SA518391992B1 - خلط البتات في تضمين موضع نبضة تفاضلي - Google Patents

خلط البتات في تضمين موضع نبضة تفاضلي Download PDF

Info

Publication number
SA518391992B1
SA518391992B1 SA518391992A SA518391992A SA518391992B1 SA 518391992 B1 SA518391992 B1 SA 518391992B1 SA 518391992 A SA518391992 A SA 518391992A SA 518391992 A SA518391992 A SA 518391992A SA 518391992 B1 SA518391992 B1 SA 518391992B1
Authority
SA
Saudi Arabia
Prior art keywords
data
dppm
variable
bit
codeword
Prior art date
Application number
SA518391992A
Other languages
English (en)
Inventor
يينغ تشو جيان
Original Assignee
.هاليبيرتون انيرجي سيرفيسز، إنك
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by .هاليبيرتون انيرجي سيرفيسز، إنك filed Critical .هاليبيرتون انيرجي سيرفيسز، إنك
Publication of SA518391992B1 publication Critical patent/SA518391992B1/ar

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E21EARTH OR ROCK DRILLING; MINING
    • E21BEARTH OR ROCK DRILLING; OBTAINING OIL, GAS, WATER, SOLUBLE OR MELTABLE MATERIALS OR A SLURRY OF MINERALS FROM WELLS
    • E21B47/00Survey of boreholes or wells
    • E21B47/12Means for transmitting measuring-signals or control signals from the well to the surface, or from the surface to the well, e.g. for logging while drilling
    • E21B47/14Means for transmitting measuring-signals or control signals from the well to the surface, or from the surface to the well, e.g. for logging while drilling using acoustic waves
    • E21B47/18Means for transmitting measuring-signals or control signals from the well to the surface, or from the surface to the well, e.g. for logging while drilling using acoustic waves through the well fluid, e.g. mud pressure pulse telemetry
    • E21B47/20Means for transmitting measuring-signals or control signals from the well to the surface, or from the surface to the well, e.g. for logging while drilling using acoustic waves through the well fluid, e.g. mud pressure pulse telemetry by modulation of mud waves, e.g. by continuous modulation
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V1/00Seismology; Seismic or acoustic prospecting or detecting
    • G01V1/40Seismology; Seismic or acoustic prospecting or detecting specially adapted for well-logging
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V11/00Prospecting or detecting by methods combining techniques covered by two or more of main groups G01V1/00 - G01V9/00
    • G01V11/002Details, e.g. power supply systems for logging instruments, transmitting or recording data, specially adapted for well logging, also if the prospecting method is irrelevant
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V3/00Electric or magnetic prospecting or detecting; Measuring magnetic field characteristics of the earth, e.g. declination, deviation
    • G01V3/18Electric or magnetic prospecting or detecting; Measuring magnetic field characteristics of the earth, e.g. declination, deviation specially adapted for well-logging

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Geology (AREA)
  • Mining & Mineral Resources (AREA)
  • Geophysics (AREA)
  • General Life Sciences & Earth Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Remote Sensing (AREA)
  • Acoustics & Sound (AREA)
  • Fluid Mechanics (AREA)
  • Geochemistry & Mineralogy (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)
  • Earth Drilling (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Radio Relay Systems (AREA)

Abstract

يتعلق الاختراع الحالي بنظام، في بعض التجسيدات، يشتمل على: جهاز تحكم؛ وجهاز تضمين لقياس نبض الطين عن بُعد mud pulse telemetry modulator مقترن بجهاز التحكم ومهيأ لتضمين عمود الطين باستخدام كلمات مشفرة لتضمين موضع نبضة تفاضلي differential pulse position modulation (DPPM) تشتمل على بتات أكثر أهمية وبتات أقل أهمية، حيث يخصص جهاز التحكم البت الأكثر أهمية الموجود في كل من الكلمات المشفرة المذكورة لمتغير بيانات أول ذو قيمة أهمية أولى والبت الأقل أهمية الموجود في كل من الكلمات المشفرة المذكورة لمتغير بيانات ثاني ذو قيمة أهمية ثانية والتي تكون أقل من قيمة الأهمية الأولى. [الشكل 6]

