BAB 2 TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
Bab 2 Tinjauan Pustaka

BAB III ANALISIS DAN PERANCANGAN SISTEM

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Pengenalan Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB II LANDASAN TEORI

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Kriptografi Modern Part -1

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB Kriptografi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB II LANDASAN TEORI

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB III ANALISA DAN DESAIN SISTEM

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Kriptografi Kunci Rahasia & Kunci Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

PEMBELAJARAN BERBASIS MULTIMEDIA. Sunaryo Soenarto Teknik Elektro - UNY

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Penerapan Matriks dalam Kriptografi Hill Cipher

Modul Praktikum Keamanan Sistem

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Kriptografi Modern Part -1

PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Bab 2 LANDASAN TEORI 2.1 Penelitian Terdahulu

BAB II LANDASAN TEORI

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB 1 PENDAHULUAN Latar Belakang

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB II LANDASAN TEORI

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Perhitungan dan Implementasi Algoritma RSA pada PHP

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Cryptography. Abdul Aziz

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN 1.1. Latar belakang

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB II LANDASAN TEORI

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

AECT (Association for Educational Communication and Technology) membedakan enam jenis sumber belajar yang dapat digunakan dalam proses belajar,

BAB II KAJIAN PUSTAKA. Menurut Sadiman (2006:6) media berasal dari bahasa latin merupakan bentuk

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

PENGEMBANGAN MEDIA PEMBELAJARAN ABK Oleh, Asep Saripudin, S.Pd.

BAB 2 LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

II. KERANGKA TEORITIS. Sadiman, dkk (2006: 6) menjelaskan bahwa kata media berasal dari bahasa latin

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB 2 LANDASAN TEORI

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Transkripsi:

BAB 2 TINJAUAN PUSTAKA 2.1 Pengajaran Berbantuan Komputer Perkembangan teknologi komputer yang sangat pesat sekarang ini telah melahirkan sesuatu yang baru yang tentunya memberi manfaat bagi kehidupan. Setidaknya dengan adanya teknologi komputer, secara tidak langsung telah membantu pekerjaan seseorang yang dapat dilakukan secara cepat dan menghemat waktu. Peranan teknologi komputer saat ini telah memasuki dalam bidang pendidikan. Telah banyak aplikasi yang dibuat dalam meningkatkan mutu pendidikan. Hal ini tentunya memberi angin segar bagi dunia pendidikan di Indonesia yang memerlukan pembaharuan dalam bidang pendidikan. Dalam dunia pendidikan, komputer dapat menjadi media pembelajaran yang baru. Pembelajaran yang didapat di perkuliahan terkadang membuat mahasiswa menjadi bosan. Hal itu disebabkan penyampaian yang kurang menarik dan cenderung membosankan, sehingga membuat siswa menjadi mudah lupa dengan apa yang dipelajarinya, terutama pelajaran yang bersifat teoretis. Sehingga perlu dilakukan cara lain agar pembelajaran menjadi menarik dan siswa menjadi lebih mudah menerima materi yang diajarkan. Pemanfaatan komputer dalam dunia pendidikan terutama dalam hal pengajaran dikenal dengan Pengajaran Berbantuan Komputer (PBK) atau CAI (Computer Assited Instruction), CAL (Computer Aided Learning), CBL (Computer Based Learning). Banyak istilah-istilah yang digunakan Pengajaran Berbantuan Komputer diantaranya adalah CBT (Computer Based Training), CBL (Computer Based Learning), CBE (Computer Based Education) dan lain-lain. Istilah-istilah tersebut pada dasarnya

mempunyai tujuan yang sama yaitu menggunakan komputer sebagai media pembelajaran. 2.1.1 Definisi Pengajaran Berbantuan Komputer Secara konsep Pengajaran Berbantuan Komputer (PBK) adalah hal-hal yang berkaitan dengan pembagian bahan pengajaran dan keahlian dalam satuan kecil agar mudah dipelajari serta difahami. Satuan terkecil ini pula akan dipresentasikan lagi dengan gaya yang memikat di dalam bingkai (frame) untuk ditayangkan di layar monitor. (Mahyuddin dkk, 2006) Pengajaran Berbantuan Komputer (PBK) diadopsi dari istilah CAI (Computer Assisted Instructions) dan CAL (Computer Aided Learning). Menurut AECT (1977), CAI adalah suatu metode pengajaran dimana komputer digunakan untuk mengajar siswa dan komputer berisi intruksi-intruksi yang dirancang untuk mengajar, panduan, dan pengujian terhadap siswa sampai kepada tingkat kecakapan yang diinginkan. CAL (Computer Aided Learning) adalah sesuatu yang menunjuk pada berbagai macam kegiatan yang berhubungan dengan komputer yang mana akan berinteraksi dengan para pelajar dalam proses pendidikan (Kurniawan, 2004). 2.1.2 Fungsi Komputer Dalam Pengajaran Menurut Adipranata, sistem pembelajaran yang biasa dilakukan sekarang ini biasanya menggunakan buku dan hanya melibatkan dosen serta mahasiswa saja. Dosen mengajar mahasiswa secara lisan dan mahasiswa berupaya menghafal sebanyak mungkin fakta yang diberikan. Pembelajaran tersebut dapat dibantu dengan teknologi komputer sekarang ini dimana komputer memiliki banyak peranan, yaitu sebagai berikut :

