Compare commits
21 Commits
Author | SHA1 | Date |
---|---|---|
p65274138 | abc228593b | |
B3 | bf8fd9fcfa | |
p65274138 | 1c8cd49ed6 | |
p10852639 | 60d0cd82c8 | |
p10852639 | fcd55a6240 | |
p10852639 | 0e75c8e5cc | |
p10852639 | 9cdd8e5dfb | |
p10852639 | 1c88761269 | |
p10852639 | 2dcd260147 | |
p10852639 | ab68a2b3f7 | |
p10852639 | 447609009b | |
p65274138 | 20f13f5121 | |
yzxbb | cefcc043a8 | |
p65274138 | 6f8eb9e498 | |
dou-jitong | 77b5f22226 | |
p65274138 | 5795c0de58 | |
p65274138 | 1754f6e7c2 | |
p05398647 | cf91010ab1 | |
p05398647 | b9f06ef7ba | |
p05398647 | 1d06be739f | |
p05398647 | 50501f38d4 |
|
@ -0,0 +1,5 @@
|
|||
王军懿:14,主题与论文选择,PPT制作与汇报
|
||||
刘子书:9,概述部分论文阅读与学习,PPT制作与汇报
|
||||
张欣怡:9,生成部分论文阅读与学习,PPT制作与汇报
|
||||
孙嘉昕:9,检索部分论文阅读与学习,PPT制作与汇报
|
||||
赵一鸣:9,索引部分论文阅读与学习,PPT制作与汇报
|
Binary file not shown.
|
@ -0,0 +1,5 @@
|
|||
窦骥桐 11 统筹安排各项事务,整体修改文件,调研神经符号主义
|
||||
胡睿杰 10 整体调研神经符号主义,完成引言撰写
|
||||
李庆华 10 调研神经符号主义的应用
|
||||
刘康特 10 调研神经符号主义的相关文献和其他关联方向
|
||||
林东方 9 调研神经符号主义面临的挑战
|
Binary file not shown.
|
@ -0,0 +1,5 @@
|
|||
牛什超 9 整体架构构建与论文质量把控,统筹论文框架,审核修订全文,深度参与网络安全管理中智能技术应用研究
|
||||
张一明 10 人工智能核心阐释与应用优势剖析,详解人工智能含义特征,全面分析其在计算机网络多方面应用优势
|
||||
邓云中 10 防火墙领域人工智能应用研究,防火墙相关 AI 技术,研究 AI 防火墙应用及 HPC 服务网络规则优化
|
||||
张博斌 11 系统与应用安全中 AI 技术探索,研究 XAI 技术及 AI 防火墙在系统与应用安全中的应用与设计
|
||||
李世麒 10 入侵检测技术多元研究与分析,深入探讨多种入侵检测技术,挖掘规则产生式系统、神经网络及数据挖掘技术的应用价值
|
Binary file not shown.
|
@ -0,0 +1,12 @@
|
|||
分工情况(打分):
|
||||
|
||||
冯祎凡:摘要、结论、整合论文,确定论文选题,分工(11)
|
||||
安禹堃:撰写introduction---------------------------(10)
|
||||
李若冰:撰写第二部分,确定论文选题,分工---------(10)
|
||||
王钟概:撰写第三部分--------------------------------(9)
|
||||
赵锡睿:撰写第四部分--------------------------------(10)
|
||||
|
||||
|
||||
|
||||
|
||||
|
Binary file not shown.
|
@ -0,0 +1,5 @@
|
|||
曹淑婷 整体架构的规划协调与撰写 11
|
||||
郝晓硕 是文献的查阅与归纳 9
|
||||
万玉宪 摘要和公式的撰写 10
|
||||
赵重阳 画图和表格 10
|
||||
张鑫 撰写第一章 10
|
Binary file not shown.
Loading…
Reference in New Issue