Description

خلط البتات فى تضمين موضع نبضة تفاضلي ‎BIT-SCRAMBLING IN DIFFERENTIAL PULSE POSITION MODULATION‏ الوصف الكامل خلفية الاختراع ‎Jia‏ قياس نبض الطين ‎og mud pulse telemetry‏ على نحو أكثر تحديدًا؛ تضمين موضع ‎diay‏ تفاضلي ‎differential pulse position modulation‏ (01001)-أحد أنواع تقنية القياس عن يُعد المستخدمة لتوصيل بيانات بين معدات سطحية وأدوات سلسلة أنابيب حفر ‎drill‏ ‎string tools 5‏ أثناء عملية الحفر. يتم توصيل البيانات المذكورة بواسطة تضمين ضغط عمود طين الحفر--على سبيل ‎(JU‏ بواسطة ‎sal)‏ أو تقليل ضغط عمود طين الحفر عند فواصل محددة. ومع ذلك»؛ عند إنتاج نبضات الطين المذكورة عند أحد أطراف سلسلة أنابيب الحفر؛ فإنها تتعرض نمطيًا لمقدار كبير من التوهين والتشوه عند انتقالها إلى الطرف الآخر من سلسلة أنابيب الحفر (على سبيل المثال؛ بسبب التوهين بالطين؛ اهتزاز سلسلة أنابيب الحفر وضوضاء مضخة الطين). 0 يمكن أن يؤدي الانخفاض الناتج في نسبة الإشارة إلى الضوضاء إلى تعقيد فك شفرة نبضات الطين فور استقبالها. شرح مختصر للرسومات وفقًا لذلك؛ يتم في الرسومات المرفقة وفي الوصف التالي الكشف عن العديد من تقنيات خلط البتات التي يمكن استخدامها عند 25 تضمين موضع النبضة التفاضلي (00011) لتسهيل اتتفسير الموثوق للبيانات المستقبلة. فى الرسومات: الشكل 1 عبارة عن رسم تخطيطي لعملية حفر. الشكل 2 عبارة عن مخطط إطاري لمكونات مستخدمة لتوصيل بيانات عبر عمود طين حفر باستخدام ‎.DPPM‏ ‏الشكل 3 عبارة عن رسم بياني يوضح سلسلة من إشارات نبضات طين توضيحية تتضمن 0 العديد من الكلمات المشفرة.
الشكل 4 عبارة عن رسم بياني يوضح إشارات نبضات طين توضيحية تمثل كلمة مشفرة واحدة. الشكل 15 عبارة عن جدول يوضح ‎dad‏ بتات لأربعة بايتات من البيانات التي يتم إرسالها عبر عمود الطين باستخدام ‎.DPPM‏ ‏5 الشكل 5ب عبارة عن جدول يوضح مخطط تخصيص بتات لأريعة بايتات من البيانات التي يتم إرسالها عبر عمود الطين باستخدام ‎.DPPM‏ ‏الشكل 6 عبارة عن مخطط انسيابي لطريقة خلط البتات التي يمكن استخدامها بالاشتراك مع ‎DPPM‏ في سياق قياس نبض الطين عن بُعد.
10 يتم الكشف هنا عن تقنية خلط البتات التي يمكن استخدامها عند تنفيذ تضمين موضع النبضة التفاضلي ‎(DPPM)‏ لتسهيل التفسير الموثوق للبيانات المستقبلة. تشتمل التقنية على جانبين على ‎LAY‏ يتم على نحو مميز تخصيص البتات المتضمنة في كل كلمة مشفرة ل 41 بحيث تحتوي بتات الكلمة المشفرة التي تكون أقل تأثرًا بالضوضاء البيئية على بيانات تعتبر ذات أهمية أكبر نسبيًا أو قابلية تطاير أكبر نسبيًا (على سبيل المثال؛ ميل سلسلة أنابيب
الحفر)؛ وبحيث تحتوي بتات الكلمة المشفرة التي تكون أكثر ‎Bb‏ بالضوضاء البيئية على بيانات تعتبر ذات أهمية أقل نسبيًا أو قابلية تطاير أقل نسبيًا (على سبيل المثال» درجة حرارة أسفل البئر). ‎Lb‏ يمكن ضبط مخطط تخصيص البتات المذكور بشكل دوري بحيث يتم إرسال البتات ذات الأهمية الأقل نسبيًا (أو قابلية التطاير الأقل ‎(Gees‏ باستخدام بتات الكلمة المشفرة التي تكون أقل تأثرًا بالضوضاء البيئية. يسمح ذلك لجهاز التحكم الموجود عند جهاز الاستقبال بتقييم التغييرات
0 التي ‎Dla‏ على المتغيرات الأقل أهمية أو الأقل تطايرًا بشكل دوري. يمكن استخدام التغييرات التي تتم ملاحظتها في المتغير الأقل تطايرًا عند تخصيص هذا المتغير لبت الكلمة المشفرة الأقل ‎Bl‏ ‏مقابل تخصيص المتغير لبت الكلمة المشفرة الأكثر تأثرًا لتمييز عمود الطين. يمكن استخدام التمييز المذكور لتصحيح عمليات الإرسال المستقبلية رياضيًا لبتات الكلمة المشفرة الأكثر ‎ib‏ ‏يمكن أيضًا استخدام التمييز لتحديد المتوسط الزمني لمعدل أخطاء البتات ‎time-average bit error‏
‎(BER) rate‏ للقناة؛ والذي يمكن استخدامه بدوره لزيادة تدفق البيانات إلى الحد الأقصى بينما تتم
‏تلبية متطلبات ‎BER‏ المحددة مسبقًا. يعرض الشكل 1 ‎Lowy‏ تخطيطيًا لعملية حفر. على نحو أكثر تحديدًاء يصور الشكل 1 بيئة ‎MPT‏ توضيحية تتضمن مرفاع حفر ‎drilling derrick‏ 10؛ تم إنشائه على سطح 12 ‎all‏ ‏5 يحمل سلسلة أنابيب الحفر ‎drill string‏ 14. تمتد سلسلة أنابيب الحفر 14 خلال منضدة دوارة 16 وفي ثقب الحفر 18 الذي يتم حفره خلال التكوينات الأرضية 20. يمكن أن تتضمن سلسلة أنابيب الحفر 14 جذع حفر ‎kelly‏ 22 عند طرفها العلوي؛ يتم إقران أنبوب الحفر 24 بجذع الحفر 22 ويتم إقران ‎BHA‏ 26 بالطرف السفلي لأنبوب الحفر 24. يمكن أن تتضمن ‎BHA‏ 26 أطواق حفر 28 أداة مسح (على سبيل المثال» أداة ‎MWD‏ أو ‎(LWD‏ 30 ولقمة حفر ‎drill bit‏ 32 لاختراق 0 التكوبنات الأرضية لإنشاء ثقب الحفر 18. عند التشغيل» يمكن تدوير جذع الحفر 22؛ أنبوب الحفر 24 و5118 26 بواسطة المنضدة الدوارة 16. على نحو بديل؛ أو بالإضافة إلى تدوير أنبوب الحفر 24 بواسطة المنضدة الدوارة 16( يمكن أيضًا تدوير لقمة الحفر 32؛ على النحو الذي سيدركه صاحب المهارة في المجال؛ بواسطة محرك أسفل ‎all‏ مثل محرك طين (غير موضح على وجه التحديد). تضيف أطواق الحفر ‎jy‏ على لقمة الحفر 32 وتعمل على تقوية ‎BHA 5‏ 26؛ وبالتالي يتم السماح ل ‎BHA‏ 26 بتسليط وزن على لقمة الحفر 32 بدون تحدب. يسمح الوزن المسلط من خلال أطواق الحفر على لقمة الحفر 32 بقيام لقمة الحفر 32 يسحق التكوينات
‏تحت السطحية. مثلما هو موضح في الشكل 1؛ يمكن أن تتضمن ‎BHA‏ 26 أداة مسح 30؛ التي يمكن أن تمثل جزءًا من قسم طوق الحفر 28. عند تشغيل لقمة الحفر 32؛ يمكن ضخ مائع حفر (تتم 0 الإشارة إليه عامة ب ‎(gal) ald‏ من حفرة طين 34 موجودة عند السطح بواسطة المضخة 15 خلال ماسورة قائمة 11 وأنبوب تغذية 37؛ خلال سلسلة أنابيب الحفر 14؛ ‎lg‏ لقمة الحفر 32 على النحو المحدد بواسطة السهم 5. يتم تصريف طين الحفر من لقمة الحفر 32 ويعمل على تبريد وتزليق لقمة الحفر 32؛ ولحمل مستخرجات الحفر بعيدًا بواسطة لقمة الحفر 32. بعد التدفق خلال لقمة الحفر 32؛ يتدفق مائع الحفر ليعود إلى السطح خلال المساحة الحلقية الموجودة بين سلسلة أنابيب الحفر 14 وجدار ثقب الحفر 19؛ على النحو المحدد بواسطة السهم 6؛ حيث يتم تجميعه وإعادته إلى حفرة الطين 34 للترشيح. يمكن أيضًا أن يعمل عمود التدوير الخاص بطين
الحفر المتدفق خلال سلسلة أنابيب الحفر 14 كوسط لإرسال إشارات ضغط 21 تحمل معلومات من أداة المسح 30 (أو أداة أسفل ‎all‏ أخرى) إلى السطح أو من السطح إلى أداة المسح 30 (أو أداة أسفل ‎ad)‏ أخرى). في أحد التجسيدات؛ يتم توفير وحدة إرسال إشارات بيانات أسفل ‎all‏ 35 كجزءِ من أداة المسح 30. يمكن أن تتضمن وحدة إرسال إشارات البيانات 35 مولد نبضات (أو جهاز تضمين) 100 لإنتاج إشارات ضغط (على سبيل المثال؛ من خلال التقييد (نبضات موجبة) أو التحويل (نبضات سالبة)) يتم استخدامها ل ‎MPT‏ ‏يمكن أن تتضمن أداة المسح 30 مستشعرات 39 و39ب؛ ‎Ally‏ يمكن إقرانها بدائرة تشفير ‎lily‏ مناسبة؛ مثل جهاز التشفير 38؛ الذي يُنتج تعاقبيًا إشارات كهريائية لبيانات رقمية مُشفرة تمثل القياسات التي تم الحصول عليها بواسطة المستشعرات ‎BI‏ و39ب. في حين أنه يتم عرض 0 اثنين من المستشعرات؛ فإن صاحب المهارة في المجال سيدرك أنه يمكن استخدام مستشعرات أقل أو أكثر دون الابتعاد عن مبادئ الاختراع الحالي. يمكن اختيار المستشعرات ‎B39‏ و39ب لقياس متغيرات أسفل البئر ‎lly‏ تتضمن؛ ولكن لا تقتصر ‎oo‏ متغيرات بيئية؛ متغيرات حفر اتجاهي؛ ومتغيرات تقييم التكوين. يمكن أن تشتمل المتغيرات التوضيحية على الضغط أسفل البئثر؛ درجة الحرارة أسفل البثر؛ اهتزاز سلسلة أنابيب الأداة؛ الوزن وعزم الدوران المسلطين على لقمة الحفر؛ 5 حساسية؛ مسامية أو موصلية التكوينات الأرضية؛ ومعلومات الموضع و/أو الاتجاه. مثلما هو موضح؛ يمكن أن توجد أداة المسح 30 بالقرب من اللقمة 32 لتجميع البيانات. في حين أنه يمكن تخزين بعض من البيانات المجمعة أو جميعها بواسطة أداة المسح 30؛ فإنه يمكن إرسال بعض على الأقل من البيانات المجمعة في صورة إشارات ضغط بواسطة وحدة إرسال إشارات ‎cil)‏ 35؛ خلال مائع الحفر الموجود في سلسلة أنابيب الحفر 14. يمكن الكشف عن تدفق 0 البيانات الذي يتم نقله عبر عمود مائع الحفر (أو "عمود الطين") عند السطح بواسطة محول ضغط:0050066 ‎pressure‏ 36« يخرج إشارة كهربائية تمثل ضغط المائع الموجود في الأنابيب كدالة للزمن. يتم نقل خرج الإشارة الذي يتم الحصول عليه من محول الضغط 36 إلى جهاز التحكم 33؛ الذي يمكن أن يوجد بالقرب من أرضية جهاز الحفر. على نحو بديل؛ يمكن أن يوجد جهاز التحكم 33 بعيدًا عن أرضية جهاز الحفر. في أحد التجسيدات؛ يمكن أن يمثل جهاز التحكم 5 33 1832 من مركبة أو مرفق تسجيل أداء حفر قابل للحمل.
