正文内容
混沌技术范文
来源:开心麻花
作者:开心麻花
2025-09-18
1

混沌技术范文(精选11篇)

混沌技术 第1篇

1 混沌通信系统概述

与一般通信系统相比, 混沌通信系统具有保密性强、复杂度高、不易截获等优点。根据混沌通信系统所采用的解调方式不同可以将其划分为两大类, 分别是非相干解调和相干解调。如今, 一些学者对混沌同步理论进行了一系列的研究, 但是在实际应用中很难实现混沌同步。因此, 加大对混沌通信系统中非相干解调的研究具有十分重要的现实意义。目前, 应用比较多的非相干解调混沌通信系统有DCSK、COOK、CDSK、FM.DCSK等形式, 而DCSK和FM.DCSK应用最为广泛。DCSK和FM.DCSK形式具有结构简单、抗多径性强等特点, 但是该过程中一般选择了差分的解调结构, 导致解调模板中包含了噪声成分, 这样一来与相干解调系统相比就会出现一定的性能损失, 导致信号传输效率大大降低。

在混沌通信系统中, 要对多址通信问题给予充分的考虑, 目前提出的多址方式主要包括改变帧结构法、Walsh函数法、CDMA法和加入变换法等。上述方法具有一个共同点就是不同用户可以占用同一时隙和频段, 但是只能借助不同混沌信号间的低互相关性来进行多址通信, 然而这样的通信系统间会产生较大的干扰, 从而影响最终的通信效果。目前在DCSK系统多址方式的条件下又研发出了一种新的跳时多址方式——DCSK系统, 其能够将不同的伪随机跳时码分配给不同的用户, 并根据数据信号和跳时码参考信号进行相同量的跳时。通过对多址系统进行理论推导和分析发现, 该方式不仅能够有效的克服常见多址方案中大量用户分享同一时隙带来的对良好抗多径性破坏和多址干扰的缺点, 而且通过对相关参数的调整可以有效的降低误码率。

2 混沌通信系统的特点

混沌通信系统属于近些年来发展起来的一种新型系统, 其具有非常诱人的发展前景, 已经逐渐发展成为未来通信领域的一个新方向。同时混沌通信系统具有多方面的特点, 现对其进行介绍。

2.1 信号的隐蔽性

通常情况下, 混沌信号具有宽频带、非周期、似噪声的特性。如Logistic映射混沌系统, 与纯粹的随机过程相比, 混沌演变的功率谱差异比较小, 从而导致窃听者无法通过频谱信息来进行混沌信号的跟踪和窃取, 经常被当作噪声而加以忽略, 从而使信号得到安全的传输。

2.2 大复杂度

变换序列及其混沌序列所具备的复杂度比较大, 一般将序列的等效线性长度定义为复杂度。实际上, 混沌序列是由一系列的非线性系统生成的, 此时的复杂度就是序列的长度。通过对密码学原理进行研究发现, 复杂度越大, 则说明信号越难破译。

2.3 不可预测性

通过混沌系统生成的混沌序列一般具有对初始条件的敏感依赖性特点。由于混沌具有遍历性的特征, 从而使其具有不可预测性的优势, 借助混沌系统能够生成大量的混沌序列, 方便于通信系统的选址或组网。

2.4 种类繁多

在自然界中, 混沌系统是普遍存在的一类现象, 因此没有必要害怕混沌系统被消耗殆尽。虽然已有的混沌系统被不断被利用, 但是新的混沌系统也在不断的被人类发现, 并且不同的混沌信号通过相关变换之后可以使混沌系统具有非常丰富的信息源, 从而被广泛的应用于通信之中。

3 混沌通信系统类型

通常情况下, 将混沌通信系统换分为相干通信和非相干通信两大类, 其中相干通信接收端一般需要生成与发送端相同的混沌载波信号, 而非相干混沌通信只需要接收到相关信号就能够对信息进行解调。

3.1 相干混沌通信

目前, 传统通信中的正余弦信号逐渐被混沌信号所取代, 并作为信息传输的载体, 在通信领域中, 混沌信号得到了广泛的应用。在混沌通信系统中, 一般需要将信息输入到混沌系统中, 然后对系统的状态或者参数进行修改, 以实现对信号调制的效果, 对于调制好的信号可以看作发送信号输出到接收端, 然后对信号进行有效的提取。相干解调一般选择同步的方法, 从而使混沌载波信号得到有效的恢复。一般根据传输信号的形式, 可以将相干混沌通信划分为数字通信和模拟通信两种方式。相干模拟通信中常用的方法包括逆系统方法和混沌掩盖法, 相干数字通信中常用的方法为混沌键控。

3.2 非相干混沌通信技术

3.2.1 COOK原理

COOK原理是Chaotic On-Ofr-Keying提出来的, 图1和图2描述的是混沌通断键控方式的接收机和发射机原理图。

在图1和图2中bj∈ (O, 1) 表示了待发送的第j个数据, 当进行符号“1”的发送时, 会产生混沌载波x (t) , 反之如果发送符号“0”时, 则会产生空信号。接收端一般会按照设定的门限值来实现对能量的有效检测, 当小于门限值输出“0”, 反之, 输出“1”。当处于比较安静的环境下时, 可以将门限值设定为1比特混沌载波能量的50%。但是在实际使用过程中, COOK信号的比特能量处于不断的变化之中, 同时在噪声的影响下, 最佳门限值也会发生一定的变化。

3.2.2 FM-DCSK原理

FM-DCSK原理是由Frequency Modulated Differential Chaos.Shift.Keying提出来的, 图3和图4是频率调制差分混沌键控的接收机和发射机原理图。

与DCSK方式原理图对比发现, FM-DCSK方式成功加入了频率调制技术, 随后又进行了DCSK调制。因此, 在拥有DCSK方式优点的基础上, FM-DCSK方式又具备了恒定的比特能量, 有效的提高其存储性能。

4 超宽带混沌通信系统

通常情况下, 超宽带混沌通信系统具有良好的平稳性, 并且他们的信号频谱比较宽阔, 从而使通信系统具有低截获率和高保密性, 同时具有较高的多径分辨率和较好的抗多径衰落特点, 已经成为解决干扰问题和UWB安全的有效方法之一。IEEE802.15.4a工作组通过对超宽带混沌通信系统进行研究后, 提出了各种低速超宽带系统, 而其中主要的解决方案是混沌方式。超宽带混沌通信技术除了被应用到民用通信之外, 还在军事通信和保密通信等领域得到了广泛的应用, 并取得了不错的应用效果。

超宽带混沌通信系统中信号的产生是其比较关键的一项技术, 而且越来越多的人开始致力于生成宽带混沌信号, 由于宽带混沌信号能够在一定程度上提高系统的抗截获性、保密性, 从而使系统信息的传输速率得到有效的提高, 并且其生成的混沌信号能够在超宽带通信技术系统中被应用。通常情况下, 超宽带通信所使用的超宽频段为3.1.10.6GHz, 极易与其他同频系统产生干扰。而FCC有效的规范和限制了超宽带系统的功率谱密度。此外, 由于超宽带通信具有较低的传输功率, 也会受到周围噪音和其它同频无线电的干扰, 因此如何解决干扰和兼容问题就成为目前超宽带通信技术亟待解决的主要问题之一。而超宽带混沌通信技术的出现有效的解决了上述问题, 其不仅能够有效的抵抗外界干扰, 而且还能拓宽超宽带系统的功率谱密度, 从而提高信息的传输速度。

5 超宽带混沌通信技术论述

5.1 超宽带调制技术

对于单个脉冲来说, 其脉冲的位置、幅度和极性变化都可以进行信息的传递, 而超宽带调制技术主要包括脉冲位置调制 (PPM) 、脉冲幅度调制 (PAM) 、开关键控 (OOK) 和二相调锌JJJ (BPSK) 等。脉冲位置调制 (PPM) 一般是借助改变脉冲幅度的大小来实现信息传递的一种技术;脉冲幅度调制 (PAM) 不仅可以实现对脉冲幅度极性的改变, 而且也可以低脉冲幅度的绝对值大小进行改变。实际上, PAM只是对脉冲幅度的绝对值进行了改变。开关键控 (OOK) 和二相调锌JJJ (BPSK) 是PAM的两种简化形式。OOK通过脉冲的有无来进行信号的传递, BPSK通过调整脉冲的正负极性来进行信息的传输, 并且该过程中采用相同绝对值的脉冲幅度。

在PAM、OOK和BPSK调制中, 一般采用固定不变的发射脉冲的时间间隔, 同时也可以采用发射脉冲相对基准时间的位置或改变发射脉冲的时间间隔来进行信息的传递, 这就是所谓的PPM的基本原理。在PPM中, 一般不会改变脉冲的幅度和极性。

5.2 超宽带多带技术

超宽带多带技术是近些年来新研发的一种新型超宽带系统结构。该结构是由Intel等公司首次提出, 并在全世界范围内积极推广的新型超宽带系统体制结构。其通常是将FCC允许使用的7.5GHz带宽按照一定的规范和标准分解成若干部分的频率子带, 然后借助传统的载波调制方式来进行信号的传输。通过对频率坐标轴进行分析可以发现, 由于多个频带呈现出并列的形状, 所以被称之为多频带方式。超宽带多带技术在通信领域就要有多方面的优势, 具体介绍如下:

5.2.1 在抗干扰方面, 多频带超宽带技术可以有效的避开某些特定的频带

例如, 美国FCC一般要求超宽带民用领域选择7.5GHz的带宽, 但是为了有效的避开IEEE802.11a等无线LAN设备所使用的5GH频段, 一般不会选择在该频段划分子频带。由于世界上不同的国家所采用的频谱划分规定存在一定的差异, 选择多频带方式不仅可以使配置系统变得更加灵活, 而且还能更好的满足各国频谱管理规范和标准。

5.2.2 在速率扩展性方面

通常情况下, 需要将超宽带允许使用的频段按照一定的要求划分成若干个子频带, 从而使其具备了从低速到高速的有效扩展, 此时就可以根据产品的发展要求和应用的不同需要为其提供更加灵活的传输数据率, 如果对传输速率提出较高要求时, 可以通过增加频段的方式给予有效的解决。在选择多频带方式时, 可以不选择亚纳秒级的窄脉冲就能够有效的达到超过100Mbps的传输速率, 实现了对接收机、发射机、模数转换、解调器及基带数字信号的有效简化, 从而降低了信号处理的难度。同时由于该过程会导致采样时钟随之降低, 从而降低了收发信机数字信号处理过程中的时钟频率。实际上, 数字系统的运行时钟频率和功耗基本呈线性关系, 系统的功耗一般会随着时钟频率的降低而出现一定幅度的降低, 但是可以有效提高系统的实际运行时间, 因此该技术在无线手持设备中得到了广泛的应用。

5.3 相干超宽带混沌通信系统

5.3.1 PCTH超宽带系统

自从PCTH超宽带系统提出之后, 越来越多的学者认为可以借助各种不同形式的跳时码来有效提升多址性能。PCTH模型是目前我们经常使用的多址模型, 其一般采用伪混沌作为跳时码。通过对符号动力学的相关概念进行研究发现, PCTH一般是借助输入信号来生成非周期的扩频序列, 该技术将多级脉冲位置调制和伪随机混沌编码有效的结合在一起。伪随机混沌编码器通常选择了类似卷积码的方式进行输入数据的有效编码, 其可以通过生成跳时序列来进行脉冲间隔的随机分配, 从而生成一系列类似噪声的频谱。

5.3.2 CPPM超宽带系统

借助复杂的数字信号处理器所生成的伪随机序列具有一定的周期性, 同时也可以借助一些简单的非线性电路来生成复杂的非周期混沌信号。CPPM超宽带系统中所生成的每一个脉冲波形都是固定不变的, 但是每一个脉冲间的时间间隔缺是混沌变换的, 这样一来不仅可以有效的去除信号中的周期成分, 而且还能使功率谱变得更加平滑。实际上, 超宽带混沌通信系统的状态信息多发生于相邻的脉冲之间, 此时通过信道诱发的脉冲形状会对混沌脉位产生器的同步产生轻微的干扰。此时, 在较理想的信道情况下进行同步解调, 借助滤波器能够有效的降低噪声。

图5是CPPM接收端原理框图。当收发双方可以实现有效的同步时, 将会使接收方在每一帧的相应位置配备一个检测窗, 然后按照检测窗的检测时移来对接收到的信息进行判断。当检测窗的检测时移是△时, 则会选择发送数据为“1”, 反之如果检测窗的检测时移是0时, 则会选择发送的数据为“0”。通常情况下, 检测窗一般在检测数据的过程中才会开启, 其余的时间均处于关闭状态, 从而实现对窗外噪声的有效抑制。

在实际使用过程中, CPPM具有非常地的截获概率, 当非线性关系无法实现有效匹配时, 则无法顺利完成解调工作。当窃听者无法及时了解和掌握混沌脉位产生器生成的混沌间隔信息时, 将会无法对发送的是0还是1做出准确的判定。该过程中一般将混沌脉位产生器的参数设定为密钥, 从而提升了系统的保密性。由于超宽带混沌通信系统的非周期性和初值敏感性, 可以生成一系列具有良好的低互相关性和自相关性的序列, 并将其分配给不同的用户, 有效的实现了多址通信。

6 结束语

近些年来, 超宽带通信技术逐渐发展成为通信领域的新型技术, 由于其具有低截获率和高保密性的特征, 因此可以有效解决系统运行过程中的干扰问题和UWB安全问题, 从而确保信息的有效传输, 提高了系统的整体性能。

参考文献

[1]辛雁峰, 卢玲.一种伪混沌认知超宽带频谱构形方法[J].通信技术, 2014, 6 (12) :132-133.

[2]韩燕杰.超宽带无线体域网传输技术研究[D].西安电子科技大学, 2014.

