Jumat, 16 April 2010
Bahaya Obesitas
“Jadi dapat kita bayangkan, apa yang terjadi ketika sakit jantung. Kualitas tubuh kita tentu terganggu bahkan dapat berakibat fatal. Oleh sebab itu, kita harus memberikan perhatian dan menjaga jantung agar tetap dapat menjalankan tugasnya dengan baik. Terlebih lagi penyandang diabetes melitus, danhipertensi, mereka perlu memberikan perhatian lebih kepada jantungnya karena kedua kondisi tersebut dapat menyebabkan rusaknya otot jantung atau memberatkan kerja jantung sehingga lama kelamaan jantungan menjadi lemah dan tidak dapat bekerja lagi atau istilah medisnya disebut gagal jantung,“ paparnya.
Baru-baru ini ditemukan bahwa ternyata perlemakan hati juga disebabkan oleh obesitas. Hal ini diungkapan pakar liver Dr. Irsan Hasan, Sp.PD, KGEH. Dari hasil penelitian yang dilakukan pada tahun 2001 di Jakarta, didapatkan kejadian perlemakan hati sebesar 30,6%. Faktor risiko penting yang ditimbulkan adalah obesitas, diabetes melitus, dan peningkatan trigliserida. Tetapi ada pula kasus perlemakan hati yang tidak disertai faktor risiko apapun (berat badan dan profil lipid normal, serta tidak mengidap diabetes melitus).
Perlemakan hati dapat terjadi pada semua usia, termasuk anak-anak, tetapi paling banyak ditemukan pada usia 40 sampai 50-an tahun, dan cenderung terjadi pada perempuan. Umumnya pasien perlemakan hati ditemukan secara kebetulan saat dilakukan pemeriksaan ultrasonografi (USG). Perlemakan hati sering terlacak setelah didapat kenaikan kadar SGOT dan SGPT pada medical check-up.
Kamis, 01 April 2010
Selasa, 16 Maret 2010
Tugas Kecerdasan Buatan 1
A. Ubahlah pernyataan berikut dalam bentuk representasi logika proposisi dan predikat
1. Karjo adalah seorang laki-laki
2. Karjo adalah orang Jawa
3. Karjo lahir pada tahun 1840
4. Setiap laki-laki pasti akan mati
5. Semua orang Jawa mati pada saat Krakatau meletus tahun 1883
6. Setiap orang pasti mati setelah hidup lebih dari 150 tahun
7. Sekarang tahun 2010
8. Mati berarti tidak hidup
9. Jika seseorang mati, maka beberapa waktu kemudian dia pasti dianggap mati
B. Apakah Karjo masih hidup sekarang dengan metode Backward ?
Jawaban:
A.
1. Laki-laki(Karjo)
2. Jawa(Karjo)
3. Lahir(Karjo,1840)
4. ∀x : laki-laki(x) → pastimati(x)
5. Meletus(Krakatau, 1883) ∧ ∀x : [Jawa(x) → mati(x, 1883)
6. ∀x : ∀thn1 : ∀thn2 : pastimati(x) ∧ lahir(x, thn1) ∧ lahir(x, thn2) ∧ lebihdari(thn2 – thn1, 150) → mati(x, thn2)
7. Sekarang ≡ 2010
8. ∀x : ∀y : [mati(x,y) → ¬hidup(x,y) ] ∧ [¬hidup(x,y) → mati(x,y)]
9. ∀x : ∀thn1 : ∀thn2 : mati(x, thn1) ∧ lebihdari(thn2 – thn1) → mati(x, thn2)
B.
Dari pernyataan diatas akan dibuktikan Karjo tidak hidup sekarang dengan penalaran backward : ¬hidup (karjo, sekarang)
¬hidup (karjo, sekarang)
↑ (8, subtitusi)
Mati(karjo, sekarang)
↑ (9, subtitusi)
Mati(karjo, thn1) ∧ lebihdari(sekarang, thn1)
↑ (5, subtitusi)
Jawa(Karjo) ∧ lebihdari(sekarang, 1883)
↑ (2)
Lebihdari(sekarang, 1883)
↑ (7, subtitusi)
Lebihdari(2010, 1883)
↑ (menghitung lebihdari)
Nil
Selasa, 02 Maret 2010
CISCO
Cisco
Cisco IOS Firewal
IOS Firewall merupakan fasilitas perangkat lunak tambahan pada router Cisco yang menyediakan fungsi firewall yang lebih memadai dibandingkan dengan accest list dan integrasi dengan perangkat lunak IOS. Hal ini berguna untuk meningkatkan keamanan pada perimeter network, sebagai contoh koneksi ke internet dan partner bisnis.
Layanan keamanan yang terdapat pada IOS Firewall adalah:
• Stateful, application-level filtering – atau biasa disebut context-based access control (CBAC), layanan ini secara dinamis menguji dan mengatur informasi protocol pada application layer. IOS menggunakan aplikasi ini untuk menyaring traffic secara intelligent yang melewati router yang telah dikonfigurasi untuk menjalankan CBAC.
• Pencegahan dan deteksi ‘Denial of service’ – Serangan Denial of service mencegah untuk menyerang dan melumpuhkan host tujuan dengan cara memanfaatkan beberapa kelemahan dalam implementasi TCP/IP. CBAC mempunyai kemampuan untuk mempertahankan dari serangan-serangan tersebut dan melaporkan aktifitas denial of service.
• Sistem peringatan yang ’real-time’ – CBAC mendeteksi serangan dan mempunyai kemampuan untuk menampilkan catatan atau peringatan pada saat serangan terjadi. Dengan menggunakan layanan syslog atau melalui console, system dan network administrator dapat mengumpulkan dan mengawasi serangan-serangan tersebut sebagai sebuah bagu=an dari strategi keamanan.
• Auditing of sessions (optional) – Transaksi log dari semua sesi yang terjadi didalam router dapat diaktifkan, dan ketika sesi berakhir, CBAC akan melakukan statistik yang telah dicatatnya melalui syslo atau console.
• Java applet blocking (optional) – CBAC mempunyai kemampuan untuk menghentikan atau java applet yang masuk ke suatu sistem jaringan komputer berdasarkan access list yang telah didefinisikan.
• Proses audit yang aktif dengan menggunkan Intruksion Detection System – Merupakan sebuah layanan bebas yang dapat dijalankan dengan atau pun tanpa CBAC.
Intrusion Detection
Ketika kita menyuguhkan sebuah jaringan privat untuk dapat berkomunikasi dengan jaringan-jaringan aksternal ata dunia luar, tidak ada jaminan bahwa server-server dan infrastruktur jaringan berada dalam kondisi ”secure” secara komplit. proteksi yang kita rancang dalam sistem firewall mungkin dapat melindungi klien-klien dan server-server, akan tetapi ketika server-server tersebut harus berkomunikasi dengan dunia luar, maka ancaman yang tak terduga senantiasa berpeluang.
Dari sudut pandang attacker, setiap layanan yang transparan adalah celah untuk melancarkan serangan. Saa kita menyuguhkan layanan WWW ke publik maka di sana ada jalan bagi attacker untuk mencari kelemahan-kelemahan layanan tersebut guna untuk melakukan aksi-aksi yang merugikan.
Penyerangan dan pelanggaran dapat mengambil beragam bentuk. Adalah tugas administrator- administrator jaringan untuk mengerti karakteristik- karakteristik pelanggaran tersebut dan bagaimana mengantisipasinya lebih dini. Untuk menwujudkan ini, akandibutuhkan suatu cara untuk mendeteksi permasalahan-permasalahan ini dengan jelas.
Pengimplementasian sistem deteksi intrusi (Intrusion Detection System) dan secanner menjadi pilihan terbaik bagi administrator- administrator jaringan. Deteksi intrusi adalah proses yang berkesinambungan dalam pencarian dan penelusuran pelanggaran-pelanggaran sekuriti pada sebuah jaringan; ini termasuk pendeteksian kelemahan-kelemahan, analisis aksi-aksi yang merusak dan melanggar, analisis event-event yang ganjil dan tak normal.
Sebuah utiliti scanner atau sistem deteksi intrusi setidaknya harus mampu menganalisis isu-isu berikut:
• Lemahnya sekuriti fisik
• Lemahnya sekuriti pada perimeter/ device jaringan
• Kelemahan pada software-software dan aplikasi
• Kesalahan manusia
• Kelemahn pada suit protokol-protokol IP
• Miskonfigurasi sistem.
Cisco IOS IDS (Intrusion Detection System)
Salah satu produk sekuriti berdaya guna yang ditawarkan Cisco Systen Inc. adalah Cisco IOS Firewall Intrusion Detection System (IDS) atau dikenal dengan NetRanger. Cisco IOS IDS memberikan level proteksi terhadap environment jaringan dari berbagai kesalahan dan usaha penyerangan yang dating dari user-user eksternal maupun internal. Teknologi ini memberi kelengkapan terhadap proteksi-prteksi yang ditawarkan system firewall.
Cisco IOS IDS senantiasa mengambil aksi-aksi yang dipandang tepat terhadap paket-paket yang melanggar policy sekutiti dan merepresentasikan aktifitas-aktifitas berbahaya dalam jaringan.
Salah satu fitur utamanya adalah mengidentifikasi uluhan bentuk serangan umum dengan menggunakan “signature-signature”.
Cisco IDS beraksi sebagai sebuah sensor deteksi intrusi, memperhatikan setiap paket yang melintas, dan memindai mereka untuk memastikan mereka tidak ada yang masuk criteria signature-signature IDS. Saat sebuah aktifitas berbahaya terdeteksi, Cisco IDS segera meresponnya sebelum keutuhan jaringan terganggu dan mencatat log event tersebut melalui fasilitas syslog Cisco IOS atau Post Office Protokol.
Pengelolah atau admistrator jaringan dapat merancang sistem IDS mereka untuk memilih tindakan-tindakan yang tepat terhadap bentuk pelanggaran yang spesifik
Saat beberapa paket dalam sesi koneksi terjerat dalam signature, sistem IDS dapat kita atur untuk menganbilaksi-aksi berikut:
• Mengirim alarm ke server syslog atau Cisco Secure IDS Director
• Membuang paket
• Me-reset koneksi TCP yang berjalan.
Tugas-tugas Konfigurasi Cisco IOS Firewall IDS
Memperkenalkan Cisco IOS IDS
Untuk menginisiasi atau memperkenalkan Cisco IOS firewall IDS pada sebuah router, lakukan pada perintah berikut dari global konfigurasion mode:
Tahap 1: Mengeset jumlah penerima maksimum
Langkah ini mengeset pada spamming yang diijinkan atas pesan-pesan e-mail. Disini, flag recipients merepresenasikan jumlah maksimum penerima pada sebuah pesan e-mail. Nilai default-nya adalah 250
.
Router(config)# ip audit smtp spam recipients
Tahap 2: Mengeset jumlah event maksimum
Langkah ini mengeset batasan antrian event untuk dikirim ke Cisco Secure IDS Director. Flag number_events adalah jumlah event dalam antrian. Nilai default-nya adalah 100.
Router(config)# ip audit po max-events number_events
Peningkatan jumlah ini dapat mempengaruhi kerja dan memori router.
Tahap 3: Keluar dari global configurasion
Router(config)# exit
Memperkenalkan Post Office
Untuk menginisiasi atau membuka system Post Office, ikuti tahapan perintah berikut global configurasion mode.
Perhatian
Pastikan kita senantiasa me-reload router setiap kali melakukan perubahan terhadap konfigurasi Post Ofice.
Tahap 1: Mengirim notifikasi events (alarm)
Konfigurasi ini mengirim notifikasi atau peringatan-peringatan alarm ke Cisco Secure IDS Director atau server syslog atau kepada keduanya. Misalkan saja, jika kita mengirim alarm ke Cisco Secure IDS Director, menggunakan keyword nr-director dalam sintaks perintah kita. Jika kita mengirim alarm ke server syslog, gunakan keyword log.
Router(config)# ip audit notify nr-director
Atau,
Router(config)# ip audit notify log
Tahap 2: Mengeset parameter-parameter Post Office (A)
Selanjutnya kita mengeset parameter-parameter Post Office baik untuk router itu sendiri (menggunakan perintah ip audit po local)
Maupn Cisco Secure IDS Director (menggunakan perintah ip audit po remote).
Router(config)# ip audit po local hosted host-id orgid org-id
host-id nomor unik antara 1 sampai 65535 yang memberi identitas pada router bersangkutan.
org-id nomor unik antara 1 sampai 65535 yang memberi identitas pada organisasi/perusahaan di mana router dan Director berada.
Tahap 3: Mengeset parameter-parameter Post Office (B)
Kita juga perlu mengeset parameter-parameter Post Office untuk router dan Cisco Secure IDS Director (menggunakan perintah ip audit po remote).
