前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇卷積神經網絡的關鍵技術范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
當今世界,無線通信技術發展迅速,無線通信進入第五代(5G)時代需實現上千倍容量,毫秒延遲和大量的連接[1-2]。為了滿足上述要求,一些關鍵技術,如大規模多輸入多輸出(Mul-tiple-InputMultiple-Output,MIMO),毫米波(MillimeterWave,mmWave)等已被提出。這些技術在工程應用中均表現出相同的特點,即具有處理大型無線數據的能力。對于無線通信,其對移動速度和通信質量具有較高的要求,然而在滿足大數據和高速復雜場景中的通信需求中,傳統的通信技術存在以下固有的局限性:(1)復雜場景中信道建模困難:通信的設計系統在很大程度上依賴于現實的信道條件。而在實際應用中,這些模型的建模在復雜的場景中變得十分困難[3]。例如,在大規模MIMO系統中天線數量的增加改變了信道屬性[4],相應的信道模型存在未知的因素。很多情況下,信道不能用嚴格的數學模型來描述。因此,設計適合信道模型的算法必不可少。(2)魯棒的信號處理算法的需求:使用低成本硬件,例如低功耗、低分辨率模數轉換器[5]引入了額外的信號非線性失真,這需要使用高魯棒的接收處理算法,例如,信道估計和檢測的算法。然而,使用這些算法可能會增加計算的復雜度。在這種情況下,具有實時大數據處理能力且更有效和高魯棒的信號處理算法是必需的。(3)塊結構通信受限系統:傳統的通信系統由幾個處理模塊,如信道編碼、調制和信號檢測,盡管研究人員多年來嘗試優化每個算法的處理模塊并在實踐中取得成功,但并不能使得整個通信系統能得到最優的性能,因為通信的根本問題取決于接收端可靠的消息恢復[6]。因此,如果對每個模塊進行的子優化替換為端到端的優化,就有希望進一步改進系統性能。深度學習(DeepLearning,DL)近年來因成功應用在計算機視覺、自動語音識別和自然語言處理等領域而獲得廣泛關注,是典型的大數據依賴的學習框架。同時,研究人員也把DL廣泛應用到了無線通信的物理層[7-11]。與傳統的機器學習算法[12-14]相比,DL顯著增強了特征提取和結構靈活性。特別是基于DL的系統通過端到端優化靈活地調整參數來自動調整模型結構,這可以代替手動從原始數據中提取特征。基于DL的通信系統具有良好的應用復雜場景主要有如下原因:首先,DL是一種數據驅動的方法,其模型是在大型訓練數據集上優化得到的,基于DL的通信系統不需要建立數學模型。其次,能夠處理大數據也是DL重要的特點,DL采用分布式并行計算體系結構,保證了計算速度和計算速度處理能力。DL系統由于其擁有快速開發并行處理體系結構,如圖形處理單元,在處理大數據上具有巨大的潛力。最后,基于DL的通信系統可實現整個系統性能的改進,因為模型經過端到端的訓練優化了整體的性能,而對單個模塊結構沒有要求。本文旨在對近年來在基于大數據的DL在無線通信物理層的研究作出綜述,本文的組織結構如下:第二節簡要概述無線通信物理層的系統框圖。第三節介紹了幾個DL應用到通信物理層的示例。第四節討論了未來研究的領域和挑戰。第五節是全文總結。
1通信系統模型
它是一個模塊結構,包括信道編碼、調制、信道估計、信道均衡、信道譯碼和信道狀態信息(ChannelStateInformation,CSI)反饋等模塊。通信算法是在長期的研究中發展起來的,以優化通信系統其中的模塊。之前有研究試圖利用傳統的機器學習方法,作為特定模塊的替代算法。DL架構最近被引入到幾個處理模塊中以適應新興的復雜通信場景,以期達到更優的性能。
2幾個典型的DL應用到物理層的案例
本節給出了一些DL應用在通信物理層的典型例子,包括聯合信道估計和信號檢測、聯合均衡和信號譯碼、大規模MIMOCSI壓縮反饋和mmWave大規模MIMO混合預編碼。下面分別進行介紹。
2.1聯合信道估計和信號檢測
一般信道估計和信號檢測是接收機的兩個獨立過程。首先,CSI通過導頻來估計,然后利用估計的CSI在接收端恢復發送符號。文獻[7]提出了一種聯合信道估計和信號檢測方法。具體地說,一個帶有五層全連接層的深度神經網絡(DeepNeuralNetwork,DNN)用于聯合信道估計和檢測,這里將信道看作一個黑盒子。在離線訓練中,發送數據和導頻形成幀,然后這些幀經過一個時變信道。該網絡把接收信號作為輸入,通過訓練網絡來重構發送數據。當導頻不足、去掉循環前綴和非線性失真幾種情況下,基于DNN的信道估計和檢測方法都優于最小均方誤差方法。
2.2聯合均衡和信號譯碼
文獻[15]提出了一種聯合均衡和信號譯碼的方法,該方法中在不知道CSI情況下,基于神經網絡的聯合均衡器和解碼器可以實現均衡和譯碼。這里使用兩個神經網絡,首先,卷積神經網絡(ConvolutionalNeuralNetworks,CNN)用于恢復失真的發送數據,然后DNN解碼器對CNN網絡均衡后的信號進行解碼。實驗結果表明,在各種信道條件下,該方法的性能優于其他基于機器學習方法。其中分別表示比特流符號,發送符號,接收符號,均衡后的符號和譯碼后的符號。
2.3大規模MIMOCSI壓縮反饋
在頻分雙工網絡中,大規模MIMO依賴于CSI反饋來實現基站端天線的性能增益。然而,大量天線導致過多的反饋開銷。已經大量工作通過利用CSI的空間和時間的相關性來減少CSI反饋開銷。利用CSI的稀疏特性,壓縮感知(Compressedsensing,CS)已被應用于CSI壓縮反饋中。然而,傳統的CS算法面臨挑戰,因為現實世界的數據并不完全稀疏,現有信號恢復算法的收斂速度很慢,這限制了CS的適用場景。CsiNet[16]被提出來模擬CS信道壓縮反饋的過程。取角延遲域的信道矩陣作為輸入,編碼器的第一層是生成兩個特征圖的卷積層。然后將卷積后的數據重新排列為N×1大小的適量,再利用全連接層生成M×1大小的壓縮數據(MN)。由于不需要CS測量矩陣,減少了反饋開銷。在解碼器上,利用一個全連接層、兩個殘差層和一個卷積層對壓縮的CSI進行重構。結果表明,CsiNet算法在不同壓縮比和復雜度上的性能明顯優于基于CS的方法。
2.4基于DL的mmWave大規模MIMO混合預編碼
