Dokumen tersebut membahas tentang memori virtual, termasuk demand paging, pemindahan halaman, alokasi frame, dan thrashing. Memori virtual memisahkan memori logis dan fisik, memungkinkan program dieksekusi tanpa harus masuk ke memori secara keseluruhan.
The document provides notes on neural networks and regularization from a data science training course. It discusses issues like overfitting when neural networks have too many hidden layers. Regularization helps address overfitting by adding a penalty term to the cost function for high weights, effectively reducing the impact of weights. This keeps complex models while preventing overfitting. The document also covers activation functions like sigmoid, tanh, and ReLU, noting advantages of tanh and ReLU over sigmoid for addressing vanishing gradients and computational efficiency. Code examples demonstrate applying regularization and comparing models.
Reinforcement learning is an area of machine learning inspired by behaviorist psychology, concerned with how software agents ought to take actions in an environment so as to maximize some notion of cumulative reward.
This document discusses Deep Deterministic Policy Gradient (DDPG), a reinforcement learning algorithm for problems with continuous state and action spaces. DDPG uses an actor-critic method with experience replay and soft target updates to learn a policy in an off-policy manner. It demonstrates how DDPG can be used to train an agent to drive a vehicle in a simulator by designing a reward function, but notes that designing effective rewards, avoiding local optima, instability, and data requirements are challenges for DDPG.
what is Software Generic Design Process.
Software Generic Design Process
what is software generic model
what is software process model
what is sdlc model
how to use design process model in software
Operating system 32 logical versus physical addressVaibhav Khanna
Ìý
How to utilize memory optimally by manipulating objects in the memory is referred to as memory management.
Program must be brought (from disk) into memory and placed within a process for it to be run
Main memory and registers are only storage CPU can access directly
Memory unit only sees a stream of addresses + read requests, or address + data and write requests
Register access in one CPU clock (or less)
Main memory can take many cycles, causing a stall
Cache sits between main memory and CPU registers
Protection of memory required to ensure correct operation
This document provides an overview of Markov Decision Processes (MDPs) and related concepts in decision theory and reinforcement learning. It defines MDPs and their components, describes algorithms for solving MDPs like value iteration and policy iteration, and discusses extensions to partially observable MDPs. It also briefly mentions dynamic Bayesian networks, the dopaminergic system, and its role in reinforcement learning and decision making.
1. Dokumen membahas tentang struktur kontrol percabangan dalam pemrograman, termasuk jenis-jenis percabangan seperti IF-ELSE dan SWITCH, serta penerapannya dalam flowchart dan bahasa pemrograman.
Sistem operasi terdistribusi adalah implementasi dari sistem terdistribusi dimana sekumpulan komputer dan prosesor yang terhubung secara jaringan dapat berbagi sumber daya seperti file system, memori, dan perangkat keras secara transparan untuk memberikan hasil yang lebih optimal dalam hal waktu pengolahan, aksesibilitas, skalabilitas, dan keamanan.
The document describes a module view decomposition style guide. It defines the style guide sections including overview, design criteria, elements catalog, constraints, usage, notation, relation to other styles, and notes. It provides examples of decomposing a system into modules and submodules based on separation of concerns, quality attributes, reusable components, and team allocation. The decomposition aims to divide responsibilities into manageable implementation units.
This document discusses recurrent neural networks (RNNs) and some of their applications and design patterns. RNNs are able to process sequential data like text or time series due to their ability to maintain an internal state that captures information about what has been observed in the past. The key challenges with training RNNs are vanishing and exploding gradients, which various techniques like LSTMs and GRUs aim to address. RNNs have been successfully applied to tasks involving sequential input and/or output like machine translation, image captioning, and language modeling. Memory networks extend RNNs with an external memory component that can be explicitly written to and retrieved from.
In some applications, the output of the system is a sequence of actions. In such a case, a single action is not important
game playing where a single move by itself is not that important.in the case of the agent acts on its environment, it receives some evaluation of its action (reinforcement),
but is not told of which action is the correct one to achieve its goal
1. Ada 7 lapisan protokol pada arsitektur jaringan OSI dan 5 lapisan pada TCP/IP.
2. UDP dan TCP berada pada Transport Layer. UDP tidak andal sedangkan TCP andal karena memiliki fitur seperti error checking dan flow control.
3. UDP digunakan untuk aplikasi yang tidak membutuhkan keandalan tinggi seperti streaming media, sedangkan TCP digunakan untuk aplikasi yang membutuhkan keandalan tinggi seperti transfer file.
