文档库 最新最全的文档下载
当前位置:文档库 › Improved Collision Attack on OCB

Improved Collision Attack on OCB

Improved Collision Attack on OCB
Improved Collision Attack on OCB

REPORTS

IN

INFORMATICS

ISSN0333-3590 Improved Collision Attack on OCB

John Erik Mathiassen REPORT NO306August2005

Department of Informatics UNIVERSITY OF BERGEN

Bergen,Norway

This report has URL http://www.ii.uib.no/publikasjoner/texrap/ps/2005-306.ps Reports in Informatics from Department of Informatics,University of Bergen,Norway,is available at http://www.ii.uib.no/publikasjoner/texrap/.

Requests for paper copies of this report can be sent to:

Department of Informatics,University of Bergen,H?yteknologisenteret,

P.O.Box7800,N-5020Bergen,Norway

Improved Collision Attack on OCB

John Erik Mathiassen?

11th October2005

Abstract

In this paper we present an improvement of the collision attack[1]on the authenticated encryption mode of operation OCB.[1]presents a detection of

collision method and a way to use the collision,and it is possible to use the

information from a collision to change some blocks of the message unnoticed,

if they have a special property.We found a way to use the information from

a collision to change any future message in any position,without knowing

anything about the plaintexts and the nonces.Once a collision is detected the

probability of success of cheating is1,and this part of the attack can be done

by hand calculations.

It must also be mentioned that our attack depends on the complexity of the detection of a collision,and this does not violate the security bounds given in

[2,3].However once a collision is found the attack is simple and devastating.

1Introduction

Modes of operation have been of interest since the invention of block ciphers.The ?rst modes of operation only focused on the con?dentiality of the message being https://www.wendangku.net/doc/7811141566.html,ter on some modes were also used for authentication like the CBC-MAC.If both authentication and con?dentiality were required,the encryption mode and the authentication mode are typically run separately and with independent keys.

Lately it has been focused on making modes of operations to handle both encryption and authentication using only one symmetric key.The OCB mode[2,3]is a mode of operation using an underlying block cipher,and it supports both con?dentiality and integrity by only one encryption per message block with only3block encryptions overhead.It was submitted to NIST’s request for a new mode of operation,but CCM was the only mode recommended by NIST.A reason for OCB not to be considered in this competition is that it is patented,and a recommendation by NIST would be a free marketing campaign.

A collision attack on OC

B was?rst presented in[1],and showed that a collision could be a serious threat to the authentication.Here we present an attack which is much more threatening as soon as a collision occurs and is detected.Both these attack use the same detection method,and the complexity of the detection of a collision does not violate the security bounds given by the authors of[2,3],but as soon as a collision occurs the authentication is useless unless the key is changed.

Z[2] Z[2]Z[m]

L

Figure1:This?gure illustrates the OCB Encryption.

2OCB-O?set CodeBook mode

The OCB(O?set CodeBook),Figure1,encrypts m plaintext blocks P i to m cipher-text blocks C i,and a message authentication tag T.The mode uses a pure block cipher as an underlying cipher,and the block size n is equal to the block size of the underlying cipher,except for the last ciphertext block which can be of any length 1

The only di?erence from ECB mode encryption is that a hopefully unpredictable o?set Z i is added both before and after encryption.The Z i s is di?erent in each round because of the way it is de?ned.Two parameters decide the Z i s:A“random”session string L and a“random”string R per message,which is dependent on L and the nonce N.Denote the encryption of the plaintext P with the underlying cipher as E K(P)which gives the ciphertext C.The L is de?ned as

L=E K(0n)

and will not change within a session.R is de?ned as

R=E K(N⊕L)

and is therefore changed in a new message,because the nonce N changes in for each message.The o?sets are then de?ned as

Z i=R⊕(L·γi)

whereγi is the i th element of the Gray code2,andγ1=1.That gives us Z1= R⊕L,and the i th one is easy and e?cient to calculate from the previous one by Z i=Z i?1·x ntz(i)using polynomial representation or Z i=Z i?1·(0n?11<

Next the encryption for the m?1?rst plaintext blocks is

C i=E K(P i⊕Z i)⊕Z i

which might be written as

Y i=E K(X i)

where X i=P i⊕Z i and Y i=C i⊕Z i.The encryption is simply

D K(C i⊕Z i)⊕Z i=D K(Y i)⊕Z i=X i⊕Z i=P i

The last block of length len bits is encrypted to a ciphertext of len bits

C m=MSB len(E K(len⊕(L·x?1)⊕Z m))⊕P m

where len is represented as a n-bit string,and where the function MSB b(S)returns the b most signi?cant bits of S assuming a big endian system.To see why this works one might look at the decryption

MSB len(E K(len⊕(L·x?1)⊕Z m))⊕C m=

[MSB len(E K(len⊕(L·x?1)⊕Z m))]⊕[MSB len(E K(len⊕(L·x?1)⊕Z m))]⊕P m=

P m

and the decryption gives P m of length len as expected.

Next a Checksum dependent on all the messages is encrypted as follows

T=MSBτ(E K(Checksum⊕Z m))

where Checksum=P1⊕P2⊕···⊕P m?1⊕C m⊕Y m.Since the length of C m could be less than n we should strictly have written C m|0n?len and P m|0n?len in the above expressions,but we will continue to use the shorter notations for simplicity.Notice that C m⊕Y m=P m⊕LSB n?len(Y m),and LSB n?len(Y m)= LSB n?len(E K(len⊕(L·x?1)⊕Z m)is added the Checksum to avoid somebody manipulating the content of the last block by changing the length.This is avoided because Y m depends on len,the length of P m.

To check that the message is not changed on the way to the sender,the Checksum of the received messages must be evaluated

T =MSBτ(E K(Checksum⊕Z m))

and if T is equal to the received T the message is assumed to be authentic.

The security of the OCB relies on the di?culty of changing the ciphertexts in a way that at the same time changes the plaintexts so that the Checksum remains the same.Without knowing anything about the key K it is hard to predict a change in the plaintexts by a certain change in the ciphertext,even if the plaintext is known. Another straight forward approach is to guess the authentication tag T,and it has probability2?τ.This is why it is recommended to chooseτbig enough to achieve the level of security wanted in the system.This and the chance of collisions is also a reason why the block size should be at least128bits,and it is suitable for use together with AES,which has block size128.We will assume in the rest that the OCB is used with a block cipher with128bits block size.

3

3Collision attack on OCB

This chapter describes a collision attack on OCB,and a new way to exploit a collision.First we will start by describing the detection phase,which was also shown in[1].The second phase is how to use the data found in the detection phase. Ferguson has an attack where it is possible to change four3blocks of the message used in the detection phase,but we will show that it is possible to change any block of future messages encrypted with the same key K,without knowing anything about the plaintext.

3.1Collision Detection and Extraction of L

Suppose we have a known message P1,P2,...,P m and its encryption C1,C2,...,C m,T. What we look for is two plaintext blocks P i and P j where the two inputs to the en-cryption X i,X j are equal and thereby the outputs Y i=E K(X i)and Y j=E K(X j) are equal.Since we know that P i=X i⊕Z i and C i=Y i⊕Z i the obvious way to cancel the o?set Z i is to calculate and store W i=P i⊕C i=X i⊕Y i for all messages P i.Next observe:

X i=X j?Y i=Y j

?

