Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Порядок защиты выпускной квалификационной работы на заседании государственной аттестационной комиссии

ИТОГОВЫЙ МЕЖДИСЦИПЛИНАРНЫЙ ЭКЗАМЕН (ИМЭ) | Цель, задачи, требования | Выбор и утверждение темы | Научное руководство и консультирование | Выполнение выпускной квалификационной работы | Глава 1. Характеристика и анализ деятельности объекта исследования. | И литературная обработка материала | Оценка работы руководителем,предзащита, рецензирование | Подготовка к защите выпускной квалификационной работы |


Читайте также:
  1. Final Exam - Выпускной экзамен Cisco.
  2. I. Задания для самостоятельной работы
  3. I. Задания для самостоятельной работы
  4. I. Задания для самостоятельной работы
  5. I. Задания для самостоятельной работы
  6. I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
  7. I. Порядок проведения соревнований

 

Публичная защита ВКР должна носить характер дискуссии и проходить в обстановке высокой требовательности, принципиальности и соблюдения научной (академической) этики, при этом обстоятельному анализу должны подвергаться достоверность и обоснованность всех выводов и рекомендаций, содержащихся в ВКР.

Процедуру защиты ВКР перед ГАК можно представить в виде последовательности следующих шагов.

1. Секретарь ГАК дает краткую информацию по личному делу студента: представляет студента, отмечает полноту поданных в комиссию материалов.

2. Студент предоставляет членам комиссии графические (раздаточные) материалы.

3. Публичная защита ВКР начинается с доклада студента по теме ВКР. Студент в докладе (7–10 минут) излагает цели и задачи ВКР, дает характеристику объекта исследования, освещает результаты самостоятельно выполненного объема работ (исследования), приводит главные выводы теоретического и практического значения, а также важнейшие показатели экономической эффективности и практические рекомендации по использованию результатов и выводов ВКР.

4. После завершения доклада по предложению председателя члены ГАК задают студенту вопросы, как непосредственно связанные с темой ВКР, так и близко к ней относящиеся. При ответах на вопросы студент имеет право пользоваться своей работой. Студент должен дать полные, четкие ответы.

5. Председатель предлагает всем присутствующим на заседании задать студенту вопросы по теме ВКР. Следуют вопросы присутствующих и ответы студента.

Не нужно торопиться отвечать на вопрос. Его необходимо выслушать до конца и понять. В случае, если вопрос не понят, надо попросить повторить его. Обычно второй раз тот же вопрос звучит уже в другой форме, которая может быть более понятной. Желательно отвечать спокойно, без лишней эмоциональности, немногословно.

6. После ответов студента на вопросы слово предоставляется научному руководителю. В конце своего выступления научный руководитель дает свою оценку ВКР. В случае отсутствия последнего на заседании ГАК его отзыв зачитывает секретарь ГАК.

7. Студенту предоставляется слово для ответа на замечания руководителя (следует заранее продумать ответ).

8. После выступления научного руководителя слово предоставляется рецензенту. В случае отсутствия последнего на заседании ГАК его отзыв зачитывает секретарь ГАК.

9 Студенту предоставляется слово для ответа на замечания рецензента, соглашаясь с ним или давая обоснованные возражения (следует заранее продумать ответ).

10. Секретарь ГАК зачитывает отзывы предприятий, организаций и учреждений, а также частных лиц, если таковые представлены в ГАК.

11. Неофициальная дискуссия: допускаются краткие выступления членов ГАК, руководителя ВКР, рецензента ВКР, присутствующих на защите лиц.

12. Студенту предоставляется заключительное слово. Здесь студент может сказать о том, чем привлекла его именно эта тема, что было особенно интересным в процессе выполнения дипломного исследования и т. д. Правила публичной защиты требуют поблагодарить 1) научного руководителя (возможно, кого-то еще) за чуткое руководство, время и терпение, которые были уделены студенту в процессе выполнения им работы и т. п.; 2) председателя и членов ГАК за внимательное рассмотрение работы и сделанные замечания и т. п.

В целом на всю процедуру публичной защиты отводится не более 45 минут.

