Poniższy
tekst nie ma charakteru wymagań formalnych. I pewnością nie wyczerpuje
tematu (będą pewnie uzupełnienia...). Są to luźne uwagi, jakie nasunęły
mi się po lekturze pewnej ilości prac.
Większość
z nich przekłada się jednak na oficjalne kryteria oceny pracy dyplomowej
i w tym sensie warto być może w czasie pisania o nich pamiętać...
OGÓLNIE:
Praca
dyplomowa jest tekstem 'zorientowanym na zadanie'. Lektura takiego tekstu
powinna pozostawić czytelnikowi wrażenie, iż autor:
-
Zidentyfikował
godny rozwiązania, mający praktyczne lub teoretyczne znaczenie problem
(sformułował zadanie do rozwiązania).
-
Spozycjonował
problem w odniesieniu do aktualnego stanu wiedzy (istniejących publikacji,
opracowań, technologii,...). Wiadomo jaka jest geneza problemu, jak próbowano
go wcześniej rozwiązywać i jakie cechy powinno mieć nowe, lepsze rozwiązanie.
-
Przedstawił
i należycie uzasadnił rozwiązanie zadania.
-
Przedstawił
wnioski i ocene uzyskanego wyniku oraz ew. propozycje dalszych prac nad
rozpatrywanym zagadnieniem
Powyższe
stwierdzenia należy mieć w pamięci w trakcie pisania, bo wynika z nich
(przykładowo) że:
-
Jeśli
w ramach pracy piszemy jakiś software, to celem pracy nie jest 'napisanie
programu', tylko wykonanie pewnego zadania (rozwiązanie problemu), do czego
software może posłużyć.
-
Jeśli
w pracy pojawia się np. rozdział 'Algorytmy szyfrowania', to pojawia się
on w jakimś celu (nie tylko po to żeby wypełnić 10 stron) i trzeba to jasno
określić (w danym rozdziale, wstępie...). Wiadomo powszechnie, że rozdział
bez celu bardzo łatwo znaleźć w sieci, ale tu cel jest - z zawartych w
rozdziale faktów korzystamy później, wyciągamy wnioski...
STRUKTURA
I ZAWARTOŚĆ PRACY:
W
ogólnym przypadku praca składa się z następujących głównych części: wstęp,
n rozdziałów (gdzie n jest liczbą naturalną nie przekraczającą 10...;)
, podsumowanie, wykaz literatury, ew. dodatki.
Wstęp:
-
Wprowadzenie
w tematykę pracy.
-
Określenie
celu pracy.
-
Zastosowane
metody.
-
Układ
pracy (rozdziały, ich zawartość - krótko).
-
Przegląd
literatury (raczej ogólne uwagi nt. wykorzystanych źródeł, nie ich wyliczenie).
Rozdziały:
Nie
ma reguły. Ale w kolejnych rozdziałach może nastąpić (nie chodzi tu o tytuły,
a raczej o zawartość merytoryczną rozdziałów):
-
przegląg
tzw. state of the art (to zwykle więcej niż 1 rozdz.)
-
wprowadzenie
w problem, sformułowanie problemu/zadania.
-
rozwiązanie
zadania
-
ocena
rozwiązania (czy wynik jest odpowiedzią na sformułowany problem?)
Podsumowanie:
-
osiągnięte
wyniki i wnioski
-
ew. propozycje
kierunków dalszego kontynuowania prac
Literatura:
Każda
pozycja powinna zawierać:
W przypadku
artykułu
(publikacje w czasopismach, materiałach konferencyjnych etc.):
-
Nazwiska
i inicjały wszystkich autorów
-
Pełny
tytuł artykułu
-
Pełną
nazwę czasopisma (konferencji w przypadku materiałów konferencyjnych)
-
Rok publikacji
-
Numery
pierwszej i ostatniej strony artykułu
W przypadku
książki:
-
Nazwiska
i inicjały wszystkich autorów
-
Tytuł
książki (ew. nr tomu)
-
Nazwa
wydawnictwa
-
Rok publikacji,
nr wydania
-
Miejsce
publikacji (miasto, kraj)
W przypadku
niepublikowanych prac
magisterskich, doktorskich, habilitacyjnych... :
-
Nazwisko
i inicjały autora
-
Rok przedstawienia
rozprawy
-
Tytuł
i rodzaj rozprawy (doktorska, habilitacyjna...)
-
Nazwa
uczelni
Odsyłacze
mogą występować zasadniczo w 2 formach:
-
Każda
pozycja literaturowa jest oznaczana kolejnym numerem np. [1],
[2],
...