Metode prototyping dan spiral merupakan metode pengembangan perangkat lunak yang bersifat iteratif. Metode prototyping melibatkan pelanggan dalam membangun prototype awal dan memberikan masukan, sementara metode spiral menekankan evaluasi risiko pada setiap tahapan siklus iteratifnya. Kedua metode cocok digunakan untuk proyek besar yang membutuhkan umpan balik berkelanjutan dari pelanggan.
Dokumen tersebut membahas tentang konsep pipelining pada prosesor komputer. Pipelining digunakan untuk melakukan beberapa tahap pengolahan instruksi secara bersamaan dengan mengalirkannya ke berbagai stage secara berkelanjutan untuk meningkatkan throughput meskipun waktu penyelesaian setiap instruksi tetap sama. Hal ini menimbulkan tantangan seperti data hazard dan instruction hazard yang dapat ditangani dengan teknik seperti forwarding, branch prediction, dan
This document describes the backpropagation algorithm for training multilayer artificial neural networks (ANNs). It discusses the key aspects of the backpropagation algorithm including: the initialization of weights and biases, feedforward propagation, backpropagation of error to calculate weight updates, and updating weights and biases. It provides pseudocode for the backpropagation training algorithm and discusses factors that affect learning like learning rate and momentum. It also gives an example of using backpropagation for load forecasting in power systems, showing the network architecture, training algorithm, and results.
This document discusses fault tolerance in computing systems. It defines fault tolerance as building systems that can continue operating satisfactorily even in the presence of faults. It describes different types of faults like transient, intermittent, and permanent hardware faults. It also discusses concepts like errors, failures, fault taxonomy, attributes of fault tolerance like availability and reliability. It explains various techniques used for fault tolerance like error detection, system recovery, fault masking, and redundancy.
Reinforcement Learning : A Beginners TutorialOmar Enayet
Ìý
This document provides an overview of reinforcement learning concepts including:
1) It defines the key components of a Markov Decision Process (MDP) including states, actions, transitions, rewards, and discount rate.
2) It describes value functions which estimate the expected return for following a particular policy from each state or state-action pair.
3) It discusses several elementary solution methods for reinforcement learning problems including dynamic programming, Monte Carlo methods, temporal-difference learning, and actor-critic methods.
This document provides an overview of intelligent agents and artificial intelligence. It discusses agents and environments, defining agents as functions that map percept sequences to actions. It then introduces the vacuum cleaner world as a simple environment with two locations and percepts of the location and cleanliness. The document defines rational agents as those that maximize expected performance based on percepts and prior knowledge. It also categorizes environments based on their observability, determinism, episodic nature, static properties, discreteness, and whether they are single-agent. Finally, it outlines different types of agent programs, including simple reflex agents, model-based reflex agents, goal-based agents, and utility-based agents.
Dokumen ini membahas tentang analisis dan desain sistem untuk sistem ATM. Terdapat penjelasan mengenai diagram urutan dan diagram kelas yang menggambarkan interaksi antar objek dalam sistem ATM untuk beberapa kasus penggunaan seperti mengecek saldo, mentransfer uang, dan mengambil uang. Dokumen ini juga menampilkan contoh desain antarmuka pengguna untuk sistem ATM menggunakan perangkat lunak Netbeans.
Algorithme des Lucioles ( Firefly Algorithm )OuissalBenameur
The document discusses use case diagrams and use case descriptions for modeling system requirements. It covers drawing use case diagrams to show functional requirements and actors, common mistakes, and writing use case descriptions including basic, alternate, and exception flows of events. The document provides examples and exercises to help understand use cases for requirements modeling.
A recurrent neural network (RNN) is one of the two broad types of artificial neural network, characterized by direction of the flow of information between its layers. In contrast to the uni-directional feedforward neural network, it is a bi-directional artificial neural network, meaning that it allows the output from some nodes to affect subsequent input to the same nodes. Their ability to use internal state (memory) to process arbitrary sequences of inputs makes them applicable to tasks such as unsegmented, connected handwriting recognition[4] or speech recognition. The term "recurrent neural network" is used to refer to the class of networks with an infinite impulse response, whereas "convolutional neural network" refers to the class of finite impulse response. Both classes of networks exhibit temporal dynamic behavior. A finite impulse recurrent network is a directed acyclic graph that can be unrolled and replaced with a strictly feedforward neural network, while an infinite impulse recurrent network is a directed cyclic graph that can not be unrolled.
Additional stored states and the storage under direct control by the network can be added to both infinite-impulse and finite-impulse networks. The storage can also be replaced by another network or graph if that incorporates time delays or has feedback loops. Such controlled states are referred to as gated state or gated memory, and are part of long short-term memory networks (LSTMs) and gated recurrent units. This is also called Feedforward Neural Network (FNN). Recurrent neural networks are theoretically Turing complete and can run arbitrary programs to process arbitrary sequences of inputs.
The document discusses various techniques for resource management in distributed systems. It describes approaches like task assignment, load balancing, and load sharing. It also covers desirable features of scheduling algorithms and discusses techniques like task assignment in detail with an example. Furthermore, it discusses concepts like load balancing approaches, task assignment, location policies, state information exchange policies, and priority assignment policies.
In this presentation, I address two major questions:
1. What is Intelligent Agent Perception?
2. How do Intelligent Agents Perceive?
In addressing the meaning of agent perception, I highlight impediments to the perceptual process and the process of situation assessment.
In addressing how agents perceive, I highlight traditional approaches to robotic perception and then the next step after sensor input, which is how sensor data (vision sensor, tactile, olfactory, haptic, etc.) is interpreted. Methods for interpretation include solutions based on Bayes' Theorem, the underpinning of many robotics algorithms; Probabilistic Algorithms; and Artificial Neural Networks.
I also discuss a current system for robotic perception, designed to accommodate more robust and complex robotic needs: using sensors in tandem with machine learning. This method is closer to mimicking the human perceptual process than previous methods. I discuss some examples of this: 1) a study in which researchers used visual sensors and an artificial neural network (ANN) for robotic perception; 2) a study in which researchers used haptic sensors and a classification algorithm, called a boosting algorithm for robotic perception; and 3) a study in which researchers used pressure sensors, an ANN, and intended to add pre-programmed models in order to facilitate robotic perception.
This document discusses various heuristic search techniques, including generate-and-test, hill climbing, best first search, and simulated annealing. Generate-and-test involves generating possible solutions and testing them until a solution is found. Hill climbing iteratively improves the current state by moving in the direction of increased heuristic value until no better state can be found or a goal is reached. Best first search expands the most promising node first based on heuristic evaluation. Simulated annealing is based on hill climbing but allows moves to worse states probabilistically to escape local maxima.
Dokumen tersebut membahas tentang subnetting, yaitu proses membagi satu alamat IP menjadi beberapa subnet untuk memperbanyak jumlah network ID. Dibahas pula cara menentukan subnet mask, contoh pembagian subnet, dan alternatif penyelesaian subnetting."
Sistem operasi terdistribusi adalah implementasi dari sistem terdistribusi dimana sekumpulan komputer dan prosesor yang terhubung secara jaringan dapat berbagi sumber daya seperti file system, memori, dan perangkat keras secara transparan untuk memberikan hasil yang lebih optimal dalam hal waktu pengolahan, aksesibilitas, skalabilitas, dan keamanan.
The document describes a module view decomposition style guide. It defines the style guide sections including overview, design criteria, elements catalog, constraints, usage, notation, relation to other styles, and notes. It provides examples of decomposing a system into modules and submodules based on separation of concerns, quality attributes, reusable components, and team allocation. The decomposition aims to divide responsibilities into manageable implementation units.
This document discusses recurrent neural networks (RNNs) and some of their applications and design patterns. RNNs are able to process sequential data like text or time series due to their ability to maintain an internal state that captures information about what has been observed in the past. The key challenges with training RNNs are vanishing and exploding gradients, which various techniques like LSTMs and GRUs aim to address. RNNs have been successfully applied to tasks involving sequential input and/or output like machine translation, image captioning, and language modeling. Memory networks extend RNNs with an external memory component that can be explicitly written to and retrieved from.
In some applications, the output of the system is a sequence of actions. In such a case, a single action is not important
game playing where a single move by itself is not that important.in the case of the agent acts on its environment, it receives some evaluation of its action (reinforcement),
but is not told of which action is the correct one to achieve its goal
1. Ada 7 lapisan protokol pada arsitektur jaringan OSI dan 5 lapisan pada TCP/IP.
2. UDP dan TCP berada pada Transport Layer. UDP tidak andal sedangkan TCP andal karena memiliki fitur seperti error checking dan flow control.
3. UDP digunakan untuk aplikasi yang tidak membutuhkan keandalan tinggi seperti streaming media, sedangkan TCP digunakan untuk aplikasi yang membutuhkan keandalan tinggi seperti transfer file.
Metode prototyping dan spiral merupakan metode pengembangan perangkat lunak yang bersifat iteratif. Metode prototyping melibatkan pelanggan dalam membangun prototype awal dan memberikan masukan, sementara metode spiral menekankan evaluasi risiko pada setiap tahapan siklus iteratifnya. Kedua metode cocok digunakan untuk proyek besar yang membutuhkan umpan balik berkelanjutan dari pelanggan.