13. После того, как прошла защита последней ВКР, запланированной на данное заседание ГАК, начинается закрытое заседание ГАК. На закрытом заседании ГАК имеют право присутствовать только председатель ГАК, члены ГАК и секретарь ГАК.

На закрытом заседании члены ГАК обсуждают результаты защиты. При этом должны учитываться:

· теоретическая и практическая ценность ВКР;

· качество выполнения расчетно-пояснительной записки и графического материала;

· качество и форма изложения доклада на заседании ГАК, защита своих рекомендаций и ответы на вопросы;

· отзывы рецензента и руководителя ВКР;

· академическая успеваемость студента;

· научная и общественная работа.

Результаты защиты определяются оценками «отлично», «хорошо», «удовлетворительно», «неудовлетворительно».

ГАК принимает решение о присвоении квалификации информатик-экономист по специальности 080801 «Прикладная информатика (в экономике)» и выдаче диплома (с отличием или без отличия) студентам, защитившим ВКР и сдавшим государственный экзамен.

Отметка за ВКР вместе с названием темы работы заносится в приложение к диплому.

Студентам, сдавшим курсовые экзамены с оценкой «отлично» не менее 75% всех дисциплин учебного плана, а по остальным дисциплинам с оценкой «хорошо», защитивших ВКР с оценкой «отлично», а также проявивших себя в научной и общественной работе выдается диплом с отличием.

Решение ГАК о присвоении квалификации и выдаче диплома принимается открытым голосованием большинством голосов. При равном числе голосов голос председателя является решающим.

Постановления ГАК оформляются протоколом в порядке установленном в университете и объявляются секретарем ГАК в день защиты после оформления протоколов. В протоколе фиксируется: итоговая оценка ВКР, вопросы и особые мнения членов комиссии. Также в протоколы вносятся предложения членов ГАК, руководителя, рецензента ВКР о практическом внедрении рекомендаций студента, а также рекомендации в аспирантуру лицам, получившим диплом с отличием.


Приложение 1

Примерный перечень вопросов к Междисциплинарному экзамену для студентов, обучающихся по специальности 080801.65 «Прикладная информатика (в экономике)»

 

по дисциплине

«Проектирование информационных систем»

1.Методологические основы проектирования ЭИС. Технология проектирования ЭИС. Жизненный цикл ЭИС.

2.Формализация технологии проектирования ЭИС. Содержание и методы канонического проектирования ЭИС.

3.Состав стадий и этапов канонического проектирования ЭИС. Состав и содержание работ на стадии техно-рабочего проектирования.

4.Состав и содержание работ на стадиях внедрения, эксплуатации и сопровождения проекта.

5.Показатели оценки эффективности и выбор варианта организации технологических процессов.

6.Основные понятия и особенности проектирования клиент-серверных экономических информационных систем (КЭИС).

7.Автоматизированное проектирование ЭИС (CASE-технология). Основные понятия и классификация CASE-технологий.

8.Функционально-ориентированное проектирование ЭИС.

9.Объектно-ориентированное проектирование ЭИС. Прототипное проектирование ЭИС (RAD-технология).

10.Организационные формы реинжиниринга бизнес-процессов. Планирование и контроль проектных работ.

11.Методы планирования и управления проектами и ресурсами. Методология функционального моделирования SADT.

12.Состав функциональной модели SADT. Иерархия диаграмм. Типы связей между функциями.

13.Структурный подход к проектированию ИС. Моделирование потоков данных (процессов).

14.Структурный подход к проектированию ИС. Внешние сущности. Системы и подсистемы. Процессы. Накопители данных. Потоки данных.

15.Case-метод Баркера. Методология IDEF.

 

Литература

1.Баронов В.В. и др. Информационные технологии и управление предприятием. – М.: АйТи, 2004. – 328с.

2.Вендров А.М. CASE-технологии. М.: Финансы и статистика», 2008.

3.Информационные системы в экономике. /Под ред. В.В. Дика. - М.: Финансы и статистика, 2006.

4.Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем. - М.: Финансы и статистика, 2005.

 

по дисциплине

«Базы данных»

 

1. Функции, классификация и структура СУБД.