-
Odsyłacz
ma postać [Ein55] gdzie
'Ein' pierwsze 3 znaki nazwiska autora (ew. akronim nazwy instytucji w przypadku
raportu, normy etc.), a '55' rok wydania. W powyższym przykładzie skorzystaliśgdzie
'Ein' pierwsze 3 znaki nazwiska autora (ew.
Dobrze
jest zdecydować się na JEDNĄ
z powyższych metod. W obu przypadkach wskazane jest alfabetyczne ułożenie
listy prac, z których skorzystaliśmy.
Przykłady:
artykuły:
[1]
Cendrowski J, Poziomy kreowania polityki bezpieczeństwa, Internet Developer,
, nr 5/98, str. 51-54.
lub:
[Jan99]
Janikowski A., Praktyczne aspekty wirtualnych sieci prywatnych, Sieci komputerowe
i telekomunikacja, nr 10/1999, str 61-67.
książka:
[Jen97]
Jensen K. Coloured Petri Nets: Basic Concepts, Analysis Methods and Practical
Use, vol. 1,2,3 Springer-Verlag, Berlin, Germany 1997.
materiały
konferencyjne:
[Cha86]
Chalmers L.S., An Analysis of the Differences Between the Computer Security
Practices in the Military and Private Sector, 7th IEEE Symposium on Security
and Privacy, Oakland, California, USA, 1986, str. 45-56.
rozprawa
Dr (żadna autoreklama, tylko w tej chwili nie kojarzę innej pracy...):
[13]
Juszczyszyn K. Zarządzanie kontrolą dostępu w systemach informatycznych,
rozprawa doktorska pod kierunkiem prof. Adama Grzecha, raport serii
Preprinty nr 3/2000, Politechnika Wrocławska 2000.
Jeśli
zdaży się, że korzystamy z treści zawartych zarówno w trzytomowej monografii
profesora X jak i artykuliku w PCKurierze to rzecz jasna lepiej cytować
to pierwsze...
Opcjonalnie
można także zamieścić:
-
Wykaz
rysunków / tabel
-
Słowniczek
skrótów / użytych oznaczeń / niektórych terminów (jeśli jest ich dużo i
są często stosowane)
FORMAT i OBJĘTOŚĆ:
-
Objętość:
z reguły 70-110 stron (całość), co oczywiście zależy od zawartości.
-
Czcionka:
w tekście króluje niepodzielnie Times New Roman 12 pts. Warto pamiętać,
że więcej niż 2 kroje czcionki na jednej stronie wywołują zwykle 'niepokój
estetyczny' u czytelnika.
-
Odstępy
między wierszami: sugerowałbym pojedyncze lub ew. (w razie 'pilnej potrzeby')
1.2 lub 1.3 (da się tak ustawić w Wordzie). Więcej niż 1.5 wywołuje smutne
wrażenie pustki i może czasami sugerować, że praca nie zawiera tekstu ;)
-
Każdy
z rozdziałów (tych numerowanych pełnymi cyframi, tzn. rozdz. 2 a nie rozdz.
1.4.5.23) zaczynamy od nowej strony.
-
Akapit
zaczyna się od wcięcia.
-
Po akapicie
warto wrzucić niewielki odstęp (np. 4 pt.) - łatwiej się czyta...
-
Rysunki
są numerowane i podpisywane. W tekście odwołujemy się do tych numerów ('...zależność
tę przedstawiono na rys. 7...' ).
JĘZYK PRACY:
Poprawny,
w tym samym sensie co np. pisemna matura z j. polskiego. Ale ponadto:
-
Wiemy
po co jest praca i jakie są wymagania. Czytelnik nie powinien mieć wątpliwości
że nasz tekst spełnia je w 100%. Mile widziane są zatem 'zdania sterujące'
w rodzaju 'Rozwiązanie sformułowanego w rozdz.
3 zadania nastąpi w oparciu o...', '...skorzystano
z własności kodowania symetrycznego. Omówienie najczęściej stosowanych
algorytmów oraz ich własności nastapi w rozdz. 4'
itd., itp...
-
Lepiej,
przynajmniej na naszym wydziale, unikać treści beletrystyczno - dramatycznych
('szalony wzrost przepustowości',
'zagrożenia bezpieczeństwa prowadzące do dramatów'...
itd.)
-
...a także
treści oczywistych ('rola systemu operacyjnego
jest absolutnie kluczowa...').
-
Nie liczmy
na domyślność czytelnika. Łatwo odwołać się do 'MD5',
ale czy na pewno każdy wie co to jest...?
-
Terminy
obcojęzyczne dobrze jest wyjaśnic (i zdecydować się na jedno tłumaczenie
danego słowa - zagadka: na ile sposobów można przetłumaczyć słówko authentication...?).
