1. Dokumen tersebut membahas tentang metodologi penelitian yang mencakup konsep dasar penelitian, karakteristik peneliti, klasifikasi penelitian, pendekatan kualitatif dan kuantitatif, serta jenis kontribusi penelitian.
2. Dibahas pula perbedaan penelitian tingkat sarjana, magister, dan doktor serta contoh penelitian yang memiliki kontribusi ilmiah.
3. Secara keseluruhan dokumen memberikan panduan um
Dokumen tersebut membahas tentang peminatan riset di bidang COMNETS (Computer Network). Dokumen menjelaskan manfaat memilih peminatan riset COMNETS seperti mendapatkan pengalaman riset, belajar dari para ahli, dan berkesempatan untuk publikasi hasil penelitian. Dokumen juga menjelaskan tahapan umum dari suatu penelitian mulai dari pengumpulan data, pengolahan data, pengujian, hingga evaluasi hasil penelitian.
Dokumen tersebut membahas tentang penulisan proposal skripsi, skripsi, dan artikel ilmiah mahasiswa. Terdapat penjelasan mengenai jenis penelitian, sistematika penulisan proposal skripsi dan skripsi, cek plagiarisme, serta alur pengunggahan laporan skripsi dan tugas akhir.
Dokumen tersebut membahas konsep dan pelaksanaan kajian tindakan. Ia menjelaskan proses kajian tindakan yang terdiri dari 5 langkah utama yaitu mengidentifikasi masalah, merancang cara penyelidikan, melaksanakan rencana, mengumpulkan data, dan menarik kesimpulan. Dokumen tersebut juga menjelaskan ciri-ciri utama kajian tindakan seperti bersifat kolaboratif, berfokus
Dokumen ini berisi ringkasan pertemuan pertama mata kuliah Struktur Data. Tujuan kuliah ini adalah memberikan kemampuan kepada mahasiswa untuk membuat struktur data abstrak dan mengimplementasikannya dalam bahasa pemrograman tertentu. Materi yang disampaikan meliputi pengantar struktur data, algoritma, dan tugas penugasan ringkasan video atau artikel mengenai Abstract Data Type.
1. Dokumen tersebut membahas tentang metodologi penelitian yang mencakup konsep dasar penelitian, karakteristik peneliti, klasifikasi penelitian, pendekatan kualitatif dan kuantitatif, serta jenis kontribusi penelitian.
2. Dibahas pula perbedaan penelitian tingkat sarjana, magister, dan doktor serta contoh penelitian yang memiliki kontribusi ilmiah.
3. Secara keseluruhan dokumen memberikan panduan um
Dokumen tersebut membahas tentang peminatan riset di bidang COMNETS (Computer Network). Dokumen menjelaskan manfaat memilih peminatan riset COMNETS seperti mendapatkan pengalaman riset, belajar dari para ahli, dan berkesempatan untuk publikasi hasil penelitian. Dokumen juga menjelaskan tahapan umum dari suatu penelitian mulai dari pengumpulan data, pengolahan data, pengujian, hingga evaluasi hasil penelitian.
Dokumen tersebut membahas tentang penulisan proposal skripsi, skripsi, dan artikel ilmiah mahasiswa. Terdapat penjelasan mengenai jenis penelitian, sistematika penulisan proposal skripsi dan skripsi, cek plagiarisme, serta alur pengunggahan laporan skripsi dan tugas akhir.
Dokumen tersebut membahas konsep dan pelaksanaan kajian tindakan. Ia menjelaskan proses kajian tindakan yang terdiri dari 5 langkah utama yaitu mengidentifikasi masalah, merancang cara penyelidikan, melaksanakan rencana, mengumpulkan data, dan menarik kesimpulan. Dokumen tersebut juga menjelaskan ciri-ciri utama kajian tindakan seperti bersifat kolaboratif, berfokus
Dokumen ini berisi ringkasan pertemuan pertama mata kuliah Struktur Data. Tujuan kuliah ini adalah memberikan kemampuan kepada mahasiswa untuk membuat struktur data abstrak dan mengimplementasikannya dalam bahasa pemrograman tertentu. Materi yang disampaikan meliputi pengantar struktur data, algoritma, dan tugas penugasan ringkasan video atau artikel mengenai Abstract Data Type.
