排序方式: 共有13条查询结果,搜索用时 968 毫秒
1.
煤炭开采活动导致的煤层顶板覆岩地质条件变化及采动裂隙发育是损害地下关键含水层的直接原因,也是造成矿区生态环境退化的根源。煤层顶板覆岩结构中发育的厚砂岩作为一种典型的地质条件,其对覆岩采动裂隙的发育规律具有重要的影响。为此,在分析研究区主采煤层赋存地质条件及其分布规律的基础上,选择陕北煤炭开采区曹家滩煤矿主采2?2煤层顶板覆岩为地质原型,采用FLAC3D数值模拟平台模拟分析了厚砂岩不同厚度和位置对覆岩采动裂隙发育形态和发育高度的影响,并以此提出了相应的“采煤保水”建议。结果表明:研究区2?2煤层顶板覆岩中厚砂岩平均厚度25 m,距2?2煤层平均间距76 m;厚砂岩距煤层30 m时,覆岩采动裂隙表现为“矩形—L形—马鞍形”的动态变化特征,距煤层70 m时表现为“L形—倒梯形—马鞍形”变化特征,距煤层大于95 m时全程表现为“马鞍形”特征;覆岩采动裂隙最大发育高度随厚砂岩层位的升高而先减小后增大;厚砂岩厚度H≥30 m、距煤层间距L>95 m,或H≥60 m、L>60 m时,可有效阻挡采动裂隙向上发育贯穿厚砂岩;在充分考虑厚砂岩对覆岩采动裂隙发育规律的影响,选择合适的空间位置和开采阶段进行合理的覆岩减损和保水防治,实现“边采边治、边采边护”的绿色开采模式。该研究成果可为黄河流域中游陕北煤矿区煤炭开采与生态环境保护协调发展提供理论指导。 相似文献
2.
3.
4.
5.
6.
7.
浅埋煤层过沟开采在陕北矿区普遍存在,严重威胁着矿井安全生产和生态健康发展。覆岩采动裂隙及地表裂缝的发育是岩体微裂隙的延伸和扩展的结果,为更加系统地研究浅埋煤层过沟开采覆岩微裂隙的演化规律,以陕北安山井田125203工作面为背景,根据现场沟道剖面及钻孔资料,采用Particle Flow Code (PFC)数值模拟平台构建颗粒流数值采煤模型,模拟分析覆岩微裂隙的发育特征、数量变化规律和力链演化特征,揭示微裂隙的发育规律和地表裂缝发育机理。结果表明:浅埋煤层过沟开采过程中,覆岩微裂隙发育表现为“产生–延伸和扩展–聚合成群–贯通成缝”的动态演化过程;根据微裂隙的基本发育特征及分布规律,可将发育全程划分为非连续跳跃式、连续贯通式和横向扩展式3个微裂隙发育阶段;覆岩微裂隙数量随工作面推进距离的增大而增多,非连续跳跃式和连续贯通式发育阶段呈现指数增长特征,分别累计发育微裂隙547和2 867条,覆岩微裂隙逐渐发育至地表;横向扩展式发育阶段呈线性增长特征,累计发育微裂隙11 705条,微裂隙数量随岩层高度的增大而减小;覆岩力链演化过程中,强黏性力链的破坏致使微裂隙发育,局部产生应力集中,强黏性力链拱自下而上逐渐破坏并贯通至地表,导致微裂隙延伸发育至地表形成地裂缝,力链在未贯通岩层的微裂隙两侧和尖端及地表裂缝两侧形成强力链区,微裂隙处形成弱(无)力链区。该研究成果可为陕北矿区浅埋煤层过沟开采覆岩及地表损害防控提供理论指导。 相似文献
8.
煤矸石地表堆积是我国东部煤矿区生态环境破坏的典型形式,造成堆积区土壤重金属污染的防控已成为当前研究热点。以河北峰峰矿区某在用煤矸石山周边(方圆300 m以内)浅层土壤(垂直深度40 cm以浅)为研究对象,采用Tessier连续提取法和电感耦合等离子体发射光谱仪,测定Cu、Cr、As、Pb这4种土壤重金属的有效态、铁(锰)氧化物结合态、有机结合态和残渣态含量,基于生物活性系数(MF)和生态风险评价编码法(RAC)计算与评价4种土壤重金属生物有效性及生态风险,剖析4种土壤重金属形态组成与生物有效性的空间变化特征。结果表明:(1) 煤矸石的堆存具有提高周围土壤中Cu、Cr、As、Pb有效态质量分数和降低残渣态质量分数的效应,且与距煤矸石山的水平距离成反比,当水平距离达到或接近300 m时,该效应基本消失。(2) 土壤总有机碳(TOC)质量分数与4种重金属有效态质量分数的相关系数均超过0.6,达到显著正相关水平(p<0.05),是影响研究区土壤重金属有效态含量空间变化特征的主要因素。(3) 4种土壤重金属生物有效性的空间变化特征可分为2个类型,Ⅰ类为“MF值一般大于3,且具有显著的空间异质性”;如 Cu、Cr,Ⅱ类为“MF值一般小于3,且具有显著的空间同质性” ,如As、Pb。(4) 当距煤矸石山水平距离分别小于80和40 m时,土壤重金属Cu、Cr的 MF平均值超过中等风险水平阈值的60%,应予以重视。建议综合考虑煤矸石山存续状态、土壤重金属累积效应及生物有效性空间变化特征等因素,制定煤矸石堆积区土壤重金属污染精准防控及安全利用策略。 相似文献
9.
10.
关联规则和序列模式算法在入侵检测系统中的应用 总被引:7,自引:0,他引:7
将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将扩展的关联规则Apriori算法与序列模式GSP算法相结合,挖掘原始审计数据中频繁模式的过程,并实现了这两种算法在入侵检测中的应用. 相似文献