通用输入输出

2024-05-19

通用输入输出(精选8篇)

通用输入输出 篇1

1 引言

在汇编语言中要实现不同进制的输入输出一直比较麻烦,虽然有很多文章就这方面的问题做了深入细致地探讨[1,2]。但所有的方法都较为繁琐,程序长度较大,并且使用户在编写程序时往往为寻找入口参数感到力不从心,因此必须寻求一种简单易行的方法,联想到在C语言中要实现各种进制的输入输出非常简单,何不利用在汇编语言中调用C语言的输入输出函数实现各种的进制的输入输出呢?下面就基于小模式下汇编语言如何调用C语言的Scanf()和Printf()函数实现多种进制的通用输入输出进行分析并给出具体源程序。

2 汇编语言程序调用C函数的关键

结合汇编语言与C语言连接的关键问题[3]和C语言与汇编语言混合编程的约定规则[4],总结得出汇编语言程序调用C函数的关键性问题:

2.1 汇编程序与C程序的模块要正确连接

必须做到两点:一是汇编模块必须采用和C模块一致的存储模式;二是汇编模块必须遵守和C兼容的命名约定,包括函数和变量命名约定。

针对第一点,这里采用小模式(.model small)实现,在小模式下所有的指针都是Near型近指针,程序运行效率高。

针对第二点,主要完成对汇编语言程序所调用的C语言函数、变量用关键字EXTERN进行说明,形式如下:

EXTERN被调用函数名:函数属性

EXTERN变量名:变量属性

其中函数属性为near;变量属性可以为byte、word、dword等。

例如在C语言程序中有如下说明:int i,array[10];char ch;long result;

汇编语言程序中,应说明为:EXTERN i:word,arrray:word,ch:byte,result:dword

此外,为了使C语言的标识符能在汇编语言中可见,必须用PUBLIC操作符定义它。

2.2 参数的正确传递是关键

汇编语言程序通过堆栈向C语言函数传递参数,在汇编语言中将BP作为基址寄存器,调用程序先将来自于C程序中的参数压人堆栈中(参数压入堆栈的顺序与实参表中参数的顺序相反),然后当需要使用这些参数时,再用BP加上不同的偏移量依次对堆栈中的数据进行存取操作。在汇编语言程序调用C函数完成后,立即平衡堆栈。即清除堆栈里的参数,恢复堆栈到调用前的情形。这里可以利用“add sp,imm”指令来完成,使SP的值增加一个指定的值。imm这个值应该是堆栈中返回地址所占字节数与传送参数所占用字节数之和。

为便于讨论,下面以输入输出一个字为例,给出具体的输入输出源程序。

3 具体编程实现

3.1 十进制、八进制、十六进制的通用输入输出源程序

3.2 二进制的通用输入输出源程序

由于C语言中没有提供直接输入输出二进制的方法,这儿利用DOS中断调用1号、2号功能分别实现二进制的输入输出,具体源程序如下:

4 程序验证

根据各种进制的表示范围,在输入时进行规范输入,具体输入输出结果验证如下:

1)d方式输入输出:假设分别输入为65535、0、32767、32768,则输出结果为-1、0、32767、-32768(规范输入范围为0~65535)

2)o方式输入输出:假设输入为0、7777、17777,则输出结果为0、7777、17777(规范输入范围为0~177777)

3)x方式输入输出:假设输入为0、1234、ffff,则输出结果为0、1234、ffff(规范输入范围为0~ffff)

4)二进制方式的输入输出:假设输入为0000000000000000、1010100000001011、1111111111111111,则输出结果为0000000000000000、1010100000001011、1111111111111111(规范输入范围为0~1111,1111,1111,1111)

5 结束语

C语言与汇编语言的混合编程同时具有了两种语言的优点,彼此相互调用,进行参数传递,充分发挥各自的优势和特点,利用现有的多种实用程序、库程序等使软件的开发效率大大提高,开发周期大大缩短,在工业控制和科学计算中具有很强的实用性。源程序模块只对输入输出一个字的A数据进行了探讨,如果改变A的位数,同时对程序作简单改变,就可实现任意位数的各种进制的输入输出。

摘要:基于小模式,调用C语言的Scanf()和Printf()函数实现了在汇编语言中不同进制的输入和输出,文章对在汇编程序中调用C函数的关键问题进行了分析并据此给出了在汇编语言中实现多种进制的通用输入输出源程序。

关键词:汇编语言,小模式,调用C函数,多种进制,通用输入输出,源程序,实现

参考文献

[1]杨继鹏.用汇编语言实现多种数制的通用输入方法[J].电脑学习,2008(1):59-60.

[2]林天山.多种数制显示的汇编语言实现[J].新疆石油教育学院学报,2006(3):63-64.

[3]王文东,李竹林,尚建人.汇编语言与C语言的混合程序设计技术[J].计算机技术与发展,2006,8(16):18-20.

[4]张永,黄建宇,刘治生.C语言与汇编语言混合编程的研究与实现[J].计算机与数字工程,2006(5):120-122.

[5]胡又农.IBM-PC汇编语言程序设计试题解[M].北京:人民邮电出版社,2004.

[6]沈美明,温冬婵.IBM-PC汇编语言程序设计[M].北京:清华大学出版社,2001.

通用输入输出 篇2

那么输出就不成问题。

输入———打开“对外开放”的窗口

在大学里,英语成了很多学生的“老大难”。为了准备四六级、托福、考研等名目繁多的英语考试,他们把很多时间投入到做习题和背单词中,而最终的结果却不尽如人意。其实,他们忽视了英语学习最基础的输入,那就是要多做泛读。大量的泛读可以让词汇与阅读齐头并进,通过单词在不同语境反复地出现去掌握单词的确切含义,使你接触过的单词能真正为你所用。

当然,很多人会说,他们看到英语就有“头疼症”,其实保持学习兴趣的首要条件就是享受学习的乐趣。现代社会,英语学习对于很多人是不得已而为之,升学、求职、评职称等等。在这种压力下的学习很难谈得上是一种快乐的体验。我的学习动力很简单———英语让我不出国门却打开了“对外开放”的窗口。这个“窗口”让我了解国外的社会、历史、科学和文化,在工作学习中获取了第一手的资料,在渴求中自然积累于点滴。

输出———让堵塞的英语“有效畅通”

输入了这么多资料,如果不学以致用,那么就像吃太多的东西而不消化,会导致肠胃的堵塞。

英语学习开始阶段下的苦功夫,大量的阅读可以保证我们有足够的输出“原料”。输出的过程首先要克服对英语的畏惧心理,“哑巴式英语”、“中式英语”在大学生中为数不少。其实我自己也经历了这么一个过程。于是,在大一的时候,我就经常去北京最著名的人民大学英语角,在那里语言上提高并不是很多,主要是克服了不敢张嘴的恐惧心理,相信你只要迈出了这一步,前面的路会更广。

