Kamis, 26 Januari 2012

Pathloss dan link budget

Pengertian Pathloss
Pathloss adalah suatu metode yang digunakan untuk mengukur suatu loss yang disebabkan oleh cuaca, kontur tanah dan lain-lain, agar tidak menggangu pemancaran antar 2 buah antenna yang saling berhubungan. Nilai pathloss menunjukkan level sinyal yang melemah (mengalami attenuation) yang disebabkan oleh propagasi free space seperti refleksi, difraksi, dan scattering. Path loss sangat penting dalam perhitungan Link Budget, ukuran cell, ataupun perencanaan frekuensi. faktor-faktor yang mempengaruhi nilai level daya dan pathloss adalah jarak pengukuran antara Tx dan Rx, tinggi antena (Tx dan Rx), serta jenis area pengukuran. 

Link Budget
Link budget merupakan sebuah cara untuk menghitung mengenai semua parameter dalam transmisi sinyal, mulai dari gain dan losses dari Tx sampai Rx melalui media transmisi. Link merupakan parameter dalam merencanakan suatu jaringan yang menggunakan media transmisi berbagai macam. Link budget ini dihitung berdasarkan jarak antara transmitter (Tx) dan receiver (Rx). Link budget juga dihitung karena adanya penghalang antara Tx dan Rx misal gedung atau pepohonan. Link budget juga dihitung dengan melihat spesifikasi yang ada pada antenna.Manfaat Link Budget ialah:
·         Untuk menjaga keseimbangan gain dan loss guna mencapai SNR yang diinginkan di receiver,
·         Mengetahui radius sel sebab maksimum loss diperoleh

Rugi-Rugi pada Lintasan
 
Rugi-rugi pada lintasan adalah redaman yang terjadi pada proses pentrasmisian signal dari Tx  hingga diterima oleh Rx. Rugi-rugi tersebut antara lain:

Ø Rugi-rugi Saluran (LSAL)
Rugi-rugi pada saluran merupakan besarnya redaman yang terjadi sepanjang saluran yang digunakan. Saluran dalam hal ini adalah kabel. Rata-rata rugi saluran sebesar 1dB

         
Ø Rugi-rugi Redaman Hujan (LRAIN)
Redaman hujan merupakan redaman yang memiliki pengaruh besar terhadap propagasi gelombang pada frekuensi di atas 1 GHz.

Ø Redaman ruang bebas / path loss (LFS)
Redaman ruang bebas adalah hilangnya daya yang dipancarkan pada ruang bebas pada saat pemancaran sehingga tidak seluruh daya dapat diterima oleh antena penerima. 

FRESNEL ZONE
Fresnel zone adalah suatu daerah pada suatu lintasan transmisi gelombang mikro yang digambarkan berbentuk elips yang menunjukkan interferensi gelombang RF jika terdapat blocking. 



Tower Height Calculation 
 Tower Height Calculation adalah perhitungan untuk membanguan suatu tower agar terhindar dari berbagai Loss (terutama: kontur tanah yang tidak datar). 

Antenna Gain
Antenna gain adalah perbandingan antara daya pancar suatu antena terhadap antena refrensinya. Gain bukanlah kuantitas yang dapat diukur dalam satuan fisis pada umumnya seperti wattohm, atau lainnya, melainkan suatu bentuk perbandingan. Oleh karena itu, satuan yang digunakan untuk gain adalah desibel. Persamaan umum untuk mencari antenna gain adalah: 17.6 + 20 * log10 (f *d) dBi. Dimana: d = diameter antenna (meter); f = frekuensi (Ghz).

Fade Margin
Fading adalah gangguan karena pantulan serta lapisan udara yang tidak seragam. Fading terjadi karena adanya fenomena lebih dari satu lintasan, dan bahkan banyak/ganda lintasan (multipath fenomena). Fading bisa terjadi di sembarang tempat,  dimana kedua sinyal gelombang tanah dan gelombang ionosfir/langit diterima. Kedua gelombang tersebut mungkin tiba dengan fasa yang berbeda, sehingga menyebabkan efek saling menghilangkan. Fading jenis ini dijumpai dalam komunikasi jarak jauh yang melewati daerah berair dimana propagasi gelombang bisa mencapai tempat yang jauh. Di tempat/daerah di luar jangkauan gelombang tanah, yaitu daerah yang hanya bisa dijangkau oleh gelombang langit. Fading bisa terjadi karena adanya akibat propagasi dari gelombang radio, meliputi pembiasan, pantulan, difraksi, hamburan, redaman dan ducting. Pengaruh fading terhadap sinyal terima dapat memperkuat ataupun memperlemah, tergantung besar phasa dari sinyal resultan antara sinya langsung dan sinyal tidak langsung. 

Tower Height Calculation
Tower Height Calculation adalah perhitungan untuk membanguan suatu tower agar terhindar dari berbagai Loss (terutama: kontur tanah yang tidak datar). Persamaan Tower Height Calculation yang digunakan adalah: 
Th = Ep + C + OH + Slope – Ea                                        
C = B1 + F
Slope = (( Ea – Eb) d1)/ D
F = 17.3 ((d1xd2)/f X D) -1/2
B = (d1 x d2) / (12.75 x K )
Dimana: Th = Tower Height Calculation; Ep = Peak / Critical Obstruction; C = Other losses; B1 = Earth Buldge; F = Fresnel Zone; OH = Overhead Obstruction; Ea= Height of Site A; Eb= Height of Site B; d1= Dist. From site A to Obstruction; d2= Dist. From site B to Obstruction; D = Path Distance; f= Frequency; K= 4/3


Antenna Gain
Antenna gain adalah perbandingan antara daya pancar suatu antena terhadap antena refrensinya. Gain bukanlah kuantitas yang dapat diukur dalam satuan fisis pada umumnya seperti wattohm, atau lainnya, melainkan suatu bentuk perbandingan. Oleh karena itu, satuan yang digunakan untuk gain adalah desibel. Persamaan umum untuk mencari antenna gain adalah: 17.6 + 20 * log10 (f *d) dBi. Dimana: d = diameter antenna (meter); f = frekuensi (Ghz).


Annual Availability
Annual Availability adalah Kemampuan system untuk memberikan pelayanan sesuai dengan standart yang diinginkankan.Availability yang harus dicapai suatu system tergantung pada standart link yang akan dicapai:
Ø  High grade link : Long haul (≤25000 km), misal pada nasional connection, international connection dan high bit rates (multimedia)
Ø  Medium grade link : Antara local exchange pada national network (≤1250 km), missal pada hubungan interlokal.
Ø  Local grade link : Antara subscriber dengan local exchange, bit rate ≤2 Mbps, misal pada hubungan local
Berapa availability yang harus dicapai oleh masing-masing link diatas, bisa dilihat pada rekomendasi ITU-R. dari link availability ini kemudian diturunkan availability untuk 1 hop.
Ada beberapa penyebab unavailability (outage time):
Ø  Kegagalan perangkat (kesalahan design)
Ø  Ketidak tersediannya power
Ø  Fading atau interferensi
Ø  Pemeliharaan dan kesalahan manusia
Ø  Bencana alam, kebakaran, dll
Dalam mencari availability di system point to point ini normalnya disekitar angka: 99,990 -100,00
Persamaan umum yang digunakan untuk mencari availability adalah:
Annual Availability (Two Way) % = 100-(OWM*0.3*2)

