1.MBR工艺的MBR 的应用领域
进入 90 年代中后期,膜 - 生物反应器在国外已进入了实际应用阶段。
加拿大 Zenon 公司首先推出了超滤管式膜 -生物反应器,并将其应用于城市污水处理。为了节约能耗,该公司又开发了浸入式中空纤维膜组件,其开发出的膜 -生物反应器已应用于美国、德国、法国和埃及等十多个地方,规模从 380m 3 /d 至 7600m 3 /d。
日本三菱人造丝公司也是世界上浸入式中空纤维膜的知名提供商,其在 MBR 的应用方面也积累了多年的经验,在日本以及其他国家建有多项实际 MBR工程。日本 Kubota 公司是另一个在膜 -生物反应器实际应用中具有竞争力的公司,它所生产的板式膜具有流通量大、耐污染和工艺简单等特点。
国内一些研究者及企业也在 MBR实用化方面进行着尝试。现在,膜 - 生物反应器已应用于以下领域:一、城市污水处理及建筑中水回用1967年第一个采用 MBR 工艺的废水处理厂由美国的 Dorr-Oliver 公司建成,这个处理厂处理 14m 3 /d 废水。
1977年,一套污水回用系统在日本的一幢高层建筑中得到实际应用。 1980 年,日本建成了两座处理能力分别为 10m 3 /d 和 50m 3 /d的 MBR 处理厂。
90 年代初期,日本就有 39 座这样的厂在运行,最大处理能力可达 500m 3 /d ,并且有 100 多处的高楼采用MBR 将污水处理后回用于中水道。 1997 年,英国 Wessex 公司在英国 Porlock 建立了当时世界上最大的 MBR系统,日处理量达 2 , 000 m 3 , 1999 年又在 Dorset 的 Swanage 建成了 13 , 000m 3 /d 的MBR 工厂 [14] 。
1998 年 5 月,清华大学进行的一体式膜 - 生物反应器中试系统通过了国家鉴定。 2000年初,清华大学在北京市海淀乡医院建起了一套实用的 MBR 系统,用以处理医院废水,该工程于 2000 年 6 月建成并投入使用,目前运转正常。
2000 年 9 月,天津大学杨造燕教授及其领导的科研小组在天津新技术产业园区普辰大厦建成了一个 MBR 示范工程,该系统日处理污水 25吨,处理后的污水全部用于卫生间的冲洗及绿地浇洒,占地面积为 10 平方米,处理每吨污水的能耗为 0.7kW · h 。二、工业废水处理90年代以来, MBR 的处理对象不断拓宽,除中水回用、粪便污水处理以外, MBR在工业废水处理中的应用也得到了广泛关注,如处理食品工业废水、水产加工废水、养殖废水、化妆品生产废水、染料废水、石油化工废水,均获得了良好的处理效果。
90 年代初,美国在 Ohio 建造了一套用于处理某汽车制造厂的工业废水的 MBR 系统,处理规模为 151m 3 /d,该系统的有机负荷达 6.3kgCOD/m 3 · d , COD 去除率为 94%,绝大部分的油与油脂被降解。在荷兰,一脂肪提取加工厂采用传统的氧化沟污水处理技术处理其生产废水,由于生产规模的扩大,结果导致污泥膨胀,污泥难以分离,最后采用 Zenon 的膜组件代替沉淀池,运行效果良好。
三、微污染饮用水净化随着氮肥与杀虫剂在农业中的广泛应用,饮用水也不同程度受到污染。 LyonnaisedesEaux 公司在 90 年代中期开发出同时具有生物脱氮、吸附杀虫剂、去除浊度功能的 MBR工艺, 1995 年该公司在法国的 Douchy 建成了日产饮用水 400m 3 的工厂。
出水中氮浓度低于 0.1mgNO 2 /L,杀虫剂浓度低于 0.02 μ g/L 。四、粪便污水处理粪便污水中有机物含量很高,传统的反硝化处理方法要求有很高污泥浓度,固液分离不稳定,影响了三级处理效果。
MBR 的出现很好地解决了这一问题,并且使粪便污水不经稀释而直接处理成为可能。日本已开发出被称之为 NS 系统的屎尿处理技术,最核心部分是平板膜装置与好氧高浓度活性污泥生物反应器组合的系统。
NS 系统于 1985年在日本琦玉县越谷市建成,生产规模为 10kL/d , 1989 年又先后在长崎县、熊本县建成新的屎尿处理设施。 NS 系统中的平板膜每组约0.4m 2 共几十组并列安装,做成能自动打开的框架装置,并能自动冲洗。
膜材料为截流分子量 20000 的聚砜超滤膜。反应器内污泥浓度保持在15000~18000mg/L 范围内。
到 1994 年,日本已有 1200 多套 MBR 系统用于处理 4000 多万人的粪便污水。五、土地填埋场 / 堆肥渗滤液处理土地填埋场 / 堆肥渗滤液含有高浓度的污染物,其水质和水量随气候条件与操作运行条件的变化而变化。
MBR 技术在 1994年前就被多家污水处理厂用于该种污水的处理。通过 MBR 与 RO 技术的结合,不仅能去除 SS、有机物和氮,而且能有效去除盐类与重金属。
最近美国 Envirogen 公司开发出一种 MBR用于土地填埋场渗滤液的处理,并在新泽西建成一个日处理能力为 40 万加仑 ( 约 1500m 3 /d) 的装置,在 2000年底投入运行。该种 MBR 使用一种自然存在的混合菌来分解渗滤液中的烃和氯代化合物,其处理污染物的浓度为常规废水处理装置的 50 ~ 100倍。