因为专业的关系,我学的是国际关系,我对英语新闻比较关注,特别是当英语新闻编辑这段经历对提高我的阅读能力帮助很大,每天都要聚精会神地盯住电脑上从美联、法新和路透三大通讯社发过来的英语新闻(每三秒更新一次),不敢漏掉一条重要报道,每天强制自己做五六个小时的泛读,确实在很大程度上强化了阅读。

保持———学英语是每天的事

输入输出的过程,让我用起英语来游刃有余,学英语更是每天的事。网络成为我英语学习的“便捷车”。每天,差不多两个小时在网上浏览全球各大媒体的新闻报道,让我在学到英语的同时更学会了如何思考得更有深度。

已经是老师的我依然“玩心未泯”,英语更成了我丰富生活和娱乐的工具。原版的英语电影和流行歌曲让我在娱乐的同时又体验到了地道的英语。

通用输入输出 篇3

如何创设有效语言情境,笔者尝试从以下几方面思考。

一、情境创设的简洁性

所谓简洁性就是指教师基于文本知识与情境,用最简单的方式创设为教学服务的情境。小学英语一般采用的是牛津版教材,这套教材每个单元的知识点,都被编者置于丰富有趣的情境当中,每个单元的文本情境选择、编排、插图绘画都是经过很多专家多次论证与甄选的精品。而现实中,很多教师在创设课堂情境时,总喜欢丢弃文本,去挖空心思地创新创造,特别是过度的利用网络媒体,造成情境的过度堆砌。“复杂”的课堂不仅让文本情境浪费,也误导了学生的注意力,劳师低效。

二、情境创设的趣味性

兴趣是最好的老师。教师要基于学生的生活认知经验,紧扣学生的好奇、好玩、善表现等特点,利用游戏、表演、竞猜等方式,设法激发学生参与和运用语言实践的兴趣,强化语言输入输出的频率。有位教师在教4A Unit 6Whose gloves?一课时,针对“Whose…is it?It’s…’s./Whose…are they?They’re…’s.”以及新句型“You look so funny.It’s too big/small/long/short.Try this one/pair one on”以Fashion Show为主线,串联整堂课。在Fashion Show中,配以节奏动感、明快的音乐,以学生的表演为主要呈现方式,小组合作,围绕本课的句型进行交际操练。

三、情境创设的可解读性

解读性就是学生对于教师所创设的情境的理解与诠释,能和教师的教学要求与期望达成共识。有效的情境创设能够调动学生的已有知识经验,更好地为教学服务,反之则使得教学流程不顺畅。笔者在听课中遇到一位教师在教授Beijing opera的时候,教师通过PPT出示了一幅京剧脸谱的图片,教师本来的目的是期望通过这张脸谱的图片,导入Beijing opera这个新授知识,但是教师所创设的情境使学生产生误解,学生的认知没有高度的一致。其实可以出示Beijing opera的视频或是做一个面具戴在脸上,再加上几个动作,让学生去猜,简单直接,一目了然。

四、情境创设的思维性

思维性是指教师所创设的教学情境能够基于学生大脑的自主思考与主观感受。很多教师过度地依赖多媒体教学,动辄就是视频、光盘或是课件,然而我们在呈现大量图片与直观影像的同时,是否应该反思,这也许剥夺了学生的思考与感受的空间。一个简单的单词“apple”,通过图片呈现,只教会了学生认识图片上的一种苹果,然而基于我们想象中的“苹果”却千姿百态,甚至还能感受到苹果的清香!所以,以激发学生的自主思考与内心感受为主,辅以适度的多媒体等教学手段的运用,才能激发学生丰富的想象与多彩的语言输出!

五、情境创设的隐藏性

课堂中的情境创设,教师容易去关注显性的可视语言实践环境,强化其语言的输入与输出。其实教师在演绎一堂英语课时,教师与学生、学生与学生之间的多方位的交流、合作与互动,本身也是一种真实的、隐性的语言环境创设。

对于隐性的教学环境,教师要关注两点:一是教师的语言质量。教师的课堂用语、对学生的评价、语音语调、问题的深浅度、是否激发学生的心智以及语言运用能力等都潜移默化地影响着学生语言输出的质量。二是教师语言的量。在上课时有的教师提出一个问题后,急不可待地代替学生回答,不仅剥夺了学生的话语权,也是扼杀了学生的自主思考的能动性,正所谓不给自己留点退路,也不给学生留点出路。

Java中的输入输出流研究 篇4

Java语言的输入输出功能是十分强大而灵活的,美中不足的是看上去输入输出的代码并不是很简洁,因为用户往往需要包装许多不同的对象。在Java类库中,IO部分的内容是很庞大的,因为它涉及的领域很广泛:标准输入输出、文件的操作、网络上的数据流、字符串流、对象流、ZIP文件流。Java是通过java.io包所包含的一组类来完成数据的输入输出的。这一组类的跟类有两个:InputStream,OutputStream分别负责输入与输出。

流是一个很形象的概念,当程序需要读取数据的时候,就会开启一个通向数据源的流,这个数据源可以是文件、内存或是网络连接。类似的,当程序需要写入数据的时候,就会开启一个通向目的地的流。这时候就可以想象数据好像在其中“流”动一样。

1 输入输出(I/O)的分类

从不同的角度,可以将数据流分为不同的种类:

(1)从应用性分类,可以将数据流分为:

单体计算机的数据流动:即在单体计算机中的各个硬件之间的数据流动。

网络数据的流动传输:即在网中的各个结点之间进行的网络数据传输。由此可见网络传输也是数据流技术的一部分。

(2)数据的流动方向来分,可以将数据流分为:

输入流:即数据流是流进程序的,程序负责接收数据。

输出流:即数据流是流出程序的,程序负责向外界输出数据。

(3)数据流中的传输基本单位来分,可以将数据流分为:

字节流:传输的数据流基本单位是以字节来计算的,即每次传输中最小的基本单位是字节。

字符流:传输的数据流基本单位是以字符来计算的,即每次传输中最小的基本单位是字符。

2 应用性层面的数据流类

对于Java的输入输出在应用性方面的分类,主要通过单体计算机和网络数据的流动传输来体现。在单体计算机中进行的数据流的传输,包括了内存与外设、内存与主存储器、内存与辅助存储器之间的输入输出;在网络中的数据流动,主要体现在客户端与服务器端的输入与输出。下面具体介绍应用性角度进行的分类详解。

