39.03.03 - Организация работы с молодежью (Организация работы с молодежью) План в архиве
Очная форма обучения, план набора 2013 г.
Изучается: 3 семестр
Цикл дисциплины: Б1. Дисциплины (модули)
Индекс дисциплины: Б1.В.ОД.4
Обеспечивающая кафедра: Кафедра комплексной информационной безопасности электронно-вычислительных систем
Рабочая программа
Основная литература
Избачков Ю.С., Петров И.Н. Информационные системы: Учебник для вузов. 3 е изд. – СПб.: Питер, 2006. – 656 с.: ил.
Доступно в библиотеке:
50
экземпляров
Информационные системы и технологии в экономике: Учебник. – 2-е изд., доп. и перераб. / Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин; Под ред. В.И. Лойко. – М.: Финансы и статистика, 2003.- 416с.: ил.
Доступно в библиотеке:
15
экземпляров
Дополнительная литература
Автоматизированные информационные технологии в экономике: Учебник / Под ред. Г.А. Титоренко. – М.: Компьютер, ЮНИТИ 2001.- 400с.
Доступно в библиотеке:
4
экземляра
Автоматизированные информационные технологии в экономике: Учебник / М.И. Семенов, И.Т. Трубилин, В.И. Лойко, Т.П. Барановская; Под общ. ред. И.Т. Трубилина. – М.: Финансы и статистика, 2000.- 416с.: ил.
Доступно в библиотеке:
3
экземляра
Учебно-методическое пособие
Контрольные испытания
Вид контроля | Семестры |
---|---|
Зачёт | 3 |
Объем дисциплины и виды учебной деятельности
Вид учебной деятельности | 1 семестр | 2 семестр | 3 семестр | 4 семестр | 5 семестр | 6 семестр | 7 семестр | 8 семестр | Всего | Единицы |
---|---|---|---|---|---|---|---|---|---|---|
Лекция | 18 | 18 | часов | |||||||
Практическая работа | 36 | 36 | часов | |||||||
Всего аудиторных занятий | 54 | 54 | часов | |||||||
Из них в интерактивной форме | 18 | 18 | часов | |||||||
Самостоятельная работа | 54 | 54 | часов | |||||||
Общая трудоемкость | 108 | 108 | часов | |||||||
3 | 3 | З.Е |
Компетенции
Код | Содержание |
---|---|
ОПК-1 | способностью решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности |