An easy way to find research problem? | cara mudah menemukan masalah penelitian?

Apakah ada cara mudah menemukan masalah penelitian?

Sebelum menjawab pertanyaan tersebut, ada baiknya kita mengetahui dulu apa sih itu masalah penelitian? Yup. Masalah penelitian adalah bolehlah disebut sebagai kendala yanag mengganggu untuk mencapai sebuah tujuan. Kendala di sini bisa berupa kelemahan sistem, algoritma, metode, dll. Beberapa contoh masalah yang bisa diteliti adalah kinerja sistem ABC masih rendah terbukti akurasi hasilnya masih di bawah 90%; sistem XYZ ini masih rentan terhadap serangan SQL Injection terbukti dapat ditembus dengan teknik SQL Injection; algoritme ABCD ini belum efisien karena proses pembangkitan seed masih di atas 1 menit yang lebih buruk dari algortme XYZ; dll.

Masalah penelitian ini harus ditentukan terlebih dulu sehingga menjadi alasan kita melakukan penelitian. Masalah penelitian menentukan disain penelitian yang akan dilakukan: apakah menggunakan pendekatan kualitatif atau kuantitatif; apakah berbentuk studi kasus atau eksperimen; dlsb.

Nah, bagaimana cara menemukan masalah penelitian? Ada banyak cara. Dan setiap orang tentu akan memilih cara termudah yang bisa dilakukannya. Kita bisa menemukan masalah penelitian dengan berdiskusi dengan pakar; bisa hadir pada forum-forum ilmiah dan berdiskusi dengan para peneliti atau ilmuwan dari berbagai latar belakang disiplin ilmu. Kita bisa mengamati fenomena-fenomena yang terjadi di sekitar kita. Kita juga bisa menemukan masalah penelitian lewat makalah-makalah ilmiah.

Nah, dari berbagai cara di atas, cara manakah yang termudah bagi Anda? Silakan pilih yang termudah sesuai kondisi. Jika Anda bisa dengan mudah bertemu dengan pakar pada bidang Anda dan mudah untuk berdiskusi dengannya, silakan lakukan cara tersebut. Jika cara lain lebih mudah bagi Anda, silakan lakukan cara tersebut.

Nah, jika Anda tertarik dengan pembahasan menemukan masalah penelitian pada makalah ilmiah, berikut ini adalah video yang menjelaskan secara singkat hal tersebut. Semoga bermanfaat. Aamiin.

Penjelasan Singkat Application Layer OSI or TCP/IP

Jika belajar lapisan protokol Internet, model OSI dan TCP/IP tentunya selalu menjadi rujukan. Penjelasan model tersebut perlu dilakukan lapis demi lapis, dari atas atau dari bawah. Monggo aja. Biasanyan dijelaskan dari lapisan paling atas, yaitu aplikasi, karena di lapisan inilah awal mula terjadinya message/informasi yang lebih lanjut akan dipertukarkan melalui Internet.

Nah, berikut ini adalah video yang berisi penjelasan singkat tentang application layer menggunakan materi dari Cisco. Thanks to Cisco Networking Academy. Semoga bermanfaat.

Application Layer Explained

Cybersecurity Tips

Cybersecurity Tips

Taken from: https://www.varonis.com/blog/cybersecurity-tips/

How to make employee care about cybersecurity

  1. Show them what’s in it for them. Tunjukkan kepada mereka pentingnya keamanan siber bagi mereka.
  2. Make it clear that no one is safe from an attack. Perjelas bahwa gak ada yang aman dari serangan.
  3. Start awareness training during onboarding. Mulai pelatihan kesadaran kamsiber sejak proses rekrutmen.
  4. Create an official cybersecurity training plan. Ini nyambung dengan tip sebelumnya, kudu ada rencana pelatihan kamsiber secara resmi.
  5. Talk about data ethics. Etika tentang data perlu disampaikan supaya mereka tahu bagaimana memperlakukan data dan dampaknya terhadap diri, teman, keluarga, dll.
  1. Educate on Data Privacy Policies. Apa pun terkait kebijakan data ini perlu diajarkan ke mereka supaya tahu dan mau melaksanakan dan tidak melanggar.
  2. Bring in professional cybersecurity awareness and training experts. Nah, perlu juga nih menghadirkan pakar yang kemudian melibatkan karyawan untuk pemahaman kamsiber.
  3. Conduct cybersecurity “emergency” simulations set up by your internal security team or an outside source. Perlu simulasi kamsiber dadakan terhadap peran atau jabatan tertentu dan serangannya ditujukan kepada mereka yang berada di posisi tersebut.
  4. Send regular updates on the protocol, threats, new scams and viruses, software updates and other important cybersecurity information. Perlu penyampaian perkembangan kamsiber secara regular ke seluruh karyawan.
  5. Communicate clearly and concisely. Berkomunikasi yang jelas dan ringkas ini perlu supaya menarik perhatian dan tidak membosankan. Jangan berkomunikasi via email dengan isi yang panjang.
  6. Hold regular security training. Jelas, ya, pelatihan keamanan regular perlu dilakukan karena ancaman dan serangan juga terus berkembang.
  7. Recognize and reward employees who report malicious emails or other attacks. Ya, perlu pemberian pengakuan dan penghargaan bagi karyawan yang bisa menemukan dan melaporkan adanya serangan.
  8. Create a cybersecurity-friendly culture by appointing advocates and keeping employees motivated overall to maintain the integrity of your cybersecurity best practices. Budaya yang ramah kamsiber perlu dbuat dan dilaksanakan.
  9. Set the tone at the top. Ini nyambung dengan sebelumnya, yang bisa mensetting buayakamsiber ini adalah pimpinan.

Basic Cybersecurity Tips

  1. Virtually and physically lock up devices, assets and data storage. Lakukan perlindungan secara fisik maupun virtual.
  2. Use a Password Manager. Gunakan aplikasi untuk menyimpan password yang banyak supaya tidak lupa dan menghindari penggunaan password yang sama untuk berabagai akun.
  1. Use multi-factor authentication.  Ini untuk menambah lapisan keamanan sehinga lebih sulit untuk dibobol.
  2. Encrypt your data, ya, enkripsi data supaya kalaupun dicuri, si pencuri akan kesulitan untuk mengetahui data tersebut.
  3. Back up data often. Sering-seringlah lakukan backup data.
  4. Monitor your network for suspicious activity, jelas ya, jaringan harus dimonitor sehingga bisa lebih dini mengetahui jika ada trafik yang anomaly yang biasanya menunjukkan adanya serangan.
  5. Be wary of external devices, nah ini harus kudu ekstra pudding, eh, ekstra hati2 lan waspodo, jangan asal colok aja perangkat eksternal, khawatir isinya malware.
  6. Never share sensitive information with an unauthorized party. Ya, betul bingit, jangan pernah, ingat yo jangan pernah membagi info yang sensitive kepada orang yang gak berhak.
  7. Don’t underestimate hackers’ interest in your company. Jangan pernah remehkan kepentingan hacker terhadap institusi, walaupun kantor kamu kecil dan gak penting2 amat, hacker tetap punya kepentingan untuk show off via kantor kamuh. Iya, kamuh.

Cybersecurity Tips for Online Safety

  1. Use VPNs (Virtual Private Networks). Gunakan VPN ya supaya data yang ditransmisikan di jaringan terenkripsi sehingga lebih aman dari penyadapan ketimbang pake jaringan public seperti Internet.
  2. Always verify financial transactions with a manager or CFO before taking any action or sending funds. Nah kalo ada transaksi finansial perlu lakukan verifikasi, jangan sampai ada yg pura2 jadi bos kamuh, padahal bukan.
  3. Verify informational transactions with a manager or CISO. Never send sensitive data or passwords. Ini serupa dengan poin sebelumnya, ya, lakukan verifikasi kalua ada transaksi informasi, misalnya minta akun atau password.
  4. Use caution when shopping or banking online for the company, only use company-sanctioned secure devices that belong to you and secure WiFi/networks when handling these tasks. Ini sudah jelas banget, ya, gunakan perangkat dan jaringan yang aman secara perusahaan sehingga risiko ada di perusahaan bukan pribadi.
  5. Be careful about what you share on social media. Hati2 membagi apa pun di medsos karena bisa menjadi petunjuk atau celah bagi para penjahat maya.
  6. Phishing scam awareness. Harus tahu nih tanda2 phising scam ini sehingga dapat menghindarinya.
  7. Slow down and evaluate emails carefully before clicking or taking action. Nah, jangan kagetan dan panikan kalau ada informasi mengejutkan di email, misalnya minta pembaruan akun dengan mengklik link.
  8. Enable mail server options to explicitly label emails that originate from outside the company. Ini kerjanya admin, sih, ya, supaya kita bisa memberi label email yang berasal dari luar perusahaan.
  9. Never click links from an unknown sender before carefully vetting the URL. Ya pastikan bahwa link tersebut memang aman sebelum mengkliknya.
  10. Keep an eye out for strange requests, spelling and grammar mistakes, flashy click-bait content and other things that may seem “off.” Nah harus teliti ya membaca jangan ketipu dengan alamat yang mirip, misalnya clickbca dan clicbaca.

Cybersecurity Tips for Your Remote Workforce

  1. Specialized remote worker training is very important as the popularity of remote work rises. Pelatihan khusus untuk pekerja remote inih perlu banget, apalagi sekarang sudah makin banyak pegawai WFH atau work while traveling.
  2. If you have a BYOD (bring your own device) policy, use MDM (mobile device management). MDM meungkinkan kita mengontrol perangkat secara remote sehingga misalnya jika hilang atau dicuri, kita masih  bisa melakukan penghapusan.
  3. Only work on trusted secure networks and devices. Gunakanlah hanya jaringan dan perangkat yang benar2 aman dan terpecaya.
  4. Provide cellular WiFi hotspots or tethering plans. Ini buat remote workers ya supaya gak menggunakan jaringan publik.

SME Owners, CEO and CISO Considerations

  1. Properly prioritize security risks.  Ini bukan kerjaan ringan, ya. Menentukan prioritas dari risiko2 yang ada perlu melihat berbagai aspek supaya gak salah dalam melakukannya.
  2. Strive for open communication between board members, C-Suite and the IT team.  Perlu komunikasi yang terbuka antara tiga pihak tersebut ya sehingga tidak ada mis-komunikasi, termasuk perlu ada pihak yang dapat menjembatani komunikasi terkait ITtersebut jika board member kurang familiar dengan istilah2 IT.  
  1. Offer extra training. Ya pelatihan tambahan diperlukan terutama bgai yang berada di line of (cyberattack) fire.
  2. Conduct periodic assessments of your software performance as well as employee knowledge. Ya perlu asesmen periodic untuk mengetahui kelemahan2 dan potensi atau kebutuhan lain.
  3. Set expiring passwords and accounts to limit stale accounts or ghost users from compromising your security. Ya sudah jelas banget ya. Jangan sampai password gak pernah diganti.
  4. When employees leave the company, make sure to revoke their access, credentials and privileges. Ya lucuti pegawai yang pindah atau resign dari semua barang2 milik kantor termasuk akses ke jaringan, aplikasi, dan data.
  5. Get rid of stale data. Data yang sudah basi sebaiknya dihancurkan, jangan disimpan supaya gak jadi celah keamanan.
  6. Update software in a timely manner to make sure your defenses and networks are the best that they can be. Ya, updatelah software secara benar, sesuai tempat dan waktu.
  7. Delegate responsibility. Appoint security experts who report to the CISO to oversee different sectors of the company. Ya sudah jelas.
  8. Implement the zero trust model. Zero Trust ini akan membatasi akses ke seluruh jaringan dengan melakukan isolasi aplikasi dan segemntasi akses jaringan berdasarkan izin, autentikasi dan verifikasi pengguna. Jadi ini sifatnya user-centric, wajib ada autentikasi dan autorisasi pengguna.
  1. Make sure data is classified correctly, because if it isn’t, then you won’t be able to properly control who is supposed to have access to it. Kuncinya adalah data governance, ya, pengelolaan data harus dilakukan dengan benar. Klasifikasi data menetukan siapa yang boleh mengakses data apa.
  2. Properly propagate and grant permissions and access to files and folders. Ini duilakukan hanya jika benar2 perlu.
  3. Use RBAC (role-based access control). Nah ini memberikan perisinan berdasarkan peran dalam orgnaisasi, jadi ada segemntasi.
  4. Collaborate and seek consultation from other experts. Kita gak bisa hidup sendiri makanya perlu berkolaborasi supaya jadi tahu perkembangan. Jika ada serangan baru kita bisa tahu lebih awal sebelum serangan itu menuju kita.
  5. Stay on the cutting edge of security so you can be prepared for all of the different viruses and new hacking methods that are constantly being deployed. Pokoknya selalu waspada, jangan lengah.

Semoga bermanfaat.

Finding Collisions in Block Cipher-based Iterative Hash Function Schemes Using Iterative Differential

Hash function has a fundamental role in modern cryptography as a tool to ensure integrity services in the exchange of digital information. The hash function allows one to easily verify whether or not an input data is mapped to a given or stored hash value. One type of hash function is one that uses only messages as input values called Modification Detection Codes (MDCs). Good MDCs must meet the preimage resistance, second-preimage resistance, and collision resistance properties. One type of MDCs hash function is the Preneel-Govaerts-Vandewalle (PGV) scheme, which is one of the most common iterative MDCs utilizing block cipher as its compression function. PGV has 64 schemes for building hash functions that have the property of collision resistance, which is the difficulty of finding two different inputs that have the same hash value. Of the 64 schemes, it is claimed that there are 12 secure schemes, even though there are no formal proofs of the claim. In this study, we showed that iterative differential characteristics can be utilized for finding collision on the 12 claimed-to-be-secure schemes of PGV hash function.

