不经意

2024-05-11

不经意(精选12篇)

不经意 篇1

不经意的表扬恰似甘甜的春雨,准能滋养幼苗一片。不经意的表扬也似一股清泉,定能荡涤心灵的尘埃。不经意的表扬更似一束明亮的阳光,能够照亮心灵的每一个角落。不经意的表扬创造的是“无心插柳柳成荫”的境界。

作为一名班主任,在与学生的接触中,我随时将不经意的表扬在不经意间送给学生,收到了“柳成荫”的效果。我的这种工作习惯是受到《传递快乐的人》这篇文章的启发。文中的多克是个信差,每天在给人们送信件的同时,他把对人们的美好祝愿写在纸条上送给人们。人们在拿到信件的同时也收获了快乐,所以多克被人们尊称为“传递快乐的人”。我想,班主任经常与学生打交道,我们为什么不能像多克那样天天都把快乐传递给学生呢?我们又该怎样向学生传递快乐呢?最可行而且很有效的办法就是:把不经意的表扬随时慷慨地送给学生。学生在这种看似不经意的表扬中获得快乐,增强了自信心,甚至会在思想、行为等方面发生奇迹般的变化。

曾经有一段时间,我们班的环境卫生很差。许多同学总爱往地上乱扔垃圾,刚做完扫除,一会儿地上便到处都是纸屑。明明看见地上躺着纸屑,许多同学却视而不见,漠然地从纸屑上迈过。有时两个同学甚至像是进行一场足球赛,将地上的纸团踢过来踹过去。每每看到这些现象,我既气愤又焦急,不知当着大家的面教育了多少遍,但是收效甚微。于是,我只好看到一处垃圾让人捡一处,看到某位同学乱扔垃圾就教育某位同学,又号召同学们发现垃圾主动捡起来丢进垃圾桶,并相互监督提醒。

有一天课间,我观察到性格内向的男生小秋,主动捡起地上的一团卫生纸,然后默默地走到前面丢进卫生桶里。在他准备转身离去的瞬间,我竖起大拇指,笑着对他说:“你真能干,全班就数你卫生习惯好!”他腼腆地一笑,便精神抖擞地走下去了。真没想到我这句不经意的表扬,竟能起到四两拨千斤的奇效!它不但改变了小秋,更带动了全班。之后,小秋一有空,就穿梭在教室里找寻垃圾。有时他俯身在桌子下捡垃圾,有时他面红耳赤地和丢垃圾的同学理论,他就这样为同学们做着榜样。渐渐地,在他的带动下,全班同学都不好意思随意丢垃圾了,并积极加入到他的行动中。后来在改选班队干部时,大家一致推选小秋为班里的卫生委员。在小秋的带动管理下,现在我们班里时时都是干干净净的。

不经意的表扬还能治愈学生的“顽疾”。小川是个特别贪玩而且自控力极差的学生,做课堂作业时,常常做着做着就偷偷地在下面玩耍起来,所以不能按时完成作业。他的家庭作业也经常偷懒取巧,如三项只做一项,甚至一点儿都不做,第二天交不出作业。不管老师怎样批评他,怎样给他讲道理,他不仅不改,还变本加厉,越发显得很“坦然”。老师把他的情况告知家长,请家长教育督促后,好不了几天又是老样子。小川的“顽疾”似乎是无可救药。

但是有一次,小川的作业不但一点儿不差,而且全对。这简直是个惊喜,我情不自禁地当着全班学生的面表扬了他。这表扬对于一直受批评的小川来说,好似久旱逢甘霖。刚好小川所在的学习小组组长那几天生病请假了,我借机让他代理几天组长。在接下来的几天里,他不但每天作业完成得很好,而且检查学习小组其他同学的作业也一丝不苟。这不得不让我暗自感叹:这表扬真有疗效!后来,我干脆就让他担任该组的学习组长,让这荣誉加责任也成为一剂“良药”,使他的“顽疾”不再复发。果真如此,小川不但自己的学习越来越好,而且小组长的工作干得也很出色。

表扬真是一门艺术。我们要像多克信差那样随时揣上“表扬”,面对学生的点滴进步,乐施表扬,这不经意的表扬就会如春风化雨,点染一片;面对学生的一些复杂表现,我们更要善施表扬,这不经意的表扬就会化为学生内心的动力,鼓舞学生在成长的道路上勇敢前行。

不经意 篇2

我独自坐在窗户旁,百般无聊的向窗外看去,忽然,在窗台上看到一只小虫子在努力的爬行,勾起了我的好奇心,于是,我就看着小虫努力的向上爬。

夜空好美,明月在云朵中穿梭,月光一泻千里,当然,也照在了这只可怜的小虫身上。仔细一看,呀!原来小虫折断了一只翅膀,怪不得那么努力的向上爬呢!我心里想着。一时玩心大起,小虫刚刚爬到窗台的另一面,而我又淘气的把它放回它起始的地方。这只小虫非常狼狈,一只已折断的翅膀没有了血色,变得枯黄,暗淡,另一只翅膀也奄奄一息了,但是,它强而有力的脚却不曾放弃每一个时刻,都在尽自己最大的努力,向前爬去而我却用手阻挠着它的前进,但它一次又一次顽强的爬过了我的手。

我反反复复捉弄了它好几次,可它仍然坚持不懈的努力朝它自己的目标而奋斗,向前,从来没有因为我的阻挠而去说放弃,它,勇敢的战胜了我这一个巨大的困难,不畏险阻,努力向前,向目标迈进。

这只小小的虫子却深深的震撼了我的心灵,它突然在我心中的形象变得高大起来。

这时,我觉得它是美丽的,虽然没有美丽的外壳,但是,它拥有一种美丽的精神,使它全身闪耀。

天,已蒙上一层淡淡的雾,星星不知从何时钻出,黯然的点缀在茫茫苍穹上,月亮洒下光辉,扑朔迷离,朦朦胧胧,但我的心却异常清晰,因为,小虫对生命的执着,热爱,永不放弃的精神保存在我心中。

不经意的跳跃 篇3

那天老师刚走进班里,就把早已准备好的抽签名单拿出,随意抽出5个同学的名字,并说:请抽到的同学准备一下,讲完习题后,听写第十四单元单词。接着就点起了同学的名字,当点到“满亮”时,我心中一惊,“哇塞,怎么会有我呢?我可是一个单词也没背呀,我心里想,唉,我可怎么办呀。”点完名字后,老师就讲起了习题,因为我的习题本是在一班同学那里借的,上面都是正确答案,而我又怕老师听写单词,写不上没面子,所以,别人在认真听老师讲习题时,我就在下面背单词,我一气呵成,把单词都背下来了,这下我踌躇满志地坐在那儿,等老师听写。又过了好长时间,老师终于讲完了习题,于是开始听写单词,我把老师听写的内容全写上了,我美滋滋地等待老师检查,满心欢喜地等着老师的表扬,谁知,老师漫不经心地扫了一眼,随即把本子还给了我,当时我心里真是气愤,真想一口气把泰山劈开。我对老师非常的生气,当时我发誓:“今天放学,一定把每个单词写100遍。”

放学了,回到家后,我便开始写单词,一直写到10点钟,才把它们写完。

这是故事小主人公的内心独白,他写在了英语作文中,在我批改时看到的,当我看后,已经是十多天以后的事情了,我努力地回想了许久,终于感觉到确实有这么回事。这一想,我内心无法平静下来,陷入了深深的自责:没有想到我的一个不经意的跳跃,竟这样伤害了孩子的自尊心,一个孩子的自尊心是那样脆弱。随后在我上英语课时,郑重其事地在全班同学面前向这位同学道歉,那位同学真诚地接受了我的歉意,他还不好意思地说:“老师,是我想多了,对不起。”尽管这位同学原谅了我,但我却无法原谅我的过失,它让我深深地感到了教师的工作是非常细腻的,我们在工作中任何一个小环节也不能忽视。还好,是自己的“漫不经心”我称之为“不经意的跳跃”,激励了孩子的学习,如果是孩子采取相反的作法,“破罐破摔”,我真不敢想象会有什么样的后果,可能真的会因为我工作中的一句话,一个眼神而改变孩子的一生。

苏霍姆林斯基有一句话:“要像对待荷叶上的露珠一样,小心翼翼地保护学生幼小的心灵。晶莹、透亮的露珠美丽可爱,但却十分脆弱,一不小心露珠滚落,就会破碎,不复存在。”作为教师的我们,对待这些脆弱的孩子,不也应该用真诚的、无私的爱去关注、理解、宽容这个孩子,用我们的点滴爱心感动着他们的心吗?