مثلما هو موضح في الشكل 1؛ يستقبل جهاز التحكم 33 ‎Wal‏ بيانات صوت أو اهتزاز من مستشعر صوتي أو مستشعر اهتزاز 40 موضوع على المضخة 15 أو بالقرب منها. مثلما تم وصفه هناء يتم تحليل بيانات الصوت أو الاهتزاز التي تم الحصول عليها من المستشعر الصوتي أو مستشعر الاهتزاز 40 لتقدير ضوضاء المضخة أو المتغيرات ذات الصلة مثل معلومات توقيت شوط المضخة. باستخدام تقدير ضوضاء المضخة أو المتغيرات ذات الصلة المشتقة بشكل جزئي على الأقل من بيانات الصوت أو الاهتزاز المجمعة بواسطة المستشعر الصوتي أو مستشعر الاهتزاز 40؛ يكون جهاز التحكم 33 قادر على فك تضمين تدفق البيانات من الإشارة الكهريائية المستقبلة من محول الضغط 36. كمثال؛ يمكن أن يكون تدفق البيانات الذي تم فك تضمينه مناظر لمتغيرات حفر أسفل ‎ull‏ و/أو خصائص تكوين مقاسة بواسطة المستشعرات 39 و39ب؛ 0 أو بواسطة أداة المسح 30.
تكون ضوضاء المضخة المراد تحديدها أو ترشيحها أثناء عملية فك التضمين عن تشغيل المضخة 15( التي يكون أساسها مكبس بصورة طبيعية وتتسبب في درجة كبيرة من اهتزاز الضغط بسبب تأثير المكابس والصمامات. في بعض التجسيدات على الأقل؛ يتم وضع مضائل نبضان 1 بامتداد أنبوب التغذية 37 أو الماسورة القائمة 11 لتوهين التفاوت عالي التردد (نسبيًا)؛ بدرجة 5 نجاح معتدلة فحسب على نحو نمطي. بعد مضائل النبضان 31؛ يستشعر محول الضغط 36 تفاوتات الضغط في المائع الموجود في أنبوب التغذية 37 ‎ming‏ إشارات مناظرة. في تجسيدات مختلفة؛ يمكن أن يكون محول الضغط 36 ملامس بشكل مباشر للمائع الذي يتم نقله عبر أنبوب التغذية 37 ‎Je)‏ سبيل المثال؛ يستجيب محول الضغط 36 ‎Gale‏ لتفاوتات الضغط في المائع)؛ أو يمكن إقرانه بمبيت أنبوبي (على سبيل ‎(JOA‏ يقيس محول الضغط 36 التغييرات البُعدية في 0 أنبوب التغذية 37 الناتجة عن تفاوتات الضغط في تيار التدفق). في أي من الحالتين؛ يوفر محول الضغط 36 إشارة مرجعية قابلة للقياس (على سبيل المثال؛ فلطية؛ تيار ‎sha‏ موضع؛ وهكذا) والتي تكون مرتبطة بضغط المائع كدالة للزمن (أي»؛ 00)0/04). يمكن أن يتفاوت ارتباط الإشارة
المرجعية وضغط المائع متفاوت بالنسبة لهيئات محول الضغط المختلفة. في بعض التجسيدات على الأقل؛ تستخدم هيئة محول الضغط التوضيحية مادة كهربائية 5 إجهادية مرتبطة بأنبوب التغذية 37 أو تحيط بها. عندما يتغير ضغط المائع الذي يتم نقله عبر أنبوب التغذية 37( تتشوه المادة الكهريائية الإجهادية؛ وهو ما ينتج عنه مستوى فلطية مختلف بين
اثنتين من نقاط القياس بامتداد المادة الكهريائية الإجهادية. تستخدم هيئة محول ضغط أخرى ليف ضوئي ملفوف حول أنبوب التغذية 37. عندما يتغير ضغط المائع الذي يتم نقله عبر أنبوب التغذية 37( تتغير أبعاد أنبوب التغذية 37 وهو ما ينتج ‎die‏ انفعال ‎Call)‏ الضوئي الملفوف بدجة أكبر أو أقل (أي؛ يتأثر الطول الكلي لليف الضوئي). يمكن قياس مقدار الانفعال أو التغيّر بطول الليف الضوئي (على سبيل المثال؛ باستخدام قياس التداخل للكشف عن تغيّر الطور) ويتم ربطه بضغط المائع الذي يتم نقله عبر أنبوب التغذية 37. ينبغي إدراك أنه يمكن استخدام محولات ضغط 36 متعدد عند نقاط مختلفة بامتداد أنبوب التغذية 37. يمكن حساب متوسط المخرجات
التي يتم الحصول عليها من محولات الضغط المتعددة أو بخلاف ذلك دمجها. يعرض الشكل 2 مخطط إطاري لمكونات مستخدمة لتوصيل بيانات عبر عمود طين حفر 0 باستخدام 000184 كما يتم عرض بعض منها على الأقل في الشكل 1. على ‎dag‏ التحديد؛ يتضمن الشكل 2 ‎les‏ التحكم 33 محول الضغط 36 ومستشعر الصوت/الاهتزاز 40 عند السطح. يقترن جهاز التحكم 33 بوسط التخزين 202 (على سبيل ‎(Jal‏ قرص صلب) يتضمن برنامج 204. يمكن أن يكون جهاز التحكم 33؛ وسط التخزين 202 و/أو البرنامج 204 ممركزين أو موزعين بطبيعتهم. أسفل البثرء يقترن جهاز التضمين 100 بجهاز التحكم 200 الذي يقترن 5 بدوره بوسط التخزين 206 الذي يشتمل على البرنامج 208. يمكن أن يكون جهاز التحكم 200 وسط التخزين 206 و/أو البرنامج 208 ممركزين أو موزعين بطبيعتهم. يتم استخدام عمود الطين (المشار إليه ‎dag‏ عام في الشكل 2 بالرقم 210( للتوصيل بين جهاز التحكم 33 وجهاز التحكم 0. في التجسيد المحدد الموضح في الشكل 2؛ يتم بشكل أساسي إرسال الاتصالات من أداة أسفل ‎all‏ إلى السطح؛ بما أنه يتم عرض جهاز التضمين 100 أسفل البثر وعرض محول 0 الضغط 36 عند السطح. ومع ذلك؛ لا يقتصر مجال الكشف؛ على هذه التجسيدات؛ ويتضمن بالكامل التجسيدات التي يتم فيها إرسال الاتصالات أسفل البثر من السطح. في هذه التجسيدات؛ يوجد جهاز تضمين على السطح لتضمين ‎ages‏ الطين؛ وبتم وضع محول ضغط أسفل البثر لاستقبال؛ فك تضمين وفك شفرة نبضات الضغط المستقبلة في عمود الطين. يتم إجراء بعضٍ من عملية التشفيرء فك الشفرة؛ التضمين وفك التضمين أو جميعها بواسطة المحولات وأجهزة التضمين 5 بتوجيه من جهاز التحكم 53 و/أو جهاز التحكم 200 الذي ينفذ البرنامج 204 و/أو البرنامج
208( على التوالي. يتم أدناه وصف تقنيات تشفير وتضمين توضيحية وغير مقيدة والتي يمكن استخدامها في التجسيدات الواردة في الشكلين 1 و2 بالإشارة إلى الأشكال 6-3. يعرض الشكل 3 رسم بياني 300 يوضح سلسلة من إشارات نبضات طين توضيحية تتضمن العديد من الكلمات المشفرة ل 100014. على وجه التحديد؛ يعرض الرسم البياني 300 الزمن على المحور ‎x‏ والضغط على المحور ‎vy‏ يتم عرض سلسلة من النبضات 309-301 بامتداد المحور ‎ox‏ بسبب أن النبضات المذكورة تستخدم ‎(DPPM‏ فإن الزمن بين كل زوج متعاقب من النبضات يشفر بعض البيانات ويمثل كلمة مشفرة مستقلة. على سبيل المثال؛ تتم الإشارة إلى الزمن بين النبضات 301 و302 في الشكل 3 ب ‎TI"‏ ويمثل كلمة مشفرة مفردة للبيانات في ظل مخطط 07014. على نحو ‎(Blas‏ تتم الإشارة إلى الزمن بين النبضات 302 و303 ب "12؛' تتم 0 الإشارة إلى الزمن بين النبضات 303 و304 ب "3" وتتم الإشارة إلى الزمن بين التنبضات 304 و305 ب "14" تُنشاً الكلمات المشفرة الممثلة بواسطة الكلمات المشفرة 11-14 معّاء القائمة 1.1. بعد فترة محدد القائمة ‎(LD‏ تبداً القائمة التالية 12. تشتمل القائمة 12 على الكلمات المشفرة 11 12 3 وهكذاء ‎lly‏ تمثل كل منها كلمة مشفرة منفصلة للبيانات. يمكن أن تستوعب الكلمات المشفرة أعداد مختلفة من البتات ‎ly‏ على تطبيق ‎DPPM‏ المحدد المستخدم. على سبيل ‎Jal‏ يمكن أن 5 تحتوي كل كلمة مشفرة على ثلاثة بتات؛ ‎Jilly‏ في المثال الوارد في الشكل 3 يمكن أن تحمل الكلمات المشفرة 11-14 الموجودة في القائمة 1.1 ما مجموعه 12 بت من البيانات. يعرض الشكل 4 رسم بياني 400 يوضح إشارات نبضات طين توضيحية تمثل كلمة مشفرة واحدة. على ‎dag‏ التحديد» يعرض الرسم البياني 400 تفاصيل تتعلق بالكلمة المشفرة 11 الواردة في الشكل 3. يكون لكل من النبضات 301 302 عرض نبضة--على سبيل المثال؛ 0 عرض النبضة ‎PW‏ الموضح بالنسبة للنبضة 301. توضح الفترة الزمنية للنبضات الدُنيا ‎(MPT) minimum pulse interval time‏ أدنى مقدار زمني يجب أن يفصل النبضات في مخطط 41 محدد. يلي ‎MPT‏ زمن تشفير البيانات ‎٠ (DET) data encoding time‏ يجب أن يقع ‎DET‏ ‏في نطاق تحديد موضع النبضات المقبول ‎Legal Pulse Positioning Range‏ (1018)؛ الذي يجب أن تظهر خلاله النبضة الثانية 302. يكون الزمن المحدد الذي تظهر عنده النبضة الثانية 302 مساو لمجموع ‎MPT‏ و0187؛ ‎DET Jus‏ على البيانات المتضمن في الكلمة المشفرة المذكورة. لتسهيل التشفير المذكورء يحتوي ‎DET‏ على مجموعة من نوافذ البتات ‎(BW) bit windows‏ 401-
408 حيث تكون كل نافذة بتات مرتبطة بقيمة بيانات مختلفة. بالتالي؛ على سبيل المثال؛ بسبب مركز النبضة الثانية 302 على نافذة البتات 407؛ يقوم جهاز الاستقبال بتفسير الكلمة المشفرة بأن لها ‎ded‏ بيانات محددة؛ بينما يقوم تفسير الكلمة المشفرة بأن لها ‎dad‏ مختلفة إذا تمت مركزة النبضة الثانية 302 على نافذة البتات 401. بسبب وجود ثماني ‎BWs‏ 408-401 في الكلمة المشفرة الواردة في الشكل 4؛ فإن الكلمة المشفرة المذكورة يمكن أن تشفر ما يصل إلى ثماني قيم بيانات مختلفة وبالتالي تعتبر كلمة مشفرة ثلاثية البتات (أي؛ 8-23). تتم برمجة البرنامج 204 و208 الموضح في الشكل 2 بحيث يكونا قادرين على فك شفرة أي بيانات مستقبلة من الطرف
