoT di edge computing. Pendekatan metodologi penelitian digunakan untuk mengklasifikasikan serangan berdasarkan dampaknya pada infrastruktur, layanan, dan komunikasi. Keempat dimensi klasifikasi, yaitu Network Bandwidth Consumption Attacks, System Resources Consumption Attacks, Threats to Service Availability, dan Threats to Communication, memberikan dasar untuk memahami dan mengatasi risiko keamanan. Makalah ini diharapkan memberikan landasan pemahaman yang kokoh tentang keamanan pada IoT dalam edge computing, serta kontribusi untuk pengembangan strategi keamanan yang efektif. Dengan fokus pada pemahaman mendalam tentang risiko keamanan, makalah ini mendorong pengembangan solusi keamanan yang adaptif di masa depan untuk mengatasi tantangan keamanan yang berkembang seiring dengan pesatnya adopsi teknologi IoT di edge computing.