首页
Zj
影响力0.00
经验值0.00
粉丝15
工艺专业主任
输油泵的选用? 楼主所言不是规范,可能是设计手册。 一般来说,离心泵最大使用粘度在200cst以下。 楼主未交待流量,估计设计选择离心泵的原因是流量太大,容积式泵单泵流量不太大,控制也比离心泵苛刻,而且投资也高出离心泵不少。 希望楼主能介绍相关资料,更关注投产后的使用效果。查看更多
ASPEN出现问题? 看不到图片啊!不过我一个新手估计也不知道解决办法。。。查看更多
旧年已过,新年伊始,新年不欠旧年薪,年终奖都发了没呢 ...? 木有啊木有查看更多
来自话题:
有机氯的脱除方法? 脱氯剂是何种物质组成,效果如何?查看更多
来自话题:
Claus尾气处理工艺选择? 现在的环保要求高了,用scot不太再看装置规模大小了,我们从1998年5000吨/年的硫磺就用scot,2002年的2万吨/年、2012年的4万吨/年的硫磺,都用scot。查看更多
负荷的大小与温差? 其实这个很显然有一定的温差,这是跟炉膛的大小与煤在炉膛内的停留时间有一定关系,负荷大相对于每个煤粉颗粒停留时间相对减少,其汽化热点温度下移,负荷小热点温度上移,具体的数值还真没有研究过,希望有此方面了解。查看更多
来自话题:
magnetrol和Ideal的液位仪表你们用过吗? 那个什么英国ideal的液位检测仪表,您听说过吗? 这个第一次听闻 查看更多
装卸液化天然气前后是否需要对输液管进行置换? 多谢 2# leedrui 查看更多
来自话题:
安全工作有时候搞得太搞笑了? 个人认为,安全工作就是从小事抓起,任何一个环节出现薄弱,就会造成事故的发生,只要事事抓严抓细,才能做到防患于未然,任何一条制度、每一项规定及我们的安全规程,都是用鲜血写成的,千里之堤毁于蚁穴就是教训。查看更多
真空脱氯加酸ph值稳定的有几家? 我们的比较稳定,基本控制在要求的正负1以内,我们从0.8到1.5都控制过,很稳定。如果工艺上你们认为没问题的话,请从仪表的pid参数上找找原因吧!我们在这方面下了一番功夫,才把ph控制的很稳定,我不是搞仪表的,不能提供很好的参数,不过你可以试试。查看更多
来自话题:
精馏塔的干燥问题? 如果是停车后的干燥可通氮气置换查看更多
来自话题:
催化的红宝书? 不会是全英文的吧!我可英文很烂查看更多
西北几省2014年要动工的项目? 各位朋友,不知道湖南今年是否有新项目启动? 湖南就看岳阳石化嘞 查看更多
基本施工方案荟萃--陆续添加中? 楼主整理的不容易啊,我替大家谢谢了! 各位搞施工的朋友们有福气了。查看更多
来自话题:
炉子的生产能力问题? 每小时蒸发量!!!!!!!!!!!!!!!!!!!! 好 每小时蒸气的质量? 查看更多
来自话题:
三通阀反装会造成什么后果? 这个要学习 我正要用查看更多
大唐安庆生物质发电厂倒闭,值得注意的教训? 看到这样的消息,做生物质能的人都很伤心! 生物质电厂只要是解决了原料问题,可以说是一本万利! 原料问题怎么解决?怎么去和广大的农民散户合作这个是最重要的! 查看更多
看看如此马蜂窝的换热器? 最早提议报废时应进行举证啊,你现在应该就牛气了查看更多
来自话题:
低温甲醇洗液力透平泵? 国内用的非常少,我就知道山东兖矿一子公司用了液力透平,没有相关资料,楼主找到这类资料可以分享下 查看更多
来自话题:
西门子控制系统病毒? 功能非常强大的病毒,此病毒的作者对西门子的simatic 和wincc都非常熟悉,据报道病毒竟然能对可以连接下位机as的工程师站进行下位组态修改,以往的病毒只对windows系统进行攻击,就算中毒也不会对整个控制系统造成太大的影响,只不过会造成上位监视系统瘫痪,而此次的病毒可以修改控制器中的程序,这个是这个病毒最可怕的地方.杜绝方法,不要使用工程师站和操作站和能上网的机器进行连接,不要使用u盘. 以下是病毒分析: 病毒名称: worm.win32.stuxnet 病毒概述: 这是一个可以通过微软ms10-046漏洞(lnk文件漏洞),ms10-061(打印服务漏洞),ms08-067等多种漏洞传播的恶性蠕虫病毒。另外该病毒还可以专门针对西门子的scada软件进行特定攻击,以获取其需要的信息。 技术细节: 传播方式: 1. 通过ms10-046漏洞传播 病毒运行后会拷贝自身到移动存储上并命名为~wtr数字.tmp(动态库)和一个注入下列文件名的lnk文件组成: copy of shortcut to .lnk copy of copy of shortcut to .lnk copy of copy of copy of shortcut to .lnk… 在存在ms10-046漏洞的机器上,只需浏览这些lnk,explorer.exe就会将~wtr数字.tmp加载起来。 2. 通过ms10-061漏洞传播 该病毒还会利用打印机或打印机共享漏洞ms10-061漏洞传播。病毒会将自身拷贝到存在该漏洞的远程机器的%system%目录下,并利用wmi将其执行起来。 3. 通过共享文件夹传播 该病毒还会试图将自身拷贝到局域网共享文件夹下,并命名为类似defrag(随机数字).tmp的名称。 4. 通过ms08-067漏洞传播 该病毒还会利用ms08-067漏洞传播。 病毒的主要功能以及大致流程: 当用户浏览可移动存储上的copy of shortcut to .lnk文件后,explorer.exe会加载~wtr数字.tmp,然后病毒会加载自身的另一个名为~wtr数字.tmp的动态库。在加载该恶意dll时,病毒并没有通过普通的loadlibrary函数加载,为了隐藏自身模块,同时为了达到不释放文件来加载病毒模块的目的,它采取了一个特殊方式。病毒会首先hook ntdll的一些导出函数,然后,它会构造一个特殊的并不存在的文件名如kernel32.dll.aslr,然后以此为参数调用loadlibrary,正常情况下,该调用会失败因为该文件并不存在,但是因为病毒已经提前hook了ntdll,hook函数会监控对此类特殊文件名的打开操作。如果发现是自身构造的虚假文件名,则会重定向到其他位置,比如另一个文件或者通常情况下是一块已经被病毒解密过的内存,这样,外界看到的是一个常见的模块名比如kernel32,而实际上是病毒模块。这样病毒就达到了隐藏自身的目的。查看更多
简介
职业:浙江德美博士达高分子材料有限公司 - 工艺专业主任
学校:湛江教育学院 - 生化系
地区:青海省
个人简介:在你之前我不懂分离 在你之后我看清人心查看更多
已连续签到天,累积获取个能量值
  • 第1天
  • 第2天
  • 第3天
  • 第4天
  • 第5天
  • 第6天
  • 第7天
 
这是一条消息提示
 
提醒
您好,您当前被封禁天,这天内您将不能登陆盖德问答,离解封时间还有
我已了解
提醒
提问需要5个能量值,您当前能量值为,请完成任务提升能量值
去查看任务