16748

РАЗРАБОТКА И ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КОНДИЦИОНИРОВАНИЯ АММИАЧНО-ЦИАНИДНЫХ ТЕХНОЛОГИЧЕСКИХ ОБОРОТНЫХ РАСТВОРОВ ПЕРЕРАБОТКИ МЕДИСТЫХ ЗОЛОТОСОДЕРЖАЩИХ РУД С ВЫВЕДЕНИЕМ АММИАКА В ВИДЕ ВОДОНЕРАСТВОРИМОГО СОЕДИНЕНИЯ

Научная статья

География, геология и геодезия

РАЗРАБОТКА И ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КОНДИЦИОНИРОВАНИЯ АММИАЧНОЦИАНИДНЫХ ТЕХНОЛОГИЧЕСКИХ ОБОРОТНЫХ РАСТВОРОВ ПЕРЕРАБОТКИ МЕДИСТЫХ ЗОЛОТОСОДЕРЖАЩИХ РУД С ВЫВЕДЕНИЕМ АММИАКА В ВИДЕ ВОДОНЕРАСТВОРИМОГО СОЕДИНЕНИЯ Войлошников Г.И. ОАО Иргиредмет Петров В.Ф. ОАО

Русский

2013-06-25

25 KB

0 чел.

РАЗРАБОТКА И ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КОНДИЦИОНИРОВАНИЯ АММИАЧНО-ЦИАНИДНЫХ ТЕХНОЛОГИЧЕСКИХ ОБОРОТНЫХ РАСТВОРОВ ПЕРЕРАБОТКИ МЕДИСТЫХ ЗОЛОТОСОДЕРЖАЩИХ РУД С ВЫВЕДЕНИЕМ АММИАКА В ВИДЕ ВОДОНЕРАСТВОРИМОГО СОЕДИНЕНИЯ

Войлошников Г.И. (ОАО «Иргиредмет»)

Петров В.Ф. (ОАО «Иргиредмет»)

Файберг А.А. (ОАО «Иргиредмет»)

Аммиачно-цианидное выщелачивание золота из медьсодержащих руд имеет явные перспективы практического использования. В то же время, существует проблема, связанная с обезвреживанием отходов данного производства, содержащих смесь цианидных и аммиачных соединений.

Технологий обезвреживания отходов аммиачного цианирования в настоящее время не существует. Существуют лишь селективные методы очистки от аммония и цианида.  Известные приемы обезвреживания цианидов, такие как хлорирование или INCO-процесс, не применимы к рассматриваемым объектам из-за неэффективности в отношении аммония. Проведенный анализ существующих технологий удаления аммиака из сточных вод показал также на их неприменимость к цианидсодержащим растворам.

Испытания технологии проводили на золотосодержащей пульпе, соотношение компонентов хвостов составляет 1,5:1, pH = 8,9, С(NH4+) = 1800 мг/л, С(Сu) = 400 мг/л, С(СN-) = 156 мг/л.

Технология основана на выведении аммония в виде водонерастворимого соединения -  струвит (MgNH4PO4*6H2O).

Отфильтрованный технологический раствор поступал в реактор для  осаждения аммиака. Реактор оснащен механическим перемешиванием, рH-метром, дозатором щелочи и дозаторами реагентов. Растворы MgCl2 и K2HPO4 дозировали в зависимости от исходной концентрации аммиака в растворе, подщелачивание осуществляли раствором NaOH.

Оптимальные расходы реагентов: MgCl2 (100%) - 8,14 кг/м3, K2HPO4 (100%) -  15,26 кг/м3, NaOH (100%) -  4,5 кг/м3.

Установлено, что реакция более полно протекает в щелочной среде, при этом после реакции в растворах определяется наименьшее количество аммония и остаточного фосфата.

Введение в качестве коагулянта ионов Сa2+ на степень извлечения ионов аммония из растворов влияет незначительно.

