74182

НОВЕЙШИЕ ВЕРТИКАЛЬНЫЕ ТЕКТОНИЧЕСКИЕ ДВИЖЕНИЯ И МЕТОДЫ ИХ ИЗУЧЕНИЯ

Доклад

География, геология и геодезия

Новейшие тектонические движения происходили с конца палеогена до четвертичного периода. Эти движения создали все формы мега и макрорельефа существующие сейчас в пределах материков и океанов поэтому их изучают в основном геоморфологическими а также биогеографическими методами.

Русский

2014-12-29

13.37 KB

2 чел.

11. НОВЕЙШИЕ ВЕРТИКАЛЬНЫЕ ТЕКТОНИЧЕСКИЕ ДВИЖЕНИЯ И МЕТОДЫ ИХ ИЗУЧЕНИЯ

Новейшие тектонические движения - происходили с конца палеогена до четвертичного периода. Эти движения создали все формы мега- и макрорельефа, существующие сейчас в пределах материков и океанов, поэтому их изучают в основном геоморфологическими, а также биогеографическими методами.

I Геоморфологические методы

Рельеф поверхности Земли – результат совместного действия внутренних сил (колебательные и складкообразовательные движения и пр.) и внешних сил (денудация, аккумуляция). Т (тектоника), вторые – Д (денудация) .

  1.  Если Т > Д, возникают горные возвышенности;
  2.  Если Т = Д, возникают плато или возвышенные равнины;
  3.  Если Т < Д, вырабатываются пенеплены и аллювиальные равнины.

1. Орографический метод — для континентальных территорий. Изучают распределения высот возвышенностей и понижений и установливают закономерности в их распределении, связанные с тектоническими движениями.

2. Батиметрический метод — для акваторий морей и больших озер. Выявляют движения земной коры на дне морей и океанов путем анализа строения дна или повторных измерений глубин.

3. Метод изучения террас. Понижение базиса эрозии реки или повышение рельефа истоков – следствие нисходящих и восходящих новейших вертикальных движений. Количество террас указывает на число повторившихся циклов речной эрозии. Превышение самой верхней надпойменной террасы над современным урезом воды дает амплитуду вертикальных движений.

4. Метод изучения морфологии берегов. Для опускающихся берегов характерна изрезанность, заболоченность. Поднимающимся берегам свойственно: 1) более или менее выровненные очертания; 2) устья рек в виде дельт; 3) поднятые выше уровня моря коралловые рифы.

5. Изучение речной сети и речных долин. Там где отсутствуют террасы, аллювиальные отложения, а наблюдаются каньоны и ущелья — это места поднятий территории. При пересечении рекой опускающихся территорий в ее долине начинают формироваться болота, многочисленные меандры.

6. Изучение поверхностей выравнивания. Пенеплены (поверхности выравнивания) –  слабоволнистые, почти горизонтальные нагорные равнины, срезающие складчатую структуру горных сооружений. Распространены отдельными участками, а их высоты достигают иногда нескольких километров над современным уровнем моря = > большая амплитуда поднятия. В молодых горных странах (Альпы, Кавказ, Копетдаг, Памир) отмечают по 5-6 поверхностей выравнивания возрастом от миоцена до плейстоцена с максимальной амплитудой поднятий 5 км.

II Биогеографические методы – изучение тех особенностей в распределении фауны и флоры, которые можно объяснить только вмешательством эндогенных сил.


 

А также другие работы, которые могут Вас заинтересовать

33659. Протокол SSL 46.5 KB
  Протокол SSL Протокол SSL Secure Socket Lyer предназначен для защиты данных передаваемых между приложениями клиентом и сервером. SSL работает поверх транспортного протокола предполагающего установление соединения TCP. SSL прозрачен для служб прикладного уровня таких как HTTP и FTP. Протокол SSL базируется на следующих принципах: Защищённый канал передачи данных.
33660. СМЕШАННЫЙ ШИФР (АЛГОРИТМ ГОСТ + ЭЛЬ ГАМАЛЯ) 32 KB
  К тому же ни одна из реализаций систем с открытым ключом предложенных до сих пор не может конкурировать в скорости с системами с секретным ключом такими например как DES или ГОСТ. Когда необходимо передать большое количество информации может оказаться что использование криптоалгоритмов с открытым ключом было бы слишком медленным тогда как использование симметричных алгоритмов было бы либо невозможным изза отсутствия разделенного секретного ключа либо не отвечающим требованиям секретности. Гибридная смешанная криптосистема...
33661. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ ECB) 54.5 KB
  В режиме ЕСВ каждый блок открытого текста заменяется блоком шифротекста. Распространение ошибки: При расшифровании ошибки в символах шифротекста ведут к некорректному расшифрованию соответствующего блока открытого текста однако не затрагивают остальной открытый текст. При случайной потере или добавлении лишнего бита шифротекста весь последующий шифротекст будет расшифрован некорректно если только для выравнивания границ блоков не используется какоенибудь выравниевания по границам блока. Режим CBC В режиме...
33662. Режимы тройного шифрования из 23 57.5 KB
  Тройное шифрование в режиме СВС Оба режима требуют больше ресурсов чем однократное шифрование: больше времени или больше аппаратурыф БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ 3DES SDES В ряде реализаций DES используется тройной алгоритм DES см. Так как преобразование DES не является группой полученный шифротекст гораздо труднее вскрыть полным перебором: 2112 попыток вместо 256 Рис. Тройной DES SDES Упрощенный DES или SDES алгоритм шифрования который носит скорее учебный чем практический характер. В данной лабораторной работе SDES...
33663. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ CFB) 98 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES РЕЖИМ CFB Криптографический режим обычно объединяет базовый шифр обратную связь какогото типа и нескольких простых операций. Опреации просты поскольку стойкость определяется используемым алгоритмом шифрования а не режимом. Требования предъявляемые к режимам: Режим не должен снижать стойкость используемого алгоритма Эффективность режима не должна быть ниже чем у используемого алгоритма Отказоустойчивость устойчивость к потерям синхронизации процессов шифрования и дешифрования. Режим CFB Блочный...
33664. ПРОТОКОЛ SSH. АРХИТЕКТУРА 50 KB
  ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.
33665. Проблемы безопасности протоколов прикладного уровня 39 KB
  Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.
33666. Реализация корпоративной службы DNS 499.5 KB
  Реализация корпоративной службы DNS При традиционной схеме реализации корпоративной службы DNS вся информация о домене организации размещена на первичном сервере и доступна любому желающему рис. Даже если принять какието меры по защите первичного сервера есть ещё вторичный сервер расположенный у провайдера.8 Один из вариантов решения двухсерверная конфигурация рис. Двухсерверная конфигурация Рис.
33667. МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. УЧЕТНЫЕ ЗАПИСИ 69 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. Существующие разнообразные сетевых операционные системы поразному подходят к построению системы безопасности. Операционная система Windows Server 2003 согласно заверениям Microsoft соответствует классу безопасности С2.