PENGERTIAN WORLD WIDE WEB


World Wide Web merupakan sekumpulan dokumen multimedia yang saling terkoneksi, yang memudahkan perpindahan dari dokumen satu ke dokumen lainnya. Pada dasarnya suatu web, situs, atau homepage adalah bagian dari www. Untuk menampilkan WWW, kita membutuhkan web browser seperti internet explorer atau mozzilla firefox. WWW bekerja dengan menggunakan teknologi yang disebut hypertext. Teknologi ini kemudian dikembangkan menjadi protokol aplikasi bernama hypertext transfer protocol (HTTP). Hypertext ini akan menggabungkan beberapa jenis representasi dan metode pengaksesan informasi dan menyajikan dalam beragam bentuk informasi seperti teks, suara, animasi, video dan lain sebagainya.
KEAMANAN SISTEM WORLD WIDE WEB
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di system kita, maka kita membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server kita terhubung ke Internet dan memang server WWW kita disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi). Berikut adalah beberapa cara menjaga keamanan World Wide Web(WWW):
1.  MEMBATASI AKSES (Access Control)
a.    Hanya IP tertentu yang dapat mengakses server
(konfigurasi web server atau firewall)
b.   Via userid & password (htaccess)
c.    Menggunakan enkripsi untuk menyandikan data-data
2.Secure Socket Layer (SSL)
SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation. Sebagaimana yang dijelaskan dalam SSL Protocol Internet Draft (The SSL Protocol, Version 3.0 oleh ALAN O. FREIER dan PAUL C. KOCHER, dapat Anda buka di http://home.netscape.com/eng/ssl3/ssl-toc.html.
SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya. (terjemahan bebas).
SSL hanya mengenkripsikan data yang dikirim lewat http. Bagaimana SSL berjalan dapat digambarkan sebagai berikut :
• Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.
• SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).
• SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.
 3.Sistem Keamanan Firewall
Sistem keamanan firewall banyak diaplikasikan. Firewall dirancang untuk menjaga sistem dari akses luar Firewall dapat diimplementasikan dalam hardware, software, atau gabungan keduanya. Firewall khususnya banyak dipakai dalam jaringan Internet, yaitu akses jaringan pribadi yang terhubung Internet, khususnya Intranet.Sebuah perusahaan dengan Intranet dan akses Internet biasanya menginstal firewall untuk menjaga data dari penyalahgunaan pihak luar. Semua pesan yang masuk dan keluar intranet melewati firewall akan memeriksa setiap pesan yang tidak sesuai dengan criteria keamanan sistem. Adapun beberapa teknik firewall :
• Packet Filter
Setiap paket yang masuk dan keluar jaringan akan diterima atau ditolak berdasar aturan yang telah dibuat. Penyaringan paket ini cukup efektif dan transparan, tetapi susunannya sangatlah kompleks
• Application Gateway
Menggunakan mekanisme keamanan untuk aplikasi tertentu seperti FTP dan Telnet server. Teknik ini sangat efektif, tetapi dapat menurunan kinerja jaringan atau komputer
• Cirucuit Level Gateway
Menggunakan mekanisme keamanan ketika koneksi Transmission Control Protocol (TCP) atau
User Datagram Protocol (UDP) dilakukan. Begitu tersambung, paket melewati host tanpa pengecekan lebih lanjut.
• Proxy Server
Teknik ini menangkap semua pesan yang keluar dan masuk jaringan. Proxy server menyembunyikan alamat jaringan sebenarnya. Dalam prakteknya, firewall diimplementasikan menggunakan beberapa teknik sekaligus.
• Sales and E-commerce/ E-business
Merupakan kegiatan perdagangan, mulai dari pemasaran, penjualan, promosi, transfer uang, yang dilakukan via Internet. Namun masalah keamanan dalam melakukan transaksi di Internet harus diperhatikan. Metode pembayaran yang lebih aman saat ini sedang dikembangkan untuk menghindari kerugian yang lebih besar.
• Montly Phyton and Privasi
Monthy Phyton fans atau lebih dikenal dengan spamming. Spam merupakan praktek pengiriman pesan komersial atau iklan kepada sejumlah group atau email yang bisa dibilang tidak sah. Spamming mengkibatkan terhambatnya arus informasi, dan masalah ini telah mendorong pengembangan program cancelbots. Program ini berfungsi menghapus pesan spam secara otomatis.Isu privasi juga menjadi perhatian utama dalam sistem internet, sebab tiap orang bebas mengunjungi situs di internet dan dapat mendeteksi kegiatan kita. Dengan spyware misalnya,tiap situs yang kita kunjungi dapat dideteksi oleh sipengirim spyware itu.Program privasi seperti anonymous browser, yang dapat memilih pilihan membajak sesuai keinginan kita. Anonymous memungkinkan seseorang untuk mendownload file dari server.
Pengguna tanpa account dapat mengakses file-file dengan tanpa memasukan username dan memakai alamat e-mail sebagai password. Karena setiap orang dapat mengakses file yang diset untuk anonymous, maka webmaster harus selalu berhati-hati menaruh file untuk konsumsi umum.

