Skip to main content

[合集] 高能物理文章问题

发信人: Microsystem (clam), 信区: Physics
标  题: [合集] 高能物理文章问题

☆─────────────────────────────────────☆
  fliu (none) 于 (Mon Oct  1 13:38:49 2007) 提到:

高能物理实验的文章把数百个所有合作者都列出来,
并且没有指出第一作者和通讯作者,
本人有幸名列这百多人其中,但实际上没做什么,

现在问题是,我写简历的publication时,
能否把这种文章列入?

谢谢



☆─────────────────────────────────────☆
  qed (天下唯我) 于 (Mon Oct  1 13:43:19 2007) 提到:

为啥不?有你的名字你就有contribution


☆─────────────────────────────────────☆
  instanton (ranger) 于 (Mon Oct  1 14:57:14 2007) 提到:

I am just curious: how did you get listed with 实际上没做什么?


☆─────────────────────────────────────☆
  eventhorizon (洒水车) 于 (Mon Oct  1 15:54:21 2007) 提到:

谦虚是一种美德。


☆─────────────────────────────────────☆
  Reduce (再生瘸子) 于 (Mon Oct  1 16:18:57 2007) 提到:


就这规矩啊...



☆─────────────────────────────────────☆
  qed (天下唯我) 于 (Mon Oct  1 16:21:17 2007) 提到:

我认为是诚实


☆─────────────────────────────────────☆
  Reduce (再生瘸子) 于 (Mon Oct  1 16:21:33 2007) 提到:


可以, 但是写了也没用....大家都明白是怎么回事...



☆─────────────────────────────────────☆
  qed (天下唯我) 于 (Mon Oct  1 16:23:49 2007) 提到:

那这种文章难道等于白发了?反正名字是按a,b,c,d排的..


☆─────────────────────────────────────☆
  Reduce (再生瘸子) 于 (Mon Oct  1 16:25:43 2007) 提到:


如果确实是你写的呢, 就挑出来列上, 那样有用.
如果只是挂名的, 就没用. 如果你想把别人写的
拿来冒充你写的呢, 立刻就露馅, 因为大家互相
都认识......



☆─────────────────────────────────────☆
  qed (天下唯我) 于 (Mon Oct  1 16:29:00 2007) 提到:

老大,难道只有写文章的才对文章有贡献?

现在的高能实验通常是需要几百人合作才能完成的吧,这几百人每个人都是有贡献的

这是为啥他们的名字会被列上


☆─────────────────────────────────────☆
  Reduce (再生瘸子) 于 (Mon Oct  1 16:32:40 2007) 提到:


那实验室里扫地的你说有贡献没有?



☆─────────────────────────────────────☆
  qed (天下唯我) 于 (Mon Oct  1 16:33:44 2007) 提到:

要是他的名字也被列上了,说明大家承认他对实验有贡献

要是没有,另当别论


☆─────────────────────────────────────☆
  Reduce (再生瘸子) 于 (Mon Oct  1 16:40:49 2007) 提到:

那不如你也转行作实验吧, 文章多到数不清...



☆─────────────────────────────────────☆
  eta (矮塔) 于 (Mon Oct  1 19:00:07 2007) 提到:

为啥不能列,就是没啥用而已



☆─────────────────────────────────────☆
  acharm (阿璨) 于 (Tue Oct  2 11:15:21 2007) 提到:

当然要列出,比如你申请绿卡时,有你名字的文章越多越好!
合作组文章署名是有规定的, 比如你至少在合作组工作多长时间, 等等规定,
不是什么人都能上的.


☆─────────────────────────────────────☆
  sling (netbug) 于 (Tue Oct  2 11:54:34 2007) 提到:

对,还要计工作量的


☆─────────────────────────────────────☆
  qisini100 (zero) 于 (Sun Oct  7 11:32:39 2007) 提到:

申请工作简历应该把两类文章分开来。

有重要贡献的文章:包括亲手写的,参与数据分析的,出了主意的。这些文章应该都列
出。

一般署名的:除了前一类外所有的署名文章。这些只要总数就行。




☆─────────────────────────────────────☆
  ympc (bear) 于 (Tue Oct  9 23:58:38 2007) 提到:

觉得看干什么。
要是找物理类的工作,列那么多也没用,得挑你自己干过的。
要是找物理以外的工作,就列上吧。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...