1. Sebagai Pakar Komputer mempunyai banyak kelebihan karena mampu menyimpan banyak data dan kemampuan komputer dalam menyimpan data jauh akurat dari pada manusia. Dengan komputer data dapat berbentuk audio visual sehingga membuat pesan yang disampaikan dapat lebih mudah diingat dari pada pesan secara lisan 2. Sebagai Pembimbing Dengan metode pembelajaran berbantuan komputer, mahasiswa mampu belajar secara individu, ini membuat suatu alternatif belajar yang baru selain dengan belajar dari buku. Hal ini menguntungkan bagi mahasiswa yang lupa akan pelajaran yang telah disampaikan didalam kelas. Pelajar dapat mengulang pelajaran itu secara mandiri dengan pembelajaran yang menggunakan komputer. Sehingga dapat disimpulkan bahwa komputer yang mempunyai program aplikasi yang baik, dapat memenuhi keperluan seorang pelajar secara individu. 2.1.3 Jenis Pengajaran Berbantuan Komputer Penyajian isi materi pelajaran dalam CAI dapat dilakukan dalam beberapa cara, yaitu (Arsyad,2005) : 1. Tutorial 2. Drils and Practice 3. Simulation 4. Games 2.1.3.1 Tutorial Program pembelajaran tutorial dengan bantuan komputer meniru sistem tutor yang dilakukan oleh guru atau instruktur. Informasi atau pesan berupa suatu konsep disajikan di layar komputer dengan teks, gambar, atau grafik.

Dalam pembelajaran tutorial ini siswa yang bersangkutan dituntut harus lebih aktif dalam proses belajarnya dengan berinteraksi dengan komputer. Dalam pembelajaran tutorial ini siswa akan diberikan materi pelajaran dalam satu sub pokok pembahasan, siswa yang bersangkutan harus memahami materi yang telah disajikan, kemudian dilanjutkan dengan berbagai pertanyaan seputar materi yang telah disajikan. Siswa menjawab berbagai pertanyaan yang disajikan, kemudian komputer menganalisa jawaban dari siswa tersebut. Jika jawaban siswa tersebut benar akan dilanjutkan ke materi selanjutnya, jika jawaban siswa salah komputer dapat kembali ke materi sebelumnya. Tujuan dari model tutorial ini adalah bagaimana seorang siswa memahami suatu materi pelajaran dengan baik dan benar. 2.1.3.2 Drill and Practice Drill and practice digunakan dengan asumsi bahwa suatu materi, aturan atau kaidah atau prosedur telah diajarkan kepada siswa. Program ini menuntun siswa dengan serangkaian contoh untuk meningkatkan kemahiran menggunakan keterampilan. Komputer akan memberi latihan sampai suatu materi benar-benar dikuasai sebelum pindah kepada materi yang lainnya. Ini merupakan salah satu kegiatan yang amat efektif apabila pembelajaran itu memerlukan pengulangan untuk mengembangkan keterampilan. 2.1.3.3 Simulation Model simulasi pada komputer memberikan kesempatan untuk belajar secara dinamis, interaktif, dan perorangan. Dengan simulasi, lingkungan pekerjaan yang kompleks dapat ditata hingga menyerupai dunia nyata. Model simulasi memungkinkan siswa terlibat langsung dengan suatu keadaan seperti di dunia nyata tanpa menanggung suatu resiko yang tidak menyenangkan.

Contoh penerapan model simulasi ini adalah pada simulasi menerbangkan pesawat terbang, dimana siswa dapat merasakan bagaimana menerbangkan pesawat terbang seperti nyata tanpa harus menanggung resiko yang besar seperti layaknya menerbangkan pesawat sesungguhnya. 2.1.3.4 Games Model permainan ini tepat jika diterapkan pada siswa yang senang bermain. Bahkan, jika didesain dengan baik sebagai sarana bermain sekaligus belajar. Model permainan/games dalam pengajaran jika dirancang dengan baik dapat memotivasi siswa dan meningkatkan pengetahuannya dan keterampilannya. 2.1.4 Kriteria Pengajaran Berbantuan Komputer yang baik Northwest Regional Educational Laboratory menetapkan 21 kriteria suatu pengajaran berbantuan komputer dikatakan baik, yaitu sebagai berikut : 1. Isi harus tepat, 2. Memuat nilai pendidikan, 3. Memuat nilai-nilai yang baik, 4. Bebas dari ras, etnis, seks dan steriotip lainnya, 5. Tujuan (pembelajaran) dinyatakan dengan baik, 6. Isi sesuai dengan tujuan yang ditetapkan, 7. Penyampaian materi jelas, 8. Kesesuaian tingkat kesukaran, kesesuaian penggunaan warna, suara dan grafis, 9. Kesesuaian tingkat motivasi, 10. Menantang kreativitas siswa, 11. Umpan balik efektif, 12. Kontrol di tangan siswa, 13. Materi sesuai dengan pengalaman belajar siswa sebelumnya, 14. Materi dapat digeneralisasikan,