X i⊕Y i=X j⊕Y j

P i⊕C i=P j⊕C j

W i=W j

That means that if we have X i=X j we also have W i=W j,and

P i⊕P j=X i⊕X j⊕Z i⊕Z j=L·(γi⊕γj).

That means that we easily can calculate L by L=(P i⊕P j)·(γi⊕γj)?1.

3.2Exploit the knowledge of L

Knowing L we are able to cheat by simply changing the position of any two blocks except the last block,since it is encrypted in a di?erent way.Say we want to change the plaintext at two arbitrary positions i and j.Remember that C i=Y i⊕Z i= Y i⊕R⊕(γi·L)and de?ne?i,j L=(γi⊕γj)·L,which is possible to calculate for any position i and j only by a prior knowledge of L.Notice that Z i⊕Z j=?i,j L, and to change the o?set from Z i to Z j we must add?i,j L.Then we form the new C i and C j as follows:

C i=C j⊕(?i,j L)=Y j⊕Z j⊕(?i,j L)=Y j⊕Z i

?

Y i=Y j=C i⊕Z i

and

C j=C i⊕(?i,j L)=Y i⊕Z i⊕(?i,j L)=Y i⊕Z j

?

Y j=Y i=C j⊕Z j

and the decryption of Y j and Y i will give us the new preimages X i=X j and X j=X i.The exclusive or of the new messages gives us

P i⊕P j=(X j⊕Z i)⊕(X i⊕Z j)=

(X j⊕X i)⊕(Z i⊕Z j)=(X j⊕X i)⊕?i,j L=

(X i⊕Z i)⊕(X j⊕Z j)=P i⊕P j

which proves that the Checksum=P1⊕P2⊕···⊕P m?1⊕C m0?⊕Y m and there-fore also the tag T remains unchanged.It is therefore possible to swap any two ciphertexts this way(except the last block),and if changed the way we showed the message is still authentic.

We might add that the two new message blocks will be:

P i=P j⊕Z j⊕Z i

P j=P i⊕Z i⊕Z j

Notice that“swapping”two ciphertext blocks also change the swapped plaintexts blocks.However the attack enables us to change future messages-encrypted with the same key K-at any position without knowing the plaintext or the nonce,and the probability of being detected is0.

5

Actually any even number of ciphertexts in a message might be permuted in any order,and by adding to them the appropriate4constants?i,j L.The resulting plaintexts will be P i=P j⊕Z j⊕Z i,where C i is the ciphertext taken from the j’th position in the sent message.The only di?erence in the plaintext blocks are the positions where the ciphertexts have changed.Even if the plaintexts in those positions are changed the resulting Checksum is not changed.Assume that4 positions i,j,k,l have changed and the new checksum becomes

Checksum =Checksum⊕Z i⊕Z j⊕Z k⊕Z l⊕Z i⊕Z j⊕Z k⊕Z l=

Checksum⊕L·(γi⊕γj⊕γk⊕γl⊕γi⊕γj⊕γk⊕γl)=Checksum

and is equal to the old one.So the tagτis still a valid tag.

3.3Probability of Success

The probability that X i=X j and thereby W i=W j is2?128,but having m plaintexts and ciphertexts the probability of at least collision is about m22?129by the birthday paradox.

Notice that W i=W j is true also with?i,j X=X i⊕X j=Y i⊕Y j=?i,j Y=0 because

?i,j X=?i,j Y

X i⊕Y i=X j⊕Y j

W i=P i⊕C i=P j⊕C j=W j.

But the event that?i,j X=?i,j Y also has probability2?128.That means that both X i=X j and?i,j X=?i,j Y gives us W i=W j,since the probabilities are equal the probability that W i=W j actually is a collision is therefore0.5.

One might add that the collision attack is costly,and does not violate the security bounds of OCB.But if a collision event occurs the attack threatens the authenticity of future messages.

4Conclusion and Future Work

In this paper we describe a collision attack on OCB,where the detection of collision is exactly the same as in[1].We show that once a collision occurs it is possible to

swap and thereby change any blocks of future messages using the same key,even if the nonce is changed.The probability of success of this attack is1once a collision is found.The detection of a collision does not have better probability and complexity than the proved security bounds,but it will be devastating once a collision is found. Once L is found it is easy to change any message of length3blocks or more, without being caught by the authentication mechanism.Therefore it would be very interesting to?nd a way to force collisions to occur more often than at random.A better way to?nd L would prove the security bounds of OCB is wrong. References

[1]N.Ferguson.Collision attacks on https://www.wendangku.net/doc/7811141566.html,ments to NIST,February2002,

Available at NIST’s webpage at.

[2]P.Rogaway,M.Bellare,J.Black,and T.Krovetz.OCB:A block-cipher mode

of operation for e?cient authenticated encryption.Available from.

[3]P.Rogaway,M.Bellare,J.Black,and T.Krovetz.OCB:A block-cipher mode

of operation for e?cient authenticated encryption.Eight ACM Conference on Computer and Communications Security(CCS-8),pages195–205.

7

三星通关秘籍!

三星通关秘籍! 终于通关了!说说我的经验. 以下是我的阵容:

可见我的阵容并不强大,两个T都没满级,DPS也相当不给力.唯一特色是控比较多.这也是我能顺利通关的最重要的原因. 另外很多人也许会吐槽我的副T凤凰,之所以把它放在这个位置,是因为他的治疗技能,很多时候可以拯救世界.以下是他的技能: 凤凰冲击2级:攻击敌方全体目标,造成145%威力伤害,有几率触发集火 烈火精灵2级:召唤小凤凰,为自己以及队伍中血量最少的2名队友恢复25%血量 烈日炙烤0级:这个你要是学了,就废了. 下面请我的主力英雄隆重登场! 第一控:小小 山崩2级:攻击前排和中间群体敌人,造成120%威力伤害,并造成敌方眩晕,持续2秒 说明:此招一出,除了boss以外的所有野怪都被晕2秒! 每回合可释放次数:2次 第二控:流浪剑客 风暴之锤2级:攻击敌方中间竖排敌人,造成85%威力伤害,并造成敌方眩晕,持续2秒 说明:此招一出,boss和面前的2个野怪被晕2秒! 每回合可释放次数:8次 (15级的蓝色流浪剑客,每次耗蓝只有907) 第三控:萨尔 动能力场1级:攻击敌方所有目标,造成60%威力的伤害,并降低目标移动速度40%,持续5秒,有几率触发集火

说明:此招一出,所有怪减速40%,和流浪剑客的晕完美配合,很多时候怪都没有出手的机会! 每回合可释放次数:4次 既然控制这么给力,那么如何将控制的效率发挥到极致呢? 重要的有3点: 1. 要有速度! 以下是我的装备,可供大家参考. 值得一提的是那件”破损的远祖战鼓”.是可以和普通远祖战鼓完美叠加的,包括被动加速和主动加速,群体加速30有木有!

