期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
改善二次加密层系油层动用状况研究 被引量:4
1
作者 何长虹 常军海 赵文勇 《大庆石油地质与开发》 CAS CSCD 2001年第4期34-36,共3页
大庆油田萨北开发区的二次加密调整层系至今已注水开发 10年。目前其产量只占水驱产量的2 8 99% ,仍有 30 %以上的砂岩厚度未动用 ,在今后一个时期仍是水驱开发调整的主要对象 ,因此有必要探讨改善二次加密井开发效果的方法。本文对萨... 大庆油田萨北开发区的二次加密调整层系至今已注水开发 10年。目前其产量只占水驱产量的2 8 99% ,仍有 30 %以上的砂岩厚度未动用 ,在今后一个时期仍是水驱开发调整的主要对象 ,因此有必要探讨改善二次加密井开发效果的方法。本文对萨北开发区二次加密调整层系油层未动用原因进行了分析 ;对提高二次加密油层吸水状况、增加产液厚度的主要做法以及所取得的效果进行了总结。研究结果表明 ,针对不同时期油井受效状况 ,注水井采取提高注水强度、细分注水、措施改造以及浅调剖可改善油层吸水状况 ;在油井注水受效后的 2~ 5年实施改造措施 ,并根据实际情况对措施进行优化 ,能改善油层动用状况 。 展开更多
关键词 二次加密 油层用 开发效果 大庆油田 注水开发 水驱开发 采收率
在线阅读 下载PDF
杏南纯油区二次加密后断层再认识 被引量:4
2
作者 王端阳 于开春 《大庆石油地质与开发》 CAS CSCD 北大核心 2005年第3期59-60,i005,共3页
阐述了杏南开发区二次加密调整后断层变化情况。根据新钻遇断点资料对断层进行重新组合,原井网条件下控制的部分断层的数量、延伸长度、走向发生了变化。通过对杏南开发区断层的再认识,对油田开发方案的编制、注采关系的调整、注采井网... 阐述了杏南开发区二次加密调整后断层变化情况。根据新钻遇断点资料对断层进行重新组合,原井网条件下控制的部分断层的数量、延伸长度、走向发生了变化。通过对杏南开发区断层的再认识,对油田开发方案的编制、注采关系的调整、注采井网的完善及生产过程中进行动态分析起到了积极的指导作用。 展开更多
关键词 断层 杏南开发区 二次加密
在线阅读 下载PDF
二次加密后井网适应性研究 被引量:10
3
作者 魏兆胜 《石油勘探与开发》 SCIE EI CAS CSCD 北大核心 1998年第2期53-56,共4页
依据油田开发基本理论和方法,针对大庆北一区断东区块二次加密调整前后的井网特点,分别从水驱控制程度和波及系数两个方面,对加密前原井网和4种加密布井方案进行了井网适应性评价,给出最优布井方案。现场按所选最优布井方案实施加... 依据油田开发基本理论和方法,针对大庆北一区断东区块二次加密调整前后的井网特点,分别从水驱控制程度和波及系数两个方面,对加密前原井网和4种加密布井方案进行了井网适应性评价,给出最优布井方案。现场按所选最优布井方案实施加密调整措施后,该区块原油可采储量和采收率均有增加。利用灰色模型法对加密前后的开发指标进行了预测,预计加密后到2000年,累积产油量增加708.25×104t,采收率提高4.28%,表明二次加密布井方案是成功的,达到了改善油田开发效果的目的。图4表4参3(陈志宏摘) 展开更多
关键词 井网 适应性 二次加密 油田开发
在线阅读 下载PDF
时间透镜系统在流密码二次加密中的应用研究 被引量:2
4
作者 郭淑琴 邱藜 《浙江工业大学学报》 CAS 北大核心 2020年第1期20-24,共5页
时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大... 时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大倍数为-1时,时间透镜系统会将通过的光信号波形进行反演,这就和流密码加解密的过程相近,所以时间透镜成像系统可以应用在流密码实时加解密系统中。时间透镜成像系统在流密码一次加解密应用中的安全性不高,所以提出时间透镜在流密码二次加密系统中的应用研究,最后通过仿真验证了时间透镜对高速光信号的二次加解密过程。 展开更多
关键词 时间反演 四波混频 流密码 时间透镜 二次加密
在线阅读 下载PDF
基于二次加密的JPhide隐写检测方法 被引量:4
5
作者 罗栋 徐越 陈丽亚 《计算机工程》 CAS CSCD 北大核心 2007年第7期151-152,162,共3页
经典的x2检测算法是目前公认的能唯一检测JPhide的最佳检测算法,但实际上检测准确度并不高。该文基于二次加密提出了一种新颖的JPhide加密检测方法,进行了一系列的实验考证。该方法克服了x2检测算法的缺点,可以较准确地进行JPhide加密检... 经典的x2检测算法是目前公认的能唯一检测JPhide的最佳检测算法,但实际上检测准确度并不高。该文基于二次加密提出了一种新颖的JPhide加密检测方法,进行了一系列的实验考证。该方法克服了x2检测算法的缺点,可以较准确地进行JPhide加密检测,降低了误检率。并对该方法进行了进一步的展望。 展开更多