2.1 单体计算机中的数据流动

在单体计算机中的数据流动,Java提供了非常详尽、简单的类来加以支撑的。这一类数据流主要包括了内存与外设之间的数据流动,常见的外设有“键盘”、“显示器”、“打印机”等等和内存与主存储器(硬盘、优盘等等)之间的数据流动。其中为完成由外设向程序流入的数据流工作的,Java给出了BufferedReader、InputStreamReader、System.in(标准输入)来完成这项工作;程序向外设输出数据的类有BufferedWriter、OutputStreamReader、System.out(标准输出)等等。

例1:希望从键盘上读取数据,只需按照如下代码便可实现。

如此简单的两个步骤,便可以从键盘中读取数据。

例2:希望向显示器输出一段诸如“hello java!”字符串,可以通过下面的代码实现。

对于存储器上的文件、文件夹的增加、修改、删除等的文件操作需求,Java提供了简单、易用的File类来完成。下面举例说明。

例3:希望在硬盘中增加一个文件(D:newfolder)和一个文件夹(d:newfoldernewfile.txt)。

对于存储器上的文件写入、读取等的文件操作需求,Java提供了简单、易用的FileReader,BufferedReader;FileWriter、BufferedWriter,FileInputStream两两的组合来完成。

例4:向指定的文件D:newfoledernewfile.txt写入一段字符串“hello java!”,并且从该文件中读取这段字符串,并显示在屏幕上。

由上例,可以得出文件写入与读取的方法,这里指的是,可以通过对符号的unicode编码整数的判断来实现文件的格式管理,在特定的位置标记特殊的符号,以至于可以对其格式的操作。

2.2 网络数据传输

网络中的数据传输往往是以套接字为基础的,套接字是通信的基石,是支持TCP/IP协议的网络通信的基本操作单元。可以将套接字看作不同主机间的进程进行双向通信的端点,它构成了单个主机内及整个网络间的编程界面。套接字存在于通信域中,通信域是为了处理一般的线程通过套接字通信而引进的一种抽象概念。套接字通常和同一个域中的套接字交换数据(数据交换也可能穿越域的界限,但这时一定要执行某种解释程序)。各种进程使用这个相同的域互相之间用Internet协议簇来进行通信。

Java中通过ServerSocket和Socket两个类来创建套接字连接,在此连接的基础上使用DataInputStream和DataOutputStream两个类实现数据的传输。下面举例实现:

例5:网络中存在一台服务器(192.168.1.23),现通过套接字技术从客户端向服务器端传输一段“hello java!”字符串。

服务器端主要代码:

代码分析:通过上面的代码就能很清晰地了解到,服务器端通过ServerScoket创建套接字服务,通过accept()方法等待客户端的Socket链接;客户端通过Socket连接服务器,创建了套接字连接通道,DataInputStream、DataOutputStream在套接字基础上使用writeUTF、readUTF方法完成数据流的传输工作。

3 结语

可以通过上面的几个代码,很清晰地了解到Java通过FileInputStream、FileOutputStream、ServerSocket、Socket、DataInputStream、DataOutputStream来实现单体计算机以及网络数据传输的步骤和方法。这种方法简单易用,并且拥有灵活的扩展空间。在输入输出流领域也是Java的优势所在。

摘要:流是一个很形象的概念,当程序需要读取数据的时候,就会开启一个通向数据源的流,这个数据源可以是文件、内存或是网络连接。类似的,当程序需要写入数据的时候,就会开启一个通向目的地的流,这时候就可以想象数据好像在这其中“流”动一样。

关键词:输入输出,流,字节流,字符流

参考文献

[1](美)埃克尔.Java编程思想.陈昊鹏,译.机械工业出版社.2007.

[2]李兴华.Java语言编程基础教程.清华大学出版社,2009.

[3]高永强.Java编程艺术.清华大学出版社,2009.

语言输入输出与大学英语听力教学 篇5

关键词:二语习得,输入输出理论,大学外语听力教学

一、输入假说

克拉申于1982年在《语言习得的原理和实践》一书中提出了五大语言习得假说, 而输入假说是其中之一。该假说的核心是要使习得成为可能, 学习者所接受的输入语言必须满足下列三个条件: (1) 可理解的输入 (comprehensible input) ; (2) 包含已知的语言成分“i”; (3) 包含略高于已知语言水平的成分“1”。也就是说只有当习得者接触到的“可理解的语言输入” (comprehensive input) 是“i+1”, 即略高于他现有语言技能水平的第二语言输入.而他又能把注意力集中于对意义或信息的理解而不是对形式的理解时, 才能产生习得。根据克拉申的观点.这种“i+1”的输入并不需要人们故意地去提供, 只要习得者能理解输入, 而他又有足够的量时, 就自动地提供了这种输入。按照输入假设.说话的流利程度是随时间的流逝自然而然地达到的, 不能直接教会。

二、输出假说

输出假说则是在20世纪80年代后由Swain提出。Swain (Ellis, 1944) 肯定了输入对于二语习得的作用, 并更加强调了输出的重要性。她研究发现, 成功的二语习得者不仅需要大量可理解性的输入, 更需要可理解性的输出。输入和输出涉及不同的认知过程, 输入过程中, 二语习得者注重意义的理解而输出过程还涉及到二语习得者对语言形式的理解, 输出受阻后还会进行意义协调, 从而完成输出过程。

输出具有三大功能:一是注意功能, 指的是语言输出能促使二语学习者发现自身语言的不足或错误并引起对新信息的注意。她还强调, 学习者如果受到外部压力, 被迫进行句法调整和加工, 其语言输出会更准确更符合逻辑。二是检测假设功能, 指的是二语学习者在输出过程中会对对目的语进行各种假设, 通过检测来做出不同程度的调整。三是元语言功能, 指的是二语学习者运用语言本身来分析和描述语言。

三、输入输出理论对大学外语听力教学的启示

1. 完善输入材料, 提高创新教学效果

从我国大学英语听力教学现状可见, 大学生课堂听力练习更加注重语言输入, 通过反复对听力材料进行输入, 核对答案。课堂气氛沉闷, 上课模式千篇一律, 导致学生在听力课堂积极性不高, 容易分心, 学生的听力水平也得不到有效的提高。在克拉申 (1985) 语言输入理论的i+1模式中, 其强调了“1”表示略高于学习者原有水平的语言知识。“1”必须是可理解的, 是略高于学习者原有水平的材料, 过高或者过低都无法实现i+1, 从而达不到语言能力的形成和提高。那么在大学英语听力教学中, 教师引导学生进行练习的听力材料必须能够符合这样一个语言习得规律, 循序渐进, 从而达到更加的教学效果。如何完善听力课堂的输入材料则成了重点。笔者根据多年的大学英语教学经验, 总结了以下几点:

首先, 对学生听力水平进行前测性的听力练习。教材的科学性可以保证教材中的听力材料可以作为对学生英语听力水平的一个测试。因此, 可以选择相应年级的听力教材内容进行此操作, 完成后对学生听力结果进行综合评定。

