Compare commits
No commits in common. "master" and "master" have entirely different histories.
|
@ -1,5 +0,0 @@
|
|||
王军懿:14,主题与论文选择,PPT制作与汇报
|
||||
刘子书:9,概述部分论文阅读与学习,PPT制作与汇报
|
||||
张欣怡:9,生成部分论文阅读与学习,PPT制作与汇报
|
||||
孙嘉昕:9,检索部分论文阅读与学习,PPT制作与汇报
|
||||
赵一鸣:9,索引部分论文阅读与学习,PPT制作与汇报
|
BIN
A7/A7-汇报演示.pptx
BIN
A7/A7-汇报演示.pptx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
窦骥桐 11 统筹安排各项事务,整体修改文件,调研神经符号主义
|
||||
胡睿杰 10 整体调研神经符号主义,完成引言撰写
|
||||
李庆华 10 调研神经符号主义的应用
|
||||
刘康特 10 调研神经符号主义的相关文献和其他关联方向
|
||||
林东方 9 调研神经符号主义面临的挑战
|
BIN
B1/B1-论文汇报.docx
BIN
B1/B1-论文汇报.docx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
牛什超 9 整体架构构建与论文质量把控,统筹论文框架,审核修订全文,深度参与网络安全管理中智能技术应用研究
|
||||
张一明 10 人工智能核心阐释与应用优势剖析,详解人工智能含义特征,全面分析其在计算机网络多方面应用优势
|
||||
邓云中 10 防火墙领域人工智能应用研究,防火墙相关 AI 技术,研究 AI 防火墙应用及 HPC 服务网络规则优化
|
||||
张博斌 11 系统与应用安全中 AI 技术探索,研究 XAI 技术及 AI 防火墙在系统与应用安全中的应用与设计
|
||||
李世麒 10 入侵检测技术多元研究与分析,深入探讨多种入侵检测技术,挖掘规则产生式系统、神经网络及数据挖掘技术的应用价值
|
BIN
B2/B2-论文报告.docx
BIN
B2/B2-论文报告.docx
Binary file not shown.
|
@ -1,12 +0,0 @@
|
|||
分工情况(打分):
|
||||
|
||||
冯祎凡:摘要、结论、整合论文,确定论文选题,分工(11)
|
||||
安禹堃:撰写introduction---------------------------(10)
|
||||
李若冰:撰写第二部分,确定论文选题,分工---------(10)
|
||||
王钟概:撰写第三部分--------------------------------(9)
|
||||
赵锡睿:撰写第四部分--------------------------------(10)
|
||||
|
||||
|
||||
|
||||
|
||||
|
BIN
B3/B3-论文报告.docx
BIN
B3/B3-论文报告.docx
Binary file not shown.
|
@ -1,5 +0,0 @@
|
|||
曹淑婷 整体架构的规划协调与撰写 11
|
||||
郝晓硕 是文献的查阅与归纳 9
|
||||
万玉宪 摘要和公式的撰写 10
|
||||
赵重阳 画图和表格 10
|
||||
张鑫 撰写第一章 10
|
BIN
B6/B6-论文报告
BIN
B6/B6-论文报告
Binary file not shown.
Loading…
Reference in New Issue