Dokumen tersebut membahas tentang konsep pipelining pada prosesor komputer. Pipelining digunakan untuk melakukan beberapa tahap pengolahan instruksi secara bersamaan dengan mengalirkannya ke berbagai stage secara berkelanjutan untuk meningkatkan throughput meskipun waktu penyelesaian setiap instruksi tetap sama. Hal ini menimbulkan tantangan seperti data hazard dan instruction hazard yang dapat ditangani dengan teknik seperti forwarding, branch prediction, dan
This document describes the backpropagation algorithm for training multilayer artificial neural networks (ANNs). It discusses the key aspects of the backpropagation algorithm including: the initialization of weights and biases, feedforward propagation, backpropagation of error to calculate weight updates, and updating weights and biases. It provides pseudocode for the backpropagation training algorithm and discusses factors that affect learning like learning rate and momentum. It also gives an example of using backpropagation for load forecasting in power systems, showing the network architecture, training algorithm, and results.
This document discusses fault tolerance in computing systems. It defines fault tolerance as building systems that can continue operating satisfactorily even in the presence of faults. It describes different types of faults like transient, intermittent, and permanent hardware faults. It also discusses concepts like errors, failures, fault taxonomy, attributes of fault tolerance like availability and reliability. It explains various techniques used for fault tolerance like error detection, system recovery, fault masking, and redundancy.
Reinforcement Learning : A Beginners TutorialOmar Enayet
Ìý
This document provides an overview of reinforcement learning concepts including:
1) It defines the key components of a Markov Decision Process (MDP) including states, actions, transitions, rewards, and discount rate.
2) It describes value functions which estimate the expected return for following a particular policy from each state or state-action pair.
3) It discusses several elementary solution methods for reinforcement learning problems including dynamic programming, Monte Carlo methods, temporal-difference learning, and actor-critic methods.
This document provides an overview of intelligent agents and artificial intelligence. It discusses agents and environments, defining agents as functions that map percept sequences to actions. It then introduces the vacuum cleaner world as a simple environment with two locations and percepts of the location and cleanliness. The document defines rational agents as those that maximize expected performance based on percepts and prior knowledge. It also categorizes environments based on their observability, determinism, episodic nature, static properties, discreteness, and whether they are single-agent. Finally, it outlines different types of agent programs, including simple reflex agents, model-based reflex agents, goal-based agents, and utility-based agents.
Dokumen ini membahas tentang analisis dan desain sistem untuk sistem ATM. Terdapat penjelasan mengenai diagram urutan dan diagram kelas yang menggambarkan interaksi antar objek dalam sistem ATM untuk beberapa kasus penggunaan seperti mengecek saldo, mentransfer uang, dan mengambil uang. Dokumen ini juga menampilkan contoh desain antarmuka pengguna untuk sistem ATM menggunakan perangkat lunak Netbeans.
Algorithme des Lucioles ( Firefly Algorithm )OuissalBenameur
The document discusses use case diagrams and use case descriptions for modeling system requirements. It covers drawing use case diagrams to show functional requirements and actors, common mistakes, and writing use case descriptions including basic, alternate, and exception flows of events. The document provides examples and exercises to help understand use cases for requirements modeling.
A recurrent neural network (RNN) is one of the two broad types of artificial neural network, characterized by direction of the flow of information between its layers. In contrast to the uni-directional feedforward neural network, it is a bi-directional artificial neural network, meaning that it allows the output from some nodes to affect subsequent input to the same nodes. Their ability to use internal state (memory) to process arbitrary sequences of inputs makes them applicable to tasks such as unsegmented, connected handwriting recognition[4] or speech recognition. The term "recurrent neural network" is used to refer to the class of networks with an infinite impulse response, whereas "convolutional neural network" refers to the class of finite impulse response. Both classes of networks exhibit temporal dynamic behavior. A finite impulse recurrent network is a directed acyclic graph that can be unrolled and replaced with a strictly feedforward neural network, while an infinite impulse recurrent network is a directed cyclic graph that can not be unrolled.
Additional stored states and the storage under direct control by the network can be added to both infinite-impulse and finite-impulse networks. The storage can also be replaced by another network or graph if that incorporates time delays or has feedback loops. Such controlled states are referred to as gated state or gated memory, and are part of long short-term memory networks (LSTMs) and gated recurrent units. This is also called Feedforward Neural Network (FNN). Recurrent neural networks are theoretically Turing complete and can run arbitrary programs to process arbitrary sequences of inputs.
