الكمي

، مقالات،

من RSA إلى الشبكات: التحول الكمي الآمن في التشفير

إن السباق لتحويل بروتوكولات الأمان عبر الإنترنت إلى بروتوكولات لا يمكن اختراقها بواسطة كمبيوتر كمي قد بدأ بالفعل. إن الخوارزميات…

أكمل القراءة »
أخبار

الأمن ما بعد الكمي يدفع إلى إعادة التفكير في الثقة الرقمية

إن عمل Google بشأن شهادات Merkle Tree (MTCs)، والذي يتقدم الآن من خلال مجموعة عمل PLANTS التابعة لـ IETF، يشير…

أكمل القراءة »
، مقالات،

تعمل شريحة Mems Photonics على تقليص حدود التحكم في الكمبيوتر الكمي

وفقًا للعديد من التقديرات، ستحتاج أجهزة الكمبيوتر الكمومية إلى ملايين الكيوبتات لتحقيق تطبيقاتها المحتملة في الأمن السيبراني، وتطوير الأدوية، وغيرها…

أكمل القراءة »
مال و أعمال

الاختبارات الخلفية والسببية والمخاطر النموذجية في الاستثمار الكمي

يستمر التمويل الكمي في مناقشة مدى موثوقية وحدود استراتيجيات الاستثمار القائمة على النماذج. أحد الأسئلة المركزية هو ما هو مقدار…

أكمل القراءة »
أخبار

الذكاء الاصطناعي وإنترنت الأشياء والأمن الكمي من بين أفضل 10 تقنيات ناشئة: Forrester

تم تحديد عشر تقنيات يجب أن تكون على رادار كل شركة يوم الثلاثاء في تقرير الاتجاهات الصادر عن شركة أبحاث…

أكمل القراءة »
زر الذهاب إلى الأعلى