变革型领导的结构与测量

变革型领导的结构与测量 李超平(中国人民大学公共管理学院组织与人力资源研究所,北京,100872;中国科学院心理研究所,北京,100101) 时勘(中国科学院心理研究所,北京,100101) 《心理学报》.2005 年.第 37 卷.第 6 期 1 问题的提出 变革型领导(Transformational Leadership)是上个世纪80年代以来西方领导理论研究的热点问题,且已成为领导理论研究的新范式。Bass[1] 认为,变革型领导通过让员工意识到所承担任务的重要意义,激发下属的高层次需要,建立互相信任的氛围,促使下属为了组织的利益牺牲自己的利益,并达到超过愿来期望的结果。Bass还进一步明确了变革型领导的内容,并建立了相应的评价工具MLQ(Multifactor Leadership Questionnaire) [2]。早期,Bass认为,变革型领导主要包括三个维度:魅力-感召领导 (Charismatic-Inspirational Leadership)、智能激发(Intellectual Stimulation)和个性化关怀(Individualized Consideration) [1, 3]。其後,Bass等进一步把“魅力-感召领导”区分为两个维度:领导魅力和感召力。这样,就得到了变革型领导的四维结构:领导魅力(Charisma or Idealized

Influence)、感召力(Inspirational Motivation)、智能激发(Intellectual Stimulation)和个性化关怀(Individualized Consideration) [2, 4]。 目前,Bass的变革型领导四维结构已经得到了学者们的普遍认同,MLQ也已经成为变革型领导研究中使用最为广泛的问卷,MLQ的构想效度和预测效度也得到了一些实证研究的支持 [2, 5, 6]。但是,也有一些实证研究对MLQ的内容效度和构想效度提出了质疑 [7–9]。Carless认为变革型领导并不能区分为不同的维度,而只能得到一个“变革型领导”维度 [7]。Den Hartog等发现,变革型领导的四个维度全部载荷在同一个因素上,而不能区分为四个不同的维度 [8]。Tejeda等发现,每个维度减少一个项目,变革型领导的四维结构才能够得到验证 [9]。李超平和时勘通过对149名管理人员调查结果的验证性因素分析发现,变革型领导的构想效度虽然获得了一定的支持,但是其结果并不是很理想 [10]。正是由於对MLQ问卷的不满意,一些学者开始构建新的变革型领导问卷,如Alimo-Metcalfe等在英国采用“扎根”技术重新界定了变革型领导的维度,建立了与Bass完全不同的结构,并编制了新的变革型领导问卷 [11]。 领导作为一种社会影响过程,确实是一种在世界上各个国家都普遍存在的现象,但是它的概念和构成却有可能因国家文化的不同而不同 [12, 13]。中国作为一个有两千多年历史的古国,有自己悠久的文化传统。Hofstede[12] 认为中国是一个高权力距离、高集体主义和高关心长期结果的国家。受儒家思想的长期影响,中国是一个以“和”为贵的社会,特别重视人际关系的和谐,即使在管理过程中也不例外。此外,我国目前正处於从计划经济向市场经济过渡的经济转型期。正是由於这些因素的存在,使得我们认为中国的领导过程既应该与西方的领导过程有著共同的地方,同时也应该有自己独特的特色,一些研究结果也证明了这一点。比如,凌文辁在中国验证PM理论时就发现,中国还存在一个独特的维度——品德 [14, 15]。Westwood[16]和台湾的郑伯勋等 [17] 的研究也都表明,中国企业的领导者有自己独特的风格——家长式领导(Paternalistic Leadership)。时勘等对国内国有企业高层管理者和民营企业高层管理者的胜任特徵模型进行了一系列研究,结果也发现,国内高层管理者与西方管理者的胜任特徵模型存在一定的差异 [18]。因此,我们认为:很有必要建立适合中国文化背景的变革型领导结构,并开发相应的测量问卷,为今後同类研究奠定基础。 2 研究1:变革型领导的归纳分析结果 步骤一,首先给出BASS对变革型领导的定义,要求被试根据他们的经验和观察列出5–6条管理人员所表

三星S6E手机完全精简攻略

Galaxy S6/S6E完全精简攻略 1、【绝对不能删】删除后系统无法正常运行的应用 /system/app下: BadgeProvider(应用程序脚标服务,删除后不停报错) InCallUI(通话过程服务,删除了无法使用任何通话**能,也无法挂断电话) SimCardMgr(双卡管理服务,删除了无法正常通讯) /system/priv-app下: DefaultContainerService(应用容器,系统基础服务) ExternalStorageProvider(存储器,系统基础服务) LogsProvider(通话记录服务,删了不能打电话) MtpApplication(USB连接服务,删了连不了电脑,还会报错) SecMediaProvider(存储器,系统基础服务) SecSettings2.apk(设置,系统基础服务) SecSettingsProvider2.apk(设置,系统基础服务) InputDevices(输入服务,删了自己想吧) SecContacts_L_Phone_FLAGSHIP_CHN(联系人,删了无法管理联系人) SecContactsProvider(联系人存储,删了无法存储联系人) SharedStorageBackup(共享存储备份,系统基础服务) SystemUI(系统UI,系统基础服务) Telecom(电话,删了没信号) TeleService(通讯基础服务,删了没信号) 简单点说,以上东西就是S6上最小的系统,包括数据连接在内的核心通讯功能全部正常。缺点就是众多**功能缺失,但如果你就打电话发短信,只用几个固定应用,不拍照不用蓝牙,且事先已经安装好常用APP(如微信、浏览器什么的),那么也就够用了,适合疯狂追求最简的人们。这里需要提醒的是,我列出的只是文件夹形式存在的App,在/system/app目录下还有一个文件名很长的单独文件(忘了名字,明天查查再补充),那个千万不能删,删了直接就无法引导了。 2、【强烈建议不要删】可以删、但删除会导致较为严重后果的应用: /system/app下: Bluetooth(顾名思义,删了就用不了蓝牙) NfcNci(NFC服务,删了NFC就挂了,不过这个用的人应该很少) mcRegistry(删除后wifi开关巨慢、不能存储密码且系统性能会下降) PackageInstaller(应用安装服务,删了安装不了应用) PacProcessor(应用处理服务,删了安装不了应用) SecHTMLViewer(HTML浏览服务,很多应用需要调用这个才能正常现实HTML内容) WebViewGoogle(新版HTML浏览服务,和上面那个功能一致,但使用的是Webkit核心,很多新应用调用的是这个)

愤怒的小鸟:里约大冒险全三星图文攻略

愤怒的?鸟:?约?冒险--全三星图?攻略 三星要点: 1.尽量?最少的?鸟来完成任务 2.攻击?标应该为障碍物的薄弱点,譬如?柱 3.利??些附加的障碍物来达到摧毁其他建筑物的?的 S M U G G L E R'S D E N 1-1 第?关很简单,你所使?的是三个红??鸟;只需调整?向击中右部的中间?柱就可以了 1-3 如下图,射击的?标瞄准障碍物的下部。同时要让你的红??鸟在最后击中最右边的笼?,然后让整个障碍物失去平衡往左边下落。??个?鸟完成任务即可三星

1-5 这?关也是,让红??鸟摧毁左边的笼?;然后让其下落的时候击中右边的障碍物下部来让右边的建筑物失去平衡。 1-6 这?关会出现新的?鸟,蓝??鸟。这种?鸟的威?在于,它们?次可以射出三只?鸟,你可以让它们各个突破,击中?系列?标,但最理想的状态是,让它们三者近距离出击同?个?标,发挥最?攻击?。 射出之后再点击?次?标左键即可分为三只?鸟