The document discusses various techniques for resource management in distributed systems. It describes approaches like task assignment, load balancing, and load sharing. It also covers desirable features of scheduling algorithms and discusses techniques like task assignment in detail with an example. Furthermore, it discusses concepts like load balancing approaches, task assignment, location policies, state information exchange policies, and priority assignment policies.
In this presentation, I address two major questions:
1. What is Intelligent Agent Perception?
2. How do Intelligent Agents Perceive?
In addressing the meaning of agent perception, I highlight impediments to the perceptual process and the process of situation assessment.
In addressing how agents perceive, I highlight traditional approaches to robotic perception and then the next step after sensor input, which is how sensor data (vision sensor, tactile, olfactory, haptic, etc.) is interpreted. Methods for interpretation include solutions based on Bayes' Theorem, the underpinning of many robotics algorithms; Probabilistic Algorithms; and Artificial Neural Networks.
I also discuss a current system for robotic perception, designed to accommodate more robust and complex robotic needs: using sensors in tandem with machine learning. This method is closer to mimicking the human perceptual process than previous methods. I discuss some examples of this: 1) a study in which researchers used visual sensors and an artificial neural network (ANN) for robotic perception; 2) a study in which researchers used haptic sensors and a classification algorithm, called a boosting algorithm for robotic perception; and 3) a study in which researchers used pressure sensors, an ANN, and intended to add pre-programmed models in order to facilitate robotic perception.
This document discusses various heuristic search techniques, including generate-and-test, hill climbing, best first search, and simulated annealing. Generate-and-test involves generating possible solutions and testing them until a solution is found. Hill climbing iteratively improves the current state by moving in the direction of increased heuristic value until no better state can be found or a goal is reached. Best first search expands the most promising node first based on heuristic evaluation. Simulated annealing is based on hill climbing but allows moves to worse states probabilistically to escape local maxima.
Dokumen tersebut membahas tentang subnetting, yaitu proses membagi satu alamat IP menjadi beberapa subnet untuk memperbanyak jumlah network ID. Dibahas pula cara menentukan subnet mask, contoh pembagian subnet, dan alternatif penyelesaian subnetting."
Proses adalah program yang sedang berjalan. Proses meliputi kode program, status saat ini, dan informasi lainnya seperti nilai register prosesor. Suatu proses diwakili oleh Process Control Block yang berisi informasi tentang proses tersebut seperti status, register CPU, dan informasi manajemen memori dan I/O. Sistem operasi modern mendukung eksekusi multithread dimana satu proses dapat melakukan beberapa tugas sekaligus.
Ringkasan dokumen tersebut adalah:
Sistem berkas merupakan mekanisme penyimpanan data dan program dalam sistem operasi. Terdiri atas kumpulan berkas dan struktur direktori yang mengatur informasi berkas. Berkas adalah kumpulan informasi yang diberi nama dan disimpan pada penyimpanan sekunder.
Dokumen tersebut membahas tentang jaringan area luas (WAN) dan protokol-protokol yang digunakannya seperti PPP, X.25, Frame Relay, dan ATM. WAN memungkinkan transmisi data jarak jauh secara geografis antar negara atau benua menggunakan teknologi seperti komunikasi publik, leased, atau pribadi. Protokol-protokol tersebut mendefinisikan format frame dan lapisan jaringan untuk mentransfer data melalui WAN.
Memori virtual memisahkan memori logis dan fisik, memungkinkan program dieksekusi tanpa seluruhnya masuk memori. Teknik ini meningkatkan kapasitas memori dan respons dengan mengurangi I/O dan memori yang dibutuhkan program. Implementasinya meliputi permintaan pemberian halaman dan segmentasi.
Memori virtual memisahkan memori logis dan fisik, memungkinkan program dieksekusi tanpa seluruhnya masuk memori. Teknik ini meningkatkan kapasitas memori dan respons dengan mengurangi I/O dan memori yang dibutuhkan program. Implementasinya meliputi permintaan pemberian halaman dan segmentasi.
Ringkasan dokumen tersebut adalah:
(1) Dokumen tersebut membahas tentang metode alokasi memori dalam sistem operasi, (2) Terdapat tiga metode alokasi memori yaitu contiguous memory allocation, segmentation, dan paging, (3) Setiap metode memiliki kelebihan dan kekurangan masing-masing dalam mengalokasikan memori untuk proses-proses.