其次, 逐步拓展听力材料的长度和难度, 循序渐进提高学生听力水平。根据学生对前测听力的联系效果, 逐步增加听力材料的长度和难度, 在学生可理解的范围内扩大听力材料的长度和深度, 可以有效帮助学生在巩固原有水平的同时增加对“1”这部分内容的习得。

最后, 拓展听力材料广度, 多形式进行语言输入。在进行教材听力材料的练习外, 还可以借助课外英语材料进行语言输入, 如VOA, BBC, 走进美国, 老友记等电视广播影视作品。不同影视作品的听力呈现可以一改教材中听力教材语言来源单薄的缺点, 同时增加了情境的连续性和融入感, 使学生在更加轻松愉悦的氛围中对语言输入进行习得。

2. 鼓励有效输出, 输出形式多样化

目前我国大学英语听力教学的大块课堂时间都被“听”所占据, 也就是说精细输入占了听力课堂中语言习得的一大部分。Swain (Ellis, 1944) 的输出理论中提到只有输入的二语习得的过程是难以完成的, 语言输出也是二语习得的一个必要条件, 两者缺一不可。在大学英语听力课堂, 如果只是一味地对学生进行灌输式的听力练习而忽略了语言的输出, 学生的听力水平就只能停留在机械的记忆和理解上而达不到听说水平综合的提高。鼓励学生课堂内外的语言输出, 可以通过多种形式实现, 如重述故事, 模仿对话, 情境改编等口语练习, 同时借助多媒体平台完成语言输出的练习和强化。

从输出假说的三大功能可知, 语言学习者在输出过程中可能会遇到障碍, 其解决方法除了置之不理则是通过意义协调来加工信息。因此, 大学生在进行语言输出练习中, 不仅是进一步对输入信息的理解, 还是进一步通过自己原有的知识加上新摄入的知识进行语言加工调整。在听力课堂上, 教师除了给大学生大量可理解的输入外, 要引导和要求学生进行必要的输出, 使得学生在一定的压力下完成语言的处理和加工, 从而使得语言输出更加准确。比如, 学生在对听力理解后对听力材料中的故事进行重述, 既是对语言输入的理解, 又是对理解后的进一步语言形式的调整。如果在重述中出现错误, 教师也可以通过一定的引导, 帮助学生完成意义协调从而高效完成语言输出过程, 促进有效的语言习得。

计算机基本输入输出系统安全研究 篇6

计算机基本输入/输出系统(Basic Input/Output System,BIOS)是固化在计算机主板上一个ROM芯片中,计算机通电后首先执行的一组程序,是硬件与软件程序之间的接口。其功能包括上电自检及初始化、硬件中断处理、程序服务处理等。为计算机提供最底层、最直接的硬件控制,在计算机系统中起着非常重要的作用。

由于BIOS在计算机架构中独特和优越的位置,使其成为整个计算机系统的关键和灵魂。运行在BIOS级别上的代码将对计算机系统具有很强的控制能力,BIOS一旦受到恶意破坏将可能直接导致整个硬件系统瘫痪。如果攻击者作为针对企业的复杂、有针对性网络攻击的一部分,对BIOS进行恶意修改将可能造成永久的拒绝服务攻击(如,损坏BIOS)或使恶意软件长期存在(如,在BIOS中植入恶意软件)。

1 BIOS

BIOS固件有几种不同的类型。一些计算机使用16位的传统BIOS,而许多新的系统使用基于统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)规范的引导固件。

系统BIOS通常由原始设备制造商(OEM)和独立BIOS供应商开发,并利用计算机硬件分发到最终用户。制造商经常通过更新系统固件来修复错误、为漏洞打补丁和支持新的硬件。系统BIOS通常存储在电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)或其他形式的闪存上,并可由最终用户修改。

对于一个给定的计算机系统,除了主板之外,BIOS还可能存在于硬盘驱动器控制器、显卡、网卡上及其他附加卡上。这类固件通常采用扩展ROM的形式,在引导过程中由系统固件装载和执行。

1.1 BIOS的作用

系统BIOS的主要功能是初始化硬件组件和加载操作系统,其启动过程通常包括以下几个阶段:

(1)执行可信核心根:系统BIOS可能包括一个小的固件核心块——通常称为BIOS引导块,BIOS引导块被首先执行并能够验证其他固件组件的完整性。对于可信计算应用,系统BIOS还可能包含度量可信核心根(CRTM)。

(2)初始化和测试底层硬件:在启动过程中,系统BIOS初始化并测试计算机系统硬件的关键件,包括主板、芯片组、内存和CPU等。

(3)加载并执行附加固件模块:系统BIOS执行固件附加件,扩展系统BIOS的能力或初始化启动系统所需的其它硬件组件。这些附加模块可以存储在与系统BIOS相同的flash memory或初始化的硬件设备(如,视频卡、局域网卡)中。

(4)选择引导设备:配置系统硬件后,系统BIOS搜索引导设备(如,硬盘驱动器、光盘驱动器、USB驱动器),并执行存储在设备上的引导加载程序。

(5)加载操作系统:在BIOS仍然控制着计算机的情况下,引导加载程序开始加载和初始化操作系统内核。当内核可用时,将计算机系统的主控制权从系统BIOS传给操作系统。

另外,系统BIOS加载系统管理中断(SMI)处理程序并初始化高级配置和电源接口(ACPI)表及其代码,为运行中的计算机系统提供重要的系统管理功能,如电源和散热管理等。

1.2 BIOS更新

合理更新系统BIOS的几种合法机制包括:

(1)用户启动更新:系统和主板制造商通常为用户提供能够更新系统BIOS的实用程序。今天大多数厂商提供的工具可以对用户正常运行的系统更新系统BIOS。根据系统上实现的安全机制,这些工具可能直接更新系统BIOS或在下次系统重启时进行更新。

(2)管理更新:计算机系统可能具有基于硬件和软件的代理,允许系统管理员远程更新系统BIOS。

(3)回滚:在应用BIOS前对更新进行认证的BIOS实现方法也可以在更新过程中检查版本号。在这种情况下,系统BIOS可能进行一个特殊的更新过程,将安装的固件回滚到一个以前安装的版本,防止攻击者用具有已知漏洞的固件刷新闪存。

(4)人工恢复:为了从被损坏或发生故障的系统BIOS中恢复,许多计算机系统允许用户在启动过程中,在用户亲自参与的情况下,用已知良好的版本和配置取代正在使用的系统BIOS。

(5)自动恢复:有些计算机系统能够检测系统BIOS的损坏,并从主系统BIOS的一个单独存储位置(如,第二个闪存芯片,或硬盘驱动器上的一个隐藏分区)的备份固件镜像中恢复。

