生成式人工智能 鼓励学生在本课程中负责任地使用生成式人工智能 (AI) 应用程序,例如 ChatGPT ( https://chat.openai.com/chat )。课程中将积极教授和使用 ChatGPT。使用 ChatGPT 时,学生应 1) 记录与应用程序的对话,2) 检查、验证并提供对所用声明和想法的适当引用,以及 3) 运用批判性思维技能来增加机器创造的价值。作业和项目报告提交内容中未经编辑、从机器复制粘贴的文本将被标记和扣分。ChatGPT 的示例用途:
• 学习如何使用创新社区为他们的业务打造全球品牌,提供支持并与客户合作开发产品 • 研究与创新社区设计相关的社会科学理论和实验证据,围绕设计挑战组织:建立社区,吸引成员,鼓励成员贡献和承诺,并规范行为 • 使用社区设计的设计原则和工具(例如社区设计画布)设计自己的创新社区 • 通过协作和迭代课程体验新知识的共同创造 • 知道从哪里获取有关创新社区设计的知识 • 提高学习和沟通技巧 • 与 TIM 商业生态系统中的其他研究生和优秀个人互动 • 开发自己的个人品牌并提升 TIM 计划品牌
与课程相关的问题应通过 TIMG 5002 Brightspace 中为学生提供的指定讨论论坛进行询问,而不是通过电子邮件发送。学生将直接向讲师发送电子邮件,以解决所有其他与课程无关的主题,包括紧急情况通知、面对面或虚拟预约请求以及通知讲师随时可以通过电子邮件联系的住宿。电子邮件是首选模式,因为它可以记录学生与讲师的交流。
您的解决方案的考试报告将于2024年12月21日星期六到期,必须以PDF格式通过Brightspace的截止日期以PDF格式提交。延迟提交是不可接受的。最后的带回家考试中有两个问题。两个问题都衡量了您从课程中应用学习的能力,以解决现实生活中的问题。使用1.5行间距,带有两个答案的最大最终考试报告的最大长度为8页,参考文献为1-2页。字体类型:时代新罗马或Arial。字体尺寸(PTS)测得的尺寸必须为10分或更高。周围使用一英寸(最小)的边距。在解决方案中引用课程读数和材料,并提供参考列表。鉴于引用了这种材料并提供了参考文献,因此鼓励使用其他非课程材料。将根据与其他学生的报告进行比较来标记带回家的期末考试。有关标准,请参见上文。
使用 ChatGPT、Perplexity AI 和其他大型语言模型 (LLM) 资源 鼓励学生使用 ChatGPT、Perplexity AI 和其他 LLM 资源。应明确提及每种此类资源的使用情况,包括对流程、提示、基于 LLM 的响应以及它们如何用于生成课程可交付成果的清晰描述。 ChatGPT、Perplexity AI 和其他 LLM 资源可用于: • 改进课程作业和报告的语言、流程和内容。 • 对齐作业的各个部分以增强其一致性和整体逻辑性。 • 获取和综合信息。 • 补充机器学习任务和分析。 • 消除语法、拼写和大写以及引文和参考文献中的错误。 • 产生想法,提出建议并提取最重要的内容。 不鼓励学生使用 LLM 资源来: • 提供未经编辑的 AI 生成的输出作为作业和考试问题的解决方案。 • 在没有仔细检查引文和参考文献的情况下为作业/考试制作内容。
办公时间 - 教师可以随时通过电子邮件提供。使用电子邮件将紧急情况,面对面或虚拟约会的要求以及其他非课程相关主题告知讲师。电子邮件是首选模式,因为它保留了学生实施者交流的记录。学生使用Zoom链接https://carleton-ca.zoom.us.us.us/j/94662270936与讲师会面,或者亲自在LTW Boardroom(5064 Nicol Building)。学生应允许讲师,蒂姆办公室不得不延迟知道紧急情况。
[AAR] Scott Aaronson。量子信息科学简介注释。url:https://www.scottaaronson.com/qclec.pdf(cit。p。 2)。[BB13] Rachid El Bansarkhani和Johannes Buchmann。“基于晶格的签名方案的改进和有效的影响”。in:Cryptog -raphy的选定地区 - SAC 2013 - 第20届国际会议,加拿大卑诗省BUNBAN,2013年8月14日至16日,修订了选定的论文。ed。Tanja Lange,Kristin E. Lauter和Petr Lisonek。 卷。 8282。 计算机科学中的注释。 Springer,2013年,pp。 48–67。 doi:10.1007/978-3-662-43414-7 \ _3。 url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。 p。 6)。 [BG14] Shi Bai和Steven D. Galbraith。 “基于学习错误的签名改进的压缩技术”。 in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。。 程序。 ed。 Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Tanja Lange,Kristin E. Lauter和Petr Lisonek。卷。8282。计算机科学中的注释。Springer,2013年,pp。48–67。doi:10.1007/978-3-662-43414-7 \ _3。url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。p。 6)。