2. Нормализация таблиц в реляционной модели БД.

3. Реляционная модель организации данных. Ее достоинства и

недостатки.

4. Иерархическая и сетевая модели организации данных. Их достоинства

и недостатки.

5. Языки баз данных.

6. Индексирование данных

7. Запросы в реляционной СУБД

8. Модель файлового сервера

9. Понятие атрибута. Ключи и ключевые атрибуты.

10. Технологии и модели «клиент-сервер».

11. Проектирование БД фактографических АИС.

12. Распределенные информационные системы.

13. Мониторы транзакций.

14. Документальные информационные системы

15. Гипертекстовые ИПС.

 

Литература

1. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем.- М.: Финансы и статистика, 1989.

2. Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных.- М.: Гелиос АРВ, 2002.

3. Дейт К.Д. Введение в базы данных.// Пер. с англ, 2000.

4. Дж. Ульман, Дж. Видом. Введение в системы баз данных. М.: Лори.- 2000. - 374 с.

5. К. Дейт. Введение в системы баз данных. 6-е изд., М.; СПб.: Вильямс.- 2000.848 с.

6. М. Хэлворсон, М. Янг. Эффективная работа с Microsoft Office System 2003. – М.; ПИТЕР, 2004. – 1232 с

7. Род Пэдок, Джон Петерсен, Рон Телмейдж. Visual FoxPro 6. Разработка корпоративных приложений. – М.:ДМК, 2000. – 592 с.

 

 

по дисциплине

«Информационная безопасность»

 

1. Виды доступа к конфиденциальным данным. угрозы безопасности автоматизированных информационных систем, атаки на компьютерную систему, политика безопасности.

2. Способы несанкционированного доступа в открытых сетевых технологиях, пассивные и активные вторжения в АСОИ.

3. Фрагментарный и комплексный подходы для нейтрализации и парирования угроз информационной безопасности.

4. Виды политики безопасности: избирательная политика безопасности, полномочия политики безопасности.

5. Криптология, криптография, стеганография, криптоанализ. Классы криптографических систем: симметричный, асимметричный, комплексный.

6. Симметричный криптографические системы. Шифры перестановок, шифры замены, шифры гаммирования, шифры основанные на аналитических преобразованиях.

7. Отечественный стандарт шифрования данных ГОСТ 28147-89.

8. Методы криптографической защиты данных в открытых сетевых технологиях, основанные на открытом распределении ключей шифрования.

9. Методы сжатия преобразуемых данных на основе однонаправленных ХЭШ-функциях.

10. Положение Доктрины информационной безопасности Российской Федерации. Федеральный закон РФ «Об электронной цифровой подписи».

11. Ассиметричные методы защиты данных на основе криптографических систем RSA.

12. Методы аутентификации пользователей и документов на основе алгоритма ЭЦП RSA.

13. Методы аутентификации пользователей и документов на основе алгоритма Эль Гамаля.

14. Российские стандарты ЭЦП ГОСТ Р 34.10.94, ГОСТ Р 34.10.2001.

15. Электронные платежные системы и защита банковской информации.

16. Безопасность глобальных сетевых технологий

17. Функциональное назначение удостоверяющих центров в системах электронных цифровых подписей.

18. Ключи шифрования данных в корпоративных компьютерных системах. Идентификация пользователей в виртуальном пространстве.

19. Центра распределения ключей в корпоративных компьютерных системах.

20. Алгоритм шифрования и расшифровки данных в открытых сетевых структурах на основе ассиметричных методов.

 

Литература

 

1.Д.П. Зегжда и др. Основы безопасности информационных систем. М., 2000.

2. Н.Г. Милославский, А.И. Толстой. Интрасети: доступ в Internet, защита. М., 2000.

3. А.А. Молдавян и др. Криптография. Скоростные шифры. С.-П. 2002.

4. Н. Молдовян. Введение в криптосистемы с открытым кдючом. Санкт-Петербург, «БХВ-Петербург», 2005.

5. Г.Н. Устинов. Основы информационной безопасности систем и сетей передачи данных. М., 2000.

6. Б. Шнайер. Прикладная криптография, протоколы, алгоритмы, исходные тексты на языке СИ. Из-во ТИРУМФ. М., 2003.

 

 

по дисциплине

«Имитационное моделирование экономических процессов»

 

1. Динамические и информационные аспекты функционирования социально-экономических систем.

2. Информационные модели. Объекты и их связи. Основные структуры в информационном моделировании. Примеры информационных моделей.

3. Имитационные модели и системы. Область и условия применения.

4. Этапы построения имитационной модели. Критерии оценки адекватности модели.

5. Отличительные признаки методов математического и имитационного моделирования.

6. Проблемы, связанные с практическим использованием имитационных моделей.

7. Разработка управленческих решений в условиях неопределенности и риска.

8. Технология имитационного моделирования в среде ППП EXCEL

9. Основные понятия моделирования систем. Области применения методов имитационного моделирования. Классификация видов моделирования систем.

10. Основные подходы к построению математических моделей систем. Математические схемы.

11. Формализация и алгоритмизация процесса функционирования систем. Основные этапы процесса моделирования. Характеристика этапов. Формулировка проблемы.

12. Построение математической модели. Алгоритмизация модели и ее машинная реализация. Получение и интерпретация результатов моделирования.

13. Метод статистического моделирования. Общая структура статистической модели. Моделирование случайных процессов.

14. Классификация имитационных моделей экономических систем. Модели фирм. Отраслевые модели. Модели управления запасами. Финансовые модели.

15. Методологии моделирования бизнес-процессов. Функциональное и объектно-ориентированное моделирование.

16. Моделирование процессов обслуживания заявок в условиях отказов.

17. Особенности моделирования экономических процессов. Границы возможностей классических математических методов в экономике. Датчики случайных величин с различными законами распределения..

18. Основы теории массового обслуживания. Метод статистического моделирования (Метод Монте-Карло). Марковский процесс. Процессы размножения и гибели. Пуассоновский процесс.

 

Литература

 

1. Емельянов А.А. Имитационное моделирование экономических процессов. М.: Финансы и статистика. 2002 – 368 с.

2. Имитационное моделирование. Классика CS. Кельтон В. Д., Лоу А. М. С-П.: Питер, 3-е издание, 2004, 848 с.

3. Имитационное моделирование: Теория и технологии. Рыжиков Ю. И. М.: Альтекс, 2004, 384 с.

4. Шмидт Б. Искусство моделирования и имитации: Введение в имитационную систему Simplex3. Изд-во "Финансы и статистика" 2003.

 


Приложение 2

Примерная тематика выпускных квалификационных работ для студентов, обучающихся по специальности 080801.65 «Прикладная информатика (в экономике)»

 

1. Разработка автоматизированного рабочего места для решения задач экспертного оценивания.

2. Разработка системы контроля доступа в автоматизирован-ных банковских структурах.

3. Решение экономических задач в информационном обеспечении Интернет-проекта.

4. Разработка автоматизированной системы планирования затрат на производство в ОАП.

5. Расчет и анализ показателей финансовой устойчивости предприятия с помощью компьютерных технологий.

6. Применение технологии поддержки принятия решений в таможенной службе..

7. Программа учета основных средств и малоценных и быстро изнашивающихся предметов банка.

8. Оценка информационных потоков на уровне таможни и автоматизация информационных процессов.

9. Разработка подсистемы автоматизированной обработки документов коммерческого предприятия.

 

10. Защита товарных знаков и рекламной продукции в электронной коммерции на основе методов стенографии.

11. Разработка базы данных для автоматизации рабочего места инспектора таможни.

12. Автоматизация исследования финансового состояния предприятия.

13. Защита авторских прав в виртуальном пространстве (электронной коммерции).

14. Разработка автоматизированной системы управления взаимоотношениями между субъектами коммерческой деятельности.

15. Моделирование элементов криптографической защиты при изучении дисциплины «Информационная безопасность компьютерных систем электронной коммерции» в РГТЭУ.

 

 

16. Построение программного компонента в автоматизированной системе образовательного процесса.

17. Разработка автоматизированного рабочего места при проведении экспертиз в коммерческих структурах.

