Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 00:57, курсовая работа
проблема інформативного перекладу є актуальною для текстів технічної спрямованості, де перекладачеві доводиться стикатися з термінологією певній галузі діяльності, і найчастіше для якої немає аналогів у нашій мові, тому як ми бачимо, наша мова рясніє новомодними словами такими як, наприклад: віджет, гаджет, банер, пассворд, логін та інші. Такі слова-запозичення до нас приходять часто з англійської мови, і особливо IT-термінологія. Це відбувається, тому що англійська мова має більш широку семантику слів, тобто одним словом можна висловити ціле поняття, коли в нашій мові таке ж поняття потрібно описувати кількома словами.
При перекладі науково-технічних текстів зазвичай застосовують певний граматичний лад, стилістику тексту, яка відповідає цілям та завданням вихідного наукового тексту.
Вступ
1. Лексичні ознаки НТЛ
1.1 Терміни
1.2 Абревіатури і скорочення
1.3 Інтернаціоналізми
1.4 Неологізми
2. Трансформації англо-українського перекладу лексики НТЛ
2.1 Запозичення і переклад термінів
2.2 Проблеми перекладу скорочень і абревіатур
2.3 Переклад неологізмів та без еквівалентної лексики
2.4 Переклад інтернаціоналізмів
Висновки
Question 1: Where Can a Block Be Placed?
We have seen that block placement in the upper level of the hierarchy can use a range of schemes, from direct mapped to set associative to fully associative. As mentioned above, this entire range of schemes can be thought of as variations on a set-associative scheme where the number of sets and the number of blocks per set varies.
The advantage of increasing the degree of associativity is that it usually decreases the miss rate. The improvement in miss rate comes from reducing misses that compete for the same location. We will examine these in more detail shortly. First, let’s look at how much improvement is gained. Figure 5.30 shows the miss rate for several cache sizes as associativity varies from direct mapped to eight-way set associative. The largest gains are obtained un going from direct mapped to two-way set associative, which yields between a 20% and 30% reduction in the miss rate. As cache sizes grow, the relative improvement from associativity increases only slightly; since the overall miss rate of a larger cache is lower, the opportunity for improving the miss rate decreases and the absolute improvement in the miss rate from associativity shrinks significantly. The potential disadvantages of associativity, as we mentioned earlier, are increased cost and slower access time.
Question 2: How Is a Block Found?
The choice of how we locate a block depends on the block placement scheme, since that dictates the number of possible locations.
Реалізація захисту за допомогою віртуальної пам’яті
Мабуть, найважливішою функцією віртуальної пам’яті є те, що вона дозволяє єдиній оперативній пам’яті виконувати багато процесів, коли захист пам’яті забезпечується одночасно цими процесами та операційною системою (далі ОС). Механізм захисту повинен забезпечити неможливість запису навмисно або ненавмисно одного шкідливого процесу в адресний простір іншого шкідливого процесу або в ОС, незважаючи на те, що хоча кілька процесів використовують ту ж основну пам’ять. Доступ до переписування біта в TLB (буфер асоціативної трансляції, далі TLB) може захистити сторінку від переписування. Без цього рівня захисту, комп’ютерні віруси будуть навіть більш широко розповсюджені.
Щоб дозволити операційній системі здійснювати захист в системі віртуальної пам’яті, обладнання повинно забезпечувати принаймні три основні характеристики коротко викладені нижче.
Завдяки використанню цих механізмів та збереженню таблиць сторінок в адресному просторі ОС, ОС може змінити таблиці сторінок, коли користувацький процес запобігає їх зміни, забезпечуючи те, щоб користувацький процес міг мати доступ тільки до зовнішньої пам’яті, наданою ОС.
Ми також хочемо попередити зчитування даних одного процесу з іншого процесу. Ми, наприклад, не хотіли би, щоб студентська програма зчитувала оцінки, коли вони знаходяться в пам’яті процесора. Коли ми розподіляємо основну пам’ять, ми маємо забезпечити можливість процесу захищати ці дані як від зчитування так і записування за допомогою іншого процесу, якщо цього не зробити, розподіл для основної пам’яті можуть мати неочікувані наслідки!
Пам’ятайте, що кожний процес має свій власний віртуальний адресний простір. Таким чином, якщо ОС зберігає таблиці сторінок, організованих так, щоб самостійні віртуальні сторінки відображали несумісні фізичні сторінки, один процес не зможе мати доступ до інших даних. Це, звісно, вимагає того, щоб користувацький процес не мав змоги змінювати таблиці сторінок відображенням в іншій системі. ОС може забезпечити безпеку, якщо може перешкодити користувацькому процесу видозмінювати свої власні таблиці сторінок. Однак, ОС має повинна мати здатність видозмінювати таблиці сторінок. Розміщування таблиць сторінок в захищеному адресному просторі ОС задовольняє ці вимоги.
