-
QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
-
Nicht zutreffend.
-
ERKLÄRUNG ZU DURCH BUNDESMITTEL GEFÖRDERTER FORSCHUNG
-
Nicht zutreffend.
-
GEBIET DER OFFENBARUNG
-
Die vorliegende Offenbarung betrifft allgemein Systeme und Verfahren zur Echtzeitrisikovorhersage während des Bohrbetriebs. Insbesondere betrifft die vorliegende Offenbarung Echtzeitrisikovorhersage während des Bohrbetriebs unter Verwendung von Echtzeitdaten von einem nicht komplettierten Bohrloch, einem eingelernten Grobschichtmodell und einem eingelernten Feinschichtmodell für jede jeweilige Schicht des eingelernten Grobschichtmodells.
-
ALLGEMEINER STAND DER TECHNIK
-
Übliche Techniken zur Risikovorhersage im Öl- und Gasbohrbetrieb berücksichtigen in der Regel nur ein einzelnes Modell oder einen einzelnen Ansatz der Risikovorhersage. Ein Nachteil solcher Techniken ist der Präzisionsverlust in zeitbasierten Vorhersageergebnissen durch die Einlernung mittels großer Datensätze. Außerdem lernen diese Techniken ihre Modelle ein, indem sie die historischen Daten in drei verschiedene Zeitsegmente einteilen: i) wenn alle Bohrbedingungen normal sind; ii) wenn die Risikomanifestierung unmittelbar bevorsteht; und iii) wenn das Risiko tatsächlich manifestiert wird, etwa ein steckengebliebenes Rohr. In den meisten Fällen enthüllen die historischen Daten für Zeitsegment (iii) drastische Veränderungen im Vergleich zu den anderen Zeitsegmenten. Die historischen Daten aus Zeitsegment (iii) überwältigen auf diese Weise die historischen Daten für die anderen zwei Zeitsegmente, was die Genauigkeit der Vorhersage mindert, wann die Risikomanifestierung in Zeitsegment (ii) unmittelbar bevorsteht. Einige übliche Techniken können auch nur historische Daten von einem einzelnen Bohrloch zum Einlernen verwenden, was möglicherweise nicht genug Daten zum genauen Beschreiben der Attribute existierender Bohrlöcher oder neuer Bohrlöcher mit der gleichen Geografie sind.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Die vorliegende Offenbarung wird unten unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, in denen gleiche Elemente mit gleichen Bezugszeichen versehen sind; es zeigen:
-
1 ein Ablaufdiagramm, das eine Ausführungsform eines Verfahrens zum Implementieren der vorliegenden Offenbarung darstellt.
-
2 eine Anzeige, die ein beispielhaftes Format für mehrere Attribute der in Schritt 104 aus 1 eingegebenen historischen Daten darstellt.
-
3 eine Anzeige, die ein beispielhaftes Format für die historischen Daten darstellt, die in Schritt 106 aus 1 segmentiert wurden.
-
4 eine Anzeige, die beispielhafte Techniken zum Extrahieren von einem oder mehreren Merkmalen der einzelnen jeweiligen historischen Datensegmente in Schritt 110 aus 1 darstellt.
-
5 eine Anzeige, die ein beispielhaftes Grobschichtmodell und Feinschichtmodell, darstellt, das in Schritt 112 aus 1 definiert wurde.
-
6 eine Anzeige, die eine beispielhafte grafischen Benutzeroberfläche zum Überwachen des Risikos, das in Schritt 120 aus 1 vorhergesagt wird, und zum Verwalten des Bohrbetriebs für jedes nicht komplettierte Bohrloch darstellt.
-
7 ein Blockdiagramm, das eine Ausführungsform eines Computersystems zum Implementieren der vorliegenden Offenbarung darstellt.
-
AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Die vorliegende Offenbarung überwindet einen oder mehrere Nachteile des Stands der Technik durch das Bereitstellen von Systemen und Verfahren zur Echtzeitrisikovorhersage während des Bohrbetriebs unter Verwendung von Echtzeitdaten von einem nicht komplettierten Bohrloch, einem eingelernten Grobschichtmodell und einem eingelernten Feinschichtmodell für jede jeweilige Schicht des eingelernten Grobschichtmodells.
-
In einer Ausführungsform beinhaltet die vorliegende Offenbarung ein Verfahren zum Vorhersagen eines Risikos beim Bohrbetrieb eines Bohrlochs, das Folgendes umfasst: i) Definieren eines Grobschichtmodells und eines Feinschichtmodells für jede Schicht des Grobschichtmodells auf Grundlage eines Modelltyps für das Bohrloch; ii) Einlernen des Grobschichtmodells und der einzelnen Feinschichtmodelle unter Verwendung eines Computerprozessors, des Modelltyps und wenigstens eines Satzes der segmentierten historischen Daten und eines oder mehrerer extrahierter Merkmale, die die jeweiligen historischen Datensegmente darstellen; iii) Wiederholen der Schritte a)–b) mit einem anderen Modelltyp, bis das Grobschichtmodell und die einzelnen Feinschichtmodelle akzeptabel sind; und iv) Vorhersagen des vorherbestimmten Risikos für das Bohrloch unter Verwendung eines akzeptablen Grobschichtmodells, der einzelnen akzeptablen Feinschichtmodelle und Echtzeitdaten für das Bohrloch.
-
In einer weiteren Ausführungsform beinhaltet die vorliegende Offenbarung eine nicht-transitorische Programmträgervorrichtung, die in greifbarer Weise von einem Computer ausführbare Anweisungen zum Vorhersagen eines Risikos beim Bohrbetrieb eines Bohrlochs trägt, was Folgendes umfasst: i) Definieren eines Grobschichtmodells und eines Feinschichtmodells für jede Schicht des Grobschichtmodells auf Grundlage eines Modelltyps für das Bohrloch; ii) Einlernen des Grobschichtmodells und der einzelnen Feinschichtmodelle unter Verwendung des Modelltyps und wenigstens eines Satzes der segmentierten historischen Daten und eines oder mehrerer extrahierter Merkmale, die die jeweiligen historischen Datensegmente darstellen; iii) Wiederholen der Schritte a)–b) mit einem anderen Modelltyp, bis das Grobschichtmodell und die einzelnen Feinschichtmodelle akzeptabel sind; und iv) Vorhersagen des vorbestimmten Risikos für das Bohrloch unter Verwendung eines akzeptablen Grobschichtmodells, der einzelnen akzeptablen Feinschichtmodelle und Echtzeitdaten für das Bohrloch.
