Лексико-семантичні особливості перекладу науково-технічної літератури

Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 00:57, курсовая работа

Описание работы

проблема інформативного перекладу є актуальною для текстів технічної спрямованості, де перекладачеві доводиться стикатися з термінологією певній галузі діяльності, і найчастіше для якої немає аналогів у нашій мові, тому як ми бачимо, наша мова рясніє новомодними словами такими як, наприклад: віджет, гаджет, банер, пассворд, логін та інші. Такі слова-запозичення до нас приходять часто з англійської мови, і особливо IT-термінологія. Це відбувається, тому що англійська мова має більш широку семантику слів, тобто одним словом можна висловити ціле поняття, коли в нашій мові таке ж поняття потрібно описувати кількома словами.
При перекладі науково-технічних текстів зазвичай застосовують певний граматичний лад, стилістику тексту, яка відповідає цілям та завданням вихідного наукового тексту.

Содержание работы

Вступ
1. Лексичні ознаки НТЛ
1.1 Терміни
1.2 Абревіатури і скорочення
1.3 Інтернаціоналізми
1.4 Неологізми
2. Трансформації англо-українського перекладу лексики НТЛ
2.1 Запозичення і переклад термінів
2.2 Проблеми перекладу скорочень і абревіатур
2.3 Переклад неологізмів та без еквівалентної лексики
2.4 Переклад інтернаціоналізмів
Висновки

Файлы: 1 файл

Курсовая (Марьина).docx

— 133.36 Кб (Скачать файл)

Як показано вище, MIPS має спеціальний комплект системних команд для оновлення TLB. Команда tlbwr копіює запис з регістру контролю EntryLo в TLB, вибраним регістром контролю Random. Random здійснює випадкову заміну, тобто це є по суті автономний лічильник. Промах в TLB займає понад десятка циклів.

Зверніть увагу, що програма обробки промахів в TLB не перевіряє, чи є запис в таблицях сторінки дійсний. Оскільки виключення для промаху в відсутньому записі в TLB зустрічається частіше, ніж помилка на сторінці, ОС завантажує TLB з таблиць сторінки без перевірки запису і перевантажує команду. Якщо запис - недійсний, виникає інше виключення, і ОС розпізнає помилку на сторінці. Цей метод робить швидшими часті випадки промаху в TLB за невеликого зниження продуктивності для нечастого випадку помилки на сторінці.

Якщо процес, що згенерував помилку на сторінці переривається, він переміщує контроль до 8000 01800hex іншої адреси, ніж програма обробки промахів в TLB. Це є загальна адреса для виключення; промах в TLB має спеціальну точку входу, щоб зменшити проблему промахів. ОС використовує виключення в регістрі Cause, щоб визначити причину виключення. Оскільки виключення – це помилка на сторінці, ОС розуміє, що буде необхідною інтенсивна обробка. Таким чином, на відміну від промахів у TLB, вона зберігає режим активного процесу цілісним. Цей режим включає в себе всі регістри с плаваючою комою, загального значення, адреси таблиць сторінки, ЕРС, та регістр виключення Cause. Так як програми обробки виключень не використовують звичайно регістри з плаваючою комою, загальна точка входу не зберігає їх, залишаючи декільком програмам обробки, що їх потребують.

Мал. 5.28 описує код MIPS програми обробки виключень. Зверніть увагу, що ми зберігаємо і відновлюємо режим в коді MIPS, остерігаючись блокування чи розблокування виключень, але ми запускаємо код С, щоб опрацювати окреме виключення.

Віртуальна адреса, що спричинила помилку залежить від того, чи помилка  була просто командою або помилкою даних. Адреса команди, що згенерувала помилку знаходиться в ЕРС. Якщо це була командна помилка на сторінці, ЕРС містить віртуальні сторінки недійсної сторінки; в іншому випадку, недійсна віртуальна адреса може бути виявлена перевіркою команди (чия адреса є в ЕРС), для знайення індексного регістру та поле зміщення.

Уточнення: Ця спрощена версія повідомляє, що вказівник стеку є дійсним. Для того, щоб запобігти проблеми помилки на сторінці під час коду з низьким рівнем появи винятків,  MIPS відкладає частину його адресного простору, що не може мати помилки на сторінці, і який називається нерозміченим. ОС розміщує код точки входу вийнятку і стек виключення в нерозмічену пам’яті. Апаратне забезпечення MIPS передає віртуальну адресу 8000 0000hex  до BFFF FFFFhex, до фізичних адрес просто за допомогою ігнорування верхніх біт віртуальної адреси, таким чином поміщаючи ці адреси в нижню частину фізичної пам’яті.  Отже, ОС переміщує стеки і точки входу виключення в нерозмічену пам'ять.

Уточнненя: Код на Мал.5.28 показує обернену послідовність виключення MIPS-32. Старша архітектура MIPS-I використовує rfe та jr замість eret.

