Za
wnioskami końcowymi należy umieścić wykaz publikacji (książki, artykuły w czasopismach
naukowo-technicznych i referaty w materiałach konferencyjnych itd.), odpowiednio
uszeregowanych. Można przyjąć różne sposoby uszeregowania publikacji lub
dokumentacji i konsekwentnie go stosować. Na przykład:
·
alfabetycznie według nazwisk autorów i tytułów pozycji,
jeśli brak jest nazwiska autora (raporty, dokumentacja, normy, rozporządzenia
itp.) – sposób uzasadniony przy większej liczbie publikacji (np. powyżej 20),
·
w kolejności powołania się (cytowania) od
początku pracy – sposób stosowany często przy mniejszej liczbie publikacji (np.
do 20),
·
według znaczenia publikacji - najpierw podaje
się uznane książki i monografie, następnie artykuły publikowane w czasopismach
recenzowanych, dalej referaty w materiałach konferencyjnych, dokumentację
techniczną (jeśli nie podano w dokumencie nazwiska autora lub autorów), akty
prawne i rozporządzenia, normy i źródła internetowe – ten sposób bywa stosowany
u niektórych wydawców, szczegolnie w pracach naukowych.
Sposób powoływania
się na pozycje literatury (cytowania) należy uzgodnić z opiekunem pracy. W
spisie literatury powinny występować tylko pozycje, na które Autor powołuje się
w pracy.
Pozycje
pozyskane z Internetu powinny mieć wyszczególnioną nazwę dokumentu/materiału i
datę ostatniego dostępu do danego dokumentu (ponieważ mogą wystąpić zmiany na
stronach internetowych). Odsyłacze do odpowiednich pozycji literatury w tekście
pracy są liczbami zawartymi w nawiasach kwadratowych, np. [1], [3], [7].
Poniżej
w przykładowym spisie literatury podano wzorce redagowania pozycji spisu literatury
według ich rodzaju: książki [1], artykuły [2], referaty [3], akty prawne [4], normy
[5], raporty lub dokumentacja techniczna [6] i źródła internetowe [7].
Spis
literatury powinien być redagowany starannie, aby czytelnik mógł bez trudu
zidentyfikować ścieżkę dostępu (Internet) lub dane do zamówienia kolejnej
pozycji.
Wszystkie pozycje spisu literatury (bibliografię) pisze się czcionką Times New Roman 12 pkt. lub pomniejszoną
11 pkt. Literatura
[1] Straszak A., Owsiński J.W. (red.):
Badania operacyjne i systemowe 2004 na drodze do społeczeństwa wiedzy. Problemy
współczesnej nauki – teoria i zastosowania. Akademicka Oficyna Wydawnicza EXIT,
Warszawa 2004.
[2] Kosmowski K.T., Kozyra M., Śliwiński
M.: Ocena bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń.
Pomiary Automatyka Kontrola (PAK) nr 12, 2003, str. 23-27.
[3] Zabielski A., Kosmowski K.T., Śliwiński M.: Obliczanie
wartości PDF dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach.
Materiały konferencji naukowo-technicznej „Zarządzanie Bezpieczeństwem
Funkcjonalnym”. Politechnika Gdańska, Polskie Towarzystwo Bezpieczeństwa
i Niezawodności. Gdańsk / Jurata 2004, str. 321-329.
[4]
Rozporządzenie
Ministra Gospodarki, Pracy i Polityki Społecznej z dnia 28 lipca 2003 r. w prawie
zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do
użytku w przestrzeniach zagrożonych wybuchem. Dz. U. Nr 143, Poz. 1393,
2003.
[5]
PN-EN 61131-2:
Sterowniki programowalne, część 2: Wymagania i badania dotyczące sprzętu.
Polski Komitet Normalizacyjny (PKN), 2005.
[6]
Systemy kontroli
dostępu (dokumentacja techniczna). VEMCO (red. Cylkowski M.), Sopot 2007.
[7] Bezpieczeństwo informacji; System
zarządzania bezpieczeństwem informacji. xxx, dostęp: 02.01.2011.