切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
Crolles2联盟研发300毫米芯片纳米技术
Crolles2联盟研发300毫米芯片纳米技术
来源 :电子测试 | 被引量 : 0次 | 上传用户:rzq1988
【摘 要】
:
日前,意法半导体、飞利浦和摩托罗拉的Crolles2联盟在法国的格勒诺布尔成立联合研发中心,致力于300毫米芯片的下一代纳米技术和半导体制造技术。
【出 处】
:
电子测试
【发表日期】
:
2003年4期
【关键词】
:
Crolles2联盟
芯片
纳米技术
半导体制造技术
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
日前,意法半导体、飞利浦和摩托罗拉的Crolles2联盟在法国的格勒诺布尔成立联合研发中心,致力于300毫米芯片的下一代纳米技术和半导体制造技术。
其他文献
征地过程中地方政府行为偏失的分析及对策
我国农用地流转为非农建设用地只能通过政府征地来完成,地方政府扮演着垄断买方和垄断卖方的独特角色,以较低的价格征地,而又以高于征地价格几倍甚至更高的市场价格出让给城
学位
征地
地方政府行为
“经济人”本性
机会主义
博弈
AIDS相关病毒与非白血性白血病及Raf信号传导的关系
据医学空间网12月8日报道(原载Current HIV Research;2005 Oct,V01.3Issue4。p319—327),非白血性白血病的症状是白血细胞数目异常增多。
期刊
非白血性
白血病
信号传导
相关病毒
AIDS
RAF
CURRENT
数目异常
白血细胞
HIV
表演用猴携带有威胁人类的病毒
据Medscape.com 12月13日报道(原载Trop Med Int Health 2005:10:1305-1314),印度尼西亚用作表演的长尾猴有时感染了能够穿过种系屏障并且感染人类的病毒。西雅图华盛顿大学的Dr.his
期刊
感染人类
病毒
威胁
猴
印度尼西亚
华盛顿大学
日公开流感病毒表面蛋白立体构造预测数据
据医学空间网1月25日报道,从20日起,世界各地的研究人员都可以在日本理化研究所的网站上,浏览流感病毒表面蛋白神经氨酸酶1500多个种类的立体构造预测数据。
期刊
立体构造
表面蛋白
流感病毒
预测
神经氨酸酶
研究人员
世界各地
研究所
HIV和TB混合感染可增加产后母婴死亡率
据Medscape.com66月28日报道(原载Clin Infect Dis 2007;45:241—249),印度的研究结果表明,在HIV感染的妇女中,婴儿出生之后不久发生的结核病与产后第一年内的母婴死亡率增长有关。HI
期刊
母婴死亡率
HIV感染
混合感染
产后
TB
婴儿出生
细胞介导
结核病
农业部:农村改革出现低价征用农地多占耕地等苗头
据新华网报道,农业部部长韩长赋在最近举行的全国农业农村经济形势分析座谈会上表示,当前各地推进农村改革的积极性很高,但也出现了一些苗头性问题,推进农村改革的复杂性艰巨性生
期刊
农村改革
农业部
耕地
农地
低价
经济形势分析
农村土地制度
承包经营权
高层住宅细部造型设计研究
居住自古以来就是关系到人们生活的一件大事,20年来,随着我国经济建设的高速发展,城市住宅建设取得了巨大成就,而近几年来,高层住宅在我国城市建设中占据越来越大的比重,特别
学位
高层住宅
细部造型
整体性
地域文化
技术
生态
细菌病毒共同感染可使慢性阻塞性肺疾病患者病情恶化
据Medscape.com3月1日报道(原载Chest 2006;129:317—324),对于慢性阻塞性肺疾病(COPD)患者来说,细菌与病毒的共同感染可产生协同效应,而使炎症反应加剧并使症状加重。病毒感染除了其本
期刊
慢性阻塞性肺疾病患者
细菌病毒
病情恶化
共同感染
慢性阻塞性肺疾病(COPD)
协同效应
症状加重
炎症反应
病毒感染
信息网格中基于信任的访问控制研究
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需
期刊
信息网格
信任
访问控制
WLAN亟思突破大型企业应用壁垒之道
过去两年WLAN新闻虽然炒得火热,全球设备产量也是屡创新高,但与许多研究机构如IDC在2001年所预测不同的是,WLAN在企业市场上的实际应用却远不及家庭与个人用户来的热烈,应用
期刊
WLAN
大型企业应用
市场
网络安全
与本文相关的学术论文