Коли процеси потребують розподілити інформацію в обмеженому вигляді, ОС повинна допомогти їм в цьому, поки організація доступу до інформації іншого процесу вимагає зміни таблиць сторінок в процесі доступу. Доступ до записаного біта може бути використаний, щоб обмежити розподілення до розподілення тільки для читання та як інші таблиці сторінок, цей біт може бути змінений тільки операційної системою. Щоб дозволити іншому процесу, назвемо його П1, читати сторінку, яка належить П2, П2 буде запитувати операційну систему, щоб створити запис в таблиці сторінок для віртуальної сторінки в адресному просторі П1, який вказує на ту ж фізичну сторінку, яку П2хоче використовувати сумісно. ОС могла би використовувати захист від запису біта, щоб попередити П1 від записування даних, якщо його потребував П2. Будь-які біти, які визначають права доступу до сторінки мають бути включені в обидві таблиці сторінок та TLB, тому таблиця сторінки може бути доступна тільки при наявності промаху.
Уточнення: Коли ОС вирішує перейти від поточного П1 до процесу П2 (це називається переключення контексту), це забезпечує те, що П2 не може отримати доступ до таблиць сторінок, тому що це може загрожувати захисту. При відсутності TLB, слід тільки змінити регістр таблиці сторінки для відображення таблиць сторінки П2 (більше ніж до П1); з TLB треба очистити записи TLB що належать до П1 - обидва, щоб захистити дані П1 і примусити TLB завантажувати введення даних П2. Якщо швидкість процесу переключання – висока, це може бути вельми неефективним. Наприклад, П2 має можливість завантажувати тільки декілька записів TLB, перед тим, як ОС знову переключиться до П1. На жаль, П1 потім прийде до висновку, що всі записи TLB зникли, і для їх відновлення пропусків треба виконати перезавантаження. Ця проблема виникає, тому що П1 і П2 використовує одночасно ті ж самі адреси, і ми маємо очистити TLB, щоб уникнути виникнення змішення цих адрес.
Загальна альтернатива – розширити простір віртуальних адрес додаванням процесу під назвою ідентифікатор або ідентифікатор завдань. Для цієї мети Интринсіті ФастМет має 8-бітні простори адресів ID (ASID) поля. Ця мала ділянка визначає теперішній поточний процес; він відбувається у регістрі, завантаженому операційною системою коли він переключає ці процеси. Індифікатор процесу поєднаний до вільної частини TLB, так що звернення до TLB виникає тільки тоді, якщо номер сторінки та ідентифікатор процесу співпадають. Ця комбінація усуває потребу очищати TLB, за виключенням деяких випадків.
Схожі проблеми можуть виникнути в кеші, поки в процесі переключання кеш буде містити дані поточного процесу. Ці проблеми виникають по різному в фізично або віртуально адресованих кешах, і різноманітність різних рішень, як ідентифікатори процесу, використовуються, щоби запевнитись, що процес використовує свої дані.
Не зважаючи на те, що переміщення віртуальних до фізичних адрес за допомогою TLB є простим, коли ми маємо звернення до TLB, а наявність пропуски в TLB та помилки сторінки є більш комбінованими. Промах в TLB виникає, коли записи в TLB не співпадають з віртуальним адресом. Пропуск в TLB може вказувати на одну із двох ймовірностей:
Як дізнатися, яка з цих обставин трапилася? Коли ми обробляємо промах в TLB, ми будемо шукати на запис в таблицях сторінок, щоб перемістити його до TLB. Якщо підходящий запис таблиць сторінки має дійсний біт, який вимкнутий, і відповідна сторінка не знаходиться в пам’яті, ми маємо справу з помилку сторінки, а не просто з промахом в TLB. А коли дійсний біт включений, то ми можемо легко реабілітувати бажаний запис.
Промах в TLB може бути здійснений в програмному забезпечені або апаратному забезпеченні, бо це буде вимагати тільки короткої послідовності операцій, щоб скопіювати запис дійсних таблиць сторінки з пам’яті у TLB. В програмному забезпеченні MIPS (мільйон команд в секунду, далі MIPS) традиційно має промах у TLB. Він переносить запис з пам’яті в таблиці сторінок і потім знову виконує команди, що спричинили промах в TLB. При повторному виконанні ми отримаємо звернення до TLB. Якщо запис в таблиці сторінок показує, що сторінка знаходиться не в пам’яті, тоді ми отримаємо виключення помилки сторінки.
Наявність промаху в TLB або помилки на сторінці вимагає використання механізму виключень, щоб перервати активний процес, який переносить контроль до оперативної системи, і продовжити керування перерваним процесом. Помилка на сторінці буде виявлена протягом циклу, який використовується, щоб отримати доступ до пам’яті. Щоб перезавантажити команду, після усунення помилки на сторінці, програмний лічильник команди, що спричинила цю помилку, має бути збережений. Так, як і у 4 главі, виключення програмного лічильника використовується для його зберігання.