18. Разработка информационного представительства фирмы в сети ИНТЕРНЕТ.

19. Разработка автоматизированной системы учета и анализа деятельности предприятия малого бизнеса.

 

20. Применение методов компьютерного моделирования прогноза экономической деятельности предприятия.

21. Автоматизация делопроизводства при электронном декларировании товаров на таможне с применением новых информационных технологий.

22. Автоматизированная система хранения, обработки и анализа данных об оборудовании и программном обеспечении. Подсистема учета постановки задач и контроля их выполнения.

23. Автоматизированная система хранения, обработки и анализа данных об оборудовании и программном обеспечении. Подсистема учета заказов.

24. Моделирование система массового обслуживания (СМО) с двумя приоритетами заявок в структурированных комплексах на основе компьютерных технологий.

25. Информационное проектирование электронных учебников и учебных пособий в системе высшего образования.

26. Разработка методики применения электронной цифровой подписи в виртуальном пространстве корпоративных коммерческих структур.

27. Автоматизация контроля использования средств федерального бюджета на основе внешних источников информационного обеспечения Счетной палаты РФ.

28. Совершенствование бюджетного законодательства на основе прогнозирования внешнего информационного обеспечения деятельности Счетной палаты РФ.

29. Совершенствование автоматизированного учета денежных и расчетных операций в условиях рыночных отношений.

 

 

30. Автоматизация бухгалтерского учета в современных условиях.

31. Особенности учета и налогообложения в страховых организациях в условиях автоматизации.

32. Особенности учета и налогообложения в коммерческих банках в условиях автоматизации.

33. Сравнительный анализ рынка бухгалтерских компьютерных программ и их основные характеристики.

34. Автоматизация аудита денежных средств и расчетов.

35. Автоматизация статистического изучения основных показателей финансово-хозяйственной деятельности коммерческого предприятия на основе построения многофакторных моделей.

36. Автоматизация статистического анализа структуры и динамики товарных запасов торгового предприятия на основе построения многофакторных моделей.

37. Экономико-статистический анализ влияния важнейших факторов (экономических, социальных и демографических) на динамику товарооборота с применением новых информационных технологий.

38. Статистическое изучение уровня жизни населения в РФ с применением новейших информационных технологий.

39. Оценка угроз информационной безопасности и защита таможенной информации на ПЭВМ.

 

40. Алгоритмы проведения технического контроля достоверности сведений о таможенном оформлении товаров и транспортных средств

41. Разработка WEB – технологий автоматизации процесса таможенного оформления транспортных средств

42. Автоматизация повседневной деятельности таможни на базе CASE-технологии.

43. Обеспечение информационной безопасности в телекоммуникационных сетях таможенных органов.

44. Повышение эффективности информатизации таможенных органов за счет совершенствования документооборота.

45. Организация информационной безопасности в локально-вычислительных сетях таможенного подразделения.

46. Повышение эффективности работа таможенных органов за счет внедрения электронного декларирования.

47. Совершенствование таможенного оформления и контроля за счет внедрения новых информационных технологий.

48. Повышение качества контроля товаров и транспортных средств путем внедрения электронного декларирования.

49. Совершенствование автоматизированной системы контроля за доставкой и транзитом товаров.

 

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

ПО ИТОГОВОЙ АТТЕСТАЦИИ

 

Для специальности: 080801 – Прикладная информатика (в экономике)

 

 

Учебно-методический комплекс

 

 

В авторской редакции

Компьютерная верстка А.С. Новоженовой

 

Подписано в печать 10.02.2009 г. Формат 60х84/8. Бумага офсетная.

Гарнитура Times New Roman. Объем 7 п.л. Тираж 100 экз.

Цена договорная. Изд. зак. № 92. Тип. зак. №

Издательство Российского государственного торгово-экономического университета
ул. Смольная, 36, г. Москва, А-445, ГСП-3, 125993


Дата добавления: 2015-11-14; просмотров: 51 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Рекомендуемая структура графических (раздаточных) материалов.| Мы такие разные, поэтому мы вместе

mybiblioteka.su - 2015-2024 год. (0.035 сек.)