Уточнення: Для процесорів з більш комплексними командами, що можуть дотикатися до багатьох місць розміщення пам’яті і записувати багато одиниць даних, робить перезапуск команд набагато важчим. Обробка однієї команди може генерувати кількість помилок на сторінці в середині команди. Наприклад процесори х86 мають команду переміщення блоку, що дотикається до тисяч слів даних. В таких процесорах, команди часто не можуть буди запущені з початку, як ми робимо з командами MIPS. Натомість, команда може бути перервана і пізніше продовжена з середини потоку її виконання. Продовження команди з середини її виконання звичайно потребує збереження деяких спеціальних режимів, обробки виключень, перезапуск цього спеціального режиму. Становлення правильної роботи потребує ретельної та детальної координації між кодом, який має в собі виключення в ОС та апаратне забезпечення.

 

Висновки:

Віртуальна пам’ять - це назва ієрархій рівнів пам’яті, що управляє кешуванням між основною пам’яттю та диском. Віртуальна пам’ять дозволяє одній програмі розширювати її адресний простір за межами основної пам’яті. Важливішим є те, що віртуальна пам’ять підтримує захищеним способом сумісне постування основної пам’яті численними, одночасними процесами.

Керування ієрархією пам’яті  між основною пам’яттю і диском є проблемою із-за високої вартості помилок на сторінці. Для зменшення коефіцієнту невдач використовуються декілька технік:

  1. Сторінки роблять більшими, щоб скористатися просторовою локалізацією і зменшити коефіцієнт невдач.
  2. Відповідність між віртуальними і фізичними адресами, що здійснюється за допомогою таблиць сторінок, зроблена повністю асоціативно так, щоб віртуальна сторінка могла бути переміщена куди завгодно в основну пам’ять.
  3. ОС використовує техніки, такі як LRU (алгоритм видалення елементів, які давно використовувались, далі LRU) і біт посилання для того, щоб обрати які сторінки переміщувати.

Записи на диск є дорогими, і віртуальна пам’ять використовує схему зі зворотнім записом, а також слідкує, чи навантажена сторінка (використання біту очищення) щоб уникнути запису ненавантажених сторінок назад на диск.

Механізм віртуальної  пам’яті забезпечує переніс адреси від віртуальної адреси, яка використовується програмою, до простору фізичної адреси, яка використовується доступом до пам’яті. Гарантія того, що процеси захищені один від одного потребує, щоб тільки ОС могла змінювати перенесення адрес, що здійснюється поперешкоджанням користувацьких програм змінювати таблиці сторінки. Контрольований поділ сторінок між процесами може бути здійснений за допомогою ОС і отримує доступ до біт в таблицях сторінки, що показує чи користувацька програма записує або зчитує доступ запису сторінки.

Якщо процесор мав отримати доступ до резидента таблиць сторінки в пам’яті, щоб перенести кожну спробу доступу, віртуальна пам’ять може бути надзвичайно дорогою, так як кеші будуть неефективними! Натомість, TLB діє як кеш для переносів з таблиць сторінок. Потім адреси переносяться від віртуального до фізичного, використовуючи переноси в TLB.

Кеші, віртуальна пам’ять  і TLB-и покладаються на загальний комплекс принципів і настанов. У наступний розділ аналізується загальна структура.

 

Розуміння ефективності програми

Хоч віртуальна пам’ять  і була винайдена, щоб дати змогу пам’яті невеликої ємності діяти, як пам’ять великої ємності, різниця продуктивності між диском та пам’яті значить, що якщо програма регулярно має більше доступу до віртуальної пам’яті, ніж фізичної пам’яті, вона буде працювати більш повільно. Така програма буде безперервно обмінювати сторінки між пам’яттю та диском, що називається пробуксовкою. Пробуксовка – це неприємність, якщо вона відбувається, але це рідкісне явище. Якщо ваша програма буксує, то найпростіше вирішення – це запустити її на вашому комп’ютері з більшою пам’яттю або купити більше пам’яті до вашого комп’ютера. Більш комплексне рішення – перевірити ще раз структуру алгоритму та даних, щоб побачити чи можна змінити місцезнаходження  і таким чином знизити кількість сторінок, що одночасно використовує ваша програма. Цей комплекс популярних сторінок неофіційно називається робочий набір.

Більш загальною проблемою  продуктивності є промахи в TLB. Поки TLB може обробляти тільки 32-64 записів за раз, програма може легко помітити високий коефіцієнт промахів у TLB, так як процесор може мати доступ тільки до менше ніж чверті мегабайт: 64*4 KB=0.25 MB. Наприклад, промахи в TLB часто є завданням для Радікс Сорт. Щоб спростити цю проблему, більшість архітектур комп’ютерів зараз підтримують різні розміри сторінок. Наприклад, на додачу до стандартних сторінок на 4 КВ, апаратне обладнання MIPS   підтримує сторінки на 16 КВ, 64 КВ, 256 КВ, 1 МВ, 4 МВ, 16 МВ, 64 МВ і 256 МВ. Отже, якщо програма використовує великі розміри сторінок, вона може мати прямий доступ до більшої кількості пам’яті без промахів TLB.