  4. CGI
Arti istilah Common Gateway Interface (CGI) dianggap berkaitan erat dengan pengertian berikut :
Disingkat CGI. Penghubung berbagai aplikasi ke halalaman web. Teknologi ini sangat berjasa terciptanya interaktifitas di dalam sebuah website saat itu. Perl dan C adalah script pemrograman yang dipakai para ilmuwan dan mahasiswa-mahasiswa muda yang terlibat dalam web programming untuk membangun CGI. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.
Contoh penggunaan CGI antara lain:
• Memroses formulir (FORM)
• Interface antara WWW dengan program lain (seperti finger, who dan servis lain di sistem UNIX).
• Menjalankan atau mengaktifkan program di server WWW
• Membuat keluaran (halaman HTML) secara dinamik (on-the fly)
Bahasa pemrograman yang digunakan untuk CGI bisa bermacam-macam (semua bahasa pemrograman), mulai dari perl, sh, C, C++, tcl, Python, Java, dan masih banyak lainnya. Bahasa perl, dalam bentuk perl-script, memang paling sering digunakan karena kemampuannya dalam memroses teks (string). Karena CGI sering diimplementasikan dalam bentk script, sering kali CGI yang dibuat disebut CGI-script.
Keamanan pada CGI
CGI dapat menimbulkan lubang keamanan, karena program CGI dapat dijalankan di server lokal dari luar sistem (remote) oleh siapa saja. Apabila program CGI tidak didisain dan dikonfigurasi dengan baik, maka akan terjadi lubang keamanan. Kesalahan yang dapat terjadi antara lain:
• program CGI mengakses berkas (file) yang seharusnya tidak boleh di akses. Misalnya pernah terjadi kesalahan dalam program phf sehingga digunakan oleh orang untuk mengakses berkas password dari server WW.
• runaway CGI-script, yaitu program berjalan di luar kontrol sehingga mengabiskan CPU cycle dari server WWW
Lubang Keamanan CGI
Beberapa contoh lubang keamanan pada CGI
-CGI dipasang oleh orang yang tidak berhak
-CGI dijalankan berulang-ulang untuk menghabiskan resources (CPU, disk): DoS
-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server
-Penyisipan karakter khusus untuk shell expansion
-Kelemahan ASP di sistem Windows
-Guestbook abuse dengan informasi sampah (pornografi)
-Akses ke database melalui perintah SQL (SQL injection).
5.Keamanan Client WWW
Pada bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privasi dan penyisipan virus atau Trojan.
Pelanggaran Privasi. Ketika kita mengunjungi sebuah situs web, browser kita dapat „dititipi‰sebuah cookie yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, server dapat mengetahui bahwa kita kembali dan server dapat memberikan layanan sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik, namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi. Ada juga situs web yang mengirimkan script (missal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain.
Penyisipan Trojan Horse. Cara ini merupakan penyerangan terhadap client yang lain dengan menyisipkan virus atau Trojan horse. Bayangkan apabila yang Anda download adalah virus atau Trojan yang dapat menghapus isi harddisk Anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan Trojan BackOrifice (BO) atau Netbus sehingga komputer Anda dapat dikendalikan dari jarak jauh. Dari jarak jauh orang dapat menyadap apa yang Anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk. Untuk menghadapi sebagaian besar bahaya di Internet, paling tidak komputer kita harus dilengkapi oleh dua hal berikut dan hal ketiga sebagai opsi untk melindungi komputer kita serta untuk menyimpan bukti adanya serangan.
Antivirus yang diupdate secara berkala. Dapat dipilih antivirus keluaran McAfee, Norton, Panda AntiVirus, freeware AVG Antivirus, dan AntiVir serta masih banyak pilihan lain. Banyak sekali pertanyaan-pertanyaan yang ada yang menanyakan manakah yang terbaik di antara antivirus yang ada di pasaran. Perlu ditekankan bahwa semua antivirus mempunyai cara dan deteksi yang berbeda-beda, terutama dalam mempelajari pola dari suatu varian virus baru. Saat ini banyak virus yang dapat mengelabui antivirus dan menyembunyikan dirinya. Hal yang penting diperhatikan dalam pemilihan dan penggunaan suatu antivirus adalah fasilitas Update database engine dan dukungan patch. Update-lah secara berkala dari situs antivirus yang kita gunakan. Personal Firewall yang banyak digunakan adalah versi freeware Zone Alarm. Zone Alarm amat mudah digunakan dan cukup efektif memonitor dan mencegah akses dari Internet ke komputer kita dan sebaliknya. Penggunaan firewall di jaringan LAN tidak dapat menjamin amannya sistem dari serangan, terutama serangan yang berasal dari dalam jaringan. Penggunaan Personal Firewall saat ini menjadi keharusan
untuk dapat menyaring lebih detail paket-paket data yang akan masuk dan keluar dari komputer kita. IDS (Intrusion Detection Sistems) merupakan software yang mencatat (logging) penyerangan ke komputer Anda. Hal ini dapat dilakukan dengan IDS seperti Salus, Snort, atau Black Ice Defender. Akan tetapi dalam skala jaringan yang lebih luas penggunaan IDS biasanya menggunakan device khusus yang berfungsi juga sebagai firewall. IDS dapat berfungsi sebagai sensor, director, dan communication service. IDS akan memberikan peringatan secara dini jika ada yang mencoba menyerang atau hanya sekedar men-scan port jaringan. Pada IDS terdapat Network Security Database, Remote Monitoring and Management Sensor (IDSMs) serta akan mengirimkan email peringatan kepada administrator jika bahaya mengancam. IDs juga melayani komunikasi antara backbone device lain yang semuanya menggunakan komunikasi point- to-point. Sensor akan diitempatkan di belakang firewall. Posisi ini menguntungkan dan akan mengambarkan serangan tersebut. Dengan ditempatkan di posisi ini maka firewall akan memonitor lalu lintas paket yang masuk dan keluar.
Penyisipan Trojan Horse
Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk!
6. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentang kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon
dengan didahuli oleh informasi tentang server yang digunakan. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).

