切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
三星开发出全球最小DRAM内存芯片速度提升10%
三星开发出全球最小DRAM内存芯片速度提升10%
来源 :世界电子元器件 | 被引量 : 0次 | 上传用户:pk8984812
【摘 要】
:
三星电子日前宣布,公司已开始通过第二代10nm级工艺量产DRAM内存芯片。三星称,公司使用第二代10nm级工艺生产出了8GbDDR4芯片,实现了新的突破。2016年2月,三星已使用第一代10nm级
【出 处】
:
世界电子元器件
【发表日期】
:
2018年1期
【关键词】
:
三星电子
芯片速度
DRAM
内存芯片
开发
第二代
工艺
M级
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
三星电子日前宣布,公司已开始通过第二代10nm级工艺量产DRAM内存芯片。三星称,公司使用第二代10nm级工艺生产出了8GbDDR4芯片,实现了新的突破。2016年2月,三星已使用第一代10nm级工艺生产出了8GbDDR4芯片。
其他文献
综合自动化在110kV变电站中的应用
在我国大系统的联网和电力市场的实现,对变电站综合自动化要求越来越高,自动化系统仍然有较大的发展空间。本文主要论述了变电站二次系统的重要性,并根据我国目前综合自动化在变
期刊
110KV变电站
综合自动化
功能
Inertial Parameters in Identical and Non-identical Bands at Normal Deformation
Inertial Parameters in Identical and Non-identical Bands at Normal DeformationZhangJingye;I.RagnarssonandL.L.Riedinger(Depart...
期刊
identical
DEFORMATION
Identical
INERTIAL
Non
NORMAL
PARAMETERS
and
at
BANDS
煤矿井水灾害及防治技术探讨
分析矿山水灾害的主要类型,对不同的形成机理及提出相对应的防治措施及对策。
期刊
煤矿
透水
防治措施
多项目背景下房地产企业项目管理能力评价的思考
住房市场改革促使我国房地产行业高速发展,随着市场规模的扩大,其也为我国房地产市场带来了巨大挑战。文章根据以往工作经验,对房地产企业项目管理能力的构成要素进行总结,并
期刊
多项目背景
企业项目管理能力
因子分析评价
贝雷架拼装双导梁架桥机在桥梁施工中的应用
本文介绍了架桥机的结构简况、组拼、架设及操作注意事项,为以后同类型工程施工提供相应的参考。。
期刊
双导梁架桥机
桥梁施工
贝雷架
应用
拼装
工程施工
一种内窥镜变形矫正新方法
由于内窥镜透镜的特性,从内窥镜获得的图像有严重的"barrel"变形,在内窥镜的应用中对内窥镜变形进行矫正是必需的.Asari和Chao Zhang等人提出了基于最小平方误差的变形矫正的
期刊
内窥镜
变形矫正
“barrel”变形
镜头校准
endoscope distortion correction “barrel”distortion lens
计算机网络技术专业
徐州建筑职业技术学院电子信息工程系计算机网络技术专业于1997年开设。为使专业建设更好地适应于社会经济发展的需要,十多年来,计算机网络技术专业进行了持续深入的改革,在专业
期刊
计算机网络技术
职业技术学院
电子信息工程
社会经济发展
专业人才培养
特色专业
高等学校
建设方
High Precision Simple Interpolation Asynchronous FIFO of HIRFL-CSRe based on ACEX1K30
期刊
重离子加速器
数字控制系统
结构图
高精度
ACEX1K30系统
数字电路
基于差分服务的贪婪流问题解决算法
贪婪流问题是网络拥塞控制范畴的问题,泛指不遵从标准TCP拥塞控制机制的流.贪婪流给网络带来不公平性.提出了一种新的甄别算法,通过对目标流发送窗口随分组丢弃变化关系的分
期刊
差分服务
贪婪流问题解决算法
TCP友好性
网络拥塞控制
INTERNET
计算机网络
路由器
甄别算法
greedy flow TCPfriendly dif
可控网络攻击源追踪技术研究
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明
期刊
攻击源追踪
入侵检测
网络安全
intrusion traceback intrusion detection network security
与本文相关的学术论文