Compare commits
No commits in common. "master" and "master" have entirely different histories.
|
@ -1,5 +0,0 @@
|
|||
孙瑞祥:11,阅读论文,准备报告PPT,PPT整合
|
||||
钱星雨:9,阅读论文,准备报告PPT
|
||||
陈家隆:9,阅读论文,准备报告PPT
|
||||
方辰:12,确定主题和PPT框架,阅读论文,准备报告PPT
|
||||
田宇轩:9,阅读论文,准备报告PPT
|
Binary file not shown.
|
@ -1,4 +0,0 @@
|
|||
刘松昊10,负责PPT第一部分的资料收集制作、演讲。
|
||||
贾皓9,负责PPT第二部分的资料收集、制作、演讲。
|
||||
邓伟仕10,负责PPT第三部分的资料收集、制作、演讲。
|
||||
杨隆宇11,负责PPT第三、四部分的资料收集、制作、演讲。
|
BIN
A3/A3-汇报演示.pptx
BIN
A3/A3-汇报演示.pptx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
王军懿:14,主题与论文选择,PPT制作与汇报
|
||||
刘子书:9,概述部分论文阅读与学习,PPT制作与汇报
|
||||
张欣怡:9,生成部分论文阅读与学习,PPT制作与汇报
|
||||
孙嘉昕:9,检索部分论文阅读与学习,PPT制作与汇报
|
||||
赵一鸣:9,索引部分论文阅读与学习,PPT制作与汇报
|
BIN
A7/A7-汇报演示.pptx
BIN
A7/A7-汇报演示.pptx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
窦骥桐 11 统筹安排各项事务,整体修改文件,调研神经符号主义
|
||||
胡睿杰 10 整体调研神经符号主义,完成引言撰写
|
||||
李庆华 10 调研神经符号主义的应用
|
||||
刘康特 10 调研神经符号主义的相关文献和其他关联方向
|
||||
林东方 9 调研神经符号主义面临的挑战
|
BIN
B1/B1-论文汇报.docx
BIN
B1/B1-论文汇报.docx
Binary file not shown.
|
@ -1,17 +0,0 @@
|
|||
B10分工打工分情况:
|
||||
|
||||
成员一:谢俊豪
|
||||
分工:计算机视觉基础中的图像获取与预处理、特征提取与匹配技术部分内容撰写与完善,包括各种图像获取传感器的原理、特点及应用场景,常见特征提取算法(SIFT、SURF、ORB 等)的原理、实现过程以及在不同场景下的性能表现。
|
||||
打分:10分
|
||||
|
||||
成员二:邱冉
|
||||
分工:三维重建技术中的基于主动视觉的三维重建技术,包括激光扫描法、结构光法、阴影法、TOF 技术、雷达技术和 Kinect 技术的详细介绍。
|
||||
打分:10分
|
||||
|
||||
成员三:周顺
|
||||
分工:三维重建技术中的基于被动视觉的三维重建技术,涵盖单目视觉法、双目视觉法、多目视觉法、区域视觉法、特征视觉法、运动恢复结构法(包括因子分解法与多视图几何法)以及机器学习法(统计学习法、神经网络法、深度学习与语义法)等内容的撰写。
|
||||
打分:11分
|
||||
|
||||
成员四:杨赵港
|
||||
分工:引言、三维重建的理论基础(摄影测量学原理和多视图几何与三维重建)、三维重建技术面临的挑战与发展趋势以及结论部分。
|
||||
打分:9分
|
Binary file not shown.
|
@ -1,6 +0,0 @@
|
|||
姓 名 分数 分工
|
||||
蔡康乾 11 研究背景和应用方法
|
||||
王涵驰 10 YOLOv1,v3,v4
|
||||
杨昕璋 10 YOLOv5,v6,v7
|
||||
刘京源 10 YOLOv8,v9,v10
|
||||
赵思齐 9 应用与总结
|
BIN
B11/B11-论文汇报.pdf
BIN
B11/B11-论文汇报.pdf
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
牛什超 9 整体架构构建与论文质量把控,统筹论文框架,审核修订全文,深度参与网络安全管理中智能技术应用研究
|
||||
张一明 10 人工智能核心阐释与应用优势剖析,详解人工智能含义特征,全面分析其在计算机网络多方面应用优势
|
||||
邓云中 10 防火墙领域人工智能应用研究,防火墙相关 AI 技术,研究 AI 防火墙应用及 HPC 服务网络规则优化
|
||||
张博斌 11 系统与应用安全中 AI 技术探索,研究 XAI 技术及 AI 防火墙在系统与应用安全中的应用与设计
|
||||
李世麒 10 入侵检测技术多元研究与分析,深入探讨多种入侵检测技术,挖掘规则产生式系统、神经网络及数据挖掘技术的应用价值
|
BIN
B2/B2-论文报告.docx
BIN
B2/B2-论文报告.docx
Binary file not shown.
|
@ -1,12 +0,0 @@
|
|||
分工情况(打分):
|
||||
|
||||
冯祎凡:摘要、结论、整合论文,确定论文选题,分工(11)
|
||||
安禹堃:撰写introduction---------------------------(10)
|
||||
李若冰:撰写第二部分,确定论文选题,分工---------(10)
|
||||
王钟概:撰写第三部分--------------------------------(9)
|
||||
赵锡睿:撰写第四部分--------------------------------(10)
|
||||
|
||||
|
||||
|
||||
|
||||
|
BIN
B3/B3-论文报告.docx
BIN
B3/B3-论文报告.docx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
彭霄:11,负责引言和总结部分的写作,整合总体文章
|
||||
吕玥曈:9,负责脑启发算法部分的调研和撰写
|
||||
杨若琪:10,负责神经形态计算与类脑硬件的调研和撰写
|
||||
张众:10,负责持续学习部分的调研和撰写
|
||||
许梦睿:10,负责脑机协同智能部分的调研和撰写
|
BIN
B4/B4-论文报告.docx
BIN
B4/B4-论文报告.docx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
曹淑婷 整体架构的规划协调与撰写 11
|
||||
郝晓硕 是文献的查阅与归纳 9
|
||||
万玉宪 摘要和公式的撰写 10
|
||||
赵重阳 画图和表格 10
|
||||
张鑫 撰写第一章 10
|
BIN
B6/B6-论文报告
BIN
B6/B6-论文报告
Binary file not shown.
|
@ -1,7 +0,0 @@
|
|||
B8组共6人,组长王麓源,组员赵洪杰、刘丽华、冯一鉴、王奕夫、刘文帅,分配60分。
|
||||
王麓源负责组织选题,任务安排,论文第一、二、六章撰写,以及最后汇总整理12分
|
||||
赵洪杰负责论文第七章撰写,最后参考文献汇总 10分
|
||||
刘丽华负责论文第五章撰写 9分
|
||||
冯一鉴负责论文第四章撰写 9分
|
||||
王奕夫负责论文第八章撰写,文件整理提交 10分
|
||||
刘文帅负责论文第三章撰写,调整论文格式 10分
|
BIN
B8/B8-论文报告.docx
BIN
B8/B8-论文报告.docx
Binary file not shown.
|
@ -1,4 +0,0 @@
|
|||
杨伟杰:11,课题选择与文献选择,论文分配,报告编写
|
||||
李东森:9,论文阅读与学习,报告编写
|
||||
白晓玥:10,论文阅读与学习,报告编写
|
||||
高婧雯:10,论文阅读与学习,报告编写
|
BIN
B9/B9-论文汇报.docx
BIN
B9/B9-论文汇报.docx
Binary file not shown.
Loading…
Reference in New Issue