
{"id":1159,"date":"2012-05-07T09:01:37","date_gmt":"2012-05-07T07:01:37","guid":{"rendered":"http:\/\/naukowy.blog.polityka.pl\/?p=1159"},"modified":"2013-02-11T18:02:14","modified_gmt":"2013-02-11T17:02:14","slug":"ryzykowne-rzeczy","status":"publish","type":"post","link":"https:\/\/blog.polityka.pl\/naukowy\/2012\/05\/07\/ryzykowne-rzeczy\/","title":{"rendered":"Ryzykowne rzeczy"},"content":{"rendered":"<p><a href=\"\/wp-content\/uploads\/2012\/05\/4117521255_d3106100a1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1161\" title=\"4117521255_d3106100a1\" src=\"\/wp-content\/uploads\/2012\/05\/4117521255_d3106100a1.jpg\" alt=\"\" width=\"500\" height=\"333\" srcset=\"\/naukowy\/wp-content\/uploads\/2012\/05\/4117521255_d3106100a1.jpg 500w, \/naukowy\/wp-content\/uploads\/2012\/05\/4117521255_d3106100a1-300x199.jpg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Jest ryzykowny seks, ryzykowne picie, ryzykowne je\u017cd\u017cenie samochodem, istnieje te\u017c ryzykowne publikowanie. Uprawiane jest przez informatyk\u00f3w.<\/p>\n<p><!--more--><\/p>\n<p>W powy\u017cszych terminach &#8222;ryzykowny&#8221; jest przymiotnikiem odnosz\u0105cym si\u0119 do zwyk\u0142ego sposobu realizowania jakiej\u015b potrzeby. Potrzeb\u0105 naukowc\u00f3w jest publikowanie swoich wynik\u00f3w pracy (<em>publish or perish<\/em>). Z r\u00f3\u017cnych powod\u00f3w informatycy maj\u0105 zwyczaj publikowa\u0107 w ryzykowny spos\u00f3b, kt\u00f3ry negatywnie odbija si\u0119 na ich postrzeganiu przez r\u00f3\u017cne statystyczne mierniki produktywno\u015bci naukowej.<\/p>\n<p>Jest ot\u00f3\u017c tradycj\u0105, \u017ce w informatyce bardzo wysoko ceni si\u0119 publikacje konferencyjne. W efekcie presti\u017c sp\u0142ywaj\u0105cy na badacza z tytu\u0142u przyj\u0119cia jego pracy na kt\u00f3r\u0105\u015b z najlepszych konferencji jest wi\u0119kszy ni\u017c z publikacji w nawet doskona\u0142ych czasopismach. S\u0105 takie konferencje, kt\u00f3re z powodu swojej renomy zasilane s\u0105 rokrocznie zg\u0142oszeniami najlepszych prac z dziedziny po czym przyjmuj\u0105 poni\u017cej 20% spo\u015br\u00f3d nich, czyli jedn\u0105 na ponad 5.<\/p>\n<p>Z powodu typowych dla konferencji ogranicze\u0144 w obj\u0119to\u015bci prace s\u0105 cz\u0119sto skr\u00f3conymi doniesieniami, brak w nich pe\u0142nych dowod\u00f3w w przypadku prac teoretycznych o charakterze matematycznym albo wszystkich szczeg\u00f3\u0142\u00f3w technicznych w razie prac bardziej in\u017cynierskich. Z tego powodu powszechnie akceptowan\u0105 praktyk\u0105 jest p\u00f3\u017aniejsza publikacja pe\u0142nych, du\u017co d\u0142u\u017cszych wersji w czasopismach, cz\u0119sto pod tym samym tytu\u0142em. Dzieje si\u0119 to bez po\u015bpiechu, bo kwestia pierwsze\u0144stwa zosta\u0142a wszak ju\u017c zaklepana publikacj\u0105 konferencyjn\u0105. Recenzenci te\u017c o tym wiedz\u0105 i nierzadko na odpwied\u017a z czasopisma czeka si\u0119 rok i wi\u0119cej, a sama publikacja nast\u0119puje nawet po dw\u00f3ch latach. Ca\u0142kiem cz\u0119sto jednak autorzy w og\u00f3le rezygnuj\u0105 z publikacji w czasopi\u015bmie, uznaj\u0105c presti\u017cow\u0105 konferencj\u0119 za absolutnie wystarczajac\u0105.<\/p>\n<p>Ot\u00f3\u017c te w\u0142a\u015bnie praktyki czyni\u0105 publikowanie ryzykownym.<\/p>\n<p>Przeanalizujmy dwa typowe wska\u017aniki statystyczne, s\u0142u\u017c\u0105ce do oceny publikacji i wp\u0142yw praktyk publikacyjnych informatyk\u00f3w na ich warto\u015b\u0107.<\/p>\n<p>Pierwszy to <em>impact factor<\/em> (IF), przys\u0142uguj\u0105cy czasopismom. Generalnie im wy\u017cszy IF, tym czasopismo uwa\u017ca si\u0119 za lepsze. Oblicza si\u0119 go jako \u015bredni\u0105 liczb\u0119 cytowa\u0144 jednego artyku\u0142u z danego czasopisma ukazuj\u0105cych si\u0119 w tym i innych czasopismach w ci\u0105gu 2 lat od daty publikacji samego artyku\u0142u.