Grab the file Finding Collision in Block Cipher ….

Pada Mulanya Adalah Status

Pada mulanya adalah status
Lalu lahirlah prasangka-prasangka

Mungkin seseorang menasehati dirinya sendiri
Tapi perasaanmu yang tercubit

– di tengah keramaian?

Atau ia memang menasehati dirimu
Tapi tak berani via DM atau japri

-karena hanya asumsi?

Atau ia sedang butuh pengakuan
Karena di luar sana kepakarannya tak kunjung dikenali
Tapi kamu merasa

-Tuhan tidak suka itu

Atau ia tak ingin menasehati sesiapa
Sekadar melepas beban di kepala
Tapi kamu sangat yakin

-tujuanku juga begitu

Mungkin pemilik aplikasi telah meriset perilaku dan perasaanmu
Dijadikanlah status etalase jiwamu

di rumahmu sendiri

Pada mulanya adalah status
Lalu jempolmu mendadak penuh dengan emoticon
Terserah kamu mau pilih mana

yang like atau dislike

Status menumbuhkan prasangka
Makin suburlah ia dengan

jempol yang baperan

Pada mulanya adalah prasangka
lalu lahirlah status-status

curcol yang menyamar
sebagai nasehat diri
self reminder
inspirasi
doa
kedamaian
hingga sakinah mawaddah warahmah

Pada akhirnya
setiap status atau prasangka
sebelum dan sesudahnya
akan membawa pada suatu renung
yang membuatmu terus atau berhenti.

Tanah Baru, 08/08/2021

Tentang Kegagalan

Orang boleh berencana tapi Allah-lah yang menentukan berhasil atau gagal.

Jika seseorang gagal pada rencana yang sudah disusunnya dengan baik, insyaallah itu rencana dan mungkin juga ujian Allah.

Orang2 yang merasa diri hebat, sibuk menghina-hina kegagalan tersebut dengan jumawa dan mempertontonkannya dengan penuh suka cita.

Paper atau makalah hasil penelitian Anda ditolak reviewer? Dunia belum kiamat, Bro.

Paper saya ditolak, gimana, nih, Bang??? Tuluuungggg!!!

Apakah paper atau makalah ilmiah kamuh pernah ditolak? Bagaimana rasanya?

Jika pertama kali mengalaminya, mungkin terasa menyakitkan, ya. Dan, bahkan mungkin kita tidak bisa menerimanya. Apalagi jika dikomentari secara “kasar” oleh reviewer. Misalnya dikatakan …

“Paper ini tidak punya kontribusi”

“Paper ini tidak jelas permasalahannya”

“Apa tujuan dari penelitian ini”

Dan berbagai macam komentar lainnya yang senada.

Namun, jika bukan pertama kali ditolak, biasanya kita sudah mulai bisa menerima dan dapat mengambil hikmah dari komentar2 tersebut.

Jadi kalau baru pertama kali mengalami paper kamuh ditolak, tarik nafas dulu aja, ya. Santuy aja. Dunia belum kiamat, Brooo. Insyaallah.

Perhatikan bahwa reviewer tersebut, walaupun dengan komentar yang mungkin kasar, telah memberikan sebuah jalan perbaikan agar paper atau makalah kamuh menjadi lebih baik dan berpeluang untuk diterima di tempat lain. Jadi, jangan sedih apalagi marah. Jangan buang2 waktu, segera lakukan perbaikan sesuai komentar dari reviewer dan kirimlah kembali makalah tersebut. Tentunya bukan ke jurnal/konferensi yang menolak makalah tersebut, ya. Kirim ke jurnal/konferensi yang lain sesuai tema makalah. Ada banyak sekali jurnal dan konferensi di dunia ini.

Kenapa sih makalah kita ditolak?

