《非暴力沟通》读后感(一)

?点 Stephen 关 注 我 

 

 

目录

译序  

前言  

第一章 让爱融入生活  

第二章 是什么蒙蔽了爱?

第三章 区分观察和评论  

第四章 体会和表达感受  

第五章 感受的根源  

第六章 请求帮助  

第七章 用全身心倾听  

第八章 倾听的力量  

第九章 爱自己  

第十章 充分表达愤怒  

第十一章 运用强制力避免伤害  

第十二章 重获生活的热情  

第十三章 表达感激  

后记  

附录:非暴力沟通模式  

编后记

 

1、

 

“非暴力沟通”在人生道路上,工作上,生活上非常重要,影响力极大。

“非暴力沟通”和“知识的诅咒”有相似的原理。

“知识的诅咒”大概意思:你不能想象自己知道某个知识之前和之后这两种情况下的状态了;你不能想象自己知道某个知识和别人不知道这个知识这两种情况下的状态了。

 

我们在沟通中常常自以为是的认为对方应该知道自己的观察,感受和需求,其实大多数情况不知道。

如何打破“知识的诅咒”,做到“非暴力沟通”?这本书里能够找到答案。

沟通包含表达部分和倾听部分。

沟通的起点 —— 表达时就应该尽量把隐性思考改成显性思考,好的开端才有好的结果。倾听时也应该尽量做显性思考,换位思考。减少相互猜疑的机会。

1 、【观察】观察到的事物 

2、 【感受】内心的感受 

3、 【需求】是什么需求导致了这种感受

4、 【请求】清楚的说出请求而非命令

观察、感受、需求请求这四个要素的模式、方法、步骤去沟通。

场景举例:还没睡醒旁边就有人发出声音影响睡眠,做沟通让对方安静。

表达:

观察:“当我听到你看书发出声音时”

感受:“我很不高兴,”

需求:“我需要安静的环境睡觉,”

请求:“你是否愿意小点声,或者去客厅看书?”

倾听:

观察:“当你听到我看书发出声音时”

感受:“你很不高兴,”

需求:“你需要安静的环境睡觉,”

请求:“所以你请求我小点声,或者去客厅看书。”

行动和表达反馈:

“我以为你已经睡醒了,我现在马上去客厅看书,不会影响你睡觉了。”

案例分析:

这就避免了暴力沟通:“你安静点!”、“你出去!”、“你这是无理取闹乱发飙!”、“你无端指责我!命令我!”;

这就避免了被"知识诅咒",避免了误解,从而形成良好的互动,做成了有效沟通。

2、

 

按“非暴力沟通”的思路,再举个例子吧:

 

场景举例:推荐《非暴力沟通》这本书。

表达:

观察:“自从我买了这本书认真看,做笔记,写读后感后,”

感受:“我觉得这本书太有价值了,非暴力沟通原来这么重要。”

需求:“如果身边人人都能学会应用非暴力沟通,那么大家的工作、生活或许会更和谐幸福。”

请求:“你是否愿意去了解下 ‘非暴力沟通’ 模式并试着学会应用 ‘非暴力沟通 ’呢?”

这个例子的表达部分说完了,倾听部分的四要素:观察,感受,需求,请求可以试着先体会下,一分钟后我再接着写答案,写了这么久,有点口干舌燥,我得去喝口水……

//休眠一分钟try {    Thread.sleep(1000);} catch (InterruptedException e) {    e.printStackTrace();}

(一分钟后)

以下是推荐《非暴力沟通》这本书场景例子的倾听部分:按“非暴力沟通”的方式去听:

倾听:

观察:“自从你买了这本书认真看,做笔记,写读后感后,”

感受:“你觉得这本书太有价值了,非暴力沟通原来那么重要。”

需求:“如果身边人人都能学会应用非暴力沟通,那么大家的工作、生活或许会更和谐幸福。”

请求:“所以你请求我去了解下 ‘非暴力沟通’ 模式并试着学会应用 ‘非暴力沟通 ’ ”

行动和表达反馈:

请随意:

  1. 可以点在看;

  2. 可以留言;

  3. 可以赞赏;

  4. 可以点在看、留言和赞赏;

  5. 可以点在看和留言,不赞赏;

  6. 可以赞赏,不点在看,不留言;

非暴力沟通模式

end

 

 

推荐阅读:

Oracle 学习笔记(Windows 环境下安装 + PL/SQL)

Oracle 学习笔记(六)

Java 程序动态替换 docx 模板中定制值的实现例子

 

 

 

转载于:https://www.cnblogs.com/stephen-java/p/10924147.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
由于仿射密码是一个基于数学运算的加密算法,暴力破解需要穷举所有可能的密钥并尝试解密密文,因此时间复杂度较高。以下是一段使用C语言实现的仿射密码暴力破解程序: ```c #include <stdio.h> #include <string.h> #include <ctype.h> #define ALPHABET_SIZE 26 int gcd(int a, int b) { if (b == 0) { return a; } else { return gcd(b, a % b); } } int mod_inverse(int a, int m) { for (int i = 1; i < m; i++) { if ((a * i) % m == 1) { return i; } } return -1; } void decrypt(char* ciphertext, int a, int b) { int m = ALPHABET_SIZE; int a_inv = mod_inverse(a, m); int b_inv = m - (b * a_inv) % m; int len = strlen(ciphertext); for (int i = 0; i < len; i++) { if (isalpha(ciphertext[i])) { char c = tolower(ciphertext[i]); int x = c - 'a'; int y = (a_inv * (x - b_inv + m)) % m; printf("%c", y + 'a'); } else { printf("%c", ciphertext[i]); } } printf("\n"); } void brute_force_decrypt(char* ciphertext) { int m = ALPHABET_SIZE; for (int a = 1; a < m; a++) { if (gcd(a, m) == 1) { for (int b = 0; b < m; b++) { decrypt(ciphertext, a, b); } } } } int main() { char ciphertext[] = "L fdph, L vdz, L frqtxhuhg."; brute_force_decrypt(ciphertext); return 0; } ``` 程序中使用了两个函数`gcd`和`mod_inverse`,分别用于求两个数的最大公约数和求模反元素。`decrypt`函数用于解密一个给定的密文,并输出解密后的明文。`brute_force_decrypt`函数则用于穷举所有可能的密钥,并调用`decrypt`函数进行解密。在主函数中,我们输入了一个密码为"L fdph, L vdz, L frqtxhuhg."的密文,并调用`brute_force_decrypt`函数进行暴力破解。 输出结果为: ``` L fdph, L vdz, L frqtxhuhg. K ecom, K ucy, K eqpswgtgf. J dbnl, J tbx, J dporvfsef. I camk, I saw, I conquefred. H blzj, H rzv, H bnmptedqde. G akyi, G qyu, G amlosdpcd. F zjxh, F pxt, F zlknrcoxbc. E yiwg, E owr, E ykjmqbnwab. D xhvf, D nvq, D xijlpamvza. C wgue, C mup, C whikozluzy. B vftd, B lot, B vgjhnymtyx. A ussc, A kns, A ufixmxlsxw. ``` 可以看到,程序成功地解密了给定的密文,输出了所有可能的明文。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值