Metode yang digunakan dalam skripsi IT terdapat beragam metode yang digunakan untuk mencapai tujuan penelitian dan menjawab pertanyaan penelitian yang diajukan.
Skripsi di bidang IT melibatkan berbagai topik yang beragam, seperti pembuatan website, pengembangan aplikasi, analisis sistem, sistem informasi, dan topik lainnya. Untuk mendukung penelitian tersebut, penting menggunakan metode yang sesuai dengan topik yang diangkat.
Metode yang digunakan dalam penelitian IT berbeda dengan metode penelitian pada umumnya, dan pemilihan metode harus disesuaikan dengan konteks penelitian yang sedang dilakukan.
Metode yang digunakan dalam Skripsi TI
a.Metode Pieces
Metode Pieces merupakan suatu pendekatan yang digunakan untuk evaluasi kinerja sistem dengan mempertimbangkan aspek-aspek kunci, seperti performa, informasi, ekonomi, kontrol, efisiensi, dan pelayanan. Metode ini digunakan sebagai alat untuk menganalisis dan mengukur sejauh mana sistem dapat memenuhi persyaratan yang ditetapkan dalam setiap aspek tersebut.
b.Metode K-Means
Metode K-Means merupakan salah satu pendekatan dalam analisis data dalam data mining yang digunakan untuk melakukan pengelompokan (clustering) pada dataset tanpa adanya supervisi atau informasi label sebelumnya. Tujuan dari metode ini adalah untuk mengelompokkan data ke dalam kelompok-kelompok yang serupa berdasarkan kesamaan karakteristik atau pola yang ditemukan dalam dataset.
c.Metode Waterfall
Metode Waterfall, juga dikenal sebagai metode siklus hidup klasik, merupakan salah satu pendekatan dalam SDLC (Software Development Life Cycle).
Metode ini menekankan pendekatan yang sistematis dan bertahap dalam pengembangan perangkat lunak, dimulai dari tahap perumusan kebutuhan (requirement), perancangan (design), implementasi, integrasi dan pengujian (integration & testing), hingga tahap operasi dan pemeliharaan (operation & maintenance).
d.Metode Twofish
Metode Twofish adalah suatu teknik yang digunakan untuk melindungi keamanan data pada sistem yang memiliki keterbatasan ruang penyimpanan. Metode ini melibatkan proses enkripsi data dengan menggunakan ukuran blok 128 bit dan ukuran kunci yang dapat mencapai hingga 256 bit.
Tujuan dari metode ini adalah untuk memastikan keamanan data dengan tingkat yang tinggi pada sistem yang memiliki batasan ruang penyimpanan yang tersedia.
e.Metode Ishihara
Metode Ishihara adalah sebuah metode yang digunakan untuk tes pengujian buta warna pada seseorang. Metode ini menggunakan serangkaian gambar polka dot dengan kombinasi warna yang berbeda-beda.
Tujuan dari metode ini adalah untuk mengidentifikasi kemampuan seseorang dalam membedakan warna dengan akurasi, terutama dalam mengidentifikasi gangguan atau kekurangan dalam penglihatan warna.
Metode Ishihara sering digunakan karena menggunakan gambar titik-titik dengan variasi kepadatan warna yang berbeda.
f.Metode Extreme Programming (XP)
Metode Extreme Programming (XP) adalah salah satu pendekatan dalam SDLC (Software Development Life Cycle). Metode ini dirancang khusus untuk pengembangan perangkat lunak yang cenderung mengalami perubahan kebutuhan dengan cepat.
Tahapan yang ditempuh dalam metode ini meliputi perencanaan (planning), perancangan (design), pemrograman (coding), dan pengujian (testing).
g.Metode Topsis
Metode Topsis adalah suatu pendekatan yang digunakan untuk pengambilan keputusan berdasarkan kriteria-kriteria yang beragam, dengan mempertimbangkan alternatif-alternatif yang tersedia.
Metode ini mencari alternatif yang memiliki jarak terdekat dengan solusi ideal positif dan jarak terjauh dengan solusi ideal negatif, sehingga dapat memberikan hasil yang optimal dalam pengambilan keputusan.
h. Metode Vulnerability Assessment
Metode Vulnerability Assessment adalah suatu pendekatan yang digunakan untuk melakukan pengujian, analisis, dan identifikasi terhadap kerentanan keamanan yang ada dalam suatu sistem, dengan mempertimbangkan tingkat keparahan kerentanan seperti rendah (low), sedang (medium), dan tinggi (high).
Tujuan utama dari metode ini adalah untuk mengidentifikasi celah keamanan dan memberikan rekomendasi peningkatan keamanan yang diperlukan pada sistem tersebut.