15. Program harus sempurna, 16. Program ditata dengan baik, 17. Pengaturan tampilan efektif, 18. Pembelajaran jelas, 19. Membantu dan memudahkan guru, 20. Sesuai dengan perkembangan teknologi komputer, 21. Program sudah diujicoba. 2.1.5 Faktor Pendukung Keberhasilan CAI Keberhasilan penggunaan komputer dalam pengajaran amat tergantung kepada berbagai faktor diantaranya (Arsyad, 2005) : 1. Belajar harus menyenangkan Untuk membuat proses pembelajaran dengan bantuan komputer menyenangkan, ada tiga unsur yang perlu diperhatikan yaitu : a. Menantang Program permainan itu harus menyajikan tujuan yang hasilnya tidak menentu dengan cara menyiapkan beberapa tingkatan kesulitan baik secara otomatis atau dengan pilihan siswa, atau dengan menyiapkan berbagai tujuan untuk permainan pada setiap tingkatan kesulitan. b. Fantasi Dimana kegiatan pengajaran itu dapat menarik dan menyentuh secara emosional. Misalnya, menyajikan contoh-contoh praktis dan gambaran utuh mengenai jenis keterampilan yang sedang dilatih. c. Ingin tahu Kegiatan pengajaran harus dapat membangkitkan indra ingin tahu siswa dengan menggabungkan efek-efek audio dan visual serta musik dan grafik. Kemudian siswa dapat dituntun ke dalam situasi yang mengherankan,

namun disertai dengan berbagai situasi berisikan informasi yang dapat membantu siswa memahami kesalahan persepsi ketika pertama kali memasuki situasi tersebut. 2.1.6 Keuntungan dan keterbatasan penggunaan komputer sebagai media pembelajaran Pemanfaatan komputer sebagai salah satu media pembelajaran mempunyai banyak keuntungan dibandingkan dengan sistem pembelajaran konvensional, walaupun terdapat banyak keuntungan terdapat pula keterbatasan yang dalam penggunaan sebagai media pembelajaran, berikut ini keuntungan dan keterbatasan penggunaan komputer sebagai media pembelajaran. 2.1.6.1 Keuntungan a. Komputer dapat mengakomodasi siswa yang lamban menerima pelajaran, karena ia dapat memberikan iklim yang lebih afektif dengan cara yang lebih individual, tidak pernah lupa, tidak pernah bosan, sangat sabar dalam menjalankan instruksi seperti yang diinginkan program yang digunakan. b. Komputer dapat merangsang siswa untuk mengerjakan latihan, melakukan kegiatan laboratorium atau simulasi karena tersedianya animasi grafik, warna, dan musik yang menambah realisme. c. Kendali berada ditangan siswa sehingga tingkat kecepatan belajar siswa dapat disesuaikan dengan tingkat penguasaannya. Dengan kata lain, komputer dapat berinteraksi dengan siswa secara perorangan misalnya dengan bertanya dan menilai jawaban. d. Kemampuan merekam aktivitas siswa selama menggunakan suatu program pembelajaran memberi kesempatan lebih baik untuk pembelajaran secara perorangan dan perkembangan setiap siswa selalu dipantau.

e. Dapat berhubungan dengan, dan mengendalikan peralatan lain seperti compact disk, video tape, dan lain-lain dengan program pengendali dari komputer. 2.1.6.2 Keterbatasan a. Meskipun harga perangkat keras komputer cenderung semakin menurun (murah), pengembangan perangkat lunaknya masih relatif mahal. b. Untuk menggunakan komputer diperlukan pengetahuan dan keterampilan khusus tentang komputer. c. Keragaman model komputer (perangkat keras) sering menyebabkan program (software) yang tersedia untuk satu model tidak cocok (kompatibel) dengan model lainnya. d. Program yang tersedia saat ini belum memperhitungkan kreativitas siswa, sehingga hal tersebut tentu tidak akan dapat mengembangkan kreativitas siswa. e. Komputer hanya efektif bila digunakan oleh satu orang atau beberapa orang dalam kelompok kecil. Untuk kelompok besar diperlukan tambahan peralatan lain yang mampu memproyeksikan pesan-pesan di monitor ke layar lebar. 2.1.7 Tahapan Pengembangan Pengajaran Berbantuan Komputer Dalam mengembangkan pengajaran berbantuan komputer ada beberapa tahapan yang perlu diperhatikan agar tujuan pembelajaran yang diharapkan dapat tercapai. Terdapat beberapa model tahapan dalam pembembangan pengajaran berbantuan komputer, salah satu model yang cukup terkenal adalah model ADDIE yaitu Model Analisis Desain, Deveploment atau pengembangan, Implementation atau implementasi, dan Evaluasi.