(作者单位:长春市回族中学)

不经意间的榜样作用 篇4

正在我和大家围在一起, 无比兴奋地分享快乐时, 我的一位体育特长生趁机嬉笑道:“老师, 把它送给我吧, 以促进我更加努力学习!”我笑了, 心里想:我还没拿到手里呢?才舍不得。可嘴里却稀里糊涂答应:“行呀!”“真的吗?还有我呢?老师我也要……”学生争先恐后的喊开了。我突然“醒悟”过来, 郑重其事地宣布:“可以送你们的, 不过现在不能送, 等省运动会结束。你们谁第一个拿上冠军, 就送谁!”“好!一言为定!”他们异口同声、充满信心地和我写下君子协议。看着学生如此崇拜自己, 我有点惭愧了, 自己有几斤几两自己还不清楚吗?于是我赶紧再解释:“我这是游戏文章, 要想写出高水平的论文, 老师的水平差远了, 以后得更加努力学习呢!”“体育老师也要学习吗?”我就趁机鼓励他们说:“当然要学习呀!不光是现在还是将来, 俗话说得好, 活到老学到老。只要有信心不断的努力, 将来你们会写出比老师更好的文章来。到那时你们就会发现很多全国专家级体育教师, 他们才是最优秀, 最厉害的!现在的体育教师必须是知识型、科研型的, 你们除了专业课, 文化课也一定要努力学……”就这样, 学生被我的一席话鼓舞得跃跃欲试。

从此以后, 学生们的学习训练劲头十足, 每当有人要偷懒或上课分心之时, 就有队友会提醒他:“咱教练再忙可都不忘学习。你还想不想要那份珍贵的礼物呀?”就连我正在上四年级的儿子也被我无意间感染了。以前, 除了老师布置的作业, 他不多写一个字。现在倒好, 他一看到我写东西或者看书, 就很不服气:“妈妈, 有点嫉妒你了。总有一天, 我也要发表文章。”呵呵!尽管他还不知道发表文章的真正意义何在, 但也已经有这种积极性了。在上课过程中, 使我更深的体会到教师特别是体育教师, 如果仅凭自己的“权势”、专业技术和说服教育, 是难以使学生接受其教育的。即使被迫接受, 也只能是听而不信, 信而不行, 行而不服。甚至导致学生产生逆反心理, 反其道而行之。体育教育不同于其他学科, 学生不愿“动”, 教师能力再强, 方法再新颖, 组织形式再多样化, 那也都是纸上谈兵。教育家马卡连柯认为:教育者对被教育者的作用, 首先是教师品格的熏陶、行为的教育, 然后是科学知识和技能的训练。因此, 教师以身作则的榜样作用对学生的影响, 是任何课本、任何教育方法都不能代替的一种教育力量。

不经意间作文 篇5

那年,我八岁

随着一声啼哭,我的呼吸系统开始工作……不经意间,我六岁了,被父母硬拉着上了幼儿园。每天去上学对我都是一种煎熬,离开父母、走进一个新的环境,我是那么手足无措。

渐渐地,我适应了这个新环境,但时候飞逝,不经意间我要上小学了。八岁的我离开父母,回到故乡上学。没有父母陪伴,日子是那么难熬。

那年,我十二岁

上四年级了,我渐渐懂事了,日子不再那么难熬,到了放长假我就能和父母在一起了,那些日子是那么美好。

快乐的日子是那么短暂,一开学我又回去了。在生活中,人总是会遇到或多或少的困难,这时我多么烦恼:要是父母在的话就好了。

今年,我十六岁

今天又是个普通的日子,我依然在家与学校间穿梭。不经意的一抬头,我看见了天上粉红的云彩,我停住了脚步。我记得:以前在父母那我也看见了一样的云彩,我当时多么伤心――这么美的云彩,我却无法与父母共享。

再仔细一看,这两种云彩又有不同:眼前的云彩更亮、更大,更加迷人。这时,我才明白:最好的风景永远在下一站。如果我们贪恋这一站的安逸,就将错过下一站的美好。

爱情不经意的流露 篇6

关键词:爱情;美;诗歌

中图分类号:G02 文献标识码:A DOI:10.3969/j.issn.1672-0407.2012.04.013

文章编号:1672-0407(2012)04-026-02 收稿日期:2012-03-20

关关雎鸠,在河之洲。

窈窕淑女,君子好逑。

参差荇菜,左右流之。

窈窕淑女,寤寐求之。

求之不得,寤寐思服。

悠哉悠哉,辗转反侧。

参差荇菜,左右采之。

窈窕淑女,琴瑟友之。

参差荇菜,左右芼之。

窈窕淑女,钟鼓乐之。

翻看《诗经》的时候窗外落着小雨,沥沥淅淅,那关关雎鸠、苍苍蒹葭就在江南这湿润的空气中徐徐打开,充盈丰沛的原初之气扑面而来,似乎一切都鲜活如初。

关关和鸣的水鸟,相伴栖居在河中沙洲。那善良美丽的姑娘是君子的好配偶。长短不齐的荇菜,在船左右两边捞它。那个善良美丽的姑娘,醒来睡去都想追求她。思念追求却没法得到,深深长长的思念啊,教人翻来覆去难以睡下。

一部中国诗歌史就在这淳朴而清丽的民歌中悄然盛开,雎鸠悦耳鸣叫,荇菜茂盛生长,古朴醇厚渐渐显露,天趣盎然的曲调像一首天籁之音娓娓动听。

《诗经》以这首以爱情为名的《关雎》作为开篇,不得不让我们承认爱情在生命中处于重要地位。细读下来,这首诗歌无疑在讲一个男子对一个女子的浓烈追求。

爱情本就无比美好且无可回避,而一些卫道士解读《关雎》时非要说它是歌颂“后妃之德”。这让人不禁联想到《牡丹亭》中的一幕:杜丽娘在私塾中受学,迂腐的教书先生陈最良讲到《关雎》时内心慌乱之极。那当然,对着一个美丽的深闺少女谈论爱情,不由他不窘迫!于是他试图让杜丽娘相信,《关雎》只是歌颂之篇,而聪明的小姐早在诗句中嗅到了爱情的味道,粲然一笑。爱情就在此时悄悄埋下了种子,等待着发芽,茁壮成荫。

回到《关雎》,在清脆盈耳的鸟鸣声中,来到这片长满荇菜的沙洲,观望淑女与君子的绵绵爱情。“关关雎鸠,在河之洲。” 田野之中,空气清新,雎鸠和鸣,河水微澜,古朴单纯的情愫渐渐氤氲开来。风中曳荡着翠绿如墨的柳条,地上盛开着灼灼欲燃的花朵,生动的景致中,君子却孤身一人,这怎么让他受得了?

因此,河岸之上,徘徊的小伙子,一会儿张望,一会儿低头。转来转去,时间不断流逝,河心绿地上停留的雎鸠飞走一只又来了一只,他还没有离去的意思。雎鸠在斑驳光影之中不停欢唱,男子对着河心开始发呆。密密麻麻的荇菜如翠玉凝成,青青成荫,它们的茎须在流水的冲刷下参差不齐,涟漪缠绵,叶片如指甲大小,闪烁着晶莹的光泽。

姑娘穿着和荇菜一样色泽的罗布裙子,阳光照在她身上,游弋着微甜的气息。她脸露笑容,提起自己的裙摆,轻轻淌过清澈的小河,采摘荇菜。她束起来的头发里有着扑鼻的花香,引得人不禁心旌动摇,情思荡漾。远处的桃林如云似锦,灼灼其华,绽放着一年的繁华,也开满小伙子的思念与忧愁。美丽清纯的姑娘已经闯进他的心怀,夜深的时候,辗转反侧都不能入眠,满脑子里都是女子笑语翩跹的模样,婀娜多姿的体态,却是“求之不得”没有办法接近。

著名作家沈从文说过,美都是散发着淡淡的哀愁。他认为美是理想化的,是现实的,我们追求它却永远得不到它,就有种愁绪在里边。有人也说人生最痛苦的事就是求之不得,一个人那么挚爱的东西却无法得到,这怎能不痛苦呢。于是,美天生就连带了一份哀愁。

如此说来,《关雎》爱情的美妙,不仅美在窈窕,美在寤寐思服、辗转反侧的思念,美在琴瑟友之、钟鼓乐之的希望,更美在最初时候的那份求之不得“文似看山不喜平”,《关雎》有这段“不得”,一下子鲜活起来。小伙子煎熬难捱,从床头直起身来,在院子里来回踱步。最后终于明白要靠自己去争取属于自己的幸福生活,要采取行动对心仪的姑娘表白。

于是,第二天,在水草丛生的河岸,薄雾之中,小伙子就对着来到河边的姑娘拨动起了琴弦。悠扬的琴声在清晨的薄薄白雾和细微水波里,婉转动听,和着关雎的鸣叫,夹在微薰的风中,流向女孩的方向。

让我采一朵亭亭玉立的荷花送给你吧,却又害怕它比不过你的粉嫩与美丽?让我捧一缕柔软似水的晨曦送给你吧,却又害怕它比不上你的清澈与灿烂?让我剪一片缥缈洁白的云朵送给你吧,却又害怕它比不上你的曼妙与洁净。

小伙子鼓足勇气,用独特的表白与浪漫情怀打动了姑娘,打开了姑娘的心田。二人美好的生活自此开始。

“窈窕淑女,琴瑟友之。”这也成为历代相互倾慕的青年男女表达内心感情的一种流行方式。众所周知,司马相如在卓府的一曲《凤求凰》,就换来了卓文君的当夜跟随相如一路私奔。

依此来说,古人的性格并非温和如茶,含蓄十分。从《关雎》可以看出,情窦初开的青年男女性情坦率,毫不掩饰和压抑内心的情感。现代人在面对真爱时反而少了古人的那份勇敢,“有花堪折直须折,莫待无花空折枝”,我们倒是要《关雎》的小伙子学习了。

五代文人韦庄的《思帝乡》一词也流露出一份少有的执著。

春日游,杏花吹满头。

陌上谁家少年?足风流!

妾拟将身嫁与,一生休。

纵被无情弃,不能羞。

郊游的少女遇到一个英俊的小伙子,迸发了对爱情的炙热向往,令人感动。即使不能白头到老,也没有什么后悔的,真正的爱情本身就是无上的崇高与难得,又何必因此羞愧呢?这与《关雎》里面男子面对爱情时的勇敢不谋而合。

不经意 篇7

随着电子商务的兴起,如今出现一类特殊的商品,即数字产品,如电影、软件、音乐等。现在大部分电子商务网站对用户的账户名和密码进行了加密保护,而用户的其他信息如联系方式、购买记录等则没有增加保护措施,导致消费者在通过网络商店购买这些数字商品时会泄露私人信息。而这些信息被收集分析后可以被用于牟取其它利益。

目前针对数字产品交易的隐私保护已有一定研究[1,2],但是大部分方案只是针对两种特殊的情形给予解决方案:(1) 商品价格完全不同[1];(2) 商品价格完全相同[2]。但现实生活中相同的商品可能具有不同的价格,不同的商品却拥有相同的价格。

本文结合电子商务和数字产品的特点,设计了一种更加完善的面向数字产品的基于价格不经意传输的隐私保护交易方案。通过运用基于价格的不经意传输协议和基于身份信息的签名使得该方案更具一般性,可以同时处理相同的商品具有不同的价格以及不同的商品拥有相同的价格这两种情况。并且文献[1]设计的机制存在泄漏销售者隐私的漏洞,即模拟者通过模拟消费者的行为可以获取销售者的信息。而本方案则结合基于身份的签名,弥补了上述漏洞,进一步提高了该方案的安全性。

该数字产品交易方案将涉及基于价格的不经意传输协议、同态加密、承诺方案和零知识证明协议,故在讨论该方案之前先分别对它们做一简单介绍。

1 相关理论

1.1 基于价格的不经意传输协议

基于价格的不经意传输协议[1]是经典不经意传输协议[3,4,5]的扩展。假如所有的商品具有相同的价格,则经典不经意传输协议可以很好地解决这问题,因为卖方可以通过计算与买方的通信次数来确定其购买商品的数量,进而来扣除买方的账户金额。然而,经典的不经意传输协议不能用于实际交易中,因为一般情况下商品的价格是不同的。

为解决此问题,出现了基于价格的不经意传输协议。此协议与传统不经意传输协议一样,使得卖方不知道买方在买哪一件商品,同时买方也不能得到所购买商品之外的其它商品。除此之外,基于价格的不经意传输协议还具有下面两个功能:(1)买方只能买到其账户余额大于或等于商品价格的商品;(2) 买方账户中将被自动扣去所买商品的金额。

1.2 同态加密

本文设计的方案依赖于同态加密。简单地说,一个加密方案被认为是同态的需满足如下要求:(1) 明文是从群(H,+)提取的;(2) 利用加密群的元素h1和h2,可以有效地计算出随机加密的h1+h2。当提供加密群中的元素h和一个用二进制表示的整数c时,能有效地计算出随机加密的密文c·h

在本文中将使用文献[8,9]中的Paillier同态加密算法,其算法如下:和RSA相似,取两个随机素数pq,并计算N=pq,用Carmichael方程λ(n)表示n,mΖN,公钥为(N,g),私钥是为λ(n)。

1) 加密

加密消息mΖN:选一随机数rRΖN*,计算密文得c=E(m)=gmrNmodN2。

2) 解密

L(u)=(u-1)/N 其中u≡1(modN)

m=L(cλ(N)modN2)/L(gλ(N)modN2)modN

可以证明Paillier同态加密具有如下性质:

E(m1)=gm1r1ΝmodN2,E(m2)=gm2r2ΝmodN2

E(m1)×E(m2)=gm1+m2(r1r2)NmodN2=E(m1+m2)

E(m1)/E(m2)=gm1-m2(r1/r2)NmodN2=E(m1-m2)

E(m1)c=gcm1r1cΝmodN2=E(cm1)

1.3 承诺方案和零知识证明协议

本文中将采用Pederson[6]承诺方案来承诺消费者的余额,并用零知识证明协议来证明消费者知道该值且为非负。对于承诺的一个整数μ,证明μ≥0,证明过程如下:

1) 找出(w1,w2,w3,w4),满足∑wi2=μ;

2) 对wi作出承诺,并将承诺发送给验证者;

3) 用零知识证明协议证明μ=∑wi2

消费者计算(w1,w2,w3,w4)的值,并用Rabin-Shallit[7]的算法计算他当前的余额bt=w12+w22+w32+w42,卖方收到消费者对(w1,w2,w3,w4)的承诺(Cw1,Cw2,Cw3,Cw4)以及对当前余额的承诺Cbt,使得:

Cw1=gw1yr1mod n

Cw2=gw2yr2mod n

Cw3=gw3yr3mod n

Cw4=gw4yr4mod n

Cbt=gbtyrtmod n

最后执行:

PK1{w1,r1,w2,r2,w3,r3,w4,r4,bt,rt:

Cw1=gw1yr1modn

Cw2=gw2yr2modn

Cw3=gw3yr3modn

Cw4=gw4yr4modn

Cbt=gbtyrtmodn}

PK2{w1,w2,w3,w4,bt,r:∑wi2=bt}

2 保护隐私的数字产品交易方案设计

数字产品交易方案设计的目的是完成消费者与网络数字产品销售商之间的正常交易:即消费者确实向网络数字产品销售商支付了费用,消费者也确实从网络数字产品销售商处获得了数字产品;而且销售商无法跟踪该消费者究竟购买了何种数字产品。

本文基于价格不经意传输协议设计的数字产品交易方案实现了隐私保护。整个交易过程包括两个阶段,分别为系统初始化阶段和买卖双方交易阶段。

1) 初始化阶段

初始化阶段包括以下三个部分:

(1) 初始化系统的参数,其中信息M是消费者B的电子证书的内容,它包括消费者BID号和认证证书的到期日期等信息,但不是签名。取两个随机素数pq,N=pq,G是一个由元素g产生的阶为pq的群,τ是一个大于1的安全参数,H:{0,1}*→ZN是一个哈希函数。CA随机地选择系统的密钥d,d∈[1,N-1],同时计算并传播系统的公钥e,e满足ed≡1modφ(N)。CA基于RSA产生M的签名σ,σ=H(M)2d,并通过安全通道将签名发送给消费者BM,H,N,g将告知于所有的参与者,而数字产品的密钥只能由销售者知道,两个素数pq只有消费者知道。

(2) 消费者产生一对用于同态加密的公钥和私钥,并将公钥和他的初始余额b0发给销售商,然后消费者利用零知识证明协议证明他知道对应于该公钥的私钥。消费者还将参数l(l=logb0+1)发送给销售商,这个参数主要是为了方便地执行下面的步骤。

(3) 销售商传播n个关于待售商品m1,m2,…,mn的描述信息,它们的售价为p1,p2,…,pn。为了不失一般性,假设所有商品的价格是不同的。(将原来的价格乘以一适中的比例即可实现这种假设,即用Bpi-i代替价格pi,其中B′为一个有效的大数,同时将初始余额也缩放B′倍。)另一方面,不同的商品可能具有相同的价格,即卖方对于不同的商品可以定相同的价格。这就要求卖方必须拥有消费者在订单中的购买凭据,且不同商品的购买凭据不能共享。在本文中将使用基于M的数字签名来实现这一要求。接下去销售商用公钥对消费者的初始余额b0加密E(b0)。

另外,取l对相互独立的数(s00,s01),(s10,s11),…,(sl-10,sl-11),作为伪随机序列函数f的参数。销售商产生一个数字产品的伪随机字符串(M1,M2,…,Mn),其中Mi=gl-1j=0spjj,pj是当前商品价格的第j位。

2) 交易阶段

交易阶段包括如下三方面:

(1) 消费者 消费者的信息有如下部分组成。假设消费者当前选择了第α件商品(pt=pα),同时对当前的余额用公钥进行位加密得到{E(bl-1t-1),E(bl-2t-2),…,E(b0t-1)},对当前商品价格进行位加密得到{E(pl-1t),E(pl-2t),…,E(p0t)}。在这之后,消费者计算y=σgr,rR[1,2ιN]。最后他把下面的信息{E(bl-1t-1),E(bl-2t-2),…,E(b0t-1)}、{E(pl-1t),E(pl-2t),…,E(p0t)}、u以及y发送给卖方。

(2) 销售商 销售商检查y是否在ZΝ*中,如果y不在ZΝ*中,则销售商终止交易;否则,计算E(Pt)和E(bt-1):

E(Pt)=E(pl-1t)×2l-1+…+E(p0t)×20

=E(pl-1t)2l-1×…×E(p0t)20

E(bt-1)=E(bl-1t-1)×2l-1+…+E(b0t-1)×20

=E(bl-1t-1)2l-1×…×E(b0t-1)20

然后更新消费者的余额:

E(bt)=E(bt-1-pα)=E(bt-1)/E(pα),ξ=(yek/H(M)2k)⊕T,kR[1,2ιN],T=g1/gr0…rl-1,rj是随机值,且满足(0≤ptbt-1)。最后销售商将E(ut),v,E(v(u-ut-1)⊕ξ)和gek发送给消费者,其中ut,vRZN

(3) 消费者的输出 消费者收到来自销售商的信息后,解密ut,vRZN并计算出ξ,然后再利用他的签名和私钥来得到T值,计算得到Mα=Ti-1j=0spjjrj。另外,消费者还要复原和存储ut并更新其余额,以便于今后的通信和交易。

3 算法分析

1) 方案的正确性

对于一个诚实的消费者和销售商来说,以上流程显然是正确的。由于消费者得到了信息rgek,因此能计算出:

ξ=(yek/H(M)2k)⊕T

=(σekgerk/H(M)2k)⊕T

=(H(m)2dekgerk/H(M)2k)⊕T

=gerkT

以及T=gerkT⊕(gek)rMα=Tl-1j=0spjjrj,于是消费者可以用密钥Mα得到其所买的数字商品。

2) 方案的有效性

从上面流程可知,网络数字产品销售商和消费者都需要发送复杂度为O(l)的加密信息,另外,消费者需要做三次模指数运算,而销售者需要做两次模指数运算。故此方案从运算复杂度考虑,效率在可接受范围内。

3) 消费者的隐私性

根据同态加密的安全性特点可知,所有的销售商在每次交易中可以看到固定数量的加密信息。也就是说,一个模拟者V*可以首先模拟初始化阶段,然后产生一定数量用于交易的加密信息,但是他不能得到有关消费者的任何其它信息,如消费者的当前余额和他想购买的数字产品。此外,销售商也不能知道消费者是否有正确的签名。反之,如果销售商可以分辨消费者的签名,则他可以从签名中得到有关消费者的隐私信息,即消费者会发现自己的个人隐私信息已泄露给了销售商。

4) 销售商的隐私性

对于任何的消费者B*,都存在有效的模拟者S来模拟B*。S可以产生一个统计上非常接近B*的输出,从而模拟B*和V进行通信。第一步就是应用零知识证明提取对应于公钥的密钥,得到密钥之后,其余的模拟就很简单了。但是模拟者能同时满足条件(0≤ptbt-1)∧(p=pt)∧(u=ut-1)的概率是极小的,可忽略的,因此与销售商的通信都无法正确进行,通信结束时无法得到有关销售者的信息。另一方面,模拟者没有第三方的正确的签名,并且也不能伪造基于mi的签名,故在通信结束时也不能得到任何信息。

4 结 语

本文在基于价格的不经意传输协议基础上,构建了一种实现隐私保护的数字产品交易方案。在这种方案中,买方购买数字产品时,卖方无法知道他买的是哪种产品,卖方甚至不知道是何时买的,这就大大增加了买方的隐私性,也更加安全。同时还利用基于RSA数字签名的不经意传输协议来处理访问控制问题,只有持有CA给予的数字签名才能买到自己所选的数字产品,且卖方不知道买方是否持有数字签名,从而进一步增加了不经意性,同时也保护了持有签名者的隐私性。

该方案能够为数字产品网上销售提供一个安全保密的平台,不仅能用于电子商务领域,也能够适用于那些需要保护用户隐私的Web应用程序。

参考文献

[1] Aiello B, Ishai Y,Reingold O. Priced oblivious transfer: How to sell digital goods[C]//Lecture Notes in Computer Science,2001:119-135.

[2]Feng Bao,Deng R H.An efficient and practical scheme for privacyprotection in the E-commerce of digital goods[C]//Proc.ICICS’2000,Lecture Notes in Computer Science,vol.2015,Springer-Ver-lag,2001:162-170.

[3]Rabin M O.How to exchange secrets by oblivious transfer[R].Techni-cal ReportTR-81,Harvard Aiken Computation Laboratory,1981.

[4] Tzeng, Wen-Guey. Efficient 1-out-n Oblivious Transfer Schemes with universally usable Parameters[J].IEEE Transactions on Computers,2004,53(2):232-240.

[5] Camenisch,Neven J,Shelat G.Simulatable Adaptive Oblivious Transfer[C]//EUROCRYPT 2007, Lecture Notes in Computer Science, vol. 4515,2007:573-590.

[6] RialDuran A. Public-key Encryption with Oblivious Keyword Search, Priced oblivious transfer[DB/OL].http://www.cosic.esat.kuleuven.be/publications/thesis-147.pdf.

[7]Lipmaa H.On Diophantine complexity and statistical zero-knowledgearguments[C]//ASIACRYPT 2003,Lecture Notes in Computer Sci-ence,vol.2894,2003:398-415.

[8]Paillier P.Public-key cryptosystems based on composite degree residu-osity classes[C]//EUROCRYPT 1999,Lecture Notes in ComputerScience,vol.1592.Springer-Verlag,1999:223-238.

不经意 篇8

关键词:可验证秘密共享,隐私保护,分布式不经意传输

0 引 言

不经意传输协议 (OT) 首先由Rabin[1]于1981年提出, 此后, OT协议又出现了多种形式, 1985年, Even等人提出了2取1的不经意传输协议;Brassard, Crépeau和Robert于1986年给出了N取1的不经意传输协议的概念;2001年Naor等人给出了NM的不经意传输协议的具体描述, 并且它也是所有不经意传输协议中最为一般的形式。目前, OT协议已成为密码学的一个基础本原知识和基本模块, 在信息挖掘、数据库访问、电子合同、安全多方计算等许多密码协议中都有着举足轻重的作用。

然而, 随着网络技术的飞速发展, 各种信息系统得到广泛应用的同时, 也变得日益复杂起来, 在庞大的待处理的信息面前, 集中式计算渐露疲态, 分布式计算应运而生。因此, 不经意传输协议也逐步拓展到分布式环境中, 解决了OT协议中计算复杂度高、效率低、带宽消耗高等问题。文献[2]提出了分布式不经意传输协议, 即S持有n条消息, R期望得到其中的某一条, 但SR并不直接交互, 而是由m个代理服务器实现与R的不经意传输, 且S在初始化协议之后, 就下线不再与R进行任何通信, 各个服务器之间也互不通信。Naor和Pinkas的基本思想是把秘密共享应用于不经意传输中, 并给出了基于多项式插值的 (k, m) -DOT12方案;文献[3]从信息论的角度定义了正确且保密的 (k, m) -DOT1n协议, 并在文献[2]的基础上给出了基于多项式插值的 (k, m) -DOT1n方案和基于一般接入结构的 (k, m) -DOT1n方案;文献[4,5]提出了对于一般安全参数的信息论定义的分布式不经意传输协议, 并扩展了文献[3]中基于多项式插值的结果;文献[6]提出了基于可验证秘密共享的2取1的可验证分布式不经意传输方案 (VDOT12) 。

目前普遍存在的分布式不经意传输协议方案, 存在着以下两个方面的问题:一方面, 一般情况下, 在一次协议中, 虽然各代理服务器不知道R到底与多少个代理服务器交互过, 但如果不能控制R至多得到k个子秘密, 那么即使协议本身是安全的, 发送方的安全也不能保障。针对上述问题, 在文献[2]中给出了k>m/2情况下的解决方案, 而在文献[4]中则是令k=m回避了此问题。另一方面, 为了便于安全性分析, 通常假定所有的代理服务器都是半可信的, 但如果存在某些恶意的代理服务器, 那么将会导致接收者重构出错误的消息。针对这些恶意的代理服务器, 文献[6]仅给出了VDOT12的解决方案。

本文针对上述两个问题, 在VDOT12的基础上提出了VDOT1n方案, 该方案除了具备一般分布式不经意传输协议的特点外, 还具备以下优点: (1) 接收者R可以与所有的服务器进行交互, 避免了一般方案中对门限值k的限制; (2) 接收者R可以验证所有消息的正确性, 避免了恶意的代理服务器通过某些手段造成对其隐私的危害, 如:篡改某个消息的秘密份额并监听该篡改行为是否会被发现等等。

1 预备知识

首先, 我们对一般形式的ElGamal加密方案做了一些扩展, 具体描述如下:

AB为加密方案的参与双方。A随机选取两个大素数p, q, 使之满足等式p=2q+1, g是有限域Gq上的生成元, 选取β∈[0, q-1]和u, u0, …, un-1∈Gq, 使之满足u=u0, …, un-1, uσ=1, 并计算Gσ=uσg (n-1) β, Gi=ui/gβ (0≤iσn-1) , 发送 (G0, …, Gn-1, u) 给B, 并用零知识证明可以计算出loggG0, …, loggGn-1中的某一个。

B验证A的零知识证明是否有效, u是否在有限域Gq上, 及等式u=G0, …, Gn-1是否成立, 若上述均成立, 则B响应n条加密的消息si¯=siGik, 其中k∈[0, q-1]是其私钥, 计算并公布其公钥K=gk;否则, 终止协议。

由于Gσk= (g (n-1) β) k=K (n-1) β, 故当A收到B发送的加密消息后, 可以解密出sσ=sσ¯/Κ (n-1) β;又由于A不能计算出loggGb (0≤bσn-1) , 故无法解密出sb

其次, 为了重构正确的消息sσ, R必须能够检测所有的代理服务器是否对秘密份额进行了篡改。本文借助于文献[7]中提到的可公开验证的秘密共享方案, 以解决上述问题。它是一个不需要可信机构参与的非交互式的可验证秘密共享方案, 我们只需采用上述方案的秘密分发阶段和秘密重构阶段即可, 其主要思想为:能够验证秘密份额的一致性, 更确切的说, 假定 (x1, …, xm) 是在秘密分发阶段分发给各个代理服务器的某条消息的秘密份额, 则在秘密重构阶段, 一定存在jJxjlJijj-li-l=xi, 其中J是一个选定的集合, 且|J|=t, iJ

本文方案在上述可公开验证秘密共享方案的基础上做了一些变形。假定代理服务器Sj持有的秘密份额记作kj, 且满足等式Kj=gkj, 则存在等式jJΚjlJijj-li-l=Κi。因此, 我们可以得到下面的等价等式:

jJxjlJijj-li-l=xijJ (xjΚjβ) lJijj-li-l=xiΚiβ

其中 (x1, …, xm) 是某个秘密的各秘密份额, Kj是其对应的公钥。

为了能够检测代理服务器是否存在欺骗行为, 即是否存在秘密份额被篡改过, 接收者只需要验证上述等式右侧的值是否与接收到的消息一致即可。

2 N取1的分布式不经意传输方案

下面我们将给出VDOT1n方案的具体实现。规定若1≤jt, 则称Sj为主服务器;否则称其为验证服务器。

Step1S借助于可公开验证的秘密共享方案实现对消息s0, …, sn-1及其私钥km个代理服务器S1, …, Sm中的共享。

Step2R选取两个大素数p, q, 使之满足等式p=2q+1, g是有限域Gq上的生成元, 选取β∈[0, q-1], u, u0, …, un-1∈Gq, 使之满足u=u0, …, un-1, uσ=1, 并计算得到Gσ=uσg (n-1) β, Gi=ui/gβ (0≤iσn-1) , 发送 (G0, …, Gn-1, u) 给每个主服务器Sj, 利用零知识证明其可以计算得到loggG0, …, loggGn-1中的某一个。

Step3 每个主服务器Sj验证以下三点是否成立: (1) R的零知识证明的有效性; (2) u是否为有限域Gq上的元素; (3) 等式u=G0, …, Gn-1是否成立。若上述条件均成立, 则Sj计算xb, j¯=xb, jGbkj (0bn-1) , 其中xb, jSj持有的关于sb的秘密份额, kj是其持有的关于私钥k的秘密份额, 接着Sjxb, j¯ (0bn-1) 及其公钥Kj=gkj发送至R;否则, 终止协议。

Step4R对于每个j验证xb, j¯Gq是否成立, 若不成立, 则终止协议;若成立, 计算sσ的各秘密份额xσ, j=xσ, j¯/Κj (n-1) β, 及消息sσ=j{1, , t}xσ, jl{1, , t}lj-lj-l

Step5R接着计算:xb, i¯=j{1, , t}xσ, j¯l{1, , t}lji-lj-l (i=t+1, , n-1) , 并发送 (G0, , Gn-1, xb, i¯) 给每个验证服务器Si

Step6 每个验证服务器Si验证等式xb, i¯=xb, iGbki, 并发送应答消息给R, 若等式成立, 则回复应答消息为”Yes”;否则, 为”No”。

Step7 对于所有的b (0≤bn-1) , 若多数验证服务器的响应为“Yes”, 则接收者接受该应答消息, 输出消息sσ;否则, 拒绝接受应答消息, 协议结束。也就是说, 存在一个概率多项式时间算法V满足:若V (r1, …, rn) =“接受”, 则O (r1, …, rn) =sσ;若V (r1, …, rn) =“拒绝”, 则O (r1, …, rn) ≠sσ

3 安全性分析

下面将从三个方面对本文方案的安全性进行分析:

(1) 纵使S与所有的代理服务器进行合谋, 也无法获得关于R的选择σ (0≤σn-1) 的任何消息。

假设存在一个攻击者A*, 可以控制S及所有的代理服务器。但不管A*如何欺骗, R所传送的消息序列总是与其选择σ相对应, 也就是说, 对于任意的消息m∈{0, 1}*总可以得到下面的等式:

P[M=m|σ=0]=P[M=m|σ=1]=…

=P[M=m|σ=n-1]=P[M=m]=Pm

A*的输出为O (M, κ) , 其中κA*的知识, 则:

Ρ[Ο=σ]=Ρ[Ο=0|σ=0]Ρ[σ=0]++Ρ[Ο=n-1|σ=n-1]Ρ[σ=n-1]=mΡ[Ο=0|σ=0Μ=m]Ρ[Μ=m|σ=0]/n++mΡ[Ο=n-1|σ=n-1Μ=m]Ρ[Μ=m|σ=n-1]n=mΡmn×Ρ[Ο (m, κ) =0|σ=0Μ=m]++mΡmn×Ρ[Ο (m, κ) =n-1|σ=n-1Μ=m]

由于m是一个字符常量, κ也不依赖于σ, 故上式等价于:

Ρ[Ο=σ]=mΡmnΡ[Ο (m, κ) =0|Μ=m]++mΡmnΡ[Ο (m, κ) =n-1|Μ=m]=mΡmn=1n

也就是说, 纵使S与所有代理服务器合谋, 获取R的选择σ的概率也只为1/n

(2) 在DDH假设成立条件下, Rt-1个代理服务器合谋, 仅能够获取其选择的消息sσ, 而无法获取其未选择的消息sb (0≤bσn-1) 。

由本文方案得知, 代理服务器分为两组:主服务器和验证服务器。在第三步中, 规定主服务器需验证R零知识证明的有效性等, 因此, 要求至少存在一个主服务器是诚实的。假设R可以计算出loggGσ′, 并试图通过与代理服务器的合谋重构出一条其未选择的消息sb (0≤bσ′≤n-1) 。而为了得到此消息, 他必须从Sj中获得关于此消息的全部秘密份额xb, j, 但其获得此值的概率不大于1/n+ε。这是因为, 攻击者从诚实的参与者获得的消息包括:经ElGamal加密的秘密份额xb, j¯, 以及关于等式xb, i¯=xb, iGbki是否成立的应答消息, 对于前者, ElGamal加密方案在DDH假设下是语义安全的, 对于后者攻击者可以通过验证等式xb, i¯=xσ, j¯l{1, , t}lji-lj-l达到同样的效果, 因此, 攻击者获得xb, j的概率不大于1/n+ε, 即Rt-1个代理服务器合谋, 不能得到其未选择的消息。