mmWave一直被認為是一種5G的重要方案,其中混合模擬和數字預編碼是一種重要的可以減少硬件復雜性和能耗的方法。然而,現有的混合預編碼方案受限于高計算復雜度,且不能充分利用空間信息。為了克服這些局限性,文獻[17]提出了一個基于DL的mmWave大規模MIMO混合預編碼框架,其中每個預編器的選擇被視為一種DNN的映射關系。具體地說,通過訓練DNN選擇混合預編碼器來優化mmWave大規模MIMO的預編碼過程。實驗結果表明,基于DNN的混合預編碼方法能降低mmWave大規模MIMO的誤碼率和增強頻譜效率,在保證更優的性能的同時,能大大減少所需的計算復雜度。
3挑戰
DL在無線通信系統物理層中的應用是一個新的研究領域,雖然已有的研究表現出了較好的結果,但是在未來的研究中一些挑戰值得進一步探討。(1)模型的選擇在基于DL的通信框架下,神經網絡的設計是核心挑戰。許多基于DL的技術都是按照通用模型開發的。例如,計算機視覺總是使用CNN,而LSTM則通常用于自然語言處理領域。然而,我們想知道是否有基于DL的無線通信模型,我們認為,通用模型將有助于在實踐中得到實現。在工程項目中,不僅通用模型提高了優化通信框架的便利性,也可以減少模型選擇的成本和時間。在可以得到通用的模型之前,這個問題還需要廣泛的探索。(2)系統性能與訓練效率的權衡現有的工作表明了基于DL的數據驅動模型在物理層通信中的強大功能。然而,即使DL可以通過端到端學習來優化通信系統性能,當所有通信模塊被融合在一起時,訓練過程將花費很長時間。為了提高訓練效率,達到良好的系統性能,可以保留部分通信模塊,以實現訓練效率和系統性能兩者之間的權衡。(3)嚴謹的數學證明和基本的理論總的來說,基于深度學習的通信框架的性能已經在信道估計、均衡、CSI反饋等場景得到了證明,然而,我們還沒有推導出嚴謹的數學證明和基本的理論來進一步驗證其框架的性能。推導出基本的理論也會有所幫助我們了解通信框架,這將是改進網絡和開發更高效的通信框架的基礎。同時,訓練所需的訓練集大小也是不一定的,基于DL的通信框架是否能得到最優的性能仍然存在不確定性。(4)真實數據集的獲得近年來DL技術應用于各種領域,并且得到飛速發展,這很大程度上歸功于能夠獲得真實的開源數據集。訓練和測試數據集的質量和數量對基于DL框架的性能有很大的影響。在計算機科學領域,隨著自然語言處理,計算機視覺和自動駕駛的飛速發展,已經提供了許多公開的的數據集,如ImageNet和MNIST。然而,在基于DL的無線通信領域,雖然有一些數據集可以應用于某些領域,但目前存在的可用數據集很少。為了便于研究,未來還需要有一些可靠的數據集。
關鍵詞:內部威脅;檢測模型;信息泄露;網絡安全;
作者:吳良秋
0、引言
隨著大數據、云計算蓬勃發展,計算機相關產品在我們生活中扮演著重要角色,我們在享受的同時,信息安全成了不可忽視的安全隱患,數據的非法獲取成了互聯網環境下的巨大威脅,特別是內部威脅,具有一定的透明性,發生在安全邊界之內,相對于外部攻擊更隱蔽,對整個網絡安全環境提出了嚴峻挑戰。
美國防部海量數據庫[1]監測、分析和識別單位雇員的行為是否給國防部帶來危險;2013年斯諾登事件中內部人員通過私人渠道公開內部數據引起媒體廣泛關注;2017年3月,Dun&Bradstreet(鄧白氏)的52GB數據庫遭到泄露,這個數據庫中包括了美國一些大型企業和政府組織(包括AT&T,沃爾瑪、WellsFargo,美國郵政甚至美國國防部)的3300多萬員工的信息和聯系方式等;2014年1月,韓國信用局內部員工竊取了2000萬銀行和信用卡用戶的個人數據,造成韓國歷史上最嚴重的數據泄露事件,但這只是內部威脅安全的冰山一角。SailPoint的調查顯示,被調查者中20%的人表示只要價錢合適會出賣自己的工作賬號和密碼。即時內部威脅檢測系統(ITDS)是一項昂貴而復雜的工程,但是情報界,國防部,公司都在研究相關檢測模型。
截止2016年4月公安部部署打擊整治網絡侵犯公民個人信息犯罪專項行動以來,全國公安機關網絡安全保衛部門已經查破刑事案件1200余起,抓獲犯罪嫌疑人3300余人,其中銀行、教育、電信、快遞、證券、電商網站等行業內部人員270余人[2]。
國內外內部威脅事件不斷發生,內部威脅應對形式嚴峻,需要社會各界的高度重視,首要工作是分析內部威脅的特征,從而研究可能的應對方案。
1、內部威脅的產生
1.1、相關術語
內部威脅,一般存在于某一個企業或組織的內部,內部的人員與外界共同完成對團隊信息的盜竊和交易。
定義1內部威脅攻擊者一般是指企業或組織的員工(在職或離職)、承包商以及商業伙伴等,其應當具有組織的系統、網絡以及數據的訪問權。
內部人外延是指與企業或組織具有某種社會關系的個體,如在職員工,離職員工,值得注意的是承包商與商業伙伴擴展了內部人的范圍,即“合伙人”也是潛在的內部攻擊者;內涵則是具有系統訪問權。
定義2內部威脅是指內部威脅攻擊者利用合法獲得的訪問權對組織信息系統中信息的機密性、完整性以及可用性造成負面影響的行為。
內部威脅的結果是對數據安全造成了破壞,如機密性(如數據竊取)、完整性(如數據篡改)以及可用性(如系統攻擊)等。
企業或者組織信息化程度已經深入日常管理,盡管企業或組織努力保護自身數據,但身份盜竊、數據庫泄露和被盜密碼問題仍然是企業組織面臨的主要挑戰。如今,組織面臨的最大挑戰之一是內部人士的系統濫用,他們的行為深深植根于不遵守監管標準。已經確定,信息安全防御中最薄弱的環節是人,這意味著最嚴重的威脅來自內部人員。
因此,內部威脅產生,主要有兩方面原因:(1)主體原因,即攻擊者有攻擊的能力,行為完成一次攻擊;(2)客體原因,一次攻擊能成功都是因為被攻擊對象存在漏洞或者缺乏監管。
1.2、內部威脅的分類
內部威脅[3]有三種主要的分類:偶然的、惡意的和非惡意的。
偶然的威脅通常是由錯誤引起的。例如,由于粗心大意、對政策的漠視、缺乏培訓和對正確的事情的認識,員工可能不會遵循操作流程。惡意的威脅是指故意破壞組織或使攻擊者受益。例如,信息技術(IT)管理員因心懷不滿而破壞IT系統,使組織陷入停頓。在許多事件中,當前和以前的管理員都是因各種動機故意造成系統問題。非惡意的威脅是人們故意采取的行動,而不打算破壞組織。在非惡意威脅中,其動機是提高生產力,而錯誤的發生是由于缺乏培訓或對政策、程序和風險的認識。
1.3、內部威脅特征
⑴高危性內部威脅危害較外部威脅更大,因為攻擊者具有組織知識,可以接觸核心資產(如知識產權等),從而對組織經濟資產、業務運行及組織信譽進行破壞以造成巨大損失。如2014年的美國CERT的網絡安全調查顯示僅占28%的內部攻擊卻造成了46%的損失。
⑵隱蔽性由于攻擊者來自安全邊界內部,所以內部威脅具有極強的偽裝性,可以逃避現有安全機制的檢測。
⑶透明性攻擊者來自安全邊界內部,因此攻擊者可以躲避防火墻等外部安全設備的檢測,導致多數內部攻擊對于外部安全設備具有透明性.