Router(config)# ip audit po local hosted host-id orgid org-id
host-id Nomor unik antara 1 antara 65535 yang menberi identitas pada router bersangkutan.
org-id Nomor unik antara 1 antara 65535 yang menberi identitas pada organisasi di mana router dan Directori berada.
rmtaddress ip- IP address Directori.
Address
localaddress ip- IP address interface router.
Address
port-number nomor port UDP di mana Directori mendengarkan alarm (default-nya bernilai 45000).
preference-number prioritas relatif rute ke Director (default-nya 1). Jika lebih dari satu rute digunakan untuk mencapai Director yang sama, maka salah satunya harus menjadi rute primer (preference 1) dan rute lainnya menjadi rute sekunder (preference 2).
seconds nilai detik di mana Post Office akan menunggu sebelum ia menetapkan bahwa koneksi telah timeout (default-nya 5).
application-type tipe aplikasi, apakah director atau logger.
Gunakan logger jika kita mengirim notifikasi Post Office ke sebuah Sensor. Mengirim sebuah aplikasi logging berarti tidak ada alarm yang dikirim ke GUI, melainkan dikirim ke sebuah file flat yang kemudian dapat diproses dengan filter-filter seperti per1 dan awk atau ditangani database. Gunakan logger hanya dimana kita ingin alarm-alarm di-log saja dan tidak ditampilkan.
Tahap 4: Menampilkan pesan-pesan syslog
Langkah-langkah ini menampilkan pesan-pesan syslog pada console router jika kita ingin mengirim alarm-alarm ke console syslog.
Router(config)# logging console info
Tahap 5: Keluarlah dari global Ccnfigurasion mode
Router(config)# exit
Tahap 6: Menyimpan konfigurasi
Pastikan kita menyimpan konfigurasi ke memori router.
Router# write memory
Tahap 7: Me-reload router
Pastikan juga untuk me-reload router shingga perubahan-perubahan memberi efek.
Router# reload
Setelah kita mengkonfigurasi router, tambahkan informasi Post Office router Cisco IOS IDS ke file /usr/nr/etc/hosts dan /usr/nr/etc/routes dalam Cisco Secure IDS Sensors dan Director-director yang berkomunikasi dengan router tersebut. Kita melakukan ini dengan bantuan tool nrConfigure dalam Cisco Secure IDS.
Mengkonfigurasi Rule-rule Audit
Untuk mengkonfigurasi rule-rule audit, ikuti tahapan perintah berikut (dari global configurasi mode):
Tahap 1: Mengeset aksi default
Pertama-tama, kita mengeset aksi-aksi default untuk info dan signature-signature serangan. Kita memiliki tiga aksiyang bisa dipilih: alarm, drop, dan reset. Nilai default-nya adalah alarm.
Router(config)# ip audit info {action [alarm] [drop] [reset]}
dan,
Router(config)# ip audit attack {action [alarm] [drop] [reset]}
Tahap 2: Membuat rule-rule audit
Aksi default-nya adalah alarm.
Router(config)# ip audit name audit-name {info | attack} [list standard-acl] [action [alarm] [drop] [reset] ]
audit-name adalah nama yang diterapkan kita untk rule audit, misalnya:
ip audit name nama-audit info
ip audit name nama-audit attack
Catatan
Gunakan nama yang sama pada saat kita menetapkan serangan dan info tipe signature.
Tahap 3: Menutup signature-signature individual.
Router(config)# ip audit signature signature-id {disable | list acl-list}
Menutup atau menonaktifkan signature-signature tidak dimasukkan dalam rule-rule audit karena ia merupakan perubahan konfigurasi global.
Untuk menghidupkan atau mengaktifkan kembali sebuah signature, gunakan:
Router(config)# no ip audit signature signature-id
Tahap 4: Masuk ke mode konfigurasi Interface
Router(config-if) # interface nomor-interface
Tahap 5: Mengaplikasikan sebuah rule audit
Untuk menerapkan sebuah rule audit pada sebuah interface, gunakan:
Router(config-if) # ip audit nama-audit {in | out}
Tahap 6: Keluar dari mode konfigurasi Interface
Router(config-if) # exit
Tahap 7: Menetapkan jaringan yang harus diproteksi
Tetapkan jaringan yang harus diproteksi oleh router. Di sini, ip_addr adalah nomor IP address untuk diproteksi.