Berikut ini tahapan dalam model ADDIE adalah sebagai berikut: a. Tahap Analisis (Analysis phase) Pada tahapan ini pengembang media menetukan sasaran pengguna media, apa yang harus dipelajari, pengetahuan-pengetahuan sebagai prasyarat yang harus dimiliki, berapa lama durasi efektif yang diperlukan untuk menggunakan media dalam proses pembelajaran. b. Tahap Desain (Design phase) Pada tahapan ini ditetapkan tujuan apa yang ingin dicapai dari media pembelajaran yang akan dibuat, apa jenis pembelajaran yang akan diterapkan serta penetapan isi materi yang akan dijadikan inti pembelajaran dalam media. c. Tahap Pembuatan (Development phase) Pada tahapan ini media pembelajaran mulai dikembangkan sesuai dengan apa yang sudah ditetapkan sebelumnya di dalam tahapan desain. Yang perlu diperhatikan dalam tahapan ini adalah penerapan sistem yang akan digunakan. d. Tahap Implementasi Media pembelajaran yang telah dibuat perlu disosialisasikan kepada siswa yang sedang belajar, jika perlu didukung dengan buku petunjuk penggunaan atau manual sebagai panduan awal dalam menggunakan media. e. Tahap Evaluasi Evaluasi digunakan untuk mengukur seberapa siswa menguasai materi pembelajaran. Ada dua evaluasi dalam tahapan ini yaitu evaluasi dalam rangka

memperoleh umpan balik dalam proses pembelajaran dan evaluasi untuk mengukur pencapaian melalui indikator pembelajaran. Evaluasi juga harus memberikan hasil pencapaian nilai dari masing-masing peserta didik sebagai parameter keberhasilan dalam pengembangan dan implementasi media pembelajaran yang sudah dibuat. 2.2 Media Pembelajaran 2.2.1 Definisi Media pembelajaran Kata media berasal dari bahasa latin medius yang secara harfiah berarti tengah, perantara atau pengantar. Secara lebih khusus, pengertian media dalam proses belajar mengajar cenderung diartikan sebagai alat-alat grafis, fotografis atau elektronis untuk menangkap, memproses, dan menyusun kembali informasi visual atau verbal (Arsyad,2005). Media pembelajaran adalah media yang membawa pesan-pesan atau informasi yang bertujuan instruksional atau mengandung maksud-maksud pengajaran. Media pembelajaran sebenarnya merupakan alat bantu yang digunakan oleh tenaga pengajar dalam membantu tugasnya dalam pengajaran. Media pembelajaran juga dapat memudahkan pemahaman siswa terhadap kompetensi yang harus dikuasai terhadap materi yang harus dipelajari, yang pada akhirnya diharapkan dapat meningkatkan hasil belajar (Mulyanta dan Leong, 2009). Kemampuan seorang tenaga pengajar dalam mengembangkan suatu media pembelajaran merupakan salah satu faktor penting dalam keberhasilan siswa dalam mencapai kompetensi yang diharapkan. Seorang pengajar tidak hanya mengajar siswa dengan materi yang ada, tapi dituntut untuk memiliki kemampuan bagaimana mengembangkan suatu materi pelajaran yang sudah ada menjadi lebih menarik sehingga siswa lebih memahami materi yang disampaikan. Beberapa hambatan yang dirasakan oleh seorang pengajar berkaitan dengan pengembangan media pembelajaran, salah satunya adanya keterbatasan dalam

merancang dan menyusun media pembelajaran serta belum memiliki pengetahuan dan keterampilan yang memadai untuk membuat sebuah media. Beberapa faktor yang menyebabkan kurang optimalnya hasil belajar terkait dengan hasil pengembangan media pembelajaran, antara lain (Mulyanta dan Leong, 2009) : 1. Pengajar tidak tahu cara menggunakan media pembelajaran dalam proses pembelajaran. 2. Penggunaan media pembelajaran oleh pendidik sangat terbatas sehingga dirasakan kurang membantu dalam penguasaan bahan ajar. 3. Kurang variatifnya media pembelajaran sehingga media pembelajaran sangat membosankan. 2.2.2 Ciri-ciri umum yang terkandung pada media pembelajaran Berikut ini adalah ciri-ciri umum yang terkandung dalam media pembelajaran (Arsyad,2005) : 1. Media pembelajaran memiliki pengertian fisik yang dewasa ini dikenal sebagai hardware (perangkat keras), yaitu sesuatu benda yang dapat dilihat, didengar, atau diraba dengan panca indera. 2. Media pembelajaran memiliki pengertian nonfisik yang dikenal sebagai software (perangkat lunak), yaitu kandungan pesan yang terdapat dalam perangkat keras yang merupakan isi yang ingin disampaikan kepada siswa. 3. Penekanan media pembelajaran terdapat pada visual dan audio. 4. Media pembelajaran memiliki pengertian alat bantu pada proses belajar baik di dalam maupun di luar kelas. 5. Media pembelajaran digunakan dalam komunikasi dan interaksi guru dan siswa dalam proses pembelajaran.