走出混沌 第2篇

作者:张毅

要:潘新和先生在评述黎锦熙母语教育思想时,未能将黎锦熙所说的“国文”和“语文”区分,强调在“语文”教学中进一步强化人文教育。潘先生的这种思想在当今我**语教育界极具代表性。忽视不同内容价值取向的差异,一味笼而统之地去建构所谓的“语文乌托邦”,只能让师生在教学中顾此失彼。深化母语课程改革应进一步细分学科:语文科培养实用语文能力,文学科培养审美能力,国学文化科旨在帮助学生进一步了解“中华民族最深沉的精神追求”。分科教学可以为“心意乌托邦”的构建找到合适的位置。关键词:乌托邦;语文;心意;混沌;分科教学

语文教育专家潘新和在《我国现代语文教育的划时代巨献——黎锦熙〈新著国语教学法〉摭议》一文(以下简称“潘文”)中以发现的眼光重新审视我**语教育巨擘黎锦熙先生的国语文教育思想,这样的审视无疑是有益的。潘先生将黎锦熙、叶圣陶的母语教育思想进行对比时,指出 “黎锦熙的形式、心意并重,与夏丏尊、叶圣陶注重‘形式’有所不同”,认为叶老“强调语文教学的‘形式’特性,不是完全置知、情、意的培育于不顾,重‘形式’的观点也是有其学理价值的”[1]。整篇文章的表述显然有崇黎抑叶倾向。

黎锦熙先生在1924年所著的《新著国语教学法》中将“国语要旨”分为“语文方面(形式的)”和“心意方面(实质的)”两项[2],显而易见,黎锦熙所谓的“语文”主要是指“形式方面”,但潘先生 从此书推导出“心意方面(实质的)”系“语文”学习的主要内容,并且用大量篇幅论述这种“心意”的重要,恐怕这种发挥早已偏离了黎锦熙原书的逻辑。而新课改十年来高举人文主义大旗正在构建中的“语文乌托邦”同样非要在“语文”里过多强调种种“心意”,这是导致当前“语文”教育学科畸形发展的一个重要原因,有必要对此症结予以分析与揭示。

一、混沌的国文科:民国时期的“形式”和“心意”之争

人们经常说“语文”自1904年就独立设科并且已有百年历史。但在一百年来屡遭种种“心意”强凌,其祖国语言文字教学的独当之任还未真正担负起来的当下,又何言“语文”已独立设科?正如王松泉先生所说“语文设科六十年,名副其实何其难”[3],我们必须面对的事实是:“语文”独立设科的历史使命迄今为止仍有待完成。

我**语课程从内容上来看实际上包含着重“形式”的语文(口语+文字+文章)教育、重“心意”的文学教育和国学文化教育三个部分,三者互相联系,但各有侧重,基于此,我**语课程建设应在合中求分,分中求合。本文开头所引“潘文”认为黎锦熙先生是“形式”和“心意”并重的,而叶圣陶对“心意”方面关注不够,这其实是潘先生的一种误读。可以说叶圣陶、朱自清与黎锦熙这几位先贤的母语教育思想是基本一致的,他们对“形式”和“心意”两方面都给予了共同关注。1925年,朱自清在其《中等学校国文教学的几个问题》一文中明确提出国文教学“最好着重语文共通一点”,但又提出“不赞成以语文的本身为国文教学的唯一目的”,认为国文教学的目的应 该有二:一是“养成读书思想和表现的习惯和能力”,二是“发展思想,涵育情感” [4]。很明显,朱自清强调国文教育应在“语文的本身”之外还要加强思想和情感的教育。1942年叶圣陶在《论中学国文课程的改订》中也指出:“训练思想,就学校课程方面说,是各科共同的任务;可是把思想语言文字三项一贯训练,却是国文的专责。”[5]这怎么能说叶圣陶不重视国文课的“心意”方面呢?

当然我们从以上引文也可以看出,民国时期的“语文”和“国文”并非同一概念,“语文”只是“国文”的一个最基础的方面。因此,黎锦熙、夏丏尊和叶圣陶三位先生都理所当然且不约而同地紧紧地抓住了大一统国文教育格局中这个最基础的“语文”教育。1936年夏丏尊指出:“所谓国语科,就是学习语言文字的一种功课;把本来用语言文字写着的东西,当作语言文字来研究,就是国语科的任务。”[6]叶圣陶1940年在《国文教学的两个基本观念》中也指出“国文是语文学科”,“以为国文教学的目标只在灌输固有道德,激发抗战意识,等等,而竟忘了语文教学特有的任务,那就很有可议之处了”[5]。他认为在基础教育阶段,必须以阅读与写作的基本训练作为教学的重心。而黎锦熙1942年也明确提出“国文本身自有其目标„„终归是形式方面为主”[2],1947年他在《本国语文教学法提要》中进一步明确表明了对于“语文教学”的基本态度:“一涉普通教学,即系四百号‘语言’的立场,并不站在八百号‘文学’的立场也” [2]。可以看出,夏丏尊、叶圣陶等先生都在强调“语文”教育是重形式的以实用语言技能培养为目的的教育,他们当时都在努力促成母语课程内 部“语文”教育的先行突围。“潘文”的误读是将“国文”与“语文”两个概念等同起来,而且只关注了黎锦熙20年代国语文教育思想的一处表述,却忽视了对黎锦熙母语教育思想的整体把握。“潘文”提出要将整个母语教育的内容都往“语文”教育里装,这只会让“语文”变得大而不当起来。

我**语课程是综合性课程,包含语文教育、文学教育和国学文化教育三部分。这在清末张之洞等提出的《奏定中学堂章程》中已非常清楚,中国文学(即语文课)、中小学堂读古诗歌法(即文学课)和读经讲经(即国学文化课)已经形成了初步的分科教学格局。但是民国时期以一门国语文课代之,实际上打破了清末已初步成型的母语课程内部分科教学的格局,在一定程度上重新回到传统教育不分家的那种大一统的混沌之中去了。对于民国时期在重视国文科“语文”教育内容的基础上如何落实“心意”方面教育的问题,民国时期也有不少论者提出了分科教学的设想希望以此来解决序列不清的难题。1921年吕思勉(署名“驽牛”)在《答程鹭于书》一文中指出:“国文与文学不可混”,“鄙意今日中国之国文教授,必先将‘文学’与‘国文’,析为二事,乃有可言。”[7] 他在1924年的《国文教学祛弊》一文中再次强调国文课不是文学鉴赏课。1926年周铭三在《中学国语教学法》中也表达了对大一统格局的国语课程建设的忧虑:“如果不分清语言教学和文学教学的不同,那么,在中学教学国语是很困难的。”[8]1936 年,胡怀琛在 《中学国文教学问题》中也提出,解决国文程度低落的办法就是“把 ‘中国语文’和‘中国文学’分做两件事”。[9]叶圣陶虽然在当时未提及分科,但在1942年的《认识国文教学》一文中也指出:“我们站定语文学和文学的立场,相信现在的国文教学决不是个办法”,“站定语文学和文学的立场,这是对于国文教学的正确的认识”[5]。此外,程其保、浦江清和王季思等民国时期的学者也提出过类似的分科主张。令人遗憾的是,民国时期有关分科教学的思想一直停留于理论构想层面,而未能在中学国文的总框架下实行教材分编和分科教学,显示出了我国现代学制母语课程改革的不彻底性。在这一历史时段,实用的语言技能训练和审美欣赏的文学教育序列性都较差,课程内容显得十分混乱。究其原因是民国时期的母语课程建设反清末母语课程分科教学的取向而动,其实又回到了传统的小学附庸经学的轨道。

二、混沌的语文科:新课程“语文乌托邦”的构建

新中国成立初期,“语文”独立设科派和载道派的角力主要表现为人教社内部以叶圣陶、宋云斌、朱文叔为代表的开明系与以傅彬然、刘御等为代表的政治“心意派”(主张载道的大一统派)的博弈,以后者的胜利而暂息。

值得一提的是,1956年8月到1958年3月的汉语文学分科教学改革使新中国的文学教育迎来了短暂的蜜月期。这次课改实验的推行既是当时教育界全面向苏联学习的结果,也是我**语课程内部矛盾运动的必然要求。此次分科改革尽管有着诸多缺陷,但毕竟将文学教育独立了出来,使文学教育功能的发挥有了更好的管道,因而此次课改在百年母语教育史上是一次非常有价值的实验。不过此次课改生不 逢时,由于1958年国际(中苏关系)和国内(反右)政治形势突变等特殊原因而不幸夭折。此后很长一段时期,母语教育界的政治“心意派”主导了课程建设的话语权,在极左思潮影响下,“语文”课程被建构成一个带有浓重政治色彩的“政文乌托邦”。

上世纪八九十年代以来,我**语教育界的思想大解放为重启分科教学创造了很好的条件,但可惜的是,秉持“立人”教育理念的文学教育倡导者并没有很好地总结出建国后第一次母语课程改革的经验并重启这项实验,而是非要去和“语文”争夺地盘,力图在“语文”的领地上改造“语文”,去建构一个带有明显理想主义色彩的“人文乌托邦”,这样的乌托邦非但未能让人们对母语课程的目标和性质获得清醒意识,反而将母语课程性质之争搞得更加复杂化了。无论是1993年韩军先生的《限制科学主义 张扬人文精神——关于中国现代语文教学的思考》,还是2002年陈钟樑先生的《语文教学改革:必要的乌托邦》都是针对当时整个母语教育的技术化和功利性倾向而谈的,也并未涉及母语课程内部的学科细分问题。无可否认,“心意方面”的教育在今天是十分必要的,我**语教育必须在继续改造国民性、重塑国民文化人格的宏大叙事中有所作为,这就决定了母语课程中必须包含侧重诗意启蒙和引领学生个体心灵成长的人文教育,在这个意义上,母语课程内部人文主义“心意”乌托邦建构是必要的。但把过多的“心意”内容往侧重于“形式”的、本应有其课程边界的“语文”教育里装,这就会出现课程性质不清和内容庞杂等诸多问题,以至于影响到实用语言文字应用训练本身的教学。当前母语教育界,有 擎工具性大旗坚守“语文”教学阵地者,有擎人文性大旗充满豪情致力于改造国民性者,也有二旗并举者,更有不知所往、左奔右突、茫然失措的沉默的大多数。

毋庸讳言,当前母语课程的顶层设计带有明显的理想主义色彩,对于“语文素养”叠床架屋式的阐释,使得这一概念的外延不断扩张,说之者力不从心,而听之者也往往不知所云,一头雾水。改革的倡导者力图在“语文”一科中完成整个母语教育的“形式”和“实质”两个方面的目标,委实难为了一线辛苦劳作的“语文”教师。著名特级教师钱梦龙老师在《为语文教学招“魂”》中感叹道:“语文教师们教了几十年语文,到头来却连自己教的究竟是一门什么学科都说不清楚,真不知道是可悲还是可笑!”[10]要知道:对于当下我**语课程文化启蒙的任务,许多教师并未有清醒的意识和担当的能力,母语教育界能真正理解忧心忡忡的钱理群先生的文化视野以及他90年代以来梁任公般孤独探索意义的教师并不是绝大多数,而像韩军那样深谙“语言生命观”的教师可谓更少,恐怕多数教师还是各以“意”为之,教学的乱象也由此产生。显而易见,错误的乌托邦不应构建,而乌托邦建构的正确位置也并不应该在“语文”教育的地盘上。

三、走出混沌:反对将语文乌托邦化

与传统中医的整体疗法相似,我国传统教育中文、史、哲、经,政治、道德、伦理乃至自然等方面的教育浑然一体,而现代西方教育虽然也有着学科融合的趋势,但与现代西医的局部分析疗法相似,学科细分是基本的格局。人类的认识总是从混沌走向明晰,以庄周的“混 沌凿窍”寓言来作为反对分科教学的主要理据显然是站不住脚的。清末癸卯学制的建立,开创了中国现代教育的新篇章。但由于母语课程内部的学科细分迟迟不能进行,致使新课改也未能引领母语课程走出混沌困境。新课改以来,尽管我们在教法上大做文章,但整体教学质量仍然偏低,社会上对此课程的评价度仍然不高。

近年来,朱竞的《汉语的危机》、潘文国的《危机下的中文》等著作和郜元宝的《母语的陷落》、岳建一的《愧痛汉语危机 》、毛喻原的《论汉语的险境和诡谬》等文章揭示出了当前汉语生态恶化的趋势。面对汉语危机,培养学习者提高实用语言文字运用能力的刚性需要客观上要求必须保证真“语文”教育在基础教育阶段母语课程中占据核心地位。语文特级教师喻旭初认为:“从根本上说,语文教学就是激发学习兴趣,培养良好习惯,提倡多读书,多写作,多积累,培养语文素养,提升人文品味。就操作而言,应该不忘学科特质,回到语文原点,始终教育学生:字要规规矩矩地写,话要明明白白地说,课文要仔仔细细地读,练习要踏踏实实地做,作文要认认真真地完成。”[11]教育家李希贵也在《今天我们怎样教语文》中强调:“语文要更加语文化,语文要轻装上阵,不再负重前行。对于绝大部分人来说,如果通过语文课程学习,真的能够‘文从字顺地表达自己的见闻、体验和想法’,这也就足够了。”[12]王旭明先生也明确指出:“语文实际上也是人的一种技能,更应该把语文当作一种技能进行学习和传授。”[13]„„在深化课改的背景下,很多母语教育的有识之士都在表达着一个让“语文”回归到黎锦熙先生所说的“语文方面(形式的)” 定位上的愿望,或者说表达了“语文失地者”们“还我失地”的主张。说“语文”课是基础工具性学科且强调其实用性和强调语言的基本训练本身并不过时,“语文”教学必须有明确的训练目标,周密的训练计划、系统的训练内容和科学的训练方法,踏踏实实以实用的语言知识、文章知识及听说读写能力训练(主要是各类实用性文章的写作)为本位真抓实干,否则就难以实质性地提高学习者基本的母语运用能力。

“语文”教育作为母语课程的基础部分,它的学科基础主要是语言文字学、语用学和文章学,而不是重“心意”的审美的文艺学。吕叔湘先生早已指出:“语文课的主要任务是什么?是教会学生使用现代语文,主要是读和写现代文。文学与语文比较,语文是主要的,文学是次要的。”[14]当前有人主张“语文”教材全部选用文学作品,这实在是个谬误,这种鸠占鹊巢的主张决不可取。“语文”课决不能一味上成文学课,各类“语文”考试的作文评卷也应该向西方国家学习,不能过于偏重文艺色彩。顺便提一下,对于“语文”教学中文艺腔泛滥的情况,1935年胡怀琛就指出:国文教材以“短篇小说”“情诗”等不实用的课文为主,乃是一种误导;作文教学要根据时代的需要,“首先要适合于实际生活的应用,如果把这一点认识清楚,自然是不至于只学几句浮词滥调就算了”,[15]黎锦熙先生在1947年也早作出过类似批评,他指出:“对于四百号的‘语文’基本工具,师生都还运用未熟,纰缪百出,乃但凭霎时间的主观私见,一味做八百号‘文艺’上的笼统批评。‘通’‘不通’的问题还没解决,就净说些‘美’ ‘不美’的鬼话。今矫此弊,故以改错当先,求美居后。”[2]也正是在这个意义上,现在来看当年韩军先生关于“自建国以来,语言学界和语言学家对语文教育的干预远远超过文学界和文学家的干预”[15]的批评也就有着很大的局限性,以实用语言技能训练为目标的“语文”教育当然更需要语言学家、文章学家的关注,帮助“语文”教育从乌托邦的迷雾中摆脱出来。至于文学家们,如果关注教育,那就应该去帮助我们去建构起独立的文学课程来。