能达到这一处理效果的原因是, MBR 能够保留高效细菌并使细菌浓度达到 50 , 000g/L 。在现场中试中,进液 COD 为几百至40 , 000mg/L ,污染物的去除率达 90% 以上。
国内外 MBR 主要应用领域及相应百分比率:污水类型 所占百分比率(%) 污水类型 所占百分比率(%)工业污水 27 城市污水 12建筑污水 24 垃圾 9家庭污水 27。
2.计算机系统维护基础毕业论文
计算机维护论文 首先说明一下我自己的计算机的基本配置:Inter(R) on(R) CPU 1.81GHz ;内存260,580 KB RAM;硬盘60GB;显卡ASUS V7100PRO/SI416 v29.80。
我的计算机有的时候,会出现蓝屏,我的计算机我个人感觉还是可以的,我于是很不明白,在好奇心的驱动下我经常的拆卸我的计算机,我对于我个人的计算机还是比较了解的,我也很大胆,大不了我再买新的就是了。在这期间我也学习不少的计算机维修的知识,这也是我非常喜欢这一门课的原因。
下面我就罗列一下我遇到的一些问题: 无法找到硬盘的情况 对于出现“HDD Not Detected”错误提示的硬盘,首先检查硬盘外部数据信号线的接口是否有变形,接口焊点是否存在虚焊。排除以上的可能后,取下硬盘后盖,露出电路控制板。
拧下控制板上的固定螺丝,将控制板与硬盘主体分离。这时可以看见硬盘主体的两排弹簧片。
一排作为主电机的电源,另一排作为硬盘主体的磁头机械臂驱动线圈电源以及硬盘主体与电路控制板间数据传输接口。对于无特殊封装的硬盘,往往可以看见弹簧片与控制电路板对应部位均有灰尘。
用脱脂棉蘸无水酒精清洁,对弹簧片变形的部位校形,并除去氧化层,一般情况下均可恢复正常。 如果以上处理无效,那就得打开硬盘主体。
选择一个灰尘很少的环境,拧开硬盘前盖的螺丝(有的是用胶粘 牢)。取下硬盘的前盖,这时就可清楚地看到盘面。
首先用数字万用表检测磁头机械臂驱动线圈是否断路。该线圈的正常阻值为20Ω左右。
其次检测磁头上的连线是否断开。每张盘面的两侧均有一个磁头,每个磁头均有两根连线接到磁头机械臂上的集成芯片上。
该芯片常见的型号为H1710Q,作用是将磁信号转变为电信号,再送到电路控制板处理。磁头阻值应在23Ω~26Ω之间。
若磁头阻值较大,说明磁头损坏。磁头连线与芯片H1710Q相连,H1710Q对应脚阻值应在1.7kΩ左右,若在1.2kΩ以下说明该芯片已被击穿,可与排线一起更换。
若磁头上的连线断路,可用直径0.2mm的优质漆包线取代。一端压在磁头的金属弹片上,另一端焊在H1710Q相应的脚上。
注意将漆包线卡在机械臂相应的卡槽内,并用少许502胶水固定,防止硬盘转动时与漆包线相摩擦。将硬盘各部分复原后,最后用702硅胶将硬盘周围封死,防止灰尘进入。
由于磁头体积很小,不易将漆包线卡在上面,最好在放大镜下操作。这时千万不可用力过猛,否则会造成磁头损坏,所以要小心加小心。
经这样修复开机后硬盘可恢复正常。 提示硬盘出错的情况 对于出现提示“HDD Controller Error”错误的硬盘,大都是由于某种原因造成硬盘主引导记录(MBR)上文件受损。
MBR位于0磁头/0柱面/1扇区上,由Fdisk.exe对硬盘分区时生成。若MBR受损,微机会提示HDD Controller Error,实际上是零磁道上文件损坏,这时格式化是解决不了问题的,必须用专用软件来处理。
首先用系统盘在A盘启动后,运行Scandisk命令检查C盘。 若 零磁道未损坏,只需用Norton8.0将该磁道上的文件修复即可。
具体做法为:找一台内置硬盘与待修硬盘型号规格完全相同且装有Norton8.0版软件的电脑,将待修硬盘与硬盘电源线相连接,但硬盘信号线不接,跳线不变。①开机后运行Disk Edit命令,从菜单Tools中点取CONFIGURATION项,将Read Only项取消;②从下拉菜单O-biect中选取Driver项,将Hard Disk类型设置为Physical Disk,点击OK项确定;③从Ob-ject菜单中选取Partition Table项,将接在完好硬盘上的信号线拔下,接到待修硬盘上,点击OK项确定;④选择Hard Disk1点击OK项确定,再从Write Ob-ject to Physical Sectors对话框中将Cylinder、Side、Sector分别设置成0、0、1点击OK项确定。
当出现Warning对话框时选Yes项。退出Norton软件,这样就将硬盘的主引导信息恢复。
重启后硬盘恢复正常,原硬盘内的文件也不会丢失。 。
. 【本文来自】:诺贝尔论文网( puter Virus)在 《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二 计算机病毒的特点 人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性,很大的破坏性。 三 病毒存在的必然性 计算机的信息需要存取,复制,传送,病毒作为信息的一种形式可以随之繁殖,感染,破坏。