为了保证只有真实、合法的BIOS映像可以存储在闪存中,需要确保BIOS更新机制的安全。客户端系统通常只有一条更新BIOS的路径,而服务器系统可能实现多种更新机制,使管理员能够从不同的环境更新BIOS。对于服务器系统,经认证的BIOS更新机制包括以下三种类型:

(1)更新机制1:随时可进行BIOS更新。可以不考虑服务器的运行状态安全进行BIOS更新。

(2)更新机制2:重启时进行BIOS更新。在服务器运行时启动BIOS闪存处理,但直到系统重启时才对BIOS闪存进行实际更新。

(3)更新机制3:重启时进行BIOS验证。在每次引导程序执行前验证BIOS的真实性,只有通过认证的BIOS才被执行。

此外,某些服务器可能不使用这三个经认证的更新机制,而使用安全本地更新机制更新系统BIOS。

1.3 更新可信根

基本服务器的体系架构类似于具有单一BIOS更新机制的客户端PC系统。通常情况下,基本服务器上的更新可信根(RTU)是系统BIOS的一部分。硬件保护可以集成使用可信平台模块(TPM)和基于芯片组的锁定机制。

RTU是硬件和固件的可信组合,执行BIOS安全更新并保持BIOS的完整性。RTU可能具有验证经数字签名的映像、启动和停止写保护机制、将BIOS更新写入闪存、执行BIOS恢复以及更新RTU本身等功能。RTU本质上可信的基础是通过一个独立的运行环境将破坏RTU功能的风险降到最低,从而保持RTU固有的可信性。RTU的每个功能组件可以看作特定功能的一个可信根:

(1)验证组件:验证经数字签名的映像,决定是否应将控制传给映像。因为该组件是从已知良好的机器状态进入的,所以具有可信的执行路径。验证组件可以用于将可信执行扩展到缺乏完整性保护的代码。

(2)恢复组件:负责将机器返回到一个已知的良好状态。

(3)完整性组件:负责保持映像的完整性。

(4)更新组件:执行RTU的安全更新,保持RTU的完整性。

2 BIOS面临的安全风险

系统BIOS的安全性问题可以归结为其完整性保护的问题,系统BIOS完整性可能面临各种不同的攻击威胁。系统BIOS完整性遇到的第一个威胁来自系统通过供应链从制造商到用户的过程。在系统BIOS安全到达用户的情况下,在系统的整个生命周期中系统BIOS完整性面临的风险可能包括:

(1)用户安装恶意系统BIOS。通常用户更新系统BIOS的主要方法是利用BIOS更新工具进行BIOS更新操作。在用户亲自访问计算机系统的情况下,通常没有什么办法防止用户安装未经批准的BIOS映像。

(2)恶意软件修改系统BIOS。恶意软件利用弱BIOS安全控制或系统BIOS本身的漏洞对系统BIOS进行刷新或修改。通常目的的恶意软件一般不包含这样的功能,但是一个针对企业的攻击可能直接把目标指向企业的系统BIOS。恶意的系统BIOS可能通过网络或利用介质传递到系统。

(3)系统管理工具对系统BIOS进行攻击。基于网络的系统管理工具可以被攻击者用来进行企业范围内系统BIOS的攻击。例如,假设一台企业维护的,用于企业部署,执行系统BIOS更新功能的服务器受到攻击,被攻破的服务器可能将恶意的系统BIOS传播到整个企业的计算机系统。

(4)将系统BIOS回滚到脆弱的版本。这是一种特别隐秘的攻击,因为此时的系统BIOS虽然是真实的(即来自于制造商的),但它存在漏洞,是很脆弱的,很容易受到攻击。

对于服务器,同样容易受到威胁客户端系统相同形式的BIOS攻击。另外,服务器还将面临以下方面的风险:

(1)更新机制存在漏洞。服务器具有多个BIOS更新机制,每个机制都可能存在漏洞,更新机制之间的交互还可能带来额外的安全漏洞。

(2)管理网络缺乏必要保护。服务器中的服务处理器(SP)拥有更高的权限来执行系统管理,其中可能包括对BIOS的修改。虽然SP可以通过一个独立的通信通道控制,但对此通道未经授权的访问将对服务器造成很大的风险。通常对数据网络有许多专门的安全保护,但对管理网络可能缺乏必要的审查和保护。

(3)BIOS备份被恶意修改。如果安全保护不充分,攻击者很容易对备份在服务器上的BIOS映像实施改写攻击。对BIOS备份修改后,攻击者可以采用相应的方式使服务器重新启动被感染的BIOS备份映像。

3 BIOS风险缓解

BIOS安全是安全系统的一个重要组成部分。作为引导过程中第一个执行的代码,系统BIOS被系统中的硬件和软件组件隐含认为是可信的。系统BIOS风险缓解的主要工作是防止攻击者对系统BIOS进行未经授权的修改,保证其完整性。客户端系统的安全风险缓解措施——BIOS更新认证、闪存区域完整性、安全本地更新和防止旁路,直接适用于服务器级,其目的是减轻针对系统BIOS的高级持续性攻击的风险。另外,由于服务器体系结构的复杂性和服务器具有的BIOS多更新路径的特点,还应对BIOS映像进行授权和认证,确保BIOS映像的完整性和来源的正确性。

3.1 BIOS安全

通过保护BIOS更新机制的安全,确保在BIOS被配置后能够保持其完整性。安全的BIOS更新机制应包括:

(1)一个验证BIOS更新真实性和完整性的过程;

(2)一个确保不能从安全更新过程之外修改BIOS的机制。

通过认证来验证BIOS更新映像是否由真实的来源产生且没有被改变。

3.1.1 BIOS更新认证

经认证的BIOS更新机制采用数字签名确保BIOS更新映像的真实性。使用经认证的BIOS更新机制更新BIOS,应有一个RTU,其中包含一个签名验证算法和密钥存储,密钥存储应包括验证BIOS更新映像签名所需的公钥或合法的密钥加密哈希值。密钥存储和签名验证算法应以保护方式存储在计算机系统上,并保证只能通过经认证的更新机制或安全本地更新机制进行修改。在RTU内存储空间有限的情况下,BIOS更新映像的验证可以分两个阶段建立:(1)验证所提供公钥的加密哈希值,(2)利用所提供的公钥验证BIOS更新的签名。

经认证的更新机制应确保BIOS更新映像已经过数字签名,并且可以在更新BIOS前使用RTU中的密钥验证数字签名。恢复机制也应使用经认证的更新机制,或满足安全本地更新的要求。RTU应能防止未授权将BIOS更新到一个较早的真实版本。例如,通过验证确保更新BIOS映像的版本号高于当前使用BIOS映像的版本号。