Aminullah assagaf umt ph d_hotel sofyan 21 des 2019Aminullah Assagaf
Ringkasan dokumen tersebut adalah:
Proses akademik mahasiswa PhD di Universitas Malaysia Terengganu meliputi pengumpulan dokumen, pembayaran semester, registrasi, penyiapan proposal, penelitian lapangan, penulisan disertasi, dan ujian disertasi selama 6 semester. Proposal dan disertasi terdiri dari beberapa bab yang mencakup latar belakang masalah, tinjauan pustaka, metode penelitian, hasil dan analisis, serta simpulan. Terdapat 5
Rencana Pembelajaran Semester (RPS) ini membahas tentang mata kuliah Sistem Mikrokontroler Berbasis Platform Arduino yang mencakup tujuan, deskripsi, kompetensi, substansi kajian, strategi pembelajaran, tagihan, penilaian, dan jadwal perkuliahan untuk semester ganjil 2016/2017.
RPP INFORMATIKA DARING KELAS 7 (1).docxsmpn3kresek
Rencana pelaksanaan pembelajaran (RPP) mata pelajaran informatika kelas VII ini membahas tentang teknik komputer. RPP ini menjelaskan kompetensi dasar, tujuan pembelajaran, alokasi waktu, kegiatan pembelajaran yang terdiri dari pendahuluan, inti, dan penutup.
Dokumen tersebut membahas tentang asesmen capaian pembelajaran mata kuliah dan program studi. Terdapat definisi asesmen, hierarki luaran pembelajaran, metode asesmen, penggunaan matriks dan peta jalan pembelajaran, serta proses asesmen di tingkat program."
Dokumen tersebut membahas tentang penyusunan proposal penelitian, meliputi syarat penelitian yang sistematis dan berencana serta mengikuti kaidah metode ilmiah. Juga dijelaskan bahwa proposal berfungsi sebagai alat komunikasi dan rencana kegiatan penelitian serta kontrak kerja antara peneliti dengan lembaga pendukung. Dokumen tersebut memberikan panduan mengenai komponen-komponen penting yang harus ada dalam proposal penelitian.
1. Pertemuan ke 1 26 September 2023 RPS Seminar Tugas Akhir.pdfZachrani
Mata kuliah Seminar Tugas Akhir membahas proses penyelesaian Tugas Akhir (Skripsi) bagi mahasiswa strata 1. Mata kuliah ini mencakup penyusunan proposal Tugas Akhir, pengumpulan data, analisis data, dan presentasi hasil penelitian. Capaian pembelajaran mata kuliah ini adalah mahasiswa mampu menyelesaikan Tugas Akhir sesuai pedoman dan mempresentasikan hasilnya dalam sidang.
Panduan Tesis Prodi Magister Sistem Informasi edisi 7 2019 FinalIrcham Ali
Buku panduan ini membahas pedoman penulisan proposal dan tesis Program Studi Magister Sistem Informasi Universitas Diponegoro. Pedoman ini mencakup format penulisan, sistematika bab, penomoran halaman, sitasi, dan aspek penekanan isi tesis seperti menekankan aspek keilmuan, komputerisasi, dan mengacu pada KKNI level 8.
Forum Diskusi Skripsi dan KKP Genap 2011/2012Achmad Solichin
Forum diskusi KKP Teknik Informatika membahas beberapa hal penting terkait kegiatan Kuliah Kerja Nyata (KKP) bagi mahasiswa Teknik Informatika, di antaranya persyaratan dan tahapan pendaftaran KKP, topik-topik yang dapat dipilih untuk KKP beserta contohnya, proses bimbingan dan riset, penulisan laporan KKP, seminar KKP, serta langkah awal dan hambatan dalam menyelesaikan KKP.
Dokumen tersebut menjelaskan model implementasi konsep Merdeka Belajar dan Kampus Merdeka di Universitas Nusantara PGRI Kediri dengan merancang Program Pengembangan Akademik (PPA) yang dirancang sejak awal kemudian hasilnya dapat direkognisi. PPA dirancang oleh mahasiswa bersama dosen wali dan disetujui oleh program studi serta unit penjaminan mutu. PPA terdiri dari maksimal 20 SKS di luar program studi dalam perguruan ting
Mahasiswa memahami fase proses pengembangan Sistem Informasi Akuntansi yang meliputi perencanaan pengembangan sistem, analisis kelayakan, dan analisis sistem.