[BG14] Shi Bai和Steven D. Galbraith。“基于学习错误的签名改进的压缩技术”。in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。程序。ed。Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Josh Benaloh。卷。8366。计算机科学中的注释。Springer,2014年,pp。28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。28–47。doi:10.1007/978- 3- 319-04852-9 \ _2。URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。p。 6)。[bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。“混合密钥封装机制和身份验证的钥匙交换”。:量词后密码学的国际会议。url:p。 2)。Joppe W. Bos,Leo Ducas,Eike Kiltz,TranèdeLepoint,Lyubashevsky Badadim,John M. Schvanck,Peter Schwabe,Gregory Seiler和DamienStehlé。“晶体-Kyber。in。 2018 IEE欧洲研讨会和隐私,欧元和P 2018,英国伦敦,2018年4月24日至26日。IEEE,2018年,pp。 353–367。 doi:10.1109/eurosp.2 url:https://也是如此。 org/1109/eUROSP.2 p。 7)。 Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。 ntru - 提交NIST Quantum项目。 https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。IEEE,2018年,pp。353–367。doi:10.1109/eurosp.2url:https://也是如此。org/1109/eUROSP.2p。 7)。Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。ntru - 提交NIST Quantum项目。https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。https://ntru.org/f/ntru-2019030.pdf2019(cit。p。 7)。[DN12] Leo Ducases和Phong Q. Nguyen。in:加密技术的进展 - Asiacrypt 2012处理。ed。Xiaoyun Wang和Kazue Sako。卷。7658。阅读计算机科学笔记。Springer,2012年,pp。415–432。doi:10.1007/978-34-642-34961-4 \ _2url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。p。 7)。处理。ed。[GLP12]TimGüneysu,Vadim Lyubashevsky和ThomasPöppelmann。“基于晶格的密码学:嵌入式系统的签名方案”。in:加密硬件和嵌入式系统 - CHES 2012-11届国际研讨会,比利时,比利时,2012年9月9日至12日。由伊曼纽尔·普鲁(Emmanuel Prou)和帕特里克·舒蒙特(Patrick Schaumont)作者。卷。7428。计算机科学中的注释。Springer,2012年,pp。530–547。DOI:10.1007/978-3-642-33027-8 \ _31。url:https://doi.org/10.1007/978-3-642-33027-8%5C_31(cit。p。 7)。[GNR10] Nicolas Gama,Phong Q. Nguyen和Oded Regev。“使用treme修剪的晶格枚举”。in:密码学的进展 - 2010年Eurocrypt。ed。henri Gilbert。柏林,海德堡:斯普林格柏林海德堡,2010年,pp。257–278(cit。p。 4)。[HHK17] Dennis Hofheinz,KathrinHövelmanns和Eike Kiltz。“对富士基 - 奥卡本转换的模块化分析”。在:密码学理论 - 第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第一部分。ed。Yael Kalai和Leonid Reyzin。 卷。 10677。 计算机科学中的注释。 Springer,2017年,pp。 341–371。 doi:10.1007/978-3-319-70500-2 \ _12。 URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。Yael Kalai和Leonid Reyzin。卷。10677。计算机科学中的注释。Springer,2017年,pp。341–371。doi:10.1007/978-3-319-70500-2 \ _12。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。p。 6)。