Memori komputer digunakan untuk menyimpan instruksi dan data proses yang sedang berjalan. Sistem operasi mengelola memori dengan cara menukar proses keluar dan masuk memori (swapping) agar memori dapat digunakan secara optimal oleh banyak proses sekaligus. Swapping dilakukan ketika proses selesai atau proses dengan prioritas tinggi tiba. Alokasi memori dilakukan secara berkesinambungan untuk mendukung proteksi memori. Fragmentasi memori dap
Manajemen memory Bab I Politeknik Negeri Bengkalistengkujefrizal
Ìý
Memori dan manajemen memori adalah hal penting dalam sistem operasi. Memori digunakan untuk menyimpan instruksi dan data, sementara manajemen memori mengelola alokasi dan pelepasan memori. Beberapa strategi yang digunakan termasuk memori maya, overlay, swapping, dan pencatatan status memori menggunakan peta bit atau linked list.
Dokumen tersebut membahas tentang pengertian dan jenis-jenis data storage. Terdapat dua jenis utama storage yaitu primary storage seperti RAM dan ROM, serta secondary storage seperti magnetic disk, tape, dan optical disk yang berfungsi sebagai penyimpanan data dalam jumlah besar.
Dokumen tersebut membahas tentang memori komputer, yang terdiri atas memori internal dan eksternal. Memori internal terdiri dari ROM, RAM, dan cache memory, sedangkan memori eksternal terdiri dari hard disk, floppy disk, dan drive optik seperti CD dan DVD. Dokumen juga membedah perbedaan antara SRAM, DRAM, dan SDRAM.
Motherboard adalah komponen utama dalam komputer yang berfungsi sebagai tempat pemasangan semua komponen lainnya seperti prosesor, memori, dan perangkat tambahan. Jenis motherboard ditentukan oleh jenis prosesornya dan memiliki slot untuk memori, grafis, dan perangkat input/output seperti USB, jaringan, dan suara. BIOS berperan mengontrol interaksi antara perangkat keras dan perangkat lunak.
Dokumen tersebut membahas tentang pertemuan ketiga mengenai input dan output device. Terdapat berbagai jenis perangkat masukan seperti keyboard, mouse, touch screen, barcode reader, scanner, voice recognizer, dan perangkat keluaran seperti monitor, speaker, serta printer jenis dot matrix, inkjet dan laser jet.
Dokumen tersebut merangkum kontrak perkuliahan mata kuliah Perangkat Keras (Hardware). Mata kuliah ini akan berlangsung selama 16 pertemuan dengan 1 kali UAS dan UTS. Mahasiswa diwajibkan hadir minimal 75% dan akan dievaluasi berdasarkan sikap selama perkuliahannya, bukan hanya hasil ujian. Dokumen tersebut juga menjelaskan tata tertib kelas yang harus dipatuhi mahasiswa.
Dokumen tersebut membahas tentang komputer dan komponen-komponennya. Dijelaskan bahwa komputer adalah alat elektronik yang dapat menerima input, memprosesnya, menyimpan hasilnya dan menghasilkan output. Kemudian dibahas mengenai komponen utama komputer seperti prosesor, memori, harddisk, mainboard, VGA dan perangkat pendukung lainnya seperti floppy disk, optical drive, kase dan power supply. Juga dise
Dokumen ini membahas tentang perangkat keras optik seperti CD dan DVD. Terdapat dua jenis teknologi optical disk yaitu phase-change disk dan dye-polimer disk. Perkembangan optical disk meliputi CD, DVD, Blue-Ray Disk, dan Holographic Versatile Disk. Jenis-jenis perangkat optik mencakup CD-ROM, CD-RW, DVD-ROM, DVD-Combo, dan DVD-RW.
This document discusses a 16th meeting led by Sartini Maisarah. It mentions the topic of the meeting was PTIK A and includes the copyright notice of Wondershare Software twice.
This document discusses a 12th meeting. It was written by Sartini Maisarah with the student ID 092904002 who is studying PTIK A. The document mentions a quiz and ends with a thank you message.
1. Pertemuan Ke-9
Memori
Oleh :
Sartini Maisarah
092904002
PTIK A
2. urutan alamat memori yang dibuat oleh program yang
berjalan.
• Pengikatan Alamat
• Ruang Alamat Fisik dan Logik
• Penempatan Dinamis
• Perhubungan Dinamis dan berbagi Library
• Lapisan Atas
3. Penukaran (Swap)
Sebuah proses membutuhkan memori untuk dieksekusi.
Sebuah proses dapat ditukar sementara keluar
memori ke backing store (disk), dan kemudian dibawa masuk
lagi ke memori untuk dieksekusi. Sebagai
contoh, asumsi multiprogramming, dengan penjadualan
algoritma CPU Round-Robin.