المقابل لعمود الطين. تكون نبضات الضغط ‎Lape‏ للعديد من أنواع الامتصاص؛ الانعكاس والتداخل (على سبيل المثال؛ بسبب انزلاق/التصاق لقمة الحفر) عند انتقالها بامتداد عمود الطين. يمكن لهذه التأثيرات أن تشوه إشارات النبضات بطرق مختلفة. عندما يكون التأثير قوي بشكل ‎(lS‏ يمكن أن إنتاج وحقن نبضات زائفة في سلسلة نبضات الاتصال. على سبيل المثال؛ يمكن لانزلاق لقمة الحفر حتى التصاقها أو عدم استقرارها أن يؤدي إلى تضمين عمود الطين ويحاكي تأثير قياس نبض الطين عن بُعد. في حالة أخرى؛ عند تراكب التأثير على نحو مدمر على سلسلة نبضات 5 الاتصال الأصلية؛ يمكن إلغاء بعض النبضات؛ وهو ما ينتج ‎die‏ أخطاء 'فقد النبضات". يكون من الصعب تصحيح إضافة أو فقد النبضات؛ ولكنها تكون نادرة الحدوث. في الحالات الأكثر ‎eg‏ يكون للتداخل الضوضائي طيف طاقة مختلف عن النبضات الأصلية. بالتالي؛ قد لا تحاكي أو تلغي النبضات الأصلية بالكامل. ‎Vay‏ من ذلك؛ قد تشوه أشكال النبضات الأصلية ‎plug‏ ‏على ذلك تتم إزاحتها بعيدًا عن نوافذ البتات الأصلية للنبضات. يطلق على هذا النوع من الأخطاء 0 "زاحة النبضات." عند إزاحة النبضات؛ يتم استقبال ‎dan‏ عند جهاز الاستقبال في موضع مزاح زمنيًا ‎dle‏ بالنبضة الأصلية. في أهم حالات ‎dal)‏ النبضات؛ يتم تحديد أن النبضة موجودة في نافذة بتات مختلفة عند نافذة البتات المقررة. على سبيل المثال؛ في الشكل 4؛ يمكن أن تتسبب إزاحة النبضات في قيام جهاز الاستقبال بتحديد أن النبضات 302 توجد بالفعل في نافذة البتات 406 بالرغم من إرسالها في نافذة البتات 407. بسبب إزاحة النبضات المذكورة؛ يتم إرسال قيم
5 بيانات خاطئة.
بصورة ملحوظة؛ مع ذلك»؛ لا تتسبب إزاحة النبضات بصورة نمطية في حالات تأرجح عريضة جدًا في التوقيت النبضي. بعبارة أخرى؛ تكون إزاحات النبضات صغيرة ‎Gans‏ (ولكنها تكون كبيرة وشائعة) بطبيعتها. بالتالي؛ من المحتمل أن تؤثر إزاحات النبضات على البت (البتات) الأقل أهمية للكلمة المشفرة ومن المرجح أن تؤثر على البت (البتات) الأكثر أهمية للكلمة المشفرة. يرجع ذلك إلى أن البتات الأكثر أهمية يكون لها قيمة مرجحة أكبر من البتات الأقل أهمية. على سبيل المثال» في الكلمة المشفرة ثلاثية البتات الواردة في الشكل ‎of‏ ستتسبب إزاحة النبضات في تغييرات بالبتات الأقل أهمية؛ ولكن من غير المحتمل أن تتسبب في تغييرات بالبتات الأكثر أهمية. تزيد تقنيات خلط البتات الموصوفة هنا من هذه الحقيقة بواسطة تشفير البيانات الأكثر أهمية.-أو الأكثر تطايرًا--الموجودة في البتات "الأكثر ‎BLD‏ " والأكثر أهمية المحمية من تأثيرات ‎dahl‏ ‏0 النبضات» وبواسطة تشفير البيانات الأقل أهمية- أو الأقل تطايرًا--الموجودة في البتات الأقل ‎(GL‏ والأقل أهمية ‎ally‏ تكون أكثر تأثرًا بتأثيرات ‎daly)‏ النبضات. تساعد الأشكال 5ا وكب؛ التي ستتم مناقشتها ‎oY)‏ في توضيح التشفير الاستراتيجي المذكور.
يعرض الشكل 5 جدول 500 يوضح خربطة بتات لأربعة بايتات من البيانات التي يتم إرسالها عبر عمود الطين باستخدام 00014. يسرد الجدول 500 بايتات البيانات 31-34 في 5 الصفوف 502 504؛ 506 و508؛ على التوالي. تكون بايتات البيانات 131-134 عبارة عن بايتات يتم تشفيرها باستخدام تقنية خلط البتات الاستراتيجية الموصوفة هنا. تحتوي كل من البايتات على ‎cli‏ صفر-7. بالتالي؛ على سبيل المثال؛ مثلما هو موضح في الصف 502 يحتوي بايت
البيانات ‎BI‏ على البتات 31م...317. وينطبق نفس الشيء على البايتات 32-34. يعرض الشكل 5ب جدول 510 يوضح مخطط تخصيص بتات لأربعة بايتات من البيانات 31-34 0 التي يتم إرسالها عبر عمود الطين باستخدام 00014. يفترض أن؛ حسب الأهمية و/أو التطاير؛ ‎.B4>B3>B2>BI‏ مثلما هو موضح في الصف 512؛ في ظل التخصيص النمطي للبتات؛ يتم تشفير كلمة المشفرة 1 من 4 بتات باستخدام البتات 31م...313 (بمعنى أنه يتم تخصيص البت 1م للبت الأكثر ‎dual‏ وبتم تخصيص 51 للبت الأقل أهمية)؛ يتم تشفير الكلمة المشفرة 2 باستخدام البتات ‎¢B17... Bly‏ يتم تشفير الكلمة المشفرة 3 باستخدام البتات ‎¢B23...0B2‏ يتم تشفير 5 الكلمة المشفرة 4 باستخدام البتات 827...824؛ وهكذا. في ظل التخصيص النمطي للبتات المذكور؛ لا يتم توفير معالجة مفضلة للبتات الأكثر أهمية و/أو الأكثر تطايرًا الخاصة بالبايت
4, ولا يتم توفير معالجة أقل تفضيلً للبتات الأقل أهمية و/أو الأقل تطايرًا الخاصة بالبايت ‎BI‏ ‏ومع ذلك؛ يتم توفير المعالجة المفضلة المذكورة في ظل التخصيص المستخدم مع تقنية التشفير الاستراتيجية الموصوفة هنا. على ‎dag‏ التحديد؛ على النحو الموضح في الصف 514 بالنسبة لكل كلمة مشفرة 8-1؛ يحمل البت الأكثر أهمية للكلمة المشفرة المذكورة بت يتم الحصول عليه من البايت الأكثر أهمية و/أو الأكثر تطايرًا 84؛ بينما يحمل البت الأقل أهمية للكلمة المشفرة المذكورة بت يتم الحصول عليه من البايت الأقل أهمية و/أو الأقل تطايرًا ‎BI‏ على سبيل المثال؛ في الكلمة المشفرة 1؛ يتم تخصيص البت الأكثر أهمية للبت 84م؛ الذي يتم الحصول عليها من البايت الأكثر أهمية و/أو الأكثر تطايرًا ‎Ba‏ يتم تخصيص البت الأكثر أهمية التالي في الكلمة المشفرة 1 للبت 93م؛ الذي يتم الحصول عليه من البايت الأكثر أهمية و/أو الأكثر تطايرًا 33 التالي. يتم 0 تخصيص البت الأكثر أهمية التالي في الكلمة المشفرة 1 للبت 92م؛ الذي يتم الحصول عليه من البايت الأكثر أهمية و/أو الأكثر تطايرًا 32 التالي. ويتم تخصيص البت الأقل أهمية في الكلمة المشفرة 1 للبت ‎(BT‏ الذي يتم الحصول عليه من البايت الأقل أهمية و/أو الأقل تطايرًا 31. يتم تطبيق تقنية تشفير مماثلة على الكلمات المشفرة 8-2 باستخدام البايتات 31-34-بشكل محدد؛ يتم للبتات الأكثر أهمية الموجودة في كل من الكلمات المشفرة المذكورة تخصيص بت يتم الحصول 5 عليها من البايت ‎BA‏ وبتم للبتات الأقل أهمية الموجودة في كل من الكلمات المشفرة المذكورة تخصيص بت يتم الحصول عليها من البايت 31. بهذه الطريقة؛ بسبب حجب البيانات الأكثر أهمية و/أو الأكثر تطايرًا بشكل آمن في البتات الأكثر أهمية الخاصة بكل كلمة ‎(Bde‏ يتم ‎das‏
عام حماية البيانات المذكورة من التأثيرات الضارة لإزاحة النبضات. بالرغم من حماية البيانات الأكثر أهمية و/أو الأكثر تطايرًا 134 من تأثيرات إزاحة النبضات 0 (وبنطبق نفس الشيء على البايتات ‎B3‏ و52 ولو بدرجة أقل)؛ إلا أنه قد يكون من المفيد في بعض الحالات على الأقل أن يتم تشفير وإرسال البيانات الأقل أهمية و/أو الأقل تطايرًا بشكل دوري باستخدام البتات الأكثر أهمية. يمكن إجراء ذلك ‎saad‏ أسباب. على سبيل المثال» بالرغم من أن هذه البيانات قد لا تكون ذات أهمية كبيرة أو قد لا تكون متطايرة (على سبيل المثال؛ درجات الحرارة أسفل البئر)ء إلا أنه لا يزال من المهم الحفاظ على التقييم الدقيق لهذه البيانات. علاوة على 5 ذلك؛ ‎(Sa‏ لمقارنة القيمة المستقبلة للمتغير الأقل أهمية ‎Jie‏ البايت ‎Bl‏ عند إرساله عبر البتات الأقل أهمية بإرسالها عبر البتات الأكثر أهمية أن يساعد على تمييز ظروف الإرسال الخاصة
بعمود الطين. على سبيل المثال؛ يمكن إرسال 31 عبر البتات الأقل أهمية ومن ثم يمكن إرساله مباشرةً بعد ذلك عبر البتات الأكثر أهمية؛ ويمكن مقارنة حالات الإرسال من الخلف للخلف لتحديد ظروف الإرسال الخاصة بعمود الطين. بواسطة تمييز عمود الطين بهذه الطريقة؛ فإنه يمكن تحديد الطريقة التي يؤثر بها عمود الطين على البيانات (على سبيل ‎JB‏ عبر إزاحة النبضات). يمكن بعد ذلك استخدام هذا التمييز عند إرسال المتغير ‎BI‏ مرة أخرى عبر البتات الأقل أهمية بواسطة تصحيح البيانات المستقبلة رياضيًا لتحديد ظروف الإرسال في عمود الطين. بالتالي؛ على سبيل المثال» إذا كشف المقارنات المتعددة بين عمليات إرسال البت الأقل أهمية والبت الأكثر أهمية عن فرق متوسط محسوب يبلغ ثانية واحدة؛ فإنه يمكن تصحيح عمليات الإرسال اللاحقة عبر البت
الأقل أهمية بمقدار ثانية واحدة.
يمكن استخدام نفس تقنية المقارنة المذكورة لتقييم متوسط معدل أخطاء البتات ‎(BER)‏ ‏لعمود الطين بمرور الوقت؛ والتي تفوق تقييم ‎BER‏ في لحظة مفردة. باستخدام المتوسط الزمني ل ‎(BER‏ يمكن أن يحدد النظام (على سبيل المثال؛ جهاز التحكم 33) على نحو موثوق ما إذا كانت ظروف الإرسال ملائمة أم لا ويمكن أن يقوم بضبط متغيرات الإرسال ‎Gy‏ لذلك لزيادة تدفق البيانات إلى الحد الأقصى بينما تتم تلبية معايير ‎BER‏ الدُنيا لتطبيق محدد.
يعرض الشكل 6 مخطط انسيابي لطريقة خلط البتات 600 التي يمكن استخدامها بالاشتراك مع ‎DPPM‏ في سياق قياس نبض الطين عن بُعد. ‎Tas‏ الطريقة 600 بالحصول على متغير بيانات أول ذو قيمة أهمية أولى (الخطوة 602). بالإشارة إلى الشكل التوضيحي 2؛ على سبيل المثال؛ يمكن تنفيذ هذه الخطوة بواسطة جهاز التحكم 200. يمكن برمجة ‎dad‏ الأهمية الأولى في البرنامج 208. تشتمل الطريقة 600 بعد ذلك على الحصول على متغير بيانات ثاني