Mata kuliah Statistik berisi tentang kegunaan statisti dalam penelitian, cara melakukan kajian kajian terhadap berbagai macam data statistik untuk menarik kesimpulan, cara melakukan analisis berbagai macam data untuk kepentingan penelitian maupun dalam penulisan skripsi. Mata kuliah ini menggunakan pendekatan student center learning, yang mengedepankan kemandirian mahasiswa untuk mencari dan menemukan pengetahuan serta membangun kompetensi yang diharapkan. Bedah kepustakaan melalui pendekatan project-based learning secara multiliterasi menjadi kegiatan utama dalam mata kuliah ini.
Sistem Informasi Raport Online Berbasis Web Pada SMA Negeri Budi Luhur Samarinda
Ringkasan dokumen tersebut membahas tentang perancangan sistem informasi raport online berbasis web pada SMA Negeri Budi Luhur Samarinda. Dokumen tersebut membahas latar belakang, rumusan masalah, tujuan penelitian, metode penelitian, perancangan database, tampilan sistem, dan pengujian sistem.
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Deris Stiawan
Dokumen ini membahas sistem deteksi kegagalan pada jaringan IoT dengan menggunakan metode Naive Bayesian. Tujuannya adalah membuat sistem monitoring jaringan IoT dan menerapkan metode Naive Bayesian untuk mendeteksi kegagalan jaringan serta menampilkan grafik lalu lintas jaringan. Hasil pengujiannya menunjukkan metode ini dapat menentukan kondisi jaringan yaitu baik, normal atau rusak berdasarkan nilai latency dan packet loss
IoT : Peluang Riset di Bidang KesehatanDeris Stiawan
This document discusses opportunities for research in Internet of Things (IoT). It begins by defining IoT and describing common communication patterns. It then discusses areas of IoT including applications, device heterogeneity, taxonomy of technologies, healthcare, wellness, challenges, security and privacy issues. Examples are provided on hardware architecture, data collection, sensor placement, and monitoring in healthcare IoT. Drawbacks of existing security approaches are outlined. In closing, the author provides contact information for further discussion.
More Related Content
Similar to Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
Aminullah assagaf umt ph d_hotel sofyan 21 des 2019Aminullah Assagaf
Ringkasan dokumen tersebut adalah:
Proses akademik mahasiswa PhD di Universitas Malaysia Terengganu meliputi pengumpulan dokumen, pembayaran semester, registrasi, penyiapan proposal, penelitian lapangan, penulisan disertasi, dan ujian disertasi selama 6 semester. Proposal dan disertasi terdiri dari beberapa bab yang mencakup latar belakang masalah, tinjauan pustaka, metode penelitian, hasil dan analisis, serta simpulan. Terdapat 5
Rencana Pembelajaran Semester (RPS) ini membahas tentang mata kuliah Sistem Mikrokontroler Berbasis Platform Arduino yang mencakup tujuan, deskripsi, kompetensi, substansi kajian, strategi pembelajaran, tagihan, penilaian, dan jadwal perkuliahan untuk semester ganjil 2016/2017.
RPP INFORMATIKA DARING KELAS 7 (1).docxsmpn3kresek
Rencana pelaksanaan pembelajaran (RPP) mata pelajaran informatika kelas VII ini membahas tentang teknik komputer. RPP ini menjelaskan kompetensi dasar, tujuan pembelajaran, alokasi waktu, kegiatan pembelajaran yang terdiri dari pendahuluan, inti, dan penutup.
Dokumen tersebut membahas tentang asesmen capaian pembelajaran mata kuliah dan program studi. Terdapat definisi asesmen, hierarki luaran pembelajaran, metode asesmen, penggunaan matriks dan peta jalan pembelajaran, serta proses asesmen di tingkat program."
Dokumen tersebut membahas tentang penyusunan proposal penelitian, meliputi syarat penelitian yang sistematis dan berencana serta mengikuti kaidah metode ilmiah. Juga dijelaskan bahwa proposal berfungsi sebagai alat komunikasi dan rencana kegiatan penelitian serta kontrak kerja antara peneliti dengan lembaga pendukung. Dokumen tersebut memberikan panduan mengenai komponen-komponen penting yang harus ada dalam proposal penelitian.
