切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
藏品包装的专业化
藏品包装的专业化
来源 :中国博物馆 | 被引量 : 0次 | 上传用户:bianyitijie
【摘 要】
:
藏品的包装和运输是博物馆文物保管工作中的一个项目,关系到文物在离开库房以后的安全。据各文物收藏单位文物损坏情况分析,相当部分是在使用的过程中破损的,而这其中因包装
【作 者】
:
查永玲
【机 构】
:
浙江省博物馆
【出 处】
:
中国博物馆
【发表日期】
:
1996年1期
【关键词】
:
专业化
包装材料
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
藏品的包装和运输是博物馆文物保管工作中的一个项目,关系到文物在离开库房以后的安全。据各文物收藏单位文物损坏情况分析,相当部分是在使用的过程中破损的,而这其中因包装不当,造成运输途中破损的不在少数。随着各国文化交流互通的频繁化,各博物馆除了在国内互相交流外,更
其他文献
高一历史教学与测试存在的问题
在历史教学中有着大大小小的测试,测试的目的不仅仅在于区分学生个体学业的差异,更多是试图发现日常教学中存在的问题,推动课堂教学有效性。因此,探讨高一历史教学中教学与测
期刊
历史教学
高一历史
问题
美国航空发动机油规格SAE AS 5780 B解读
<正>2013年,美国汽车工程师协会制定了最新的SAE AS 5780 B航空发动机油规格。本文概述了美国航空发动机油规格的发展过程,对SAE AS 5780 B规格的技术要求进行了解读,并对未
期刊
发动机油
热氧化安定性
美国空军
汽车工程师协会
结焦性能
机油规格
SAE AS 5780 B
基于VBM的AD患者整体认知水平与脑灰质容积关系的横断面研究
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
期刊
阿尔茨海默病
认知障碍
磁共振成像
有机硅改性水性醇酸树脂的制备及性能研究
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
期刊
水性
有机硅
低聚物
醇酸树脂
烘烤漆
基于耐冷氨氧化功能菌群强化低温条件下人工湿地氨氮去除的研究
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
学位
人工湿地
低温
耐冷氨氧化功能菌群
强化去除
固定化
基于EtherCAT架构的伺服系统谐振在线检测
谐振频率制约了伺服系统的工作带宽,限制了控制器增益,是影响伺服系统控制性能的重要因素之一。为了满足伺服控制系统在谐振实时检测方面的要求,设计了基于实时工业以太网Eth
期刊
EtherCAT
谐振在线检测
伺服系统
互相关分析法
安徽沙溪斑岩铜矿床矿体空间分布的趋势面分析及其与控矿构造的关系
本文试图以数学(主要是统计数学)推演和计算机图形显示相结合的手段,对安徽沙溪斑岩型铜矿床多年来勘探成果的数据进行合理的归纳分组,应用趋势分析方法揭示了沙溪斑岩型铜矿体的
期刊
趋势分析
计算机成图
斑岩型铜矿
安徽沙溪
红细胞增多症-高黏滞度综合征致新生儿动脉血栓1例并文献复习
<正>新生儿血栓临床上较为少见,住院新生儿血栓发生率约为2.4‰[1]。新生儿血栓多见于静脉血栓,红细胞增多症是形成动静脉血栓的危险因素,红细胞增多症导致的动脉血栓非常罕
期刊
新生儿
动脉血栓
红细胞增多症
缺血性脑血管病颈部血管超声检测的应用价值分析
目的分析缺血性脑血管病颈部血管超声检测的应用价值。方法选取50例缺血性脑血管病患者作为实验组,另选取50例同期健康体检人员作为对照组。两组均进行颈部血管超声检查,观察
期刊
缺血性脑血管病
颈部血管超声
临床价值
移动互联网安全威胁分析与防护策略研究
随着移动互联网用户的持续增加,并且在未来移动互联网将是人们生活中极为重要的网络,可能是绝大部分用户都会首先选择的上网途径。但是随着受到了经济利益的驱动互联网爆发式
期刊
移动互联网
安全威胁
防护策略
mobile InternetSecurity threatsProtection strategy
与本文相关的学术论文