⑷復雜性(1)內外勾結:越來越多的內部威脅動機與外部對手關聯,并且得到外部的資金等幫助;(3)合伙人:商業合作伙伴引發的內部威脅事件日益增多,監控對象群體擴大;(3)企業兼并:當企業發生兼并、重組時最容易發生內部威脅,而此時內部檢測難度較大;(4)文化差異:不同行為人的文化背景會影響其同類威脅時的行為特征。
2、內部威脅模型
學界曾經對內部威脅提出過諸多的行為模型,希望可以從中提取出行為模式,這部分主要的工作開始于早期提出的SKRAM模型與CMO模型,兩個模型都從內部攻擊者的角度入手,分析攻擊者成功實施一次攻擊所需要具備的要素,其中的主觀要素包括動機、職業角色具備的資源訪問權限以及技能素養,客觀要素則包括目標的內部缺陷的訪問控制策略以及缺乏有效的安全監管等。
根據內部威脅產生的原因,內部威脅的模型也可分為兩類:基于主體和基于客體。其中基于主體模型主要代表有CMO模型和SKRAM模型,這也是最早的內部威脅模型。
2.1、基于主體的模型
CMO模型[4]是最早用于內部攻擊的通用模型,這都是單純從攻擊者的主觀方面建立的模型,沒有考慮到客觀因素,如由于資源所有者內部缺陷的訪問控制策略及其缺乏切實有效的安全監管。攻擊者成功實施一次攻擊主觀方面所需要具備的要素即:(1)能力(Capability),進行內部攻擊的能力,包括文化層次,技術水平等能力;(2)動機(Motive),內部攻擊的動機,有因為工作不滿,換取利益等;(2)機會(Opportunity),不是每個人都有機會攻擊,有攻擊的能力,也有動機,但是還得有合適的機會把動機轉化人實際行動。
SKRAM模型[5]是Parker等人在早期的CMO模型基礎上進行的改進,即需要具備的要素有:(1)技能(Skills),也即是內部攻擊者的能力;(2)知識(Knowledge),包括內部攻擊者的知識水平,文化素養;(3)資源(Resources),職業角色具備的資源訪問權限;(4)Authority;(5)動機(Motives)。
Jason等人[6]提出內部人員成為了具有攻擊動機的內部攻擊者,主觀要素是用戶的自身屬性,主要影響、反映內部人的當前心理狀態,這些要素主要包括三類:一類是包括內部人的人格特征等內在心理特征,另一類包括精神病史或違法犯罪史等檔案信息以及現實中可以表征心理狀態變化的諸多行為,最后一類則是內部人在組織中的職位、能力等組織屬性。
2.2、基于客體的模型
CRBM模型[7](Role-BasedAccessControl)是基于角色訪問控制。通過擴展基于角色的訪問控制模型來克服內部威脅的局限性,引入了CRBM(復合基于角色的監視)方法。CRBM繼承了RBAC的優點,將角色結構映射為三個:組織角色(OrganizationRole,OR)、應用程序角色(ApplicationRole,AR)和操作系統角色(OperatingSystemRole,OSR)。
李殿偉等人[8]將訪問控制與數據挖掘相結合,設計了一種基于角色行為模式挖掘的內部威脅檢測模型,提出了一種基于用戶角色行為準則、行為習慣與實際操作行為匹配的內部威脅預警方法。文雨等人[9]提出一種新的用戶跨域行為模式分析方法。該方法能夠分析用戶行為的多元模式,不需要依賴相關領域知識和用戶背景屬性,針對用戶行為模式分析方法設計了一種面向內部攻擊的檢測方法,并在真實場景中的5種用戶審計日志,實驗結果驗證了其分析方法在多檢測域場景中分析用戶行為多元模式的有效性,同時檢測方法優于兩種已有方法:單域檢測方法和基于單一行為模式的檢測方法。
2.3、基于人工智能的模型
傳統的內部威脅檢測模型主要是基于異常檢測、基于角色等相關技術,隨著人工智能的興起,利用機器學習等相關算法來建立內部威脅模型占據主要地位。這種模型,建立網絡用戶的正常行為輪廓,并利用不同的機器學習算法進行訓練,實現了檢測準確率高的優點,但是效率較低。
Szymanski[10]等人使用遞歸數據挖掘來描述用戶簽名和監視會話中的結構和高級符號,使用一個類SVM來測量這兩種特征的相似性。郭曉明[11]等提出一種基于樸素貝葉斯理論的內部威脅檢測模型。通過分析多用戶對系統的命令操作行為特征,對多用戶命令樣本進行訓練,構建樸素貝葉斯分類器。Yaseen等人[12]研究了關系數據庫系統中的內部威脅。介紹知識圖譜(KG),展示內部人員知識庫和內部人員對數據項的信息量;引入約束和依賴圖(CDG),顯示內部人員獲取未經授權知識的路徑;使用威脅預測圖(TPG),顯示內部人員每個數據項的威脅預測價值(TPV),當內部威脅發生時,TPV被用來提高警報級別。梁禮[13]等人提出基于實時告警的層次化網絡安全風險評估方法,包含服務、主機和網絡三級的網絡分層風險評估模型,通過加權的方式計算網絡各層的安全風險值。分別以實驗室網絡環境及校園網環境為實例驗證了方法的準確性和有效性。
2.4、基于交叉學科的模型
隨著內部威脅的不斷發展,內部威脅的研究領域不斷擴展,基于心理學、社會學等方面也出現新的研究思路。
TesleemFagade等人[14]提出了信息安全如何嵌入到組織安全文化中。組織文化被描述為在人、過程和政策之間保持聯系的共同價值觀、行為、態度和實踐。建議將安全管理與治理結合到組織行為和行動文化中,這是最有效的。習慣性行為傳播,通常需要共同努力打破常規。如果組織想要養成安全行為的習慣,那么也許一個與組織安全文化的方向一致的長期目標是一種更好的方法,而不是專注于快速認證狀態,然后假設所有的技術和人工過程都是安全的。組織安全文化被定義為被接受和鼓勵的假設、態度和感知,目的是保護信息資產,從而使信息安全的屬性和習慣得以實現。
匡蕾[15]采用了基于蜜罐技術的檢測模型;B.A.Alahmadi[16]等人對用戶的網絡行為建立關聯,從而檢測出潛在的內部威脅。首先從用戶瀏覽的網頁中提取出文本信息,建立向量;其次建立詞向量與語言獲得和詞匯計數,然后通過建立的Word-LIWC關系矩陣與已有的LIWC-OCEAN關系矩陣結合得到詞向量的關系矩陣。OCEAN代表大五人格:開放性(Openness)、盡責性(Conscientiousness)、外傾性(Extraversion)、宜人性(Agreeableness)、情緒穩定性(Neuroticism);計算用戶瀏覽的新網頁中的詞向量OCEAN值與日常值的歐氏距離,根據距離的大小判定行為的異常。
3、內部威脅常用數據集
目前有很多公開的數據集,如:KDD99數據集,SEA數據集、WUIL數據集和CERT-IT數據集,表1對主要數據集進行了對比。
⑴KDD99數據集:KDD99[17](DataMiningandKnowledgeDiscovery),記錄4,898,431條數據,每條數據記錄包含41個特征,22種攻擊,主要分為以下四類攻擊:拒絕服務攻擊(denialofservice,DoS)、遠程到本地的攻擊(remotetolocal,R2L)用戶到遠程的攻擊(usertoremote,U2R)和探測攻擊(probing)。
Putchala[18]將GRU應用于物聯網領域的入侵檢測,在KDD99數據集上進行實驗,得到的準確率高于99%。基于卷積神經網絡的入侵檢測算法在KDD99的實驗下,比經典BP神經網絡和SVM算法有提高。
⑵SEA數據集:SEA數據集涵蓋70多個UNIX系統用戶的行為日志,這些數據來自于UNIX系統acct機制記錄的用戶使用的命令。SEA數據集中每個用戶都采集了15000條命令,從用戶集合中隨機抽取50個用戶作為正常用戶,剩余用戶的命令塊中隨機插入模擬命令作為內部偽裝者攻擊數據。