这?关很简单,按照如下的路线在半程散射即可完成本任务 1-7 这?关要在快接近?标的时候散射,同时要确保三个?鸟有?少?个击中中间障碍物的最下部;让其失去平衡从?完成任务

1-8 这?关有相当的技巧,路线如下。两个?鸟攻击下?的障碍物,然后?个?鸟将最右上的?头击落从?让其下落把所有的笼?砸开 1-9 这?关还是散射,注意要保证三个?鸟能够击中障碍物的下部

1-10 这?关的?的就是让你彻底摧毁前?两个建筑物,然后让其剩余的物件如同多?诺?牌?样把后?的建筑物推到完成任务 1-11 本关会开启新的黄??鸟。这种?鸟虽然极其神速,但碰到?壁和玻璃墙时的攻击?仍然有限。?这种?鸟进攻?头壁垒简直像捅破?层纸?样好?,这样你就可以闪电袭击敌?,让它们葬?于堡垒的废墟之中。?且在发射之后你还可以按?次?标左键进?加速攻击

魔灵召唤三星魔灵最佳选择及培养攻略

魔灵召唤三星魔灵最佳选择及培养攻略 魔灵召唤三星魔灵魔灵召唤三星魔灵怎么选择培养,想了解一下更多有关魔灵召唤三星魔灵魔灵召唤三星魔灵怎么选择培养最新的攻略及资讯吗?下面就由小骨来为大家带来魔灵召唤三星魔灵魔灵召唤三星魔灵怎么选择培养的推荐 魔灵召唤三星魔灵最佳选择及培养建议。今天一起来看下大神给小白们的建议吧,尤其是前期可选择的三星魔灵的相关讲义,和一些中后期有潜力的三星魔灵推荐,魔灵召唤这款游戏非常的有内涵,需要小伙伴们深入的去体验才能更好的游戏,属于慢热经久耐玩的游戏类型。 火系: 1,火犬神 火犬为什么是新手第一选择狗粮队长,除了它的技能优势,被动是消灭敌人后获得额外攻击次数。也是因为相对容易升技能,得到渠道也简单,火山可以刷到,水犬,风犬前面地图就有,很容易满技能,付文不好可以带沙漠,付文好就可以带火山,当然你有好的胎4.胎5就另说了,不然就是平民第一狗粮队长选择。数据请自己查找,一般五星犬神,付文一般的带沙漠3,付文好带普通火山,六星好付文可带地狱沙漠,或者困难火山!注意普通火山速度需要110以上。另外犬神,竞技场,爬塔等其他地方表现也很好!付文,猛攻刀刃,2.46攻击,或者2.6攻击,4爆率,堆点速度! 2,火死神 这个也是狗粮队长,但它是中后期,因为前期比较难得到,全靠抽取,并且技能难升,而且付文不好时候并不一定比犬神快!但技能,付文,上6星,带困难,地狱火山都是一把好手!付文参考犬神!选择升5,有兴趣才6! 3,火地狱火 这个在遗迹有掉,也可以作为狗粮队长,但它的优势在于2技能满后,群体90%破甲,是前期三星唯一一个高概率群破甲!中期没水海盗,水偷,也可用他代替,3技能群晕一回合也不错!如果

全系别增益整理与简析

全系别增益整理与简析 恶魔系: 实用性:★★★★★ 作用:全员加180护甲。赤裸裸的土豪系,180护甲给谁都好用! 野兽系: 实用性:★★★☆☆ 作用:全员加182力量。看似实用的属性,给了四个奇葩的前排壮汉… 巨人系: 实用性:★★★★★ 作用:全员加180魔抗。同样是前排巨汉,比野兽系的几个强悍太多。 斧系: 实用性:★★☆☆☆ 作用:全员加180力量 这是一个极其混乱的系别,宙斯也算斧系… 巨魔系: 实用性:★★★☆☆ 作用:提供生命回复。巨魔这个曾经的竞技场主角,能不能翻身?我感觉有点悬。 飞行系: 实用性:★★★★☆ 作用:全员加810法强。这是一个版面输出很高的团队技能,唯一的缺点是很难组合。

鱼人系: 实用性:★★★★☆ 作用:全员加180敏捷。非常好的一个技能,只可惜大鱼人连个闪避都没有,还站位那么靠前… 近卫系: 实用性:★★★★☆ 作用:全员加3960生命值。五小强中的三个着实火了一阵,相信奇迹相信梦想! 刀剑系: 实用性:★★★☆☆ 作用:全员加180点物暴。唯一能输出的仅有剑圣和火猫,且都难堪主T 位置,遗憾! 机械系: 实用性:★★★★☆ 作用:全员加27%的攻速和施法。有人说飞机是逗比,没错,但这确实是个好技能啊。(等待伐木机和发条登场咯) 西行系: 实用性:★★★☆☆☆ 作用:全员加72点魔抗。猴子强,则西行强,反之亦然。猴子和刚被的觉醒决定了这支队伍的未来走向。 弓箭系: 实用性:★★★★★☆ 作用:全员加36.4命中。受益最大的自然是一姐,信一姐得永生! 总结: 英雄的系别构成是游戏非常重要的一个环节,因为仅仅需要两个同系别的英雄就能形成不错的收益,相当多了一件非常不错的高级装备。而这些属性的获得方式也比洗练来得更为简单和划算

水太深了,防骗必看!史上最全的三星手机盖世S3 i9300鉴定攻略-购买指南(超详细)

水太深了,防骗必看!史上最全的三星S3 i9300鉴定攻略-购买指南(超详细) 这是我个人买9300手机时参考用的,推荐 大家下载 首先公布两个容易造成误导的网站,这两个网站可以查询手机的型号和主板,查询销售地无效,在这两个网站上面查不到也不代表是假的: https://www.wendangku.net/doc/7811141566.html,/ https://www.wendangku.net/doc/7811141566.html,/?page=analysis&sub=imeinr 另外,看串号第几位来识别版本的方法就更离谱了,10年前就不可靠了。 言归正传: 先看主机: 一:看外观,成色怎么看就不用细说了,你懂的。以下主要讲三点:1:标签:看S/N码。S/N 码第4、5位分别代表出厂年份和月份。8代表08年,9代表09年,A代表10年,B代表11年,C代表2012年。第5位代表月份。如图这台手机,C7就说明是2012年7月份出厂的(电池上的S/N 码同理)。另外说明:港版的标签是中文的, ps:最新产的港版白色,电池仓标签,已经不是made by sumsang,而是直接“三星电子(株)韩国制造”,如图

2:看螺丝标:港版有蓝色螺丝标,写着原装标贴,撕毁无效。如图

3:看螺丝,估计有人问我发个螺丝干嘛??其实我是回答你们最关心的问题“如何鉴别翻新机”,以三星为例,你们把手上的机子,随便拆一个螺丝出来看,如果螺丝上面有上图那样有油漆式的痕迹,那么恭喜你,是全新机,如果是全光滑的表面,那么是被换过的螺丝,翻新几率99%,这时候你们会质疑了,这么一个螺丝可以断定,我可以告诉你,这是行业内最直接最简单的鉴别方式,市场回收机都是这样检验的,信不信,你就拆一个螺丝看看,如果是光滑的,那么建议你去拆机验证,如果不是我说的,我可以帮你出拆机费,好了,我又曝光了一个行业内幕,大家可以试试,就一个螺丝,对手机没影响。如图