1. Pertemuan ke 1 26 September 2023 RPS Seminar Tugas Akhir.pdfZachrani
Mata kuliah Seminar Tugas Akhir membahas proses penyelesaian Tugas Akhir (Skripsi) bagi mahasiswa strata 1. Mata kuliah ini mencakup penyusunan proposal Tugas Akhir, pengumpulan data, analisis data, dan presentasi hasil penelitian. Capaian pembelajaran mata kuliah ini adalah mahasiswa mampu menyelesaikan Tugas Akhir sesuai pedoman dan mempresentasikan hasilnya dalam sidang.
Panduan Tesis Prodi Magister Sistem Informasi edisi 7 2019 FinalIrcham Ali
Buku panduan ini membahas pedoman penulisan proposal dan tesis Program Studi Magister Sistem Informasi Universitas Diponegoro. Pedoman ini mencakup format penulisan, sistematika bab, penomoran halaman, sitasi, dan aspek penekanan isi tesis seperti menekankan aspek keilmuan, komputerisasi, dan mengacu pada KKNI level 8.
Forum Diskusi Skripsi dan KKP Genap 2011/2012Achmad Solichin
Forum diskusi KKP Teknik Informatika membahas beberapa hal penting terkait kegiatan Kuliah Kerja Nyata (KKP) bagi mahasiswa Teknik Informatika, di antaranya persyaratan dan tahapan pendaftaran KKP, topik-topik yang dapat dipilih untuk KKP beserta contohnya, proses bimbingan dan riset, penulisan laporan KKP, seminar KKP, serta langkah awal dan hambatan dalam menyelesaikan KKP.
Dokumen tersebut menjelaskan model implementasi konsep Merdeka Belajar dan Kampus Merdeka di Universitas Nusantara PGRI Kediri dengan merancang Program Pengembangan Akademik (PPA) yang dirancang sejak awal kemudian hasilnya dapat direkognisi. PPA dirancang oleh mahasiswa bersama dosen wali dan disetujui oleh program studi serta unit penjaminan mutu. PPA terdiri dari maksimal 20 SKS di luar program studi dalam perguruan ting
Mahasiswa memahami fase proses pengembangan Sistem Informasi Akuntansi yang meliputi perencanaan pengembangan sistem, analisis kelayakan, dan analisis sistem.
Mata kuliah Statistik berisi tentang kegunaan statisti dalam penelitian, cara melakukan kajian kajian terhadap berbagai macam data statistik untuk menarik kesimpulan, cara melakukan analisis berbagai macam data untuk kepentingan penelitian maupun dalam penulisan skripsi. Mata kuliah ini menggunakan pendekatan student center learning, yang mengedepankan kemandirian mahasiswa untuk mencari dan menemukan pengetahuan serta membangun kompetensi yang diharapkan. Bedah kepustakaan melalui pendekatan project-based learning secara multiliterasi menjadi kegiatan utama dalam mata kuliah ini.
Sistem Informasi Raport Online Berbasis Web Pada SMA Negeri Budi Luhur Samarinda
Ringkasan dokumen tersebut membahas tentang perancangan sistem informasi raport online berbasis web pada SMA Negeri Budi Luhur Samarinda. Dokumen tersebut membahas latar belakang, rumusan masalah, tujuan penelitian, metode penelitian, perancangan database, tampilan sistem, dan pengujian sistem.
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Deris Stiawan
Dokumen ini membahas sistem deteksi kegagalan pada jaringan IoT dengan menggunakan metode Naive Bayesian. Tujuannya adalah membuat sistem monitoring jaringan IoT dan menerapkan metode Naive Bayesian untuk mendeteksi kegagalan jaringan serta menampilkan grafik lalu lintas jaringan. Hasil pengujiannya menunjukkan metode ini dapat menentukan kondisi jaringan yaitu baik, normal atau rusak berdasarkan nilai latency dan packet loss
IoT : Peluang Riset di Bidang KesehatanDeris Stiawan
This document discusses opportunities for research in Internet of Things (IoT). It begins by defining IoT and describing common communication patterns. It then discusses areas of IoT including applications, device heterogeneity, taxonomy of technologies, healthcare, wellness, challenges, security and privacy issues. Examples are provided on hardware architecture, data collection, sensor placement, and monitoring in healthcare IoT. Drawbacks of existing security approaches are outlined. In closing, the author provides contact information for further discussion.