JAK DŁUGO?
Wersja
optymistyczna: weekend. Pesymistyczna: 18 mięsięcy głodu i wyrzeczeń. Złoty
srodek: bardzo pomaga podejście uwzględniające uwagi podane w punkcie 'OGÓLNIE'.
Głównie dlatego, że wiemy wtedy czego potrzebujemy i nie ma potrzeby szukania
w ciemno ('co by tam jeszcze wrzucić...?'). Jest szybciej i łatwiej.
KU PRZESTRODZE:
Promotor
oraz recenzent, oceniając pracę, otrzymują do wypełnienia formularz zawierający
m.in. następujące punkty:
-
Czy treść
pracy odpowiada tytułowi?
-
Ocena
układu pracy, struktury podziału treśći, kolejnosci rozdziałów, kompletnosci
tez itp.
-
Merytoryczna
ocena pracy.
-
Dobór
i wykorzystanie źródeł.
-
Poprawność
języka, spis rzeczy odsyłacze, opanowanie techniki pisania pracy.
NA ZAKOŃCZENIE...
Wybrałeś
(wybrałaś) temat pracy i promotora. Temat jest interesujący a promotor
życzliwy, pomocny i dostępny o każdej porze. Nuda.
Ale jeszcze nic straconego. Można spróbować obudzić w promotorze bestię,
zapewnić sobie jakieś zajęcie na ostatnie dni przed obroną i rozruszać
nieco recenzenta. Spróbuj zatem następujących środków:
-
Nie zamieszczaj
w tekście pracy odnośników do literatury (niech sami znajdą!).
-
Używaj
zdań typu: '...przerażające aż do bólu skutki
ataku hakera...', '...rozwój
technik ataku kładzie się ciężkim, czarnym cieniem na metodologiach zabezpieczeń'
itd.
-
Wstęp
może przecież mieć 6 linijek. Np.: 'Celem
pracy jest opisanie algorytmów szeregowania zadań. Ich wartości we współczesnych
systemach nie można wprost przecenić.' I może
jeszcze dodatkowo jedno zdanko na zakończenie.
-
Zmiana
wielkości i kroju czcionki w połowie akapitu, rysunki po angielsku (takie
były w sieci) lub nieaktualny spis treści powinny urozmaicić monotonię
kolejnych rozdziałów.
-
W sieci
jest mnóstwo artykułów, z których każdy nadaje się na rozdział. Świetnie
sprawdzi się skopiowanie ich w tej roli do pracy. Zakładamy, że promotor
jest domyślny i sam znajdzie związek między nimi.
-
Część
świetnych materiałów jest po angielsku. Istnieją też doskonałe programy,
które potrafią je przetłumaczyć na polski. Potem wystarczy to wkleić do
tekstu i szybko pisać dalej. Do pracy trafią fragmenty typu: 'Wielkie
sieci IP są znakomitymi jednostkami. Prawie jak żyjące rzeczy one zmierzają
rosnąć razem z organizacjami - rozwijając się do większych i większych
zaplątanych węzłów. Szkoda, ponieważ wielkie sieci IP są znakomitymi zasobami.
Wyzywająca rzecz. Prawdopodobnie najbardziej wyzywające ze wszystkiego
jest to, że nie chcemy robić czegoś, co mogłoby ograniczać ich nadzwyczajną
zmienność, niemal organiczną jakość. Ale śledźmy dalej bezpieczeństwo.
Nie jest to niemożliwym, dodawać kanał bezpieczeństwa do tego połączenia
bez szkodliwości dla tego co już tam jest. I projektanci IPsec rozwiązują
to. To może rosnąć wraz z potrzebami. Ale teraz, gdy chcemy mieć bezpiecznego
połączenia - możemy to mieć równie dobrze. To jest to, co IPsec nam daje.
Tak mile widziany w nowym świecie bezpiecznych transformacji i połączeń
Internetu'. (i tak dalej...)
Jeśli
dalej wszystko będzie OK, masz wielkie szczęście. Prawdopodobnie promotor
napisze pracę za Ciebie. Nie martw się, że narobi błędów - tym zajmie się
recenzent...
Jak by to wszystko
podsumować...? Cóż, trzeba być jednocześnie odważnym
i ostrożnym. Logicznie uzasadnić zamieszczone w
pracy treści (ale bez przesady). Mile widziane nowatorskie
rozwiązania i nawiązania do najnowszych technologii. Last
but not least - nie denerwować się...
ps.
Żaden z cytowanych powyżej tekstów nie był fikcyjny...