⑶WUIL數據集:WUIL數據集通過借助Windows的審計工具,他們實驗記錄20個用戶的打開文件/目錄的行為,每條記錄包含事件ID、事件時間以及事件對象及其路徑信息(如文件名與文件路徑)。
⑷CERT-IT數據集:CERT-IT(InsiderThreat)數據集[19]來源于卡耐基梅隆大學(CarnegieMellonUniversity)的內部威脅中心,該中心由美國國防部高級研究計劃局(DARPA)贊助,與ExactData公司合作從真實企業環境中采集數據構造了一個內部威脅測試集。該中心迄今為止最富有成效的內部威脅研究中心,其不僅建立了2001年至今的700多例內部威脅數據庫,還基于豐富的案例分析不同內部威脅的特征,提出了系統破壞、知識產權竊取與電子欺詐三類基本的攻擊類型,由此組合形成復合攻擊以及商業間諜攻擊;此外CERT還建立了內部威脅評估與管理系統MERIT用于培訓安全人員識別、處理內部威脅。CERT完整數據集有80G,全部以csv格式記錄用戶行為,包括文件訪問權限、文件各種屬性以及用戶對文件的增刪改查、Email收發、移動存儲設備、打印機等硬件設備使用記錄、HTTP訪問及系統登錄、工作崗位及工作部門等信息。CERT數據集提供了用戶全面的行為觀測數據以刻畫用戶行為模型。
⑸MasqueradingUserData數據集:MasqueradingUserData[20],模擬真是用戶入侵系統。整個數據集由50個文件組成,每個文件對應一個用戶。該文件包含100行和50列,每一列對應于50個用戶中的一個。每一行對應一組100個命令,從命令5001開始,以命令15000結束。文件中的條目是0或1。0代表相應的100個命令沒有受到感染。狀態1代表它們被感染了。
⑹其他數據集:Mldata[21]數據集包含了869個公開的數據集,主要是基于機器學習的數據,包含視頻流和鍵值集群和服務度量的Linux內核統計數據、HDF5等。
表1常用數據集比較
表1常用數據集比較
4、展望
隨著網絡系統不斷龐大,互聯網技術不斷更新,防范網絡攻擊需要綜合網絡測量、網絡行為分析、網絡流量異常檢測及相關檢測模型在處理數據時的最新研究成果,并且還需要有能力分析國內外各種最新網絡態勢。內部威脅的傳統檢測方法在模型的特征抽取和模版匹配有一定的局限性,隨著人工智能、云計算、大數據等新技術的成熟,這些前沿技術在特征抽取和模式匹配時,檢測效率和準確率有較大提升,目前內部威脅熱門研究方向包括:
4.1、人工智能方向
人工智能已經日趨成熟,各行各業都在融合人工智能、機器學習等相關算法技術,在內部威脅檢測領域也是一個熱點。
利用當前互聯網領域前沿的數據分析技術、克隆技術、神經網絡算法、人工智能算法等,在數據采集、身份認證、日志管理、漏洞檢測、操作審計環節上改進,從而大力提高檢測的質量和效率。
4.2、云平臺方向
關鍵詞: 時域數值方法, 混合算法
引 言
Maxwell方程組的提出對于電子科學技術的發展,乃至人類科學歷史進程都有重要的推動作用,在該方程組簡單的形式下隱藏著仔細研究才能顯現的深奧內容。解析法、近似法與被譽為“第三種科學方法”的數值方法共同構成求解Maxwell方程組的主要手段。傳統電磁場數值方法中占據著主導地位的一直是頻域方法。隨著應用電磁學領域研究的深入,點頻和窄頻帶方法經常不能滿足需要,實踐的需求推動了時域數值方法的發展。借助于近年計算機硬件水平的迅猛提高,人們逐步具有了直接在時域對具有寬頻帶特性的瞬變電磁場計算分析的能力,從而可能實現對電磁場更直觀、更深刻的理解。時域數值方法能夠給出豐富的時域信息,并且可以根據需要截取計算時間,而且經過簡單的時頻變換,即可得到寬帶范圍內的頻域信息,相對頻域方法顯著地節約了計算量。同時,多數時域數值法還具有理論簡單、操作容易、適用廣泛等優點,因而成為研究熱點,在理論研究取得長足進步的同時,應用范圍也不斷拓展。
本文首先對具有代表性的電磁場時域數值方法的原理、特點加以介紹和評述;然后總結了該類方法的混合技術,重點是若干信號處理技術在其中的應用;最后,指出了時域數值法的發展方向和可能涉及的關鍵技術。1 主要時域數值方法簡評隨著各具特色和優勢的新穎方法層出不窮,電磁場時域數值技術迎來其蓬勃發展的時期,成為計算電磁學的重要生長點,下面簡要介紹具有代表性的各種方法。
1. 1 時域有限差分法( FDTD method)
1966年提出的FDTD法[ 1 ]是最受關注、發展最為迅速和應用范圍最廣的一種典型全波分析時域方法。經典的FDTD法的迭代公式是在包括時間在內的四維空間變量中,對Maxwell旋度方程對應的微分方程進行二階中心差分近似所得到的。該方法的基本支撐技術包括數值穩定性條件(即空間步長與時間步長的關系) 、吸收邊界條件、激勵源設置、連接邊界應用、近遠場變換、色散/各向異性媒質模擬、數值誤差分析、細線薄片等結構的共形技術以及非正交坐標系下的網格劃分等。Mur和色散吸收邊界實現簡單,但誤差較大,具有優越吸收特性的完全匹配層技術( PML )很好地解決了吸收邊界條件的問題;近遠場變換技術則令FDTD獲得了求解遠區場的能力。
FDTD法已在散射、輻射、傳輸、集總參數電路元件模擬、生物電磁學等多方面得到廣泛應用[ 2 ] 。目前的主要發展方向是提高計算精度,增加模擬復雜媒質和結構的能力(特別是對不同媒質分界面處的模擬) ,減少對計算機存儲空間等硬件水平的需求,解決電大尺寸的計算,以及拓展應用范圍等。
近年來,有多種FDTD法的變形出現,此處僅舉出較具特色的幾種。
①特定角度優化的時域有限差分法(AO-FDTD) [ 3 ] :針對在FDTD方法的應用中,畢業論文 經常遇到只關心某個(些)角度附近波傳播的時空分布的情況,通過對Maxwell旋度方程引入“自由參量”作系數,可以根據需要在所關心的角度附近獲得理想的相速值,提高計算結果的精度。
②交替方向隱式時域有限差分法(AD I-FDTD) [ 4, 5 ] :核心是利用偏微分方程數值解法中求解多維空間問題的交替方向隱式算法,令FDTD法擺脫時間穩定性條件(Courant-Friedrich-Levy condi-tion簡稱C-F-L條件)的限制,從而明顯地節省計算時間。但隨著時間步長的增加,數值色散效應增強,計算精度降低。另外,由于在同一個時間步的每個場量要迭代并存儲兩次, 占用內存較多, 故而與FDTD法結合應用效果較好,即可以在精細結構處采用AD I-FDTD,其它空間部用傳統的FDTD法。
③部分場量降維存儲的R2FDTD 法[ 6 ] : 傳統FDTD法的差分方程沒有利用Maxwell方程組中兩個散度公式,而R2FDTD法充分利用所有的旋度和散度公式得到差分方程。對于三維問題中的一個電場分量和一個磁場分量可分別用二維數組替代,從而在理論上可以節省約1 /3內存,而計算時間和傳統FDTD法相當。對于存在激勵源和(或)良性導體的區域,由于電磁場散度公式的值不等于零,對應的差分方程需特殊處理,較為復雜,因而這種方法適合解決問題空間內部激勵源較為規則,導體所占空間較小的情況。當然也可以將R - FDTD 法與FDTD法分別用于計算無源區和有源區,再利用子域連接法將不同空間區域連接起來。考慮到AD I-FDTD法占用內存較大,可以用R2FDTD法對其進行改造,從而收到節省隱式算法所需內存的效果[ 7 ] 。