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...Deris Stiawan
1. Penelitian ini mengklasifikasikan malware Trojan ransomware dan file normal menggunakan algoritma Support Vector Machine (SVM).
2. Hasil pengujian menunjukkan bahwa SVM kernel linier memberikan tingkat akurasi terbaik hingga 87,6% dibandingkan SVM Evolutionary.
3. Semakin besar jumlah data latih, semakin baik pula hasil akurasi yang dicapai.
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc NetworkDeris Stiawan
1. Penelitian ini menguji metode deteksi serangan black hole menggunakan Bayesian filtering pada jaringan MANET.
2. Hasil pengujian menunjukkan bahwa metode Bayesian mampu mendeteksi node black hole dan mencegah pengiriman data ke node tersebut.
3. Metode ini efektif mendeteksi serangan black hole tanpa memandang besar jaringan dan jumlah node black hole.
The document discusses trends and challenges in internet of things (IoT) from an information systems perspective. It describes IoT as involving the interconnection of heterogeneous networked entities through various communication patterns like human-to-human and machine-to-machine. The document outlines security and privacy as major issues in IoT due to the heterogeneity of devices, dynamicity of networks, and need to protect data. It reviews existing research that proposes solutions for these issues but identifies drawbacks like lack of testing on real heterogeneous devices and not addressing communication between different devices.
Network Attack and Intrusion Prevention System Deris Stiawan
(1) The document discusses network attack and intrusion prevention systems. It describes how intrusion prevention systems (IPS) aim to detect and block threats in online traffic in real-time, beyond just detecting threats like intrusion detection systems (IDS).
(2) Feature extraction from network traffic is important for IPS to analyze without being overwhelmed by raw data. The document examines relevant features to monitor and criteria for deciding what is important to track.
(3) Experimental testing is needed to evaluate IPS performance. The document outlines stages for training systems, testing methodsologies, and resuming test results. This helps IPS avoid unexpected outcomes and ensures continuous monitoring.
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Deris Stiawan
Tugas akhir ini membahas perancangan sistem load balancing pada web server dengan menggunakan algoritma Central Manager. Penelitian ini bertujuan untuk membandingkan kinerja algoritma Central Manager dan Round Robin serta mengukur pembagian sumber daya pada web server secara real-time menggunakan algoritma Central Manager. Hasilnya menunjukkan bahwa algoritma Central Manager memiliki kecepatan respons yang lebih baik namun throughput yang lebih rendah dibandingkan Round Robin, serta mampu membagi
This document discusses trends and challenges related to the Internet of Things (IoT). It provides definitions and examples of key concepts in IoT including human-to-human, human-to-thing, machine-to-machine, and thing-to-thing communication patterns. The document also discusses issues around heterogeneity, dynamicity, and evolution in IoT networks. It describes some common security issues in IoT like denial of service attacks, eavesdropping, and physical damage. Additionally, it notes that privacy, security, and data hacking are major concerns for IoT and discusses the need for new legal approaches and suitable security solutions to guarantee confidentiality, access control, and privacy for users and devices.
The Challenges, Gaps and Future Trends: Network SecurityDeris Stiawan
This document discusses several challenges and future trends in network security, including network attacks, forensic investigation, cloud computing, heterogeneous networks, network graphs, network management, big data processing, and the Internet of Things. It provides examples of existing research and identifies opportunities for new research in tools and methods for defense, data analysis, clustering/classification, security mechanisms, privacy, quality of service, monitoring, and data processing in these domains.
This document provides instructions for hands-on exercises using the security testing tools in BackTrack 5. It discusses running a live BackTrack CD, configuring network settings, using Wireshark to capture network traffic, Nmap for scanning targets, Hydra for password cracking, and observing the results. Students are warned that any illegal activities outside the classroom are their full responsibility, and basic security best practices like keeping systems patched and using firewalls are recommended. The document concludes by providing questions to analyze the results of exercises using Nmap, Telnet, Wireshark, Hydra and TCPdump to observe network protocols, password cracking attempts, and the three-way handshake process between targets and hosts.