变革型领导资料

变革型领导理论具有很大的包容性,它对领导力的作用过程进行了广泛的描述,包含了领导过程中多层次多角度已有广泛基础的观点,是一门很有理论和实践意义的领导学理论。 总的来说,变革型领导理论把领导者和下属的角色相互联系起来,并试图在领导者与下属之间创造出一种能提高双方动力和品德水平的过程。拥有变革型领导力的领导者通过自身的行为表率,对下属需求的关心来优化组织内的成员互动。同时通过对组织愿景的共同创造和宣扬,在组织内营造起变革的氛围,在富有效率地完成组织目标的过程中推动组织的适应性变革。 “变革型领导”作为一种重要的领导理论是从政治社会学家伯恩斯(Burns)的经典著作《Leadership》开始的。在他的著作中,伯恩斯将领导者描述为能够激发追随者的积极性从而更好地实现领导者和追随者目标的个体,进而将变革型领导定义为领导者通过让员工意识到所承担任务的重要意义和责任,激发下属的高层次需要或扩展下属的需要和愿望,使下属为团队、组织和更大的政治利益超越个人利益。Bass等人最初将变革型领导划分为六个维度,后来又归纳为三个关键性因素,Avolio在其基础上将变革型领导行为的方式概括为四个方面,理想化影响力(idealized influence)、鼓舞性激励(inspirational motivation)、智力激发(intellectual stimulation)、个性化关怀(individualized consideration)。具备这些因素的领导者通常具有强烈的价值观和理想,他们能成功地激励员工超越个人利益,为了团队的伟大目标而相互合作、共同奋斗。这四个方面具体如下: 理想化影响力(idealized influence) 理想化影响力是指能使他人产生信任、崇拜和跟随的一些行为。它包括领导者成为下属行为的典范,得到下属的认同、尊重和信任。这些领导者一般具有公认较高的伦理道德标准和很强的个人魅力,深受下属的爱戴和信任。大家认同和支持他所倡导的愿景规划,并对其成就一番事业寄予厚望。 鼓舞性激励(inspirational motivation) 领导者向下属表达对他们的高期望值,激励他们加入团队,并成为团队中共享梦想的一分子。在实践中,领导者往往运用团队精神和情感诉求来凝聚下属的努力以实现团队目标。从而使所获得的工作绩效远高于员工为自我利益奋斗时所产生的绩效。 智力激发(intellectual stimulation) 是指鼓励下属创新,挑战自我,包括向下属灌输新观念,启发下属发表新见解和鼓励下属用新手段、新方法解决工作中遇到的问题。通过智力激发领导者可以使下属在意识、信念以及价值观的形成上产生激发作用并使之发生变化。

《使命召唤6现代战争2》特别任务单人3星全关卡心得攻略

《使命召唤6现代战争2》特别任务单人3星全关卡心得攻略 前言: 本人是个FPS苦手,基本不太玩FPS,大部分FPS都会晕,COD4,COD5也会晕, 但COD6的特别任务太好玩了,欲罢不能(COD6居然完全不晕了,哈哈) 写了点心得,希望帮助跟自己一样苦手或更苦手的玩家,别半途而废 特别任务单人3星看似很难但都有方法过去的哈哈,我都过了,你也可以的 只要用心,一定能过的,诀窍一个字-----“心”....呵呵 ----------------------------------------------------- 提示: 先玩1星难度熟悉流程寻找套路,再攻3星会好打很多 每关开始研究地图,研究地形,研究敌人的规律 多利用屏幕左上的小地图,敌人开枪时会显示位置 有时可以跳一跳,打几枪引敌 地雷是好帮手,插在敌人必经路看不见的拐角有大用 只有一条命,所以慢慢摸索,以静制动,敌人会经常来找你或绕后偷袭你的 ----------------------------------------------------- 注意: 为了不影响你自己的过关乐趣,最好先不要看,一旦看了将严重影响你通关的乐趣 游戏的乐趣在于自己攻克难关,达成3星时的兴奋与激动,所以慎重观看 实在苦手,实在过不去再看,不然你会后悔的,知道方法后将缺失了很多乐趣 ----------------------------------------------------- ■1-1-★★★训练关 多练练,边跑边打,用手枪m9,或mp5好点,熟练是关键 ----------------------------------------------------- ■1-2-★★★高台防守耍耍狙 第1波敌人杀到留下最后1个,然后下去四周拐角处埋点地雷,高台上也埋点 每波开局后的控制飞弹是关键,尽量炸多的人和一开始来的车,车上会下人 时刻注意是否有敌人靠近(用显示敌人位置的枪) ----------------------------------------------------- ■1-3-★★★巴西小巷好多人 开局拿到左前方凳子上有带显示敌人位置的枪是关键,稳扎稳打,注意会有敌人包抄绕后 某些地方埋点地雷防绕后敌人和狗 ----------------------------------------------------- ■1-4-★★★雪地谜踪 开局走右上方躲过第1波敌人,其后简单,有些地方可以爬在地上过去不会被发现,不难

企业战略-领导成员交换关系对变革型领导有效性的影响

★★★文档资源★★★摘要:文章形成了领导—成员交换关系、变革型领导、员工工作绩效和组织公民行为之间的嵌套模型,并认为领导—成员交换关系是变革型领导、员工工作绩效和组织公民行为之间关系的中介变量。同时,通过引入我国企业中的案例来分析上述模型。最后,文章认为变革型领导行为要求形成高质量的领导—成员交换关系,而高质量的领导—成员交换关系又能进一步促进变革型领导的有效性。 关键词:领导—成员交换;变革型领导;组织公民行为 一、引言 在交易型与变革型领导的研究中,领导的有效性,特别是领导行为与员工的绩效及组织公民行为之间的关系是一个重要方面。学者们一般认为,变革型领导是建立在交易型领导的基础上的,会对下属有额外的影响效果。如Hater和Bass(1988)的研究结果表明,不管是优秀的管理者,还是普通的管理者,变革型领导与下属的有效性及满意度之间的关系要比交易型领导与这些变量之间的关系要强;优秀管理者在变革型领导上的得分要高于普通管理者的得分。Lowe等(1996)对以往的38项研究进行了元分析,结果也表明变革型领导与领导有效性的各项指标之间有着明显的正向关系。在Sosik,Avolio和Kahai(1997)针对团队所进行的研究中,也显示了变革型领导对于团队效能的影响比交易型领导要大。 那么,是不是变革型领导在任何情境下都是有效的?变革型领导是如何发挥作用的呢?我们认为,对这个问题需要进行权变的分析,即有效的领导不仅仅取决于领导者本身,而且与被领导者以及情境因素有着密切的联系。