4. Lanjutan
Variasi dari kebijakan swapping ini, digunakan untuk algoritma
penjadualan berdasarkan prioritas. Jika proses yang lebih tinggi
tiba, dan minta dilayani, memori manager dapat menukar keluar
proses dengan prioritas yang lebih rendah, sehingga dapat
memasukkan dan mengeksekusi proses dengan prioritas yang
lebih tinggi. Ketika proses dengan prioritas lebih tinggi
selesai, proses dengan prioritas yang lebih rendah, dapat ditukar
masuk kembali, dan melanjutkan. Macam-macam pertukaran ini
kadang disebut roll out, dan roll in.
5. Dua solusi utama masalah ini adalah
• Jangan pernah menukar proses yang sedang
menunggu I/O.
• Untuk mengeksekusi operasi I/O hanya pada buffer
sistem operasi.
6. Lanjutan
Ada beberapa keterbatasan swapping. Jika kita ingin menukar
sebuah proses kita harus yakin bahwa proses sepenuhnya diam.
Konsentrasi lebih jauh, jika ada penundaan I/O. Sebuah proses
mungkin menunggu I/O, ketika kita ingin menukar proses itu untuk
mengosongkan memori. Jika I/O secara asinkronus, mengakses
memori dari I/O buffer, maka proses tidak bisa ditukar.
7. Alokasi Memori Yang Berdampingana
Memori biasanya dibagi menjadi dua bagian, yakni:
• Sistem Operasi (Operating System).
• Proses Pengguna (User Processes).
8. Memori memerlukan suatu perlindungan yang disebut dengan
istilah memory protection yakni perlindungan memori
terhadap:
• Sistem operasi dari proses pengguna;
• Proses pengguna yang satu dari proses pengguna
lainnya.
9. Secara garis besar, ada dua metode khusus yang digunakan
dalam membagi-bagi lokasi memori:
• Alokasi partisi tetap (Fixed Partition Allocation) yaitu
metode membagi memori menjadi partisi yang telah
berukuran tetap.
• Alokasi partisi variabel (Variable Partition Allocation) yaitu
metode dimana sistem operasi menyimpan suatu tabel yang
menunjukkan partisi memori yang tersedia dan yang terisi
dalam bentuk s.
10. Pemberian Halaman
Solusi lain yang mungkin untuk permasalahan pemecahan
luar adalah dengan membuat ruang alamat fisik dari sebuah
proses menjadi tidak bersebelahan, jadi membolehkan
sebuah proses untuk dialokasikan memori fisik bilamana
nantinya tersedia. Satu cara mengimplementasikan solusi
ini adalah melalui penggunaan dari skema pemberian
halaman.
11. Lanjutan
Pemberian halaman mencegah masalah penting dari
mengepaskan the ukuran bongkahan memori yang
bervariasi ke dalam penyimpanan cadangan, yang
mana diderita oleh kebanyakan dari skema
managemen memori sebelumnya.
12. Struktur Tabel Halaman
Setiap sistem operasi mempunyai metodenya sendiri untuk
menyimpan tabel-tabel halaman. Sebagian besar mengalokasikan
tabel halaman untuk setiap proses. Penunjuk ke tabel halaman
disimpan dengan nilai register yang lain (seperti counter
instruksi) di blok kontrol proses. Ketika pelaksana dispatcher
mengatakan untuk memulai proses, maka harus disimpan kembali
register-register pengguna dan mendefinisikan nilai tabel
halaman perangkat keras yang benar dari tempat penyimpanan
tabel halaman pengguna.
13. Segmentasi
Salah satu aspek penting dari managemen memori yang
tidak dapat dihindari dari pemberian halaman adalah
pemisahan cara pandang pengguna dengan tentang
bagaimana memori dipetakan dengan keadaan yang
sebenarnya. Pada kenyataannya pemetaan tersebut
memperbolehkan pemisahan antara memori logis dan
memori fisik.
14. Lanjutan
Segmentasi adalah sebuah bagian dari managemen
memori yang mengatur pengalamatan dari memori
yang terdiri dari segmen-segmen. logical address space
adalah kumpulan dari segmen-segmen yang
mana tiap-tiap segmen mempunyai nama dan panjang.
alamat tersebut menunjukkan alamat dari segmen
tersebut dan offset-nya didalam segmen-segmen
tersebut.
15. Segmentasi Dengan Pemberian Halaman
Metode segmentasi dan paging masing-masing memiliki
keuntungan dan kerugian. Selain kedua metode itu ada
metode pengaturan memori lain yang berusaha
menggabungkan metode segmentasi dan paging. Metode ini
disebut dengan segmentation with paging. Dengan metode
ini jika ukuran segmen melebihi ukuran memori utama maka
segmen tersebut dibagi-bagi jadi ukuran-ukuran halaman
yang sama ==> paging.