并且,当病毒取得控制权之后,他们会主动寻找感染目标,使自己广为流传。 四 计算机病毒的长期性 计算机操作系统的弱点往往是被病毒利用,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的。
提高一定的安全性将使系统多数时间用于病毒检查,系统失去了可用性与实用性,另一方面,信息保密的要求让人在泄密和抓住病毒之间无法选择。 这样,病毒与反病毒将成为一个长期的技术对抗。
病毒主要由反病毒软件来对付,而且反病毒技术将成为一种长期的科研做下去。 五 计算机病毒的产生 病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的.病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
病毒是人为的特制程序,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。 当然也有因政治,军事,宗教,民族。
专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 六 计算机病毒分类 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:计算机病毒可以根据下面的属性进行分类: 1、病毒存在的媒体:根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒.网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:。
com,。exe,。
doc等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(mbr),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法. 2、病毒传染的方法 :根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。 非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
3、病毒破坏的能力:根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存和操作系统中重要信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。 例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
4、病毒特有的算法:根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生。 exe文件的伴随体,具有同样的名字和不同的扩展名(。
com),例如:xcopy。exe的伴随体是 。
病毒把自身写入。com文件并不改变。
exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的。exe文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。 有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接。
5.MBFB和MBR在处理污水技术上有什么区别呢
1. 在相近条件下长期运行时,MBR运行25天后需反复冲洗,而MBFB可将反复冲洗周期延长至55天以上,是普通MBR反应器的2倍以上,且反复冲洗后膜过滤性能恢复较MBR更好。
2. 随温度的降低,膜污染逐渐加剧。但与MBR系统相比,MBFB系统膜污染状况受温度影响较小。
3. 与MBR系统相比,MBFB由于其载体的投入有效改善了混合液特效,提高了污泥的沉降性;同时,完全混合流态也大大降低料液在流道中流动的边界层厚度,从而有利于仰止膜污染的产生。
4. 从设备投资、运行成本和综合效益等方面综合考察计算。虽然MBFB系统内增加了橡胶载体颗粒,但由于其对曝气强度要求低,与MBR系统相比,动力费用约降低了30%,总运行费用也降低了约10%。
具体的详细参数比较,可去百度《MBFB与MBR的性能比较》这篇论文!可以给你完美的解答!
——溧阳天旭活性炭
6.请问: 1、MBR技术在传统市政污水处理中与其他传统的方法相比有
MBR优点:1、出水效果好, 耐冲击负荷高,运行稳定;
2、污泥浓度高,生化反应需要时间少;
3、出水率高,节水;
缺点:1、运行费用和建设费用高;
2、由于膜组件的堵塞,设备维修量大,管理成本大;
3、对水质指标及预处理要求高.