-
In noch einer weiteren Ausführungsform beinhaltet die vorliegende Offenbarung eine nicht-transitorische Programmträgervorrichtung, die in greifbarer Weise von einem Computer ausführbare Anweisungen zum Vorhersagen eines Risikos beim Bohrbetrieb eines Bohrlochs trägt, was Folgendes umfasst: i) Definieren eines Grobschichtmodells und eines Feinschichtmodells für jede Schicht des Grobschichtmodells auf Grundlage eines Modelltyps für das Bohrloch; ii) Einlernen des Grobschichtmodells und der einzelnen Feinschichtmodelle unter Verwendung eines Computerprozessors, des Modelltyps und wenigstens eines Satzes der segmentierten historischen Daten und eines oder mehrerer extrahierter Merkmale, die die jeweiligen historischen Datensegmente darstellen; iii) Wiederholen der Schritte a)–b) mit einem anderen Modelltyp, bis das Grobschichtmodell und die einzelnen Feinschichtmodelle akzeptabel sind; und iv) Vorhersagen des vorbestimmten Risikos für das Bohrloch unter Verwendung eines akzeptablen Grobschichtmodells, der einzelnen akzeptablen Feinschichtmodelle und Echtzeitdaten für das Bohrloch.
-
Der Gegenstand der vorliegenden Offenbarung wird spezifischer beschrieben, doch soll die Beschreibung als solche den Umfang der Offenbarung nicht einschränken. Der Gegenstand kann daher auch auf andere Weise verkörpert sein und andere Schritte oder Kombinationen von Schritten ähnlich den hier beschriebenen beinhalten, in Verbindung mit anderen derzeitigen oder künftigen Techniken. Obwohl ferner der Begriff „Schritt” vorliegend zum Beschreiben verschiedener Elemente von verwendeten Verfahren benutzt werden kann, ist der Begriff nicht dahingehend zu verstehen, dass eine bestimmte Reihenfolge der hier offenbarten verschiedenen Schritte impliziert wird, solange keine ausdrückliche Einschränkung auf eine bestimmte Reihenfolge in der Beschreibung vorgegeben wird. Obwohl die vorliegende Offenbarung in der Öl- und Gasindustrie angewandt werden kann, ist sie nicht darauf beschränkt und kann auch in anderen Industrien angewandt werden, um ähnliche Ergebnisse zu erzielen.
-
Verfahrensbeschreibung
-
Bezug nehmend auf 1 stellt diese ein Ablaufdiagramm einer Ausführungsform eines Verfahrens 100 zum Implementieren der vorliegenden Offenbarung dar. Das Verfahren 100 präsentiert einen Doppelmodellansatz zur Echtzeitrisikovorhersage während des Bohrbetriebs unter Verwendung von Echtzeitdaten von einem nicht komplettierten Bohrloch, einem eingelernten Grobschichtmodell und einem eingelernten Feinschichtmodell für jede jeweilige Schicht des eingelernten Grobschichtmodells.
-
In Schritt 102 werden ein Risiko, ein oder mehrere Risikoattribute, ein oder mehrere komplettierte Bohrlöcher, ein oder mehrere nicht komplettierte Bohrlöcher, ein Modelltyp und Modellparameter manuell unter Verwendung der Client-Schnittstelle und/oder der Video-Schnittstelle ausgewählt, die unter Bezugnahme auf 7 weiter beschrieben wird. Alternativ können das Risiko, das eine oder die mehreren Risikoattribute, das eine oder die mehreren komplettierten Bohrlöcher, das eine oder die mehreren nicht komplettierten Bohrlöcher, der Modelltyp und/oder die Modellparameter automatisch ausgewählt werden. Risiko kann beispielsweise jedes beliebige Risiko im Zusammenhang mit dem Bohren eines Bohrlochs beinhalten, wie beispielsweise ein steckengebliebenes Rohr. Risikoattribute können alle Attribute im Zusammenhang mit dem Risiko beinhalten, wie beispielsweise Hakenlast, ausgeübter Andruck auf den Meißel und Motordrehzahl bei steckengebliebenem Rohr. Die Modellparameter dienen dazu, ein Grobschichtmodell und ein Feinschichtmodell für jede Schicht des Grobschichtmodells zu definieren, wie in Schritt 112 weiter beschrieben wird. Der Modelltyp dient zum Einlernen des Grobschichtmodells und der einzelnen Feinschichtmodelle, wie unter Bezugnahme auf Schritt 114 weiter beschrieben wird. Zu Beispielzwecken werden das Risiko und die Risikoattribute in der folgenden Beschreibung für ein steckengebliebenes Rohr ausgewählt.
-
In Schritt 104 werden Daten, die Echtzeitdaten von dem einen oder den mehreren nicht komplettierten Bohrlöchern und historische Daten von dem einen oder den mehreren komplettierten Bohrlöchern unter Verwendung der Client-Schnittstelle und/oder der Video-Schnittstelle, die unter Bezugnahme auf 7 weiter beschrieben wird, manuell eingegeben. Alternativ können die Echtzeitdaten und historischen Daten automatisch eingegeben werden. Echtzeitdaten und historische Daten können beinhalten: i) Oberflächendatenlogs wie etwa eine Penetrationsgeschwindigkeit (PG), Umdrehungen pro Minute (U/min), ausgeübter Andruck auf den Meißel (AAM), Lochtiefe und Meißel; ii) Vermessungsdaten wie etwa Neigung und Azimutwinkel; und iii) Daten, die Formationsparameter messen, wie etwa Widerstand, Porosität, Schallgeschwindigkeit und Gammastrahlen. Echtzeitdaten und historische Daten können in zeitbasierten und/oder tiefenbasierten Einzelschritten aufgezeichnet werden. Die historischen Daten beinhalten auch Daten zu dem ausgewählten Risiko und dem oder den Risikoattributen von allen verfügbaren komplettierten Bohrlöcher in derselben geografischen Region. Jedes ausgewählte Risiko (z. B. ein Steckengebliebenes-Rohr-Ereignis), das sich in den historischen Daten manifestiert, wird automatisch oder manuell mit wenigstens einem von einem Zeitstempel und einem Tiefenstempel gekennzeichnet, und jedes ausgewählte Risikoattribut (z. B. ausgeübter Andruck auf den Meißel) in den historischen Daten wird automatisch oder manuell mit wenigstens einem von einem Zeitstempel und einem Tiefenstempel als sicher, potenzielles Risiko oder das manifestierte Risiko gekennzeichnet. Die Risikoattribute in den historischen Daten sind in Spalten aufgeführt, die Log-Kurven bilden. Für jedes Attribut werden alle zehn (10) Sekunden historische Daten formatiert, wie in 2 dargestellt. Alternativ können abhängig von den verfügbaren historischen Daten neue historische Daten in unterschiedlichen Zeit- und/oder Tiefeneinzelstufen formatiert werden.
