期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
量子计算机入侵是末日还是杞人忧天?
原文传递
导出
摘要
密码学专家正在努力寻找阻击量子计算机入侵的方法 “它是对疑心病最重的客户的一种利基应用” 功能完善的量子计算机目前还不存在,但许多非常聪明的科学家认为它们将很快出现。如果被坏人抢先一步制造出这种计算机,该怎么办?一家成立两年、有12名员工的初创公司,正针对这个问题奋力寻找对策。
出处
《商业周刊(中文版)》
2014年第19期46-47,共2页
Bloomberg Businessweek
关键词
量子计算机
入侵
功能完善
密码学
科学家
分类号
TP38 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
互联网远比我们想的“健壮”[J]
.江海纵横,2014,0(4):56-56.
2
张秋华.
电视媒体网上行[J]
.中国计算机用户,2001(4):29-29.
3
朱坤.
未雨绸缪篇:信息技术教师应主动关注人工智能的发展[J]
.中国信息技术教育,2015,0(20):79-80.
4
方陵生.
信用卡研究:匿名信息也会泄露[J]
.世界科学,2015,0(3):36-37.
5
男人会背着女人做的事情[J]
.人生与伴侣(智慧),2011(10):5-5.
6
日月草.
微博晒行踪 小心被贼盯[J]
.互联网天地,2010(3):94-95.
被引量:1
7
甘冰川.
将自己加入QQ好友列表[J]
.电脑迷,2004,0(7):92-92.
8
好工具 坏工具[J]
.新电脑,2011(1):112-114.
9
无需“弹出”闪存盘[J]
.新电脑,2012(7):52-52.
10
胡小娟.
IPv6要形成产业链仍面临商业化挑战[J]
.首都信息化,2004(5):29-30.
被引量:2
商业周刊(中文版)
2014年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部