https://repository.unsap.ac.id/index.php/ftiunsap/issue/feedRepository FTI UNSAP2025-08-20T07:29:56+00:00Open Journal Systemshttps://repository.unsap.ac.id/index.php/ftiunsap/article/view/429Jaringan Komputer: Teori, Konsep, dan Implementasi2025-08-20T06:13:33+00:00Muhammad Agreindra Helmiawanagreindra@unsap.ac.idDwi Yuniartodwiyuniarto@unsap.ac.idYopi Hidayatul Akbaryopi@unsap.ac.id<p>Buku "Jaringan Komputer: Teori, Konsep dan Implementasi" ini dirancang sebagai referensi komprehensif bagi mahasiswa dan praktisi yang ingin memahami dunia Jaringan Komputer secara mendalam. Buku ini mengulas mulai dari dasar-asar arsitektur jaringan, model OSI, dan perangkat jaringan hingga topik lanjutan seperti 5G, Internet of Things (IoT), Virtualisasi dan keamanan jaringan. Setiap BAB dilengkapi dengan teori yang mendasar, studi kasus nyata, diagram ilustratif, serta hasil riset terbaru.</p>2025-01-20T00:00:00+00:00Copyright (c) 2024 https://repository.unsap.ac.id/index.php/ftiunsap/article/view/430Sistem Operasi: Teori dan Konsep Dasar2025-08-20T06:29:42+00:00Dody Herdianadody@unsap.ac.idEsa Firmansyahesa@unsap.ac.idMuhammad Agreindra Helmiawanagreindra@unsap.ac.idYopi Hidayatul Akbaryopi@unsap.ac.id<p>Sitem operasi populier seperti windows, Linux, macOS, Android, dan ios tidak hanya memimpin pasar dalam kategori mereka masing-masing, tetapi juga mempengaruhi bagaimana perangkat keras dan perangkat lunak berkembang. Windows, misanya, telah menjadi standar de facto untuk komputer pribadi, menawarkan antarmuka grafis yang user-friendly dan dukungan ekosistem aplikasi yang luas. Linux, dengan sifat open-source dan fleksibilitas tinggi, telah menjadi fondasi dari sebagian besar server, superkomputer, dan perangkat loT. MacOS menawarkan integrasi yang mulus dengan produk Apple lainnya dan memberikan pengalaman pengguna premium yang dioptimalkan untuk performa dan keamanan. Di dunia mobile, Android memberikan kebebasan kustomisasi kepada produsen dan pengguna, sementara iOS dikenal dengan keamanan yang ketat dan kontrol kualitas aplikasi yang tinggi.</p>2025-01-20T00:00:00+00:00Copyright (c) 2025 https://repository.unsap.ac.id/index.php/ftiunsap/article/view/431Keamanan Teknologi Informasi: Teori, Risiko, dan Strategi Pertahanan di Era Digital2025-08-20T07:07:37+00:00Muhammad Agreindra Helmiawanagreindra@unsap.ac.idYopi Hidayatul Akbaryopi@unsap.ac.idFathoni Mahardikafathoni@unsap.ac.id<p>-</p>2025-07-20T00:00:00+00:00Copyright (c) 2025 https://repository.unsap.ac.id/index.php/ftiunsap/article/view/432Pengantar Sistem Digital2025-08-20T07:13:37+00:00Muhammad Agreindra Helmiawanagreindra@unsap.ac.idDody Herdianadody@unsap.ac.idAgun Guntaraaguntara@unsap.ac.id<p>-</p>2025-07-20T00:00:00+00:00Copyright (c) 2025 https://repository.unsap.ac.id/index.php/ftiunsap/article/view/433Quantitative Analysis of the Key Factors Driving Cybersecurity Awareness Among Information Systems Users2025-08-20T07:29:56+00:00Muhammad Agreindra Helmiawanagreindra@unsap.ac.idEsa Firmansyahesa@unsap.ac.idDody Herdianadody@unsap.ac.idYopi Hidayatul Akbaryopi@unsap.ac.idA'ang Subiyaktoaang@unijkt.ac.idTitik Khawa Abdul Rahmantitik.khawa@aeu.edu.my<p>Cybersecurity threats are increasingly complex and widespread, posing significant risks to individuals and organizations. However, many studies tend to address the technological or behavioral aspects separately. The study uses a survey-based quantitative approach using PLS-SEM to analyze key factors that influence cybersecurity awareness, including demographics, training, psychological bias, and organizational culture. The findings suggest that several constructs-such as threat awareness, perceived risk, and education-significantly predict cybersecurity awareness and behaviour. Notably, the model yields an R² value of up to 0.703 with a strong path significance (p < 0.05), which underscores the robustness of the relationship. This study offers an integrated perspective on cybersecurity by bridging the psychological, educational, and organizational dimensions. It highlights cybersecurity awareness as a mediating construct that links upstream factors to secure user behavior-a relational structure that has not been explored in previous research</p>2025-08-16T00:00:00+00:00Copyright (c) 2025