Router(config) # ip audit po protected ip-addr [to ip_addr]
Tahap 8: Keluar dari global configurasion mode
Router(config) # exit
Memeriksa Konfigurasi
Untuk memeriksa apakah Cisco IOS Firewall IDS telah terkonfigurasi dengan tepat, gunakan perintah:
Show ip audit configuration
Outputnya akan seperti listing berikut:
Ids2611# show ip audit configuration
Event notification through syslog is enabled
Event notification through Net Director is enabled
Default action(s) for info signatures is alarm
Default action(s) for attack signatures is alarm drop reset
Default threshold of recipients for spam signature is 25
PostOffice:HostID:55 OrgID:123 Msg dropped:0
:Curr Event Buf Size:100 Configured:100
HID:14 OID:123 S:1 A:2 H:82 HA:49 DA:0 R:0 Q:0
ID:1 Dest:10.1.1.23:45000 Loc:172.16.58.23:45000 T:5 S:ESTAB *
Audit Rule Configuration
Audit name AUDIT.1
info actions alarm
attack actions alarm drop reset
Selanjutnya kita juga bias memeriksa interface-interface yang memiliki rule-rule audit. Gunakan perintah:
show ip audit interface
Outputnya seperti berikut:
ids2611# show ip audit interface
Interface Configuration
Interface Ethernet0
Inbound IDS audit rule is AUDIT.1
info actions alarm
attack actions alarm drop reset
Outgoing IDS audit rule is not set
Interface Ethernet1
Inbound IDS audit rule is AUDIT.1
info actions alarm
attack actions alarm drop reset
Outgoing IDS audit rule is not set
Memonitor dan Merawat Cisco IOS Firewall IDS
Memonitor dan Merawat Cisco IOS Firewall IDS cukuplah mudah karena kita hanya mengeksekusi perintah-perintah sederhana dari mode konfigurasi EXEC.
Perintah Deskripsi
Router# clear ip audit configuration Menonaktifkan Cisco IOS Firewall Ids, menghapus semua entri konfigurasi deteksi intrusi, dan merilis resource-resource dinamis.
Router# clear ip audit statistics Me-reset beragam statistic paket-paket yang teranalisis dan alarm-alarm yang terkirim.
Router# show ip audit statistics Menampilkan jumlah paket-paket yang teraudit dan jumlah alarm yang terkitim, beserta informasi-informasi lainnya.
Listing berikut memperlihatkan contoh output perintah show ip audit statistics.
Signature audit statistics [process switch:fast switch]
signature 2000 packets audited: [0:2]
signature 2001 packets audited: [9:9]
signature 2004 packets audited: [0:2]
signature 3151 packets audited: [0:12]
Interfaces configured for audit 2
Session creations since subsystem startup or last reset 11
Current session counts (estab/half-open/terminating) [0:0:0]
Maxever session counts (estab/half-open/terminating) [0:0:0]
Last session created 19:18:27
Last statistic reset never
HID: 1000 OID:100 S:218 A:3 H:14085 HA:7114 DA:0 R:0
Kamis, 26 November 2009
Tips Belajar Matematika dan Kimia
Tips Belajar Matematika dan Kimia
1. Pastikan anak anda mengetahui konsep matematika yang ia pelajari.
2. Bantulah mereka dengan menyertakan fakta-fakta.
3. Ajarkan pada anak anda menulis angka-angka dengan teliti.
4. Sediakan kebutuhan, yang digunakan anak anda untuk belajar matematika, dengan cepat.
5. Tunjukkan bagaimana cara menyelesaikan masalah pekerjaan rumahnya
6. Dorong mereka untuk mengerjakan soal lain.
7. Jelaskan bagaimana cara menyelesaikan masalah soal cerita.
8. Bantulah anak anda mempelajari tata bahasa matematika.
Tujuan buat Web
I. Tujuan Membuat Website...
Dalam membuat sebuah website ada beberapa hal yang perlu Anda persiapkan sebelum Anda memulainya.
Pertama, Anda bisa mengajukan sebuah pertanyaan kepada diri Anda sendiri yaitu “Apa tujuan Saya membuat website?” dengan menjawab pertanyaan tersebut dapat mengarahkan pikiran Anda untuk menentukan dan menjawab pertanyaan selanjutnya yaitu, “Website seperti apa yang akan saya buat untuk mencapai tujuan tersebut dan bagaimana cara membuat websitenya.”
