首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
以澳大利亚Gunnedah盆地Bellata-1井作为实例,采用3种主要的热传导模型,数值模拟了火成侵入岩席对相邻烃源岩的热影响.结果表明:(1)假设岩浆瞬间侵入且考虑地层孔隙水气化的复杂热传导模型估计的围岩的接触温度最高,假设岩浆瞬间侵入但忽略地层孔隙水气化的简单热传导模型次之,而假设岩浆缓慢侵入的简单热传导模型的估计值最低.(2)岩浆瞬间侵入的简单热传导模型预测的岩席对围岩的热影响范围最高,缓慢侵入的热传导模型最低,岩浆的缓慢侵入方式在降低侵入体对相邻围岩的热影响方面,可以比孔隙水的气化作用更为显著.(3)岩浆瞬间侵入的简单热传导模型的计算结果与镜质体反射率温标最为吻合,说明岩浆为瞬间侵入且孔隙水的气化及流动在低渗透率且超高压的地层内受到了限制.  相似文献   

2.
沉积盆地中岩浆的侵入会导致盆地地温史的变化,岩浆所携带的巨大热能会加快有机质的成熟,影响油气的生成和保存。通过对席状岩浆侵入体散热过程的热模拟得出:(1)侵入体冷却速度很快,一般不超过一个百万年;(2) 距侵入体上下距离相同的围岩过热温度演化史基本相同,侵入温度只影响围岩过热温度的幅度,不影响热传递的速率;(3) 侵入体对上下围岩干酪根成熟度的影响程度大致相同,影响范围较小,大致为侵入体厚度的两倍。通过研究,将岩浆活动对烃源岩热演化作用模式分为近灶亚模式、中灶亚模式和远灶亚模式,并给出了三种亚模式划分的原则和方法。  相似文献   

3.
勘探发现渤海湾盆地惠民凹陷存在与火成岩席有关的油气藏.基于两种不同的热传导模型,数值模拟了该凹陷内一个孤立的辉绿岩席以及围岩的热演化,定量分析了岩席对下伏围岩的热影响.模拟结果表明:围岩孔隙水的汽化作用是影响岩浆-围岩热传输的重要因素,在孔隙水汽化的情况下,围岩经历的峰值温度比简单热传导模型低100℃左右;在热接触变质形成的角岩带内出现镜质体反射率的异常低值,无法通过常用公式计算围岩经历的峰值温度,但依据爆炸古温度方法得到的结果与热传输模拟结果一致,反映了该区域曾经历了高温(大于450℃)和高压环境.  相似文献   

4.
本文通过热传导理论对煤系地层中岩浆侵入后的温度变化-冷却过程及其对煤层的热变质作用进行了模拟计算。高温岩浆的侵入严重影响了地层的温度场分布,但其冷却的时间是非常短暂的,在一百万年左右就能冷却到围岩的温度;同时,其影响范围虽然随岩浆侵入规模而变化,但也是有限的,一般在几十米。因此,岩浆侵入对煤的变质作用影响范围是有限的,这有助于岩浆发育地区的煤田勘探和开采。  相似文献   

5.
本文通过热传导理论对煤系地层中岩浆侵入后的温度变化-冷却过程及其对煤层的热变质作用进行了模拟计算.高温岩浆的侵入严重影响了地层的温度场分布,但其冷却的时间是非常短暂的,在一百万年左右就能冷却到围岩的温度;同时,其影响范围虽然随岩浆侵入规模而变化,但也是有限的,一般在几十米.因此,岩浆侵入对煤的变质作用影响范围是有限的,这有助于岩浆发育地区的煤田勘探和开采.  相似文献   

6.
本文通过热传导理论对煤系地层中岩浆侵入后的温度变化-冷却过程及其对煤层的热变质作用进行了模拟计算。高温岩浆的侵入严重影响了地层的温度场分布,但其冷却的时间是非常短暂的,在一百万年左右就能冷却到围岩的温度;同时,其影响范围虽然随岩浆侵入规模而变化,但也是有限的,一般在几十米。因此,岩浆侵入对煤的变质作用影响范围是有限的,这有助于岩浆发育地区的煤田勘探和开采。  相似文献   

7.
研究格尔木九八沟透闪石玉矿这一典型昆仑玉矿床的地质特征、矿物化学、矿体产状、含矿地层和侵入体岩石地球化学特征及成岩时代, 确定其成矿时代和成矿机理。结果表明, 控矿岩体似斑状二云母二长花岗岩的锆石U-Pb年龄为427.1±4.7 Ma。矿区内岩浆热液交代成因的矽卡岩中发育阳起石, 玉石中则为透闪石, 二者具有明显不同的矿物化学特征。结合岩浆、围岩、玉矿石和蚀变岩的全岩微量元素特征, 认为成矿过程是岩浆侵入含硅质团块白云岩, 引发接触热变质作用, 使得白云石和硅质团块直接发生变质反应而形成透闪石玉矿床。  相似文献   

8.
为辨别岩浆特有的侵入规律,模拟制备了某规格下的流体模型。侵入体固有的上侧,聚焦着偏多流体;这一范畴内的流体通量,会超出其他架构之中的围岩,并凸显出沸腾的倾向。随着温度递减,侵入体原有的渗透率,会渐渐递增,顶侧凸显最大范畴的这种渗透。隐伏着的岩体,顶上带及固有的深部,发生特有的水饱作用,造成周边架构之中的围岩碎裂,生成潜藏着的矿体。为此,有必要解析这一情形之下的成矿机理,摸索出多金属矿床特有的聚集部位。  相似文献   

9.
研究格尔木九八沟透闪石玉矿这一典型昆仑玉矿床的地质特征、矿物化学、矿体产状、含矿地层和侵入体岩石地球化学特征及成岩时代, 确定其成矿时代和成矿机理。结果表明, 控矿岩体似斑状二云母二长花岗岩的锆石U-Pb年龄为427.1±4.7 Ma。矿区内岩浆热液交代成因的矽卡岩中发育阳起石, 玉石中则为透闪石, 二者具有明显不同的矿物化学特征。结合岩浆、围岩、玉矿石和蚀变岩的全岩微量元素特征, 认为成矿过程是岩浆侵入含硅质团块白云岩, 引发接触热变质作用, 使得白云石和硅质团块直接发生变质反应而形成透闪石玉矿床。  相似文献   

10.
泥浆侵入影响是随钻电磁波电阻率测井工程应用必须考虑的因素。基于COMSOL软件数值计算,分析常见6种侵入模型中四发双收随钻电磁波电阻率测井响应特征。结果表明:在低阻围岩模型中,侵入小于地层电导率或者侵入大于地层电导率而小于围岩电导率时,可以忽略侵入影响;侵入大于地层电导率和围岩电导率时,侵入对4条曲线影响最为明显;高阻围岩模型中,侵入对短源距影响明显,同一源距的高低频率曲线明显分离。6种侵入模型中均出现了"双轨"及"分辨率降低"的现象。通过空间涡流分布特性分析揭示了井中存在侵入时的随钻电磁波电阻率测井响应机理。研究结果为随钻电磁波电阻率测井解释以及井眼影响校正提供了理论依据。  相似文献   

11.
临沂煤田的侵入岩主要为燕山晚期的中基性岩类,以闪长玢岩最发育。产状有岩床、岩脉、岩鞍等。侵入规律是:纵向上山西组侵入最严重,3煤尤其强烈。横向上以距郯庐断裂带远近而强弱呼应,说明受郯庐断裂控制非常明显。  相似文献   

12.
本文从八个大的方面,总结了该井田岩浆侵入特点和活动规律,并曾用于预测,对指导该矿生产,收到了较好效果。文中列举了笔者曾采用过的十五项预测方法,对本井田或其他条件精似的矿井预测,有一定的指导意义。  相似文献   

