首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
攻击性行为是个体社会性发展的一个重要方面。婴儿期是攻击性行为的形成时期,婴儿攻击性行为的发生主要受到身心发展水平、家庭环境等因素的影响。正确对待婴儿的攻击性行为,通过消除对攻击性行为的奖赏和关注、创设适宜的环境、运用情感宣泄、加强语言运用等方法引导成长中的儿童是极为重要的。  相似文献   

2.
受整个心理学认知发展趋势的影响,20世纪80年代以后越来越多的研究者开始从社会认知的角度来研究儿童的攻击性行为,使这个领域重新成为发展心理学中的一个热点。本文主要介绍道奇的社会信息加工理论是如何分析儿童的攻击性行为及其应用和展望。  相似文献   

3.
儿童攻击性行为研究   总被引:1,自引:0,他引:1  
攻击性行为是儿童身上一种经常发生的不良行为,本文从儿童攻击性行为的特点出发,探讨国内外关于攻击性行为发生的理论假设,并对攻击性行为与家庭、学校、同伴群体之间的关系进行了简要论述,在此基础上提出了儿童攻击性行为的矫正方法和措施.  相似文献   

4.
浅谈移情对儿童攻击性行为的影响   总被引:8,自引:0,他引:8  
儿童的攻击性行为是儿童发展过程中表现出的一种不良社会性行为 ,对儿童攻击行为的控制与纠正一直是发展心理学研究的重要领域。移情作为儿童亲社会行为的重要促动因素 ,同时对攻击性行为具有较好的抑制作用。因此探讨利用移情减少攻击性以及培养提高儿童的移情能力对儿童的良性社会性发展具有重要的理论和实践意义。  相似文献   

5.
攻击性行为是一种在儿童身上比较常见的不良社会行为,不仅对儿童的身心健康和学业进步具有明显的不良影响,而且在一定程度上影响家庭生活和教师正常的教学工作。深入研究儿童攻击性行为及有效控制具有理论和实践的双重价值。  相似文献   

6.
儿童的攻击性是儿童社会性发展中一项非常重要的内容。20世纪以来,攻击的发展与控制问题一直是发展心理学最重要的研究领域之一。文章从儿童攻击行为的定义着手,对攻击行为的分类、攻击行为的理论以及新近研究成果做了梳理,试图使读者对攻击行为有一个全面系统的了解。  相似文献   

7.
通过分析攻击性行为的影响因素,从矫正策略的易操作性和效果的持久性考虑,为减少和控制幼儿攻击性行为,应对教师、父母和幼儿的观念和行为进行综合矫正。  相似文献   

8.
“攻击性”是幼儿的天性之一。“攻击性行为”的产生是潜隐状态的攻击性本能与后天的环境诱因相互作用的结果,其本质是幼儿学习社会行为的稚嫩尝试,因而,攻击性行为的产生具有一定的合理性与积极性。在幼教实践上,要区别对待“主动攻击性行为”和“被动攻击性行为”,从合理排解情绪、鼓励与人友善、优化幼教环境和改进幼教方法等多种途径综合矫正之,以养成幼儿健全的人格。  相似文献   

9.
:笔者以74 名3-6 岁儿童为研究对象,通过短期追踪观察探究在园幼儿攻击性行为学期内发展特点。结果表明,学期 初期是幼儿攻击性行为的高发时期和不稳定时期,年龄差异和性别差异不显著,到了学期中期,幼儿的总体攻击、身体攻击开 始呈现显著的年龄和性别差异;幼儿攻击行为在学期内发展不稳定,学期初期的攻击性显著强于学期中期;幼儿攻击事件发生 的背景活动总体上集中在规则要求较高、个体间接触相对频繁以及活动空间相对较少的游戏活动、集体排队和结构性教学活 动,尤其是连座式的结构性教学活动中,各年龄组又有所差异;幼儿攻击性行为在学期内易发生在男孩之间,女孩攻击对象的 性别具有不稳定性;教师的幼儿攻击干预策略单一,以放任型策略为主,且在学期初期更甚。教师需要从四个方面加强在园幼 儿攻击干预,辩证看待幼儿攻击性行为的普遍规律及其特殊性;基于空间特征适时有效定位幼儿攻击事发现场;合理把控攻击 事件形势,巧妙实施多主体、多形式干预;减少性别偏见,加强混性游戏活动。  相似文献   