0 ذو ‎dad‏ أهمية ثانية والتي تكون أقل من قيمة الأهمية الأولى (الخطوة 604). على نحو مماثل للخطوة 602« يمكن تنفيذ الخطوة 604 بواسطة؛ على سبيل ‎(Jal)‏ جهاز التحكم 200 الوارد في الشكل 2. على نحو مماثل؛ يمكن برمجة قيمة الأهمية الثانية و/أو علاقتها بقيمة الأهمية الأولى في البرنامج 208. بعد ذلك؛ تتضمن الطريقة 600 تخصيص لمتغير البيانات الأول البت الموجود في الكلمة المشفرة ل ‎DPPM‏ الذي يكون أكثر مقاومة تجاه إزاحة النبضات المستحثة بالضوضاء
5 (الخطوة 606). على سبيل المثال؛ على النحو المشروح أعلاه بالنسبة للشكل التوضيحي كب؛ يتم تخصيص البت الأكثر أهمية في كل كلمة مشفرة 8-1 للبتات الخاصة بالبايت الأكثر أهمية و/أو
الأكثر تطايرًا 84. كما تشتمل الطريقة 600 على تخصيص لمتغير البيانات الثاني البت الموجود في الكلمة المشفرة ل ‎DPPM‏ الذي يكون أقل مقاومة تجاه إزاحة النبضات المستحثة بالضوضاء (الخطوة 608). على سبيل المثال؛ على النحو المشروح أعلاه بالنسبة للشكل التوضيحي 5ب؛ يتم تخصيص البت الأقل أهمية في كل كلمة مشفرة 8-1 للبتات الخاصة بالبايت الأقل أهمية و/أو الأقل تطايرًا 81. ‎(Baal‏ تشتمل الطريقة 600 على تضمين عمود الطين بواسطة الكلمة المشفرة باستخدام 00014 (الخطوة 610). يمكن تعديل طريقة خلط البتات 600 حسب الحاجة لإضافة؛ ‎all)‏ تعديل الخطوات. على سبيل ‎JB‏ يمكن عكس تخصيص البتات الموصوف في الطريقة 600 بشكل دوري على النحو الموصوف أعلاه للمساعدة على تمييز ظروف الإرسال الخاص بعمود الطين. مثلما تم شرحه؛ يمكن استخدام عمليات التمييز المذكورة ‎Bay‏ لتصحيح 0 الإشارات رياضيًا وزيادة تدفق البيانات إلى الحد الأقصى.
ستتضح لأصحاب المهارة في المجال العديد من التنويعات والتعديلات الأخرى بمجرد إدراك الكشف الوارد أعلاه بأكمله. من المقرر تفسير عناصر الحماية التالية بكونها تتضمن جميع
هذه التنويعات؛ التعديلات والمكافئات. بالإضافة إلى ذلك؛ ينبغي تفسير تعبير "أو" بمعنى شامل. في بعض التجسيدات على الأقل؛ يشتمل نظام على جهاز تحكم؛ وجهاز تضمين لقياس نبض 5 الطين عن بُعد مقترن بجهاز التحكم ومهياً لتضمين عمود الطين باستخدام كلمات مشفرة لتضمين موضع نبضة تفاضلي ‎(DPPM)‏ تشتمل على بتات أكثر أهمية ‎cling‏ أقل أهمية؛ حيث يخصص جهاز التحكم البت الأكثر أهمية الموجود في كل من الكلمات المشفرة المذكورة لمتغير بيانات أول ذو قيمة أهمية أولى والبت الأقل أهمية الموجود في كل من الكلمات المشفرة المذكورة لمتغير بيانات ثاني ذو قيمة أهمية ثانية والتي تكون أقل من قيمة الأهمية الأولى. يمكن تعديل هذه التجسيدات 0 باستخدام أي من المبادئ التالية ‎gb‏ ترتيب ‎shy‏ توليفة: حيث ينتج جهاز التحكم كلمة مشفرة أخرى ل ‎DPPM‏ يتم فيها تخصيص البت الأكثر أهمية لمتغير البيانات الثاني المذكور وبتم فيها تخصيص البت الأقل أهمية لمتغير البيانات الأول المذكور؛ حيث يقوم جهاز التضمين لقياس نبض الطين عن بُعد بتضمين عمود الطين باستخدام الكلمة المشفرة أخرى ل ‎DPPM‏ المذكورة؛ تشتمل كذلك على جهاز تحكم آخر يقوم باستقبال»؛ فك تضمين وفك شفرة الكلمات المشفرة ل ‎DPPM 5‏ والكلمة المشفرة أخرى ل ‎DPPM‏ المذكورة لإنتاج البيانات» وحيث يحلل جهاز التحكم الآخر المذكور البيانات المذكورة لتمييز عمود الطين المذكور؛ حيث يستخدم جهاز التحكم الآخر
التمييز المذكور لعمود الطين لتصحيح المعلومات المستقبلة في واحدة أو أكثر من الكلمات المشفرة ل ‎DPPM‏ المستقبلة لاحقًا؛ ‎Cus‏ يستخدم جهاز التحكم التمييز لتحديد المتوسط الزمني لمعدل أخطاء البتات ‎(BER)‏ لعمود الطين والتسبب في ضبط متغيرات إرسال البيانات لزيادة تدفق البيانات إلى الحد الأقصى عبر عمود الطين بينما تتم تلبية متطلبات ‎Jia Cus BER‏ متغير البيانات الأول ميل الأداة الموجودة في سلسلة أنابيب الحفر التي تحتوي على جهاز التضمين لقياس نبض الطين عن بُعد؛ حيث يتم اختيار متغير البيانات الثاني من المجموعة التي تتألف من درجة الحرارة والاهتزاز أسفل البئثر؛ وحيث يكون متغير البيانات الأول أكثر تطايرًا من متغير
البيانات الثاني. في بعض التجسيدات على الأقل؛ وسط قابل للقراءة بكمبيوتر يشتمل على برنامج الذي؛ 0 عند تنفيذه بواسطة جهاز التحكم؛ يتسبب في قيام جهاز التحكم بالآتي: الحصول على متغيرات أسفل البثر أولى وثانية أثناء عملية الحفرء يكون متغير أسفل البتر الثاني المذكور أقل ‎pla‏ من متغير أسفل ‎ad)‏ الأول؛ إنتاج كلمة مشفرة لتضمين موضع ‎dias‏ تفاضلي ‎(DPPM)‏ تخصص البتات الموجودة في الكلمة المشفرة لمتغيرات أسفل البثر الأولى والثانية؛ يكون لمتغير أسفل ‎Sal‏ ‏الأول المذكور المُعين للبت الموجود في الكلمة المشفرة احتمالية ‎Und‏ إرسال أقل من البت الموجود 5 الكلمة المشفرة الذي تم تعيين متغير أسفل ‎AN‏ الثاني له؛ التسبب في تضمين عمود الطين باستخدام الكلمة المشفرة ل 00014؛ إنتاج كلمة مشفرة أخرى ل ‎DPPM‏ تقوم بعكس تخصيص البت المذكور بحيث يتم تعيين متغير أسفل البئر الأول للبت الموجود في الكلمة المشفرة الأخرى المذكورة التي يكون لها احتمالية خطأً إرسال أكبر من البت الموجود في الكلمة المشفرة الأخرى المذكورة الذي تم تعيين متغير أسفل ‎A‏ الثاني له؛ والتسبب في تضمين عمود الطين باستخدام 0 الكلمة المشفرة الأخرى ل ‎DPPM‏ المذكورة. يمكن تعديل واحد أو أكثر من هذه التجسيدات باستخدام أي من المبادئ التالية بأي ترتيب وبأي توليفة: حيث يحصل جهاز التحكم على تمييز لعمود الطين الذي يعتمد على الكلمة المشفرة ل ‎DPPM‏ المذكورة على الأقل والكلمة المشفرة الأخرى ل 41 المذكورة؛ ‎ashy Cus‏ جهاز التحكم بضبط معدل البيانات الذي يقوم عنده بإرسال البيانات خلال عمود الطين على أساس التمييز المذكور؛ حيث ‎le‏ متغير أسفل ‎al‏ الأول ميل الأداة 5 الموجودة في سلسلة أنابيب الحفر؛ حيث يتم اختيار متغير أسفل ‎AN‏ الثاني من المجموعة التي
تتألف من درجة الحرارة والاهتزاز أسفل البئثر؛ وحيث يقوم البرنامج بتصنيف متغير أسفل ‎all‏ ‏الأول بكونه أكثر أهمية من متغير أسفل البئر الثاني. في بعض التجسيدات على الأقل؛ تشتمل طريقة على: الحصول على متغير بيانات أول ذو قيمة أهمية أولى؛ الحصول على متغير بيانات ثاني ذو ‎dad‏ أهمية ثانية؛ تكون ‎dad‏ الأهمية الثانية أقل من قيمة الأهمية الأولى؛ تخصيص لمتغير البيانات الأول البت الموجود في كلمة مشفرة لتضمين موضع نبضة تفاضلي ‎(DPPM)‏ الذي يكون أكثر مقاومة لإزاحة النبضات المستحثة بالضوضاء؛ تخصيص لمتغير البيانات الثاني البت الموجود في الكلمة المشفرة ل ‎DPPM‏ الذي يكون أقل مقاومة تجاه إزاحة التبضات المستحثة بالضوضاء؛ وتضمين عمود الطين بواسطة الكلمة المشفرة باستخدام 00014. يمكن تعديل هذه التجسيدات باستخدام أي من المبادئ التالية بأي 0 ترتيب ‎gly‏ توليفة: حيث يكون متغير البيانات الأول أكثر تطايرًا من متغير البيانات الثاني؛ حيث يمثل البت المذكور المخصص لمتغير البيانات الأول البت الأكثر أهمية في الكلمة المشفرة ل ‎Cus ¢DPPM‏ يمثل ‎cull‏ المذكور المخصص لمتغير البيانات الثاني البت الأقل أهمية في الكلمة المشفرة ‎<DPPM J‏ وتشتمل كذلك على تمييز عمود الطين على أساس إعادة تخصيص بتات الكلمة المشفرة ل ‎DPPM‏ المذكورة لمتغيرات البيانات الأولى والثانية؛ وتشتمل كذلك على تصحيح 5 كلمة مشفرة ل ‎DPPM‏ لاحقة مستقبلة عبر عمود الطين المذكور باستخدام التمييز. الإشارة المرجعية للرسومات الشكل 1: 3 - — جهاز تحكم 0 - مستشعر صوت/اهتزاز 115 - مضخة ‎Jesse — 36‏ ضغط ‎PD - 31‏ الشكل 2: 2 — ومط تخزين 5 204 - برنامج 3 - — جهاز تحكم
0 - مستشعر صوت/اهتزاز 36 — محول ضغط ‎ - 0‏ جهاز تضمين ‎ — 6‏ ومط تخزين 208 - برنامج 0 — جهاز تحكم الشكل 5أ: ‎j‏ — بايتات البيانات @ - خربطة بتات لبايتات البيانات
الشكل دذب: ‎i‏ - الكلمة المشفرة 512 - تخصيص عادي 4 - تخصيص مقترح 5 الشكل 6: ‎j‏ - البداية 2 — الحصول على متغير بيانات أول ذو قيمة أهمية أولى 4 - -_ الحصول على متغير بيانات ثاني ذو ‎dad‏ أهمية ثانية ‎lly‏ تكون أقل من ‎Lad‏ ‏الأهمية ‏0 الأولى 6 - تخصيص لمتغير البيانات الأول ‎cull‏ الموجود في الكلمة المشفرة لتضمين موضع تفاضلي ‎(DPPM)‏ الذي يكون ‎JST‏ مقاومة تجاه إزاحة النبضات المستحثة بالضوضاء 8 = تخصيص لمتغير البيانات الثاني البت الموجود في الكلمة المشفرة ل ‎DPPM‏ الذي 5 يكون أقل مقاومة تجاه إزاحة النبضات المستحثة بالضوضاء
— 7 1 — 610 - تضمين عمود الطين بواسطة الكلمة المشفرة المذكورة باستخدام ‎DPPM‏ ‏ب = النهاية

Claims (1)

  1. عناصر الحماية
    1. نظام؛ يشتمل على: جهاز تحكم» حيث يتم تهيئة جهاز التحكم لتنفيذ تقنية خلط البتات ‎bit-scrambling technique‏ التي تحدد وتشفر معظم البتات المهمة وأقل البتات أهمية من بايت بيانات واحد أو مجموعة من بايتات البيانات في تدفق البيانات؛ و جهاز تضمين لقياس نبض الطين عن جُعد ‎mud pulse telemetry modulator‏ مقترن بجهاز التحكم ‎bag‏ لتضمين ‎age‏ الطين باستخدام كلمات مشفرة لتضمين موضع نبضة تفاضلي ‎differential pulse position modulation DPPM‏ تشتمل على بتات أكثر أهمية ويتات أقل ‎(dra‏ ‎Cus‏ يخصص جهاز التحكم؛ لإرسال أول لكلمات مشفرة ‎Jol DPPM‏ ¢ البت الأكثر أهمية الموجود في الكلمة المشفرة ‎DPPM‏ الأولى لمتغير بيانات أول ذو ‎dad‏ أهمية أولى والبت الأقل أهمية الموجود في الكلمة المشفرة 00014 الأولى لمتغير بيانات ثاني ذو ‎dad‏ أهمية ثانية والتي تكون أقل من ‎dad‏ الأهمية الأولى» حيث يحدث زمن تشفير البيانات ‎data encoding time DET‏ لنبضة أولى خلال فترة زمنية عند ظهور نبضة ثانية؛ و حيث يخصص جهاز التحكم؛ لإرسال ثاني لكلمة مشفرة ‎DPPM‏ ثانية؛ ‎cull‏ الأكثر أهمية الموجود في الكلمة المشفرة 0014 الثانية لمتغير البيانات الثاني ذو ‎dad‏ الأهمية الثانية والبت الأقل أهمية الموجود في الكلمة المشفرة ‎DPPM‏ الثانية لمتغير البيانات الأول ذو قيمة الأهمية الأولى ‎lly‏ تكون أعلى من ‎dad‏ الأهمية ‎All)‏ حيث يكون الإرسال الأول والثاني متعاقبين.
    2. النظام وفقاً لعنصر الحماية 1 حيث ينتج جهاز التحكم كلمة مشفرة أخرى ل ‎DPPM‏ يتم ‎led‏ ‏تخصيص البت الأكثر أهمية لمتغير البيانات الثاني المذكور ويتم فيها تخصيص البت الأقل أهمية لمتغير البيانات الأول المذكور.
    3. النظام وفقاً لعنصر الحماية 2 حيث يقوم جهاز التضمين لقياس نبض الطين عن بُعد ‎mud‏ ‎pulse telemetry modulator‏ بتضمين عمود الطين باستخدام الكلمة المشفرة الأخرى ل ‎DPPM‏ ‏المذكورة. ‏4 النظام وفقاً لعنصر الحماية 3؛ حيث يشتمل كذلك على جهاز تحكم آخر يقوم باستقبال؛ فك تضمين وفك شفرة الكلمات المشفرة ل ‎DPPM‏ والكلمة المشفرة الأخرى ل ‎DPPM‏ المذكورة لإنتاج
    البيانات» وحيث يحلل جهاز التحكم ‎AY)‏ المذكور البيانات المذكورة لتمييز عمود الطين المذكور.
    5. النظام وفقاً لعنصر الحماية ‎of‏ حيث يستخدم جهاز التحكم الآخر التمييز المذكور لعمود الطين لتصحيح المعلومات المستقبلة في واحدة أو أكثر من الكلمات المشفرة ل ‎DPPM‏ المستقبلة لاحقاً.
    6. النظام وفقاً لعنصر الحماية ‎Cus of‏ يستخدم جهاز التحكم التمييز لتحديد المتوسط الزمني لمعدل أخطاء البتات ‎time-average bit error rate BER‏ لعمود الطين ‎ually‏ في ضبط متغيرات إرسال البيانات لزيادة تدفق البيانات إلى الحد الأقصى عبر عمود الطين بينما تتم تلبية متطلبات ‎.BER‏
    ‏7. النظام وفقاً لعنصر الحماية 1؛ حيث يمثل متغير البيانات الأول ميل أداة موجودة في سلسلة أنابيب ‎drill string isd)‏ تحتوي على جهاز التضمين لقياس نبض الطين عن بُعد ‎mud pulse‏
    ‎.telemetry modulator‏
    8. النظام وفقاً ‎peated‏ الحماية 1؛ حيث يتم اختيار متغير البيانات الثاني من المجموعة التي تتألف من درجة الحرارة والاهتزاز أسفل البثر.
    9. النظام وفقاً لعنصر الحماية 1؛ حيث يكون متغير البيانات الأول أكثر تطايراً من متغير البيانات الثاني.
    0. وسط قابل للقراءة بكمبيوتر غير مؤقت ‎non-transitory computer-readable medium‏ يشتمل على برنامج الذي؛ عند تنفيذه بواسطة جهاز تحكم؛ يتسبب في قيام جهاز التحكم بالآتي: الحصول على متغيرات أسفل ‎al‏ أولى وثانية أثناء عملية الحفر ‎cul‏ بيانات واحد أو مجموعة من بايتات البيانات؛ يكون متغير أسفل ‎al‏ الثاني المذكور أقل تطايراً من متغير أسفل ‎Sal‏ ‏20 الأول؛ تحديد متغير أسفل البئر الأول من بايت واحد أو مجموعة من البايتات؛ تحديد متغير أسفل ‎A‏ الثاني من بايت واحد أو مجموعة من البايتات؛ تشفير متغير أسفل البئر الأول ذو قيمة أهمية أولى بخلط البتات؛ تشفير متغير أسفل ‎ad)‏ الثاني ذو قيمة أهمية ثانية بخلط البتات؛ 5 إنتاج كلمة مشفرة لتضمين موضع نبضة تفاضتي 0191/1 ‎differential pulse position modulation‏ أول تخصص البتات الموجودة في الكلمة المشفرة 00014 الأولى لمتغيرات أسفل ‎ll‏ الأولى
    والثانية» يكون لمتغير أسفل ‎idl‏ الأول المذكور المُعين لبت أول موجود في الكلمة المشفرة 41 الأولى احتمالية ‎Und‏ إرسال أقل من بت ثاني موجود في الكلمة المشفرة ‎DPPM‏ الأولى الذي تم تعيين متغير أسفل البئر الثاني ‎td‏ ‏إنتاج كلمة مشفرة ثانية ل ‎DPPM‏ تقوم بتخصيص البتات في الكلمة المشغرة ‎DPPM‏ الثانية لمتغيرات أسفل ‎ad)‏ الأولى والثانية؛ يتم تعيين متغير أسفل البثر الأول المذكور لبت أول موجود في الكلمة المشفرة ‎DPPM‏ الثانية التي يكون لها احتمالية خطاً إرسال أكبر من بت ثاني موجود في الكلمة المشفرة الثانية ‎DPPM‏ الذي تم تعيين متغير أسفل البئر الثاني له؛ و إرسال متعاقب للكلمات المشفرة ل ‎DPPM‏ الأولى والثانية كنبضات طين بجهاز تضمين لقياس نبض الطين عن بُعد؛ 0 حيث يحدث زمن تشفير البيانات ‎data encoding time DET‏ لنبضة أولى خلال فترة زمنية عند ظهور نبضة ثانية. 11 الوسط وفقاً لعنصر الحماية 10؛ ‎Cus‏ يحصل جهاز التحكم على تمييز لعمود الطين الذي يعتمد على الكلمات المشفرة ل ‎DPPM‏ الأولى والثانية.
    2. الوسط وفقاً لعنصر الحماية 11؛ حيث ‎ash‏ جهاز التحكم بضبط معدل البيانات الذي يقوم عنده بإرسال البيانات خلال عمود الطين على أساس التمييز المذكور.
    3. الوسط ‎Gag‏ لعنصر الحماية 10( حيث ‎Jie‏ متغير أسفل ‎al)‏ الأول ميل الأداة الموجودة في سلسلة أنابيب ‎drill string jaa‏
    4. الوسط وفقاً لعنصر الحماية 10( حيث يتم اختيار متغير أسفل ‎al‏ الثاني من المجموعة التي تتألف من درجة الحرارة والاهتزاز أسفل البئر. 0 15. الوسط وفقاً لعنصر الحماية 10؛ حيث يقوم البرنامج بتصنيف متغير أسفل البئر الأول بكونه أكثر أهمية من متغير أسفل البئر الثاني.
    6. طريقة؛ تشتمل على: الحصول على تدفق بيانات ببايت بيانات واحد أو مجموعة من بايتات البيانات؛ تحديد متغير بيانات أول من بايت واحد أو مجموعة من البايتات؛ 5 تحديد متغير بيانات ثاني من بايت واحد أو مجموعة من البايتات؛ تشفير متغير البيانات الأول ذو قيمة أهمية أولى بخلط البتات؛
    تشفير متغير البيانات الثاني ذو قيمة أهمية ثانية بخلط البتات؛ تكون قيمة الأهمية الثانية أقل من قيمة الأهمية الأولى؛ تخصيص لمتغير البيانات الأول» بت أول موجود في كلمة مشفرة لتضمين موضع نبضة تفاضلي ‎differential pulse position modulation DPPM‏ أول الذي يكون أكثر مقاومة لإزاحة النبضات المستحثة بالضوضاء ‎tnoise-induced pulse shifting‏ تخصيص لمتغير البيانات الثاني؛ بت ثاني موجود في الكلمة المشفرة ل ‎DPPM‏ الأولى الذي يكون أقل مقاومة اتجاه إزاحة النبضات المستحثة بالضوضاء ‎¢noise-induced pulse shifting‏ تخصيص لمتغير البيانات الأول» بت ‎Jol‏ موجود في كلمة مشفرة ل ‎DPPM‏ ثانية الذي يكون أقل مقاومة اتجاه إزاحة النبضات المستحثة بالضوضاء؛ 00 تخصيص لمتغير البيانات الثاني بت ثاني موجود في الكلمة المشفرة ل ‎DPPM‏ الثانية الذي يكون أكثر مقاومة اتجاه إزاحة النبضات المستحثة بالضوضاء ‎¢noise-induced pulse shifting‏ و إرسال متعاقب للكلمات المشفرة ل ‎DPPM‏ الأولى والثانية كنبضات طين بجهاز تضمين لقياس نبض الطين عن بُعد؛ حيث يحدث زمن تشفير البيانات ‎data encoding time DET‏ لنبضة أولى خلال فترة زمنية عند ظهور نبضة ثانية.
    7. الطريقة وفقاً لعنصر الحماية 16؛ حيث يكون متغير البيانات الأول أكثر تطايراً من متغير البيانات الثاني.