-
In Schritt 106 werden die historischen Daten nach Zeit segmentiert, wobei Techniken verwendet werden, die im Stand der Technik bekannt sind. Wie in 3 dargestellt, können die historischen Daten unter Verwendung eines Gleitfensters oder eines Entkopplungsfensters nach Zeit und/oder Tiefe segmentiert werden, um die aufeinanderfolgenden und übereinstimmenden Datensegmente zu gruppieren.
-
In Schritt 108 bestimmt das Verfahren 100, ob ein oder mehrere Merkmale, die für die jeweiligen historischen Datensegmente repräsentativ sind, auf Grundlage der Eingabe von der Client-Schnittstelle und/oder der Video-Schnittstelle, die unter Bezugnahme auf 7 weiter beschrieben wird, extrahiert werden sollen. Wenn keine Merkmale extrahiert werden sollen, fährt das Verfahren 100 mit Schritt 112 fort. Wenn Merkmale extrahiert werden sollen, fährt das Verfahren 100 mit Schritt 110 fort. Durch das Extrahieren von Merkmalen, die für die jeweiligen historischen Datensegmente repräsentativ sind, kann das Verfahren 100 verwendet werden, Echtzeitrisikovorhersageergebnisse genauer zu machen.
-
In Schritt
110 können ein oder mehrere Merkmale, die für die jeweiligen historischen Datensegmente repräsentativ sind, unter Verwendung von Techniken extrahiert werden, die im Stand der Technik bekannt sind, beispielsweise statistische Merkmalextraktion, lineare prädiktive Filterkoeffizienten, eine Kovarianzmatrix und/oder L-Momente. Obwohl diese Techniken beispielhaft sind, können ein oder mehrere in diesem Schritt verwendet werden. In
4 werden die einzelnen beispielhaften Merkmalextraktionstechniken dargestellt. Jede Technik ergibt einen jeweiligen Merkmalvektor (F_DS
1...N). Der Merkmalvektor (F_DS
1...N) besteht aus einer Anzahl von N Merkmalvektoren. Die statistische Merkmalextraktionstechnik ergibt Grundordnungsstatistiken der segmentierten historischen Daten wie beispielsweise den Mindestwert, Höchstwert, Mittelwert und die Varianz eines Satzes segmentierter historischer Daten. Die statistische Merkmalextraktionstechnik übersetzt somit die Grundordnungsstatistiken jedes Datensegments (DS) in eine separate Anzahl N von Merkmalvektoren. Die lineare prädiktive Filterkoeffiziententechnik ergibt lineare Filterkoeffizienten und die L-Momenttechnik ergibt L-Momentwerte, jeweils für einen Satz segmentierter historischer Daten. Die Ergebnisse der Kovarianzmatrixtechnik können wie folgt erzielt werden. Ein typisches historisches Datensegment (DS,) besteht aus einer Matrix von Attributen:
Vor dem Extrahieren des oder der Kovarianzmerkmale von DS, wird DS, gefiltert, um seine horizontalen und vertikalen ersten und zweiten Ableitungen zu ermitteln, in Form einer Matrix:
- HD1_DSi:
- Erste horizontale Ableitung in Bezug auf Zeilen von DSi
- VD1_iDSi:
- Erste vertikale Ableitung in Bezug auf Spalten von DSi
- HD2_DSi:
- Zweite horizontale Ableitung in Bezug auf Zeilen von DSi
- VD2_DSi:
- Zweite vertikale Ableitung in Bezug auf Spalten von DSi
-
Die ursprünglichen und abgeleiteten Werte aller Werte, die in DS
i aufgeführt sind, werden in der folgenden Matrix (M_DS
i) geordnet:
-
Die erste Zeile der Matrix M_DSi besteht aus Werten an der ersten (oberen linken) Position aller fünf Matrizen (DSi, HD1_DSi, VD1_DSi, HD2_DSi, VD2_DSi). Insgesamt N2 × 5 Werte werden in die Matrix M_DSi eingesetzt. Die Kovarianzmatrix der Matrix M_DSi wird unter Verwendung der folgenden Gleichung berechnet: COV_DSi = E[(M_DSi_E[M_DSi])T(M_DSi_E[M_DSi])] (3) wobei (E) die Erwartung einer Matrix ist. Da die Matrix, die unter Verwendung von Gleichung (3) berechnet wird, symmetrisch ist, werden die Werte im oberen oder unteren Dreieck der Matrix nur als Kovarianzmerkmale verwendet. Diese Technik reduziert also die Daten des Umfangs N2 zunächst auf eine Gesamtzahl von 15 Werten, um DSi als einen Merkmalvektor zu identifizieren.