На додачу, промах в TLB або виключення помилки на сторінці має бути виявлена до того ж кінця цикл, в якому виникає доступ до пам’яті, так щоб наступний цикл починався з обробки виключень, а не з нормального виконання команд. Якщо помилка на сторінці не розпізнана в цьому циклі, команда завантаження може переписати регістр, і це може виявитись згубним, коли ми намагаємось перевантажити команду. Наприклад, розглянемо команду 1 w $ 1,0 ($1): комп’ютер має запобігти виникнення стадію виконання конвейеру; в іншому випадку він не зможе повністю перезавантажити команду, через те, що вміст $1 міг бути знищений. Ми маємо запобігти записування в пам’ять саме від доповнення, коли є помилка на сторінці; це звичайно відбувається прибиранням сигналу лінії керування записами до пам’яті.
Програмне та апаратне забезпечення інтерфейсу
Між часом, коли ми починаємо керування програмою обробки виключень в операційній системі, та часом, коли ОС зберігає всі режими процесу, вона надзвичайно вразлива. Наприклад, якщо виник виняток, коли ми обробляли перший вийняток в ОС, пристрій керування може переписати програмний лічильник, роблячи неможливим повернення до команди, яка спричинила помилку на сторінці. Ми можемо уникнути цієї неприємної ситуації введенням можливості відключення дозволу переривання. Коли вперше трапляється виняткова ситуація, процесор встановлює біт, який унеможливлює всі інші ситуації; це може статися в той же час, коли процесор встановлює біт супервізорного режиму. Якщо трапиться інший вийняток, тобто EPC та регістр причин, то ОС збереже достатньо режимів, щоб дозволити їх відновити. EPC та регістр причин - це 2 спеціальні регістри контролю, які допомагають справитися з виключеннями, промахами в TLB, та помилками сторінок. Мал. 5.27 показує останнє. Потім ОС скасовує заборону виключень. Ці етапи запевняють, що виключення не будуть спричиняти того, що процесор пропустить будь-який режим і саме тому буде не здатен перевантажити виконання перерваної команди.
Коли ОС розпізнає, що віртуальна адреса спричинила помилку на сторінці, мають бути виконано 3 етапи:
Звісно останній етап займе мільйон циклів тактової частоти процесора (так буде з другим, якщо переміщена сторінка заповнена); таким чином, ОС звичайно буде вибирати інший процес, щоб керувати у процесорі, доки не завершиться доступ по диску. Із-за того, що ОС зберігає режим процесу, вона може вільно давати контроль процесора іншому процесу.
Коли зчитування сторінки з диску завершилося, ОС може відновити режим процесу, який спочатку був спричинений помилкою на сторінці та виконує команду, що вертається від виключень. Ця команда відрегулює процес з ядерного до користувацького режиму, а також відновить програмний лічильник. Потім користувацький процес перевиконає команду, яка не вдалася, успішно звертається до запитуваної сторінки, і продовжує керування.
Виключення помилок на сторінці для доступу до даних власне важко реалізувати саме в процесорі із-за поєднання 3 характеристик:
Перезапуск команд, так щоб виключення були оброблені та команда пізніше продовжувалась, відносно легкий в такій структурі, як MIPS. Оскільки кожна команда записує тільки одну одиницю даних і цей запис відбувається в кінці циклу команди, ми можемо спростити перешкоджання завершення команди і перезапустити команду спочатку.
Розглянемо детальніше MIPS. Коли відбувається промах в TLB, апаратурне забезпечення в MIPS зберігає номер сторінки посилання в спеціальному регістрі, який називається BadVAddr та викликає виключення.
Виключення запускає операційну систему, яка обробляє пропуск в програмному забезпеченні. Контроль переміщується до адреси 8000 0000hex, місцезнаходження програми обробки пропуску в TLB. Щоб знайти фізичну адресу відсутньої сторінки, процедура пропуску в TLB індексує таблицю сторінок, використовуючи номер сторінки віртуальної адреси і регістр таблиць сторінки, який показує початкову адресу активної обробки таблиці сторінок. Для того, щоб пришвидшити індексування, апаратне забезпечення MIPS розміщує все потрібне в спеціальний регістр Context: верхні 12 біт мають адресу основи таблиць сторінки, а наступні 18 біт мають віртуальну адресу відсутньої сторінки. Кожний запис в таблиці сторінок це одне слово, тобто останні 2 біти – це 0. Таким чином, перші дві команди копіюють регістр Context в тимчасовий ядровий регістр $k1, і потім завантажують запис таблиць сторінки з тієї адреси у $k1. Згадайте, що $k1 та $k0 призначені для використання операційної системи без збереження; головна причина для цього те, що таким чином можна зробити програму обробки пропусків в TLB швидшою.
Информация о работе Лексико-семантичні особливості перекладу науково-технічної літератури