④時域有限體積法( FVTD) [ 8 ] : 是Maxwell方程積分形式的一種差分代替微分的離散表達,也可以作為FDTD法的一種共形技術。這種方法適于解決問題空間包括不規則網格單元的問題,與FDTD法相比,在大體一致的網格分布情況下,計算量有所增加。目前,尚沒有對此方法穩定性的系統分析理論,但一般認為其穩定性主要取決于體積單元的幾何形狀,較FDTD法苛刻,另一個缺點是建立數學模型較為困難。
⑤高階(High order)時域有限差分法[ 9 ] :通過對Maxwell旋度方程進行高階差分近似,可以用傳統FDTD法中較為粗糙的網格對空間進行劃分,同時又能保持比較令人滿意的數值色散特性,達到有效節約計算資源的目的,有一定的計算電大尺寸目標的潛力。
⑥基于多項式展開的隱式FDTD法[ 10 ] :采用拉蓋爾(Laguerre)多項式為基函數展開Maxwell方程中場量對時間的偏導數,再利用Galerkin方法和基函數的正交性獲得隱式的迭代方程。與AD I2FDTD法相比,兩者均突破了C2F2L條件的限制,該方法獨具的優越之處在于可以很好地控制數值色散,但其適用范圍還有待進一步驗證。
1. 2 傳輸線矩陣法( TLM method)
TLM法的理論基礎是Huygens原理和早期的網絡仿真技術,通過用開放的傳輸線(雙線)構成正交的網格體,并運用空間電磁場方程與傳輸線網絡中電壓和電流之間關系的相似性確定網絡響應。眾多學者在變尺寸網格、簡化節點、誤差糾正技術方面對TLM法進行了改進,還將該方程擴展到了各向異性媒質[ 11, 12 ] 。
1. 3 時域積分方程法( TD IE method)
TD IE法基于問題的Green函數和邊界條件可以建立時域積分方程[ 13, 14 ] ,然后把空間變量的積分區域和時間變量都離散化,把積分方程化為線性方程組,從已知初始值開始計算,按時間步進的方式遞推,逐步求出各時間取樣點的響應值。這種方法的優點是不需人為設置邊界條件。但是,隨著FDTD法在瞬態電磁場領域的廣泛應用, 人們對TD IE法的關注程度明顯降低,這可能由于其計算的復雜性以及電場積分方程在時間遞推計算的后期不易保持穩定。
1. 4 時域有限元法( FETD method)
FETD法的理論原型是頻域的有限元法。最初應用點匹配法,只能求解Maxwell旋度方程中的一個,可能造成較大的誤差。后來發展為能夠同時求解兩個旋度方程,并且采用合適的差分方式提高了運算結果的精度。方法的穩定性取決于在場量更新過程中涉及到的矩陣運算。D R Lynch等考慮將運算中涉及的稀疏矩陣進行變形[ 15 ] ,令遠離對角線的元素為零,達到減少計算量的目的。K S Komisarek等對FETD法的吸收邊界條件進行了富有成效的研究[ 16 ] 。YWang等利用一般信號的載波頻率遠高于所傳輸信號頻率的特點,由場量包絡對應的Maxwell方程導出的差分方程提取有用信息時,可令時間步長值一定程度得到擴大,從而減少計算時間[ 17 ] 。
1. 5 多分辨率時域技術(M RTD method)
雖然MRTD 法的理論基礎是頻域的矩量法[ 18, 19 ]和信號處理中的小波變換,但這種方法仍然將計算空間分成與FDTD法一樣的單元網格。碩士論文在權衡所需計算精度和計算資源條件后,將時變場量利用尺度變換和小波變換展開構成差分迭代方程。此方法的優點之一是在進行數據采樣的過程中,理論上只需在平均每個波長的距離上取兩個采樣點,而FDTD法的每波長距離一般需要10個以上的采樣點,較傳統的FDTD法節省存儲空間,減少計算量,因而有處理電大尺寸空間的潛力;同時,該方法具有較好的線性色散特性。目前,這種方法的主要缺點是吸收邊界設置復雜,同時C2F2L條件比FDTD法要苛刻,可以說是“以時間換取空間”。
1. 6 時域偽譜方法( PSTD method)
PSTD[ 20 ]法借助Fourier變換及Fourier反變換將空間微分用空域積分變換和譜域積分反變換來表示。該方法的優點包括:因為積分函數是全域函數,不存在差商代替微商的誤差問題,所以理論上具有無限階精度;在譜域采樣遵循Nyquist采樣定理,一個波長僅需設置兩個網格點即可(與MRTD 法相同) ;采用快速Fourier變換( FFT)技術,提高了算法的效率; FDTD法在求解各向異性媒質問題時,由于電磁參數的非對角性質要用到場的插值技術[ 21 ] ,會降低解的準確性,而PSTD法不采用交錯網格,所有場量都位于同一點上,因此避免了引入插值,即使在不連續性媒質的界面上,切向場對界面法向的導數仍保持連續性; 該方法也適用于色散媒質[ 22 ] 。PSTD法還有兩個沒徹底解決的問題:一是“點源效應”的Gibbs現象,這是由于在做FFT的過程中,點源的三角函數基展開表述不正確造成的,可以通過設置空間平滑的體積源一定程度地克服;二是空間的不連續性造成全域函數不連續,致使均勻空間的FFT不便使用,例如在自由空間和金屬導體的交界面處,會出現較大的運算誤差。最近出現的multi-domain技術對解決上述問題有一定幫助。
1. 7 其它時域數值方法
時域數值方法遠不止上述幾種,并且新的方法仍然不斷涌現。求解時域積分方程的時間步進法(MOT, Marching-on-in-time)僅需要簡單的迭代運算,但計算后期易出現不穩定。采用FDTD法類似的差分手段,直接對波動方程或Maxwell方程中的一個旋度方程進行差分,可以獲得差分迭代公式,但是計算復雜,故而計算速度遜于FDTD法; J S Shang提出的時域特征波法[ 23 ] ,在計算不同交界面的場變化和設置吸收邊界問題上有優勢;時域物理光學法(TDPO) ,適于計算某些電大對象;還出現了時域的幾何繞射(GTD)理論[ 24 ] 。
1. 8 時域數值方法的性能評估
各種時域數值法各有千秋,不能簡單地相互替代,而是經常存在互補關系。例如PSTD法和MRTD法較FDTD法更適宜計算電大對象,但同時會帶來難以描述細微結構的問題。正所謂“尺有所短,寸有所長”,各種算法概莫能外。下面對4 種常用時域方法的性能初步加以總結(見表1) ,以供參考。
表1 時域數值方法的性能比較( 5:最好; 1:最差)
方法占用內存計算時間邊界處理編程難度數值誤差應用普及
FDTD 3 2 44 1 - 3 5
TLM 1 1 5 5 2 3
MRTD 5 5 1 1 3 - 5 2
PSTD 55 2 2 3 – 52
2 時域數值方法的混合技術
2. 1 數值方法的結合
首先是時域數值法自身的混合應用,例如上述的R-FDTD法分別與FDTD法和AD I2FDTD法的聯合應用;還有FVTD 法和FDTD 法結合[ 25 ] ,便于解決計算空間不規則的問題,既節省內存,又能得到比較準確的結果; TD IE法與FDTD 法結合,處理問題的能力有所提高[ 26 ] ;利用AD I-FDTD法中的核心思想能夠得到隱式的MRTD (AD I-MRTD)法,一定程度地擺脫了C2F2L條件的限制;解決MRTD法的吸收邊界實現較為困難的一種辦法是采用FDTD法設置PML,然后正確地將兩種方法的計算空間連接起來,從而降低了編程的難度[ 27 ] 。
其次,時域數值法也可以與頻域法、近似法或解析法混合應用。能夠利用解析法和近似法處理的計算空間,則不必一定用數值法,只要考慮合適的結合辦法。有時FDTD法與矩量法(MoM)結合,可以避免引入Green函數[ 28 ] 。在計算空間既有大部分的規則尺寸,同時又有細節部分時,可以采樣時域數值方法與射線尋跡、一致性繞射理論(UTD) 、物理光學法( PO)等結合應用。通過和積分方程法、有限元方法等相結合發展共形技術,可以提高對復雜結構建模的能力[ 29 ] 。