Следует отметить снижение в оборотном растворе концентрации не только аммония, но и металлов: кобальта, меди, железа, цинка, а также мышьяка, сурьмы и марганца. Концентрация цианида практически не изменяется.

Возможность селективного удаления большей части аммония, меди и других металлов создает достаточно явные перспективы для организации процесса аммиачно-цианидного выщелачивания золотосодержащих продуктов в условиях оборотного водоснабжения с решением большинства экологических проблем.


 

А также другие работы, которые могут Вас заинтересовать

21324. Криптографическая защита информации 144.5 KB
  Кpиптоанализ исследование возможности расшифровывания информации без знания ключей.Шеннона €œТеория связи в секретных системах€ стала началом новой эры научной криптологии с секретными ключами. Классификация криптографических систем Тайнопись Криптография с ключом Симметричные криптоалгоритмы Шифры перестановки Шифры замены подстановки Простой замены Сложной замены Сложные составные шифры Асимметричные криптоалгоритмы Комбинированные гибридные криптосистемы Тайнопись Отправитель и получатель производят над сообщением...
21325. Симметричное и асимметричное шифрование 1.88 MB
  Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...
21326. Межсетевой экран 214 KB
  Владелец компьютера имеющего выход в Internet устанавливает межсетевой экран чтобы предотвратить получение посторонними конфиденциальных данных хранящихся на защищаемом компьютере рис. Если с другой стороны это приложение таково что по вашему мнению оно не должно взаимодействовать с другим компьютером например текстовый редактор или новая игра загруженная из Internet то скорее всего вы создадите правило которое будет блокировать передачу пакетов этим приложением. Но тем не менее самой защищенной является сеть которая...
21327. Основные понятия информационной безопасности 59 KB
  Информация и формы ее существования на объекте Информация Сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления закон об информации Информация это то что дает возможность получателю логически сформулировать или изменить представление о некоторой структуре образ схема модель. Информация Сведения раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. Справочник ВНИИ...
21328. СИСТЕМА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ 80 KB
  Винахід (корисна модель) - це результат інтелектуальної діяльності людини в будь-якій сфері технології. Винахід (корисна модель) може бути секретним, якщо містить інформацію, віднесену до державної таємниці.
21329. Политика информационной безопасности 174 KB
  Лекция: Политика Рассмотрены вопросы политики информационной безопасности методика разработки политик создания развертывания и эффективного использования. Наверное самая неинтересная часть профессиональной работы в сфере информационной безопасности это разработка политики. Но политика имеет огромное значение для организации и вероятно является наиболее важной работой отдела информационной безопасности. Таким образом политика выполняет две основные функции: определяет безопасность внутри организации; определяет место каждого служащего...
21330. Протоколирование и аудит 94.5 KB
  Реализация протоколирования и аудита решает следующие задачи: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем. Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в Оранжевой книге где выделены следующие события: вход в систему успешный или нет; выход из системы; обращение к удаленной системе; операции с...
21331. Службы информационной безопасности 246.5 KB
  Службы информационной безопасности и типы атак Атаки Службы безопасности Конфиденциальность Целостность Доступность Идентифицируемость Доступа X X Модификации X X Отказ в обслуживании X Отказ от обязательств X X Конфиденциальность Служба конфиденциальности обеспечивает секретность информации. Правильно сконфигурированная эта служба открывает доступ к информации только аутентифицированным пользователям. Выполняя эту функцию служба конфиденциальности ограждает системы от атак доступа.
21332. Информационная культура 27 KB
  Для отражения этого факта был введен термин информационная культура. Информационная культура это умение целенаправленно работать с информацией и использовать для ее получения обработки и передачи компьютерную информационную технологию современные технические средства и методы. Информационная культура в узком смысле это уровень развития сферы информационного общения людей а также характеристика информационной сферы жизнедеятельности человека в которой мы можем отметить степень достигнутого количество и качество созданного...