34326

Комплексное использование сырья

Доклад

Производство и промышленные технологии

Комплексное использование сырья. Комплексное использование сырья достигается обогащением сырья а также разнообразной химической переработкой сложного сырья с последовательным выделением компонентов в виде ценных продуктов используемых в различных отраслях народного хозяйства что приводит к комбинированию различных прв. Обогащение сырья необходимо т. 1нецелесообразно перевозить пустую породу и 2применение более чистого концго сырья позволит получить качественную продукцию которая обладает более высокой стоимостью.

Русский

2013-09-08

22 KB

45 чел.

39. Комплексное использование сырья.

Комплексное использование сырья достигается обогащением сырья, а также разнообразной химической переработкой сложного сырья с последовательным выделением компонентов в виде ценных продуктов, используемых в различных отраслях народного хозяйства, что приводит к комбинированию различных пр-в. Обогащение сырья необходимо т.к. 1)нецелесообразно перевозить пустую породу и 2)применение более чистого конц-го сырья позволит получить качественную продукцию, которая обладает более высокой стоимостью. На месте добычи сырья строятся обогатительные фабрики. Методы обогащения: 1) механический, 2)гидравлический, 3) электрический, 4) химический. В настоящее время горные породы, сложные минералы, включающие много элементов, а также многокомпонентные смеси органических веществ подвергаются комплексной, практически безотходной переработке.  При этом возможно получение из одной горной породы различных материалов, неметаллов, кислот, солей, строительных материалов. Переработка нефти, сланца и торфа также явл. примером комплексного использования ископ-го сырья. Вследствие комплексной переработки сырья повышается экономическая эффективность его использования, снижается себестоимость основных продуктов производства. В настоящее время комплексное использование сырья является одним из важнейших направлений развития народного хозяйства


 

А также другие работы, которые могут Вас заинтересовать

28558. Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана 23.14 KB
  Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q – 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...
28559. Описание системы с открытыми ключами 14.42 KB
  Альтернативным вариантом может быть обработка регистрации системой имеющей древовидную структуру: ЦО выдает сертификаты местным представителям которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии. Сертификаты могут распространяться ЦО пользователями или использоваться в иерархической системе. Поэтому если сертификаты хранятся у пользователей а не выдаются каждый раз ЦО при их использовании ЦО должен время от времени публиковать списки аннулированных сертификатов....
28560. Электро́нная по́дпись (ЭП) 17.3 KB
  Кроме этого использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений подделки документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. Доказательное подтверждение авторства документа: Так как создать корректную подпись...
28561. Открытое шифрование и электронная подпись 14.08 KB
  Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования: SIGm=EebnbEdanaM При этом он использует: свое секретное преобразование; открытое преобразование Eebnb пользователя В. Edana Затем он передает пользователю В пару{MSIGM}. Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edbnb EdanaM=EdbnbSIGM=EdbnbEebnbEdanaM и затем открытого Eeana пользователя А для...
28562. Основные результаты статьи Диффи и Хеллмана 24.93 KB
  Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа ДиффиХеллмана. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами. Безопасность обмена ключа в алгоритме ДиффиХеллмана вытекает из того факта что хотя относительно легко вычислить экспоненты по модулю простого числа очень трудно вычислить дискретные логарифмы.
28563. Однонаправленные функции, построение однонаправленных функций с секретами 14.43 KB
  Обозначим через QF сложность вычисления значения Fx для произвольного xX через QF1 сложность вычисления по произвольному yY значения x такого что Fx=y сложность вычисления понимается в стандартном смысле теории сложности. Сложность вычисления F такова что алгоритм ее вычисления реализуем на современной технике и выдает ответ за приемлемое время 2. Сложность вычисления F1 такова что алгоритм ее вычисления либо не реализуем на современной технике либо не дает ответ за приемлемое время. Что считать приемлемым...
28564. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d 23.69 KB
  Подобный блок может быть интерпретирован как число из диапазона 0; 2i1;; для каждого такого числа назовем его mi вычисляется выражение ci=mie mod n 3.По теорема Эйлера если число n представимо в виде двух простых чисел p и q то для любого x имеет место равенство Xp1q1 mod n =1 Для дешифрования RSAсообщений воспользуемся этой формулой. Возведем обе ее части в степень y: Xyp1q1 mod n = 1 y=1 Теперь умножим обе ее части на x : xyp1q11 mod n =...
28565. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки 13.41 KB
  Алгоритма цифровой подписи Эль Гамаля преимущества по сравнению с методом RSA недостатки. В отличие от RSA метод ЭльГамаля основан на проблеме дискретного логарифма. По сравнению с методом RSA данный метод имеет целый ряд преимуществ: 1. Кроме того данный алгоритм подписи не допускает его использования в качестве алгоритма шифрования в отличии от RSA в котором шифрование и подпись суть одно и то же а следовательно не подпадает ни под какие экспортные ограничения из США.
28566. Проблема дискретного логарифмирования, аутентификация 86.42 KB
  Система строится из криптографических примитивов низкого уровня:групповой операции симметричного шифра функции хэширования и алгоритма вычисления кода аутентификации сообщенияимитовставки MAC. Код аутентификации сообщения позволяет пользователям обладающим общим секретным ключом выработать битовую строку для аутентификации и проверки целостности данных Пусть Msg = {01} – пространство сообщений mKey = {01}mLen – пространство ключей для вычисления MAC для некоторого mLen N Tag = {01}tLen – включающее множество всех возможных...