-
In Schritt 112 werden ein Grobschichtmodell und ein Feinschichtmodell für jede Schicht des Grobschichtmodells auf Grundlage des ausgewählten Modelltyps definiert. Der ausgewählte Modelltyp kann statische Zuordnung oder unscharfe Zuordnung sein. Bei statischer Zuordnung werden die Dauer und Anzahl von Risikozonen vordefiniert, während bei der unscharfen Zuordnung die Dauer und Anzahl von Risikozonen nicht vordefiniert werden, wie im Folgenden weiter erläutert. Unscharfe Zuordnung beinhaltet ein unscharfes Schlussfolgerungssystemmodell und eine Regelbasis, die von einem Fachmann auf dem Gebiet definiert werden, wobei es sich um bekannte Techniken handelt, die noch nicht zum Definieren eines Grobschichtmodells und eines Feinschichtmodells für die einzelnen Schichten des Grobschichtmodells verwendet wurden. Das unscharfe Schlussfolgerungssystem und die Regelbasis berechnen automatisch anhand der segmentierten historischen Daten oder des oder der extrahierten Merkmale, die die jeweiligen historischen Datensegmente darstellen, die beste Anzahl von i) Schichten für das Grobschichtmodell, die verschiedene Risikozonen mit der besten inkrementellen Zeit (z. B. in Minuten) darstellen; und ii) Schichten für jedes Feinschichtmodell, die verschiedene Klassifikationsstufen mit der besten inkrementellen Zeit (z. B. in Minuten) in einer jeweiligen Risikozone darstellen, summiert zur besten inkrementellen Zeit der jeweiligen Risikozone. Die beste inkrementelle Zeit für jede Risikozone und Klassifikationsstufe kann somit unterschiedlich sein. Bei der statischen Zuordnung werden anhand der ausgewählten Modellparameter das Grobschichtmodell und ein Feinschichtmodell für jede Schicht des Grobschichtmodells definiert. Die Modellparameter können beispielsweise einen Vorhersagehorizont (z. B. in Minuten), eine Grobschichtmodellsegmentanzahl (d. h. Schichten des Grobschichtmodells, die verschiedene Risikozonen mit derselben inkrementellen Zeit (z. B. in Minuten) darstellen, summiert zum Vorhersagehorizont), eine Feinschichtmodellsegmentanzahl (d. h. Schichten jedes Feinschichtmodells, die verschiedene Klassifikationsstufen mit derselben inkrementellen Zeit (z. B. in Minuten) in einer jeweiligen Risikozone darstellen, summiert zur inkrementellen Zeit der jeweiligen Risikozone), und ein Warnintervall (z. B. in Minuten) beinhalten. Der Vorhersagehorizont ist die maximale Zeit, für die das Risiko in Schritt 120 vorhergesagt werden kann, bevor sich das Risiko in den historischen Daten manifestiert (z. B. Steckengebliebenes-Rohr-Ereignis). In 5 werden als Beispiel für statische Zuordnung das Grobschichtmodell und ein Feinschichtmodell für das Risiko eines steckengebliebenen Rohrs über einen Vorhersagehorizont von 120 Minuten dargestellt. Die Grobschichtmodellsegmentanzahl beträgt (4), was das Grobschichtmodell in 4 Schichten unterteilt, die 4 verschiedene Risikozonen mit derselben inkrementellen Zeit (30 Minuten), summiert zum Vorhersagehorizont (120 Minuten), und eine sichere Zone darstellen. Die verschiedenen Risikozonen stellen unterschiedliche Stufen potenziell steckengebliebenen Rohrs abhängig von dem Vorhersagehorizont dar, und die sichere Zone stellt normale Bohrbedingungen dar. Die Feinschichtmodellsegmentanzahl beträgt sechs (6), was jedes Feinschichtmodell in 6 Schichten unterteilt, die 6 verschiedene Klassifikationsstufen mit derselben inkrementellen Zeit (5 Minuten) in einer jeweiligen Risikozone (z. B. Risikozone 4) darstellen, summiert zur inkrementellen Zeit der jeweiligen Risikozone (30 Minuten). Jede Klassifikationsstufe stellt eine andere Risikostufe in der jeweiligen Risikozone dar. Jede Schicht des Grobschichtmodells, die eine andere Risikozone darstellt, beinhaltet somit ein Feinschichtmodell mit derselben Anzahl von Schichten, die unterschiedliche Klassifikationsstufen darstellen. Unter Verwendung eines Grobschichtmodells und eines Feinschichtmodell für jede Schicht des Grobschichtmodells (z. B. eine doppelschichtiger Ansatz) kann die Anzahl von Schichten reduziert werden, um es Maschineneinlernalgorithmen zu ermöglichen, mit größerer Genauigkeit zu arbeiten und präzise vorherzusagen, wie viel Zeit verbleibt, bis sich ein Risiko manifestieren kann. Das Warnintervall definiert, wie oft die Ergebnisse von Schritt 120 angezeigt werden und wie viele neue historische Daten zum Anzeigen der jeweiligen Ergebnisse verwendet werden. Wenn beispielsweise ein Warnintervall von 1 Minute ausgewählt wird, so werden 6 Zeilen neuer historischer Daten verwendet (gemäß Schritt 104 (1 Zeile je 10 Sekunden)), um das Ergebnis von Schritt 120 minütlich anzuzeigen.
-
In Schritt 114 werden das Grobschichtmodell und die einzelnen Feinschichtmodelle unter Verwendung des ausgewählten Modelltyps und wenigstens eines Satzes der segmentierten historischen Daten und des oder der extrahierten Merkmale, die die jeweilige historischen Datensegmente darstellen, eingelernt. Der Modelltyp für das Grobschichtmodell kann durch statische Zuordnung oder unscharfe Zuordnung ausgewählt werden, je nachdem, welcher Modelltyp zum Definieren des Grobschichtmodell und eines Feinschichtmodell für die einzelnen Schichten des Grobschichtmodells in Schritt 112 verwendet wurde. Mit anderen Worten, der in Schritt 112 verwendete Modelltyp sollte auch zum Einlernen des Grobschichtmodells und der einzelnen Feinschichtmodelle verwendet werden. Statische Zuordnung beinhaltet drei verschiedene Modelltypen, die im Stand der Technik bekannt sind: unscharfe Klassifikationsmodelle, verborgene Markov-Modelle und Klassifikationsmodelle. Der Modelltyp für jedes Feinschichtmodell kann auch aus denselben drei verschiedenen statischen Zuordnungsmodelltypen