期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
东海OBN和三维DAS-VSP数据的联合采集与处理方法研究 被引量:1
1
作者 张少华 苟量 +8 位作者 余刚 刘海波 张昊 曹中林 陈沅忠 何光明 吴俊军 王熙明 王艳华 《石油物探》 CSCD 北大核心 2024年第1期30-44,共15页
近年来,光纤传感技术已经应用于地面地震数据、海洋地震数据、井中地震数据和井地联合地震数据的采集,推动了光纤传感技术在地球物理特别是地震数据采集中的应用。井地或井海联合地震勘探是陆地或海洋三维地震与三维DAS-VSP勘探相结合... 近年来,光纤传感技术已经应用于地面地震数据、海洋地震数据、井中地震数据和井地联合地震数据的采集,推动了光纤传感技术在地球物理特别是地震数据采集中的应用。井地或井海联合地震勘探是陆地或海洋三维地震与三维DAS-VSP勘探相结合形成的三维立体地震勘探方法,利用井海联采的三维DAS-VSP数据,可以获得地下井周围准确的时深关系、地层速度、反褶积算子、球面扩散补偿因子、吸收衰减因子、各向异性参数和井筒周围的高分辨率构造成像,这些参数可以基于井驱处理提高陆地或海洋三维地震数据的处理质量。在中国东海某OBN数据勘探中首次开展了井下套管内铠装光缆同步采集的三维DAS-VSP数据的处理方法研究以及成像处理。首先,采用常规的三维VSP数据成像处理技术对三维DAS-VSP数据进行常规处理,具体处理流程包括:观测系统定义、预处理、初至拾取、静校正、振幅补偿、反褶积、波场分离、速度分析与建模和利用上行反射波进行井周围地层的构造成像;然后,再根据海上三维DAS-VSP数据下行多次波的特点,研发了海上三维DAS-VSP数据的下行多次波成像技术,扩展了三维DAS-VSP数据成像范围,提高了三维DAS-VSP数据成像的整体质量。与本工区早期的三维OBC数据成像结果相比,本次三维DAS-VSP数据的下行多次波成像结果表明,井周围三维构造成像质量得到了显著改进,大幅度扩展了成像范围;新采集的OBN数据和三维DAS-VSP数据的成像结果展示了更为详细和较高分辨率的构造成像,基于新的成像资料,对储层顶部和储层内流体的识别与追踪变得更加容易和清晰。井海联采技术生产效率高且成本低,既能快速获得三维DAS-VSP数据及成像,还能对三维海洋地震数据进行井驱提高分辨率处理。此外,三维OBN或OBC数据和三维DAS-VSP数据还能够进行融合处理,实现井地或井海同步采集数据的联合偏移成像,可以大幅度提高三维海洋地震数据的成像品质,值得在有条件的地方推广应用。 展开更多
关键词 光纤 分布式 DAS-VSP OBN OBC 联采 多次波偏移
下载PDF
跨孔雷达全波形反演成像方法的研究 被引量:19
2
作者 吴俊军 刘四新 +6 位作者 李彦鹏 张宇生 张丽丽 傅磊 王飞 孟旭 雷林林 《地球物理学报》 SCIE EI CAS CSCD 北大核心 2014年第5期1623-1635,共13页
跨孔雷达全波形反演是一种使用全波形信息反演两钻孔之间地下信息的层析成像技术.常规的层析成像反演大部分采用射线追踪方法,其中基于初至时的射线追踪方法可以反演出速度剖面(介电常数剖面),基于最大振幅的层析成像可以反演出衰减剖面... 跨孔雷达全波形反演是一种使用全波形信息反演两钻孔之间地下信息的层析成像技术.常规的层析成像反演大部分采用射线追踪方法,其中基于初至时的射线追踪方法可以反演出速度剖面(介电常数剖面),基于最大振幅的层析成像可以反演出衰减剖面(电导率剖面).常规射线追踪方法有许多不足,究其原因是该方法仅使用了小部分的信号信息.为了进一步提高成像分辨率,本文全面推导了全波形跨孔雷达层析成像反演方法,该方法利用雷达波全幅度相位信息能够反演出地下高分辨率的介电常数和电导率图像.本文通过基于局域网的分布式并行算法,有效地解决了巨量数据正演计算问题.文中首先建立了基于单轴各向异性介质完全匹配层的时间域有限差分二维正演算法,进而通过应用包括时间维度在内的全波场信息与残场逆向传播的全波场信息乘积来计算梯度方向,通过求取以步长为自变量的目标函数的极值确定步长公式,并提出以第一次介电常数反演作为同步反演的初始模型,能够有效提高收敛速度.本文对多组模型进行成像实验,取得了较好的反演效果. 展开更多