Завданням практичного характеру  є отримання операційною системою дозволу вибирати ці більші розміри сторінок. Ще раз, більш комплексним рішенням для зменшення пропусків в TLB  є перевірка ще раз алгоритму та структури даних, щоб скоротити робочий набір сторінок; враховуючи важливість доступу до пам’яті до виконання та частоту помилок в TLB, деякі програми з великими робочими наборами реконструюються з цією ціллю.

Перевір себе:

Співстав елементи ієрархії пам’яті зліва з підходящим поясненням зправа:

  1. Кеш L1
  2. Кеш L2
  3. Основна пам’ять
  4. TLB

 

a. кеш для кешу

b. кеш для дисків

c.кеш для основної пам’яті

d.кеш тільки для входу до таблиць сторінки

 

Загальна будова ієрархій пам’яті

Ви вже зрозуміли, що різні  типи ієрархій пам’яті мають багато спільного. Не дивлячись на те, що багато аспектів ієрархій пам’яті кількісно відрізняються, багато стратегій та рис, що визначають як функції ієрархії якісно схожі. Мал. 5.29 показує як можуть відрізнятися якісні характеристики ієрархій пам’яті. В останній частині глави, ми будемо обговорювати загальні діючі альтернативи  для ієрархій пам’яті, і як це визначає їхню поведінку. Ми роздивимось ці стратегії як серію із 4 запитань, що застосовуються між двома рівнями ієрархії пам’яті, не дивлячись на те, що для простоти ми спочатку використовуємо термінологію для кешу.

 

Питання 1: Куди можна розмістити блок?

Ми бачимо, що розміщення блоку у вищому рівні ієрархії може використовувати ряд схем, від прямо-відображених до модульно-асоціативних, и до повністю асоціативних. Як було зазначено вище, весь ряд схем може вважатися різновидами модульно-асоціативної схеми, де кількість наборів та блоків змінюється за модуль.

Перевага підвищення рівня  асоціативності в тому, що це звичайно знижує коефіцієнт пропусків. Зменшення коефіцієнту пропусків відбувається зі зменшенням пропусків, що конкурують за одне і те саме місце. Ми коротко це роздивимось. По-перше, подивіться як одержується зменшення. Мал. 5.30 показує коефіцієнт пропусків для деяких розмірів кешу так як асоціативність варіюється від прямо відображених до восьми-аспектних модульно-асоціативних. Найбільші здобутки отримуються при переході від прямо-відображених до двох-аспектних модульно-асоціативних, які призводять до зменшення коефіцієнту пропусків між 20% і 30%. Так як розміри кешу зростають, відносне зменшення асоціативності тільки трохи підвищується; доки загальний коефіцієнт пропусків більшого кешу нижчий, можливість для зменшення коефіцієнту пропусків знижується та абсолютне зменшення коефіцієнту пропусків асоціативності скорочується в багато разів. Потенційні недоліки асоціативності, як було зазначено раніше, підвищують ціну та роблять повільнішим час доступу.

 

Питання 2: Як знайти блок?

Вибір того, як ми розміщено  блок залежить від місцезнаходження схеми блока, доки він вимагає кількість можливих місцезнаходжень.

 

Словник

Instruction – команда

Cache – кеш

Access – доступ

Implementing – реалізація

Hardware – апаратне забезпечення

Elaboration - уточнення

Exception – виключення

Framework – будова

Thrashing – пробуксовка

Handler - обробник

 

 

Література

  1. Лотте Д.С. Вопросы заимствований и упорядочения иноязычных терминов и терминоэлементов. М., изд-во «Наука», 1982
  2. Квітко И.С. Термин в научном документе. Л., 1976, с. 19
  3. А. Я. Коваленко: Загальний курс науково-технічного перекладу: Учбовий посібник. 2001. – 290 с. c. 78-79
  4. М. І. Мостовий: Лексикологія англійської мови. Підручник для студентів ін-тів і фак. іноземної мови. – Харків: «Основа». 1993. – 255 с. стор. 191
  5. Пономарів О.Д., Різун В.В., Шевченко Л.Ю. та ін. Сучасна українська мова: Підручник: За ред. О.Д. Пономарева. –2-ге вид., перероб. – К.: Либідь, 2001. – 400 с. стор. 76
  6. В.І. Карабан стр 408-409
  7. Рецкер, 1981 : Рецкер Я.И. Учебное пособие по переводу с английского языка на русский. (вып.1) М., 1981.
  8. Арбекова Т.И., - Лексикология английского языка. – М., 1977. Стор 19
  9. Заботкіна 7/56
  10. Носенко И.А., Горбунов Е.В. Пособие по переводу научно-технической литературы с английского языка на русский. - М.: Высшая школа, 1974. -125 с.
  11. Короткий тлумачний словник української мови. / За ред.                                                                Д.Гринчишина.  - К., 1999
  12. А. Я. Коваленко: Загальний курс науково-технічного перекладу: Учбовий посібник. 2001. – 290 с.
  13. В. В. Акуленко: О ложных друзьях переводчика. – М. 1969. – 385 ст.
  14. Э.Ф. Скороходько Вопросы перевода английской научно-технической литературы. – К.: Издательство Киевского университета, 1963.

Информация о работе Лексико-семантичні особливості перекладу науково-технічної літератури