(3) 该方案是可验证的, 当且仅当不诚实的代理服务器个数不超过 (n-t) /2。

从方案的第七步得知, 若代理服务器不存在欺骗行为, 则接收者便可以输出正确的sσ。换句话说, 若接收者的输出与其选择的消息sσ不同, 则说明多数验证服务器的应答消息为“No”, 同理, 若接收者的输出与sσ一致, 则多数验证服务器的应答消息为“Yes”。根据题设得知, 全部的代理服务器中至多存在 (n-t) /2个不诚实的代理服务器, 则可以推出至少存在t (n- (n-t) /2= (n+t) /2≥t) 个诚实的服务器。现在假设存在h个诚实的主服务器, 那么可以推断出, 存在t-h个恶意的主服务器和t-h个诚实的验证服务器。对于每一个诚实的验证服务器Si, 一定存在xσ, i¯=xσ, iGσki, 亦即:

xσ, iGσki=j{1, , t} (xσ, j¯¯Gσkj) l{1, ..., t}lji-lj-l

令:xσ, j¯=xσ, j¯¯Gσkj (j{1, , t}) , 若Sj是诚实的, 则必有xσ, j=xσ, j¯¯, 且经过进一步变形可得到:

xσ, iGσki=j{1, , t} (xσ, j¯¯Gσkj) l{1, ..., t}lji-lj-l=j{1, , t} (xσ, j¯¯) l{1, , t}lji-lj-lGσki

xσ, i=j{1, , t} (xσ, j¯¯) l{1, , t}lji-lj-l。也就是说, 除恶意的主服务器持有的t-h个秘密份额xσ, j¯不一致外, 至少存在t-h个一致的秘密份额xσ, ih个一致的秘密份额xσ, j¯¯, 其中xσ, j=xσ, j¯¯, 因此, 我们就可以构造出一个t-1 (t-h+h-1=t-1) 次多项式, 且该多项式与秘密共享方案的构造多项式相同, 则R的输出sσ也恰好等于这t个值经拉格朗日插值后在0点的值。

综上, 本文的VDOT1n方案是可验证的。

4 结 论

本文提出了VDOT1n方案。在该方案中, 接收者R除了可以与所有的服务器进行交互, 避免了其他方案中对门限值k的限制外, 还能够验证所有消息的正确性, 防止潜在恶意的代理服务器通过篡改某个消息的秘密份额而误导其重构出错误的消息。因为该方案借助的可公开验证秘密共享方案一次只能共享一个秘密, 效率低, 故当n的值非常大时, 很可能成为许多应用的瓶颈, 所以, 利用可验证的多秘密共享方案构造出一种高效的VDOT1n方案仍是一个有待解决的问题, 也是我下一步研究的主要内容。

参考文献

[1]Rabin MO.Howto exchange secrets by oblivious transfer[R].Techni-cal Report TR-81, Aiken Computation Laboratory, HarvardUniversity, 1981.

[2] Noar M, Pinkas B.Distributed Oblivious Transfer[C]//Advances in Cryptology-Proceeding of AISACRYPT’00, 2000, LNCS, 1976:205-219.

[3]Blundo C, Arco P D’, Santis ADe, et al.NewResults on Unconditional-ly Secure Distributed Oblivious Transfer[C]//Proceedings of SelectedAreas in Cryptography-SAC’02, LNCS, 2002, 2595:291-309.

[4]Nikov V, Nikova S, Preneel B, et al.On Unconditionally Secure Distrib-uted Oblivious Transfer[C]//INDOCRYPT, 2002, LNCS, 2551:395-408.

[5]Blundo C, Arco P D’, Santis A, et al.On Unconditionally Secure Distrib-uted Oblivious Transfer[J].Journal of Cryptology, Springer, 2007, 20 (3) :323-373.

[6] Zhong S, Yang Y R.Verifiable distributed oblivious transfer and mobile agent security[J].Mobile Networks and Applications, 2006, 11 (2) :201-210.

不经意 篇9

为什么不经意间引导学生写的一篇习作竟收到如此好的效果, 而在平时精心指导的习作课堂教学中, 效果却不尽人意呢?如何开拓学生的写作思路?

一、将目光投向真实的生活实际, 捕捉习作素材

1. 精心预设切合学生实际的习作素材

教师要把关注的目光投向学生的生活圈子, 千方百计地丰富学生的生活, 有意识地引导他们走出狭小的课堂, 亲近千姿百态的自然, 接触丰富多彩的社会, 用自己的眼睛看, 耳朵听, 用心去感悟, 产生真切的情感体验, 才能激发他们习作的动机。在一堂六年级的习作课上, 我指导学生写了一篇关于同学情的习作。我满含深情地对他们说:“同学们, 我们即将小学毕业了, 六年美好的时光悄然飞逝。这六年中, 我们一起经历风雨, 一起成长。同学之间不知发生了多少难忘的事。今天, 我们就来叙叙旧, 尽情地回味吧!”接着, 我让学生自由组合, 与要倾诉的对象坐在一起, 畅谈彼此之间曾发生的件件难忘的事。孩子们尽情地说, 将真情流露, 都沉浸在一片美好的回忆中。由于写的是印象最深的内容、体会最深的思想, 他们产生了强烈的说和写的需要。这样, 不是为说而说, 为写而写, 而是想说才说, 想写才写, 学生的习作怎能不精彩呢?

2. 敏锐地捕捉身边生成性的习作素材

教师还要有一双善于发现的眼睛, 抓住生活中生成性的习作素材, “妙手偶得之”, 不失时机地对学生进行说写训练。教师要善于发现、捕捉。春天到来的时候, 我发现操场上柳絮漫天飞舞, 我兴奋地告诉学生:“学校的大柳树下雪啦!”他们立刻被吸引过去, 我也参与到他们中去, 一起观察, 一起与空中的柳絮追逐嬉戏。回到教室后, 他们有滋有味地将快乐倾泻在纸上。生成性习作素材是在没有预约的情况下产生, 能给学生带来惊喜, 带来灵感, 并不知不觉被吸引, 思路也会打开, 他们由此产生的话语是真实的, 情感是真实的, 习作水平也在一次又一次的有所为而作中得以提升。

二、让习作教学焕发创新活力, 拓宽习作视野

现实的习作教学中, 老师种种僵化的教法会压制孩子的想象力和创造力, 使原本充满活力的想象的翅膀一天天萎缩。新课程标准的着眼点是以学生的发展为根本, 让学生的写作个性得以发挥, 他们的创新潜能才能开发出来。

1. 在放飞想象中激活创新思维

习作本身就是一项创新性活动, 创造想象的参与, 让学生走进了五彩缤纷的想象世界, 创造出了独特、新颖的新形象, 或赋予原有形象以新的生命, 新的思想活力。而问题是要找到放飞想象的钥匙, 问题的出现会使学生产生一种需要, 一种解决问题的渴求。篇首的例子中提出的问题启发了学生的想象, 激活了他们的创新思维, 为小鸟设计了许多故事:有的想象成环境遭破坏, 使小鸟失去了家园;有的想象成小鸟经历了风雨, 终于见到了彩虹;有的想象这是一只淘气的小鸟……“最不完美的创新, 比最完美的守旧还要伟大一百倍。”教师要创设民主、轻松的氛围, 鼓励学生大胆想象, “自圆其说”。

2. 少写命题作文, 让学生自主拟题

一篇文章是先有生活感受, 而后才动笔写成。命题习作则违反了这一自然程序。让一个班几十名水平不一的学生去写同一个题目, 必定会束缚部分学生的思维, 限制部分学生的表达。不是不写命题作文, 而是要少写。写了, 就要注意命题应富有启发性。

特级教师于永正在指导学生写自画像时, 别出心裁地逐一出示了几个题目:《嘿, 我这个人》, 学生便联想起令自己自豪的事;《哈, 我这个人》, 学生便联想起发生在自己身上滑稽可笑的、出洋相的事;《咳, 我这个人》, 学生联想起自己做过的一些错事、令人后悔的事……这些题目极富趣味性, 给学生创设了自主选择与想象的空间, 大大激发了学生的写作兴趣。

不经意 篇10

第一课, 我先对课文的一些重要的知识点作了宏观上的处理。之后引导学生进行微观探寻, 寻找文中看似“不经意”的描写。下面笔者就其中的精彩处, 和同行们一起分享。

1.“祥林嫂为什么白胖了?”