<\/p>\n<p>Drugi to indeks Hirscha (albo H-indeks), przys\u0142uguj\u0105cy z kolei indywidualnemu badaczowi: jest to najwi\u0119ksza mo\u017cliwa liczba <em>h<\/em> taka, \u017ce \u00f3w badacz ma co najmniej <em>h<\/em> prac z co najmniej <em>h<\/em> cytowaniami ka\u017cda.<\/p>\n<p>Teraz wska\u017c\u0119, \u017ce zwyczaje publikacyjne informatyk\u00f3w szkodz\u0105 IF czasopism z ich dziedziny i warto\u015bciom indeksu Hirscha samych informatyk\u00f3w.<\/p>\n<p>IF czasopism informatycznych cierpi na tym, \u017ce ukazuj\u0105 si\u0119 w nich cz\u0119sto prace ju\u017c wcze\u015bniej znane z konferencji, na temat kt\u00f3rych dyskusja ju\u017c si\u0119 w zasadzie odby\u0142a i cytowano w\u00f3wczas wersj\u0119 konferencyjn\u0105. Sprawa jest jakby troch\u0119 zamkni\u0119ta, cytowa\u0144 w wielu wypadkach b\u0119dzie mniej. Mo\u017ce w mi\u0119dzyczasie na kolejnych konferencjach ukaza\u0142y si\u0119 prace ulepszaj\u0105ce te wyniki (w ko\u0144cu praca w recenzjach i kolejce do druku mo\u017ce sp\u0119dzi\u0107 niema\u0142o czasu). Czasami wygl\u0105da to wr\u0119cz tak, \u017ce praca w czasopi\u015bmie ukazuje si\u0119 po innych pracach, kt\u00f3re mog\u0142yby j\u0105 cytowa\u0107. Albo z kolei zostaje zacytowana bardzo szybko na konferencjach (czego IF nie zauwa\u017ca), po czym artyku\u0142y cytuj\u0105ce wychodz\u0105 w czasopismach z takim op\u00f3\u017anieniem, \u017ce limit 2 lat zostaje przekroczony i znowu IF je ignoruje.<\/p>\n<p>Z kolei indeks Hirscha, nawet je\u015bli uwzgl\u0119dnia publikacje konferencyjne, to jednak jest oboj\u0119tny na to, \u017ce cytowania wersji konferencyjnej i tej z czasopisma wypada\u0142oby dodawa\u0107 do siebie. Informatyk ma zatem cz\u0119sto dwie wersje jednej pracy, ka\u017cd\u0105 z jakim\u015b fragmentem globalnej liczby cytowa\u0144, zamiast jeden z ich sum\u0105.<\/p>\n<p>Ciekawe, co przewa\u017cy: czy tradycja \u015brodowiskowa, ka\u017c\u0105ca publikowa\u0107 ryzykownie, czy presja formalna, kt\u00f3ra wyra\u017ca si\u0119 na przyk\u0142ad w rozporz\u0105dzeniu Ministra NiSW, zgodnie z kt\u00f3rym przy ocenie wniosku habilitacyjnego nale\u017cy uwzgl\u0119dnia\u0107 mi\u0119dzy innymi<\/p>\n<p><em>3) sumaryczny impact  factor publikacji  naukowych wed\u0142ug listy Journal  Citation Reports (JCR), zgodnie  z  rokiem  opublikowania;<br \/>\n<\/em><\/p>\n<p>i<\/p>\n<p><em>5) indeks  Hirscha opublikowanych publikacji  wed\u0142ug bazy Web of Science (WoS);<\/em><\/p>\n<p><strong>Jerzy Tyszkiewicz<\/strong><\/p>\n<p><em>Fot. tj.blackwell, Flickr (CC BY-NC 2.0)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jest ryzykowny seks, ryzykowne picie, ryzykowne je\u017cd\u017cenie samochodem, istnieje te\u017c ryzykowne publikowanie. Uprawiane jest przez informatyk\u00f3w.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[60,43,5],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/1159"}],"collection":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/comments?post=1159"}],"version-history":[{"count":3,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/1159\/revisions"}],"predecessor-version":[{"id":2098,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/1159\/revisions\/2098"}],"wp:attachment":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/media?parent=1159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/categories?post=1159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/tags?post=1159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}