13.
将网络管理系统与入侵检测系统相结合,建立基于管理代理的分布式入侵检测系统框架结构。研究管理代理的自治性、协同性以及管理代理间消息通信机制,建立管理代理的功能结构,设计基于遗传算法的调度Agent算法。从网络的各个层次分析管理信息库中与入侵检测有关的管理对象,建立检测规则库。完成分布式多层次结构化的具有自安全性的入侵检测系统的开发,达到管理代理对网络和主机监听目的。研究结果表明:根据攻击的本质特征,使用从管理信息库的统计数据中获取检测规则的方法,能有效实现对隐蔽和复杂攻击的检测。  相似文献   

14.
中国东南部晚中生代伸展应力体制的岩石学标志   总被引:27,自引:2,他引:27  
在中国东南部晚中生代时期(J2-K2),发育着大规模岩墙群、广泛的岩浆混合作用(包括侵入杂岩中的岩浆混合和火山岩中的复合岩流/双峰式火山岩)、大范围玄武岩浆的底侵、巨型链状火山岩带、晶洞花岗岩-A型花岗岩带、变质核杂岩,以及玄武岩的无斑隐晶-细粒结构和花岗岩的均匀块状结构。对它们的研究表明,它们形成于伸展应力体制,是伸展构造的岩石学标志,发生在晚中生代整个地质时期,并认为这一伸展构造由古太平洋库拉板块对欧亚板块的消减作用诱发。  相似文献   

15.
基于人工免疫的NIDS研究进展   总被引:5,自引:0,他引:5  
现有网络入侵检测系统的关键不足在于不能识别未知模式的入侵,智能水平低。生物免疫系统的自我保护机制对设计新的网络入侵检测系统具有很好的借鉴意义。论文通过抽取生物免疫系统中所蕴涵的各种信息处理机制,将网络数据传输行为分为正常和异常行为,分别对应为网络的自我与非我,建立了一个基于人工免疫的网络入侵检测系统原型。系统中蕴涵的生物免疫机制主要有非我识别机制、免疫进化机制等。本文着重介绍此原型系统的结构和特征、免疫识别算法,并进行了实际检测实验。实验结果表明生物免疫的自我保护机制在网络入侵检测系统方面具有很强的应用前景。  相似文献   

16.
测斜读数广泛应用于堤堰基础稳定性的监测,目前堤堰测斜监测过程中,得出的成果大多为单个测斜孔在不同深度的水平位移。为了更加全面的掌握堤堰整体的变形情况,以便更好的指导施工,本文主要通过内插法以三维曲面的形式显示出堤堰整体水平位移情况。  相似文献   

17.
针对现有网络安全技术的缺陷,将生命医学中的免疫赦免原理引入到入侵检测领域,提出了入侵免疫赦免的概念,给出了入侵免疫赦免系统模型及其各个功能模块的形式化定义,并说明了构建该模型时所需要的技术与机制.重点研究了入侵免疫赦免系统的赦免机制及原理,并给出了一个与免疫机制协同工作的入侵赦免触发器(赦免植入Agent,IPAT).  相似文献   

18.
提出使用粗糙集分类(RSC)算法进行智能化的网络入侵检测.该方法可以在生成检测规则之前完成特征排序,且不需要多次重复迭代计算,提高了入侵检测系统的效率;同时,生成的检测规则是"if-then"格式的产生式,易于解释.仿真实验表明,RSC对Probe和DoS攻击具有比支持向量机(SVM)略好的高检测率,但是训练时间比SVM更长,采用混杂遗传算法求解粗糙集约简可进一步减少RSC的训练时间.  相似文献   

19.
提出了一种基于人工免疫的入侵检测动态响应模型,给出了关于自体、非自体、抗原、免疫细胞等的表达 式,建立了基于克隆选择的入侵检测模型,在此基础上,给出了响应成本和系统损失的定量计算公式,建立了基于 代价的动态响应模型。该模型具有自适应性、实时性、定量计算等优点,是网络入侵检测动态响应的一个较好解决 方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号