图片来源:图 16.2 转载自 Y. Aloimonos 和 A. Rosenfeld 所著的《计算机视觉》,Science 253 (5025),1991 年 9 月 13 日,经出版商和作者许可。• 图 16.3a 和 16.6 转载自 John Canny 所著的《边缘检测的计算方法》,IEEE PAMI,版权所有 1986 IEEE,经出版商和作者许可。• 图 16.5 和 16.21 由 Donald F. Geddis 生成。• 图 16.19 转载自 Jim Razzi 所著的《Fun with Unicorns》,经 Scholastic Inc. 许可。• 图 16.20 由 Rebecca Evans and Associates 数字化。 • 图 18.1 和 18.2 经作者许可,摘自 William van Melle 所著的《MYCIN 系统的结构》,载于 Bruce G. Buchanan 和 Edward H. Shortliffe 编辑的《基于规则的专家系统:斯坦福启发式编程项目的 MYCIN 实验》。
图 1:用于制氢的风力驱动船的工作原理。经美国机械工程师学会许可,转载自 Gilloteaux 和 Babarit (2017a)。105
1 内容经国家质量保证委员会 (NCQA) 许可转载自 HEDIS® MY2025 第 2 卷:健康计划技术规范。如需购买出版物副本,包括完整的措施和
图 3:部署绿色氢能的考虑配置:(a)陆上(b)集中式海上(c)分散式海上。经 Elsevier BV 许可,转载自 Rogeau 等人(2023 年)
经许可转载自 2024 年 3 月 20 日版《纽约法律杂志》© 2024 ALM Global Properties, LLC。保留所有权利。未经许可,禁止进一步复制,请联系 877-256-2472 或 asset-and-logo-licensing@alm.com。# NYLJ-3202024-55168
此处列出的版权所有者已授权复制其作品中的材料。来源说明列出了引文和照片的来源。经海军学院出版社和罗格斯大学出版社许可,转载自海军少将 J. C. Wylie 所著的《军事战略:权力控制的一般理论》。新不伦瑞克:罗格斯大学出版社。版权所有 © 1967 罗格斯州立大学。保留所有权利。经内布拉斯加大学出版社许可,转载自 T. R. Fehrenbach 所著的《这种战争:经典朝鲜战争史》。版权所有 1963,T. R. Fehrenbach。版权所有 2008,Potomac Books, Inc。第 2-9 页和第 3-3 页的图片。士兵与平民握手的照片和士兵在城市训练演习中的照片由 DVIDS 提供。照片经过修改以适合此出版物。
来源:转载自 Lindsay Rand,《量子技术:国家安全和政策影响入门》,劳伦斯利弗莫尔国家实验室,2022 年 7 月 18 日,第 7 页,https://cgsr.llnl.gov/content/assets/docs/Quantum-Primer_CGSR_LR_Jul18.pdf
图片转载自《关于儿科患者 Ommaya 水箱和 Ommaya 水龙头的常见问题》。访问于 2022 年 9 月 22 日。https://www.mskcc.org/cancer-care/patient-education/faq-about-ommaya-reservoirs-and-ommaya-taps-pediatric © 2015,纪念斯隆凯特琳癌症中心、纪念癌症和相关疾病医院以及斯隆凯特琳癌症研究所,均位于纽约州纽约市。保留所有权利。经许可转载。
表格和图表列表表 1:传统计算和量子计算...................................................................................................................... 15 表 2:Qbits 的潜力................................................................................................................................................ 16 表 3:组织控制措施(Praat,2018)辅以 DNB 良好实践(DNB,2019-2020)的绘图............................................................................................................................................. 27 表 4:针对使用传统计算机的攻击者和使用量子计算机的攻击者的算法(Muller & Van Heesch,2020)。 ........................................................................................................................... 37 表 5:数字安全系统:非对称密钥算法 .......................................................................................... 58 图 1:案例研究(Yin,2009) ........................................................................................................................ 8 图 2:传感器 1 的图形表示 ...................................................................................................................... 13 图 3:50 量子比特量子计算机 IBM ............................................................................................................. 14 图 4:转载自 Eimers,PWA,(2008)的《动态世界中会计师的意义》,第 7 页。自由大学。 ........................................................................................................................... 30 图 5:组织在量子计算方面的(风险)成熟度的图形表示。 ........................................................................................................................................................... 42 图 6:图形表示当前情况下组织迁移到量子安全组织时面临的挑战。 ........................................................................................................................... 46 图 7:转载自 Mosca, M. 和 Piani, M. (2020) 所著的《量子威胁时间线报告 2020》,第 7 页。全球风险研究所。 ................................................................................................................................... 59 图 8:易受攻击的密码术的快速扫描使用情况 (Muller, F., & Van Heesch, 2020) .............................................................. 60