3.1.2 安全本地更新

BIOS可以选择使用安全本地更新机制代替经认证的更新机制对系统BIOS进行更新。安全本地更新机制,应仅用于加载第一个BIOS映像或从不能使用经认证的更新机制对损坏的系统BIOS进行修复的情况。安全本地更新机制应通过要求管理员本人亲自参与服务器更新操作,确保BIOS更新映像的真实性和完整性,降低远程攻击者执行恶意代码将BIOS映像改写为一个虚假系统BIOS映像的风险。进行安全本地更新,可以通过要求在允许更新系统BIOS前输入管理员口令或解锁物理锁(如,主板上的跳线)实现进一步的安全保护。

3.1.3 固件完整性保护

为了防止执行虚假或恶意的BIOS代码,在启动过程中,应保持系统BIOS验证和系统BIOS执行之间系统BIOS的完整性。

为了防止在经认证的BIOS更新过程之外意外或恶意修改系统BIOS,应采用适当的机制保护系统BIOS,确保不能从经认证的BIOS更新过程之外修改BIOS。确保系统BIOS完整性的保护机制,应在RTU外部的代码执行之前引用。BIOS完整性保护应通过硬件机制强制执行,并只能通过合法的机制(如,系统复位)停止。

如果可以在经认证的BIOS更新机制之外修改系统BIOS(如,无法锁定闪存),则应在每个更新前使用RTU验证组件认证BIOS映像的完整性。如果认证失败,RTU应将其自动恢复到受保护的真实BIOS。自动恢复机制可降低拒绝服务攻击(如,攻击者可能加载一个不真实的BIOS,将系统置于无法开机的状态)的风险。

应保护每个RTU避免来自经认证的更新机制外部的修改。确保RTU完整性的保护机制应在RTU外部的代码执行前引入。RTU完整性保护应通过硬件机制强制执行,并只能通过合法的机制(如,系统复位)停止。

3.1.4 防止旁路

除了通过用户亲自参与的安全本地更新机制外,经认证的BIOS更新机制应是对系统BIOS进行修改的唯一机制。系统及相应的系统组件和固件的设计应确保,除了用户亲自参与的安全本地更新机制外,不存在绕过经认证的更新机制安装和执行未经认证的BIOS代码的方法。任何能够绕过经认证的更新机制的方法都可能形成漏洞,允许恶意软件修改系统BIOS或用非法BIOS映像覆盖系统闪存。

经认证的更新机制应是对RTU进行修改的唯一机制。除了用户亲自参与的安全本地更新机制外,不应存在绕过经认证的更新机制修改RTU的方法。

为了获得对性能和管理的改进,计算机平台实现的功能可以让系统部件能够直接访问RTU或系统BIOS,具有对BIOS闪存的读访问权限,但应防止系统组件直接修改系统BIOS。

3.2 更新机制安全

一个服务器可以实现三个典型安全BIOS更新机制中的一个或多个,实施的方法取决于平台上的硬件支持。这些方法的区别在于,什么时候可以建立一个RTU,并且闪存安全锁定机制可用,以防止意外或恶意修改BIOS闪存中存储的代码和数据。所有的机制都依赖于一个数字签名的BIOS更新映像,以及使用公钥验证该映像签名的RTU验证组件的能力。

3.2.1 更新机制1:随时可进行BIOS更新

更新机制1可以在系统运行时使用SMI处理程序、SP或其他安全方法更新BIOS闪存,而不要求重启系统。新的BIOS在系统重启时执行。执行此BIOS更新机制要求:

(1)按照BIOS更新认证要求对BIOS更新映像进行数字签名。

(2)运行时可用一个RTU更新BIOS闪存。

(3)存在一个锁定机制,使得只有RTU可以写入BIOS闪存。

(4)将数字签名的BIOS更新映像传给一个RTU,RTU有能力将BIOS更新映像存储在不允许对BIOS更新映像进行未授权写访问的位置。

实施此机制的一般步骤是:

(1)将数字签名的BIOS更新映像传送给RTU。

(2)RTU将BIOS更新映像存储在只能被RTU写入的位置。

(3)RTU验证BIOS更新映像的真实性。

(4)RTU将通过认证的BIOS更新映像写入BIOS闪存。

(5)RTU依据固件完整性保护要求,确保在将控制传给RTU外部的代码(如,扩展ROM)之前锁定BIOS闪存。

此安全更新机制能够防止将虚假的代码写入BIOS闪存,所以在启动过程中没有必要验证BIOS。

3.2.2 更新机制2:重启时进行BIOS更新

更新机制2在服务器运行时启动BIOS闪存处理,但是,直到服务器重新启动时才进行实际的BIOS闪存更新。此BIOS更新机制能够防止将虚假的代码被写入BIOS闪存。执行此BIOS更新机制要求:

(1)按照BIOS更新认证要求对BIOS更新映像进行数字签名。

(2)存在一个锁定机制,使得运行时只有RTU可以写入BIOS闪存。

(3)RTU在系统启动期间可用于更新BIOS闪存。系统重启时在更新BIOS闪存之前执行RTU,RTU在闪存发生任何变化前验证BIOS更新映像的数字签名。

(4)存在一个内容受保护的存储位置,运行时可以缓存签名的BIOS更新映像,系统重启时,在更新BIOS闪存前,RTU可以访问它来验证BIOS更新映像的数字签名。

实施此机制的一般步骤是:

(1)将数字签名的BIOS更新映像缓存在服务器重启时内容受保护的存储位置。

(2)服务器重启时将执行权传给RTU。

(3)RTU验证BIOS更新映像的真实性并将通过认证的更新写入BIOS闪存。

(4)在执行不可信代码前,启用BIOS闪存锁定机制。

3.2.3 更新机制3:启动时进行BIOS验证

更新机制3不存在运行时保护BIOS闪存的锁定机制或因其局限性,不能防止RTU以外的实体写入BIOS闪存,可能发生对BIOS闪存的恶意更新。在每次启动时执行BIOS前应对BIOS闪存内容进行认证,如果认证确定BIOS闪存是不真实的,启动自动恢复过程,且不执行不真实的BIOS更新。执行此BIOS更新机制要求:

(1)按照BIOS更新认证要求对BIOS更新映像进行数字签名。

(2)在BIOS更新映像写入闪存之前验证其数字签名。

(3)按固件完整性保护要求,RTU能够在执行之前对系统BIOS进行验证。RTU验证组件在启动时执行并在BIOS更新代码执行之前进行验证。

(4)如果确定系统BIOS不真实,RTU启动自动恢复过程将其恢复到受保护并且是真实的系统BIOS。

实施此机制的一般步骤是:

(1)验证数字签名的BIOS映像,并将其写入BIOS闪存。

(2)开机时将执行权传给RTU,RTU验证BIOS的真实性。

(3)如果BIOS闪存是真实的,将执行权传给BIOS。

(4)如果BIOS闪存是虚假的,RTU启动一个恢复过程,将其恢复到受保护并且是真实的BIOS版本。

3.3 服务处理器安全

服务器与客户机之间的主要区别是在服务器系统中包括一个服务处理器(SP)。SP在管理和监视服务器的过程中起着关键的作用,并承担者更新系统BIOS的角色。

SP作为可信根:服务器中的SP可能具有直接更新BIOS闪存以及本身的闪存或其它存储介质的能力,某些或全部SP环境可用作系统BIOS的RTU。为了保持服务器固件的完整性,必须保护SP的执行环境,防止恶意代码更新BIOS或SP闪存。根据BIOS安全原则,SP器应满足下列要求:

(1)通过经认证的更新机制更新SP代码、加密密钥和存储在SP闪存中的静态数据。

(2)控制SP环境,保证只有经过认证的代码可以在SP上执行。

(3)对与SP交互的用户进行授权。

SP不作为可信根:一些具有SP的服务器可能不把SP用作RTU进行BIOS更新。为了确保SP环境无法绕过BIOS保护,系统中的SP不应直接对BIOS闪存进行写访问。此外,SP不应在主机操作系统控制范围之外直接并且无限制地访问服务器上的系统内存,防止SP干扰合法的更新过程。

参考文献

[1]王斌等.BIOS级身份认证系统的设计及实现[J].北京:计算机工程与设计.2010.

[2]王越峰等.一种基于主板BIOS的身份认证方案及实现[J].北京:中国教育信息化.2009.

[3]杨培等.BIOS安全防护技术研究[J].北京:计算机工程与设计.2008.

[4]李晨光.揭秘TPM安全芯片技术及加密应用[OL].IT168.2012.

[5]TCG Specification Architecture Overview Revision 1.4 2nd[S].August 2007.

[6]NIST SP 800-147,B IOS Protection Guidelines[S].April2011.

探究计算机信息的输入输出技术 篇7

1 计算机办公系统的便捷性

加强办公操作流程信息化建设, 既方便了办公人员处理信息的要求, 也是企业经营科技创新的重要表现。随着市场经济政策的改革调整, 国内企业承接的业务量也在不断地变化, 这些都要求日常办公创建信息化平台, 帮助各部门人员处理好数据信息, 这样才能保证一个产业持久地营运下去。创建办公操作信息系统, 能够帮助工作人员分析最终的数据结果, 科学地判断市场经营战略的可行性。对于企业来说, 结合办公操作系统也是信息化建设的必要条件。

2 计算机信息输入技术

加强办公操作流程信息化建设, 不仅是各行企业经营规划的要求, 也是适应现代快速运转的工作机制的要求, 更是整个产业科技改革的创新指标。计算机具有强大的数据处理功能, 数据处理之前必须按照规定格式输入, 才能方便服务器执行数据处理操作, 如图1, 提高了信息的分辨模式。

(1) 穿孔卡片。先用键盘穿孔机将数据记录在卡片上, 然后通过读卡机送入处理系统, 这是一种外端口对接的输入方式。穿孔卡片可以为企业数据提供多点输出, 一台计算机出现故障后, 利用穿孔卡片先存储数据, 再由计算机端口转接至另外一台计算机, 从而提高了装备的整体运行可靠性, 满足了现代办公的需求。

(2) 穿孔带。穿孔带与穿孔卡片的输入原理一致, 都是通过某种介质先存录信息, 再经过端口转接入计算机。先用穿孔机将数据记录在穿孔带上, 然后由穿孔带阅读机将数据送入处理系统。

(3) 磁带。磁带利用表面磁层的磁化方向来记录信息, 是电子数据处理系统中使用最多的输入输出载体。伴随着信息技术的快速发展, 磁带逐渐成为一种便捷式的信息输入方式, 因其录入量大而被广泛使用。

3 计算机信息输出技术

新时期信息科技对各个产业经营起到了推动作用, 以计算机技术为代表的信息化系统得到广泛应用。当用户使用计算机处理完信息之后, 需配合输出设备把信息传送出来, 现有计算机信息输出技术有打印机、纸带凿孔、卡片凿孔等方式。

(1) 打印机。打印机和显示设备已成为每台计算机和大多数终端所必需的设备, 这也是企业日常办公比较常用的装置。打印机与计算机设备连接, 用程序编码对打印机实施控制, 按照主计算机要求将信息内容打印出来, 方便了用户处理信息操作的要求, 使得操作更具便捷性。

(2) 纸带凿孔。计算机用纸带凿孔输出设备, 改变了传统信息输出的方式, 提高了计算机信息处理后的输出效率。计算机输出信息用凿孔纸带上的小孔表示, 这既可将信息长期保存于纸带上, 又可利用凿孔纸带再输入计算机, 实现了企业信息的循环利用。

(3) 卡片凿孔。计算机用卡片凿孔输出设备, 这在原理上与纸带凿孔相互接近。凿孔卡片阅读方便, 可长期保存, 也可作为计算机的输入。例如, 企业利用卡片凿孔对业务数据实施处理, 凿孔卡片在输入各种信息时, 也能自动对信息存储保护, 方便了日后的调用。

4 结语

随着信息技术的发展, 计算机已经成为企业办公系统的核心装置, 利用计算机创建信息化模式是行业发展的必然趋势, 也是企业在市场竞争中取得胜利不可偏废的技术支撑。企业结合实际应用中的计算机办公系统, 需对信息的输入与输出操作创建良好的平台, 从而保证数据信息的有效存储, 为信息资源利用提供了保障, 当然随着技术的进一步发展, 相关的后续研究也将继续推进。

摘要:计算机技术是信息科技的应用代表, 目前已普遍进入办公、学习等领域, 成为不可或缺的帮手。文章首先介绍了计算机办公系统的便捷性, 在此基础上分析了计算机信息输入技术, 如穿孔卡片、穿孔带和磁带, 探讨了计算机信息输出技术, 如打印机、纸带凿孔和卡片凿孔, 希望对后续相关研究有所启发和帮助。

关键词:计算机信息,输入,输出,技术

参考文献

[1]姚远, 谭喜成, 王方雄, 金宝轩.基于Generic组件库STL的3D GIS数据组织与调度方法[J].测绘信息与工程, 2005 (3)

[2]周卫华, 裴亚军.基于汉字构形学的非键盘汉字输入法探讨[J].重庆科技学院学报 (社会科学版) , 2007 (2)

[3]樊晓平, 彭展, 张恒, 罗熊.基于快速扩展随机树的机器人路径规划仿真实验平台研究[J].铁道科学与工程学报, 2005 (2)

