Загрязнение гидросферы, методы ее защиты

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-114503.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение.
1.Загрязнение вод.
1.1.Загрязнение внутренних водоёмов.
1.2.Загрязнение поверхностных вод.
1.3.Загрязнение подземных вод.
1.4.Загрязнение вод суши.
1.5.Загрязнение и самоочищение морей и океанов.
1.5.1.Нефть и нефтепродукты.
1.5.2.Тяжёлые металлы.
1.5.3.Бытовые отходы.
1.5.4.Радиоактивные загрязнения.
2.Методы отчистки сточных вод.
3.Опасность неочищенных сточных вод.
Заключение.
Список используемой литературы.
Загрязнение гидросферы. Методы её защиты
Вода - одно из самых удивительных веществ на нашей планете. Мы можем видеть её в твёрдом (снег, лёд), жидком (реки, моря) и газообразном (пары воды в атмосфере) состояниях. Вся живая природа не может обойтись без воды, которая присутствует во всех процессах обмена веществ. Все вещества, поглощаемые растениями из почвы, поступают в них только в растворённом состоянии. Вообще вода – инертный растворитель, то есть растворитель, который не изменяется под воздействием веществ, которые растворяет. Име
User Aronitue9 : 11 марта 2013
5 руб.
Идентификация нефтяной составляющей органического загрязнения гидросферы
Широкий спектр органических соединений, вводимых в окружающую среду в процессе хозяйственной деятельности человека, приводит к тому, что данные вещества стали являться в ряде случаев основными поллютантами, определяющими характер техногенного загрязнения гидросферы. Учитывая, что органические вещества во многом определяют поведение в водах других токсичных соединений (образование органо-минеральных комплексов с тяжелыми металлами, радионуклидами и т.п.), их роль в геохимической эволюции гидросфе
User elementpio : 11 марта 2013
Сети электросвязи и методы их защиты
1. Определение понятий «идентификация» и «аутентификация» 2. Методы аутентификации 3. Протокол Kerberos 4. Компании разработчиков и поставщиков 4.1 Компания Aladdin 4.2 Компания Indeed ID 4.3 Компания Activldentity 4.4 Компания Актив 4.5 Сравнение компаний 5. Сравнение сим-карт и USB-ключей 5.1 Сравнительный анализ и выбор вендера
User Tanya85sal : 5 марта 2020
200 руб.
Сети электросвязи и методы их защиты
Вариант: 11 Вариант по курсовой работе: 1+1=2 Введение 5 1. Информационная безопасность на предприятии 6 2. Анализ угроз на предприятиях 12 2.1 Объекты информационной безопасности 12 2.2 Угрозы информационным ресурсам предприятия 14 3 Анализ средств обеспечения информационной безопасности предприятия 17 3.1 Организационная защита 18 3.2 Инженерно-техническая защита 19 4. Выполнение индивидуального задания по курсовой работе 20 4.1 Законодательные основы защиты ПД 20 4.2 Цели и задачи обеспечения
User cotikbant : 18 декабря 2018
200 руб.
Информационная безопасность и правовые методы ее защиты
Введение. Актуальность. Особенности информации как объекта гражданских правоотношений. Правовое регулирование в области безопасности информации. Нормативно-правовые документы регулирующие защиту информации. Организационно-правовые формы защиты государственной тайны. Заключение. Список использованной литературы.
User Lokard : 25 июня 2013
5 руб.
Сети электросвязи и методы их защиты (часть 1)
Зачетная работа Дисциплина: «Сети электросвязи и методы их защиты (часть 1)» Билет №3 Билет №3 1. Опишите архитектуру канального уровня технологий семейства Ethernet. Какие функции выполняют каждый их подуровней? 2. Охарактеризуйте классы услуг АТМ нереального масштаба времени.
User arehov : 14 июня 2020
300 руб.
Сети электросвязи и методы их защиты (часть 1)
Контрольная работа По дисциплине: Сети электросвязи и методы их защиты (часть 1) Вариант №7 1. Какая организация занималась разработкой технологий канального уровня? 2. Приведите структуру DifServ, опишите характеристики в него устройств.
User arehov : 14 июня 2020
300 руб.
"Линии радиосвязи и методы их защиты". билет №7
Федеральное агентство связи Сибирский государственный университет телекоммуникаций и информатики Утверждаю Зав. кафедрой Билет № 7 ____________ 1. Принцип шифрования и распространения ключей в GSM. 2. Уязвимости системы безопасности UMTS. 3. Шифрование WPA-TKIP.
User ZhmurovaUlia : 9 февраля 2019
120 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх