Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Рекомендації по написанню магістерської атестаційної роботи для студентів факультетету Інформаційних технологій

15:00, 26-10-2017

 

Для допуску до захисту випускної кваліфікаційної роботи магістр повинен надати в деканат за 10 днів до захисту (15грудня) наступні документи:

 

1. Пояснювальну записку до магістерської роботи, перевірену нормоконтролером, підписану:

  • дипломником
  • керівником
  • завідувачем кафедри де працює керівник роботи.

Об'єм пояснювальної записки складає 70-90 сторінок основного тексту (вступ, розділи, висновки) та 14 слайдів презентації. На другому слайді обов'язково вказується мета та наукова новизна магістерської роботи. На останньому слайді - список публікацій та участь у конференціях (апробація).

Текст виконується на комп'ютері в редакторі Word з використанням шрифту Times New Roman розміром 14 пунктів, інтервал одинарний. З боків аркуша залишають поля: ліве - 25 мм, верхнє та нижнє - 20 мм, праве 10 мм.

 

2. Відгук керівника з оцінкою та підписом.

 

3. Рецензію на випускну кваліфікаційну роботу. Рецензент повинен бути кандидатом наук, працювати на  іншій кафедрі. Рецензія повинна бути з оцінкою (за 5-бальною системою) і кваліфікацією (для ІМЗ - науковий співробітник (електроніка,телекомунікації), інженер електрозв’язку, а для КІ аналітик компютерних систем, науковий співробітник).

 

4. Залікову книжку (заповнену).

 

Зверніть увагу на тему випускної кваліфікаційної роботи, яка повинна бути одна і та ж на титульному листі пояснювальної записки, в заліковій книжці, на бланку завдання і в наказі по університету.

Зверніть увагу на правила оформлення пояснювальної записки. Особливо на оформлення титульного аркуша, таблиць, малюнків, формул, додатків, списку використаних джерел. Не забувайте перевірити орфографію.

 

1. Спеціальність - 172 Телекомунікацій та радіотехніка    

Спеціалізація Інформаційні мережі зв’язку

2. Спеціальність – 123 Комп’ютерна інженерія

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 614