9750

Подготовка обсадных колонн к спуску к скважину

Доклад

География, геология и геодезия

Подготовка обсадных колонн к спуску к скважину. На буровую завозится количество буровых труб с 5% запасом от длины обсадной колонны по проекту. Обсадные трубы должны быть опрессованы на БТО - базопроизводственное обслуживание, или на бур...

Русский

2013-03-16

59.41 KB

100 чел.

Подготовка обсадных колонн к спуску к скважину.

  1.  На буровую завозится количество буровых труб с 5% запасом от длины обсадной колонны по проекту.
  2.  Обсадные трубы должны быть опрессованы на БТО - базопроизводственное обслуживание, или на буровой.
  3.  Давление опрессовки обсадной колонны должно превышать давление колонны на 20%.
  4.  Трубы укладываются на стеллажи, в порядке очерёдности их спуска. Длина каждой трубы измеряется стальной лентой. Результаты замеров заносятся в ведомость.
  5.  Производится шаблонировка труб. Для того чтобы убедиться что внутренний диаметр трубы соответствует паспортному.
  6.  Проверяется соответствие трубы на овальность.
  7.  Проверяется состояние резьбовых соединений.

Подготовка скважины к спуску обсадной колонны.

  1.  После последнего долбления, при котором скважина достигла проектной глубины - производится интенсивная промывка скважины (2-3 цикла) с очисткой бурового раствора.
  2.  Параметры бурового раствора приводятся к проектным.
  3.  При подъёме инструмента, производится его контрольный перемер.
  4.  Производится контрольный замер комплексом геофизических исследований.
  5.  Производится комплекс гидродинамических исследований - для проверки ствола на герметичность или на возможность поглощений. Проводится с помощью: ГМП - гидромеханический пакер, это устройство спускаемое на БТ.

Если К>1 нужно провести работы по уменьшению проницаемости.

В раствор водятся инертные наполнители. - Кальмотация.

Для свободного прохождения обсадной колонны по стволу скважины - её прорабатывают. Проработка производится той-же компоновкой БК что и использовалась при бурении. Производится как правило новым, полноразмерным долотом.

  1.  Скорость проработки определяется исходя из местных условий, но в местах сужения ствола скважины, осыпей, обвалов - скорость ограничивается 20-50 метров в час.
  2.  Диаметр ствола скважины определяется - каверномером.

После проработки производится шаблонировка ствола скважины, заключается в том, что из обсадных труб опускается.... свободный проход шаблона и прохода его до устья без посадок и затяжек - говорит о том что колонна готова.

Производится промывка скважины, очистка бурового раствора и приведение параметров БР к проектным.

Подготовка бурового оборудования.

  1.  Осматриваются соединение отдельных узлов буровой вышки и крепление её опоры от тяжек.
  2.  Проверяется вертикальность вышки. Максимальное отклонение 50 мм.
  3.  Проверяется состояние тормозной системы и лебёдки, кранблока.
  4.  Проверяется показания приборов контроля.
  5.  Составляется акт осмотра оборудования.

Технология спуска ОК.

Первые 2-3 нитки сворачиваются вручную с помощью ключей, затем применяется автоматический ключ бурильщика (АКБ). И полный доворот производится машинными ключами с контролем момента.:-D

Для повышения герметичности резьбовых соединений применяется уплотнительная смазка.

Распространены 3 типа смазок:

УС-1 Р-402,Р-1.

При спуске ОК необходимо периодически производить промывку. (Вызывается циркуляция жидкости) промывки вызываются в интервалов осыпей и обвалов, а так-же в интервалах башмаков ОК.

После спуска ОК на проектную глубину - производится промывка 2-3 цикла. Наверх ОК наворачивается подгонный патрубок. Также устанавливается устьевая цементировочная головка.

Одним из условий успешного спуска ОК до забоя, является скорость её спуска.

  1.  В обсаженной части ствола скважины 0.7-075 м/с.
  2.  В не обсаженном стволе за200-300 м до продуктивного горизонта 0.3-0.5
  3.  В интервале продуктивного горизонта 0.2-0.25

 

А также другие работы, которые могут Вас заинтересовать

28574. Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом 12.72 KB
  Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.
28575. Примеры хеш-функций sha 12.54 KB
  Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.
28578. Сертификаты открытых ключей. Аннулирование сертификатов 20.88 KB
  Сертификаты открытых ключей. Механизмы контроля использования ключей. Подтверждение подлинности ключей Сертификат открытого ключа сертификат ЭЦП сертификат ключа подписи сертификат ключа проверки электронной подписи согласно ст. Предположим что Алиса желая получать зашифрованные сообщения генерирует пару ключей один из которых открытый она публикует какимлибо образом.
28579. Требования к качеству ключевой информации и источники ключей 16.09 KB
  Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.
28580. Криптоанализ 12.62 KB
  В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...
28581. Проблемы генерации и распространения ключей. Конфигурации сетей связи 14.3 KB
  Можно выделить несколько этапов жизни ключевой информации: n Изготовление n Доставка потребителям n Утилизация n Уничтожение Мы рассматривали в основном утилизацию ключей то есть их использование в алгоритмах шифрования. Рассмотрим теперь процедуры изготовления и доставки ключей абонентам они называются генерацией и распространением соответственно. Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой.
28582. Требования к системе с симметричными ключами – при генерации и распространении ключей 16 KB
  Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.