ausgewählt werden. Es wird nur ein Modelltyp für das Grobschichtmodell und jedes Feinschichtmodell ausgewählt, der gleich oder unterschiedlich sein kann. Unscharfe Zuordnung beinhaltet das unscharfe Folgerungssystemmodell und die Regelbasis. Das unscharfe Folgerungssystemmodell beinhaltet vier (4) Komponenten: Abstumpfung, Schlussfolgerung, Regelbasis und Schärfung, die im Stand der Technik bekannt sind. Die Regelbasis enthält die Regeln, die von einem Fachmann auf dem Gebiet des Bohrens definiert werden, um Indikatoren bestimmter Bohrrisiken wie etwa ein steckengebliebenes Rohr zu identifizieren. Die Schlussfolgerungseinheit führt den Schlussfolgerungsvorgang an den unscharfen Regeln aus, die in der Regelbasis definiert sind. Die Abstumpfung verwandelt die scharfen Eingaben in unscharfe linguistische Werte und die Schärfung verwandelt die linguistischen Werte in scharfe Werte unter Verwendung von Zugehörigkeitsfunktionen. Der ausgewählte Modelltyp wird dazu verwendet, das Grobschichtmodell und die einzelnen Feinschichtmodelle durch Zuordnen des wenigstens einen der segmentierten historischen Datensätze und des oder der extrahierten Merkmale, die jedes jeweilige historische Datensegment darstellen, für i) die am besten geeignete Schicht des Grobschichtmodells, die eine Risikozone kurz vor dem manifestierten Risiko oder der sicheren Zone darstellt; und ii) die am besten geeignete Schicht des Feinschichtmodells, die eine Klassifikationsstufe in der jeweiligen Risikozone des Grobschichtmodells darstellt, einzulernen. Da jedes ausgewählte Risiko (z. B. ein Steckengebliebenes-Rohr-Ereignis), das sich in den segmentierten historischen Daten und in dem oder den extrahierten Merkmalen, die die jeweiligen historischen Datensegmente darstellen, manifestiert, mit wenigstens einem von einem Zeitstempel und einem Tiefenstempel gekennzeichnet wird, und da jedes ausgewählte Risikoattribut (z. B. ausgeübter Andruck auf den Meißel) in den segmentierten historischen Daten und in dem oder den extrahierten Merkmalen, die die jeweiligen historischen Datensegmente darstellen, mit wenigstens einem von einem Zeitstempel und einem Tiefenstempel als sicher, potenzielles Risiko oder das manifestierte Risiko gekennzeichnet wird, können die segmentierten historischen Daten und das oder die extrahierten Merkmale, die die jeweiligen historischen Datensegmente darstellen, ohne Weiteres i) der am besten geeigneten Schicht des Grobschichtmodells, die eine Risikozone kurz vor dem manifestierten Risiko oder der sicheren Zone darstellt; und ii) der am besten geeigneten Schicht des Feinschichtmodells zugeordnet werden, die eine Klassifikationsstufe in der jeweilige Risikozone des Grobschichtmodells darstellt, wie dargestellt in 5.
-
In Schritt 116 bestimmt das Verfahren 100 auf Grundlage der Ergebnisse aus Schritt 114, ob das Grobschichtmodell und die einzelnen Feinschichtmodelle akzeptabel sind. Wenn das Grobschichtmodell und die einzelnen Feinschichtmodelle akzeptabel sind, fahrt das Verfahren 100 mit Schritt 120 fort. Wenn das Grobschichtmodell und die einzelnen Feinschichtmodelle nicht akzeptabel sind, fährt das Verfahren 100 mit Schritt 118 fort. Die Annehmbarkeit des Grobschichtmodells und der einzelnen Feinschichtmodelle hängt von der Genauigkeit der Risikovorhersage des Modells unter Verwendung von n-facher Vergleichsprüfung ab, die eine im Stand der Technik bekannte Technik ist. Wenn das Genauigkeitsergebnis unter einem vorausbestimmten Wert liegt, ist das Grobschichtmodell oder das jeweilige Feinschichtmodell inakzeptabel, indem es die segmentierten historischen Daten oder das oder die extrahierten Merkmale, die die jeweiligen historischen Datensegmente unter Zuordnung zu ihren jeweiligen Zonen darstellen, nicht zu beschreiben vermag.
-
In Schritt 118 kann ein weiterer Modelltyp in der unter Bezugnahme auf Schritt 102 beschriebenen Weise ausgewählt werden. Sobald ein weiterer Modelltyp ausgewählt wurde, durchläuft das Verfahren 100 wieder die Schritte 112, 114 und 116, bis das Grobschichtmodell und die einzelnen Feinschichtmodell akzeptabel sind. Auf diese Weise können unterschiedliche Modelltype ausgewählt und getestet werden, um ein akzeptables Grobschichtmodell und akzeptable jeweilige Feinschichtmodelle zu bestimmen.
-
In Schritt 120 wird das Risiko für jedes nicht komplettierte Bohrloch unter Verwendung des letzten (d. h. akzeptablen) eingelernten Grobschichtmodells, der einzelnen letzten (d. h. akzeptablen) eingelernten Feinschichtmodelle und der Echtzeitdaten für jedes jeweilige nicht komplettierte Bohrloch vorhergesagt. Die Echtzeitdaten für jedes jeweilige nicht komplettierte Bohrloch werden mit dem letzten eingelernten Grobschichtmodell und den letzten einzelnen eingelernten Feinschichtmodellen verglichen, um die Echtzeitdaten in entweder i) eine sichere Zone (d. h. normale Bohrbedingungen); oder ii) eine Risikozone und eine Klassifikationsstufe in der jeweiligen Risikozone einzuteilen. Da jede Risikozone und jede Klassifikationsstufe in der jeweiligen Risikozone eine Zeitmenge (z. B. in Minuten) definieren, bis das Risiko sich manifestiert (z. B. Steckengebliebenes-Rohr-Ereignis), kann die Klassifizierung der Echtzeitdaten in dieser Weise, wie sie während des Bohrbetriebs empfangen werden, das Risiko während des Bohrens mehrerer überwachter konventioneller oder unkonventioneller nicht komplettierter Bohrlöcher in Echtzeit vorhersagen. Die vorhergesagten Risikoergebnisse für jedes nicht komplettierte Bohrloch können dazu verwendet werden, den Bohrbetrieb in Echtzeit zu verwalten, wie es zum Senken der Risikostufe für jedes jeweilige nicht komplettierte Bohrloch erforderlich ist.
