模糊算法在高校教师评价系统中的应用研究_第1页
模糊算法在高校教师评价系统中的应用研究_第2页
模糊算法在高校教师评价系统中的应用研究_第3页
模糊算法在高校教师评价系统中的应用研究_第4页
模糊算法在高校教师评价系统中的应用研究_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 模糊算法在高校教师评价系统中的 应用研究 摘要:高校教师教学的评价关系 到教师教学水平的提升,也关系到学校 乃至整个教育事业的发展,教学评价在 教育领域占据非常重要的位置。为了客 观有效的做好教师教学评价工作,我们 针对高校教师教学评价工作的模糊性, 运用模糊数学理论,研究在高校教师教 学评价中模糊算法的应用方法。 中国论文网 /8/view-12733544.htm 关键词:模糊算法; 教学评价; 评价指标;routing header 中图分类号:TP309.7 文献标识码:A DOI: 10.3969/j.issn.1003-6970.2015.08.005 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 0 引言 模糊数学是一门新兴学科,它已 初步应用于模糊控制、模糊识别、模糊 聚类分析、模糊决策、模糊评判、系统 理论、信息检索、医学、生物学等各个 方面。在气象、结构力学、控制、心理 学等方面已有具体的研究成果。然而模 糊数学最重要的应用领域是计算机智能, 不少人认为它与新一代计算机的研制有 密切的联系。 模糊数学中的模糊算法是通过对 现实对象的分析,处理数据并构建模糊 型数学模型。用隶属关系将数据元素集 合灵活成模糊集合,确定隶属函数,进 行模糊统计多依据经验和人的心理过程, 它往往是通过心理测量来进行的,它研 究的是事物本身的模糊性。 目前,模糊算法在图像处理,智 能控制,信息检索,专家系统方面有很 广泛的应用。在计算机常用图像处理技 术,模糊算法的运用有助于提高图像处 理的效果。在情报系统中对信息的检索 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 通常是利用把信息转换成字符串的方式 来进行,但是在实际应用中往往对需要 获得的信息的具体查询条件不够明确, 因而模糊查找就显得特别重要。 国内已有高校在教师评价体系中 应用模糊算法,建立科学有效的考评算 法,并建立相应的考评系统,最大限度 的降低人为导向和考评方法的缺陷,使 得高校教师考评能公平、高效、科学、 全面、公正、合理。例如,华东理工大 学已经研究高校学生评教的模糊算法, 江苏大学也做了高校教师绩效考评模糊 算法研究等等。 所以在目前背景下,开发这样一 套适用的系统成为很有必要的事情,在 下面的各部分中我们将以开发一套教师 评价系统为例,介绍其开发过程和所涉 及到的问题及解决方法。 1 模糊算法研究 1.1 研究方向 信息安全在现代信息系统中是最 受关注的问题,信息安全的核心问题是 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 密码理论及其应用。Lorenz,这个数学 家,在 1963 年发现了混沌吸引子,他 发现了这种吸引子对初始值的敏感性, 并以充分的数据论述了这种敏感性。此 后大约经过 20 多年,混沌学蓬勃发展, 几乎横跨所有学科,在许多学科学者的 共同努力下,终于建立了一个的混沌理 论。上个世纪 90 年代以来,混沌通信 和混沌加密技术成为一个热门课题并广 泛应用与国际电子通信领域的。混沌信 号是一个类似随机、不可逆、动态的信 号,它由确定性非线性方程产生的。它 具有良好的伪随机序列性质,而且它具 有对初始参数敏感性。系统运行的轨道 受设定的初植的影响,设定不同的初始 参数,将产生不同的运行轨道,这样攻 击者难以进行分析与推算。以序列密码 为例,它克服伪随机序列线性运算容易 击破等特点,因为混沌序列运算更为复 杂,对初始值的预测更加困难。与此同 时,混沌系统在具有确定性的同时又具 极其复杂内随机特性,它的双重属性就 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 特别适合应用于保密通信领域与信息安 全领域。 采用了混合密码体制成为密码研 究的主要方向,电子商务的协议标准 SET(Secure Electronic Transac-tion) , 由 IBM 等公司联合推出,多国联合开 发 PGP(Pretty Good Privacy)中,均采 用了混合密码体制,包含单钥密码、双 钥密码、随机数生成算法和单向杂凑算 法等。由此可见,单一的密码体制已经 不再适用于复杂的网络,混合密码体制 将成为密码学发展的潮流。 该项目提出了一种基于分段线性 混沌映射和群论的分组密码算法,使用 该算法的加密系统够抵抗选择明文攻击 及统计攻击,提高了信息系统的安全性。 它将电子文档的透明加密、内网的应用 程序管理、外的管理监控有效地结合起 来,功能强大,能满足不同类型企业用 户对信息安全的需求,确保企业的内网 信息安全。 1.2 研究方案设计 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 混沌密码的设计一般有两种通用 思路: 1)伪随机密钥流由混沌系统生 成,该密钥流直接用于掩盖明文。 2)使用明文作为初始条件,或 者使用密钥作为初始条件,控制参数通 过迭代或者反向迭代多次的方法最终得 到密文。第一种设计思路对应序列密码, 而第二种设计思路则对应着分组密码。 