Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Захист магістерських кваліфікаційних робіт студентами інституту ІТ

16:56, 22-11-2019

До 15 грудня необхідно представити на кафедру електронний варіант диплому для перевірки на плагіат.

Для допуску до захисту випускної кваліфікаційної роботи магістр повинен надати в деканат кінця грудня наступні документи:

1. Пояснювальну записку до магістерської роботи, перевірену нормоконтролером, підписану:

  • дипломником
  • керівником
  • завідувачем кафедри, де працює керівник роботи.

Об'єм пояснювальної записки складає 70-90 сторінок основного тексту (вступ, розділи, висновки) та 14 слайдів презентації. На другому слайді обов'язково вказується мета та наукова новизна магістерської роботи. На останньому слайді - список публікацій та участь у конференціях (апробація).

Текст виконується на комп'ютері в редакторі Word з використанням шрифту Times New Roman розміром 14 пунктів, інтервал – 1,5. З боків аркуша залишають поля: ліве - 25 мм, верхнє та нижнє - 20 мм, праве 10 мм.

2. Відгук керівника з оцінкою та підписом.

3. Рецензію на випускну кваліфікаційну роботу. Рецензент повинен бути кандидатом наук працювати на  іншій кафедрі. Рецензія повинна бути з оцінкою (за 5-бальною системою) і кваліфікацією.

4. Залікову книжку (заповнену).

Зверніть увагу на тему випускної кваліфікаційної роботи, яка повинна бути одна і та ж на титульному листі пояснювальної записки, в заліковій книжці, на бланку завдання і в наказі по університету.

Зверніть увагу на правила оформлення пояснювальної записки. Особливо на оформлення титульного аркуша, таблиць, малюнків, формул, додатків, списку використаних джерел. Не забувайте перевірити орфографію.
 

  1. Спеціальність «Телекомунікації та радіотехніка» освітня програма «Інформаційні мережі зв’язку» - інженер електрозв’язку, викладач вищих навчальних закладів.
  2. Спеціальність «Комп’ютерна інженерія» освітня програма «Комп’ютерні системи та мережі» - аналітик комп’ютерних систем, викладач вищих навчальних закладів.
  3. Спеціальність «Інженерія програмного забезпечення» - розробник комп’ютерних програм, викладач вищих навчальних закладів.
© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 6 486