-
Bezug nehmend nun auf 6 stellt diese eine Anzeige 600 einer grafischen Benutzeroberfläche zum Überwachen der vorhergesagten Risikoergebnisse aus Schritt 120 und Verwalten des Bohrbetriebs für jedes nicht komplettierte Bohrloch dar. Die obere Leiste 602 in der Anzeige 600 beinhaltet Registerkarten zum Auswählen der Risikoattribute im Zusammenhang mit dem ausgewählten Risiko, des oder der nicht komplettierten Bohrlöcher zur Überwachung und des Modelltyps zum Einlernen des Grobschichtmodells und der einzelnen Feinschichtmodelle. Die ausgewählten Risikoattribute beinhalten Hakenlast, Standrohrdruck und ausgeübten Andruck auf den Meißel im Zusammenhang mit dem Risiko eines steckengebliebenen Rohrs. Das ausgewählte nicht komplettierte Bohrloch ist Bohrloch 1. Die ausgewählten Modellparameter beinhalten den Vorhersagehorizont (120 Minuten), die Grobschichtmodellsegmentanzahl (4), die Feinschichtmodellsegmentanzahl (6) und das Warnintervall (1 Minute). Und der ausgewählte Modelltyp ist ein Klassifikationsmodell. Als ein Ergebnis des Auswählens der Echtzeitvorhersage- und Überwachen-Registerkarte in der oberen Leiste 602 werden die Ergebnisse aus Schritt 120 in einem Risikozone-Fenster 604 angezeigt. In diesem Beispiel ist das Grobschichtmodell in 4 Schichten unterteilt, die 4 verschiedene Risikozonen darstellen, da der Vorhersagehorizont (120 Minuten) durch die Grobschichtmodellsegmentanzahl (4) in eine gleiche Anzahl von Risikozonen unterteilt ist. Somit beinhaltet jede Risikozone dieselbe inkrementelle Zeit (30 Minuten), summiert zum Vorhersagehorizont (120 Minuten). Jedes Feinschichtmodell ist in 6 Schichten unterteilt, die 6 verschiedene Klassifikationsstufen mit derselben inkrementellen Zeit (5 Minuten) in einer jeweiligen Risikozone darstellen, summiert zur inkrementellen Zeit der jeweiligen Risikozone (30 Minuten). Jede Klassifikationsstufe stellt eine andere Risikostufe in der jeweiligen Risikozone dar. Risikozone 1 stellt die niedrigste Risikostufe in Entfernung von 90–120 Minuten von dem Risiko eines Steckengebliebenes-Rohr-Ereignisses dar, und Risikozone 4 stellt die höchste Risikostufe in Entfernung von 0–30 Minuten von dem Risiko eines Steckengebliebenes-Rohr-Ereignisses dar. Wenn die Echtzeitdaten von Bohrloch 1 während des Bohrbetriebs empfangen werden, werden sie wie unter Bezugnahme auf Schritt 120 in 1 beschrieben klassifiziert, um die Risikostufe eines steckengebliebenen Rohrs für Bohrloch 1 vorherzusagen. Die vorhergesagte Risikostufe für ein steckengebliebenes Rohr für Bohrloch 1 wird somit durch eine Linie 606 im Risikozone-Fenster 604 dargestellt. Die Linie 606 wird in Echtzeit erstellt, und jeder Datenpunkt 608 auf der Linie 606 stellt die Ergebnisse von Schritt 120 dar. Jeder Datenpunkt 608 auf der Linie 606 ist von einem anderen Datenpunkt 608 um das ausgewählte Warnintervall (1 Minute) getrennt. Obwohl die einzelnen Klassifikationsstufen der einzelnen Feinschichtmodelle im Risikozone-Fenster 604 nicht zu sehen sind, stellt jede Klassifikationsstufe eine andere Risikostufe in der jeweiligen Risikozone dar und wird dazu verwendet, die Datenpunkte 608 in Risikozone 1 und Risikozone 2 zu klassifizieren. Neben dem Risikozone-Fenster 604 beinhaltet die Anzeige 600 Risikoattribut-Fenster 610 zum Überwachen der ausgewählten Risikoattribute (z. B. Hakenlast, Standrohrdruck, ausgeübter Andruck auf den Meißel) und ein Risikoprozentsatz-Fenster 612 zum Überwachen des vorhergesagten Risikos eines steckengebliebenen Rohrs als einen Prozentwert.
-
Wenn die Linie 606 im Risikozone-Fenster 604 gebildet und überwacht wird, können verschiedene Vorschläge in einem Bohrbetrieb-Fenster 614 erscheinen. Die Vorschläge betreffen Änderungen, die an dem derzeitigen Bohrbetrieb vorgenommen werden können und auf dem letzten eingelernten Grobschichtmodell und den einzelnen letzten eingelernten Feinschichtmodellen basieren, um die Risikostufe in Echtzeit zu senken. Die Vorschläge werden von einem Fachmann gemäß dem letzten eingelernten Grobschichtmodell und den einzelnen letzten eingelernten Feinschichtmodellen vorgegeben. Auf diese Weise kann ein Bohrbetriebsvorschlag für jede Klassifikationsrisikostufe vorausbestimmt und im Bohrbetrieb-Fenster 614 angezeigt werden, wenn ein Datenpunkt 608, der die Echtzeitdaten darstellt, in eine jeweilige Klassifikationsstufe eingeteilt wird. Der Bohrbetriebsvorschlag im Bohrbetrieb-Fenster 614 schlägt eine Steigerung des Drehmoments im Bohrbetrieb vor, um die Risikostufe von Risikozone 2 auf Risikozone 1 zu senken. Wenn keine Anzeige der Linie 606 erfolgt, wird angenommen, dass der Bohrvorgang in einer sicheren Zone abläuft.
