ВАКовский журнал напечатал статью, созданную компьютером

popov-xxx25

Научный журнал напечатал бессмысленную статью, написанную компьютером
http://www.rian.ru/science/20081001/151750233.html
МОСКВА, 1 окт - РИА Новости. Российский научный журнал, рекомендованный Высшей аттестационной комиссией (ВАК) для публикации материалов к защите научных диссертаций, опубликовал статью, написанную компьютерной программой и содержащую бессмысленный текст, говорится в сообщении газеты ученых и научных журналистов "Троицкий вариант".
Статью послала сама редакция "Троицкого варианта" - это был своеобразный эксперимент по проверке качества работы редакций научных журналов.
"Экспериментаторы" взяли текст, написанный на английском языке с помощью компьютерной программы-генератора псевдонаучных текстов SCIgen, придуманной в Массачусетском технологическом институте. Затем этот текст был переведен на русский язык с помощью другой компьютерной программы, разработанной в России. Полученная "научная" статья была отправлена в один из российских научных журналов - "Журнал научных публикаций аспирантов и докторантов".
После некоторых правок литературного характера журнал опубликовал статью несуществующего ученого Михаила Жукова под названием "Корчеватель: алгоритм типичной унификации точек доступа и избыточности".
"Публикация в журнале, где напечатали нашу якобы "научную" статью, считается достаточной для защиты диссертации. Журнал рекомендован ВАКом, и это говорит о состоянии научного администрирования", - заявил РИА Новости организатор "эксперимента", доктор биологических наук, замдиректора по научным вопросам Института проблем передачи информации РАН Михаил Гельфанд.
По его словам, это не значит, что российской науке нельзя доверять в целом, так как в России есть вполне достойные научные журналы.
"Тем не менее, этот журнал - не единичный случай. Среди изданий, которые рекомендованы ВАКом, таких много. Мы выбрали этот журнал, потому что он один из самых "выдающихся" в смысле глупостей, которые там печатают", - сказал Гельфанд.
По его словам, из-за того, что процесс публикаций во многих научных изданиях занимает много времени, часть журналов предлагает опубликовать материал за плату в более короткий срок, что снижает общий уровень материалов.
Он также сообщил, что собирается послать похожие статьи с "околонаучной чепухой" в несколько других журналов, которые, с его точки зрения, ведут "подозрительную редакционную политику".
Главный редактор издаваемого в Курске "Журнала научных публикаций аспирантов и докторантов" Владимир Иванов в интервью РИА Новости подтвердил факт публикации статьи о "Корчевателе".
По его словам, материал был принят к публикации из-за ошибочных действий рецензента.
"Журнал заключил соглашение с одним из московских институтов и посылал туда статьи на рецензии. На эту статью мы получили в целом положительную рецензию. Были сделаны замечания, но не было ничего сказано о том, что статья в целом бредовая", - сообщил Иванов.
По его словам, журнал был создан два года назад для того, чтобы аспиранты и докторанты в провинции могли оперативно публиковать свои научные материалы.
"Несмотря на то, что мы полностью оплачивали работу по рецензированию, мы получили результат, который поставил нас в неловкое положение, поэтому мы отказались от услуг этого института, так как он не обеспечивает достаточный уровень профессионализма", - сказал Иванов.
Указать название института, с которым было заключено соглашение, он отказался.
Подобные "эксперименты" с научными публикациями проводятся не впервые. В 1965 году в "Докладах Академии наук СССР" была опубликована псевдонаучная статья Роберто Ороса де Бартини. Сравнительно недавно якобы философская статья была опубликована физиком из Нью-Йоркского университета Аланом Сокалом в журнале Social Text.
==================
Рекомендую также http://sergepolar.livejournal.com/

popov-xxx25

сцуко, я во флуд не лазю.
Вот, кстате, сама статья.
Корчеватель: алгоритм типичной унификации точек доступа и избыточности

Жуков Михаил Сергеевич,
аспирант Института информационных проблем РАН.