6. Media pembelajaran dapat digunakan secara massal (misalnya: radio, televisi), kelompok besar dan kelompok kecil (misalnya film, slide, video, OHP), atau perorangan (misalnya modul, komputer, radio tape/kaset, video recorder). 7. Sikap, perbuatan, organisasi, strategi, dan manajemen yang berhubungan dengan penetapan suatu ilmu. 2.2.3 Kriteria Media Pembelajaran Kriteria media pembelajaran yang baik idealnya meliputi 4 hal utama, yaitu (Mulyanta dan Leong, 2009) : 1. Sesuai atau relevan Media pembelajaran harus sesuai dengan kebutuhan belajar, rencana kegiatan belajar, program kegiatan belajar, tujuan belajar dan karakteristik peserta didik. 2. Mudah Semua isi pembelajaran melalui media harus mudah dimengerti, dipelajari atau dipahami oleh peserta didik, dan sangat operasional dalam penggunannya. 3. Menarik Media pembelajaran harus mampu menarik maupun merangsang perhatian peserta didik, baik tampilan, pilihan warna, maupun isinya. Uraian isi tidak membingungkan serta dapat menggugah minat peserta didik untuk menggunakan media tersebut. 4. Manfaat Isi dari media pembelajaran harus bernilai atau berguna, mengandung manfaat bagi pemahaman materi pembelajaran serta tidak mubazir atau sia-sia apalagi merusak siswa.

2.3 Metode Accelerated Learning Pada penelitian ini, metode yang digunakan adalah metode Accelerated Learning (AL). Accelerated Learning adalah cara belajar yang alamiah, akarnya sudah tertanam sejak zaman kuno. Accelerated Learning telah dipraktikan oleh setiap anak yang dilahirkan sebagai suatu gebrakan modern yang mendobrak cara belajar di dalam pendidikan dan pelatihan terstruktur (Meier, 2000). Prinsip-prinsip accelerated learning adalah: 1. Belajar melibatkan seluruh pikiran dan tubuh Belajar tidak hanya menggunakan otak, tetapi juga melibatkan seluruh tubuh/pikiran dengan segala emosi, indra, dan sarafnya. 2. Belajar adalah berkreasi, bukan mengonsumsi Pengetahuan bukanlah sesuatu yang diserap oleh pembelajar, melainkan sesuatu yang diciptakan oleh pembelajar. Pembelajaran terjadi ketika pembelajar memadukan pemikiran dan pengetahuan baru kedalam struktur dirinya sendiri yang telah ada. 3. Kerja sama membantu proses belajar Semua usaha belajar yang baik mempunyai landasan sosial. Kita biasanya belajar lebih banyak dengan berinteraksi dengan kawan-kawan daripada yang kita pelajari dengan cara lain manapun. Persaingan diantara pembelajar memperlambat pembelajaran. Suatu komunitas belajar selalu lebih baik daripada beberapa individu yang belajar sendiri-sendiri. 4. Pembelajaran berlangsung pada beberapa tingkatan secara simultan Belajar bukan hanya menyerap satu hal kecil pada satu waktu secara linear, melainkan menyerap banyak hal dalam sekaligus. 5. Belajar berasal dari mengerjakan pekerjaan itu sendiri

Hal-hal yang dipelajari secara terpisah akan sulit diingat dan mudah menguap. Kita belajar berenang dengan berenang, cara bernyanyi dengan menyanyi. Pengalaman yang nyata dapat menjadi guru yang jauh lebih baik daripada sesuatu yang abstrak asalkan didalamnya terdapat peluang untuk terjun langsung secara total. 6. Emosi positif sangat membantu pembelajaran Perasaan menentukan kualitas dan kuantitas belajar seseorang. Perasaan negatif menghalangi proses belajar. Belajar yang penuh tekanan dan besuasana.muram tidak dapat mengungguli hasil belajar yang santai, menyenangkan dan menarik hati. 7. Otak menyerap informasi citra secara langsung dan otomatis Sistem saraf manusia lebih merupakan prosesor citra daripada prosesor kata. Gambar konkret jauh lebih mudah dimengerti daripada kata-kata. 2.4 Kriptografi Kriptografi berasal dari bahasa Yunani, yang dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Aghus,dkk, 2006). Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan dalam kriptografi adalah plainteks (plaintext) atau teks-jelas (cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption), sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi (decryption) (Munir, 2006). Urutan-urutan proses kriptografi dapat digambarkan sebagai berikut.

plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.1 Mekanisme kriptografi Informasi asal yang dapat dimengerti disimbolkan oleh plainteks, yang kemudian oleh algoritma enkripsi diterjemahkan menjadi informasi yang tidak dapat dimengerti yang disimbolkan dengan cipherteks. Proses enkripsi terdiri dari algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci yang digunakan. Sekali dihasilkan, cipherteks kemudian ditransmisikan. Pada bagian penerima, cipherteks yang diterima diubah kembali ke plainteks dengan algoritma dan kunci yang sama (Ariyus, 2006). 2.4.1 Jenis-jenis Algoritma Kriptografi Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya yaitu sebagai berikut (Ariyus, 2006) : 1. Algoritma Simetri 2. Algoritma Asimetri 3. Fungsi Hash 2.4.1.1 Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk melakukan enkripsi dan dekripsi. Bila mengirim pesan dengan

menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan dikirim. Algoritma yang memakai kunci simetri diantaranya adalah sebagai berikut (Ariyus, 2008) : 1. Data Encryption Standard (DES) 2. RC2, RC4, RC5, RC6 3. International Data Encryption Algorithm (IDEA) 4. Advanced Encryption Standard (AES) 5. One Time Pad (OTP) 6. WAKE, dan lain sebagainya. 2.4.1.2 Algoritma Asimetri Algoritma asimetri sering juga disebut dengan algoritma kunci publik, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu sebagai berikut (Ariyus, 2008) : 1. Kunci umum (public key): kunci yang boleh semua orang tahu (dipublikasikan). 2. Kunci rahasia (prívate key): kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang). Algoritma yang memakai kunci publik di antaranya adalah sebagai berikut : 1. Digital Signature Algorithm (DSA). 2. RSA 3. Diffie-Hellman (DH) 4. Elliptic Curve Cryptography (ECC) 5. Kriptografi Quantum dan lain sebagainya.

2.4.1.3 Fungsi Hash Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentification code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap (Ariyus, 2008). 2.5 WAKE (Word Auto Key Encryption) Metode WAKE merupakan salah satu algoritma stream cipher yang telah digunakan secara komersial. WAKE merupakan singkatan dari Word Auto Key Encryption. Metode ini ditemukan oleh David Wheeler pada tahun 1993. Metode WAKE menggunakan kunci 128 bit dan sebuah tabel 256 x 32 bit. Dalam algoritmanya, metode ini menggunakan operasi XOR, AND, OR dan Shift Right. Proses utama WAKE terdiri dari : 1. Proses pembentukan tabel S-Box (Substitution Box). 2. Proses pembentukan kunci. 3. Proses enkripsi dan dekripsi. Inti dari metode WAKE terletak pada proses pembentukan tabel S-Box dan proses pembentukan kunci. Tabel S-Box dari metode WAKE bersifat fleksibel dan berbeda-beda untuk setiap putaran (Marina, 2007). 2.5.1 Proses Pembentukan Tabel S-Box Proses pembentukan tabel S-Box terdiri atas 8 (delapan) proses utama. Dalam prosesnya, pembentukan tabel S-Box memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii. Proses pembentukan tabel S-Box adalah sebagai berikut :

1. Inisialisasi nilai TT[0] TT[7] : TT[0] : 726a8f3b (dalam heksadesimal) TT[1] : e69a3b5c (dalam heksadesimal) TT[2] : d3c71fe5 (dalam heksadesimal) TT[3] : ab3c73d2 (dalam heksadesimal) TT[4] : 4d3a8eb3 (dalam heksadesimal) TT[5] : 0396d6e8 (dalam heksadesimal) TT[6] : 3d4c2f7a (dalam heksadesimal) TT[7] : 9ee27cf3 (dalam heksadesimal) 2. Inisialisasi nilai awal untuk T[0] T[3] : T[0] = K[0] T[2] = K[2] T[1] = K[1] T[3] = K[3] K[0], K[1], K[2], K[3] dihasilkan dari kunci yang dipecah menjadi 4 bagian yang sama panjang. 3. Untuk T[4] sampai T[255], lakukan proses berikut : X = T[n-4] + T[n-1] T[n] = X >> 3 XOR TT(X AND 7) 4. Untuk T[0] sampai T[22], lakukan proses berikut : T[n] = T[n] + T[n+89] 5. Set nilai untuk beberapa variabel di bawah ini : X = T[33] Z = T[59] OR (01000001h) Z = Z AND (FF7FFFFFh) X = (X AND FF7FFFFFh) + Z 6. Untuk T[0] T[255], lakukan proses berikut : X = (X AND FF7FFFFFh) + Z T[n] = T[n] AND 00FFFFFFh XOR X 7. Inisialisasi nilai untuk beberapa variabel berikut ini : T[256] = T[0] X = X AND 255 8. Untuk T[0] T[255], lakukan proses berikut : Temp = (T[n XOR X] XOR X) AND 255

T[n] = T[Temp] T[X] = T[n+1] 2.5.2 Proses Pembentukan Kunci Proses pembentukan kunci dari metode WAKE dapat ditentukan sendiri yaitu sebanyak n putaran. Semakin banyak putaran dari proses pembentukan kunci, maka keamanan datanya akan semakin terjamin. Fungsi yang digunakan dalam proses pembentukan kunci adalah M(X, Y) = (X + Y) >> 8 XOR T[(X + Y) AND 255]. Pertama-tama, kunci yang di-input akan dipecah menjadi 4 bagian dan di-set sebagai nilai awal dari variabel A 0, B 0, C 0, dan D 0. Nilai dari variabel ini akan diproses dengan melalui langkah berikut : A i+1 = M(A i, D i ) B i+1 = M(B i, A i+1 ) C i+1 = M(C i, B i+1 ) D i+1 = M(D i, C i+1 ) Nilai dari D i merupakan nilai dari kunci K i. Agar lebih jelas, lihatlah bagan proses pembentukan kunci berikut : Di i C i M M B M