四、“心意”乌托邦的构建应在文学课程和“中华文化课”

文学教育对学生的影响并不限于语言,其情感意义和审美意义具有超语言性,对学生一生的精神发展具有重要影响。因此,1994年张志公明确提出在“语文课”之外应“单开一门文学课”的主张:“从初中起,增设‘文学’课。首先要指出,是‘增设’,不是如50年代试行过的‘文学’‘汉语’分科,‘语文’课还是语文课。”[16]。他创造性地提出语文教育和文学教育“双线推进”的模式:“语文教材要按照实际应用语言的要求,讲授必要的语文知识,合理安排读写听说训练序列,以培养理解、运用语言的能力为主体,同时又要加强文学教育。具体地说,教材可以采用双线推进结构,一条线是实用语文能力的训练,一条线是文学作品欣赏能力的培养。就提高理解和运用语言能力而言,两条线的内容是相通的,但不强求配合。第一条线,要恰当处理好课文、知识和能力训练的关系,组合成多形式和多层面的训练项目,渐次推进。第二条线,渗透文学知识,培养初步欣赏文学作品的能力,体现文学教育。”[16]语文与文学分科教学并非许多 人所说的语言与文学分科教学,二者有着明显的差异,必须予以严格区分。志公先生对传统语文教育和现代语文教育有着深入的研究,深刻地认识到“语文”和“文学”的杂糅实际上主要源于中西方文明对话和冲突背景下中国文章传统的断裂,冀图通过分科来恢复民国时期叶圣陶和夏丏尊在《国文百八篇》中就在尝试建构的新的中国文章教学系统,同时继续建构五四以来的文学审美教学系统,从而实现文明延续和文明借鉴的结合。

蔡明先生在2004年也专门区分了“文学教育”与“语文教育”的不同,指出:“把今天的文学教育与语言教育的关系等同于当年,在今天仍然把文学教育当作一般语言能力训练的手段,那就混淆了文学教育和一般的语文教育”;“文学教育同语文教育的本质区别就在于文学教育引领人们‘超越’,不仅有语言的超越,还有从个别到一般的超越,从物质到精神的超越,从有限到无限的超越”。[17]蔡先生显然充分认识到了文学教育超语言性,认识到了文学乌托邦构建的必要性。然而现在又快10年过去了,“文学教育和语文教育争夺对象领域”的状况仍毫无改观,至于致力于民族文化想象共同体构建的“中华文化”课的独立设科也仍然未能实现。在当今我**语教学界,将语文课上成文学课或将文学课上成语文课的现象比比皆是,盲人摸象、各执一端已经成为一种司空见惯的常态。

母语课程内部的“语文”教育和文学教育虽互相联系,但在价值追求、教学策略和评价标准上毕竟有异。德国、英国、新加坡等国和我国香港地区在高中阶段均实行了实用语言教学与文学教学的分科 教学,所以在这些国家或地区并没有所谓的课程性质之争,而没有实行分科教学的国家或地区,则经常陷于那种最终无果的口水大战之中。正如郑国民先生指出的那样,“就掌握一定的行为技能而言”,“通过分析使要操作的行为明确化,经过严格的训练程序达到目标”,“而注重过程、情感态度等方面的目标,如文学、艺术等课程”,“课程内容本身就具有内在的价值,学习这些内容和学习这些内容的过程就是具体目标的实现”。[18]正是看到了文学教育与语文教育的不同,2006年笔者曾在《语文学习》撰文《重构独立的中学文学课程》,呼吁在语文课之外重构独立的中学文学课程[19]。当此课改艰难之时,笔者再次斗胆呼吁:参考清末现代学制中国文字、中国文学、读经讲经、读古诗歌法等科目独立设科的思路,结合当代国际母语教育中实用语言教育、文学教育和文化教育并重的趋势,在总的母语课程框架下,重工具性、重实用口语和书面语(文章)学习的语文教育和重“诗意启蒙”的文学教育以及重文化传承、通过经典文化文本教学旨在帮助学生进一步了解“中华民族最深沉的精神追求”(习近平语)的国学文化教育应实行教材分编和分科教学。

国际母语课程教材有合编和分编型两种。建国后我国主要使用合编型教材,但我们应该看到,这些合编型教材尽管版本很多,但社会反响总体较差,让大家满意的合编型甚至一本也挑不出来。与之形成鲜明对照,50年代汉语、文学分编型教材中的《文学》教材却得到了多年以来的众口赞誉。许多人认为正是当年的《文学》教材为他们打下了一生的文学底子。上世纪末莫言先生批评语文教学乱象时深有 感触地说:“我们为什么不能像‘文革’前那样,把语文教材分成《汉语》和《文学》两本教材呢?我幼时失学在家,反复阅读家兄用过的《文学》课本,感到受益很大。我最初的文学兴趣和文学素养,就是那几本《文学》课本培养起来的。”[20]方智范教授也谈到:“令我至今想起来感到十分幸运的,是初中时正逢教材改革,国家编了一套文学、汉语分家的新教材,那本文学教材像磁铁一样地吸引了我。《鲁提辖拳打镇关西》、《岳父枪挑小梁王》等精彩小说片断,乐府民谣,唐诗宋词,元明散曲,以及现代和外国作品,极大地刺激了我的阅读欲望,鲜活灵动、有血有肉的情节、人物和妙语深深印在我的脑海里。这本教材是我的最爱,保存了很长日子,几次清理旧书都舍不得卖掉,直到‘文革’中被红卫兵小将抄去。我的文学情结,就是这样种下的。”[21]周后坤老师也对那套分编的教材充满了感激,他说:“我一辈子当语文教师,有一定的文学底子,应该得益于中学时代汉语、文学的分科教育。”[22]著名特级教师欧阳黛娜老师也讲过:“一套好的语文教材对我们的教育与影响,其作用之大,是难以估量的;其时间之久,也是终生难忘的。这指的是1956年问世的人民教育出版社编写的《文学》与《汉语》分编的高中语文课本。”[23]《文学》教材分编形成了比较完整的文学教育体系,为学习者提供了明确的、充实的课程内容,较之序列混乱、内容贫乏的《语文》教材,其优势和魅力是显而易见的。也正是在这个意义上,张志公和莫言等先生建议语文和文学等教材应单独编写。

在当前我**语教育界,周正逵、余应源、温立

三、蔡明等是分 科教学的积极推动者。语文教育家余应源先生在他即将出版的《语文——汉母语课程专业化论稿》中,提出:汉母语教育基础阶段,只需设一门立足言语形式的综合性语文课程,完成母语社会言语交往基本能力的培养目标;高中则要适应学生母语能力有个性的进一步发展的需要,应实行文学、文论(科学言语,含形式逻辑常识)和文言课程的分科教学。另外,谈分科教学不能不提周正逵先生,上世纪80年代初至本世纪初他独立担纲主编的高中语文实验教材在上世纪末先期由国家教育部立项实验、后期经全国中小学教材审定委员会审查通过,是一套非常有价值的分编型国语文教材,可惜这套教材因新课改的推出也被弃用了。周正逵先生在其2013年新著《语文教育改革纵横谈》(教育科学出版社出版)中提出:从小学低年级到高中高年级,逐步培养五种基本的语文能力:识字与书写能力,语句、句群、文段的释义与写作能力;文章的解析与写作能力;文学鉴赏能力;文化论著研读能力。他希望能够重编这套分别以“文章的解析与写作能力”训练为主、以“文学鉴赏能力”训练为主和以“文化论著研读能力”训练为主的分编型的母语课程教材。周正逵先生是我**语课程教材编写的学界泰斗,此书的许多思想对我们分科教学实验有着重要的启示意义。

不过,周先生在此书中对于“语文素养”的阐释仍显繁琐,笔者认为,与分科教学相对应,我们现在也应将“语文素养”这一庞然大物参考黎锦熙先生所说的“国语(文)要旨”之“语文方面(形式的)”和“心意方面(实质地)”那样拆分出“语文功底”“文学素养”“文 化底蕴”三个部分。分科教学并不会出现有人担心的所谓多元分离和对立的问题,并不是要将语言图式的建构与精神图式的建构割裂开来。分科教学可以让母语课程不同内容形成不同序列,分进合击,也可以使工具论者和人文论者各展其才,各遂其愿,从而消除母语教育界历时已久的工具性和人文性之争产生的内耗,为侧重口语和文章策略实施的语文教育、侧重文学策略的文学教育和侧重义理策略的国学文化教育在更高层次上得到发展、求得多赢创造条件。当尘埃落定,一线教师能够不再惶惑而致力于求真务实的日常教学的时候,能够为学生一生打下坚实“三底”的母语教育才算真正走上正轨。彼时,母语教学中存在的盲人摸象、各执一端的沉疴亦将得到根治,“泛人文”“假语文”将无处藏身,而豪情万丈的人文教育的推动者亦可在母语课程内的正确位置信心满满地推动确实必要的“心意乌托邦”的建构了。在母语课程这个大篮子里合理分格,把不同主题的内容放在不同的格子里,这正是我们继承黎锦熙、叶圣陶和张志公等老一辈语文教育工作者的教育思想,推进新一轮课改当下应该做的事情。参考文献

[1] 潘新和.我国现代语文教育的划时代巨献——黎锦熙《新著国语教学法》摭议[J].中学语文教学,2012,(12):4-9.

[2]张鸿苓,李桐华.黎锦熙论语文教育[M].郑州:河南教育出版社,1990.

[3] 王松泉.语文定名六十年,名实相副何其难[J].语文建设,2009,(7):16-18. [4] 朱自清全集:八[M].南京:江苏教育出版社,1993:400. [5]中央教科所.叶圣陶语文教育论集(上册)[M].北京:教育科学出版社,1980.

[6] 夏丏尊,叶圣陶.文章例话[M].上海:上海文艺出版社,2001:151.[7] 吕思勉.吕思勉论学丛稿[M].上海:上海古籍出版社,2006:662. [8] 顾黄初.中国现代语文教育百年事典[M].上海:上海教育出版社,2001:172.[9] 胡怀琛.中学国文教学问题[M].上海:商务印书馆,1936:1. [10] 钱梦龙

.为

”[EB/OL]http://my.eywedu.com/Article/ShowArticle.asp?ArticleID=103 [11] 喻旭初.我有一个愿望[J].中学语文教学,2012,(9):74-75.[12] 李希贵.今天我们怎样教语文[J].中学语文教学,2012,(4):9-13.[13] 王旭

.语

能[EB/OL]http://blog.sina.com.cn/s/blog_53402f740100c8bm.html [14] 吕叔湘.关于语文教学的两点基本认识[J].文字改革,1963,(4):1-6.

[15] 韩军.百年中国语文教育十大偏失[J].基础教育,2005,(12):20-25.

[16]张志公.张志公文集

(三)[M].广州:广东教育出版社,1991.[17] 蔡明.文学教育的可能与文学教育学的建设[N].文艺报,2005-7-2(3).

混沌技术 第3篇

关键词:信息技术与课程整合;整合策略;混沌;重构

中图分类号:G434 文献标志码: A 文章编号:1673-8454(2015)02-0026-04

一、信息技术与课程整合策略的混沌现象

信息技术与课程整合策略是指特定教学情境下信息技术与课程教学要素整合的方法、手段,它既具有理论特質又具有实践品性,无论对信息技术与课程整合理论体系构建还是对信息技术与课程整合实践都具有重要价值。近十几年来,国内学者提出多种信息技术与课程整合的“策略体系”,具体策略从3种到11种不等,详况如表1所示。不难看出,业界对信息技术与课程整合策略的研究尚未达成共识,且存有不少问题。这些问题突出地表现为:

1.部分策略相互交叉,独立性差

构建整合策略体系的过程,实质上是对信息技术教学应用策略分类的过程。理想的策略分类是所划分出的策略之间尽可能相互独立、互不干扰。而在现有研究中,同一策略体系内的策略却常常交叉、耦合,独立性差。如“情感驱动策略”与“情境激励策略”,“任务驱动策略”与“探究学习策略、协作学习策略”,“聚焦策略”与“趣味策略”,以及“创设问题情境”和“创设虚拟环境”等都存在此类问题。

2.部分策略的准确性值得商榷

在学者提到的诸多策略中,有些“策略”根本算不上策略。如多位学者都提到的“知识点切入策略”、“因势利导策略”,以及丁军所提到的“选材策略”、“即时策略”,实质上是信息技术与课程整合的“原则”,而不是“策略”;程志等人提到的多个“一般教学策略”也算不上“策略”,而是教学模式中的某个“环节”。

3.策略体系不够全面,未能涵盖信息技术与课程整合的全部教学活动

信息技术与课程整合涵盖信息技术融入教师的教和学生的学的全过程,因此,信息技术环境下的教师的“备课、教学(组织、讲授、提问、讨论、演示、布置作业、指导、管理、评价等)、辅导(答疑、个别化交流)、评价、反思”策略以及学生的各种“学习行为(聆听、思考、回答、练习、朗读、讨论、自学、合作、总结等)策略”均属此范畴。基于此种认识,我们发现,现有的策略体系仅关注了教师的部分教学行为和学生的部分学习行为,不够全面、系统。

4.策略体系多缺乏严谨性,逻辑性不强

纵观现有的策略体系可以发现,当前策略体系逻辑性不强,缺乏严格的分类标准,策略主体混乱——把面向教师的策略和面向学生的策略毫无逻辑的罗列在一起。缺乏严谨性和逻辑性将直接影响着信息技术与课程整合理论研究的科学性问题。

二、信息技术与课程整合策略混沌的归因分析

1.概念混淆

信息技术与课程整合策略属于教学策略的下位概念。教学策略是指为了达成教学目的,完成教学任务,在对教学活动清晰认识的基础上对教学活动进行调节和控制的方式、方法、手段。[12]教学策略具有指向性、操作性、综合性、调控性、灵活性等特征。“教学策略”不同于“教学模式”,它是对“教学模式的具体化”,在抽象层次上低于“教学模式”。它亦不同于“教学方法”,“教学策略从层次上高于教学方法。”[13]导致现有整合策略混沌的一个主要原因就是“教学策略、教学模式、教学方法的概念混同”。多数学者在提出整合策略时,并没有对“教学策略、教学模式、教学方法”等概念进行深入剖析和解读,想当然地提出不同的整合策略,甚至在论述的过程中,偷换概念,违反逻辑研究的“同一律”。