    8. الطريقة وفقاً لعنصر الحماية 16؛ حيث يمثل البت الأول المذكور المخصص لمتغير البيانات الأول البت الأكثر أهمية في الكلمة المشفرة ل ‎DPPM‏ الأولى. 0 19. الطريقة وفقاً لعنصر الحماية 16؛ حيث يمثل ‎cull‏ المذكور الثاني المخصص لمتغير البيانات الثاني البت الأقل أهمية في الكلمة المشفرة ل ‎DPPM‏ الأولى.
    0. الطريقة وفقاً لعنصر الحماية 16؛ حيث تشتمل كذلك على تمييز عمود الطين على أساس إعادة تخصيص بتات الكلمة المشفرة ل ‎DPPM‏ المذكورة لمتغيرات البيانات الأولى والثانية؛ وتشتمل كذلك على تصحيح كلمة مشفرة ل ‎DPPM‏ لاحقة مستقبلة عبر عمود الطين المذكور باستخدام التمييز.
    A : ¥ | § 3 4 3 ¥ : % § Bn Lo j 0 if |] td x, - | ‏سي‎ oss BA 0 AN 3 x 8 - i 3 vi vr 8 7 1 Vd o i § ‏ني‎ A $ FER 3 % 1 ‏ان جد‎ ٠ 3 i 1 2 § { © kN \ ff ioe x 1 5 ‏الخ يقبا و7 ب‎ 1 ‏نا حتت متكت‎ ; of Frog’ ‏امسا‎ { i T ms > ed fA : 9 Poi i i i LL} ff ‏الم‎ ‎0“ 3 i 3 io §& ‏م‎ ٌ 1 3 ‏ليصا ب‎ § i # & ye iF CL x % 1 Nod : PS FY RR ‏ات ا‎ § E84 xr LE "Nd V yo SAA i § & : i & ERY yO { i di ‏ل‎ Fd — SS ‏كذ‎ 3 i 3 . a] Pron ¥ 3 : > ‏رصم ال‎ i do : 1 Ad ‏ب‎ Some enna” ‏ا أ‎ ——— sy UTLEY Lips ped 7 i = wy ‏ا 202 الما ل‎ 1 i A ih fk A FONE Lh Rd ee) NR RO TASER PWIA TERI WA HEN food NY § SR FANE ‏ال ا سم الم‎ ES ‏ا‎ PARE ER ‏مس‎ ‎NATO VET LT A OE ‏سكن ا‎ ea Bn ‏ال للا سن ا‎ 8 YN TETAS Yoh IE ANSE NSE ‏ال ا‎ rN A WANS, 5, ‏ا حا > - ا‎ oa EAN 7 i 8 i NE . vs ‏الل أ ل‎ | ١ ‏ا ا‎ ‏نايب ينبني بل يست‎ ci A ‏بي‎ EI Suns TT amd CIR NIE SNE SRA ‏ار ار ا ا‎ NS ‏ا‎ ‏ا ال ا‎ veri | ‏ابا‎ ْ Moe Ra of Thad WY Yel BROAN Ho Aad GE RN + yl ‏حر‎ ‏ل + ا‎ = 3 1 ‏ا الحم ا ا‎ ‏مج [] ؟: ب‎ NEE J ‏ب‎ ‎7 wi Soh ‏الل حم‎ ES on CIE TE oD Nr bi is, ‏ا لضت‎ Lae
    ١. ‏ل‎ 1| | LAT Nee FY edt Uo pt 3 : 5% Fy eed ‏الها‎ WS Yl HIE a fed § SNe J RC] yi & Ya ‏لشكل‎ Ce RTF Bd ‏م ل‎ =a ‏اك‎ ¢ NL ‏ا ل‎ Ad ‏ملسم‎ ‎APE IRI Ad a \ Vou Ya is id 1 ‏بل المي‎ een, 0 EE . TAR SSA SR SA SN SESE ERS .
    د برا ان ‎i 0‏ : / \ \ ‎eee‏ تت نات ‎RR Se eR‏ اتات تللح وات تت تاتالا تع تت تت لاطت تت تت تت عت تي ‎i 3 ! i‏ ؟ : : 0 } ; : : ‎i : 8‏ ‎i i 1 0‏ الا اتام ‎I‏ ابا ؟ ‎LYE] Jo ١‏ ‎i ; 3 8‏ ; : الاحيحة حا بحاص يعي ييح يح حيط ليمي ييحي احاح و ‎Fe TX‏ ّ يخ ‎TA‏ % : 1 : محص حت ب ْ 0 : ٍ ْ ; ا ّ ما ها ال : 5 ِ 8 : : 1 | سر ‎i‏ ‎i PO ; 1:‏ ‎J‏ محا ا = ‎Tek‏ 1 المسسيس سس سسا ‎ois‏ ‏ل ‏0 ‏5 ‏لمكا +
    A Foe v 8 3 3 ‏سلا‎ 1 J { 8 1 ‏أحمالمساتحرحححححتحع ةمج‎ aR ARARAR AANA]
    EE. { \ nee : 1 AA AAA AANA NA ARR ‏للحتت سنت لتقت‎ \ { i = i go ‏ا‎ ‏ب ا‎ § ' ‏ب‎ ‎١ i ‏عمسم مسي‎ 3 Fein 3 J ‏لأسا سن الا سح‎ NN i t 1 . i i “3 i i on M § >27 3 3 0 ‏حبك‎ 4 i { 3 { i \ ‏ليسي دق‎ SE": i AN 3 = 1 § v ‏حا‎ i a wl Col 3 ‏سل سج‎ 5 i : i ‏ا‎ ‎i ‎5 i { icc i ‏ال‎ ‎i § 8 i i 8 i £3 : ٌ o : ed i Fe 3 0: : 1 { i ‏حي‎ ‎i ‎5 + 3 SE ‏ال‎ . ¥ i 3 ‏اللا ات‎ i > 3 Yo i ‏ا‎ { i i + i ¥- i «> i ee { i § 1 i i i i i § § + i diana { i AKA AAA ‏ال ل ا ال ل‎ 1 \ EN 3 i
    § . ¥ i © 5 { og i £3 + 0 i { Sk ; x § i oy i ok 1 . 3 i ag i § : i ot : 3 1 ِ ‏»م‎ ْ ‏لاملستتتستمسسستت ا حيطا‎ 3 i § i Sel i . 1 : & = i aa J NSLS] ‏مستا ل‎ [ { EA 7 1 i N ‏د‎ ‎| Ea § - i { 3 3 xr 3 waa ‏حي‎ : 2 { . i : i ‏سلا‎ : : 5 ‏ا ا‎ i ‏ب‎ o 3 § Ea ‏ا‎ ‎selina sian saa 3 5 : : ‏نينس ماسجا بي‎ SAARI RS ‏نينس‎
    & 3 i i i ‏ميخ‎ i i nd i - + ‏عن‎ ein sans he x i & 3 a Nae i i EY 5 i 0 ; 8 i] ; ¥ i : 1 i i { a ere § 1 : i i i <* ‏ام‎ i ¥ i ad PR 0 ‏سي‎ i 3 i ; 8 : i i & i i i i } { i i i 3 ‏انيت‎ i § 3 au 5 0 3 3 i & ‏جب ووس بيجو يجيي جو يجيج وجي وجول‎ i ! i i ¥ ‏اجن‎ on § : ¥ lie i 3 :
    +. ‏د‎ i : i 3 9 ‏ايا دي‎ 0 i 8 3 3 8 Fa) i i 1 kK] 5 1 i i : i Ng i 3 : ‏الج‎ of i ¥ hd ~ { 3 3 i 3 i £5 7 oe ? i 3 ja un 100 ‏ليه‎ Foe i fo : 1 au 8 3 RE i 1 ‏تي‎ ‏حتت رح‎ LRA ARA ‏لمتحا © لمتحم‎ J : 1 3 3 v & } 3 i : ‏امعد‎ © 3 i i 3 od i ¥ =i bo ‏هر‎ | i ; Ta J 3 5 0 01 ‏مان‎ 3 vo 5 pl i i : ‏ل م‎ ‏جح دح ددحو‎ and 3 : 3 i 8 3 3 ¥ i i ¥ 1 3 H 3 1 & ‏حجن اس‎ | vo ‏حا‎ vod ; 3 3 : hid coed i : i 3 1 i yd i : SE i ¥ ‏اه‎ i i : ‏ايم : 3 3 ب‎ ‏اي‎ i ¥ ¥ £5 ap ree SE Sa - 5 wn i 4 3 ‏اللي‎ ‎i 3 i : 3 i 3 3 i i i wa i i K 8 i 3 i } 4 3 4 3 i i i { 3 1 i i 3 3 i 3 i 3 i i i : i 3 i { i 3 i 3 1 1 4 4 i he i i oe { 3 wd i a 3 4 i i 3 i 3 i 3 i { ; 3 i 3 ‏ل‎ : 4 3 i { ‏ب‎ | - 1 \ * ro » i i : a 5 ‏نا‎ | 9 i i i i 3 ‏ا ل بحا‎ i i 3 * i i i i ‏الل اس سي اين‎ i i i 1 4 i i i 3 3 i i 3 3 a 85 { 3 i 3 3 \ ‏ل‎ ¥ ‏ا‎ i i 1 1 ‏ا‎ { eX Rens ‏؟ النسستضصيد مي‎ ; Sa { i i i 3 i i i i ; 3 i i 8 od Foe] 4 i i Ph, Afr
    ‏ماك‎ ‎iF ‎ag Po ‏ل ال‎ a | © 3 : * = 7 | 8 ْ & | & lS ‏الجاع‎ 1 5 1 i oF La ‏ا‎ {el ‏ص‎ Pom & i a i i ‏شن 1 لع‎ ٍ ¥ ٍ 3 [ ‏ص‎ 3 CSF | ‏تي اكع‎ Sb ‏لي‎ ‎i ‏يت‎ © pay | ‏خ ل قد‎ © 1 i ‏ل حو‎ pert | | ‏مي‎ ‎w | ME $3 ‏قث م‎ | Hh i Sis isis Rodd : moon |e 3 ْ : ‏م‎ ! 3 XE 3 Eber ‏اس ست‎ Sa) o@ i : i i i Po i i wd ew bowel xe ‏م‎ : P= of ‏أ‎ oN boa Cia lw ‏الل‎ | Boa ٍ ; 1 ‏ام الم‎ ْ: ‏ابم‎ ool er] ‏حي‎ i 4 i 8 : Ed oes bed” booed ‏نكا . 3 خم ا‎ ] = 8 : ] DE ‏قا‎ x ‏و"‎ : i i 1 1 2 ‏الخ‎ oad ‏ب‎ ‎i i 3 ron ‏تن : قا‎ I i ‏لج إلا الذي ليبج‎ i ; i hl LF he 2% <i 2 ‏ث © ا‎ | FS bedded LL el ele ar * ad 1 ٍ = i 8 = = ww 8 3 A > 0 ‏ن‎ i RR 3 } * 5 ok i i i a ol | - oi : : oF Fo 1 ‏ل ا ا‎ ‏ال ان اح ا اه اا‎ : i et {ef Led | I : Him RIS ‏ال | ااي‎ ob LL Co ul ‏ا إ ا‎ 9 : fw 1X 18d ‏خم ؛‎ 3 i ‏لهات‎ tn | ‏ا‎ i ‏ل بج‎ ْ i i { 1 5 i ‏ا‎ { i = ‏ل‎ ‏ا‎ | + Eos i 8 ¥ ! & ‏من‎ x ‏تت‎ i i | ¥ } wer § ‏جل‎ wd 7 «& } i o i #i ١ i 3 & a vs ‏بحصي‎ a 2 €
    = XN ON Sy 3 ‏له‎ ‎3 ‏ة‎ ‎4 i 3 ‏ا‎ ‏ا‎ i : + ‏قات‎ k 1 ِ 1 i’ 3 k i E - ‏بي‎ i ; Aroq 3 ; a i k } E 3 i" i ‏م‎ ‎| k } 3 E - - 2 i; 1 + 4 ‏د‎ ; ‏ا‎ ْ i E 3 E 3 ; A NN EDN EAE NAN ‏دح مجح‎ AS AE RNR NNN ‏محم ممح عم‎ NAS ORDER ‏باحك مح‎ NDR GRAN i . —————— 3 E 1 : i p = : = ‏و‎ ‎Tor de | ; i q E 3 E ‏اح حت خحت ححا اح جح جاح ححا جحت للحا حا اخ ححا جتحا تح تتح تحر‎ ‏الم‎ 0 ; SIE ‏ا‎ ‎1 ‎i ‎pr ‎+ : 3 0 — : = he al Yr = Si
    الحاضهة الهيلة السعودية الملضية الفكرية ‎Swed Authority for intallentual Property pW‏ ‎RE‏ .¥ + \ ا 0 § ام 5 + < ‎Ne‏ ‎ge‏ ”بن اج > عي كي الج دا لي ايام ‎TEE‏ ‏ببح ةا ‎Nase eg‏ + ‎Ed - 2 -‏ 3 .++ .* وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها ‎of‏ سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. »> صادرة عن + ب ب ‎٠.‏ ب الهيئة السعودية للملكية الفكرية > > > ”+ ص ب ‎101١‏ .| لريا ‎1*١ uo‏ ؛ المملكة | لعربية | لسعودية ‎SAIP@SAIP.GOV.SA‏
SA518391992A 2016-03-11 2018-07-09 خلط البتات في تضمين موضع نبضة تفاضلي SA518391992B1 (ar)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/022144 WO2017155547A1 (en) 2016-03-11 2016-03-11 Bit-scrambling in differential pulse position modulation

