Загрязнение гидросферы, методы ее защиты

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-114503.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение.
1.Загрязнение вод.
1.1.Загрязнение внутренних водоёмов.
1.2.Загрязнение поверхностных вод.
1.3.Загрязнение подземных вод.
1.4.Загрязнение вод суши.
1.5.Загрязнение и самоочищение морей и океанов.
1.5.1.Нефть и нефтепродукты.
1.5.2.Тяжёлые металлы.
1.5.3.Бытовые отходы.
1.5.4.Радиоактивные загрязнения.
2.Методы отчистки сточных вод.
3.Опасность неочищенных сточных вод.
Заключение.
Список используемой литературы.
Загрязнение гидросферы. Методы её защиты
Вода - одно из самых удивительных веществ на нашей планете. Мы можем видеть её в твёрдом (снег, лёд), жидком (реки, моря) и газообразном (пары воды в атмосфере) состояниях. Вся живая природа не может обойтись без воды, которая присутствует во всех процессах обмена веществ. Все вещества, поглощаемые растениями из почвы, поступают в них только в растворённом состоянии. Вообще вода – инертный растворитель, то есть растворитель, который не изменяется под воздействием веществ, которые растворяет. Име
User Aronitue9 : 11 марта 2013
5 руб.
Идентификация нефтяной составляющей органического загрязнения гидросферы
Широкий спектр органических соединений, вводимых в окружающую среду в процессе хозяйственной деятельности человека, приводит к тому, что данные вещества стали являться в ряде случаев основными поллютантами, определяющими характер техногенного загрязнения гидросферы. Учитывая, что органические вещества во многом определяют поведение в водах других токсичных соединений (образование органо-минеральных комплексов с тяжелыми металлами, радионуклидами и т.п.), их роль в геохимической эволюции гидросфе
User elementpio : 11 марта 2013
Сети электросвязи и методы их защиты
1. Определение понятий «идентификация» и «аутентификация» 2. Методы аутентификации 3. Протокол Kerberos 4. Компании разработчиков и поставщиков 4.1 Компания Aladdin 4.2 Компания Indeed ID 4.3 Компания Activldentity 4.4 Компания Актив 4.5 Сравнение компаний 5. Сравнение сим-карт и USB-ключей 5.1 Сравнительный анализ и выбор вендера
User Tanya85sal : 5 марта 2020
200 руб.
Сети электросвязи и методы их защиты
Вариант: 11 Вариант по курсовой работе: 1+1=2 Введение 5 1. Информационная безопасность на предприятии 6 2. Анализ угроз на предприятиях 12 2.1 Объекты информационной безопасности 12 2.2 Угрозы информационным ресурсам предприятия 14 3 Анализ средств обеспечения информационной безопасности предприятия 17 3.1 Организационная защита 18 3.2 Инженерно-техническая защита 19 4. Выполнение индивидуального задания по курсовой работе 20 4.1 Законодательные основы защиты ПД 20 4.2 Цели и задачи обеспечения
User cotikbant : 18 декабря 2018
200 руб.
Информационная безопасность и правовые методы ее защиты
Введение. Актуальность. Особенности информации как объекта гражданских правоотношений. Правовое регулирование в области безопасности информации. Нормативно-правовые документы регулирующие защиту информации. Организационно-правовые формы защиты государственной тайны. Заключение. Список использованной литературы.
User Lokard : 25 июня 2013
5 руб.
Сети электросвязи и методы их защиты (часть 1)
Контрольная работа По дисциплине: Сети электросвязи и методы их защиты (часть 1) Вариант №7 1. Какая организация занималась разработкой технологий канального уровня? 2. Приведите структуру DifServ, опишите характеристики в него устройств.
User arehov : 14 июня 2020
300 руб.
Сети электросвязи и методы их защиты (часть 1)
Зачетная работа Дисциплина: «Сети электросвязи и методы их защиты (часть 1)» Билет №3 Билет №3 1. Опишите архитектуру канального уровня технологий семейства Ethernet. Какие функции выполняют каждый их подуровней? 2. Охарактеризуйте классы услуг АТМ нереального масштаба времени.
User arehov : 14 июня 2020
300 руб.
"Линии радиосвязи и методы их защиты". билет №7
Федеральное агентство связи Сибирский государственный университет телекоммуникаций и информатики Утверждаю Зав. кафедрой Билет № 7 ____________ 1. Принцип шифрования и распространения ключей в GSM. 2. Уязвимости системы безопасности UMTS. 3. Шифрование WPA-TKIP.
User ZhmurovaUlia : 9 февраля 2019
120 руб.
Контрольная работа по курсу "Маркетинг"
Функция маркетинга Достижение максимально возможного высокого потребления Достижение максимальной потребительской удовлетворенности Предоставление максимально широкого выбора Максимальное повышение качества жизни Установление цены на товар Факторы, вляющие на решение по ценам Список используемой литературы
User Aronitue9 : 25 марта 2012
20 руб.
Билеты на группу допуск по электробезопасности.
В данной работе приведены: 1.Правила технической эксплуатации электроустановок Потребителей 2. Билеты с ответами при прохождении экзаменов на группу допуска по электробезопасности (22 билета) 3. Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок Билет №1. Порядок организации работ по наряду. 2. Технические мероприятия, обеспечивающие безопасность работ со снятием напряжения. 3. Меры по предотвращению ошибочного включения коммутационных аппаратов. 4.
User magistr : 4 марта 2012
Катастрофическая архитектоника Земли
В конце ХХ века, благодаря успехам космических исследований мы заново открыли мир планет Солнечной системы и их спутников. Любопытному взору землян открылся луноподобный ландшафт Меркурия, был снят саван таинственности с раскалённой Венеры, укутанной облаками из серной кислоты, открыты высочайшие в Солнечной системе марсианские горы Никс Олимпика и русла высохших рек. Обнаружены мощнейшие действующие вулканы на спутнике Юпитера Ио, подлёдный океан на Европе, очень плотная атмосфера на спутнике С
User DocentMark : 27 сентября 2013
Особенности функционирования стихийных групп
Стихийные группы – кратковременные объединения большого числа лиц, с различными интересами, но собравшихся вместе определенному поводу и демонстрирующих совместные действия; возникают стихийно, не обязательно четко осознают свои цели; характерными признаками являются: вовлеченность большого количества людей, одновременность, иррациональность (ослабление сознательного контроля), а также слабая структурированность, т.е. размытость позиционно-ролевой структуры характерной для нормативных форм групп
User Slolka : 15 октября 2013
10 руб.
up Наверх