2. 2 信號處理技術的應用
從時域數值法誕生,即開始受益于信號處理理論。例如,作為時域和頻域之間橋梁的Fourier變換將時域信息變換為頻域信息; PSTD法亦是以Fou-rier變換為核心。此處再列舉幾項有代表性的信號處理技術在電磁場時域數值計算中的應用。
①小波變換理論: 小波變換作為Fourier變換的有力補充,在信號處理領域已經得到廣泛應用。MRTD法即是小波理論中的多分辨率技術在計算電磁學中的應用;計算產生的大量電磁響應可以利用小波理論進行壓縮存儲,這點已經在近遠場變換中得到應用[ 30 ] ;因為受數值誤差的限制, FDTD法對每個波長的采樣點數通常在10 個以上, 遠大于Nyquist采樣定律的要求,從這個角度看, FDTD法的數據存儲存在冗余,利用小波變換可以壓縮數據結果,以節省存儲空間,待需要時還可以恢復。
② Z變換理論: D M Sullivan最早提出利用Z變換分析色散媒質[ 31, 32 ] 。對于色散媒質,電位移與電場強度不再是簡單的線性關系,兩者頻域的關系式D (ω) =ε(ω) E (ω)在時域變為卷積,可以利用卷積方法和輔助變量微分方程進行計算。但如果選擇Z變換來解決問題,則理論清晰,易于推廣,這在對等離子體( Plasma) 、Debye媒質、人體組織等對象的研究中均得到證實。
轉貼于 此外, 利用Z 變換還可以構造吸收邊界條件[ 33 ] 。在Z變換域中,以內部場量為輸入,邊界場量為輸出,從而構成一個離散時間系統。因此,可以采用Z變換域上的傳遞函數來描述該系統的輸入與輸出的關系。考慮到實際中會有多個不同相速的波入射到邊界上,故而上述的傳遞函數應有多個不同的結果,據此能列出線性方程組。再將求得的傳遞函數作逆Z變換后,即可得到時域中的吸收邊界條件。此邊界選取特定階數的傳遞函數時,會成為包括Mur邊界、Liao吸收邊界等多種吸收邊界。此外,該吸收邊界還能容易地推廣到TLM 法, FETD(TDFEM)法等,具有一定的普適性[ 34 ] 。
③插值(內差與外推) :作為節省計算時間和存儲空間,從而提高效率的有效手段,插值算法在計算電磁學中的應用由來已久[ 35 ] ,但在時域數值法中的應用還有待開發。醫學論文為得到任意方向入射的激勵源,可以利用線性插值獲得總場區與散射場區連接邊界上的場值[ 36 ] 。又如,由于寬帶時域信號通常穩定需要較長的計算時間,高頻信號在較早的時域響應中占優,因此,如果在計算早期時域響應的基礎上,利用頻域方法計算低頻部分的響應相對容易,再將兩者的信息綜合,就有可能獲得完整的時域響應。T K Sarkar正是基于以上思想提出了Hermite多項式為展開基函數的時域、頻域聯合外推法[ 37 ] ,并且被成功地運用于散射問題。這種方法究竟能夠在多大程度上保證外推精度尚不確定。另外,具有良好拓展性能的矩陣束(Matrix Pencil)法和Padé逼近法等也可以用來推測模型的參數[ 38 ] 。
④ ARMA (自回歸滑動平均) 模型[ 39 ] : ARMA模型(或簡化的AR模型)主要應用在計算量較大的電磁問題上,可以利用部分時域響應序列建模。在照顧到不穩定性和準確性的基礎上,確定模型的階數;再利用優化算法獲得模型的傳遞函數,通過插值和外推,即可獲得后續其余時刻的場值。
⑤空間譜估計:單獨利用時域數值法在三維提取傳輸線或電路的參數經常需要占用較多的存儲空間和計算時間。空間譜估計的算法可用來輔助進行參數估計,使用較多的是估計波達方向的ESPER IT算法與MUSIC算法等。采用ESPER IT法結合二維FDTD法還能夠提取各種導波結構的色散特性和電壓、電流,可以收到節省計算時間和(或)存儲空間的效果[ 40, 41 ] 。空間譜估計還可以用來對時域響應進行多種后處理。
3 時域數值方法的發展前景
目前時域數值法的研究已在世界范圍內形成,職稱論文 國內亦有大量論文和專著出版[ 2, 42~45 ] ,未來的發展趨勢至少會表現為以下幾個方面:
①在提高計算精度并保持算法穩定性方面,簡單易行的技術會更有生命力,進一步解決包括減少積累誤差、消除計算方法帶來的奇異點等問題。
②在不同算法相互借鑒、混合應用方面,既有不同時域算法互相借鑒的情況,也有時域算法和其它算法的混合技術。[ 46 ]
③在數學理論(如各種偏微分方程的數值解
法)和信號處理理論應用方面會成有突出表現。[ 47 ]
④在增強計算電大尺寸對象(一般指幾何尺寸比波長大一個數量級以上)的能力方面,會運用混合技術和并行運算等手段,在FDTD法的并行運算方面已有諸多的成果。[ 48 ]
⑤在解決復雜研究對象的建模問題方面,自適應、智能化的建模技術會更多地出現。如借助計算機圖形學等知識實現高效的非均勻網格劃分,充分反映不同物質交界面和精細結構部分的場強變化。
⑥在拓展應用范圍方面,時域數值方法會不斷被光學、聲學等其它學科借鑒使用。
⑦在方法的推廣應用方面,為克服愈發復雜的算法理論給使用者帶來的困難,利用電磁場時域方法編制的商業軟件會不斷涌現。如Remcom公司的軟件XFDTD和CST (Computer Simulation Technolo-gy)公司的軟件微波工作室(Microwave Studio) ,對于許多常見的問題,軟件均能給出精度較高的解。
4 結論
電磁場時域數值方法已經卓有成效地解決了大量頻域法和近似法難以處理的問題,理論積淀也已較為深厚,本文只能有選擇地介紹,不免掛一漏萬。根據問題所要求的精度以及可利用的計算資源等情況選擇適當的算法,才能充分發揮不同算法的優勢。總之,在信號處理理論及各種數學分析方法的幫助下,能夠簡潔準確地描述物理規律的時域數值方法在計算電磁學領域的地位和作用將繼續提高,計算能力亦會不斷進步。
參 考 文 獻
〔1〕Yee K S. Numerical solution of initial boundary valuep roblem involving Maxwell ’s equations in isotrop ic media. IEEE TransAntennas Propagat, 1966 (14) : 302
~307
〔2〕Taflove A, Hagness S C. Computational electrodynamics:the finite difference time domain method. Norwood, MA:Artech House, 2000
〔3〕Wang S, Teixeira F L. A three2dimensional angle-op ti-mized finite2difference time-domain algorithm. IEEE TransMicrowave Theory Tech, 2003, 51 (3) : 811~817
〔4Namiki T. 32D AD I2FDTD method22unconditionally stabletime-domain algorithm for solving full vectorMaxwell’s e-quations. IEEE TransMicrowave Theory Tech, 2000, 48(10) : 1743~1748
