Please enable javascript in your browser.
Page
of
0
Optimization of an Integrated Reservoir-Production System Using Polynomial Chaos Expansion and Sobol Sensitivity Analysis
Rezaeian, J
Cataloging brief
Optimization of an Integrated Reservoir-Production System Using Polynomial Chaos Expansion and Sobol Sensitivity Analysis
Author :
Rezaeian, J
Publisher :
Society of Petroleum Engineers (SPE)
Pub. Year :
2023
Subjects :
Asia government Coefficient Upstream oil & gas Optimization problem Artificial...
Call Number :
Find in content
sort by
page number
page score
Bookmark
مقدمه
(11)
مروری بر انواع روشهای تحلیل رمزهای قالبی
(17)
مقدمه
(17)
حملات با استفاده از تمایزگر
(18)
حمله خطی
(18)
حمله تفاضلی
(20)
حمله انتگرالی
(22)
استفاده از انتگرالها در یک حمله
(25)
روش جمع جزئی برای استخراج کلید
(26)
روش FFT مبنا برای استخراج کلید
(28)
ویژگی تقسیم
(30)
حملات بدون نیاز به تمایزگر
(32)
حمله ملاقات در میانه
(32)
حمله دوبخشی
(34)
حمله دوبخشی پایه
(35)
ویژگیهای مؤثر در اعمال حمله دوبخشی
(39)
حمله دوبخشی نامتقارن با داده کم و حذف زودهنگام
(39)
نتیجهگیری
(41)
بررسی اهم فعالیتها برای خودکارسازی حمله ملاقات در میانه
(43)
مقدمه
(43)
تاریخچه خودکارسازی حمله ملاقات در میانه
(44)
پیشنیازها
(47)
حمله GDS
(47)
ملاحظات
(50)
معادلات سیستمهای شبه AES
(50)
مجموعه ابزارهای جدید
(52)
حمله پایه به رمز قالبی ساده
(52)
توسعه به کلاس بزرگتری از رمزهای قالبی
(57)
دو مود دیگر
(59)
محدودیتها و استفاده
(60)
نتیجهگیری
(62)
معرفی حمله ملاقات در میانه عمومیشده
(64)
مقدمه
(64)
حمله جدید ملاقات در میانه عمومیشده
(64)
توصیف حمله ملاقات در میانه پایه
(65)
توصیف حمله ملاقات در میانه عمومیشده
(65)
جزئیات بیشتر برای حمله ملاقات در میانه عمومیشده
(69)
مقایسه با سایر نسخههای متداول حمله ملاقات در میانه
(73)
چارچوب اثر پراکنش در تحلیل رمز قالبی
(74)
خودکارسازی حمله پیشنهادی
(79)
انتخاب اولیه
(81)
پیشپردازش
(84)
انتشار از C به V
(85)
فرایند خودکارسازی
(86)
جمعبندی
(87)
برخی نتایج اعمال حمله ملاقات در میانه عمومیشده و ایده-محور
(89)
مقدمه
(89)
اعمال حمله به برخی رمزهای قالبی با ساختار فیستل و SPN
(90)
حمله ملاقات در میانه عمومیشده به HIGHT
(90)
بهبود تطبیق جزئی در حمله به الگوریتم HIGHT
(91)
حمله ملاقات در میانه عمومیشده به Piccolo-128
(94)
حمله ملاقات در میانه عمومیشده به CRAFT
(96)
حمله ملاقات در میانه عمومیشده به AES-128
(97)
حمله به الگوریتمهای رمز GOST و GOST2
(99)
جزئیات الگوریتمهای رمز GOST و GOST2
(100)
پیشنیازهای حمله به GOST
(101)
علائم:
(101)
تعاریف و کلیت روش:
(101)
حمله به GOST
(103)
حمله ملاقات در میانه به 8 دور از GOST
(103)
توسعه حمله به 32 دور از GOST
(104)
پیشنیازهای حمله به GOST2
(105)
علائم:
(105)
ویژگی نقطه ثابت:
(107)
حمله به GOST2
(107)
جزئیات حمله اول:
(109)
جزئیات حمله دوم:
(114)
نتیجهگیری
(117)
نتیجهگیری و پیشنهاد کارهای آینده
(121)
نتیجهگیری
(121)
پیشنهاد کارهای آینده
(123)
دستاوردها
(125)