关键词 JPhide隐写算法 二次加密 隐写检测
在线阅读 下载PDF
二次加密调整井合理沉没度的确定 被引量:1
6
作者 沈文龙 蔡晓辉 曲秀英 《大庆石油地质与开发》 CAS CSCD 北大核心 1997年第3期62-64,共3页
本文通过理论研究和现场试验,确定了大庆油田萨北开发区二次加密调整井的合理沉没度,对该区的采油技术指标及生产管理起到了重要指导作用。
关键词 抽油机井 二次加密调整升 产量 沉没度 调整井
在线阅读 下载PDF
二次加密注水井分流机理及调整方法 被引量:1
7
作者 谭志安 刘秀航 吴敏 《大庆石油地质与开发》 CAS CSCD 2003年第1期35-37,共3页
随着二次加密井网开采时间的延长 ,井网本身反映出的问题越来越多 ,其中较为突出的是注水分流问题 ,该问题导致了二次加密油井受效差、动用程度低等诸多开发矛盾 ,因此 ,搞清楚二次加密井网注水分流问题 ,也就为后期调整提供了依据。通... 随着二次加密井网开采时间的延长 ,井网本身反映出的问题越来越多 ,其中较为突出的是注水分流问题 ,该问题导致了二次加密油井受效差、动用程度低等诸多开发矛盾 ,因此 ,搞清楚二次加密井网注水分流问题 ,也就为后期调整提供了依据。通过双重各向异性介质的驱替特征建立的数学模型 ,分析了二次加密注水井注入水在没有满足本井网的前提下 ,向一次加密调整井网、基础井网生产井分流现象及其注水分流的微观机理 ,提出并实施了具体的调整办法 ,并取得了明显的效果 ,为二次加密井的进一步调整注水结构、提高动用程度、改善开发效果提供了分析方法和调整手段。 展开更多
关键词 分流机理 调整方法 各向异性 驱替特征 二次加密井网 注水结构
在线阅读 下载PDF
GGM下函数加密的可模拟安全及证明工具设计
8
作者 孔若伊 王更 谷大武 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1386-1398,共13页
函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明... 函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明安全的方案都比较高效,越来越多的函数加密方案在GGM下证明安全性.2017年,Baltico等人提出了第一个公钥二次函数加密方案,并在GGM下证明了自适应的不可区分安全性.然而,目前无论是在标准假设还是GGM下,没有能达到自适应可模拟安全性的公钥二次函数加密方案.本文根据公钥二次函数加密可模拟安全的定义,证明了Baltico等人提出的方案在GGM下具有更强的自适应可模拟安全性.由于证明过程繁琐,本文借助计算机辅助,设计了在GGM下证明公钥二次函数加密方案具有可模拟安全性的自动证明工具.该工具是第一个针对函数加密方案设计的自动证明工具,且该工具不仅能快速测试在GGM下构造的函数方案是否具有可模拟安全性,还可以作为标准假设下构造安全函数加密方案的初步验证. 展开更多
关键词 公钥函数加密 通用群模型 自适应可模拟安全 自动证明工具
在线阅读 下载PDF
一种新的基于双混沌系统的图像加密方案 被引量:9
9
作者 卢辉斌 张鹏 +1 位作者 国宪鹏 郝敏 《计算机工程与应用》 CSCD 2012年第2期90-92,126,共4页
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产... 提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。 展开更多
关键词 图像加密 Chen’s系统 LOGISTIC映射 二次加密
在线阅读 下载PDF
DWT-DCT联合变换域上的文本图像水印方案 被引量:4
10
作者 王玉莹 关虎 +2 位作者 黄樱 张树武 牛保宁 《计算机工程与设计》 北大核心 2020年第6期1676-1682,共7页
为解决单一水印加密算法安全性差,单一变换域的水印嵌入、提取算法在抵抗攻击上各有侧重,难以抵抗所有常见攻击类型的问题,提出基于DWT-DCT联合变换与二次加密技术的文本图像水印算法。利用DWT、DCT对滤波、JPEG压缩等攻击的抵抗优势和... 为解决单一水印加密算法安全性差,单一变换域的水印嵌入、提取算法在抵抗攻击上各有侧重,难以抵抗所有常见攻击类型的问题,提出基于DWT-DCT联合变换与二次加密技术的文本图像水印算法。利用DWT、DCT对滤波、JPEG压缩等攻击的抵抗优势和特性,将经过二次加密的水印进行差错控制编码,嵌入到DWT-DCT联合变换域的中频区域,加强安全性,抵抗常见攻击,特别是剪切攻击和噪声攻击。实验结果表明,该算法可有效保证水印算法的不可见性,提高水印抵抗JPEG压缩、噪声、滤波、剪切等攻击的鲁棒性和安全性。 展开更多
关键词 文本图像 联合变换 水印二次加密 安全性 鲁棒性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部