关键词 全波反演 跨孔雷达 梯度 介电常数 电导率
下载PDF
基于开口同轴法的岩矿石样品介电常数测试 被引量:8
3
作者 吴俊军 刘四新 +4 位作者 董航 张丽丽 曾昭发 傅磊 王飞 《地球物理学报》 SCIE EI CAS CSCD 北大核心 2011年第2期457-465,共9页
火成岩及变质岩找矿是金属探矿的重要组成部分,围岩与矿体之间存在的电性差别是区分二者的重要标志;另外探地雷达以高频电磁波传播为基础,决定电磁波场波速的主要因素是介电常数,因此以介电常数及电导率为内容的电性参数测试就显得尤为... 火成岩及变质岩找矿是金属探矿的重要组成部分,围岩与矿体之间存在的电性差别是区分二者的重要标志;另外探地雷达以高频电磁波传播为基础,决定电磁波场波速的主要因素是介电常数,因此以介电常数及电导率为内容的电性参数测试就显得尤为必要.传统岩矿石介电常数测试主要使用同轴传输/反射法,而开口同轴法在岩矿石电性测试方面的工作开展较少.本文基于终端开口同轴探头法,利用谱域准静态模型,开发了一套岩矿石复介电常数测试系统.该系统的岩矿石样品制作简单,避免了传统方法中岩样制作困难、岩样成品率低的弊病,且算法较为成熟,满足宽频带要求.本文使用开口同轴法分别测试了几种典型的成矿火成岩及变质岩介电常数.介电常数计算结果能够较好地表征围岩与矿体的差别,这为实际金属矿钻孔探测打下了基础. 展开更多
关键词 介电常数 开口同轴探头 准静态模型 火成岩 变质岩 岩矿石样品测试
下载PDF
准噶尔盆地阜康断裂带构造演化与油气成藏 被引量:31
4
作者 吴俊军 游利萍 杨和山 《新疆石油地质》 CAS CSCD 北大核心 2013年第1期36-40,共5页
阜康断裂带位于准噶尔盆地博格达山山前,受海西、燕山、喜马拉雅等多期次构造运动叠加影响,其构造变形及油气成藏过程复杂。地质综合研究认为,早二叠世晚期博格达海槽开始闭合造山,形成了博格达山前中二叠统将军庙组沉积期前陆型箕状坳... 阜康断裂带位于准噶尔盆地博格达山山前,受海西、燕山、喜马拉雅等多期次构造运动叠加影响,其构造变形及油气成藏过程复杂。地质综合研究认为,早二叠世晚期博格达海槽开始闭合造山,形成了博格达山前中二叠统将军庙组沉积期前陆型箕状坳陷,之上的中二叠统平地泉组潟湖相白云质泥岩是该区的主力烃源岩;燕山运动期发生3幕强烈运动,是阜康断裂带的主要改造期;喜马拉雅运动南北强大挤压应力使阜康断裂带下盘发育了冲断型类前陆盆地的箕状凹陷,上盘发生冲断推覆。3期强烈的构造运动,控制了该区的构造格局和油气成藏。 展开更多
关键词 准噶尔盆地 阜康断裂带 构造演化 前陆 油气成藏
下载PDF
基于启发式行为监测的手机病毒防治研究 被引量:14
5
作者 吴俊军 方明伟 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第1期35-38,112,共5页
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启... 快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。 展开更多
关键词 手机病毒 启发式 行为监测 隐马尔科夫模型
下载PDF
基于面的拓扑实体命名机制研究 被引量:4
6
作者 吴俊军 张天兵 +1 位作者 张新访 刘土光 《华中理工大学学报》 CSCD 北大核心 2000年第3期1-3,共3页
通过分析零件的构造过程及其特点提出了基于面的拓扑实体命名机制 ,并在此基础上分析了拓扑名的传播形式 ,同时提出了参数空间法来解决多解问题 ,使零件设计历史正确并自动地重演成为可能 。
关键词 参数化造型 拓扑命名 设计历史 零件 拓扑实体
下载PDF
一种基于可信计算的NFC认证模型 被引量:4
7
作者 吴俊军 方明伟 张新访 《计算机工程与科学》 CSCD 北大核心 2011年第11期20-26,共7页
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止... 针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。 展开更多
关键词 直接匿名认证 可信计算 近场通信
下载PDF
一种新的Java智能卡上字节码校验算法 被引量:2
8
作者 吴俊军 马鑫龙 张新访 《计算机工程与科学》 CSCD 2008年第3期65-68,共4页
Java智能卡上的字节码校验是保障Java卡安全的重要手段。但是,由于Java智能卡本身的空间和运算器的限制,传统的字节码校验算法无法在Java智能卡上实现。为了解决此问题,本文在分析了现有方法的特点和不足的基础上提出了一种基于有向分... Java智能卡上的字节码校验是保障Java卡安全的重要手段。但是,由于Java智能卡本身的空间和运算器的限制,传统的字节码校验算法无法在Java智能卡上实现。为了解决此问题,本文在分析了现有方法的特点和不足的基础上提出了一种基于有向分枝图和缓存策略的字节码校验算法。效率分析和实践表明,该算法是一种可以在Java智能卡上实现的高效算法。 展开更多
关键词 JAVA卡 字节码 字节码校验 缓存策略
下载PDF
一种混合模式的Java卡内字节码校验算法 被引量:3
9
作者 吴俊军 马鑫龙 《微电子学与计算机》 CSCD 北大核心 2009年第4期152-155,共4页
字节码校验是Java智能卡安全体系结构的重要保障之一.基于控制流程树CFT字节码校验算法,引入缓存策略,提出了一种混合模式的字节码校验算法,有效解决了环结构问题.同时,对于此混合模式的Java卡内字节码校验算法进行的分析表明,相对于传... 字节码校验是Java智能卡安全体系结构的重要保障之一.基于控制流程树CFT字节码校验算法,引入缓存策略,提出了一种混合模式的字节码校验算法,有效解决了环结构问题.同时,对于此混合模式的Java卡内字节码校验算法进行的分析表明,相对于传统算法其时间和空间效率得到有效提高. 展开更多
关键词 JAVA卡 字节码校验 控制流程树 缓存策略
下载PDF
“一卡多用”中卡操作系统多应用管理的设计 被引量:3
10
作者 吴俊军 罗标 《计算机应用与软件》 CSCD 北大核心 2006年第8期68-70,105,共4页
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对... “一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。 展开更多
关键词 智能卡 一卡多用 卡操作系统
下载PDF
一种混合模式的智能卡DBMS存储模型研究 被引量:1
11
作者 吴俊军 罗康 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第10期112-116,共5页