Sebagai contoh serangan dengan mengubah isi halaman web, beberapa server Web milik pemerintah Indonesia sempat menjadi target serangan dari beberapa pengacau (dari Portugal) yang tidak suka dengan kebijaksanaan pemerintah Indonesia dalam masalah Timor Timur. Mereka mengganti halaman muka dari beberapa server Web milik pemerintah Indonesia dengan tulisan-tulisan anti pemerintah Indonesia. Selain itu, beberapa server yang dapat mereka serang diporakporandakan dan dihapus isi disknya. Beberapa server yang sempat dijebol antara lain: server Departemen Luar Negeri, Hankam, Ipteknet, dan BPPT. Penjebolan ini masih berlangsung terus oleh crackers yang berbeda-beda. Membatasi akses melalui Kontrol Akses Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
Mekanisme untuk kontrol akses ini bergantung kepada program yang digunakan sebagai server. Salah satu caranya akan diuraikan pada bagian berikut.
Proteksi halaman dengan menggunakan password Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”. Sebagai contoh, isi dari berkas tersebut dapat berupa:
AuthUserFile /home/adi/.passme
AuthGroupFile /dev/null
AuthName “Khusus untuk Tamu Adi”
AuthType Basic
require user tamu

Dalam contoh di atas, untuk mengakses direktori tersebut dibutuhkan userid “tamu” dan password yang sama dengan entry userid adi di berkas “/home/adi/.passme”. Ketika direktori tersebut diakses, akan muncul sebuah pop-up window yang menanyakan userid dan password. Password di dalam berkas “/home/adi/.passme” dapat dibuat dengan menggunakan program “htpasswd”.
unix% htpasswd -c /home/adi/.passme budi
New password: *****


Telekomunikasi adalah merupakan komunikasi elektronik jarak jauh, apakah satu atau dua arah. Telekomunikasi termasuk sarana komunikasi yang menggunakan, radio, televisi, telepon dan komputer.
Banyak jenis informasi dapat dikirim melalui sistem telekomunikasi termasuk suara dan musik, gambar dan gambar bisa bergerak, file komputer dan aplikasi serta data telegraf.
Pusat telekomunikasi modern terlibat dalam masalah pengiriman informasi yang banyak dalam jarak yang jauh tanpa mangalami kerusakan data karena faktor bising dan gangguan.
Sistem telekomunikasi merupakan semua sistem atau komponen yang terlibat dalam proses pengiriman informasi tersebut.

Berbagai jenis informasi dapat dikirim melalui sistem telekomunikasi termasuk suara dan musik, gambar dan video, file komputer dan aplikasi serta data telegraf. Jenis-jenis sistem komunikasi termasuk telepon, internet, televisi, radio, telegrafserta faksimile. Mayoritas sistem komunikasi ini adalah dalam bentuk media elektronik. Telepon merupakan sistem hubungan yang utama dalam kehidupan seharian.Telepon memudahkan kita dalam melaksanakan kerja. Telepon ini mudah dibawa ringan, kecil dan memiliki berbagai guna. Telepon jenis ini dapat mengirim pesan pesan singkat dan menelepon dari jarak yang jauh tanpa menggunakan kabel. Ada juga beberapa jenis ponsel yang bisa menggunakan yaitu teknologi yang memungkinkan video, audio dan data dikirim lebih cepat melalui satu jaringan broadband nirkabel dari ponsel ke computer pribadi, termasuk computer jinjing. Internet pula adalah satu jaringan atau jaringan computer raksasa yang menghubungkan seluruh dunia. Internet menewarkan situs yang menampilkan teks bersama-sama dengan visual dan audio. Selanjutnya, televisi pula adalah penyiaran gambar bergerak beserta suara melalui kabel atau udara atau layar di televisi