总之:MBR就是效果好,花费高;传统方法实现同样效果相对不易, 花费低, 本人认为在现阶段,充分发挥自控在运行中的作用,传统方法同样能效果好,花费一般的解决问题。
前景:MBR是未来的方向,大势所趋,但是有机膜的堵塞解决不了,成本高, 膜生产厂家少,难以让其大规模推广
7.跪求关于如何全面抵制黑客攻击类毕业论文
先谈谈怎样发现您的电脑被入侵。
网管,病毒,木马,攻防,软件,论坛9TA9Lg8o JnZurU 3goG(X Hw4VgTlA《我是网管》论坛 那些“病毒”文件都存放在D:\winnt\system32\hack\下,有nc.exe、opentelnet.exe等。明显这些不是病毒,而是黑客工具,若您电脑有这种情况,说明电脑被黑客入侵了。
`y Fh$\,m'A 进入了D:\Documents and settings\,发现除了使用的Administrator用户和默认的ALL USERS文件夹之外,还多出了一个Justme文件夹。这类黑客都是先给系统添加一个合法用户,再打开服务器的终端服务登入,最后把这些服务器作为跳板来入侵别人的。
打开services.msc,若发现服务中多了一个Terminal Services。则您的电脑也被入侵.V1~G'?%@ rf7E拒绝黑客 %Bf Anx 从服务器管理中删除这个Justme用户后,开始查找黑客可能留下的后门。
运行cmd.exe并输入netstat -an,发现在一些正常的端口中多出了一个可疑7777端口。用TELNET去连接它,返回了一个指向D:\winnt\system32\hack\的路径,并且随意输入一个命令它都能够正确执行。
看来这的确是黑客留下的一个后门,那它使用的是哪个程序呢?下面我要查看系统的进程。 4zL"N#?3Fh?~ 在进程管理中,看到了一个十分不愿意看到的进程——svchosts.exe。
它无法手工结束,每次结束的操作都会弹出一个拒绝访问的提示框。看来是我目前的权限不够,那么这个比Administrators权限还要高的进程一定是以System权限运行的。
当我再次打开service.msc时,发现一个叫Kent的服务,所执行的文件就是这个svchosts.exe。于是马上终止了这个服务,并找工具删除了它。
就这样,可恶的进程和它的7777端口一起消失了。再仔细地通查了注册表和服务的DLL,直到确定全部安全为止。
.V{1t j$G&w 这个黑客是怎么进来的呢?我看了看安装过的安全补丁,发现只有微软MS-03049号安全公告中的补丁未打上,并且Windows事件查看器里也有WORKSTATION服务异常的记录。这下可以确定黑客是通过MS-03049的安全漏洞进入了表弟的电脑。
接下来的事情就是打补丁,安装并开启防火墙。 8m;OTU6f_0s/|i7|骚扰黑客 '[&RD8P]Ll《我是网管》论坛 从hack文件夹里复制了nc.exe到C盘,然后把其他文件删除。
运行cmd.exe后.在C:\下新建了一个文本文件haha.txt,写上一些话后保存。在cmd窗口中输入“c:\nc.exe -vv -L -p 7777 < c:\haha.txt”,看到屏幕显示了“listening on [any] 7777 。”
而把这个cmd窗口放在那里,只时不时地注意一下动静。这是因为,黑客一旦发现失去了这台电脑的控制权,就会利用他所布置的后门再次入侵。
利用这个心理,骚扰黑客.0mZQX9e(zZ7K)pIvr)G1ye`+gs4o7b0c/I)C::::::::::::防范Linux系统下缓冲区溢出漏洞攻击::::::::::::::,H@!R*a,FLf《我是网管》论坛5oa1~*X"hg虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”——reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。
reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。 yJ3v,p@b$T@ 缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。
简单来说,它是由于编程机制而导致的、在软件中出现的内存错误。这样的内存错误使得黑客可以运行一段恶意代码来破坏系统正常地运行,甚至获得整个系统的控制权。
$Nz#x e1At Linux系统特性 -L^/|5u.\N4t 利用缓冲区溢出改写相关内存的内容及函数的返回地址,从而改变代码的执行流程,仅能在一定权限范围内有效。因为进程的运行与当前用户的登录权限和身份有关,仅仅能够制造缓冲区溢出是无法突破系统对当前用户的权限设置的。
因此尽管可以利用缓冲区溢出使某一程序去执行其它被指定的代码,但被执行的代码只具有特定的权限,还是无法完成超越权限的任务。 :Z-Cq.~Vx)rF? 但是,Linux(包括Unix)系统本身的一些特性却可以被利用来冲破这种权限的局限性,使得能够利用缓冲区溢出获得更高的、甚至是完全的权限。
主要体现在如下两方面:E ZOg5g&b网管,病毒,木马,攻防,软件,论坛 1.Linux(包括Unix)系统通过设置某可执行文件的属性为SUID或SGID,允许其它用户以该可执行文件拥有者的用户ID或用户组ID来执行它。如果该可执行文件的属性是root,同时文件属性被设置为SUID,则该可执行文件就存在可利用的缓冲区溢出漏洞,可以利用它以root的身份执行特定的、被另外安排的代码。
既然能够使得一个具有root权限的代码得以执行,就能够产生一个具有超级用户root权限的Shell,那么掌握整个系统的控制权的危险就产生了。 《我是网管》论坛9zp&BvaUs 2.Linux(包括Unix)中的许多守护进程都是以root权限运行。
如果这些程序存在可利用的缓冲区溢出,即可直接使它以root身份去执行另外安排的代码,而无须修改该程序的。