智能卡DBMS是实现个人数据管理的重要基础技术之一。本文基于EEPROM和FLASH两种存储,提出了一种混合模式的智能卡DBMS存储模型。该存储模型充分利用了FLASH和EEPROM两种非易失性存储器的特性,通过把读写粒度低或者操作频繁的删除位、伪... 智能卡DBMS是实现个人数据管理的重要基础技术之一。本文基于EEPROM和FLASH两种存储,提出了一种混合模式的智能卡DBMS存储模型。该存储模型充分利用了FLASH和EEPROM两种非易失性存储器的特性,通过把读写粒度低或者操作频繁的删除位、伪记录、引用计数器和索引链存储在EEPROM中,而把绝大部分数据存储在FLASH中,从而实现了表、域和索引的存储性能优化。最后通过对无排序要求的记录追加算法的分析,验证了该存储模型在性能上的提升。 展开更多
关键词 智能卡 数据库管理系统 存储模型 FLASH
下载PDF
一种基于功能表的高效FTL算法 被引量:2
12
作者 吴俊军 刘震宇 《计算机工程与科学》 CSCD 北大核心 2010年第11期128-131,135,共5页
FTL用于将闪存模拟成标准的块设备以屏蔽其写前进行擦除的特性。传统的FTL算法采用扫描冗余区的方式建立映射表,初始化速度慢,并通过单纯的映射表实现地址转换,只能部分改善空间利用率,有的甚至提高了块回收代价,使运行效率变得低效。... FTL用于将闪存模拟成标准的块设备以屏蔽其写前进行擦除的特性。传统的FTL算法采用扫描冗余区的方式建立映射表,初始化速度慢,并通过单纯的映射表实现地址转换,只能部分改善空间利用率,有的甚至提高了块回收代价,使运行效率变得低效。本文提出了功能表的思想,通过状态表寻址直接建立块映射表和块信息来提高启动速度,降低空间复杂度。通过将映射表与块信息相结合来实现读写操作中地址的查找,均衡了空间利用率和回收代价。 展开更多
关键词 NAND型闪存 闪存转换层 均衡磨损 地址映射
下载PDF
一种新的基于三级加密的流媒体DRM模型 被引量:1
13
作者 吴俊军 王娟 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期160-162,共3页
分析了流媒体数字版权保护(DRM)的一般框架及其存在的问题,结合流媒体的特点,提出了一种新的基于三级加密的流媒体DRM模型——时分变码流媒体DRM。介绍了时分变码流媒体DRM的框架、流程,以及时分变码加密机制,并分析了时分变码流媒体DR... 分析了流媒体数字版权保护(DRM)的一般框架及其存在的问题,结合流媒体的特点,提出了一种新的基于三级加密的流媒体DRM模型——时分变码流媒体DRM。介绍了时分变码流媒体DRM的框架、流程,以及时分变码加密机制,并分析了时分变码流媒体DRM的特点。该模型具有很好的安全性、实时性和可升级性。 展开更多
关键词 流媒体 数字版权保护 数字版权
下载PDF
一种面向软件版权保护的保密体远程更新机制 被引量:1
14
作者 吴俊军 王同洋 《微电子学与计算机》 CSCD 北大核心 2008年第12期84-87,共4页
软件版权保护中保密体的更新通常是在不可信的网络环境中完成,合法的用户除了可能会面对非法用户的冒充外,还可能会面临保密体数据受到破坏的风险.针对这一问题,采用了一套特殊的机制来实现安全管理和升级,通过智能卡同升级服务器的双... 软件版权保护中保密体的更新通常是在不可信的网络环境中完成,合法的用户除了可能会面对非法用户的冒充外,还可能会面临保密体数据受到破坏的风险.针对这一问题,采用了一套特殊的机制来实现安全管理和升级,通过智能卡同升级服务器的双向认证协议,有效地应对了上述风险,同时保证了升级操作的原子性. 展开更多
关键词 软件版权保护 智能卡 密钥管理 双向认证
下载PDF
基于缓存的JCVM性能优化方法研究 被引量:1
15
作者 吴俊军 郭建平 《计算机工程与科学》 CSCD 北大核心 2010年第3期141-143,150,共4页
