模糊算法在高校教师评价系统中的应用研究

2015-12-25 08:00谢晋
软件 2015年8期
关键词:评价指标教学评价

谢晋

摘要:高校教师教学的评价关系到教师教学水平的提升,也关系到学校乃至整个教育事业的发展,教学评价在教育领域占据非常重要的位置。为了客观有效的做好教师教学评价工作,我们针对高校教师教学评价工作的模糊性,运用模糊数学理论,研究在高校教师教学评价中模糊算法的应用方法。

关键词:模糊算法; 教学评价;评价指标;routing header

中图分类号:TP309.7

文献标识码:A DOI: 10.3969/j.issn.1003-6970.2015.08.005

0 引言

模糊数学是一门新兴学科,它已初步应用于模糊控制、模糊识别、模糊聚类分析、模糊决策、模糊评判、系统理论、信息检索、医学、生物学等各个方面。在气象、结构力学、控制、心理学等方面已有具体的研究成果。然而模糊数学最重要的应用领域是计算机智能,不少人认为它与新一代计算机的研制有密切的联系。

模糊数学中的模糊算法是通过对现实对象的分析,处理数据并构建模糊型数学模型。用隶属关系将数据元素集合灵活成模糊集合,确定隶属函数,进行模糊统计多依据经验和人的心理过程,它往往是通过心理测量来进行的,它研究的是事物本身的模糊性。

目前,模糊算法在图像处理,智能控制,信息检索,专家系统方面有很广泛的应用。在计算机常用图像处理技术,模糊算法的运用有助于提高图像处理的效果。在情报系统中对信息的检索通常是利用把信息转换成字符串的方式来进行,但是在实际应用中往往对需要获得的信息的具体查询条件不够明确,因而模糊查找就显得特别重要。

国内已有高校在教师评价体系中应用模糊算法,建立科学有效的考评算法,并建立相应的考评系统,最大限度的降低人为导向和考评方法的缺陷,使得高校教师考评能公平、高效、科学、全面、公正、合理。例如,华东理工大学已经研究高校学生评教的模糊算法,江苏大学也做了高校教师绩效考评模糊算法研究等等。

所以在目前背景下,开发这样一套适用的系统成为很有必要的事情,在下面的各部分中我们将以开发一套教师评价系统为例,介绍其开发过程和所涉及到的问题及解决方法。

1 模糊算法研究

1.1 研究方向

信息安全在现代信息系统中是最受关注的问题,信息安全的核心问题是密码理论及其应用。Lorenz,这个数学家,在1963年发现了混沌吸引子,他发现了这种吸引子对初始值的敏感性,并以充分的数据论述了这种敏感性。此后大约经过20多年,混沌学蓬勃发展,几乎横跨所有学科,在许多学科学者的共同努力下,终于建立了一个的混沌理论。上个世纪90年代以来,混沌通信和混沌加密技术成为一个热门课题并广泛应用与国际电子通信领域的。混沌信号是一个类似随机、不可逆、动态的信号,它由确定性非线性方程产生的。它具有良好的伪随机序列性质,而且它具有对初始参数敏感性。系统运行的轨道受设定的初植的影响,设定不同的初始参数,将产生不同的运行轨道,这样攻击者难以进行分析与推算。以序列密码为例,它克服伪随机序列线性运算容易击破等特点,因为混沌序列运算更为复杂,对初始值的预测更加困难。与此同时,混沌系统在具有确定性的同时又具极其复杂内随机特性,它的双重属性就特别适合应用于保密通信领域与信息安全领域。

采用了混合密码体制成为密码研究的主要方向,电子商务的协议标准SET(Secure Electronic Transac-tion),由IBM等公司联合推出,多国联合开发PGP(Pretty Good Privacy)中,均采用了混合密码体制,包含单钥密码、双钥密码、随机数生成算法和单向杂凑算法等。由此可见,单一的密码体制已经不再适用于复杂的网络,混合密码体制将成为密码学发展的潮流。

该项目提出了一种基于分段线性混沌映射和群论的分组密码算法,使用该算法的加密系统够抵抗选择明文攻击及统计攻击,提高了信息系统的安全性。它将电子文档的透明加密、内网的应用程序管理、外的管理监控有效地结合起来,功能强大,能满足不同类型企业用户对信息安全的需求,确保企业的内网信息安全。

1.2 研究方案设计

混沌密码的设计一般有两种通用思路:

1)伪随机密钥流由混沌系统生成,该密钥流直接用于掩盖明文。

2)使用明文作为初始条件,或者使用密钥作为初始条件,控制参数通过迭代或者反向迭代多次的方法最终得到密文。第一种设计思路对应序列密码,而第二种设计思路则对应着分组密码。除了以上两种通用思路以外,最近几年还出现了一些新的设计思路,例如:基于搜索机制的混沌密码方案,以时空混沌为基础的密码方案,基于混沌系统的概率分组密码方案等等,另外还有不少的混沌密码方案专门为图像、声音、视频加密的目的而设计。具体研究方案有以下三点:

1)在加密过程中,将混沌映射理论应用到密码学中,构造相应的算法得到一个密钥流生成器,并且这个密钥流生成器接近无限循环的,通过混沌系统构造新的分组密码和流密码。在不同的计算机有限精度下实现的数字化混沌系统,具有复杂的非线性密码变换,这样不同密钥对应的完全不同的密码转换,并将明文与变换信息融合在一起形成密文,在网络中传递密文就大大降低了对变换信息的泄露。

2)1949年Shannon提出了著名的证明了香农的“一次一密”理论。认为“一次一密”密码体制是绝对安全的,即每次加密都是用不同的密钥,在“一次一密”体系中,即便是密钥与明文做最简单的运算,所得到的密文都很难破译的。在网络通讯系统中,给每次通讯的会话动态随机生成密钥,会话一旦结束,本次会话密钥就可以丢弃不用。由于密钥在数据加密后就可以丢失,这样数据在传输过程中窃听者无法得到密钥,这样被窃听的几率大大减少。

3)混沌的轨道具有混合(Mixing)特性,轨道的混合特性与轨道发散和混沌系统对初值敏感性这二者直接相关联,轨道的混合性对应于传统加密系统的扩散特性,传统加密系统的一般都有混乱特性,而混沌信号的类随机特性和对系统参数的敏感性恰恰可以与之相对应,可见混沌加密器利用了混沌的优异混合特性,混沌加密器产生的扩散和混乱作用可以和传统加密算法相提并论。另外混沌系统本身就与密码学中常用的Feistel网络结构是非常相似的,所以只要算法设计正确合理就完全可能将混沌映射理论用于分组密码中。

2 模糊算法系统设计与关键技术

2.1 研究方法

本课题主要研究内容是按照教师教学评价指标体系,建立模糊数学模型,运用该模糊数学模型对教师教学评价过程分析。在建立模糊数学模型时,需要针对实际评判问题,考虑很多不同类别和层次的因素建立多层次模糊综合评判模型。在模糊数学模型对教师教学评价过程分析中,确立评价等级体系,确定影响评价结果的各因素及其分值,建立隶属关系,建立模糊评价矩阵,确定评价等级,得出评测结果。

模糊数学的基本思想是隶属度的思想。应用模糊数学方法建立数学模型的关键是建立符合实际的隶属函数。如何确定一个模糊集的隶属函数是本课题重点解决的问题。

在实际应用中,用来确定模糊集的隶属函数的方法示多种多样的,主要根据问题的实际意义来确定。譬如,在经济管理、社会管理中,可以借助于已有的“客观尺度”作为模糊集的隶属度。

如果设论域X表示机器设备,在X上定义模糊集A=“设备完好”,则可以用“设备完好率”作为A的隶属度。如果X表示产品,在X上定义模糊集A=“质量稳定”,则可以用产品的“正品率”作为A的隶属度。如果X表示家庭,在X上定义模糊集A=“家庭贫困”,则可以用“Engel系数=食品消费/总消费”作为A的隶属度。另外,对于有些模糊集而言,直接给出隶属度有时是很困难的,但可以利用所谓的“二元对比排序法”来确定,即首先通过两两比较确定两个元素相应隶属度的大小排出顺序,然后用数学方法加工处理得到所需的隶属函数。

2.2 网络结构与节点加密的实现

在此种网络结构中,所有的假名都必须加入一个Crowds群。同时,为了获得接收者匿名,每个假名都要构造自己的routing header并在网络上发布。构造routing header的方法是,假名首先选择一个节点,然后用这个节点的公钥加密自己的地址。设假名R选择了节点M2作为自己的转发节点,为了提高效率,防止在某个节点上形成通信瓶颈,同时也为了提高匿名性,增加攻击难度,每个假名都可以构造并发布多个不同的routing header,每个routing header选择不同的节点作为转发节点。当其他假名需要与之通信时,随机地从这些routing header中选择一个即可。

当假名S要给假名R发送消息时,S首先根据R的假名取得R发布的任意一个routing header RH,设S取得的。S从RH中分离出地址,然后以转发概率决定如何发送消息,即S有的可能性将消息先转发给群组中的任意一个成员,而有一定概率直接将消息发送给M2

若S选择了将消息先转发给Crowds群中的另一成员,则另一个成员在收到其它成员转发来的消息后,也根据转发概率随机地决定是把该请求转发给另一个Crowds成员,或是直接提交给M2。如此反复,消息经过Crowds成员之间的若干次转发后,最终提交到M2。M2用自己的私钥解密出消息的最终接收者地址AR,然后把消息转发给R。

3 结束语

采用模糊算法技术的Visual C++平台开发的高校教师评价系统。是大多数高校目前或者将来所需要的管理系统,所以,以后应尽力完善此系统,再完善、添加后继的功能,实现各种信息的全面管理,进而提高高校的管理需求和增强效率,为高校带来更新的方法和管理技术。

猜你喜欢
评价指标教学评价
旅游产业与文化产业融合理论与实证分析
试论通过评价促进学生的语言习得
基于UML的高校思想政治教育工作评价系统的分析与研究
对农村小学数学课堂教学评价的认识和看法
网络环境下高职英语课程多维度评价方式研究
小学数学“反思型” 教学的探索与实践