Mengapa dimulai dengan mengajukan pertanyaan tersebut? Karena diharapkan nantinya website yang kita buat sesuai dengan yang kita inginkan dan bisa membawa kita mencapai tujuan yang kita inginkan dalam membuat website. Jangan sampai website sudah selesai Anda buat tetapi website yang Anda buat tidak sesuai dan tidak bisa menjadi media atau sarana untuk mencapai tujuan Anda.
Perlu Anda ketahui, jenis website itu bermacam-macam, ada yang hanya satu halaman sederhana saja seperti website ini, ada yang memuat beberapa halaman seperti website perusahaan, ada yang menggunakan sistem blog dan sering disebut juga blog atau weblog (website blog), ada yang menggunakan sistem CMS (Content Management System) seperti joomla, ada yang berupa forum diskusi, ada yang berupa website iklan baris, ada yang berupa website toko online dan ada yang lebih kompleks lagi seperti website komunitas friendster.
Anda perlu memulainya dengan menjawab pertanyaan-pertanyaan tersebut sebelum Anda membuat website. Sehingga nanti Anda bisa memutuskan website seperti apa yang paling cocok dan sesuai untuk mencapai tujuan Anda. Karena masing-masing jenis website yang saya sampaikan diatas memiliki fungsi yang berbeda-beda.
Contoh bila Anda ingin menjual berbagai macam produk, Anda membuat website toko online; bila Anda ingin menjual satu jenis produk saja bisa dengan satu halaman sederhana saja atau lengkap dengan menggunakan sistem pemesanannya; bila Anda ingin membuat website portal Anda bisa menggunakan Joomla; bila Anda ingin membangun branding dan mempublikasikan artikel bisa menggunakan blog; dan lain-lainnya.
Jadi bisa saya rangkumkan 3 pertanyaan tersebut yaitu:
Apa tujuan Saya membuat website? | |
Website seperti apa yang akan saya buat untuk mencapai tujuan tersebut? | |
Bagaimana cara membuat website tersebut? |
Tuliskanlah jawaban tersebut dalam selembar kertas, dan jabarkanlah sedetail mungkin, bila perlu Anda bisa membuat sketsa website yang Anda inginkan atau bila Anda tidak memiliki gambaran sama sekali, Anda bisa googling (search) di internet untuk melihat-lihat website-website yang sudah ada.
Anda googling dengan topik tertentu sesuai dengan website seperti apa yang akan Anda buat, sehingga Anda bisa mengecek website-website lainnya menggunakan software website jenis seperti apa? Anda bisa menirunya, meniru BUKAN berarti Anda mengcopy isinya, tapi Anda meniru jenis websitenya (software website yang digunakan untuk membuat website tersebut). Karena membuat website saat ini sangat mudah, yaitu menggunakan software website, jadi Anda tidak perlu membuat web dari nol (dari dasar).
RAM
Memori akses acak (bahasa Inggris: Random access memory, RAM) adalah sebuah tipe penyimpanan komputer yang isinya dapat diakses dalam waktu yang tetap tidak memperdulikan letak data tersebut dalam memori. Ini berlawanan dengan alat memori urut, seperti tape magnetik, disk dan drum, di mana gerakan mekanikal dari media penyimpanan memaksa komputer untuk mengakses data secara berurutan.
Pertama kali dikenal pada tahun 60'an. Hanya saja saat itu memori semikonduktor belumlah populer karena harganya yang sangat mahal. Saat itu lebih lazim untuk menggunakan memori utama magnetic.
Perusahaan semikonduktor seperti Intel memulai debutnya dengan memproduksi RAM , lebih tepatnya jenis DRAM.
Biasanya RAM dapat ditulis dan dibaca, berlawanan dengan memori-baca-saja (read-only-memory, ROM), RAM biasanya digunakan untuk penyimpanan primer (memori utama) dalam komputer untuk digunakan dan mengubah informasi secara aktif, meskipun beberapa alat menggunakan beberapa jenis RAM untuk menyediakan penyimpanan sekunder jangka-panjang.
Tetapi ada juga yang berpendapat bahwa ROM merupakan jenis lain dari RAM, karena sifatnya yang sebenarnya juga Random Access seperti halnya SRAM ataupun DRAM. Hanya saja memang proses penulisan pada ROM membutuhkan proses khusus yang tidak semudah dan fleksibel seperti halnya pada SRAM atau DRAM. Selain itu beberapa bagian dari space addres RAM ( memori utama ) dari sebuah sistem yang dipetakan kedalam satu atau dua chip ROM.