2.未遵循分类的原理

构建整合策略体系的过程,实质上是对特定情景下信息技术教学应用策略分类的过程。没有遵循分类原理是信息技术与课程整合策略混沌的又一原因。在社会学创始人涂尔干和莫斯看来,“所谓分类,是指人们把事物、事件以及有关世界的事实划分为类和种,使之各有归属,并确定它们的包含关系或排斥关系的过程”。[14]在已有研究中,多数“策略体系”的提出没有依据明确的分类标准,一套策略体系中既有从教师“教”的角度讲的,也有从学生“学”的角度谈的,还有从“信息技术功能”的视角论的,“策略体系”成为一种“策略拼盘”,策略间相互交叉、独立性差。

3.目的和手段的混同

“目的和手段”的混淆是造成“信息技术与课程整合策略混沌”的另一原因。作为哲学上的一对范畴,目的是指活动主体在观念上事先建立的活动的未来结果,它必须通过主体运用手段改造客体的对象性活动来实现。而手段是实现目的的方法、途径,是在有目的的对象性活动中介于主体和客体之间的一切中介的总和。信息技术与课程整合最高的目标是有效地改善学习[15] ,进而促进人的全面发展,此种发展既包括“德、智、体、美等几个方面,又包括个性、心理、性格、兴趣、意志等非理性因素”。[16]信息技术与课程整合的策略则是为了实现信息技术与课程整合目的的“操作方式、活动方法”,是达到整合目的的手段。因此,所划分的“策略”应具有“手段”性而不是“目的”性。依据此原理我们会发现,多个“策略体系”都提到的“思维训练核心策略”、“情感培养策略”,本质上不是“策略”,而是“目的”,因为“思维训练”、“情感培养”都指向学习的目的,而不是达到目的的“居间步骤”。

三、信息技术与课程整合策略的重构

1.重构原则

首先,遵循“策略”的内在规定性,指向“特定情景下完成特定任务的方式方法”,划分出的策略应具有适度的理论抽象,更具良好的操作性、实践性、灵活性,并在划分过程中保持概念的同一。其次,遵循“分类”的逻辑,每次划分出的整合策略尽可能互不相容、互不交叉,具有相对独立性。其三,尽量涵盖信息技术与课程整合的全部教学行为。

2.划分标准

鉴于信息技术与课程整合的复杂性,在重构整合策略体系时,仅用一级标准很难完成理想的分类。因此,笔者拟采用两级标准,实施二次划分。一级标准为“依据信息技术与课程整合的主体”。依据此标准可轻松地划分成相互独立的两大策略体系——信息技术与“教”整合的策略、信息技术与“学”整合的策略。二级标准为“依据主体行为”。依据二级标准,将信息技术与教师的“教学行为”与学生的“学习行为”具体融合,形成一系列适切的整合策略。

3.信息技术与课程整合策略释义

(1) 信息技术与“教”整合的策略

①信息化备课策略。此策略是指,备课时借助现代信息技术,教师可以快速获取丰富的教学资源,对该资源的重组、二次开发,将大大提升备课的质量和效率。同时,亦可借助现代信息技术交流便捷的功能,突破时空限制,实施网络化集体备课,以弥补传统集体备课的局限。

②直观演示策略。此策略是指,遵循直觀教学原理,利用图片、多媒体课件等现代媒体,将教学内容直观地呈现在学生面前,让学生通过外部多种刺激感知学习内容。

③创设情境策略。此策略是指,利用多媒体技术、网络技术等,为学生营造一个与学习内容相适应的学习氛围或问题情景,让学生身临其境,产生积极的学习体验,达到情感、美育、智育共同培养的目的。

④创设虚拟实验策略。此策略是指,利用虚拟现实技术、动画技术等,为学生创设一个虚拟的实验空间,让学生在虚拟环境中实验、操作,产生与真实情景相同或相近的体验,培养实践动手能力。

⑤资源供给策略。此策略是指,利用信息技术给学生提供丰富、充足、优质的学习资源,以突破书本的限制,用各种相关资源来丰富封闭的、孤立的课堂教学,极大扩充教学知识容量。

⑥差异策略。此策略是指,利用信息技术支持一对一交流的特性,教师将教学内容、任务等分层设计,让不同学业水平和不同学习兴趣的学生开展个性化学习,让每个学生都能个性化发展。

⑦信息化答疑策略。此策略是指,借助信息技术,教师可以通过E-mail、手机、QQ、微信等交流工具实施答疑,突破传统答疑受时空限制的缺陷,让答疑更便捷、更及时。

⑧信息化评价策略。此策略是指,借助信息技术为教学评价提供依据,丰富评价方式,让表现性评价、过程性评价等先进评价方法落到实处。如借助电子档案袋可获取学生的学业表现等方面的评价数据等。

⑨信息化课堂管理策略。此策略是指,借助计算机的数据管理和信息处理等功能支持教师的教学管理职能,帮助监测、调控和指导学生的学习过程。如借助电子教室管理软件,可以通过全屏广播、远程关机、文件分发、点名、黑屏肃静等功能,约束、控制学生行为,达到管理教学的目的。

⑩信息化反思策略。此策略是指,在信息化环境中教师对教学行为和教学过程进行批判的、有意识的分析与再认识的过程。信息化环境中的反思有利于修改、补充、检索、交流等,且不受时空限制,有着传统教学反思所不具备的优势。如借助博客、QQ空间等均可实施信息化教学反思。

(2) 信息技术与“学”整合的策略

①强化训练策略。此策略是指,利用计算机软件或网站呈现练习内容,学习者基于该软件或网络反复练习并获得及时反馈、强化,进而掌握学习内容的策略。该策略以行为主义学习理论为指导,既能让学习者习得知识、技能,又能让学习者抛弃传统环境中因错误而带来的愧疚、自卑等心理。

②即时检索策略。此策略是指,学习者针对学习过程中遇到问题、疑惑时,利用移动设备、通讯设备,即时检索获取信息,藉此消除困惑,促进学习。

③自主探究策略。此策略是指,在信息化学习环境中,学习者较少依赖教师或他人,充分发挥自身的主观能动性,独立进行学习活动,进而达成教学目标的策略。

④合作探究策略。此策略是指,以合作学习理论为基础,把学习置于复杂的、有意义的问题情境中,充分利用信息技术交流便捷、跨越时空、资源丰富等特点,参与者开展跨时空的协同合作,以网络中海量的学习资源为依托,增进问题解决能力。

⑤交流策略。此策略是指,利用现代信息技术,学习者可以随时随地跟世界各地的人进行多种形式交流。交流方式包括点对点实时交流(利用QQ、微信等)、点对点异步交流(利用博客、微博等)、多对多实时交流(利用QQ群、聊天室等)、多对多异步交流(利用BBS等)等。

⑥知识管理策略。此策略是指,在学习的过程中,学习者可借助google desktop等工具管理自己的文件、时间、日程等,亦可利用PKM2、博客等工具分类管理自己知识,将散乱的知识分类、按序集中存放,便于知识的查阅、交流和创新。

参考文献:

[1]黄宇星.信息技术与课程整合策略[J].电化教育研究,2003,(1):58-61.

[2]丁军.小学信息技术与课程整合教学策略创新与实践研究[D].武汉:华中师范大学,2007.10-11.

[3]周雷,杨凡.信息技术与课程整合的模式、方法和实施策略研究[J].电化教育研究,2006,(4):51-54.

[4]吴志能,信息技术环境下教学策略初探[J].中国信息技术教育,2009,(15):77-78.

[5]汪基德.现代教育技术[M].北京:高等教育出版社,2011:286-289.

[6]李克东.信息技术与课程整合的目标和方法[J].中小学信息技术教育.2002,(4):24.

[7] [13]陈美芳.信息技术与课程整合的策略研究——信息技术实现教学功能视角[D]. 南昌:江西师范大学,2006:13,13.

[8][11]刘向永,周惠颖.信息技术与课程整合策略综述[J].中小学电教,2003,(7):4-7.

[9]程志,罗翔峰.信息技术与课程整合的教学策略[J].海南大学学报自然科学版,2004,(4):381-384.

[10]王怀武,高海燕,杨滨.信息技术与课程整合的现状与策略研究[J].宿州师专学报,2004,(3):47-49.

[12]和学新.教学策略的概念、结构及其运用[J].教育研究,2000,(12):54-58.

[14]潘懋元,陈厚丰.高等教育分类的方法论问题[J].高等教育研究, 2006,(3): 8-13.

[15]唐文和,刘向永,徐万胥.信息技术与课程整合的内涵[J].中国远程教育, 2003,(5):54-58.

[16]陈晓鸿.论人的自由全面发展[M].北京:人民出版社. 2004.

基于混沌序列的图像加密技术 第4篇

1 混沌系统

混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性, 使得它非常适合加密。最早将离散混沌动力学系统应用于加密算法的是Matthews。1990年, 他给出了一种一维的混沌映射, 该映射根据初始条件产生的具有混沌特性的伪随机序列可以直接应用于一次一密的加密算法中, 但是该混沌映射在使用计算机实现时会退化成周期序列, 而且该序列的周期一般较小。1990年, Habutsu等人给出了一种基于线性的Tent映射的混沌加密系统, 该方法保留了混沌系统对于初始条件的敏感性, 应用范围较广。Fridrich在1998年发表了一篇基于二维混沌映射的图像加密方案[1], 在Fridrich的方案中, 他首先使用二维的Baker映射进行像素位置变换, 利用扩展的三维映射改变像素值。Mao YB和Chen GR在Fridrich方法的基础上, 提出了一个快速的图像加密方案[2,3], 该方案使用了三维的Baker映射, 结果显示其加密速度是原来的2~3倍, 安全性也有所提高。在国内, 近年来也有学者在做这方面的研究, 李兴华等人提出了一种基于混沌序列的JPEG格式数字图像加密算法[4]。高飞等人提出了一种由Logistic和Henon混沌子序列生成的复合混沌序列位图像混合的加密算法[5]。

混沌系统的类型很多, 包括一维的简单混沌映射, 如单峰帐篷映射、虫口映射等;多维的复杂混沌映射, 如Henon映射、Lorenz映射等。其中一维的混沌映射以其形式简单、混沌特性清晰而得到了广泛的研究与应用。多维映射由于其行为的高度复杂, 使其应用的程度受到了限制。在多维混沌系统中, 二维Logistic映射具有一维Logistic映射形式简单的优点, 同时又具有多维混沌系统多参数、行为高度复杂的特点, 是优良的可用于加密技术的混沌系统。

2.1 一维Logistic映射。

Logistic映射[5]是一种常用的可产生混沌的非线性系统, 具有简单的数学模型, 对其产生的混沌序列进行变换就很容易得到混沌数字序列, 对其序列的混沌特性、统计特性的分析也较为方便和深入。另外, 采用Logistic映射并不会影响到混沌加密理论的一般性, 在此基础上得到的结论和成果可以推广到一般的混沌系统, 以期构造出加密性能更好、符合实际应用要求的混沌加密系统。混沌动力学系统表示Logistic映射的模型为:xn+1=μxn (1-xn)

其中, 0<μ!4称为分岔系数, xn∈ (0, 1) 称为状态。混沌动力系统的研究工作指出, 当1μ<μ1=3.0时, 系统的稳态解为不动点, 即周期1解;当μ=μ1=3.0时, 系统的稳态解由周期1变为周期2, 这是二分叉过程;当μ=μ2=3.449489时, 系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时, 系统的稳态解由周期4分叉为周期8;当μ达到极限值μ∞=3.5699456时, 系统的稳态解是周期2∞解, 即3.5699456<μ4时, Logistic映射工作于混沌状态。也就是说, 在Logistic映射的作用下由初始值x0所产生的序列{xn, n=0, 1, 2, 3, }是非周期、不收敛的, 并对初始值非常敏感。一般考虑μ=4时的情形, 即xn+1=4xn (1-xn) 。Logistic映射的输入和输出都分布在区间 (0, 1) 上, 因此可以用概率统计的方法来定量分析其序列的特性, Schuster证明由xn+1=4xn (1-xn) 产生的混沌序列{xn, n=0, 1, 2, 3, }的概率分布密度函数为:

由此可以看出, 由于Logistic映射生成的混沌序列具有遍历性, 因而可以作为良好的图像置乱序列产生器。

除以上介绍的Logistic映射外, 常用的混沌系统还有很多, 如Chebyshev映射、立方映射和Lorenz混沌系统。

2.2 Chebyshev映射。

Chebyshev映射[7]的定义为:xn+1=f (xn) =cos (kcos-1xn) , xn∈[-1, 1], 其中k为Chebyshev映射的阶数, 当k&2时, Chebyshev映射进行混沌区, 此时系统对初始值x0和参数k具有依赖敏感性。在无限精度条件下, 由Chebyshev映射可产生无限长度非周期的混沌实值序列{xi}, 其概率密度函数为:ρ (x) =0’π (x (11-x) 2els[1-, e1]

Chebyshev映射可用来提供数量众多, 非相关, 类随机而又确定的可再生信号。

2.3 立方映射。

立方映射[8]的系统方程为xn+1=f (xn) =λxn-xn3, 其中映射变量xn∈[-2, 2], 系统参数0!λ!3, 当λ&2.59时, 系统进入混沌区。

2.4 Lorenz混沌系统。Lorenz系统[9]的动力学

式中, σ, r, b为系统参数, 典型值为σ=10, r=28, b=8/3。在保持σ, b不变, r>24.74时Lorenz系统进入混沌状态[10]。Lorenz三维系统需要用数值积分来求得实数值混沌序列。典型的数值积分法有一阶Euler法和四阶Runge-Kutta法, 前者计算量和计算精度远比后者低。但对图像置乱来说, 考虑的是混沌序列类随机性所能达到的置乱程度, 并不考虑混沌序列取值的精确度。

3 基于混沌映射的图像加密算法设计

3.1 混沌加密原理。

混沌加密密码是序列密码, 混沌序列密码系统见图一的加密端和解密端是两个独立的、完全相同的混沌系统, 两系统间不存在藕合关系, 明文信息在加密端加密后直接发往解密端, 解密端可以在全部接收后再解密。该方法的安全性依赖于混沌信号的超长周期、类随机性、混沌系统对初始状态及系统参数的敏感性。混沌序列密码加密方法灵活多变, 可以充分利用混沌信号的特性构造复杂的加密函数。