-
Neben der Verwendung der Ergebnisse aus Schritt 120 für Echtzeitrisikovorhersage können die Ergebnisse auch gespeichert und später als historische Daten verwendet werden, um: i) andere nicht komplettierte Bohrlöcher gemäß dem Verfahren 100 zu überwachen; und ii) eine statistische Analyse der Dauer der einzelnen Risikostufen für das überwachte Bohrloch durchzuführen. Bei letzterer Verwendung kann die statistische Analyse beispielsweise Folgendes beinhalten: i) eine Wahrscheinlichkeitsverteilung der Dauer einer bestimmten Risikostufe; ii) eine Wahrscheinlichkeitsverteilung der Gesamtdauer von aufeinanderfolgenden Risikostufen; iii) eine Wahrscheinlichkeitsverteilung der Dauer aufeinanderfolgender vorhergesagter Ereignisse auf derselben Risikostufe (z. B. Risikozone 5); und iv) eine Wahrscheinlichkeitsverteilung der Dauer und Abfolge von Risikostufen, die ein Ereignismuster vorhersagt. Als ein Beispiel kann eine statistische Analyse der beispielhaften Wahrscheinlichkeitsverteilungen verwendet werden, um die Bohrlöcher mit einem Zirkulationsverlustproblem während des Bohrens zu bestimmen. Die Analyse von einer oder mehreren Wahrscheinlichkeitsverteilungen kann ergeben, dass der Zirkulationsverlust vor allem in Bohrlöchern aufgetreten ist, in denen die Dauer einer bestimmten Risikostufe (z. B. Stufe 3) einer Gauß-Verteilung folgte. Auf diese Weise liegt eine Korrelation zwischen dem Zirkulationsverlust und der Dauer der Risikostufe 3 während des Bohrbetriebs vor. Sobald die Korrelation bestätigt wurde (z. B. an mehreren Bohrlöchern aufgetreten ist), kann sie zur Echtzeitanalyse verwendet werden, indem die Wahrscheinlichkeitsverteilung der Dauer der verschiedenen Risikostufen während des Bohrbetriebs berechnet wird. Wenn die Dauer einer bestimmten Risikostufe (z. B. Stufe 3) einer Gauß-Verteilung folgt, kann eine Benachrichtigung als ein Alarm gesendet werden, dass ein Zirkulationsverlust unmittelbar bevorsteht. Eine statistische Analyse der beispielhaften Wahrscheinlichkeitsverteilungen kann auch verwendet werden, um Folgendes zu bestimmen: i) die Bohrlöcher mit mehr unsichtbarer Zeit oder unproduktiver Zeit während des Bohrens (die Dauer einer bestimmten Risikostufe (z. B. Stufe 4) folgt einer Lognormal-Verteilung); und ii) die Bohrlöcher mit steckengebliebenem Rohr (die Risikostufen folgten einem Muster kurzer Dauer auf Risikostufe 4 und dann langer Dauer at Risikostufe 3 und dann eines Steckengebliebenes-Rohr-Ereignisses).
-
Das Verfahren 100 in 1 und die grafische Benutzeroberfläche in 6 ermöglichen es somit Bohrlochbetreibern, Technikern und Vorgesetzten, bestimmte Risiken in Echtzeit während des Bohrbetriebs der nicht komplettierten Bohrlöcher zu überwachen und fundierte Entscheidungen dazu zu treffen, wann und wie der Bohrbetrieb zu verwalten oder zu modifizieren ist, um die Risikostufe im Voraus zu senken. Auf diese Weise können die Kosten des Bohrbetriebs gesenkt und die Produktivität gesteigert werden. Im Vergleich zu üblichen Risikovorhersagetechniken berücksichtigt das Verfahren 100 nur die historischen Daten für das Bohrloch bei Bohrbedingungen kurz vor dem Zeitpunkt, an dem sich ein bestimmtes Risiko manifestiert (d. h. bei Bohrbedingungen, bevor sich das Risiko manifestiert, aber nicht bei Bohrbedingungen während des manifestierten Risikos). Da die historischen Daten während des manifestierten Risikos nicht berücksichtigt werden, wird die Risikovorhersagegenauigkeit verbessert. Da außerdem die historischen Daten von allen verfügbaren komplettierten Bohrlöchern in derselben geografischen Region zum Einlernen der Modelle verwendet werden, nimmt die Genauigkeit des Verfahrens 100 beim Vorhersagen des Risikos während des Bohrens eines neuen Bohrlochs in derselben Geografie zu.
-
Systembeschreibung
-
Die vorliegende Offenbarung kann durch ein von einem Computer ausführbares Programm mit Anweisungen wie etwa Programmmodule implementiert werden, die allgemein als Softwareanwendungen oder Anwendungsprogramme bezeichnet werden, die von einem Computer ausgeführt werden. Die Software kann beispielsweise Routinen, Programme, Objekte, Komponenten und Datenstrukturen beinhalten, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Die Software bildet eine Schnittstelle, damit ein Computer entsprechend einer Eingabequelle reagieren kann. Zeta AnalyticsTM, eine kommerzielle Softwareanwendung, die von der Landmark Graphics Corporation vertrieben wird, kann als eine Schnittstellenanwendung zum Implementieren der vorliegenden Offenbarung verwendet werden. Die Software kann auch mit anderen Codesegmenten zusammenwirken, um verschiedene Aufgaben in Reaktion auf Daten einzuleiten, die in Verbindung mit der Quelle der empfangenen Daten empfangen werden. Die Software kann auf beliebigen Speichern wie etwa CD-ROM, Magnetdisk, Bubble-Speicher und Halbleiterspeicher (z. B. verschiedenen Arten von RAM oder ROM) gespeichert und/oder enthalten sein. Darüber hinaus können die Software und ihre Ergebnisse über verschiedene Trägermedien wie etwa Glasfaser, Metalldraht und/oder beliebige verschiedene Netze wie etwa das Internet übertragen werden.
-
Darüber hinaus werden einschlägige Fachleute erkennen, dass die Offenbarung mit verschiedenen Computersystemkonfigurationen ausgeübt werden kann, darunter handgetragenen Geräten, Multiprozessorsystemen, mikroprozessorbasierter oder programmierbarer Unterhaltungselektronik, Minicomputer, Mainframe-Computern und dergleichen. Es ist eine beliebige Anzahl von Computersystemen und Computernetzwerken zur Verwendung mit der vorliegenden Offenbarung akzeptabel. Die Offenbarung kann in verteilten Rechenumgebungen ausgeübt werden, in der Aufgaben durch Fernverarbeitungsvorrichtungen durchgeführt werden, die über ein Datenübertragungsnetz miteinander verbunden sind. In einer verteilten Rechenumgebung können Programmmodule sowohl auf lokalen als auch entfernten Computerspeichermedien angeordnet sein, einschließlich Speicherungsvorrichtungen. Die vorliegende Offenbarung kann daher in Verbindung mit verschiedener Hardware, Software oder einer Kombination davon in einem Computersystem oder anderen Verarbeitungssystem implementiert werden.
-
Bezug nehmend auf 7 stellt ein Blockdiagramm eine Ausführungsform eines Computersystems zum Implementieren der vorliegenden Offenbarung dar. Das System beinhaltet eine Recheneinheit, die bisweilen als ein Rechensystem bezeichnet wird und einen Speicher, Anwendungsprogramme, eine Client-Schnittstelle, eine Video-Schnittstelle und eine Verarbeitungseinheit enthält. Die Recheneinheit ist nur ein Beispiel einer geeigneten Rechenumgebung und soll keine Einschränkung hinsichtlich des Umfangs der Verwendung oder Funktionalität der Offenbarung nahelegen.
