Anda di halaman 1dari 6

1

KETIK JUDUL PROPOSAL PENELITIAN DISINI


NAMA: ………………….
NIM: ………………….
2

BAB I
PENDAHULUAN

1.1 Latar Belakang


Semua data dan pernyataan mengacu kepada referensi, contoh Masalah
kontrol akses, otentikasi, dan perlindungan privasi harus diselesaikan bersamaan
(Suhmita Ruj dan Amiya Nayak 2014). Berikut dalam kurung adalah tip untuk
penyusunan latar belakang atau pendahuluan.

1.2 Rumusan Masalah


Berdasarkan latar belakang masalah yang telah diuraikan sebelumnya, rumusan
masalah yang menjadi inti dari penelitian ini adalah …………….

1.3 Ruang Lingkup Penelitian


Dengan luasnya ruang lingkup yang terkait dengan ……………………………..,
maka ada beberapa batasan-batasan yang perlu diterapkan dalam penelitian ini.
Batasan-batasan tersebut adalah sebagai berikut :
……………………..
…………………….

1.4 Tujuan Penelitian


Tujuan dari penelitian ini adalah ……………………………………..

1.5 Keaslian Penelitian


Penelitian yang sejenis sebelumnya telah dilakukan oleh G.Gayathri
Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) dalam penelitianya
yang berjudul “……………………..” mengusulkan suatu teknik
……………………. Hasil peneltian menunjukan bahwa metode yang diusulkan
…………………………..
Penelitian lainya dilakukan oleh ………………………………… Berikut
(Gambar 1.1) adalah diagram Fishbone dari penelitian ini.
3

Gambar 1.1 Diagram Fishbone

BAB II. KAJIAN LITERATUR

2.1. Tinjauan Muktahir


Beberapa penelitian telah dilakukan terkait upaya …………….. Penelitian
tersebut antara lain dilakukan oleh Arman (2017) dengan judul penelitian
“……………………………..”. Dalam penelitiannya dikemukakan dua teknik
…………….. dengan menggunakan ……………………………………………..

Tabel 2.1 menunjukan bahwa usulan penelitian ini belum pernah dibuat
sebelumnya, penelitian yang diusulkan akan mengkombinasikan beberapa fungsi
4

metode dan algoritma sehingga menjadi model yang baik untuk proses
……………..

Tabel Error! No text of specified style in document..1 Acuan Penelitian


Metod Tekn
No Penulis dan Judul Penelitian Tahun dst dst
aA ik B
1 
2  
3 
4 
5  
dst dst

xx Ketik Judul Penelitian yang diusulkan    

2.2. Kajian Teori A yang mendukung

2.3. Kajian Teori B yang mendukung

2.4. Kajian Teori C yang mendukung


Dst.
5

BAB III
METODE PENELITIAN

3.1. Tempat dan Waktu Penelitian


Tempat penelitian dilaksanakan pada …………………………….
Penelitian ini dilaksanakan pada Tahun 2016 …………………….

3.2. Data Kuantitatif dan Data Kualitatif


Pada penelitian ini akan dijelaskan mengenai bentuk data dan jenis data
yang dipakai. Data Kuantitatif yang akan digunakan adalah adalah jumlah
pengguna sistem informasi, ……….., dan hasil evaluasi sistem informasi. Dst
……………………
Data Kualitatif diantaranya data kebutuhan database aplikasi ke sistem
aplikasi yang lain (komunikasi data antar SKPD), DFD, flow chart, ERD,
dokumen proses kerja/SOP, user manual (operator dan admin). Dst …………….

3.3. Data Primer dan Sekunder


Data primer adalah data-data yang didapat langsung pada saat melakukan
penelitian yaitu data yang diperoleh dari SKPD terkait mengenai dokumentasi
Sistem Informasi yang meliputi jumlah pengguna sistem informasi, data
kebutuhan database aplikasi ke sistem aplikasi yang lain (komunikasi data antar
SKPD), DFD, flow chart, ERD, dokumen proses kerja/SOP, user manual
(operator dan admin). Dst ………………
Data sekunder pada penelitian ini adalah data dari buku-buku literatur
yang menunjang analisa dalam pelaksanaan penelitian diantaranya dasar hukum
pelaksanaan e-government dari Kementerian Komunikasi dan Informasi, buku
pedoman pelaksanaan e-government, buku pedoman IeGIF (Indonesian e-
Government, ……………………………………………………………….
6

DAFTAR PUSTAKA
[Nikhila, dkk., 2014] G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3,
K.Lavanya. 2014. Anonymous Authentication of data
storage in cloud computing Decentralized Access. Volume
1, Issue 4, Global Impac Factor 0.238.

min 21 referensi paper jurnal terbitan 5 tahun terakhir

Anda mungkin juga menyukai