16. Kelebihan Segmentasi dengan Pemberian Halaman
• Dapat dibagi.
• Proteksi.
• Tidak ada fragmentasi luar.
• Alokasi yang cepat.
• Banyak variasinya.
• Biaya kinerja yang kecil.
17. Perbedaan Segmentasi dan Paging
• Segmentasi melibatkan programer (programer perlu tahu
teknik yang digunakan), sedangkan dengan paging, programer
tidak perlu tahu teknik yang digunakan.
• Pada segmentasi kompilasi dilakukan secara terpisah
sedangkan pada paging, kompilasinya tidak terpisah.
• Pada segmentasi proteksinya terpisah sedangkan pada paging
proteksinya tidak terpisah.
• Pada segmentasi ada shared code sedangkan pada paging tidak
ada shared code.
18. Lanjutan
• Pada segmentasi terdapat banyak ruang alamat linier
sedangkan pada paging hanya terdapat satu ruang alamat linier.
• Pada segmentasi prosedur dan data dapat dibedakan dan
diproteksi terpisah sedangkan pada paging prosedur dan data
tidak dapat dibedakan dan diproteksi terpisah.
• Pada segmentasi pengubahan ukuran tabel dapat dilakukan
dengan mudah sedangkan pada Paging pengubahan ukuran tabel
tidak dapat dilakukan dengan mudah.
19. Memori Virtual
Memori virtual merupakan suatu teknik yang memisahkan
antara memori logis dan memori fisiknya. Teknik ini
mengizinkan program untuk dieksekusi tanpa seluruh bagian
program perlu ikut masuk ke dalam memori.
Prinsip dari memori virtual yang patut diingat adalah bahwa:
"Kecepatan maksimum eksekusi proses di memori virtual
dapat sama, tetapi tidak pernah melampaui kecepatan
eksekusi proses yang sama di sistem tanpa menggunakan
memori virtual."
20. Keuntungan
• Berkurangnya I/O yang dibutuhkan (lalu lintas I/O menjadi
rendah). Misal, untuk program butuh membaca dari disk dan
memasukkan dalam memory setiap kali diakses.
• Berkurangnya memori yang dibutuhkan (space menjadi
lebih leluasa). Contoh, untuk program 10 MB tidak seluruh
bagian dimasukkan dalam memori. Pesan-pesan error
hanya dimasukkan jika terjadi error.
21. Lanjutan
• Meningkatnya respon, sebagai konsekuensi dari
menurunnya beban I/O dan memori.
• Bertambahnya jumlah user yang dapat dilayani. Ruang
memori yang masih tersedia luas memungkinkan komputer
untuk menerima lebih banyak permintaan dari user.
22. Permintaan Pemberian Halaman
(Demand Paging)
Merupakan implementasi yang paling umum dari memori virtual.
Prinsip permintaan pemberian halaman (demand paging) hampir
sama dengan sistem penomoran (paging) dengan menggunakan
swapping. Perbedaannya adalah page pada permintaan pemberian
halaman tidak akan pernah di-swap ke memori sampai ia benar-
benar diperlukan. Untuk itu diperlukan adanya pengecekan dengan
bantuan perangkat keras mengenai lokasi dari page saat ia
dibutuhkan.
23. Pemindahan Halaman
Pemindahan halaman merupakan dasar dari demand paging. Yang
menjembatani pemisahan antara memori lojik dan memori fisik.
Dengan mekanisme seperti ini, memori virtual yang sangat besar
dapat disediakan untuk programmer dalam bentuk memori fisik
yang lebih kecil. Dengan nondemand paging, alamat dari user
dipetakan kedalam alamat fisik, jadi 2 set alamat dapat berbeda.
Seluruh halaman dari proses masih harus berada di memori fisik.
Dengan demand paging, ukuran dari ruang alamat logika sudah
tidak dibatasi oleh memori fisik.
24. Alokasi Frame
Terdapat masalah dalam alokasi frame dalam
penggunaan memori virtual, masalahnya yaitu
bagaimana kita membagi memori yang bebas kepada
berbagai proses yang sedang dikerjakan? Jika ada
sejumlah frame bebas dan ada dua proses, berapakah
frame yang didapatkan tiap proses?
25. Thrashing
Aktivitas yang tinggi dari paging disebut thrashing. Suatu
proses dikatakan thrashing jika proses menghabiskan
waktu lebih banyak untuk paging daripada eksekusi
(proses sibuk untuk melakukan swap-in swap-out).