-
Der Speicher speichert vor allem die Anwendungsprogramme, die auch als Programmmodule beschrieben werden können, die von einem Computer ausführbare Anweisungen enthalten, welche von der Recheneinheit zum Implementieren der hier beschriebenen und in 1–6 dargestellten vorliegenden Offenbarung ausgeführt werden. Der Speicher beinhaltet somit ein Echtzeitrisikovorhersagemodul, das die Funktionen der übrigen Anwendungsprogramme integrieren kann, die in 7 dargestellt sind. Insbesondere kann Zeta AnalyticsTM als eine Schnittstellenanwendung zum Bereitstellen der Modelltypen in Schritt 102, zum Bereitstellen der historischen Daten in Schritt 104 und zum Anzeigen und Überwachen der Ergebnisse von Schritt 120 unter Verwendung einer grafischen Benutzeroberfläche verwendet werden. Das Echtzeitrisikovorhersagemodul ermöglicht die Durchführung der übrigen Schritte 102–120, die unter Bezugnahme auf 1 beschrieben wurden. Obwohl Zeta AnalyticsTM als Schnittstellenanwendung verwendet werden kann, können stattdessen andere Schnittstellenanwendungen verwendet werden, oder das Echtzeitrisikovorhersagemodul kann als unabhängige Anwendung verwendet werden.
-
Obwohl die Recheneinheit mit einem verallgemeinerten Speicher gezeigt ist, beinhaltet die Recheneinheit in der Regel verschiedene computerlesbare Medien. Als ein Beispiel und nicht einschränkend können computerlesbare Medien Computerspeichermedien und Kommunikationsmedien umfassen. Der Rechensystemspeicher kann Computerspeichermedien in der Form von flüchtigem und/oder nicht flüchtigem Speicher wie etwa Lesespeicher (ROM) und Schreib-/Lesespeicher (RAM) beinhalten. Basis-Eingabe-/Ausgabesystem (BIOS), das die grundlegenden Dienstprogramme zum Übertragen von Informationen zwischen Elementen in der Recheneinheit, etwa während des Starts, enthält, ist in der Regel im ROM gespeichert. Der RAM enthält in der Regel Daten und/oder Programmmodule, die für die Verabreitungseinheit sofort zugänglich sind und/oder gegenwärtig von ihr betrieben werden. Als ein Beispiel und nicht einschränkend beinhaltet die Recheneinheit ein Betriebssystem, Anwendungsprogramme, andere Programmmodule und Programmdaten.
-
Die Komponenten, die im Speicher gezeigt sind, können auch auf anderen wechselbaren/nicht wechselbaren, flüchtigen/nicht flüchtigen Computerspeichermedien enthalten sein oder können in der Recheneinheit durch eine Anwendungsprogrammschnittstelle („API”) oder Cloud-Computing implementiert sein, die bzw. das auf einer separaten Recheneinheit vorliegen kann, die über ein Computersystem oder Netz verbunden ist. Nur als Beispiel kann ein Festplattenlaufwerk nicht wechselbare, nicht flüchtige magnetische Medien auslesen, ein Magnetdisklaufwerk kann wechselbare, nicht flüchtige Magnetdisks auslesen und beschreiben, und ein Laufwerk für optische Disks kann eine wechselbare, nicht flüchtige optische Disk wie etwa eine CD-ROM andere optische Medien auslesen oder beschreiben. Weitere wechselbare/nicht wechselbare, flüchtige/nicht flüchtige Computerspeichermedien, die in der beispielhaften Betriebsumgebung verwendet werden können, können, ohne darauf beschränkt zu sein, Magnetbandkassetten, Flash-Speicherkarten, Digital Versatile Disks, digitales Videoband, Festkörper-RAM, Festkörper-ROM und dergleichen beinhalten. Die oben erörterten Laufwerke und ihre zugehörigen Computerspeichermedien stellen Speicherung von computerlesbaren Anweisungen, Datenstrukturen, Programmmodulen und anderen Daten für die Recheneinheit bereit.
-
Ein Client kann Befehle und Informationen in die Recheneinheit über die Client-Schnittstelle eingeben, bei der es sich um Eingabevorrichtungen wie etwa eine Tastatur und Zeigevorrichtung handeln kann, die allgemein als Maus, Trackball oder Touchpad bezeichnet wird. Eingabevorrichtungen können ein Mikrofon, einen Joystick, eine Satellitenschüssel, einen Scanner oder dergleichen beinhalten. Diese und andere Eingabevorrichtungen sind mit der Verarbeitungseinheit häufig über die Client-Schnittstelle verbunden, die an einen Systembus gekoppelt ist, aber durch andere Schnittstellen- und Busstrukturen wie etwa einen Parallelport einen Universal Serial Bus (USB) verbunden sein kann.
-
Ein Monitor oder eine andere Art von Anzeigevorrichtung kann mit dem Systembus über eine Schnittstelle wie etwa eine Video-Schnittstelle verbunden sein. Eine grafische Benutzerschnittstelle („GUI”) kann auch mit der Video-Schnittstelle verwendet werden, um Anweisungen von der Client-Schnittstelle zu empfangen und Anweisungen an die Verarbeitungseinheit zu übertragen. Zusätzlich zu dem Monitor können Computer auch andere Peripherieausgabevorrichtungen wie etwa Lautsprecher und einen Drucker beinhalten, die über eine Peripherieausgabeschnittstelle verbunden sein können.
-
Obwohl viele weitere interne Komponenten der Recheneinheit nicht gezeigt sind, werden einschlägige Durchschnittsfachleute verstehen, dass diese Komponenten und ihre Zusammenschaltung bekannt sind.
-
Obwohl die vorliegende Offenbarung in Verbindung mit derzeit bevorzugten Ausführungsformen beschrieben wurde, werden einschlägige Fachleute verstehen, dass die Offenbarung nicht auf diese Ausführungsformen beschränkt sein soll. Daher ist vorgesehen, dass verschiedene alternative Ausführungsformen und Modifikationen an den offenbarten Ausführungsformen vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen, der durch die beigefügten Ansprüche und deren Äquivalente definiert ist.