基于混沌的图像加密方法具有较好的安全特性, 目前基于混沌的图像加密方法总体上可以划分为扰乱图像像素值和置乱图像像素位置以及这两种方法的结合。扰乱图像像素值通过改变原图像像素点的灰度值实现图像的加密, 置乱图像像素位置通过将原图像的像素位置重新排列进行置乱, 使攻击者难以辩认原始图像, 以达到图像加密的目的。

3.2 加密算法描述。

设AMN表示大小为MN的图像, A (x, y) (x∈[0, M-1]) , y∈[0, N-1], 表示图像A在点 (x, y) 处的灰度值。A* (x, y) (x∈[0, M-1]) , y∈[0, N-1]表示为 (x, y) 经过加密后所对应的灰度值。采用一维Logistic映射的基于图像像素值替代的加密算法, 设计思路如下:

步骤1给定两个Logistic系统的参数μ1和μ2, 并给定两个系统初值x'10和x'20。

步骤2取原始图像A的所有像素的值之和, 该和对256取余运算, 得到一个[0, 255]范围的整数, 然后以该整数除以256, 得到的结果作为辅助密钥k, k∈[0, 1]。

步骤3用辅助密钥k修改混沌系统初始值x10= (x'10+k) /2;x20=x'20= (x'20+k) /2。以修正后的x10和x20作为Logistic混沌系统的初始值, 由式xn+1=μxn (1-xn) 构造2个长度为MN的实数混沌序列。

步骤4顺序取图像中的一点 (设该点的序号为n) , 若该点的序号属于奇数, 则由实数混沌序列的x1 (n) 构造加密密钥:k (n) =mod (floor (x1n10^15) , 256) ;若该点的序号属于偶数, 则由实数混沌序列的x2 (n) 构造加密密钥k (n) =mod (floor (x2n10^15) , 256) 。

步骤5用原始图像A中的第n个像素点灰度值A (x, y) 与步骤4产生的混沌密钥值进行按二进制位异或操作, 得到加密后的像素值A! (x, y) 。

重复步骤4~5, 直到将所有像素点加密完毕, 即得到加密图像A!。

4 实验结果与分析

4.1 实验结果。

选择Lena图像 (256256) , 选择替代密钥参数分别为μ1=μ2=4, x'10=0.2, x'20=0.7, 用Matlab7.0对上述算法进行仿真实验。图2中 (a) 和 (b) 分别是原始图像与加密图像, (c) 和 (d) 分别是正确密钥和错误密钥所对应的解密图像。可见正确密钥能完全解密而密钥的微小错误 (本实验的错误密钥x10仅仅是x10与加密时相差10-10) 将完全不能解密。表明了本算法对密钥具有敏感性。

4.2 实验结果分析

4.2.1密钥空间分析:

本算法将产生两个混沌序列的的系统参数μ1, μ2, x10, x20作为密钥, 若每个参数都用15位小数的双精度实数表示, 则每个参数的可能取值种数为1015, 四个参数的组合数目则达到1015+15+15+15=1060≈2199, 即相当于二进制的199比特密钥。如此大的密钥空间足以抵抗穷举攻击。

(a) 原始图像 (b) 加密图像 (c) 正确解密图像 (d) 误差时的解密图像

4.2.2对密钥和明文的敏感性分析:

由实验结果可知, 解密时的密钥与加密时密钥微小的差别将导致不能正确解密;说明密文对密钥具有高度的敏感性。而密文仅仅一个像素的微小差别, 导致加密结果带来巨大差别, 说明算法对明文的敏感性。

5结论

采用的混沌加密理论上是无法破解的一次一密方式, 而且替代加密添加了辅助密钥, 使得加密与解密过程不但依赖于初始密钥而且依赖于辅助密钥, 加大了密钥空间。而辅助密钥与明文有关, 使得混沌初值与明文有关, 导致加密算法对明文具有敏感性。将各个混沌系统的初值和系统参数作为密钥, 增大了密钥空间。采用两个序列交替生成密钥, 增加了安全性。

参考文献

[1]Fridrich J.Symmetric ciphers based on two-dimensional chaotic maps.Int.J.Bifurcation Chaos, vo1.8, no.6.1998, 1259-1284.

[2]Y.B.Mao, G.Chen, S.G.Lian.Anovel fast image en-crypdon.scheme based on 3D chaotic baker maps (2003) , in press.

[3]Y.B.Mao, G Chen.Chaos-based image encryp-tion.Handbook of Computational Geometry for Pattern Recognition.Computer Vision, Neurocom-puting and Robotics, Springer-Verlag New York.2003.

[4]李兴华, 高飞.一种基于混沌序列的数字图像加密算法[J].电讯技术, 2006 (1) :99-104.

[5]高飞, 李兴华.基于混沌序列的位图像加密研究[J].2005, 25 (5) :447-450.

[6]Gonzalo Alvarez.Security problems with a chaos-based deniable authentication scheme[J].Chaos, Solitons&Fractals, 2005, 26 (1) :7-11.

[7]刘严, 付冲.基于Chebyshev映射的快速伪随机序列发生器[J].2006, 13 (4) :377-380.

[8]Linhua Zhang, Xiaofeng Liao and Xuebing Wang.An image encryption approach based on chaotic maps[J].Chaos, Solitons&Fractals, 2005, 24 (3) :759-765.

[9]Chaohai Tao and Chunde Yang.Three control strategies for the Lorenz chaotic system[R].Chaos, Solitons&Fractals, Inpress, Corrected Proof, 2006.

混沌的作文 第5篇

科学中的混沌,用自己的复杂,召唤事物深奥的简单。

诗歌中的混沌,对我来说,“用形和势/我造出了它”。

这“形和势”,离不开形象组合---我的河马我的飞鸟。

河马,是我创办《啤酒花》诗报时取的笔名,也出于对荷马的敬意。

飞鸟,是我阅读泰戈尔散文诗《飞鸟集》时,所留下的一点念想吧。

我的河马,它的丑陋,与雨果笔下巴黎的敲钟人一样,只属于表面。

而它的善良,都源于天性中爱与朴素的力量。“因为丑陋/正如善良”。

我的飞鸟,它的替身,该不是活生生的歌谣。而它的跳跃,源于轻捷。

是的,“无论接受或者反对/飞鸟似的歌谣/仍在水中发出轻捷的鸣叫”。

在我的想象中,“河马的清啸”,与“飞鸟似的歌谣”,都是说唱的形式。

处在另外的情况,我想让飞鸟栖息在河马的头顶,从而完成合体仪式。

此情此境,河马“想飞的感觉”,无疑构成混沌存在的方式。

于是我的河马,“下水就任水包围/虽然水草肥美/简单就不想太累”。

于是我的飞鸟,“吸收你(存在)的花园/不带走一片忏悔的花瓣”。

从语义学上看,我的混沌,不仅仅是一种形象组合,更是一种美学尺度。

混沌技术 第6篇

20世纪90年代以来,信息技术,特别是互联网的飞速发展已经从根本上改变了人们交流思想和相互沟通的模式。在网络技术得到广泛应用的现代社会里,数字化信息的应用更是得到了空前的发展,它给人们的生活带来了很大的便利,但同时也给人们带来了隐患。由于数字信息的易于传播、拷贝,这也就导致了敏感信息可能被轻易地窃取、篡改、非法复制和传播,使得版权保护、个人隐私受到威胁。在数字化信息受到非法攻击的今天,数字图像信息隐藏技术应运而生。

1 信息隐藏、数字水印技术及混沌序列简介

信息隐藏技术是以图像、音频、视频、文本等没有实际意义的公开数字媒体作为隐蔽载体,把要传输的秘密信息通过一定的算法嵌入到该公开载体信息中。使得在传输的过程中不引起其他人的注意,然后通过公开的信道(特别是互联网信道)传送给接收方而不至于被他人发现。

信息隐藏的一个重要分支就是数字水印技术。它是目前公认最有希望的一种解决方案。近年来对数字水印的研究得到了空前的发展。它是通过一定的算法将一些标志性的信息直接嵌入到数字作品中,而不影响原作品的价值和使用。被嵌入的标志性的信息通常是不可见或不可察觉的,只能通过一些专用的检测器或阅读器才可以被检测或者被提取。这些标志性信息就是水印,水印可以是作者的序列号、公司标志、有特殊意义的图像或文本。数字水印技术包括空域图像水印技术、DCT域图像水印技术等,后者在压缩、滤波和其它一些数字处理具有更强的稳健性,DCT域水印算法计算量较小,与常用的国际数据压缩标准(JPEG、MPEG、H261/263)兼容,便于在压缩域中实现。

混沌序列是一种纯伪随机序列。具有简单的生成形式,具备白噪声的统计特性,对初始条件敏感,且不具有逆推性。这些特性满足数字水印技术中对水印的秘密性和宽频谱的要求,因此得到了广泛应的用。

本文主要介绍基于混沌系列的DCT域图像水印技术。

2 基于混沌的DCT域数字水印算法

2.1 水印图像生成

目前具有特定意义的水印主要有两种:图像水印和特征串,特征串一般是嵌入的产品专利号与版权保护编号等文章信息,虽然文字符号信息量比较少,但是要求对抗干扰的能力却很高,对于一个符号的误判就意味着整个水印的失效。而图像水印很直观,具有丰富的信息量,并且能容忍一定的失真,可用人眼直接判断,可以在本文实验中采用二值图像作为嵌入水印。

对水印图像经过加密处理就可以消除水印图像各像素的空间相关性,水印对图像剪裁的抵抗性被提高了。水印嵌入过程如图1。

因为混沌序列具有较好的伪随机特性,所以利用Logistic混沌映射来置乱水印就可以提高数字水印的随机性,实现步骤:

(1)将原始水印转换为一维二进制信号Y[i],i=1,...,N-1;Y[i]∈{0,1};(2)截取与Y[i]相同长度的用密钥A产生的混沌序列;

(3)为了抗解码能力的提高,需要将混沌序列转化为数字序列。我们将采用二值量化的方法得到二进制序列。量化函数为:t为量化的阈值;

(4)对Y[i]和Y[i]的数字序列进行逻辑运算,实施一次加密;

(5)用切谱速率C对加扰后的Y[i]进行采样形成调制信号,D[k]=Y[i],{(i-1)}CrkiCr};

(6)用同一密钥A产生的混沌二进制扩频序列对于水印调制信号D[k]进行扩频调制从而起到再次加密的作用,生成了扩频调制水印信号W[k]付海辰。

图2显示了经过两次Logistic映射混沌加密运算后水印标记的变化,图(a)是4848的原始水印,图(b)是经过一次加密置乱,这里x0=0.234 5,u=3.712 345 6,图(b)与图(a)的相关系数为0.013 3。图(c)是再次经过加密置乱后的水印。图(c)与原水印的相关系数为0.015 8。

2.2 以算术模运算为基础的水印嵌入算法

数字图像水印算法一般是通过修改掩体对象的采样幅值(时域)或是某种变换的系数值(变换域)来嵌入水印,常用的嵌入方法是加法法则和乘法法则。这两种方法共同的弊端是对于掩体对象的一个嵌入区域,突出地修改其中的一个参数值,这容易遭到恶意解码攻击。如图3所示,常用的方法是修改b10的值来嵌入1bt的水印信息,而周围的参数值保持不变。

算术模运算的水印嵌入方法:通过对一个区域嵌入1bt的水印信息,如果嵌入的信息为0,那么通过修改区域参数值可以使它的和与整数2g的模保持在g/2。如果嵌入信息为1,那么修改参数值可以使它的和与整数2g的模保持在3g/2。g是设置的正整数。以图3为例,需要在图中b10,b11,b12,b13,b14中嵌入1bt信息,则具体的做法如下:

提取水印时只需要计算(i=0,1,2,3,4)的总和与2g的模,若g则为1。

(1)计算

(2)计算c值:

(3)b1i=b1i+ci=0,1,2,3,4

提取水印时只需要计算(i=0,1,2,3,4)的总和与2g的模,若g则为1。

考虑到算法的安全,并不连续地选取嵌入水印的DCT块,是利用Logistic混沌序列进行选取。如果原始图像被划分为M个88的块,而且有N比特(N

(1)利用密钥A生成长度为M的混沌序列{li},i=1,2,...,M。

(2)以大小顺序将{li}进行排列,用数组Q标记下标,即lQ(i>lQ(i+1),i=1,2,,M-1。

(3)截取数组Q中长度为N/4的一部分记录为index。

(4)所选的DCT频率系数矩阵在原始图像中的位置与index数组里的值相对应。

2.3 水印提取算法

在己知密钥A和模g的情况下,该检测算法无需原始图像就能够在嵌入水印后的图像中重构水印,属于盲检测。检测算法步骤如下:

(1)把需要检测的图像分为88的块Pi,i=1,...,M。

(2)在index数组中找到块P′的位置,对块P′进行处理:

(1)计算P′的坐标。

(2)对P′施行DCT变换,得到相应的DCT系数。

(3)计算U′K=∑15p′kj,R′k=U′k=U′kmod(2g)。其中对应Pkj位置的DCT系数为P′kj(k=,2,3,4;j=1,2,3,4,5)g为嵌入算法中确定的模值。则

其中W′k为从P′kj中提取的1比特信息。

(3)在检测图像的块中依次提取二进制信息直到index数组末尾。

(4)比较相关系数分析提取到的信息W′和原始扩频调制水印信息W的相关性,根据阈检测判断是否含有扩频水印序列,具体公式为:

(5)如果有扩频水印序列,则对W′进行解扩、解密和采样解调提取水印同样用相关系数定量分析提取的原始水印与水印的相似度。

3 水印攻击实验和实验结果分析

对于水印系统鲁棒性评估是以水印图像被攻击后是否还能检测出水印为依据。对嵌入水印的图像进行攻击,测试从攻击图像中是否能检测出水印的存在。

常见的水印系统攻击类型有JPEG压缩、滤波、噪声干扰和剪切等。例如,图5JPEG压缩后的水印图像及提取水印,是水印图像经过压缩67%的JPPG攻击后图像以及提取出来的水印,从视觉上仍能辨别出水印图像的信息。可以看出,基于混沌的DCT域数字水印技术对于JPEG压缩攻击是有着很令人满意的健壮性。其他的实验结果也验证了数字水印技术的健壮性,证明了数字水印技术的有效性。

本文提出的数字水印技术利用Logistic混沌序列对二值水印图像进行加密扩频,算法的安全性得到了增强,以算术模运算为基础的嵌入算法与提取算法,不仅实现了从嵌入水印后的图像中盲提取水印还增强了数字水印的健壮性,从而证明了数字水印算法的有效性。

摘要:通过对基于混沌的DCT域数字水印技术在图像生成、水印嵌入、水印提取以及对水印攻击实验的结果分析中可以看出,此技术满足信息时代信息化所要求的数字图像信息隐藏的需要。

关键词:数字水印技术,图像生成,嵌入,提取,实验

参考文献

[1]AVCLBASI,MEMON N D,SANKUR B.Steganalysis Using Im-age quality metrics[J].IEEE Transactions on Image Processing,2003(2).

[2]龚声荣,等.数字图像处理与分析[M].北京:清华大学出版社,2006.

[3]吴永,刘祥伟,沈彬.图像最低有效位信息隐藏分析[J].微型电脑应用,2007(2).

混沌技术 第7篇

借助进化计算方法求解问题的基本思想相当简单:由问题的候选解组成一个种群, 然后通过随机变化和选择等算子进行演化。其中随机变化决定了发现新解的机制, 选择则确定保持哪些解作为下一步搜索的基础。从进化计算产生至今, 算法设计一直是它的核心, 也是人们所关注和研究的重点。量子进化算法是量子计算与进化算法相结合的产物。Han提出了一种遗传量子算法 (GQA) [2], 后发展为量子进化算法 (QEA) , 它首次将量子的概率幅表达引入遗传算法。后来许多学者在算法上进行了改进, 并用实验结果证明性能更加良好。但无论如何进化算法的随机性不好把握, 收敛方向无法有效控制, 容易陷入局部最优等困难还是不易克服。对于大规模或超大规模的求解任务, 串行进化算法[6]显然力不从心。进化算法具有天然的并行性, 而大规模并行计算机的日益普及[8], 为并行进化算法PEA (Parallel Evolutionary Algorithm) 奠定了物质基础。

本文将量子的多宇宙特性和进化算法相结合, 依据混沌理论的动力学原理提出了基于混沌优化技术的并行免疫量子进化算法, 算法中将种群分成若干个独立的子群体, 称为宇宙。并给出了多宇宙的并行拓扑结构, 提出了宇宙内采用免疫量子进化算法, 宇宙之间采用基于混沌技术的交互策略进行信息交换。每个宇宙中个体向着各自的目标演化, 宇宙之间采用基于学习机制的移民和模拟量子纠缠的混沌交互策略交换不同进化环境下的优秀个体和优秀模式, 我们应用灾变算子提高了种群多样性, 因此有效克服早熟收敛现象, 使得搜索效率和搜索能力得到更进一步提高。我们不仅用典型的测试函数验证了算法是高效的, 而且从理论上分析了算法的性能。

1 基于混沌优化技术的并行免疫量子进化算法

文献[9]提出基于免疫原理的量子进化算法 (MQEA) , MQEA引入了量子比特的概率描述和量子旋转门演化机制, 通过应用免疫算子能有效地提高算法的运算效率, 但MQEA并没有利用生物界物种演化的并行及小生境特点, 也没有利用物种间交互和融合特性。算法MPMQEA[6]虽然采用基于学习的移民和模拟量子纠缠的交互策略交换信息, 但参与交互种群的随机性无法控制。混沌是自然界中一种较为普遍的现象, 它看似混乱, 却有着精致的内在结构, 具有随机性、遍历性及规律性等特点 , 在一定范围内能按其自身的规律不重复地遍历所有状态。本文又提出了基于混沌优化技术多宇宙并行免疫量子进化算法 (CPMQEA) 。CPMQEA采用多宇宙并行结构, 不同的宇宙向着各自的目标演化, 宇宙之间采用基于混沌技术的交互策略交换信息, 应用灾变算子可提高种群多样性, 因此具有比MPMQEA 更快的收敛速度。

1.1 多宇宙并行拓扑结构

粗粒度模型又称作分布式模型或孤岛模型.是目前最流行的一种并行进化算法。

本文采用改进的粗粒度模型如图1所示, 在各宇宙中选择一虚拟服务器, 称为master种群, 其余处理器称为slave种群, master种群保存各slave种群中的优秀个体。slave种群和master种群间迁移优秀个体, 形成星状结构, 而各宇宙的master服务器以环状相连, 这样可以有效减少在各宇宙间的通信开销。特别是基于学习的个体迁移能引导各宇宙向着自己最有利的方向发展。

1.2 多宇宙之间信息的交换

(1) 移民操作

移民操作是粗粒度模型中普遍采用的信息交互方式。实现的关键是移民策略、移民规模和移民周期的选择。本文中采用基于学习的“一对一”移民策略, 即slave种群和master种群间迁移最优个体, 如图2所示。

(2) 宇宙间学习算子

宇宙间学习算子是通过控制slave种群部分个体对master种群的全局最优模式的学习来实现的。基于学习的个体迁移策略, 能根据种群的平均适应度调节学习频率, 通常令较低平均适应度种群的学习频率较高。通过slave种群向master种群迁移最优个体以及较低平均适应度的slave种群向master种群的优秀模式学习, 加快了算法的收敛进程。

宇宙间学习操作算法如下:

1) 生成[0, 1]之间的随机数R, 如果R<Ps (Ps为slave种群的学习频率) , 则执行步骤2) ;否则执行步骤3) ;

2) 向master发送宇宙间学习请求, 在可能的情况下获取master上的全局最优模式;

3) 向master种群发送slave种群的优秀个体;

4) 计算宇宙中个体的适应度, 并调整Ps, Ps可如下计算:

ΡS=μ--

式中μ为调整系数, 一般取μ=1.0。

(3) 种群混沌交互

宇宙之间暂时交换各自的演化目标, 使得本宇宙从对方宇宙的演化目标中获得对方的演化信息, 同时本宇宙的结构信息有效地传递给另一参加交互的宇宙, 并对双方宇宙的演化方向产生影响。具体实现如下:

1) 按确定的选择概率从宇宙中选取若干个体;

2) 生成混沌序列, 按混沌序列选取若干其它宇宙, 分别以各宇宙的演化目标作为若干个体当前的演化目标, 对个体进行一次量子旋转门演化操作;

3) 重复1) 和2) 操作, 直至全部宇宙都进行量子纠缠交互操作。

移民操作和量子交互操作都可实现宇宙间信息的交互, 但两者侧重点不同。前者是将最佳个体按确定的拓扑结构和移民策略, 在各宇宙中传递;后者是将各宇宙的演化目标通过量子交互的方式进行交互, 特别是混沌序列的遍历性可以保证宇宙间的充分交互。 两者相辅相成, 使得整个系统的收敛速度加快, 运算效率提高, 且能有效地避免早熟收敛。

1.3 混沌理论及相关工作

混沌是自然界中一种较为普遍的现象, 它看似混乱, 却有着精致的内在结构, 具有随机性、遍历性及规律性等特点 , 在一定范围内能按其自身的规律不重复地遍历所有状态。随机性主要体现在混沌现象对于初始条件极其敏感, 初始条件的任意微小变化可以导致轨道按照指数方式迅速分开。 这种性质导致混沌具有类似随机变量的杂乱表现, 使得人们对于混沌现象进行长期预测无法实现。这对于人们的自然观和科学观形成了重大冲击, 即确定性并不等于可预测性。混沌的规律性体现在确定性的迭代可以导致混沌, 另外, 在混沌的任意窗口内都是整个混沌的复本, 即混沌的局部和整体之间具有相似性, 这是分形的典型特征。混沌和分形之间的关系: 时间结构的复杂性表现在混沌, 空间结构的复杂性表现在分形。混沌的遍历性是混沌能够不重复地经历一定范围内的所有状态, 是人们进行混沌全局优化算法的基本依据[9]。

混沌优化过程分两个阶段进行:首先, 在变量的取值范围内依次遍历经过的各点, 接受较好点作为最优点;然后, 以当前最优点为中心, 附加混沌小扰动, 进行细搜索寻找最优点。混沌运动的上述性质作为避免陷入局部极小的优化搜索机制, 恰好可以弥补遗传算法易陷入局部最优、收敛速度慢的缺陷。

考虑到Logistic方程较其他产生混沌变量的混沌迭代方程使用方便、计算量小, 故混沌序列采用Logistic方程来产生:

xk+1=ηxk (1-xk) (1)

其中xk是混沌变量, 0xk1;k是混沌迭代次数, k=1, 2, , η是控制参数, 可以证明, η=4时系统完全处于混沌状态, 其混沌空间为[0, 1]。利用式 (2) 可以将混沌状态变量引入到优化变量中, 并把混沌运动的遍历范围“放大”到优化变量的取值范围, 通过大范围的搜索可以找到次优解, 进一步通过小范围的细搜索就可以找到全局最优解, 相当于在近似最优解的邻域内进行仔细搜索, 大大提高搜索效率。

xk=ci+ (di-ci) xk (2)

式中ci, di为优化变量xk的取值范围。若x*k为当前最优值, 在近似最优解的邻域内进行仔细搜索是通过下式载波确定的:

xk=x*k+α (xk-0.5) (3)

式中xk为迭代k次后的混沌变量, xk为施加随机扰动后的混沌变量, 0≺α≺1, α可以自适应变化。搜索初期希望变量变化较大, α值应较大;随着搜索的进行变量逐渐接近最优值, α应逐渐减小。本文算法按下式确定α:

α=1k2 (4)

其中:k为迭代次数 (本文取为进化代数) 。

总之, 虽然混沌运动在一定的范围内具有遍历性, 但实际上并不完全随机, 某些状态可能需要较长时间才能达到, 则搜索时间也较长, 因此该算法首先采用非对称的区间克隆选择抗体, 期望能生成更多的亲和度较高染色体, 经过一段搜索后找出尽量多的近似最优解, 然后在近似最优解的基础上二次载波, 相当于在近似最优解的邻域内进行仔细搜索, 可以很快找到全局最优解, 大大提高搜索效率。但是, 该算法第二次载波的基础是第一次搜索后能得到一个处于真正最优解的邻域内, 这点不易保证。整个搜索过程表现为从粗放式搜索到精细式搜索, 提高了搜索效率, 也减少了陷入局部最优的机会。

1.4 灾变算子

为提高种群的多样性, 可采用灾变算子。当宇宙在进化过程中连续若干代的最优解不发生变化, 且种群的均方差小于某个阈值, 我们可以保存当前最优解, 并重新生成混沌序列替代宇宙中所有种群继续进化, 此为灾变算子。采用灾变算子提高了种群的多样性, 能有效克服早熟收敛现象, 它不仅能有效跳出局域最优而且能加快收敛速度。

1.5 基于混沌优化技术的并行免疫量子进化算法

CPMQEA算法的具体步骤如下:

1) 初始化各宇宙中所有子种群:按照宇宙的数目将整个种群分成若干个子种群, 并将所有的子种群进行混沌序列初始化。

2) 选择一master种群作为虚拟主服务器, 其余种群为slave种群。

3) 进入循环:

(1) 每个子种群单独进化若干代:

If (满足灾变条件) than { 执行灾变算子;}

由U (t) 更新Q (t) ;

由Q (t) 生成P (t) ;

对Q (t) 、P (t) 实施免疫算子;

找出最佳个体和最佳解, 作为下一阶段各宇宙的演化目标;

计算种群的平均适应度, 选取种群间学习频率;

(2) 在master种群和slave种群之间执行基于学习的移民, 在宇宙间执行模拟量子纠缠的混沌交互。

(3) 重新循环, 直至规定的遗传代数或演化目标。

宇宙间执行模拟量子纠缠的混沌交互, 是指在slave种群间执行基于混沌序列的迁移。CPMQEA所需的种群规模小, 只需在master种群和slave种群间迁移最佳个体从而通信开销很小, master种群能及时获得全局最佳个体, slave种群需要学习时可获取此master种群中的最优个体。

2 基于混沌优化技术的并行免疫量子进化算法的性能分析

2.1 关于种群数目的研究

子种群数目是并行免疫量子进化算法的一个重要参数, 它与迁移率配合, 有效地保证群体的多样性, 防止过程陷入个别极值, 对并行免疫量子进化算法的搜索能力影响很大。同样, 在种群个体总数和其它参数保持不变的情况下, 改变子种群数目值, 观察f1搜索过程如表1所示。

f1 (x1, x2) = 4x12-2.1x14 + x16/3 + x1x2-4x22 + 4x24 -5xi5

实验表明, 子种群数目值不宜太大, 否则, 子群之间的通讯代价太大, 则搜索过程容易陷入复杂。当然, 此值也不宜太小, 太小会降低群体的多样性, 因而难以找到所有的峰值, 一般子种群数目为峰值数的2-3倍为好。

2.2 加速比的研究

并行算法的性能参数包括:运行时间、寻优代价、加速比及评估函数运行速率等, 其中尤以加速比最常用。

加速比是表示采用多个处理器计算速度所能得到的加速倍数。设tseq表示用串行机求解某个计算问题所需的时间, t1是用单处理器求解同一问题所需的时间。tp是用P个处理器求解该问题所需的时间。

定义1P个处理器加速比:

sp=t1tp (5)

这里t1是用单处理器求解同一问题所需的时间。

定义2 并行加速比:

s^Ρ=tseqtp (6)

这里tseq是表示用串行机求解该问题所需的时间。

一般情况下, s^psp。这是因为t1是在并行操作系统下用单个处理器计算的结果, tseq所用的环境是串行操作系统, 而并行操作系统的开销一般大于串行系统。

2.3 效率的研究

定义3 并行效率:

Ep=SpΡ (7)

其中P为处理器个数, 加速比Sp接近P时, 效率易接近于1。效率更能反映并行的效果, 为研究基于学习的多宇宙并行免疫量子进化算法的性能, 我们利用测试函数f1研究算法的加速比和效率。实验结果如表2。

实验结果表明, 算法的加速比随着结点数目的递增而增加, 但增加的幅度却越来越小, 因此, 我们还需继续探索合适的结点数值, 在本测试实例中2-3个结点比较合适。

影响并行效率的因素很多。首先, 一个程序的所有部分都能完全并行。例如, 输入输出部分通常是用单处理机完成的。第二, 处理器之间的通信需要时间开销。第三, 各个处理器中所执行的运算量也不可能完全精确相同, 总会出现某些处理器的负载不均衡甚至是处于闲置等待状态。