本文将从领导者和下属的关系的角度入手,分析领导—成员交换理论对变革型领导有效性的中介作用。 二、理论分析 1.变革型领导理论。变革型领导是指领导者通过让员工意识到所承担任务的重要意义和责任,激发下属的高层次需要或扩展下属的需要和愿望,使下属为团队、组织和更大的政治利益而超越个人利益。在组织的各级阶层上,包括团队、部门、以及组织整体中可能都会发现存在着变革型领导。变革型领导模式的成分包括领导魅力、感召力、智力激发、个性化关怀。变革型领导通过为追随者提供有魅力的角色榜样,以自身的魅力,使追随者有尽力仿效的行为倾向。面对有魅力的领导者,追随者将会敬佩、尊重、信任并认同这样的领导者。有感召力的领导者为下属提供清晰的、有感染力的、能对他们产生激励作用的目标和愿景。变革型领导将个体看作是一个整体,以提供新异的问题解决方式来产生智力刺激,包括通过询问假设和挑战现状来刺激下属的创造力。具有个性化关怀的领导者能够体恤与支持下属的个人需要,包容下属的个体差异,更关注满足每一个追随者的成就与成长需要。 Kelman(1958)为变革型领导与工作绩效之间的正相关关系提供了理论基础,而Lowe,Kroeck和Sivasubramaniam(1996)的大量实证研究表明变革型领导和员工的工作绩效之间存在着这种关系。 组织公民行为(OCB),简单地说,就是非员工正式工作要求的一部分,是一种无条件行为,却可因此促进组织的运作更有效率。Organ(1988)将组织公民行为定义为“在组织的正式考核体系中未得到明确说明、但却有益于组织运行效果的行为”,如帮助他人,维护组织形象等。Podskoff(1990)

愤怒的小鸟星战版——图文全三星

愤怒的?鸟:星战版——图?全三星 昨天,R o v i o再次为我们奉献上了《愤怒的?鸟》最新版《星球?战》,操作?法还是?样,但各种鸟类有了新的功能,披上了星际?战的华丽外?,红鸟会挥舞光剑、黄鸟能发射激光等,当然,猪猪们也都进化了,不再是单独的被动挨打了,炮塔能主动向?鸟发动攻击了,?鸟们将?临着?次巨?的挑战,下?是?编为?家准备的全三星图?攻略。 如果你想在电脑上玩的话,请下载《愤怒的?鸟星球?战》P C版,已经破解和汉化。 《愤怒的?鸟星球?战》汉化破解版: h t t p://w w w.962.n e t/y o u x i/12414.h t m l 1-1: 我们按照图中?编所画的虚线来调整发射线,调得差不多后就发射攻击对?的建筑,接着建筑倒塌下来会把“?绿猪”给压扁了! 1-2: 根据图中虚线的位置,飞向星球猪下?的建筑?晶。然后,建筑全部垮塌下来,正在嚷嚷地太空猪也随着掉落并消失了。

1-3: 按照图中所?的发射线调得差不多后就发射攻击对?的建筑,接着建筑倒塌下来会把“?绿猪”给压扁了! 1-4:

根据图中所标?的虚线位置,我们点击愤怒的?鸟向左拉后,对准建筑下?的柱?,愤怒的?鸟飞了过去,将柱?撞破后,又碰到了炸药箱,轰的?声,太空猪们被消灭了。 1-5: 根据图中所?的虚线位置,我们将??太空?鸟往左拉对准前?的?晶块,在快要到达?晶块钱,再次点击?晶块(如上图所?),??太空?鸟会使?冲击波技能将这些零碎的建筑物全部冲击到?猪?上并将它们消灭。 %{p a g e-b r e a k|1-5|p a g e-b r e a k}%

变革型领导力的七个着力点课后测试答案

变革型领导力的七个着力点课后测试答案 恭喜您顺利通过考试! 单选题 1、培养变革者的思维,哪项是大局的需要?(10 分) A逻辑思维 系统思维 C整合思维 D创新思维 正确答案:B 2、下列哪种确定变革路径的方法又被称为绝招法则?(10 分) A短板变革路径确定法 长板变革路径确定法 C前瞻性变革路径确定法 正确答案:B 3、在变革过程中,遇到反对者,怎么做是最佳选择?(10 分) 想办法清除 B想办法消灭 C置之不理 D进行对抗

正确答案:A 4、逻辑思维是一切管理的基础,下列选项中哪个不属于世界三大逻辑?(10 分) A阴阳逻辑 B形式逻辑 直觉思维 D因明逻辑 正确答案:C 多选题 1、正确地把握变革的时机,需要()(10 分) A有大量的专业数据支撑 B有更多改革者加入 C有千载难逢的市场机会 D有更多的支持者和参与者 E迫在眉睫的技术更新 F精准地抓住客户需求 正确答案:A B C D E F 2、下列选项中,哪些是变革组织建立的基本策略?(10 分) A建立一个强大的变革领导联盟体系 B选择合适的人 C有广博知识背景且威信高的重量级领导人加入 D大量的专业数据支撑

E通过非正式活动,增强相互了解与信任 F通过大量沟通,了解大家共同的经历 正确答案:A B C E F 3、高情商的领导力,可以从以下哪些方面体现?(10 分) A与员工沟通一个容易理解的愿望 B树立变革的紧迫感 C建立一个足够强大的变革领导联盟 D通过精心安排的非正式活动,增强相互了解与信任,提升工 作的配合度与协作力 E创立愿景,引领变革 正确答案:A B C D E 4、以下哪些选项是将变革的成果成功融入到组织文化中的途径?(10 分) A领导起榜样作用 B骨干和职能部门要成为变革领导者的延伸 C强调初心,做阶段性总结 D多问问题,引发思考 E将短期成果视觉化、看板化、听觉化和史册化 正确答案:A B C D E 判断题 1、变革领导者如果缺乏系统思考能力,他推动的变革很有可能会出现问题(10 分)

三星换货攻略

三星换货攻略 前言:随着大家对东亚换货的熟悉,相信大家都对四星书和二星书的重要性很清楚了,而一星书更适合在东南亚就近根据状态刷食品(番薯)和调味料(蜂蜜、砂糖、罗望子),只有西洋書要在欧洲刷货过来,大家应该也都很熟悉了。而大家都比较忽略三星书的作用,这从三星书的市场价格也能看出来。这里就把三星书的进货和换货路线详细的列举出来供大家参考。 一、欧洲进货篇 1、阿姆刷蜻蜓球or都柏林刷玻璃工艺品,可以拉去云台山、汉阳、浦项、长崎等港 口,这个是大家三星书最常规的用法,这里不多说了。 2、加来刷葛布:这个要求有个法国刷货号。葛布可以拉去杭州,无状态可以5船满比; 也可以拉去堺和江户,这三个城市通常纺织品库存都很低。 3、热那亚双刷古代美术品和大理石像。为什么会提到这个,因为这个是美术品,大家 都知道美术品库存通常都在低位,古美可以在朝鲜和台湾,大理石像可以通吃华南。 4、欧洲进货到此为止,没有列出去贝鲁特刷马刀是因为东地里面太远了,到热那亚相 信已经是一些人的极限了。 二、东南亚进货篇 东南亚可以用三星?是的,没错。这一部分才是本文的重点,熟悉这一部分将对你驰骋南蛮贸易如虎添翼。 有状态时:1、安文炮弹对云台山、杭州、泉州、堺水灾。改版前炮弹是中枢才有,现在不用中枢就可以买到了,投资100万就能看到。经实测在云台山可以4船满比古墨。 2、占碑短剑、马斯喀特弯刀对朝鲜水灾。弯刀基础兑换率是短剑的一倍,如果在印度遇到朝鲜水灾时,可以考虑过去刷。 3、嘉定生丝对各地造船所需,注意去除纤维高库存城市。大部分人造船所需都选择工业制品,而很少选择纤维。经实测生丝可以达到满比兑换。 4、占碑石像对各地经济繁荣。除堺美术品自动高位,其它城市经济繁荣时如果美术品很低,未避免撞车都可以将石像作为一个备选项,基础兑换率在50/20左右。 无状态时:1、泗水金工对朝鲜。基础兑换率为50/30,汉阳工艺品低位时,可以一船满比,其它4船不会低于4:1兑换率。 2、洛布里丝绸布料对杭州。基础兑换率在50/22左右,因为杭州纺织品常年低位,经实测可以一船3:1,其它几船不低于5:1。