传统的JCVM在实例创建技术和事务处理技术存在的一些缺点限制了JCVM的性能,并且在设计上没有充分考虑硬件技术的发展。针对此问题,本文提出了一种基于缓存机制的实例创建技术和一种新的保证事务处理原子性的机制,通过减少不必要的EEPRO... 传统的JCVM在实例创建技术和事务处理技术存在的一些缺点限制了JCVM的性能,并且在设计上没有充分考虑硬件技术的发展。针对此问题,本文提出了一种基于缓存机制的实例创建技术和一种新的保证事务处理原子性的机制,通过减少不必要的EEPROM写操作来提升JCVM的执行性能。 展开更多
关键词 JAVA卡 实例创建 原子事务 数据备份
下载PDF
基于EEM的网络智能卡研究 被引量:1
16
作者 吴俊军 周方圆 《计算机工程与科学》 CSCD 北大核心 2009年第7期31-34,共4页
网络智能卡是一种可通过标准网络协议与主机或者远程计算机进行安全通讯的智能卡。但是,智能卡有限的硬件资源对于网络智能卡的性能有着显著的约束。为解决此问题,本文提出了一种基于EEM的网络智能卡模型,并详细描述了内嵌的TCP/IP协议... 网络智能卡是一种可通过标准网络协议与主机或者远程计算机进行安全通讯的智能卡。但是,智能卡有限的硬件资源对于网络智能卡的性能有着显著的约束。为解决此问题,本文提出了一种基于EEM的网络智能卡模型,并详细描述了内嵌的TCP/IP协议栈的优化措施和基于缓存的数据交换机制,旨在从整体上提高网络智能卡的时间和空间效率。 展开更多
关键词 网络智能卡 EEM TCP/IP协议栈 链式缓冲区
下载PDF
基于FLASH存储器的嵌入式安全文件系统 被引量:2
17
作者 吴俊军 白喆 《微计算机信息》 北大核心 2007年第32期25-26,13,共3页
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的... Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的安全保护。 展开更多
关键词 FLASH存储器 嵌入式系统 安全文件系统
下载PDF
独立于应用的身份识别与访问控制系统研究 被引量:1
18
作者 吴俊军 朱文玄 《微计算机信息》 北大核心 2007年第02X期41-43,共3页
身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该... 身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该系统是一种为网络应用提供了高效的身份识别服务的安全平台。它通过结合Kerberos,PKI和安全通道技术极大地提升了性能和便利性。 展开更多
关键词 身份识别 访问控制 公钥基础设施
下载PDF
S3FC9DC单片机代码优化技术研究 被引量:1
19
作者 吴俊军 刘东升 《微计算机信息》 北大核心 2007年第03Z期88-90,共3页
本文以S3FC9DC硬件平台为例,阐述了嵌入式系统程序开发中代码优化的重要意义以及代码优化的策略和方法。
关键词 嵌入式系统 代码优化
下载PDF
基于拓扑邻接关系的草图元素命名机制 被引量:1
20
作者 吴俊军 周济 《机械与电子》 2000年第3期6-9,共4页
针对传统的三维造型系统中对于设计历史维护不力的问题,基于在实际的零件设计过程中大量的形状特征是通过轮廓扫的方式生成的这一事实,提出三维中的通过轮廓扫的方式而形成的拓朴实体的命名实现利用二维的轮廓元素的命名来完成。在分... 针对传统的三维造型系统中对于设计历史维护不力的问题,基于在实际的零件设计过程中大量的形状特征是通过轮廓扫的方式生成的这一事实,提出三维中的通过轮廓扫的方式而形成的拓朴实体的命名实现利用二维的轮廓元素的命名来完成。在分析草图和轮廓扫的关系的基础上,提出基于拓扑邻接关系的草图命名机制,并对于草图命名的修正、草图命名原则以及一致性问题进行了较为深入的分析。 展开更多
关键词 拓扑邻接 草图命名 设计历史 CAD
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部