Gambar 2.2 Bagan proses pembentukan kunci Keterangan : P = Plaintext K = Key C = Ciphertext M = Fungsi M i = Dimulai dari 0 sampai n. Ai Bi Ci Di = Bagian pertama dari pecahan kunci = Bagian kedua dari pecahan kunci = Bagian ketiga dari pecahan kunci = Bagian keempat dari pecahan kunci 2.5.3 Proses Enkripsi dan Dekripsi Inti dari metode WAKE tidak terletak pada proses enkripsi dan dekripsinya, karena proses enkripsi dan dekripsinya hanya berupa operasi XOR dari plaintext dan kunci

untuk menghasilkan ciphertext atau operasi XOR ciphertext dan kunci untuk menghasilkan plaintext. P = C K C = P K dengan : P = Plaintext K = Key C = Ciphertext 2.6 Dasar-Dasar Matematika Kriptografi Beberapa operasi dasar matematika yang digunakan dalam kriptografi metode WAKE adalah operasi AND, OR, XOR, Penjumlahan Modulo dan Shift Right. 2.6.1 AND Operasi AND dari dua input A dan B hanya akan bernilai bit 1 apabila kedua bit input A dan B bernilai bit 1. Atau dengan kata lain output dari operasi AND akan memiliki nilai bit 0 apabila salah satu input-nya bernilai bit 0. Operasi AND dilambangkan dengan tanda. Aturan operasi AND dapat dinyatakan seperti tabel berikut : Tabel 2.1 Aturan operasi AND A B A B

0 0 0 0 1 0 1 0 0 1 1 1 Contoh : 11000110 10110011 ------------ 10000010 2.6.2 OR Operasi OR dari dua input A dan B hanya akan bernilai bit 0 apabila kedua bit input A dan B bernilai bit 0. Atau dengan kata lain output dari operasi OR akan memiliki nilai bit 1 apabila salah satu inputnya bernilai bit 1. Operasi OR dilambangkan dengan tanda. Aturan operasi OR dapat dinyatakan seperti tabel berikut : Tabel 2.2 Aturan operasi OR A B A B 0 0 0 0 1 1 1 0 1 1 1 1 Contoh :

11000110 10110011 ------------ 11110111 2.6.3 XOR XOR adalah operasi Exclusive-OR yang dilambangkan dengan tanda. Hasil dari operasi XOR akan bernilai bit 0 (nol) jika dua buah bit input memiliki nilai yang sama dan akan menghasilkan nilai bit 1 (satu) jika dua buah bit input memiliki nilai bit yang berbeda. Aturan operasi XOR dapat dirumuskan seperti tabel berikut ini : Tabel 2.3 Aturan Operasi XOR A B A B 0 0 0 0 1 1 1 0 1 1 1 0 Contoh : 11000110 10110011 ------------ 01110101 2.6.4 Penjumlahan Modulo Penjumlahan bit modulo yang digunakan dalam metode WAKE adalah penjumlahan dua buah bit bilangan yang sama panjang dan menghasilkan bilangan dengan panjang bit yang sama pula. Jika panjang bit bilangan lebih besar, maka bit bilangan yang berlebihan tersebut akan dibuang. Contoh : 10111101 + 10010101 = 1 01010010

Bit 1 yang berlebihan di depan akan dibuang sehingga hasil yang didapatkan dari proses penjumlahan di atas adalah 01010010. 2.6.5 Pergeseran Bit (Shift) Pergeseran bit (Shift) adalah operasi pergeseran terhadap suatu barisan bit sebanyak yang diinginkan. Bit kosong yang telah tergeser akan diberikan nilai bit 0 (nol). Operasi pergeseran terbagi menjadi dua macam yaitu : 1. Operasi Geser Kiri (Shift Left) yaitu operasi yang menggeser sejumlah bit ke kiri (left) dan mengisi tempat kosong dengan nilai bit 0 (nol). Operasi shift left dilambangkan dengan <<. Contoh operasi shift left : 11000110 << 1 : 10001100 11000110 << 2 : 00011000 2. Operasi Geser Kanan (Shift Right) yaitu operasi yang menggeser sejumlah bit ke kanan (right) dan mengisi tempat kosong dengan nilai bit 0 (nol). Operasi shift right dilambangkan dengan >>. Contoh operasi shift right : 11000110 >> 1 : 01100011 11000110 >> 2 : 00110001 2.6.6 Konversi Bilangan Berbasis Bilangan bilangan berbasis dapat diubah atau dikonversikan satu sama lain. Proses pengubahan bilangan berbasis yang akan dibahas antara lain : 1. Pengubahan bilangan biner ke bilangan heksadesimal. 2. Pengubahan bilangan heksadesimal ke bilangan biner. 2.6.6.1 Konversi dari Bilangan Biner ke Bilangan Heksadesimal

