top of page

ไอทีควอนตัม เมืองไทย
泰国量子信息论坛
(since 2014 - best view on desktop)
Hologram
2024 by OQC academy &
IEEE Thailand section Quantum IT

การบริหารความเสี่ยง บทเรียนจาก Y2K V0.4.

การบริหารความเสี่ยง บทเรียนจาก Y2K V0.4.

การบริหารความเสี่ยง บทเรียนจาก Y2K V0.4.

การบริหารความเสี่ยง บทเรียนจาก Y2K V0.4.
1/21

Is Quantum Computing Really a Threat
Some significant advances in quantum computing are heralding a day when it will become practical to crack some forms of once-invulnerable encryption. So how do you protect yourself?

Accenture Timeline
Cryptography in a post-quantum world

Why we should be afraid ??
Why we should be afraid of quantum computing

Is Quantum Computing Really a Threat
Some significant advances in quantum computing are heralding a day when it will become practical to crack some forms of once-invulnerable encryption. So how do you protect yourself?
1/7
bottom of page