Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
Optimization of an Integrated Reservoir-Production System Using Polynomial Chaos Expansion and Sobol Sensitivity Analysis
Rezaeian, J

Cataloging brief

Optimization of an Integrated Reservoir-Production System Using Polynomial Chaos Expansion and Sobol Sensitivity Analysis
Author :   Rezaeian, J
Publisher :   Society of Petroleum Engineers (SPE)
Pub. Year  :   2023
Subjects :   Asia government Coefficient Upstream oil & gas Optimization problem Artificial...
Call Number :  

Find in content

sort by

Bookmark

  • مقدمه (11)
  • مروری بر انواع روش‌های تحلیل رمزهای قالبی (17)
    • مقدمه (17)
    • حملات با استفاده از تمایزگر (18)
      • حمله خطی (18)
      • حمله تفاضلی (20)
      • حمله انتگرالی (22)
        • استفاده از انتگرال‌ها در یک حمله (25)
        • روش جمع جزئی برای استخراج کلید (26)
        • روش FFT مبنا برای استخراج کلید (28)
      • ویژگی تقسیم (30)
    • حملات بدون نیاز به تمایزگر (32)
      • حمله ملاقات در میانه (32)
      • حمله دوبخشی (34)
        • حمله دوبخشی پایه (35)
      • ویژگی‌های مؤثر در اعمال حمله دوبخشی (39)
      • حمله دوبخشی نامتقارن با داده کم و حذف زودهنگام (39)
    • نتیجه‌گیری (41)
  • بررسی اهم فعالیت‌ها برای خودکارسازی حمله ملاقات در میانه (43)
    • مقدمه (43)
    • تاریخچه خودکارسازی حمله ملاقات در میانه (44)
    • پیش‌نیازها (47)
      • حمله GDS (47)
        • ملاحظات (50)
      • معادلات سیستم‌های شبه AES (50)
    • مجموعه ابزارهای جدید (52)
      • حمله پایه به رمز قالبی ساده (52)
      • توسعه به کلاس بزرگتری از رمزهای قالبی (57)
      • دو مود دیگر (59)
      • محدودیت‌ها و استفاده (60)
    • نتیجه‌گیری (62)
  • معرفی حمله ملاقات در میانه عمومی‌شده (64)
    • مقدمه (64)
    • حمله جدید ملاقات در میانه عمومی‌شده (64)
      • توصیف حمله ملاقات در میانه پایه (65)
      • توصیف حمله ملاقات در میانه عمومی‌شده (65)
      • جزئیات بیشتر برای حمله ملاقات در میانه عمومی‌شده (69)
    • مقایسه با سایر نسخه‌های متداول حمله ملاقات در میانه (73)
    • چارچوب اثر پراکنش در تحلیل رمز قالبی (74)
    • خودکارسازی حمله پیشنهادی (79)
      • انتخاب اولیه (81)
      • پیش‌پردازش (84)
      • انتشار از C به V (85)
      • فرایند خودکارسازی (86)
    • جمع‌بندی (87)
  • برخی نتایج اعمال حمله ملاقات در میانه عمومی‌شده و ایده-محور (89)
    • مقدمه (89)
    • اعمال حمله به برخی رمزهای قالبی با ساختار فیستل و SPN (90)
      • حمله ملاقات در میانه عمومی‌شده به HIGHT (90)
      • بهبود تطبیق جزئی در حمله به الگوریتم HIGHT (91)
      • حمله ملاقات در میانه عمومی‌شده به Piccolo-128 (94)
      • حمله ملاقات در میانه عمومی‌شده به CRAFT (96)
      • حمله ملاقات در میانه عمومی‌شده به AES-128 (97)
    • حمله به الگوریتم‌های رمز GOST و GOST2 (99)
      • جزئیات الگوریتم‌های رمز GOST و GOST2 (100)
      • پیش‌نیازهای حمله به GOST (101)
        • علائم: (101)
        • تعاریف و کلیت روش: (101)
      • حمله به GOST (103)
        • حمله ملاقات در میانه به 8 دور از GOST (103)
        • توسعه حمله به 32 دور از GOST (104)
      • پیش‌نیازهای حمله به GOST2 (105)
        • علائم: (105)
        • ویژگی نقطه ثابت: (107)
      • حمله به GOST2 (107)
        • جزئیات حمله اول: (109)
        • جزئیات حمله دوم: (114)
    • نتیجه‌گیری (117)
  • نتیجه‌گیری و پیشنهاد کارهای آینده (121)
    • نتیجه‌گیری (121)
    • پیشنهاد کارهای آینده (123)
    • دستاوردها (125)
Loading...