模糊算法在高校教师评价系统中的应用研究.docxVIP

模糊算法在高校教师评价系统中的应用研究.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
模糊算法在高校教师评价系统中的应用研究 文献标识码: A DOI: 10.3969/j.issn.1003-6970.2015.08.005 0 引言 模糊数学是一门新兴学科, 它已初步应用于模糊控制、 模糊 识别、模糊聚类分析、模糊决策、模糊评判、系统理论、信息检 索、医学、生物学等各个方面。在气象、结构力学、控制、心理 学等方面已有具体的研究成果。 然而模糊数学最重要的应用领域 是计算机智能, 不少人认为它与新一代计算机的研制有密切的联 系。 模糊数学中的模糊算法是通过对现实对象的分析, 处理数据 并构建模糊型数学模型。 用隶属关系将数据元素集合灵活成模糊 集合,确定隶属函数,进行模糊统计多依据经验和人的心理过程, 它往往是通过心理测量来进行的,它研究的是事物本身的模糊 性。 目前,模糊算法在图像处理,智能控制,信息检索,专家系 统方面有很广泛的应用。 在计算机常用图像处理技术, 模糊算法 的运用有助于提高图像处理的效果。 在情报系统中对信息的检索 通常是利用把信息转换成字符串的方式来进行, 但是在实际应用 中往往对需要获得的信息的具体查询条件不够明确, 因而模糊查 找就显得特别重要。 国内已有高校在教师评价体系中应用模糊算法, 建立科学有 效的考评算法, 并建立相应的考评系统, 最大限度的降低人为导 向和考评方法的缺陷,使得高校教师考评能公平、高效、科学、 全面、公正、合理。例如,华东理工大学已经研究高校学生评教 的模糊算法, 江苏大学也做了高校教师绩效考评模糊算法研究等 等。 所以在目前背景下, 开发这样一套适用的系统成为很有必要 的事情,在下面的各部分中我们将以开发一套教师评价系统为 例,介绍其开发过程和所涉及到的问题及解决方法。 1 模糊算法研究 研究方向 信息安全在现代信息系统中是最受关注的问题, 信息安全的 核心问题是密码理论及其应用。 Lorenz ,这个数学家,在 1963 年发现了混沌吸引子,他发现了这种吸引子对初始值的敏感性, 并以充分的数据论述了这种敏感性。此后大约经过 20 多年,混 沌学蓬勃发展, 几乎横跨所有学科, 在许多学科学者的共同努力 下,终于建立了一个的混沌理论。上个世纪 90 年代以来,混沌 通信和混沌加密技术成为一个热门课题并广泛应用与国际电子 通信领域的。混沌信号是一个类似随机、不可逆、动态的信号, 它由确定性非线性方程产生的。它具有良好的伪随机序列性质, 而且它具有对初始参数敏感性。 系统运行的轨道受设定的初植的 影响,设定不同的初始参数,将产生不同的运行轨道,这样攻击 者难以进行分析与推算。 以序列密码为例, 它克服伪随机序列线 性运算容易击破等特点, 因为混沌序列运算更为复杂, 对初始值 的预测更加困难。 与此同时, 混沌系统在具有确定性的同时又具 极其复杂内随机特性, 它的双重属性就特别适合应用于保密通信 领域与信息安全领域。 采用了混合密码体制成为密码研究的主要方向, 电子商务的 协议标准 SET(Secure Electronic Transac-tion ),由 IBM 等 公司联合推出,多国联合开发 PGP( Pretty Good Privacy )中, 均采用了混合密码体制,包含单钥密码、双钥密码、随机数生成 算法和单向杂凑算法等。 由此可见, 单一的密码体制已经不再适 用于复杂的网络,混合密码体制将成为密码学发展的潮流。 该项目提出了一种基于分段线性混沌映射和群论的分组密 码算法,使用该算法的加密系统够抵抗选择明文攻击及统计攻 击,提高了信息系统的安全性。它将电子文档的透明加密、内网 的应用程序管理、外的管理监控有效地结合起来,功能强大,能 满足不同类型企业用户对信息安全的需求, 确保企业的内网信息 安全。 1.2 研究方案设计 混沌密码的设计一般有两种通用思路: 伪随机密钥流由混沌系统生成,该密钥流直接用于掩盖 明文。 使用明文作为初始条件,或者使用密钥作为初始条件, 控制参数通过迭代或者反向迭代多次的方法最终得到密文。 第一 种设计思路对应序列密码,而第二种设计思路则对应着分组密 码。除了以上两种通用思路以外, 最近几年还出现了一些新的设 计思路,例如:基于搜索机制的混沌密码方案,以时空混沌为基 础的密码方案, 基于混沌系统的概率分组密码方案等等, 另外还 有不少的混沌密码方案专门为图像、 声音、 视频加密的目的而设 计。具体研究方案有以下三点: 1)在加密过程中,将混沌映射理论应用到密码学中,构造 相应的算法得到一个密钥流生成器, 并且这个密钥流生成器接近 无限循环的, 通过混沌系统构造新的分组密码和流密码。 在不同 的计算机有限精度下实现的数字化混沌系统, 具有复杂的非线性 密码变换, 这样不同密钥对应的完全不同的密码转换, 并将明文 与变换信息融合在

文档评论(0)

wumanduo11 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档