This document discusses network scanning and analysis tools. It describes using Nmap and Nikto to scan networks and web servers to find vulnerabilities. It also discusses using TCPdump and tshark to sniff network traffic. The main analysis tool discussed is Snort, which can analyze packets and recognize threats based on signatures in the Snort.conf file. Examples of signatures for threats like Code Red, Nimda, and directory traversal are provided.
The document summarizes research on intrusion detection and prevention systems. It discusses how intrusion detection systems originally detected attacks but did not prevent them, while intrusion prevention systems aim to detect and block attacks early through techniques like stateful pattern matching, protocol analysis, and heuristics. The document also examines challenges for intrusion prevention systems, such as reducing false alarms, handling large data volumes, developing unified integration solutions, and sensor management.
This document provides instructions for hands-on exercises using Wireshark, a network protocol analyzer, to generate and analyze network traffic. Students are instructed to use Wireshark to capture and analyze traffic from pinging websites, browsing the web, transferring files, and mapping their network. They are asked to observe packet headers and payloads to understand protocols like IP, TCP, UDP, and ICMP. As a homework, students must draw and explain the three-way handshake process observed for different network activities. The goal is for students to gain practical experience analyzing network traffic using Wireshark.
This document discusses how ICT can be used to fight corruption in government. It provides examples of e-government systems and initiatives that several countries have implemented to increase transparency and reduce opportunities for corruption. These include putting rural property records online in India, restructuring the tax system in Pakistan to reduce direct citizen-official contact, and establishing e-procurement systems to prevent price fixing and allow public accountability. The document also outlines some of the challenges of implementing e-government systems, such as overcoming social, political, and infrastructure constraints. Overall, the document advocates for the use of ICT tools like e-government, e-procurement, and e-payment to enhance transparency, accountability, and anti-corruption goals in the public
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfnarayafiryal8
Industri batu bara telah menjadi salah satu penyumbang utama pencemaran udara global. Proses ekstraksi batu bara, baik melalui penambangan terbuka maupun penambangan bawah tanah, menghasilkan debu dan gas beracun yang dilepaskan ke atmosfer. Gas-gas tersebut termasuk sulfur dioksida (SO2), nitrogen oksida (NOx), dan partikel-partikel halus (PM2.5) yang berbahaya bagi kesehatan manusia dan lingkungan. Selain itu, pembakaran batu bara di pembangkit listrik dan industri menyebabkan emisi karbon dioksida (CO2), yang merupakan penyebab utama perubahan iklim global dan pemanasan global.
Pencemaran udara yang disebabkan oleh industri batu bara juga memiliki dampak lokal yang signifikan. Di sekitar area penambangan, debu batu bara yang dihasilkan dapat mengganggu kesehatan masyarakat dan ekosistem lokal. Paparan terus-menerus terhadap debu batu bara dapat menyebabkan masalah pernapasan seperti asma dan bronkitis, serta berkontribusi pada penyakit paru-paru yang lebih serius. Selain itu, hujan asam yang disebabkan oleh emisi sulfur dioksida dapat merusak tanaman, air tanah, dan ekosistem sungai, mengancam keberlanjutan lingkungan di sekitar lokasi industri batu bara.