一般情况下, 我们是在衣食无忧, 生活很安逸的情况下才会白胖的。而她食物不论, 干活不停, “实在比勤快的男人还勤快。到年底, 扫尘, 洗地, 杀鸡, 宰鹅, 彻夜的煮福礼, 全是一人担当”, “然而她反满足, 口角边渐渐的有了笑影, 脸上也白胖了”。

在讨论这个问题时, 很多学生都谈到了祥林嫂是个很容易满足的善良、朴实、淳厚的贫苦农村妇女, 她平生最大的愿望, 就是用自己诚实、勤恳的劳动, 换取一种真实的生活。

如果问题只停留在这个层面, 就流于肤浅了, 可能也没能真正领会鲁迅先生的写作意图。于是, 我将《灯下漫笔》拿来作比较阅读, 学生一下子豁然开朗了。

原来祥林嫂的一生, 便始终在“想做奴隶而不得”和“暂时做稳了奴隶”这两者之间浮沉的。“白胖”的原因就在于似乎是“暂时做稳了奴隶”。当然, 顺着这条线摸下去, 我们不难看出她再嫁之后的“满足”和祝福中不许她插手的极度不安。

当然, 绑架式的买卖婚姻, 以暴力强逼再嫁的遭遇, 再次表明了祥林嫂的奴隶地位。幸而新丈夫“有的是力气, 会做活;房子是自家的”。加上有了孩子, 她就又感到满足了。旁人也认为她“交了好运了”。可这种“满足”和“好运”, 其本身就带有悲剧的性质。因为她所感到满足的, 并非是不受压迫的“人”的地位, 而是“安分耐劳”的奴隶式生活。但即便是这种奴隶式的生活也不得长久。祥林嫂走投无路, 只好再次到鲁家帮工。她虽然蒙受了如此巨大的不幸, 封建宗法势力却不允许她的再嫁兼再寡。最后竟将她当牛做马的资格也剥夺了, 使她落到了“想做奴隶而不得”的更加可悲的境地。可见, 这种自觉的奴隶性格, 正是造成祥林嫂悲剧的内在原因。

2.“房子是自家的”, 为什么“大伯来收”呢?

我在引导学生关注细微处的时候, 一名同学竟然发现了文章的一处竟然自相矛盾。祥林嫂再嫁后, 旁人在羡慕她“交好运”的原因之一是“房子是自家的”, 可见那时的祥林嫂还是属于有房一族的, 而在丈夫和孩子相继死后, 为什么族中的“大伯来收”呢?

我觉得这个问题提得特别好, 就引导学生讨论一下“族中的大伯”此举是否违法。同时, 我们还要关注一下, 先前她的婆婆将她抓回和卖掉是否合法。

原来, 在封建社会族权至上的情况下, 有所谓“在家从父, 出嫁从夫, 夫死从子” (即“三从”) 的封建礼教, 在“三从”里似乎没提到婆婆的权威。但有一句俗语“多年的媳妇熬成婆”, 不难看出, 婆婆在家族中的地位也绝不能小觑。祥林嫂嫁鸡随鸡, 嫁狗随狗, 生是人家的人, 死是人家的鬼, 所以, 她的婆家要把她抓回去, 是“天经地义”的事。他们像对待一只牲畜一样对待祥林嫂。他们为什么敢于这样做呢?这就是那些所谓“三从四德”———封建的“夫权”在支持着他们。“大伯来收屋, 又赶她”, 当自家中没有人可以奴役祥林嫂的时候, “族权”这条绳索又绞到祥林嫂的脖子上了, 家族中的男性依旧对她有支配权。可见, 祥林嫂是“质本空来还空去”, 到头来, 再嫁对于她来说, 除了精神和肉体上的伤害, 什么也没留下。

3. 关于鲁四老爷的书房。

小说有这样的描写:“一边的对联已经脱落, 松松的卷了放在长桌上, 一边的还在, 道是‘事理通达心气和平’。”值得思考的是:作者为什么写出下联而不写出上联呢?而鲁四老爷这个“讲理学的老监生”为什么对于这样一幅理学的对联如此“不恭”呢?尤其是在祝福声中, 辞旧迎新之际, 怎么还如此不和谐呢?

我们师生共同探讨了文章中几处关于鲁四老爷的描写, 才发现了其中的来由。

首先, 当“我”年底回到鲁镇, 他一见面“即大骂其新党”, 本来戊戌变法后新党早已过了时, 而鲁四老爷的怒气在辛亥革命后还一点没消;其次, 年关时节, 祥林嫂死了, 对此, 鲁四老爷“高声”地评说:“不早不迟, 偏偏要在这时候, 这就可见是一个谬种!”其三, 祥林嫂第一次来鲁家做工, 鲁四看出她是个寡妇, 便“皱眉”。后来, 婆家寻上门来, 他还是“皱一皱眉”。等到知道卫老婆子带了婆家人绑走了祥林嫂之后, 鲁四老爷更是怒不可遏:“可恶!”

凡此种种, 看来鲁四老爷毫无心气平和之状。两相对照, 就可以发现, “事理通达心气和平”这一联犹如一面镜子, 照出了鲁四老爷这位“理学家”虚伪的面目, 对比之中, 含蓄地表露出作者对鲁四老爷的讥讽与贬斥。细细品味, 我们不能不赞叹连这副对联的选择与运用都如此高妙。

不经意间毁掉的信任 篇11

一位创业企业的CEO曾跟我提到,他的公司中存在一个现象:开会时间到了,人总是到不齐,有时候甚至连主持人都没按时到会。而大家也没有觉得是问题,这让CEO很头疼。后来我从公司内部了解到,这位CEO有时候安排好一个会议,开会的时候自己却没有来,也不提前打招呼,害得大家等半天,最后才听到他“临时有事,改日再开”的回复。而且公司员工反映,这只是最小的例子,还有很多公司决定都是朝令夕改,慢慢大家也习惯了,觉得公司任何事情定了都先别动,后面肯定会改。

这让我想起柳传志总裁常引用的一句话:“以身作则不是劝导他人的重要途径,而是唯一途径。”我相信这位CEO每一次“爽约”都有充分理由,但是对于CEO自己召集的会议,事先没有对时间的周密考虑,事中没有严格的执行和恰当的沟通,事后必然是大家认为可随意、可随机。后来,这位CEO组织公司中层以上干部召开研讨会,统一了认识,找到了一些敦促大家“说到做到”的方法。

这位CEO以前没有想到,自己处理问题的方法或者习惯会对管理层作风有这么大的影响,没有意识到自己的每一个决定都直接或间接地影响着整个企业。放大一点看,每位管理者都要有清醒的角色意识,无论你是有意还是无意,你的行为都是员工的榜样。

还有一家创业企业处在产品开发的重要阶段时,选派了一名很有技术实力的工程师担任项目负责人。 CEO承诺,如果新产品如期推向市场,将重奖这位负责人和项目组,并且公布了奖金数额。这位项目负责人属于比较典型的研发人员,可以一天不吃饭闷头写程序,也可以在与同事讨论中侃侃而谈,但是面对其他话题就比较腼腆了。项目组加班加点,按照原计划完成开发任务,公司召开了庆功会。因为奖金数额比较大,项目负责人成了大家羡慕的明星。三个多月后,他竟然提出辞职,原因是没有拿到奖金,他认为CEO不可信,自己被骗了,也很没有面子。员工中也都在传:CEO可能是骗子,大家要小心。

后来了解到,当时公司已经准备好奖金,但事先没有考虑到要交数目不小的个人所得税,CEO一直在琢磨有什么办法让他少交点税。公司不大,这类事情都得CEO自己想办法,结果他一忙别的事情就耽误了。其实,如果CEO没有经验,最初承诺奖金数时忘了考虑个人所得税,也可以在发现问题时直接向这位员工解释,并说明员工应该承担的纳税义务由他自己承担,也可以如数发给员工奖金,告诉他公司支付了税款。不管怎样,过程中如果有沟通都是可以处理好的。一旦提出辞职,CEO做任何说明都已经无济于事,这位工程师本来就比较内向,又很要面子,不希望说自己是因为钱的问题要走。本来项目成功、发奖金对公司和个人都是大好事,却出了这样难堪的结局。

一个人、一个组织,建立起别人对自己的信任是非常不容易的。多数人都是从对你提出的主张将信将疑开始的,然后通过每一件事情的印证才逐渐形成信任。一旦所有员工都相信你的时候,企业的执行力就会是你最自豪的竞争优势。

高校成人教育的外部不经济性研究 篇12

改革开放以来, 我国的高校成人教育获得巨大发展。2005年11月7日, 全国职业教育工作会议在北京召开。中共中央政治局常委、国务院总理温家宝在讲话中强调:大力发展职业教育, 也是促进社会就业和解决“三农”问题的重要途径。教育部副部长吴启迪在出席2004年中国高校成人教育协会年会上说:发展高校成人教育, 代表着教育改革与发展的潮流与方向, 是传统学校教育向终身教育、终身学习发展的一种新的教育制度。在成人教育获得迅速发展的同时, 也出现了一系列的问题:

1. 教学体系陈旧, 跟不上时代的步伐。

我国的高校成人教育传统色彩很浓。传统教育存在的重分数, 轻水平, 重知识, 轻能力, 重书本, 轻实践的倾向, 对高校成人教育的影响根深蒂固。

2. 成人高等教育质量滑坡严重。

教学投入不足, 师资严重短缺。教学的软件和硬件都是多年前的一套没有多大改变。从事本科教学的老师不愿从事成人高等教育的教学工作, 高校成人教育学院就低价聘请博士生、硕士生和外面的老师兼职教学, 不利于成人高等教育的长远发展。