〔5〕Zheng F, Chen Z, Zhang J. Toward the development of a three-dimensional unconditionally stable finite2difference time-domain method. IEEE Trans Microwave Theory Tech, 2000, 48 (9) : 1550~1558 〔6〕Kondylis G D, Flaviis F D, Pottie G J , et al. A memory-efficient formulation of the finite-difference time-domain method for the solution ofMaxwell equation. IEEE Trans Microwave Theory Tech, 2001, 49 (7) : 1310~1320
〔7〕L iu B, Gao B Q, TanW, et al. An efficient algorithm in time domain-AD I/R-FDTD. Chinese Journal of Electron-ics, 2003, 12 (2) : 293~296
〔8〕Yee K S, Chen J S, The finite-difference time-domain( FDTD) and finite2volume time-domain ( FVTD) meth-ods in solvingMaxwell’s equations. IEEE TransMicro-wave Theory Tech, 1997, 45 (3) : 354~363
〔9〕Young J L, Gaitonde D, et al. Toward the construction of a fourth-order difference scheme for transient EM wave simulation: staggered grid app roach. IEEE Trans Anten-nas Propagat, 1997, 45 (11) : 1573~1580
〔10〕Chung Y S, Sarkar T K, Baek H J , et al. An uncondi-tionally stable scheme for the finite-difference time-do-main method. IEEE Trans Microwave Theory Tech,2003, 51 (3) : 697~704
〔11〕Yoshida N, Fukai I. Transient analysis of a strip line having a corner in three2dimensional space. IEEE TransMicrowave Theory Tech, 1984, 32 ( 5 ) : 491 ~498
〔12〕張云華, 陳抗生. 傳輸線矩陣法的研究及其應用進展. 電子學報, 1995, 23 (6) : 95~101
〔13〕AuckenthalerA M, Bennett C L. Computer Solution of Transient and Time Domain Thin-Wire Antenna Prob-lems. IEEE Trans Microwave Theory Tech, 1971, 19(11) : 892~893
〔14〕Bennett C L, Ross G F. Time Domain Electromagnetics and ItsApp lications. Proc IEEE, 1978 (3) : 299~318
〔15〕Lynch D R, Paulsen K D. Time2domain integration of the Maxwell equations of finite elements. IEEE Trans Antennas Propagat, 1990, 38 (12) : 1933~1942
〔16〕Komisarek K S, Wang N N, Dominek A K, et al. An investigation of new FETD /ABC methods of computation of scattering from three2dimensional material objects.IEEE Trans Antennas Propagat, 1999, 47 ( 10) : 1579~1585
〔17 〕Wang Y, Itoh T. Envelope-finite-element ( EVFE )technique———a more efficient time-domain scheme.IEEE TransMicrowave Theory Tech, 2001, 49 ( 12) :2241~2246
〔18〕Steinberg B Z, Leviatan Y. On the use of wavelet ex-pansions in the method ofmoments. IEEE TransAnten-nas Propagat, 1999, 41 (5) : 610~619
〔19〕Steinberg B Z, Leviatan Y. On the use of wavelet ex-pansions in the method ofmoments. IEEE TransAnten-nas Propagat, 1999, 41 (5) : 610~619
〔20〕L iu Q H. The PSTD algorithm: A time-domain method requiring only two cells per wavelength. Microwave and Op tical Technology Letters, 1997, 15 (3) : 159~165
〔21〕Schneider J, Hudson S. The finite difference time-domain method app lied to anisotrop ic material. IEEE Trans Antennas Propagat, 1993, 41 (7) : 994~999
〔22〕L iu Q H. A frequency-dependent PSTD algorithm for general dispersive media. IEEEMicrowave and Guided Wave Letters, 1999, 9 (2) : 51~53
〔23〕Shang J S. Characteristic-based algorithms for solving theMaxwell equations in the time domain. IEEE Anten-nas and PropagationMagazine, 1995, 37 (3) : 15~25
〔24〕Veruttipong TW. Time domain version of the uniform GTD, IEEE Trans Antennas Propagat, 1990, 38 ( 11) :1757~1764