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
1. Strategi [Memulai] Riset Tugas Akhir
Bidang Ilmu (Teknik) Komputer
Deris Stiawan. Ph.D
Communication Network and Information Security (COMNETS) Research Group
Jurusan Sistem Komputer | Fakultas Ilmu Komputer
Universitas Sriwijaya
2017
5. Pendahuluan
• Teknologi saat ini telah di riset dari 5 – 10
tahun yang lalu dan terus disempurnakan
• Riset > Inovasi > Novelty / Kontribusi > Economy Growth
Link 1
Link 2
Link 3
6. Riset di Lab / Lapangan
Hasil & Analisa
Menulis Laporan
Ujian Proposal & TA
SULIET
Memilih Tema / Supervisor
KP & IPK
7. 1) Memilih Tema Riset
• Minat keilmuan selama ini
• Ukur (bertanya) kemampuan diri sendiri
• Pertimbangkan ‘Hot Topics’ saat ini
• Pahami standard riset di UNSRI
• Ketersediaan dataset dan resources
• Ketersediaan (minat) calon pembimbing
• Perkirakan waktu dan biaya
8. FOKUS PERMENRISTEKDIKTI PRN:
PENETAPAN FOKUS RISET
1. Pangan - Pertanian
2. Energi - Energi Baru dan Terbarukan
3. Kesehatan - Obat
4. Transportasi
5. Teknologi Informasi dan Komunikasi (TIK)
6. Pertahanan dan Keamanan
7. Material Maju
8. Kemaritiman
9. Kebencanaan
10. Sosial Humaniora – Seni Budaya –
Pendidikan
1. PANGAN
2. ENERGI
3. KESEHATAN
4. TRANSPORTASI
5. PRODUK REKAYASA
KETEKNIKAN
6. HANKAM
7. KEMARITIMAN
8. SOSIAL HUMANIORA
BIDANG RISET RIRN
FOKUS RISET PRN 2017 -- 2019
Ditetapkan
tiap 5 tahun
R-Pepres Rencana Induk Nasional 2017 -2045Rencana Induk Riset Nasional 2017 -2045
9. • Studi Literature
– Penelitian sebelumnya
– Mencari permasalahan dan pendekatan solusi
– Rangkumkan penggunaan Metode / Model
existing
– Pantang menyerah mencari referensi
14. Judul Penelitian
• Judul penelitian sebaiknya singkat padat dan
mewakili seluruh isi penelitian kita
• Maksimal hanya terdiri dari 8-12 kata
• Tidak ada singkatan
• Judul penelitian wajib memuat:
1. Metode yang Diusulkan
2. Tujuan Penelitan
3. Obyek Penelitian
15. 2) Riset di Lab / Lapangan
• Ikuti SOP penggunaan LAB Riset
• Setup, Configure, Coding, Compile dan Analisis
• Eksperimen dan Pengujian Model/Metode
• Catat semua “rangkaian” yang dilakukan
• Focus pada tahapan yang akan diselesaikan
• Pengolahan & pengambilan (sampling) data, siapkan
beberapa dataset / rawdata untuk training
• Diskusi secara periodik dengan rekan LAB
• Strictly dengan waktu
• Don’t Give Up!
16. 3) Hasil & Analisa
• Kekuatan riset hadir pada bagian ini
• Validasi & Evaluasi
• Catat semua tahapan yang dilakukan untuk di
komparasi dengan hasil
• Tidak semua percobaan akan berhasil, mungkin
akan muncul (ada) data error / anomaly
• Menceritakan suatu proses dengan term yang
tepat dalam sebuah paragraph
• Make it simple with strong words!
17. • Penyajian / Visualisasi
Data :
– Tabel, Gambar (Graph,
Diagram)
– Gunakan tools,
kekuatan pada analisis
data
– Analisis sebab akibat
18.
19. 4) Menulis Laporan
• Berani Memulai dan mulai dengan yang
mudah / ringan (chapter / sub section)
• Perlu disiplin yang tinggi
• Berkumpul dengan mahasiswa periset lainnya
• Sertakan catatan kemana-mana
• Istirahat ketika jenuh
• Sertai dengan kenyamanan lingkungan
20.
21.
22. Start the Engine
BAB 1
BAB 2
BAB 3
BAB 4
Latar Belakang Masalah
Perumusan & Bat. Masalah
Tujuan dan Manfaat
Metodologi Penulisan
Sistematika Penulisan
Kerangka Teori
Pemetaan Riset
Metodelogi (steps)
Pendekatan Solusi
Hasil pengujian
Pengamatan
Analisa
Penyajian data
BAB 5
Kesimpulan
Saran
23.
24.
25.
26. Call for Research Student!
• Peluang Riset Mahasiswa di LAB COMNETS / INFOSEC
• Berkumpul bersama puluhan para expertise dalam riset Infosec
• Diikutkan dalam project riset dan mendapatkan ilmu serta
pengalaman dari kegiatan tersebut
• Hands on training setiap hari bersama + diskusi dan konsultasi
dengan sesama periset
• Reguler mengadakan short talk dari professor / dosen tamu
• Reguler mengadakan workshop / seminar keilmuan untuk upgade
skill dalam bidang infosec
• Jalan menuju S.Kom / M.Kom terukur, terarah dan tepat waktu.
• Publikasi bersama di tingkat nasional / International di conference /
journal.