通用输入输出 篇8

1 输入输出认知过程中“注意”机制的作用

二语习得是一种输入输出的认知过程,在此过程中,“注意”被认为是语言学习的重要机制之一,它是影响学习、感知觉、记忆等心理活动的重要因素,是人们在清醒意识状态下心理活动对一定对象的指向与集中。认知心理学认为学习过程始于对输入信息的注意,首先强调“注意”在二语习得中核心作用的是Richard Schmidt,他于1990年提出了著名的“注意假设”,认为只有被学习者注意到的语言输入才能被吸收和有效地加工,也就是说,“注意”是二语习得的必要条件(Skehan 1998:48)。二语习得中哪些语言输入受到关注进而被加工很大程度上取决于“注意”所发挥的作用,“注意”机制是二语习得研究的重要组成部分,对于二语习得研究具有重大的启示意义。

语言学习者对语言的认知过程同样是对信息的加工过程,即输入加工、系统变化和输出加工(VanPatten 1996),那么如何构建一个有效的过程则首先依赖于注意在输入与学习者中介语系统之间的的桥梁作用。一方面,“注意”机制将学习者的认知焦点引向并集中于重要的语言输入,学习者有选择地将注意到的输入与其中介语系统中已有的隐含知识相关联,促使认知系统对其进行理解、吸收和加工;另一方面,当语言输入加工转化为学习者自身中介语系统的一部分,在新的认知基础上,学习者又会将注意力转向新的语言输入,对新的语言输入进行筛选和加工。总之,“注意”机制在语言输入与学习者中介语系统之间起到了桥梁纽带作用,正是在“注意”机制的作用下,学习者才能运用自身的中介语系统不断地内化和加工语言输入,从而不断拓宽自身的语言知识,提高运用语言知识的水平。

人的注意力资源是有限的,二语学习者需要将有限的注意力做出形式和意义的分配。在现今交际教学法、任务教学法广泛流行的二语课堂上,学习者为了实现语言交际与实施任务的目标,必然会将注意的重点集中在意义的交流上,而忽略掉对语言形式的关注。长此以往,势必会造成到学习者语言输出的准确性不高和中介语系统的僵化。因此,二语习得中一定程度的注意是不可或缺的,注意势必会极大地提高学习者的学习效率,提升语言输出的准确性,提高课堂互动交际的效率。

2 影响注意的认知因素

如上所述,既然注意在语言认知过程中的作用举足轻重,那么语言信息加工过程中的各种认知因素必然会不同程度地影响到学习者的注意,Schmdit(1990)提出了六条影响注意的认知因素:1)频率:出现频率越高的语言形式越容易被注意,越容易与中介语系统整合。2)突显度:越突显的语言形式越容易被注意。3)形式教学:教学中讲授的语言形式容易被注意,否则会被忽略。4)加工能力的个人差异:工作记忆力强的人对输入加工的效率高。5)注意预备状况:学习者的内在语言系统决定其是否会准备好注意。6)任务要求:当任务要求超出学习者有限的加工容量时,学习者就很难注意到语言形式。

后来,在Schmidt研究的基础上,Skehan(1998:51)又补充了另外一个因素,任务的可选效果,即任务特征突出则易于注意。此外,除了Schmidt、Skehan提出的相关因素外,笔者认为还必须发挥输出的作用,Swain(1995)提出输出其中的一项功能是它可以促使学习者注意到目标语和中介语之间的差异,意识到自身中介语的不足之处。所有这些因素相互作用,共同决定了二语习得中注意作用的发挥。

3 提升注意的教学手段

注意影响因素的研究为提升注意的教学手段提供了最根本的理论依据,下文将重点探讨几种提升注意的教学手段:外部突显、重形式教学、输出。

在语言输入处理时,增加目标语言形式在输入中的感知突显度是常见的注意提升手段,目的是使学习者分配一些注意力资源到其中介语系统中不存在或未掌握的语言形式上。外部突显即在意义为中心的上下文中,通过外部操作输入把学习者注意力吸引到语言形式上来,外部操作手段包含斜体、大写、下划线等(宋秀平2009)。对于外语突显的效果,Doughty(1991)、White(1998)、Izumi(2002)等均已予以了实证验证。

外部突显是在输入阶段通过外部干预,唤起学习者对某种语言形式的注意,反馈则是指出学习者语言输出的问题和弊端,引导和强化学习者对其输出中语言问题的关注。上文提到输出能起到注意功能,但仅靠输出是不够的,因为如果只有输出而没有反馈,学习者可能就无法意识到造成自己中介语系统中的空缺处和常见错误。因此,笔者认为,在二语教学中提供适时反馈信息是及其必要的。反馈可以大致分为显性反馈和隐性反馈两大类,隐性反馈是指通过重复、重述等方式暗示学生有错,显性反馈也叫纠正反馈则是直接指出和修正错误,两者的主要差别就在于是否引发学生对形式错误的注意和理解(蔡芸2009)。Ellis(1994:639)指出:在交际活动中,教师应该针对学习者的错误提出纠正反馈。笔者认为,在交际活动中,意义交流是学习者关注的焦点,语言形式错误常被忽略。因此,教师有必要通过提供纠正反馈明确指出错误从而引起学生的注意。

除上述两种提升学习者注意的教学手段外,重形式教学法也不失为一种提升注意的有效手段。它与前两类的不同在于,前两类只是针对二语习得整个过程中的某个环节而采取的措施,而重形式教学法则是着眼于整个教学模式(王琦,2009)。Long于1991年提出了“重形式”教学,旨在探讨如何在以意义为中心的活动中,适时地使学习者的注意力分配到语言的形式特征上。重形式教学有利于提升学习者对输入中未掌握的语言形式的注意,将语言形式有机地融合到意义交流的活动中,增强学习者的语法意识,促进学习者对于语言输入的吸收和重构,进而发展学习者的中介语系统。“重形式”教学的有效性得到了一些学者的证实,如Spada(1997)的实证研究表明:在以意义为中心的交际活动中,当学习者的注意力被有意地吸引至目标语言形式上时,他们在目标语的输出上表现出了更高的准确性,中介语系统也有了更好的发展。

最后,输出在二语习得过程中的作用是与注意机制密不可分,鼓励输出在提升学习者的注意力中起着决定性的作用。Swain(1995)认为输出具有三种功能:注意功能、假设检验功能、元语言功能。其中注意功能指学习者在使用目标语进行口头或书面输出时,能够注意到那些他们想要表达却不会表达的内容。换言之,在某种情况下,语言输出能督促二语学习者意识到自身中介语的问题,注意相应目标语的输入,并促使其注意到其中介语与目标语之间的差异,从而引发学习者对于语言形式更深入、更详细的习得过程。

4 注意机制对外语教学的启示

上一篇:张掖旅游业下一篇:成矿控制因素