Tentunya ada banyak faktor, ya. Jurnal atau konferensi yang baik akan memberikan alasan penolakannya. Faktor utamanya, ya, sesuai komentar reviewer, bahwa makalah tersebut masih mengandung kekurangan di sana-sini, terutama soal kontribusi penelitian. Makanya, ini perlu di-highlight di makalah. Kontribusi tersebut harus dinyatakan secara eksplisit dan juga dinyatakan hubungannya dengan masalah penelitian yang coba diselesaikan lewat penelitian tersebut. Faktor lain adalah kesesuaian tema/topik makalah dengan ruang lingkup konferensi/jurnal yang dituju. Jangan coba2 kirim makalah yang berbau politik ke jurnal tentang kedokteran, misalnya, karena jelas kagak nyambung, coyy.

Lalu, bagaimana cara memperbaikinya, Gaessss?

Nah, ini nih, pertanyaan yang superb, Sobat saya yang superb (jadi ingat senyumnya Pak Mario Teguh).

  1. Buatlah daftar komentar terlebih dahulu karena ini akan menjadi panduan untuk memperbaiki makalah tersebut.
  2. Jawablah setiap komentar dari daftar tersebut secara ilmiah, berdasarkan teori maupun hasil penelitian empiris. Ingat ya secara ilmiah, bukan mengarang atau berasumsi tanpa referensi. Jangan lupa untuk berdiskusi dengan pembimbing atau rekan2 Anda untuk memastikan bahwa jawaban2 Anda memang sudah OK.
  3. Masukkan jawaban2 Anda tersebut ke dalam makalah sesuai bagiannya, ya, sambil tetap mempertahankan aliran kalimatnya. Maksudnya, pertahankan kalimat2nya supaya tetap mengalir dengan baik, tidak loncat2, tidak ada missing link.
  4. Mintalah bantuan rekan Anda untuk melakukan proofreading makalah tersebut barangkali masih ada kekurangan yang tidak kita sadari tapi bisa ditemukan dan disadari oleh orang lain termasuk rekan kita.

Jika sudah, Anda bisa coba kirim lagi, ya, dan tentunya Anda sudah lebih siap. Siap diterima atau ditolak kembali. Hihihi. Umumnya, sih, akan diterima walaupun harus revisi, ya, minor atau bahkan mayor revisinya, karena revisi itu sebenarnya tujuannya untuk meningkatkan kualitas makalah maupun jurnal atau konferensi. Ingat, ya, jurnal dan konferensi itu juga diakreditasi, loh, misalnya Sinta dan Scimagojr. Dan, salah satu indikator baiknya pengelolaan jurnal atau konferensi adalah adanya proses review yang mumpuni, termasuk tik-tokan komentar-revisi antara penulis dan editor/reviewer. Saya belum pernah mendengar ada makalah yang langsung diterima begitu saja tanpa ada proses revisi. Jadi santai ajalah ya kalau mendengar hasil review “minor revision” atau “major revision”.

Jika ternyata masih ditolak juga, ya, nggak ada salahnya mengulangi kembali proses2 di atas jika Anda merasa bahwa makalah Anda memang memiliki “nilai” yang perlu disampaikan. Nilai tersebut tentunya hanya penulis yang bisa mengenalinya. Makanya, perlu berdiskusi dan mendengar pendapat rekan2 di sekitar, jangan2 sebenarnya memang belum layak sebagai sebuah makalah ilmiah.

Cukup sekian, semoga bermanfaat. Aamiin.

Tanah Baru, Depok, 11 Juli 2021

Bang, tolong!! Aku diminta membuat jurnal Sinta sama pembimbing. Gimana caranya? Harus Sinta 2 katanya. Pliiizzz.

Bang, tolong!! Aku diminta membua jurnal Sinta sama pembimbing. Gimana caranya?

Hmmmm. Hebat kali Dikau diminta membuat jurnal. Memang pembimbing Dikau sudah bisa buat jurnal??

Tapi, anyway busway, baiklah. Mungkin maksud kamuh itu membuat makalah untuk dikirim ke jurnal, ya. Jadi, BUKAN membuat jurnal MELAINKAN membuat makalah ilmiah, lalu mencari jurnal yang terakreditasi Sinta 2 untuk tempat mengirimkan makalah tersebut.

Baiklah. Jadi pertinyiinnyi sekiring idilih….

Bagaimana mencari jurnal yang terakreditasi Sinta????

Caranya sangat mudah sebenarnya. Cuma kalau tidak pernah tahu ada yang disebut akreditasi Sinta dan malas untuk googling, ya ketemu gang buntu.

Tinggal akses saja ke website sinta, masuk menu journals, lalu lakukan pencarian sampai ketemu jurnal yang diinginkan. Anda akan menemukan nama2 jurnal dan level akreditasinya dari S1-S6 (tinggi-rendah). Jangan malas googling dan mencoba, ya. Bisa juga lihat video di bawah ini. Thanks.