Publications (1)

Publication Number Publication Date
SA518391992B1 true SA518391992B1 (ar) 2023-01-09

Family

ID=59789587

Family Applications (1)

Application Number Title Priority Date Filing Date
SA518391992A SA518391992B1 (ar) 2016-03-11 2018-07-09 خلط البتات في تضمين موضع نبضة تفاضلي

Country Status (10)

Country Link
US (1) US10876396B2 (ar)
CN (1) CN108463613A (ar)
BR (1) BR112018014046B1 (ar)
CA (1) CA3010424C (ar)
DE (1) DE112016005698T5 (ar)
GB (1) GB2562915B (ar)
MX (1) MX2018008579A (ar)
NO (1) NO20180850A1 (ar)
SA (1) SA518391992B1 (ar)
WO (1) WO2017155547A1 (ar)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220213788A1 (en) * 2021-01-07 2022-07-07 Japan Aviation Electronics Industry, Limited Information transmission system, transmitter, receiver, and information transmission method

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4513403A (en) * 1982-08-04 1985-04-23 Exploration Logging, Inc. Data encoding and synchronization for pulse telemetry
US5191326A (en) 1991-09-05 1993-03-02 Schlumberger Technology Corporation Communications protocol for digital telemetry system
GB2302607B (en) 1995-02-10 2000-06-28 Baker Hughes Inc Method and apparatus for remote control of wellbore end devices
US6963290B2 (en) 2002-11-27 2005-11-08 Halliburton Energy Services, Inc. Data recovery for pulse telemetry using pulse position modulation
US6788219B2 (en) 2002-11-27 2004-09-07 Halliburton Energy Services, Inc. Structure and method for pulse telemetry
US7068182B2 (en) 2003-07-14 2006-06-27 Halliburton Energy Services, Inc. Method and apparatus for mud pulse telemetry
US20050046592A1 (en) * 2003-08-29 2005-03-03 Halliburton Energy Services, Inc. Priority data transmission in a wireline telemetry system
US7167101B2 (en) 2005-04-14 2007-01-23 Halliburton Energy Services, Inc. Method and apparatus for telemetry
MY159889A (en) 2007-07-11 2017-02-15 Halliburton Energy Services Inc Improved pulse signaling for downhole telemetry
EP2106031B1 (fr) * 2008-03-26 2011-07-13 Université de Neuchâtel Procédé d'dentification d'une donnée codée par modulation PPM, récepteur pour ce procédé
US8237584B2 (en) * 2008-04-24 2012-08-07 Schlumberger Technology Corporation Changing communication priorities for downhole LWD/MWD applications
US8694870B2 (en) 2009-07-07 2014-04-08 Baker Hughes Incorporated Unequal error protection for embedded coding of borehole images and variable-quality telemetry channels
US8730764B2 (en) 2009-07-30 2014-05-20 Schlumberger Technology Corporation Telemetry coding and surface detection for a mud pulser
EP2372490A1 (en) * 2010-03-31 2011-10-05 Robert Bosch GmbH Circuit arrangement for a data processing system and method for data processing
US20110299400A1 (en) * 2010-06-04 2011-12-08 Leanics Corporation System for congestion control in packet networks
BR112012031700B1 (pt) 2010-06-21 2019-09-17 Halliburton Energy Services, Inc. Método de detecção por telemetria, e, meio de armazenamento legível por computador
US9778389B2 (en) * 2011-05-27 2017-10-03 Halliburton Energy Services, Inc. Communication applications
EP2737482A4 (en) * 2011-07-27 2015-05-06 Hewlett Packard Development Co METHOD AND SYSTEM FOR REDUCING CAPACITY OF A WRITE BUFFER IN MEMRISTOR-BASED DATA STORAGE DEVICES
US9413571B2 (en) * 2012-03-06 2016-08-09 University Of Maryland System and method for time reversal data communications on pipes using guided elastic waves
WO2014031499A1 (en) * 2012-08-18 2014-02-27 Halliburton Energy Services, Inc. Mud pulse telemetry systems and methods using receive array processing
US8654832B1 (en) * 2012-09-11 2014-02-18 Baker Hughes Incorporated Apparatus and method for coding and modulation
US9816370B2 (en) * 2012-09-19 2017-11-14 Honeywell International Inc. System and method for optimizing an operation of a sensor used with wellbore equipment
US9291049B2 (en) * 2013-02-25 2016-03-22 Evolution Engineering Inc. Downhole electromagnetic and mud pulse telemetry apparatus
GB201311248D0 (en) * 2013-06-25 2013-08-14 Amantys Ltd Low-skew communication system
CA2969621A1 (en) * 2015-01-06 2016-07-14 Halliburton Energy Services, Inc. Selection of diversion techniques based upon weighted well characteristics
US10274639B2 (en) * 2016-06-30 2019-04-30 Schlumberger Technology Corporation Real-time electromagnetic telemetry system
US20190052374A1 (en) * 2016-10-11 2019-02-14 Halliburton Energy Services, Inc. Calibrating A Digital Telemetry System

Also Published As

Publication number Publication date
BR112018014046B1 (pt) 2023-02-07
GB2562915A (en) 2018-11-28
DE112016005698T5 (de) 2018-09-06
MX2018008579A (es) 2018-08-15
US10876396B2 (en) 2020-12-29
NO20180850A1 (en) 2018-06-19
CA3010424C (en) 2020-07-07
CN108463613A (zh) 2018-08-28
GB201810586D0 (en) 2018-08-15
BR112018014046A2 (pt) 2018-12-11
US20190078436A1 (en) 2019-03-14
WO2017155547A1 (en) 2017-09-14
CA3010424A1 (en) 2017-09-14
GB2562915B (en) 2021-04-07

Similar Documents

Publication Publication Date Title
US7558675B2 (en) Probablistic imaging with azimuthally sensitive MWD/LWD sensors
US6583729B1 (en) High data rate acoustic telemetry system using multipulse block signaling with a minimum distance receiver
CN101832131B (zh) 井下数据的地面实时处理
US7324010B2 (en) Acoustic telemetry systems and methods with surface noise cancellation
US6753791B2 (en) Burst QAM downhole telemetry system
US4390975A (en) Data transmission in a drill string
US20110161009A1 (en) Binning method for borehole imaging
CA2413984C (en) Burst qam downhole telemetry system
US4320473A (en) Borehole acoustic telemetry clock synchronization system
US4293937A (en) Borehole acoustic telemetry system
US9777570B2 (en) AT-bit downhole sensor and transmitter
US9771792B2 (en) Method and apparatus for multi-channel downhole electromagnetic telemetry
WO2009105561A2 (en) Downhole measurement while drilling system and method
EA032746B1 (ru) Оптимизация передачи скважинных данных с помощью наддолотных датчиков и узлов
US20200088026A1 (en) Electromagnetic communications system and method for a drilling operation
US20080204270A1 (en) Measurement-while-drilling mud pulse telemetry reflection cancelation
SA518391992B1 (ar) خلط البتات في تضمين موضع نبضة تفاضلي
GB2583278A (en) Serial hybrid downhole telemetry networks
WO2019132977A8 (en) Electromagnetic telemetry using active electrodes
EP3642451B1 (en) Downhole data transmission and surface synchronization
US20210011189A1 (en) Pad Alignment With A Multi-Frequency-Band And Multi-Window Semblance Processing
CN112529822A (zh) 一种随钻测井成像数据处理方法
WO2023033829A1 (en) Downhole tool with receive antenna and proximate amplifier
CN116658153A (zh) 地质钻杆自容式井下数据采集装置
Evans-Pughe Glorious mud [real-time mud-based bore-hole communication in oil and gas exploration]