切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅议采场矿石贫化率和采矿损失率指标的管理
浅议采场矿石贫化率和采矿损失率指标的管理
来源 :甘肃冶金 | 被引量 : 0次 | 上传用户:subae
【摘 要】
:
介绍了西秦岭某金矿矿山采场的矿石贫化率和采矿损失率两率指标管理实践,分析了影响两率的各种因素,采取各种有效措施,就能降低采场的两率指标。
【作 者】
:
沈超龙
【机 构】
:
徽县鸿远矿业有限责任公司
【出 处】
:
甘肃冶金
【发表日期】
:
2011年2期
【关键词】
:
采场
矿石贫化率
采矿损失率
采矿方法
stope
ore dilution rate
mining loss
mining methods
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了西秦岭某金矿矿山采场的矿石贫化率和采矿损失率两率指标管理实践,分析了影响两率的各种因素,采取各种有效措施,就能降低采场的两率指标。
其他文献
大数据背景下数据中心VXLAN技术的应用
摘要:在大数据背景下,海量数据的处理对网络中数据中心的虚拟化、数据迁移等问题提出了非常高的要求。作为一种典型的网络虚拟化技术,针对传统数据中心存在的诸多问题,VXLAN技术通过在三层网络上建立二层的逻辑隧道,使二层网络数据能够穿越三层承载网络传递,实现了租户虚拟机跨三层网络的迁移,有效提高了数据中心的数据传输效率和硬件资源的利用率。 关键词:大数据;数据中心;虚拟机;VXLAN;报文 中图分类
期刊
大数据
数据中心
虚拟机
VXLAN
报文
big data
data center
virtual machine
vxlan
message
Hyper—V的迁移隐患虚拟化前需知
随着微软的Hyper-V Server2008R2发布而来,一个重大亮点就是实时迁移功能。实时迁移使你可以把运行中Hyper-V来宾系统从群集中的一个Hyper.V主机移动到另一个主机。这种迁移通
期刊
HYPER
迁移
虚拟化
隐患
主机移动
实时
微软
群集
浅谈钎具中小企业技术创新
概述钎具行业的特点,并结合企业实际情况,分析了钎具中小企业技术创新的现状、中小企业面临的困难,据此提出钎具中小企业技术创新的具体方案与中小企业技术创新的重要性。
期刊
中小企业
技术创新
创新意义
艺术教育的关键词——艺术课程教学阶段反思
期刊
艺术教育
人文精神
个性化教育
小学
甘肃省西和县三洋坝金矿矿石特征及金的赋存状态
文章主要对三洋坝金矿矿石特征及金的赋存状态进行了论述,表明三洋坝金矿矿石类型为少硫化物蚀变岩型金矿石及少硫化物碳酸盐石英脉型金矿石,矿石构造简单,以浸染状构造为主,
期刊
金矿
矿石特征
赋存状态
gold
characteristics of ore
Au′s occurrence
BUSS混捏机G160减速机锥齿轮齿间隙的调整
BUSS连续混捏机G160减速机机体庞大,齿间隙调整复杂,作业困难。本文主要通过对圆柱直齿轮副几何分析及相关公式推导,利用类比法得出圆锥齿轮副的啮合关系,进而导出其中某一齿
期刊
圆锥齿轮
齿间隙
调整
函数关系
bevel gear
backlash
adjustment
function
表达与交流——“以探究为核心”之表达与交流的教学谈
期刊
课程改革
小学
科学教学
探究式学习
教学语言
课程资源
2003年中国十大科技进展新
期刊
2003年
中国
科技进展新闻
载人航天飞行
金属材料表面纳米化技术
量子通信
GPS在地质工程测量中的应用浅析
详细叙述了如何合理地利用GPS定位技术布设控制网,进一步论述了GPS控制网的基线解算、平差过程,对以后类似的工作有一定的指导借鉴意义。
期刊
控制网
GPS
地质
工程测量
controlling network
GPS
geology
engineering survey
计算机网络安全技术及防范措施
摘要;随着我国经济的飞速发展,计算机网络技术也发展迅猛,但是在发展的同时,也存在许多安全隐患。由于网络本身的开放性与自由性,从而对计算机数据安全造成了很大的破坏侵犯,比如说,人们在网上购物、转账等。正是由于计算机网络技术的开放性,因此如果利用不好则会让潜在的病毒,侵入计算机,造成不同程度的安全隐患发生,比如说,木马程序攻击、电子邮件欺骗、安全漏洞和系统后门等,那么针对现今计算机网路存在的一系列安全
期刊
网络安全
网络攻击
安全风险
防范技术
与本文相关的学术论文