除了以上两种通用思路以外,最近几年 还出现了一些新的设计思路,例如:基 于搜索机制的混沌密码方案,以时空混 沌为基础的密码方案,基于混沌系统的 概率分组密码方案等等,另外还有不少 的混沌密码方案专门为图像、声音、视 频加密的目的而设计。具体研究方案有 以下三点: 1)在加密过程中,将混沌映射 理论应用到密码学中,构造相应的算法 得到一个密钥流生成器,并且这个密钥 流生成器接近无限循环的,通过混沌系 统构造新的分组密码和流密码。在不同 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 的计算机有限精度下实现的数字化混沌 系统,具有复杂的非线性密码变换,这 样不同密钥对应的完全不同的密码转换, 并将明文与变换信息融合在一起形成密 文,在网络中传递密文就大大降低了对 变换信息的泄露。 2)1949 年 Shannon 提出了著名 的证明了香农的“ 一次一密 ”理论。认为 “一次一密”密码体制是绝对安全的,即 每次加密都是用不同的密钥,在“一次 一密”体系中,即便是密钥与明文做最 简单的运算,所得到的密文都很难破译 的。在网络通讯系统中,给每次通讯的 会话动态随机生成密钥,会话一旦结束, 本次会话密钥就可以丢弃不用。由于密 钥在数据加密后就可以丢失,这样数据 在传输过程中窃听者无法得到密钥,这 样被窃听的几率大大减少。 3)混沌的轨道具有混合 (Mixing)特性,轨道的混合特性与轨 道发散和混沌系统对初值敏感性这二者 直接相关联,轨道的混合性对应于传统 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 加密系统的扩散特性,传统加密系统的 一般都有混乱特性,而混沌信号的类随 机特性和对系统参数的敏感性恰恰可以 与之相对应,可见混沌加密器利用了混 沌的优异混合特性,混沌加密器产生的 扩散和混乱作用可以和传统加密算法相 提并论。另外混沌系统本身就与密码学 中常用的 Feistel 网络结构是非常相似的, 所以只要算法设计正确合理就完全可能 将混沌映射理论用于分组密码中。 2 模糊算法系统设计与关键技术 2.1 研究方法 本课题主要研究内容是按照教师 教学评价指标体系,建立模糊数学模型, 运用该模糊数学模型对教师教学评价过 程分析。在建立模糊数学模型时,需要 针对实际评判问题,考虑很多不同类别 和层次的因素建立多层次模糊综合评判 模型。在模糊数学模型对教师教学评价 过程分析中,确立评价等级体系,确定 影响评价结果的各因素及其分值,建立 隶属关系,建立模糊评价矩阵,确定评 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 9 价等级,得出评测结果。 模糊数学的基本思想是隶属度的 思想。应用模糊数学方法建立数学模型 的关键是建立符合实际的隶属函数。如 何确定一个模糊集的隶属函数是本课题 重点解决的问题。 在实际应用中,用来确定模糊集 的隶属函数的方法示多种多样的,主要 根据问题的实际意义来确定。譬如,在 经济管理、社会管理中,可以借助于已 有的“客观尺度 ”作为模糊集的隶属度。 如果设论域 X 表示机器设备,在 X 上定义模糊集 A=“设备完好”,则可 以用“设备完好率 ”作为 A 的隶属度。如 果 X 表示产品,在 X 上定义模糊集 A=“质量稳定”,则可以用产品的“正品 率”作为 A 的隶属度。如果 X 表示家庭, 在 X 上定义模糊集 A=“家庭贫困”,则 可以用“Engel 系数=食品消费/总消费” 作为 A 的隶属度。另外,对于有些模糊 集而言,直接给出隶属度有时是很困难 的,但可以利用所谓的“ 二元对比排序 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 10 法”来确定,即首先通过两两比较确定 两个元素相应隶属度的大小排出顺序, 然后用数学方法加工处理得到所需的隶 属函数。 2.2 网络结构与节点加密的实现 在此种网络结构中,所有的假名 都必须加入一个 Crowds 群。同时,为 了获得接收者匿名,每个假名都要构造 自己的 routing header 并在网络上发布。 构造 routing header 的方法是,假名首先 选择一个节点,然后用这个节点的公钥 加密自己的地址。设假名 R 选择了节点 M2 作为自己的转发节点,为了提高效 率,防止在某个节点上形成通信瓶颈, 同时也为了提高匿名性,增加攻击难度, 每个假名都可以构造并发布多个不同的 routing header,每个 routing header 选择 不同的节点作为转发节点。当其他假名 需要与之通信时,随机地从这些 routing header 中选择一个即可。 当假名 S 要给假名 R 发送消息时, S 首先根据 R 的假名取得 R 发布的任意 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 11 一个 routing header RH,设 S 取得的。 S 从 RH 中分离出地址,然后以转发概 率决定如何发送消息,即 S 有的可能性 将消息先转发给群组中的任意一个成员, 而有一定概率直接将消息发送给 M2。 若 S 选择了将消息先转发给 Crowds 群中的另一成员,则另一个成 员在收到其它成员转发来的消息后,也 根据转发概率随机地决定是把该请求转 发给另一个 Crowds 成员,或是直接提 交给 M2。如此反复,消息经过 Crowds 成员

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论