3. 生源出现了短缺的现象。

普通高校的大幅扩招和国有民办二级学院的兴起, 使成人高等教育的主力军——普通高校成人教育机构失去了“母体”教育资源的依托和继续举办成人高等教育的积极性。名义上国家对高校成人教育没有拨款, 但实际上高校成人教育挤占了学校其他方面的教育经费。产生这一问题的根本原因就是高校成人教育的外部不经济性。这种外部不经济性是为了取得收益而对本校的其他教学活动尤其是本科教学活动施加了相关的成本所造成的。

二、高校成人教育的外部不经济性研究

美国著名经济学家、诺贝尔经济学奖得主萨缪尔森 (1992) 认为教育是准公共产品。但是, 对于为什么教育是准公共产品, 人们存在着不同的看法。2001年的诺贝尔经济学奖得主斯蒂格利茨 (2000) 、美国著名经济学家罗森 (H arvey S.R osen) 和瓦里安 (V arian) 等坚持认为教育就是私人产品, 但是由政府 (或政府参与) 提供与生产。我国学者蔡昉 (1998) 等也对教育服务是公共产品或者准公共产品这一结论提出质疑, 胡鞍钢 (2003) 等认为教育就是一种私人产品。

虽然看法不一, 但是对基础教育的属性基本上认可是公共物品, 政府需要给予财政支持。而曹淑江 (2006) 认为教育是准公共产品, 这不是由于学生的就学所具有的非竞争性所致, 而是因为人力资本具有外部性、非竞争性和非排他性。教育的公益性就是教育服务的外部性, 公益性和营利性是对立的。这一认识从人力资本的“生产过程”或“形成过程”来对教育的属性进行了新的认知, 较为令人信服。杨凤英 (2006) 认为综合教育产品的消费特征和提供方式, 义务教育是公共产品, 非义务教育是准公共产品。她从教育的层次结构上面深入分析了教育的属性, 而不是整体上的对教育的属性进行解释。查显友、丁守海 (2006) 在新增长理论的基础上运用计量模型实证了教育的外部性问题, 得到高校外部性和私人性之间的比例关系, 认为在加强对贫困生的补助基础上应该增加费用的增收。这一实证结果更为有力地说明高等教育的准公共物品的属性。

假设高校成人教育的成本为CA (A, X) , 其中A为招生人数, X为高校成人教育办学对本科教育资源的“挤占”。本科教学的成本为CB (B, X) 。B表示普通高等教育本科招生人数, X为高校成人教育办学对本科教育资源的“挤占”。不同的高等学校收入和支出的发生情况是很不一样的, 但是就某一所学校而言, 着眼点在于研究成人教育和本科教育的关系。所以, 我们假设本科教育和成人教育都只受学校学生规模和相互间的资源“挤占”影响, 忽略其他因素或者把其他因素看作常数。

对学校本身来说仍然要考虑教育经费最大化。因为学校教育经费过低一方面会影响教师的收入, 一方面会影响学校其他教学科研活动的顺利开展, 影响它完成国家所要求的任务。从这一角度看问题, 可以认为本质上学校的目标是可支配教育经费的最大化。高校成人教育同样如此。设国家对本科教学的拨款为K, 为固定常数。则它们的目标函数分别为:

高校成人教育A:m ax[PAA-CA (A, X) ]PA为高校成人教育的学费价格

本科教育B:m ax[PBB+K-CB (B, X) ]PB为本科教育的学费价格

高校成人教育和本科教育的教育经费最大化条件分别为:

这些条件说明, 在教育经费最大化水平上面, 增加的招生人数的费用价格应该和边际成本相等。对高校成人教育而言, 它对本科教学资源的挤占的价格非常小, 接近于零。实际上, 在很多高校里成人教育对本科教育资源的挤占是很严重的。所以, 在新增的单位“挤占”成本为零之前, 这种“挤占”还会继续发生, 这由 (2) 式决定:

本科教学是不希望高校成人教育对自身教学资源的“挤占”的, 因为这会造成本科教育投入的减少。比如, 老师去兼职而投入更少的时间在本科教育上面。但本科教育本身却没有办法控制这种“挤占”。高校成人教育能够控制这种“挤占”, 但因为它本身缺少教学所必需的资源, 而又可以挤占本科教学资源, 为了教育经费最大化, 会继续对本科教育资源挤占, 增加本科教学的成本。

如果高校成人教育和本科教育能够具有同一考核体系下, 就可以消除这种外部不经济, 即高校成人教育对本科教学资源的挤占问题。学校将同时考虑成人教育和本科教育的教育成本问题和教学质量问题。

在同一考核体系下, 成人教育和本科教育完成了某种程度的“合并”, 学校的目标函数变为:M A X[PAA+PBB+K-C (AA, X) -C (BB, X) ]

条件 (3) 表明, “合并”后学校会考虑成人教育的办学成本和“挤占”成本。这种考虑体现在:“合并”前, 成人教育对本科教育资源挤占以自身成本最小化为目标, 高校成人教育的“挤占”由条件 (2) 决定, 直到边际成本等于0, 高校成人教育才会停止对本科教育资源的“挤占”, 这时的“挤占”的资源量为X*。“合并”后, 帕累托有效资源“挤占”水平由高校成人教育边际挤占成本和总的边际成本决定, 高校成人教育的“挤占”水平由条件 (3) 决定, 这时的为αX, 即在同一考核体系下的“挤占”的资源量小于不在同一考核体系下的这时的“挤占”的资源量为X*。这时, 学校的资源配置会使得成人教育的收益和成本相称, 这种“挤占”将由本科教育和成人教育的边际成本决定。

三、结论及建议

通过上文的分析可以得到以下结论:高校成人教育的办学方式决定了成人教育办学对本科教育资源的“挤占”的固有存在。成人教育必然要使用和挤占高校里面的其他教学资源。但是在不考虑成人教育对本科教育资源的“挤占”时, “挤占”成本极低导致成人教育不能够获得“软资源”即师资的有力支持, 从而教学质量不能够得到保证。

学校必须要考虑成人教育的办学成本和“挤占”成本问题。要获得最优“挤占”水平就需要把成人教育的考核体系和本科教育的考核体系进行统一。这种统一不是每一个指标的统一, 因为本科教育和成人教育本身就不一样。这种统一是效益指标考核和非效益指标考核的统一。不能只考核效益指标, 不考核非效益指标, 使得在“挤占”的水平继续增加的同时教学质量却在滑坡。对教育经费分配也要在高校成人教育学院和其他学院之间进行合理的分配。否则, 在高校成人教育的办学得不到学校其他资源支持的同时, 本科教学也会受到一定的影响。

此外, 国家增加对成人教育的拨款也是一条改变成人教育现状, 提高成人教育质量和声誉的好办法, 它可以直接降低成人教育对本科教育的资源“挤占”水平。

摘要:高校成人教育作为一种准公共产品具有外部性。一方面是对社会产生的外部经济, 另一方面对本科教育产生的外部不经济。本文通过对高校成人教育存在问题进行分析, 进而分析高校成人教育的外部不经济性, 建立模型对高校成人教育的外部不经济性以及高校成人教育和本科教育的关系进行了研究, 最后提出理论建议。

关键词:外部不经济性,高校成人教育,本科教育

参考文献

[1]温家宝.大力发展职业教育, 加快培养高技能人才[EB/OL].http://news.xinhuanet.com/politics/2005-11/13/con-tent_3772626.htm, 2005-11-13.

[2]吴启迪.树立大教育大培训观, 大力发展成人教育[N].中国教育报, 2004-12-5.

[3]张军.知识经济时代成人高等教育改革与发展的思考[J].江苏大学学报 (高教研究版) , 2004, (10) .

[4]保罗·A·萨缪尔森, 威廉·D·诺德豪斯.经济学[M].萧琛, 译.北京:人民邮电出版社, 2004:29.

[5]斯蒂格利茨.经济学 (第二版) [M].梁小民, 等, 译.北京:中国人民大学出版社, 2000:141.

[6]蔡昉.教育真的是公共产品吗[J].读书, 1998, (5) .

[7]胡鞍钢, 熊志义.大国兴衰与人力资本变迁[J].教育研究, 2003, (4) .

[8]曹淑江.论教育的经济属性, 教育的公益性, 学校的非营利性与教育市场化改革[J].教育理论与实践, 2006, (9) .

[9]杨凤英.教育产品的属性与政府职能的调整[J].教育学报, 2006, (2) .

上一篇:数字化施工论文下一篇:应用文教学策略

本站热搜

    相关推荐