3 仿真实验

本文选取了Branin函数f2对CPMQEA和MPMQEA算法性能进行了对比实验。

f2 (x1, x2) = (x2-5.14π2x12+5πx1-6) 2+10 (1-18π) cos (x1) +10-5x1100x215

f2又称Branin 函数, 它是一个多峰值函数具有许多的局部极小点, 在取值区间内有三个是全局极小点 (-3.142, 12.275) (3.142, 2.275) (9.425, 2.425) , 全局极小值为min (f2) =0.3980。利用传统的优化方法往往容易陷人局部最优, 因此该函数成为进化算法能否实现全局最优搜索的测试函数。图3为算法对Branin函数的实验结果。

图3中, CPMQEA 和MPMQEA算法中的宇宙个数为3, 宇宙中种群个数为30;其中实线为CPMQEA, 虚线为MPMQEA。由于CPMQEA的混沌特性及灾变算子使得其种群多样性更好, 故CPMQEA比MPMQEA有较快的收敛速度和较高的解质量。

实验结果表明, 并行算法中各宇宙独立演化, 这样可扩大搜索空间提高种群多样性, 而宇宙之间采用基于学习的移民和基于混沌序列交换信息, 使算法的自适应性和种群多样性更强, 收敛方向更好, 从而收敛速度更快。

4 结 论

本文分析了并行进化算法的特点, 结合笔者曾经提出的基于免疫原理的量子进化算法, 又提出基于混沌优化技术的并行免疫量子进化算法, CPMQEA所需的种群规模小, 收敛速度快, 且能有效地避免早熟收敛, 基于学习的移民和模拟量子纠缠的混沌交互策略导致通信开销很小, 应用灾变算子提高了种群的多样性, 有效地避免早熟收敛。我们不仅从理论上分析了算法的性能, 而且用测试函数验证了它是高效的。进一步工作是充分挖掘和利用量子的并行机制, 探索更高效合理的进化模型。

摘要:提出了基于混沌优化技术的并行免疫量子进化算法, 算法中将种群分成若干个独立的子群体, 称为宇宙。宇宙内采用免疫量子进化算法、灾变算子, 宇宙间采用基于学习机制的移民、基于混沌序列的信息交互, 因此算法具有更好的种群多样性、更快的收敛速度和全局寻优能力。不仅从理论上分析了算法的性能, 而且通过仿真实验验证了该算法的优越性。

关键词:并行量子进化算法,混沌搜索,灾变算子

参考文献

[1]Narayanan A, Moore M.Quantum-inspired genetic algorithm[C]//inProc of IEEE International Conference on Evolutionary Computation, Piscataway:IEEE Press, 1996:61-66.

[2]Narayanan A.An introductory tutorial to quantum computing[C]//inProc.of IEEE Colloquium on Quantum Computing:Theory, Applica-tions and Implications, London, IEEE Press, 1997, 111-113.

[3]Han KH, Park KH.Parallel quantum-inspired genetic algorithm forcombinatorial optimization problems[C]//in Proc of the IEEE Confer-ence on Evolutionary Computation, Piscataway:IEEE Press, 2001:1442-1429.

[4]Han KH, Kim JH.Genetic quantum algorithm and its application tocombinatorial optimization problems[C]//in Proc of IEEE Interna-tional Conference on Evolutionary Computation, Piscataway:IEEEPress, 2000:1354-1360.

[5]Fukuda T, MoriK, Tsukiyama M.Parallel search for multi-modal func-tion optimization with diversity and learning of immune algorithm[C]//Artificial Immune Systems and Their Applications, Berlin:Spring-Verlag, 1999:210-220.

[6]You XM, Liu S, Shuai DX.On parallel immune quantum evolutionaryalgorithm based on learning mechanism and its convergence[C]//L.Jiao et al Eds, proc of ICNC06, PT1 4221, Berlin Heidelberg:Spring-Verlag, 2006:903-912.

[7]张葛祥, 李娜.一种新量子遗传算法及其应用[J].电子学报, 2004, 32 (3) :476-479.

[8]潘正君, 康立山, 陈毓屏.演化计算[M].北京:清华大学出版社, 1998.

混沌技术 第8篇

混沌是指在确定性非线性系统中出现的类似随机的行为, 一般认为, 将不是由随机性外因引起的, 而是由确定性方程直接得到的具有随机性的运动状态称为混沌。混沌系统的最大特点在于对初始条件十分敏感, 从长期意义上讲系统的未来行为是不可预测的以及混沌系统的带宽非常宽。混沌系统的特征恰恰符合现代密码学随机的特征, 将混沌应用于信息安全领域有着十分广泛的应用前景。

1、混沌理论在图像加密上的应用

基于混沌的图像加密方式, 是新近发展起来的一种新的图像加密算法。混沌图像加密方法是利用混沌信号来对图像数据流进行加密。混沌之所以适合于图像加密, 这与它自身的一些动力学特点密切相关。因为混沌具有的遍历性、混合性和指数发散性等都非常适合于加密, 它是一种天然的加密系统;混沌的不规则性, 则为其在图像加密领域的应用创造了条件。图1为混沌序列加密解密原理图。

混沌序列密码体系的加密算法可以描述如下:

1) 选定一个迭代初值x0。

2) i从1到L, 完成下列步骤

3) 获得密文。

经过混沌迭代的调制之后, 明文和密钥序列完全被融合在一起, 作为同一个信息在信道上传输。混沌序列解密算法与加密算法相同, 由密钥x0及得到的密文序列ci, 可以推出明文M。算法过程如下:

1) 设定迭代初值x0。

2) i从1到L, 完成下列步骤

3) 获得明文。

2、基于Logistic映射的双混沌多步图像加密

图像多步混沌置乱都是采用混沌像素值置乱与混沌像素位置置乱相结合的方法。混沌像素位置变换一般比较复杂, 有多种方法。

本文采用了一种相对比较简单的方法如下:

1) 选定两个混沌系统分别以初值x (0) 产生两列混沌序列;

2) 将序列归一化后分别乘以M和N;

3) 将两列序列取整使得序列取值分别为[0, M-1]与[0, N-1]区间的整数;

5) 用这两个序列作为置乱矩阵的行地址和列地址, 对原图像进行置乱。

2.1 Logistic混沌序列发生器模块

L o g i s t i c映射是一种重要的混沌模型。一般可用一个函数关系描述:

考虑最简单的模型:

讨论μ的值:

此时该模型的状态简单, 曲线迅速趋于0, 且0就是吸引子, 迭代方程最终归于0值不变。

该模型状态比较简单, 不动点0, 为仅有的两个周期点。

此时该模型状态十分复杂, 系统由倍周期通向混沌。

此时该系统状态毫无混沌现象, 0为唯一的吸引子。

由上述讨论可以看出Logistic系统随着μ增大的变化情况是:非混沌—混沌—非混沌, 经过人们深入的研究, Logistic方程仅3.5669<μ≤4时, 该方程呈现混沌状态, 对于实际应用中, 为了便于硬件的实现, 通常令μ=4。

图2是Logistic混沌发生器模块, 其仿真波形如图3所示。

2.2双混沌序列发生器

图4为双混沌序列发生器框图, 是由两个Logistic发生器通过迭代组成的, L o g i s t i c 1是一级混沌序列发生器, Logistic2是二级混沌序列发生器, 它们的作用是根据初值产生相应的混沌序列。整个发生器有一个初始值x0。

M1的作用是储存Logistic1发生器产生的初始混沌序列, 将它们按产生顺序排列。

M2的作用为接收从M1传出的数值, 取其值加上一个数值r作为Logistic2混沌发生器的初值。

计数器用来记录Logistic1产生混沌序列的个数, 并通过一个与门来控制时钟CLK, 当Logistic1产生的序列个数达到我们的要求, 计数器就通过与门使时钟停止, 这时Logistic1将不再继续产生序列。

系统有最少两个密码:x0和r, 这样就增加了整个系统的安全性。

图5为图像的加密和解密图像, 从图中可以看出, 原始图像经过多次的迭代加密后已经完全看不出原图像的特征, 图像反映的只是杂乱的不同像素值的像素点, 在解密的过程中, 如果输入错误的密码, 解密后的图像仍然是杂乱的, 只有输入正确的密码初值, 才能够准确的解出原图像。

三、结论

本文介绍了混沌的基本概念及其几种比较成型的加密算法。采用了基于Logistic混沌算子的加密模块, 并采用了一种双Logistic产生的混沌序列对图像进行加密处理。新的图像加密技术还在不断涌现和成熟起来, 这些技术的研究必将对数字图像处理领域产生深远的影响。总之, 由于图像所带有信息的重要性, 就要求有不断提高的技术来保证图像处理的质量和图像信息的安全。

参考文献

[1]龚剑.基于FPGA的图像处理系统:[硕士论文].武汉:武汉科技大学.2007

[2]李昌刚, 韩正之.图像加密技术新进展.信息与控制.2003, 32 (4) :339~343

混沌技术 第9篇

关键词:混沌,Hash算法,混沌Hash,双向认证,身份隐藏

引言

RFID即无线射频识别技术,它是一种非接触式的自动识别技术,通过无线射频信号自动识别目标对象并获得相关的数据信息,不需要对它进行人工干预,可应用于各种恶劣的环境中。RFID在生活中的应用范围很广,目前在物流管理系统、高速公路系统、停车场管理系统等领域中得到了广泛的应用。

1 RFID系统的组成及面临的安全问题

基本的RFID系统由三部分组成:RFID读写器、RFID标签和后台数据库。它的工作原理并不复杂:首先,RFID标签进入磁场所在区域内,接收读写器发出的射频信号,然后凭借感应电流所获得的能量把存储在芯片中的标签信息发送出去,或者由标签主动发送某一频率的信号,读写器读取标签信息并进行解码后,最后送至后台数据库系统进行有关数据信息的处理。

然而由于RFID标签存储能力低、计算能力弱和电源供给有限,而且它是通过无线射频信号进行通信,很容易受到外界干扰,从而出现信息泄露或位置跟踪等隐患。RFID的隐私保护问题已经成为国内外研究的焦点,迄今,已有相当多的认证协议被提出。文献[1-2]提出了Hash Lock认证协议,该协议有效的保证标签的隐私,但标签ID没有采取动态刷新机制,导致标签很容易被追踪定位;另外提出了一种随机化Hash-Lock协议,在该协议中,标签每次产生一个随机数,解决了标签跟踪定位的问题,但在每次Tag认证时,数据库都要把所有的标签的ID发送到读写器,通信量比较大。

2 基于混沌的hash算法

Hash函数也称为单向散列函数,它是一个明文到密文的不可逆的映射,即只能对明文进行加密,而不能对其进行解密的算法。同时,Hash函数可以将任意长度的输入变换得到固定长度的输出。

在混沌系统中,系统对初始状态和参数极度敏感,混沌系统的动力学行为又极其复杂,不符合概率统计学原理,难以进行重构和预测。此外,混沌系统还具有单向性,每次迭代时,即使明文发生极小的变化,都会产生两个完全不同的结果,而对于同一个混沌映射,若其初始值和参数完全相同,必定产生两个完全相同的结果,可见,混沌序列具有hash函数所要求的单向性、初值敏感性等众多的要求,可基于混沌理论构造出优秀的Hash算法。

2.1 分段混沌映射

本文采用了一维logistic映射分段方程来构造Hash函数,分段Logistic方程如下:

为方程的状态量,为参数变量,P为动态分段参数。

2.2 基于混沌映射的hash构建方法

混沌hash的构建流程如图1所示:

混沌hash的构建算法如下:

步骤一,用A S C I I码表示明文序列为S,S={Si|Si∈(0,255)},令sum=S1+S2+S3+⋅⋅⋅+Si,把sum转化为a0,作为迭代方程的初值。

步骤二,把步骤一S中的Si转换为(3.5,4)之间的数后存放在数组U中,作为方程的参数值。

步骤三,把a0作为混沌方程初始值,数组U作为参数,迭代混沌方程N次,N为明文S的长度。

步骤四,把第一步得到的最终Xn作为方程初始值,u∈(3,4)作为参数,迭代方程1000次。

步骤五,从迭代的结果中选取128位,并将它们转换为二进制:

2.3 性能测试

文本测试是选取一段消息序列,计算Hash值,然后随机改变消息序列的内容,再计算Hash值,将两个Hash值进行对比,作为Hash函数敏感性的评判标准。为进行Hash函数敏感性测试,选用的消息序列为:“The Ministry of Land and Resources has tracked the changing return rate in some major cities such as Beijing.Shanghai,Shenzhen,Tianjin and Hangzhou.Bubbles have emerged.”。然后根据下列条件计算对应的Hash值:

(1)明文不做任何改变。

(2)把明文中的“Ministry”变为“Zinistry”。

(3)把明文中的“country”变为“wountry”。

(4)把明文中的第一个“,”变为“.”。

得到的Hash值用16进制依次表示为:

(1)79598934b5ece6eab5c545d5641622a5

(2)6b91a8da536b5b8aa55dd4ba8c2add9b

(3)cc73aaaba6e2e6ea8b9e4cd35e9234e2

(4)d5438c545c16d019bbc4bb769aace97a

从图2可以看出,即使明文发生很微小的改变,最终的Hash值也会发生很大的变化,因此本文构造的Hash函数具有很好的初值敏感性。

2.4 碰撞攻击分析

碰撞是指对于两个不同的输入s1和s2,迭代后的Hash值H(s1)=H(s2)。碰撞攻击分析是衡量一个Hash算法优劣的重要方式。步骤为:在明文中选取一段明文,计算Hash值并以ASCII码值表示,然后随机地改变明文的值得到一个新的Hash值,同样用ASCII码值表示。对两个ASCII码值进行比较,记下在同一位置上有相同ASCII码值的字符的个数。重复以上过程多次,统计不同的Hash值在同一位置上有相同ASCII码值的字符的数目,结果如图3所示。

由上图可以看出,95%以上的Hash值在同一位置没有相同的ASCII值,而且最大相同个数仅为3,说明了该算法的碰撞程度很低。

3 基于Hash算法的RFID保密机制

本文设计了一种基于Hash函数的安全认证协议,对RFID标签与读写器之间通信进行认证与隐私的保护。

3.1 协议描述

当标签进入读写器的磁场时,标签与读写器进行通信,实现相互认证。若在数据库中查询到和标签ID相同的ID1,则证明双方身份的合法性。H(x):对明文X进行Hash运算,后台数据库中存放的是与标签ID相对应的ID′的Hash(ID′),防止数据库被攻击者攻击造成ID泄露的危险。

认证协议如图4所示:

RFID认证流程如下:(1)读写器向标签发出Query请求,并生成随机数Rr,和Query请求一起发送给标签。(2)标签取出Rr和本标签的ID进行运算,M1=Hash(ID)⊕Hash(Rr),标签生成一个随机数Rd,把M1和Rd一起发送给读写器。(3)读写器把M1、Rd和Rr一起转发给数据库系统。(4)后台数据库计算:Hash(ID)=M1⊕Hash(Rr),然后查询数据库中是否存在I D′,使得Hash(ID′)=Hash(ID),若存在,标签合法。否则,标签非法。(5)若标签通过(4)的验证,数据库对Rd进行运算,得到M1′=Hash(ID′)⊕Hash(R d),把M1′发送给读写器。(6)读写器收到M1′,Rd后发送给标签。(7)标签接收M1′,计算Hash(ID′)=M1′⊕Hash(Rd),比较Hash(ID)与Hash(ID′),若相同,则证明读写器合法,否则,读写器不合法。

3.2 安全性分析

(1)实现了双方认证过程中的身份隐藏。在认证过程中,读写器并不知道标签的ID,RFID标签也不知道具体的读写器,然而通过以上过程可以在不暴露各自信息的情况下实现相互认证。(2)实现了双向认证。经过M1⊕Hash(Rr)与Hash(ID′)的比较,读写器通过了标签的认证,经过M1′Hash(Rd)和Hash(ID)的比较,标签通过了读写器的认证。(3)抗窃听攻击。由于Hash函数的单向性,Rr及Rd的随机性,即使窃听者窃听了M1和M1′也无法得到标签的信息。(4)抗假冒攻击。假冒的标签不知道合法标签的ID,因此无法得到正确的M1与数据库进行比较,无法通过读写器的验证。(5)抗重传攻击:每次认证时,都会有不同的随机数Rr,Rd,传输的认证消息具有随机性,认证双方的通信数据无规律可行,攻击者无法预测与分析。(6)防跟踪攻击。在每次认证过程中,随机数Rr和Rd是随机变化的,所以,每次的M1和一直在变化,防止攻击者根据固定输出进行位置追踪。

4 结语

本文提出了一种采用一维logistic映射分段方程来构造Hash函数的方法,并在此基础上设计了一种RFID身份隐藏技术。本文构造的Hash函数充分利用明文信息产生迭代所需要的初始条件、参数信息以及迭代次数,该算法原理简单,计算量小,很适合应用于RFID系统中。而且,设计的RFID认证机制,在完成双方相互认证的前提下,有效的实现了用户和读写器之间的身份隐藏,具有抗窃听攻击,抗假冒攻击以及防跟踪攻击,安全性好。

参考文献

[1]SarmaS.E.Weis S.A.,Engels D W.Radio Frequency Identification:Secure Risks and Challenges[J].RSA Laboratories Cryptobytes.2003.6(1):2-9.

混沌中探求理性 第10篇

[摘要]山西省留学人员创业园孵化器大楼是一个特殊的题目。如何树立这块特殊三角地形的标志形象,树立留学生创业园区的龙头形象;如何反映作为留学生创业园应体现的科技性,文化性,前瞻性,创新性;如何让人有可望而不可及的神秘感、归属感,向心感;如何塑造作为孵化器所喻意的生产,孕育的基地特征和破而未破与向上与发展相交织的混沌感,这是我们所追求的。我们希望它是现代的也是未来的,是地域的也是国际的。这是一个科技人才向往的乐园,是筑巢引凤的基地。

[关键词]留学人员:孵化器:混沌:理性:科技:文化:地域:国际

1、概 述

留学人员创业园孵化器大楼位于太原市郊,晋中愉次中间过渡区,西邻108国道,东靠愉太公路,南与晋中民营科技园区毗邻,距太原武宿机场70m。规划用地一期为200亩,建筑面积为4万余m2,其中主体孵化器大楼为13800m2,其余项目分别为Ⅱ类标准孵化单元5幢,Ⅲ类标准孵化单元1幢,公寓楼1幢,Ⅳ类标准孵化单元2幢及其它设备用房。

规划用地为三角形,东临太愉路有50m绿化带,南面有30m的绿化带,其中主体孵化器大楼位于三角形东角,处于整个园区的龙头地位。孵化器大楼主体的塑造是整个园区形象塑造的重中之重,是关系整体规划形象的关键环节。

2、孵化器的概念

企业孵化器(BUSINESSLNCUBATOR或IN-NO-VATIONCENTER)是一种新型的社会经济组织,二十世纪五十年代起源於美国,是新生中小企业聚集的含有生存与成长所需的共享服务项目的系统空间。它通过提供研发、生产、经营的产地,通讯、网络与办公等方面的共享设施,系统的培训和咨询,政策、融资、法律和市场推广等方面的支持,降低创业企业的创业风险和创业成本,提高企业的成活率和成功率。一个成功的孵化器离不开五大要素:共享空间、共享服务、孵化企业、孵化器管理人员、扶植企业的优惠政策。企业孵化器为创业者提供良好的创业环境和条件,提供综合服务,帮助创业者把发明和成果尽快形成商品进入市场,帮助新兴的小企业迅速长大形成规模,为社会培养成功的企业和企业家。

中国高新技术创业服务中心的建设,开始于1987年。经过二十多年来的发展,各种不同类型的企业孵化器在全国各地形成,如:综合技术创业中心、专业技术创业中心、大学科技园、海外留学人员创业园、国际企业孵化器、行业孵化器、企业孵化网络等。

3、总体规划思想

在此次规划设计中,我们从城市空间,基地形状,建筑性质人手,强调建筑与周围的城市功能相协调。建筑与三角形场地相呼应,建筑与生态环境相融合,使主体建筑与环境相辅相成,共融共生,实现建筑“生于环境,融于环境,超越环境”的有机建筑理论。主体孵化器大楼设计在体现强烈的时代感的同时,要起到整个园区乃至个愉次的标志作用。

基于规划用地是极富挑战性的三角地形,我们结合环境,在基地东南角龙头位置布置孵化器大楼,在基地西北沿太瑜路斜边错落布置2,3,4类孵化厂房单元,西侧布置生活服务区及设备区,分区明确,流线清晰,既相对独立且联系方便;空间层次丰富,富于变化,且具有可持续发展性。

其中在基地东南角龙头位置布置孵化器大楼采用三角形态,顺应地形采用南向办公楼和东南向办公楼围合共享中庭的处理手法,合理地满足了使用的要求,创造了优美的空间形态,动态地塑造了东西南北的景观效果,以较小建筑面积创造了宏大的建筑形态和气势,塑造了其建筑形态的标志性。

4、建筑设计

4.1空间布局。如何以特殊的地形结合建筑形态,创造合理的空间布局和独特的空间形态,使每一个入住的留学人员和外来人员都能感受其合理的办公分区和流线,感受其动静相宜的空间组合,耳目一新的动态空间,创造一种集科技、文化、展示与交流共享为一体的现代化办公气息,塑造留学生创业人员的乐园,这是我们设计追求的目标。

办公楼在南区设计采用内廊式布置,相对安静。同时争取了更多的办公用房。北向为部分辅助办公一至四层面向中庭,可感受中庭的共享气息;五至九层面向室外。北向房间较少,但灵活的空间提供别样的办公氛围。东南向为外廊式办公区,相对开敞,一至四层单廊面向中庭为会议室及休息展厅,五至八层冲出中庭为办公区。整个办公区空间独特,变化丰富(见平面图)。

从南或东步入南办区和东办公区相围合形成的大堂,下三个踏步便步入一个四层高的下沉中庭,中庭呈近三角形布局,匠心独具,尺度恢宏。西向为透明玻璃幕,光线均匀;北向为一面砂岩黄的厚墙,透明玻璃观光电梯垂直上下穿越中庭,富于动感;西南为商务中心,靠近南人口,方便快捷;大厅的北角为休息茶吧,可提供休息茶座,商务洽谈,职工快餐等,茶吧空间为流动的三维玻璃弧墙围合,空间现代。大厅以展示休息为主,富于韵律的透明廊道与实墙形成鲜明对比,大堂中设有一标志性雕塑,喻意科技进步(见中庭室内效果图)。

4.2立面造型。立面造型上我们选择纯粹的几何符号表达建筑的雕塑感,简洁的三角形结合地形,形体稳定富予动感,极具雕塑感和震撼力,整体造型大气、凝重、简洁、现代,让留学人员创业园这一充满希望的环境流露着朴素的优雅、新鲜的活力、简洁的美感;建筑采用虚实对比,功能体块有机穿插的手法,产生步移景易的时空效应,有力的塑造了知识就是力量的科技实力感;色彩取意晋中传统民居的灰色,以深灰、浅灰、跳白的对比穿插为手法,破而未破,蕴含着深厚的文化气息,塑造了强烈的视觉冲击力和人文感,有力体现了文化园区的标志性。

5、结束语

混沌技术 第11篇

近年来, 随着网络技术的迅猛发展, 如何实现网络环境下的版权保护和信息安全, 已经成为网络安全中亟待解决的重要问题之一。数字水印作为解决此类问题的有效技术手段, 已引起国际学术界和企业界的高度关注, 成为一个十分活跃的研究领域。数字水印具有广泛的应用前景, 具体包括: (1) 广播监视; (2) 所有者识别; (3) 交易跟踪; (4) 内容认证; (5) 隐蔽通信及其对抗; (6) 拷贝控制; (7) 设备控制等等[1]。

1 水印嵌入算法设计

1.1 鲁棒水印的嵌入。

第一步:对音频作品A进行L级小波包分解得到高频系数、中频系数和低频系数, 选择小波包分解的中频系数作为水印的嵌入区域。第二步:由混沌映射产生混沌序列作为初步水印信息, 将产生的初步水印信息等比例地缩放为与所选的中频系数同一个数量级的数。使用等比例缩放后的水印信息来替换所选定的中频系数, 其它系数保持不变。第三步:进行小波包逆变换完成鲁棒水印的嵌入。

1.2 脆弱水印的嵌入。

首先, 找出嵌入鲁棒水印后的音频作品的N个绝对值大的数所在位置。对其它位置的音频数据进行hash运算。然后, 将哈希值经过密钥K运算后, 替换所选定的N个绝对值大的数的小数位后第M位, 保持其它数据不变, 完成脆弱水印的嵌入。

2 水印检测算法设计

2.1 脆弱水印的检测。

找出嵌入水印后的音频数据的N个绝对值大的数, 取其小数位后的第M位, 提取嵌入的水印信息Wf^。应用与嵌入时相同的哈希函数对其它位置的音频数据进行hash运算, 再利用相同的密钥K进行运算生成水印信号Wf。计算Wf^与Wf的归一化相关系数。

2.2 鲁棒水印的检测。

对嵌入水印后的音频数据进行相同的小波包分解, 找到嵌入时所选的中频系数, 对其按相同的缩放因子α进行相应的逆缩放得到水印信号Wr^。利用相同的初始条件再生成混沌序列Wr。计算Wr^与Wr的归一化相关系数。

3 测试与分析

采用采样频率为44.1KHz/s, 采样点N=300000的16位数字音频作品作为原始音频数据, 使用“db4”小波包对数字音频作品进行3层分解, 选择一个中频系数作为嵌入区域。混沌映射参数μ=2.000, 初始值x0=0.900, 长度为所选定中频系数的长度。哈希函数采用SHA-1算法。利用本算法嵌入水印信号信噪比为43.93dB。

实验中各参数设定如下:低通滤波, 采用长度为9, 截止频率为4KHz的契比雪夫低通滤波器进行低通滤波。噪声干扰, 对数字音频作品在时域中加入高斯白噪声, 信噪比取30dB。MP3压缩, 将数字音频作品压缩至64kbit/s, 再进行解压缩MP3解压缩。低通滤波攻击后, 脆弱水印相似度为0.0058, 算法将此攻击认定为“已被篡改”。而对于鲁棒水印, 其水印相似度仍为0.9653, 该音频作品仍然受保护。噪声干扰攻击后, 脆弱水印相似度为0.0041, 算法将此攻击认定为“已被篡改”。而对于鲁棒水印, 其水印相似度仍为0.8752, 该音频作品仍然受保护。结果表明算法对低通滤波和噪声干扰两种攻击, 都达到设计的目标。

摘要:利用混沌和小波包技术设计了一种音频水印算法, 测试结果表明新算法可以抵御一般性水印攻击, 达到了水印算法设计要求。

关键词:音频水印,混沌,小波包,应用

参考文献

[1]赵学军, 李鹏, 宁书年.基于离散小波的数字水印在图像认证中的应用[J].计算机工程, 2004 (5) :68-71.

相关文章
表演人才范文

表演人才范文

表演人才范文(精选11篇)表演人才 第1篇六七岁至十一二岁是学龄初期, 即相当于儿童接受小学教育的年龄。这一时期少儿的主要行为活动是学...

2
2025-09-20
保安班长月总结

保安班长月总结

保安班长月总结(精选6篇)保安班长月总结 第1篇篇一:保安班长年终总结个人总结光阴似箭日如梭,转眼间半年已经过去。回顾我们保安队在近...

1
2025-09-20
班主任有关工作培训心得

班主任有关工作培训心得

班主任有关工作培训心得(精选15篇)班主任有关工作培训心得 第1篇20**年8月我有幸在市电大参加了“仙桃市第一期小学骨干班主任高级研修班...

1
2025-09-20
部编版一年级四季教案

部编版一年级四季教案

部编版一年级四季教案(精选6篇)部编版一年级四季教案 第1篇《四季》文清路小学 刘明霞教学目标:1、认识 9个生字和言字旁,虫字旁和折...

1
2025-09-20
办公室文秘的岗位职责有哪些

办公室文秘的岗位职责有哪些

办公室文秘的岗位职责有哪些(精选18篇)办公室文秘的岗位职责有哪些 第1篇1、在董事会的领导下主持办公室的全面工作,负责办公室的日常工...

3
2025-09-20
八年级上册第1课鸦片战争

八年级上册第1课鸦片战争

八年级上册第1课鸦片战争(精选12篇)八年级上册第1课鸦片战争 第1篇《鸦片战争》教学设计【教学目标】1、英国向中国走私鸦片及危害;林则...

2
2025-09-20
表面粗糙度测量仪的工作原理

表面粗糙度测量仪的工作原理

表面粗糙度测量仪的工作原理(精选10篇)表面粗糙度测量仪的工作原理 第1篇表面粗糙度测量仪的工作原理分析及其改进方案阳旭东(贵州工业大...

1
2025-09-20
宾馆改造可行性报告

宾馆改造可行性报告

宾馆改造可行性报告(精选8篇)宾馆改造可行性报告 第1篇第一章 总论1.1 项目名称及承办单位项目名称:宝地宾馆改扩建项目 承办单位:...

1
2025-09-20
付费阅读
确认删除?
回到顶部