变革型领导与交易型领导方式的特点

试比较变革型领导与交易型领导方式的特点 摘要: 随着时代的变迁,企业所面临的经营环境越来越趋于全球化、信息化与多元化。信息科技的发展,知识型员工的不断涌现,使得领导者再也不能以独裁的方式来管理员工。特别是在我国社会经济转型的背景下,什么样的领导行为才能有助于塑造一种新型的就业关系,才能留住优秀员工,并且提高他们的工作热忱及对组织的承诺,是值得我们深入探讨的问题。 关键词:变革型领导交易型领导特点 一、变革型领导与交易型领导的定义 交易型领导(Transactional Leadership)是贺兰德(Hollander)于1978年所提出。Hollander认为领导行为乃发生在特定情境之下时,领导者和被领导者相互满足的交易过程,即领导者藉由明确的任务及角色的需求来引导与激励部属完成组之目标。 变革型领导(Ttransformational Leadership)变革型领导是继领导特质论、领导行为论、领导权变论之后,在上个世纪80年代由美国政治社会学家詹姆斯·麦格雷戈·伯恩斯在他的经典著作《领袖论》中提出的一种领导类型。 伯恩斯认为传统的领导可以称为一种契约式领导,即在一定的体制和制度框架内,领导者和被领导者总是进行着不断的交换,在交换的过程中领导者的资源奖励(包括有形资源奖励和无形资源奖励)和被领导者对领导者的服从作为交换的条件,双方在一种“默契契约”的约束下完成获得满足的过程。整个过程类似于一场交易,所以传统领导也被称为交易型领导。 交易型领导鼓励追随者诉诸他们的自我利益,但是交换的过程以追随者对领导者的顺从为前提,并没有在追随者内心产生一股积极的热情,其工作的内在动力也是有限的,因此,交易型领导不能使组织获得更大程度上的进步。 二、变革型领导的特征 伯恩斯将领导者描述为能够激发追随者的积极性从而更好地实现领导者和追随者目标的个体,进而将变革型领导定义为领导者通过让员工意识到所承担任务的重要意义和责任,激发下属的高层次需要或扩展下属的需要和愿望,使下属为团队、组织和更大的政治利益超越个人利益。Bass等人最初将变革型领导划分为六个维度,后来又归纳为三个关键性因素,Avolio 在其基础上将变革型领导行为的方式概括为四个方面: 1、智力激发(intellectual stimulation),它超越了交换的诱因,通过对员工的开发、智力激励来鼓励员工为群体的目标、任务和发展前景而超越自我的利益,实惠预期的绩效目标; 2、理想化影响力(idealized influence),集中关注较为长期的目标,强调以发展的眼光,鼓励员工发挥创新能力,并改变和调整整个组织系统,为实现预期目标创造良好的氛围; 3、个性化关怀(individualized consideration),引导员工不仅为了他人的发展,也为了自身的发展承担更多的责任。 4、鼓舞性激励(inspirational motivation),变革型领导能在组织中制造兴奋点,产生强大的影响力和冲击力。也能帮助个人发现工作与生活的价值与兴奋点。但如果其目标和价值体系与

三星品牌重塑全攻略(doc22)

三星品牌重塑全攻略(doc22) 【案例提示】 在电子行业进展中,提及在近几年品牌价值提升最快的公司,无疑人们想到的是韩国三星!这家公司成立于1969年,早期业务要紧以生产廉价产品为主,在西方人心目中三星曾经是代表着“低价位,低质量、仿制品”的二三流公司。1990年代,三星施行品牌重塑策略,全力打造三星一流品牌,到现在的三星代表“时尚、高档、技术领先,e化”的全球领导性的品牌公司的蜕变,仅用了36年的时刻! 时至今日,作为主品牌的三星,其要紧业务范畴包括半导体、数字媒体、通讯网络及数字应用业务,同时在各个领域上三星品牌都有其鲜亮的产品个性,在高端市场上立足,引领时尚潮流。从1990年代的重新塑造三星品牌形象到推出一流产品品牌,从一个经历亚洲金融危机,负债1 70多亿美元,处在破产边缘的公司,到2000年,品牌价值为52亿美元,居世界43位;直至2005年10月27日出版的美国《商业周刊》刊登的品牌价值排行榜上,三星的品牌价值以149亿美元位居“2005年全球100个最有价值品牌”第20位,同时首次超过了它多年的宿敌——索尼(108亿美元,第28位)。三星在电子市场上走出了一条全新的重振品牌之路,并借此跻身全球闻名企业。三星的品牌价值在过去6年增加了186%(如下图所示),制造了增速最快的纪录。 三星是如何摆脱逆境,迅速提升其品牌价值的?它成功的要领在哪里?我们又能从中得到哪些启发呢?针对这些咨询题本文通过对三星的详细研究,首次从品牌价值的角度,揭示了其品牌价值迅速提升的全过程。 攻略一:确定重塑品牌的战略部署 背景:打造强势品牌前的三星状况 在上世纪八十年代末至九十年代初,三星制造的微波炉堆积成山,不得不打折处理,结果降低了自己的品牌声誉,在美国消费者心目中留下二流甚至三流的品牌印象。从而使得三星代表着“低价位,低质量、仿制品”。