Proses konversi bilangan biner ke bilangan heksadesimal dapat dilakukan dengan 2 cara, yaitu secara langsung dan secara tidak langsung. Proses konversi bilangan biner ke bilangan heksadesimal secara langsung dapat dilakukan dengan menggunakan algoritma berikut : 1. Jika jumlah digit bilangan biner bukan kelipatan 4, maka tambahkan bilangan 0 di depan bilangan biner hingga jumlah digit merupakan kelipatan 4. 2. Pisahkan bilangan biner ke dalam bentuk kelompok empatan. 3. Konversi masing masing kelompok empatan tersebut ke dalam bilangan heksadesimal dengan menggunakan tabel sistem bilangan di atas. Sebagai contoh, diambil bilangan biner 1100101101, maka proses konversi bilangan biner tersebut ke dalam bentuk bilangan heksadesimal adalah sebagai berikut, 1. Jumlah digit bilangan biner 1100101101 ada sebanyak 10 buah dan bukan merupakan kelipatan 4, sehingga harus ditambahkan 2 buah bilangan 0 di depan bilangan biner tersebut agar jumlah digit merupakan kelipatan 4. 1100101101 001100101101 2. Pisahkan bilangan biner tersebut ke dalam bentuk kelompok empatan. 001100101101 0011 0010 1101 3. Konversi masing masing kelompok empatan tersebut ke dalam bilangan heksadesimal dengan menggunakan tabel sistem bilangan di atas. 0011 0010 1101 3 2 D 4. Sehingga bilangan heksadesimal yang didapat adalah 32D. Proses pengubahan bilangan biner ke bilangan heksadesimal secara tidak langsung dapat dilakukan dengan langkah langkah seperti berikut, 1. Konversikan bilangan biner ke dalam bentuk bilangan desimal.

2. Konversikan bilangan desimal hasil perhitungan tersebut ke dalam bentuk bilangan heksadesimal. Untuk mengubah satu bilangan biner ke kesetaraan desimalnya, jumlahkan kesetaraan desimal masing masing posisi 1-nya. Sebagai contoh, diambil bilangan biner 1100101101 di atas. 1100101101 = 1 X 2 9 + 1 X 2 8 + 1 X 2 5 + 1 X 2 3 + 1 X 2 2 + 1 X 2 0 = 512 + 256 + 32 + 8 + 4 + 1 = 813 Sedangkan, untuk mengubah satu bilangan bulat desimal ke kesetaraan heksadesimalnya, bagilah secara berurutan bilangan tersebut dengan 16 dan konversikan angka sisanya ke dalam bentuk heksadesimal dengan urutan terbalik. 813 / 16 = 50 sisa 13 D 50 / 16 = 3 sisa 2 2 3 / 16 = 0 sisa 3 3 Sehingga bilangan heksadesimal yang didapat adalah 32D. 2.6.6.2 Konversi dari Bilangan Heksadesimal ke Bilangan Biner Proses konversi bilangan heksadesimal ke bilangan biner juga dapat dilakukan dengan 2 cara, yaitu secara langsung dan secara tidak langsung. Proses pengubahan bilangan heksadesimal ke bilangan biner secara langsung dapat dilakukan dengan menggunakan algoritma berikut : 1. Konversikan masing masing digit bilangan heksadesimal ke dalam bentuk bilangan biner 4 digit. 2. Gabungkan semua bilangan biner hasil konversi tersebut sesuai dengan urutan posisinya. Sebagai contoh, diambil bilangan heksadesimal 32D, maka proses konversi bilangan heksadesimal tersebut ke dalam bentuk bilangan biner adalah sebagai berikut:

1. Konversikan masing masing digit bilangan heksadesimal tersebut ke dalam bentuk bilangan biner 4 digit. 3 2 D 0011 0010 1101 2. Gabungkan semua bilangan biner hasil konversi tersebut sesuai dengan urutan posisinya. 0011 0010 1101 001100101101 3. Sehingga bilangan biner yang didapat adalah 001100101101. Proses pengubahan bilangan heksadesimal ke bilangan biner secara tidak langsung dapat dilakukan dengan langkah langkah seperti berikut, 1. Konversikan bilangan heksadesimal ke dalam bentuk bilangan desimal. 2. Konversikan bilangan desimal hasil perhitungan tersebut ke dalam bentuk bilangan biner. Untuk mengubah satu bilangan heksadesimal ke kesetaraan desimalnya, jumlahkan kesetaraan desimal masing masing posisinya. Sebagai contoh, diambil bilangan heksadesimal 32D di atas. 32D = 3 X 16 2 + 2 X 16 1 + D X 16 0 = 768 + 32 + 13 = 813 Sedangkan, untuk mengubah satu bilangan bulat desimal ke kesetaraan binernya, bagilah secara berurutan bilangan tersebut dengan 2 dan catatlah angka sisanya dengan urutan terbalik. 813 / 2 = 406 sisa 1 1

406 / 2 = 203 sisa 0 0 203 / 2 = 101 sisa 1 1 101 / 2 = 50 sisa 1 1 50 / 2 = 25 sisa 0 0 25 / 2 = 12 sisa 1 1 12 / 2 = 6 sisa 0 0 6 / 2 = 3 sisa 0 0 3 / 2 = 1 sisa 1 1 1/2 = 0 sisa 1 1 Sehingga bilangan biner yang didapat adalah 1100101101. BAB 3 ANALISIS DAN PERANCANGAN SISTEM