〔25〕YangM, Chen Y, Mittra R. Hybrid finite-difference / fi-Nite-volume time-domain analysis or microwave integrat-ed circuits with curved PEC surfaces using a nonuniform rectangular grid. IEEE TransMicrowave Theory Tech,2000, 48 (6) : 969~975
〔26〕Johnson J M, Rahmat2Samii Y. Multip le region FDTD(MR /FDTD) and its app lication to microwave analysis and modeling. in Proc IEEE MTT-S Symp Dig, San Francisco, CA, 1996: 1475~1479
〔27〕Sarris C D, Katehi L P B. An efficient numerical inter-face between FDTD and haarMRTD2formulation and ap-p lications. IEEE TransMicrowave Theory Tech, 2003,51 (4) : 1146~1156
〔28 〕Taflove A, Umashankar K. A hybrid moment/ finite-difference time-domain app roach to electromagnetic coup ling and aperture penetration into comp lex geome-tries. IEEE Trans Antennas Propagat, 1982, 30 ( 4) :617~627
〔29〕Koh D, Lee H B, Itoh T. A hybrid full2wave analysis of Via-hole grounds using finite-difference and finite-ele-ment time-domain methods. IEEE TransMicrowave The-ory Tech, 1997, 45 (12) : 2217~2222
〔30〕Sullivan D M. Far-field time-domain calculation from aperture radiators using the FDTD method. IEEE Trans Antennas Propagat, 2001, 49 (3) : 464~469
〔31〕Sullivan D M. Frequency-dependent FDTD methods u-sing Z transforms. IEEE Trans Antennas Propagat,1992, 40 (10) : 2416~2422
〔32〕Sullivan D M. Z2transform theory and the FDTD meth-od. IEEE Trans Antennas Propagat, 1996, 44 (1) : 28~34
〔33〕Zhou J Y, Hong W. Construction of the absorbing boundary conditions for the FDTD method with transfer function. IEEE TransMicrowave Theory Tech, 1998,46 (11) : 1807~1809
〔34〕邵振海. 電磁場邊值問題時域分析方法研究: [學位論文]. 南京:東南大學, 2000
〔35〕熊 鄴, 方大綱, 劉鐵軍. 電磁場數值計算中的內插和外推. 電波科學學報. 2002, 17 (4) : 325~330
〔36〕Uguz U, GurelL, Arikon O, et al. An efficient and ac-curate technique for the incident-wave excitation in the FDTD method. IEEE Trans Microwave Theory Tech,1998, 46 (6) : 869~882
〔37〕Rao M M, Sarkar T K, Anjali T, et al. Simultaneous extrapolation in time and frequency domains using Her-mite expansions. IEEE TransAntennas Propagat, 1999,47 (6) : 1108~1115
〔38 〕Hua Y, Sarkar T K. Generalized pencil-of-function method for extracting poles of an em system from its transient response. IEEE Trans Antennas Propagat,1989, 37 (2) : 229~233
〔39〕Shaw A K, Naishadham K. ARMA-based time-signature extimator for analyzing resonant structures by the FDTD Method. IEEE TransAntennas Propagat, 2001, 49 (3) :327~339
〔40〕Wang Y, L ing H. Multimode parameter extraction for multiconductor transmission lines via single-pass FDTD and signal2p rocessing techniques. IEEE Trans Micro-wave Theory Tech, 1998, 46 (1) : 89~96
〔41〕L iu F, Schutt-aine J , Chen J. Full-wave analysis and modeling of multiconductor transmission lines via 2–D-FDTD and signal-p rocessing techniques. IEEE Trans Microwave Theory Tech, 2002, 50 (2) : 570~577
〔42〕王長清, 祝西里. 電磁場計算中的時域有限差分法.北京:北京大學出版社, 1994
〔43〕高本慶. 時域有限差分法FDTD Method. 北京:國防工業出版社, 1995
〔44〕葛德彪, 閆玉波. 電磁波時域有限差分方法. 西安:西安電子科技大學出版社, 2002
〔45〕高本慶, 劉 波. 電磁場時域數值技術新進展. 北京理工大學學報, 2002, 22 (4) : 401~406
〔46〕張 欣,陳如山. 人工神經網絡和遺傳算法在微帶交指電容器設計中的應用. 微波學報, 2003, 19 (4) : 54~57