变革型领导理论案例实证分析

变革型领导理论案例实证分析 □包华颖 【摘要】本文以某电信公司的区域中心经理事例为案例,简述变革型领导的理论及包含内容。变革型领导通过树立榜样、激发员工工作动机、对员工个人化的考虑等方式,使得员工高效率的完成个体目标,同时完成组织目标,增强团队意识。【关键词】变革型领导;动机激励 【作者简介】包华颖,上海交通大学国际与公共事务学院2009级MPA研究生 一、案例 陈大鹏,中专毕业后就在某邮电局做驾驶员,在业余的时间学习函授大专计算机课程。2000年宽带业务蓬勃发展,陈大鹏开始做宽带家庭安装业务。由于专研业务,能力突出,陈大鹏被领导委派负责宽带家庭安装业务。后又担任商业客户宽带技术支撑人,领导9 10人团队。现担任是某电信公司的区域中心经理。 陈大鹏负责的中心是公认的出人才的部门。近年来,公司许多管理团队和部门都在陈大鹏负责的中心挑选人才。反而新来的员工或者是大家认为不行的人都送到陈大鹏这里。陈大鹏认为每个人的能力是看领导怎么去发掘和利用,通过一定的锻炼和自身的努力,员工的能力一定会得到提升。他经常与与下属沟通,激发他们的工作动力。 林东华是部门的落后分子,态度消极,业绩不好,同事关系也不融洽。陈大鹏深入了解后认真分析了他的特点,认为林东华有一定的工作能力,聪明,愿意钻研业务,由于是劳务工的身份,缺乏自信,对自身前途和职业规划感到迷茫。 陈大鹏首先考虑林东华最关心的劳务工没有发展前途问题。他搜集了一系列的劳务工的资料,如实与上级领导反映汇报。对林东华承诺,在今后改革调整中,劳务工与普通员工尽量做到同功同惩,通过提高个人业绩体现个人价值,逐步改善现有的状况,与整个团队共同提升。 陈大鹏平时与林东华坦诚沟通,在公司晨会上整理一些榜样事例,把个人从驾驶员奋斗到现在的经历与他分享。促使林东华了解自己,相信只要努力他也能够做到成功。 陈大鹏鼓励下属员工多参加学习培训。部门内部制定 向你敞开心扉,站在学生的角度思考学生所遇到的问题,学生的内心想法。4.爱心,大多心理问题是由于家庭环境影响的,缺少来自家庭的爱,需要得到抚慰,需要关爱。心理健康教育工作者应具有母亲般的无私的爱,博大的爱,让自己的爱传递给需要的学生,让学生学会爱,学会表达自己的爱。5.自我复原力,在做这样的工作时,心理健康教育工作者也会遇到心理上的一些问题,同时在每次面对学生时需要调整好自己的情绪、心态,让自己保持心理健康。6.责任心,为自己负责,为学生负责,为工作负责,有责任心就会细心去发现问题,关心身边的学生,想办法解决问题。7.自我意识,心理健康教育工作者对自己应有清晰地认识,正确的自我评价,自我处于整合状态,清楚自己的优势和某方面的不足。 (三)能力素质。能力是顺利实现某种活动的心理条件,能力不仅指现有的活动或完成任务水平,也包含个体具有的潜力和可能性。能力表现在所从事的各种活动中,并在活动中得到发展。能力有一般能力、特殊能力之分。天津师范大学靳莹从能力的概括性入手,提出工作者能力包含基本认识能力、系统学习能力、调控与交往能力、教育教学能力及拓展能力等。 1.学习能力。一名优秀的心理健康教育工作者应具有较宽的知识面,合理的知识结构,并持续对知识的学习,对先进咨询技能的学习,掌握先进的教育理念、教学方法,采用现代化的工具手段。 2.组织能力。开展各种形式的活动,组织心理健康讲座,组织团体性心理辅导,使不同的学生参与到活动中来,组织心理健康教育社团,组织各学科教师参加到心理健康教育工作中来。 3.咨询能力。面对心理健康上遇到问题的学生,需要咨询理论指导,并掌握咨询技巧。不同流派咨询理论,适用于不同学生的特殊症状,全面的咨询技能有助于问题解决。 4.沟通交往能力。沟通交往的对象有学生、家长、教师和学校行政人员,沟通交往有真诚的交往目的(一切为了学生)、熟练的交往技巧和较强的语言表达能力。 5.创造能力。整合现有的资源,通过创造性思维开展多种形式的工作,将各种不同的方法结合在一起,工作中每次遇到的问题不同,每次采用的方法也是不同的。心理健康教育工作者在品德、人格特征、能力方面应处于较高的水平,并不断完善自己,不断进步提高。 【参考文献】 1.马莹华,徐鹏.专业化视野下高校心理健康教育教师的素质[J].中国临床康复,2004 2.罗小兰.当代教师应具有的心理素质[J].中国高教研究,2000 3.胡信奎.学校心理健康教育工作者人格特征探析[J].交通高教研究,2004 · 742 ·

如何成为一个变革型的领导者

如何成为一个变革型的领导者 价值观管理的实施必须会引起企业文化的变革。 在这种文化变革实施过程中,需要人们担任驱动者、发起者、代理人、推进者、“顾客”等不同类型的角色,并以各自特有的方式管理变革过程的复杂情况。 其中,变革领导者承担的角色不容低估。每一个成功的企业,无论是什么规模、什么行业,它的背后都有一个真正的变革型领导者。 而事实上,由于没有领导者在“前线”掌控与正式推行真正的信念与价值观变革,所以太多变革项目的成果只是表面文章或者仅对技术流程做一些胡乱的调整。 领导力是一种能通过影响他人行为而使大家朝着目标新目标努力的能力。价值观则是指引大家朝着目标努力的关键因素。 变革型领导者通过在组织层面上运用经济价值观,在组织内运用伦理价值观和情感发展价值观,将价值观管理三维模型中的三种价值观完美地结合在一起。 在文化变革中,领导者的职责可以被归纳为帮助和促使大家改变工作的思维方式和做事方式。这种人往往是逐渐被大家熟识和认可,并成为最佳领导人选的,这是一个长期发展的过程;只有极少数人具备这种资格,并能取得一定的成功。 组织文化变革的过程中,要使价值观管理合法化,需要领导者具备一定的特质(在价值观管理的指导下带来新的思考方式和做事方式),但这些特质并非一蹴而就,而是需要逐步开发的。 ——就个人发展层面,一个领导者必须采用和捍卫那些被员工视为组织生命之源的价值观。他们要诚实透明(信守诺言)、人品正直、值得信赖。在实施价值观管理的过程中,领导者的信誉源于明确阐释自己与组织的价值观。 他必须习惯在没有明确规章制度和控制体系的情况下采取行动。他必须能在高度不确定性和存在大量风险的环境中生存。一个领导得必须知道如何评估和提升自己、同事与合作伙伴的成熟度(成熟度是指一个人愿意并有能力为其行为和决策承担责任的程度)。成熟的领导者或管理者必须知道如何帮助其他人在复杂的、不确定和模糊的环境中生存,而且要以身作则。 他必须了解自己的优势和劣势所在,客观地评价自己,并不断地进行自我重塑和自我提升。在发生冲突的情况下,他们必须知道何时何地可以获取帮助,并与其他人进行有效的沟通。如果个人脾性与职业兴趣相违背,他们必须认识到并能控制自己的个人脾性。坦诚地面对自己虽然是痛苦的,但也是很必要的。 除了体育运动,在专业性的活动中,同样可以培训和练习来提高人们适应环境的能力。这种能力与人们的自信、自尊和学习的灵活性密切相关。 在作决策的时候,常常没有时间或无须进行长时间的理性分析。真正的领导者的一个关键特点在于,他们知道什么时候可以相信自己的直觉,而这往往取决于个人的相关经验。 作为变革型领导者,这是一项苦差事。不仅需要大量的体力和情感投入——经常会在关键时候崩溃——而且需要毅力和决心。领导者不仅要为其他同事树立榜样,如果有同事不堪重负,那么领导者就像教练一样,必须随时准备承担这份工作或职责,帮助员工成长。 领导者还必须拥有高度熟练的人际沟通和公共沟通技巧。 他还必须要有超强的抗压能力。如果领导者受到过多的压力的困扰,那么整

相关文档
相关文档 最新文档