Poniższy tekst nie ma charakteru wymagań formalnych. I pewnością nie wyczerpuje tematu (będą pewnie uzupełnienia...). Są to luźne uwagi, jakie nasunęły mi się po lekturze pewnej ilości prac.
Większość z nich przekłada się jednak na oficjalne kryteria oceny pracy dyplomowej i w tym sensie warto być może w czasie pisania o nich pamiętać...

OGÓLNIE:
Praca dyplomowa jest tekstem 'zorientowanym na zadanie'. Lektura takiego tekstu powinna pozostawić czytelnikowi wrażenie, iż autor:

Powyższe stwierdzenia należy mieć w pamięci w trakcie pisania, bo wynika z nich (przykładowo) że:


STRUKTURA I ZAWARTOŚĆ PRACY:
W ogólnym przypadku praca składa się z następujących głównych części: wstęp, n rozdziałów (gdzie n jest liczbą naturalną nie przekraczającą 10...;) , podsumowanie, wykaz literatury, ew. dodatki.

Wstęp:

Rozdziały:
Nie ma reguły. Ale w kolejnych rozdziałach może nastąpić (nie chodzi tu o tytuły, a raczej o zawartość merytoryczną rozdziałów):


Podsumowanie:


Literatura:
Każda pozycja powinna zawierać:

W przypadku artykułu (publikacje w czasopismach, materiałach konferencyjnych etc.):

W przypadku książki: W przypadku niepublikowanych prac magisterskich, doktorskich, habilitacyjnych... : Odsyłacze mogą występować zasadniczo w 2 formach: Dobrze jest zdecydować się na JEDNĄ z powyższych metod. W obu przypadkach wskazane jest alfabetyczne ułożenie listy prac, z których skorzystaliśmy.

Przykłady:
artykuły:
[1] Cendrowski J, Poziomy kreowania polityki bezpieczeństwa, Internet Developer, , nr 5/98,  str. 51-54.
lub:
[Jan99] Janikowski A., Praktyczne aspekty wirtualnych sieci prywatnych, Sieci komputerowe i telekomunikacja, nr 10/1999, str 61-67.
książka:
[Jen97] Jensen K. Coloured Petri Nets: Basic Concepts, Analysis Methods and Practical Use, vol. 1,2,3 Springer-Verlag, Berlin, Germany 1997.
materiały konferencyjne:
[Cha86] Chalmers L.S., An Analysis of the Differences Between the Computer Security Practices in the Military and Private Sector, 7th IEEE Symposium on Security and Privacy, Oakland, California, USA, 1986, str. 45-56.
rozprawa Dr (żadna autoreklama, tylko w tej chwili nie kojarzę innej pracy...):
[13] Juszczyszyn K. Zarządzanie kontrolą dostępu w systemach informatycznych, rozprawa doktorska pod kierunkiem prof.  Adama Grzecha, raport serii Preprinty nr 3/2000, Politechnika Wrocławska 2000.

Jeśli zdaży się, że korzystamy z treści zawartych zarówno w trzytomowej monografii profesora X jak i artykuliku w PCKurierze to rzecz jasna lepiej cytować to pierwsze...

Opcjonalnie można także zamieścić:

FORMAT i OBJĘTOŚĆ: JĘZYK PRACY:
Poprawny, w tym samym sensie co np. pisemna matura z j. polskiego. Ale ponadto:


JAK DŁUGO?
Wersja optymistyczna: weekend. Pesymistyczna: 18 mięsięcy głodu i wyrzeczeń. Złoty srodek: bardzo pomaga podejście uwzględniające uwagi podane w punkcie 'OGÓLNIE'. Głównie dlatego, że wiemy wtedy czego potrzebujemy i nie ma potrzeby szukania w ciemno ('co by tam jeszcze wrzucić...?'). Jest szybciej i łatwiej.

KU PRZESTRODZE:
Promotor oraz recenzent, oceniając pracę, otrzymują do wypełnienia formularz zawierający m.in. następujące punkty:

NA ZAKOŃCZENIE...

Wybrałeś (wybrałaś) temat pracy i promotora. Temat jest interesujący a promotor życzliwy, pomocny i dostępny o każdej porze. Nuda. Ale jeszcze nic straconego. Można spróbować obudzić w promotorze bestię, zapewnić sobie jakieś zajęcie na ostatnie dni przed obroną i rozruszać nieco recenzenta. Spróbuj zatem następujących środków:

Jeśli dalej wszystko będzie OK, masz wielkie szczęście. Prawdopodobnie promotor napisze pracę za Ciebie. Nie martw się, że narobi błędów - tym zajmie się recenzent...

Jak by to wszystko podsumować...? Cóż, trzeba być jednocześnie odważnym i ostrożnym. Logicznie uzasadnić zamieszczone w pracy treści (ale bez przesady). Mile widziane nowatorskie rozwiązania i nawiązania do najnowszych technologii. Last but not least - nie denerwować się...

ps. Żaden z cytowanych powyżej tekstów nie był fikcyjny...