10.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

11.
儿童心理理论是儿童自我建构的关于心理知识的朴素理论,这种社会认知的发展对于儿童个性、社会性行为的健康发展具有重要的意义.20多年关于儿童心理理论发展特点的研究获得了一致的研究结论,即幼儿期是正常儿童获得心理理论的关键期.而患有孤独症、感觉或者运动障碍的特殊儿童的心理理论发展显著落后于正常儿童.研究者们对特殊儿童心理理论的探讨,不仅深化了心理理论的研究,也为促进特殊儿童个性、社会性行为的发展提供了心理学依据.  相似文献   

12.
:为探讨幼儿攻击性行为与亲子关系的发展状况及其二者之间的关系,采用家长和教师报告的测量法,使用学前和幼儿 园行为量表(PKBS)与亲子关系量表对180 名3~6 岁幼儿进行了测量。结果发现:1)幼儿攻击性行为在性别与年龄上存在差 异,其中男孩的外部攻击强于女孩,女孩的关系攻击强于男孩;外部攻击随年龄增高而下降,而关系攻击逐渐增多。2)幼儿亲 子关系也表现出性别差异与年龄特征,其中女孩在亲密性、冲突性方面均好于男孩,且随年龄增长不断发展。3)幼儿亲子关系 与外部攻击及攻击总分之间均呈显著负相关,且前者能负向预测后者;亲子关系与关系攻击相关不显著。本研究结果提示,幼 儿攻击性行为与亲子关系均具有年龄特征与性别差异;良好的亲子关系是幼儿攻击性行为的保护性因素;幼儿亲子关系对攻 击行为的影响要借助于应付方式、同伴关系等中介物的作用。家长要深刻认识到亲子关系对于降低幼儿攻击性的重要性,注 意营造温暖的家庭环境,改变不良的教育方式;高质量地陪伴幼儿;帮助幼儿建构与父母的安全型依恋关系等。同时,要注意 发挥幼儿教师的积极作用。只有多措并举才能取得更好的效果。  相似文献   

13.
精神分析中的攻击性行为表现为:自残自虐倾向的攻击行为,表象或意愿上的对他人的攻击性行为,象征性的攻击行为以及犯罪性攻击行为等。究其原因,攻击性首先和自恋有关,第二和欲望有关,第三和自我否定有关。对精神分析中的攻击性表现进行分析,将会对个体人格的健全和社会的发展产生重要意义。  相似文献   

14.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   

15.
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。  相似文献   

16.
提出了一种新的LSB隐藏方法,根据待嵌载体图像像素值的奇偶性和嵌入信息的内容,选择像素值加1或加2的嵌入方式,使得SPA(sample pair analysis)攻击的假设条件在嵌入前后保持平衡,致使SPA攻击失效。在使用该方法嵌入率达到100%时,SPA攻击的估计值仍然小于判决门限。实验不仅验证了新方法抵抗SPA攻击的能力,也验证了新方法可以抵抗RS等检测。新方法嵌入方式简单,且无需在嵌入后再做附加处理,便于实现。  相似文献   

17.
为探讨孤独感与大学生攻击性行为之间的关系及共情和人际信任在其中的链式中介作用,采用孤独感量表、大学生攻击性量表、共情量表和人际信任量表对374名大学生进行调查。结果表明:(1)孤独感、共情、人际信任和攻击性行为之间两两显著相关;(2)孤独感可以显著正向预测大学生的攻击性行为;(3)共情在孤独感和大学生攻击性行为之间存在中介作用;(4)人际信任在孤独感和大学生攻击性行为之间存在中介作用;(5)共情和人际信任在孤独感与大学生攻击性行为之间起链式中介作用。  相似文献   

18.
由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种ITCM-KNN算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。采用基于信息增益算法选择了5个特征,在保证高检测效果的同时减少了特征的维数。该算法不需要对攻击进行学习和建模,使用少量的正常样本作为训练集,提高了检测性能。实验结果表明,改进的TCM-KNN算法检测率高于SVM等算法,达到99.99%。  相似文献   

19.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一。介绍了DDoS攻击原理,从DDoS攻击发生的前期、中期和后期三个方面,总结了近年来防御技术的最新研究成果,并分析了它们的优缺点。随着Internet技术的发展,IPv6协议将取代IPv4协议成为下一代互联网协议,还分析了IPv6环境下新的DDoS攻击防御技术。  相似文献   

20.
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号