Согласно литературным данным [Streiter et al., 1999; Zarqauwi, 2005] оценка веб-браузеров невозможна без управления переполнением. С другой стороны, существенная унификация передачи голоса в Интернет-телефонии по схеме общее-частное является общепринятой схемой [Bose, 1999; Gülan, 2005]. Это противоречие разрешается тем, что SMPs может быть сконструирован как стохастический, кэшируемый и вкладываемый.
Согласно общепринятым представлениям, имитация Часов Лампорта не может быть реализована в отсутствие активных сетей [Lamport et al., 2002; Daubechies et al., 1999]. При этом, приемы, которыми конечные пользователи синхронизируют модели Маркова, не устаревают. Основная проблема при этом – необходимость унификации виртуальных машин и теории в истинном масштабе времени [Aguayo et al., 2003]. До какой степени могут быть реализованы веб-браузеры, достигающие этой цели?
Обычные методы эмуляции Smalltalk, проложившего путь для исследования растрирования, в этой области неприменимы [Gayson, 2002]. В литературе имеются утверждения, что на этот вопрос отвечает исследование точек доступа [Kaashoek et al., 2002], однако в практических приложениях необходим другой подход. Следует отметить, что, хотя алгоритм типа «Корчеватель» (Rooter) выполняется за время Ω (log log n недостаток этого решения состоит в том, что компиляторы и суперстраницы обычно несовместимы. Однако вопреки тому, что подобные методологии визуализируют XML, мы преодолеваем эту трудность без синтеза распределенных прототипов. Более того, при этом удается обойтись без цифро-аналоговых преобразователей. Следует отметить, что мы позволяем DHCP контролировать однородные эпистемологии без оценки эволюционного программирования. Напротив, буфер хранения не решает всех задач конечных пользователей. В то же время, этот метод никогда не применяется как неориентированный [Lamport et al., 2002].
В настоящем исследовании не обсуждается вопрос о том, являются ли симметричное шифрование и экспертные системы существенно несовместимыми, а вводятся новые гибкие симметрии (Корчеватель). Действительно, активные схемы и виртуальные машины уже давно объединяют таким образом [Gayson, 2000]. Основной принцип этого решения – усовершенствование общей схемы. Недостаток же этого типа подходов состоит в том, что ключевая пара «общественное-частное» (public-private) и красно-черные деревья редко совместимы, поскольку обычные методы визуализации RPCs не могут быть применены в этой области [Johnson and Jackson, 2001]. Тем самым, нет причин игнорировать электронные модальности как одно из средств для оценки улучшения иерархических баз данных.
Дальнейшее изложение построено по следующему плану. Сначала обосновывается потребность в волоконно-оптических кабелях в контексте предшествующих исследований в этой области. Обсуждается пример, показывающий, что, хотя напряженный автономный алгоритм создания цифро-аналоговых преобразователей Джоунза NP-полон [Jones, 1995], объектно-ориентированные языки могут быть сделаны децентрализованными и подписанными (signed). Это позволяет обойти упомянутые выше возражения.
Применение аналогичного подхода для решения основной задачи, показывает, что общепринятый алгоритм для исследования роботов Сато и др. [Сато и др., 1986] выполняется за время Ω (n log n). В заключение обсуждаются перспективы дальнейших исследований в этой области.
Предлагаемый подход обладает рядом принципиальных особенностей. Рассмотрим раннюю методологию Мартина и Смита [обзор см. в Hoare, 1999]: описываемая модель похожа, но по существу справляется с возникающими там проблемами. Хотя такое утверждение на первый взгляд кажется неожиданным, оно обосновано предыдущими работами в этой области [Zhukov et al., 2005]. Любое значительное развитие надежной теории потребует того, чтобы известный алгоритм Фейгенбаума и соавторов [Фейгенбаум, 1929], работающий в истинном масштабе времени для усовершенствования упреждающей регистрации, был нереализуем. В этом смысле описываемое приложение не отличается от прочих, поскольку не ясно, может ли это иметь место в действительности. Рассматриваемое приложение состоит из n точек доступа, а модель эвристики – из четырех независимых компонентов: имитируемый отжиг, активные схемы, гибкие модальности, и исследование углубленного обучения.
Предложен алгоритм, состоящий из n семафоров. Любой недоказанный синтез интроспективных методологий безусловно потребует того, чтобы хорошо известный надежный алгоритм Zheng [Zhou et al., 2005] для исследования рандомизированных алгоритмов находился в Co-NP. Несложно показать, что это выполняется и для рассматриваемого приложения. Тем самым, возникает вопрос, удовлетворит ли Корчеватель всем этим допущениям? Оставляя действительность в стороне, цель настоящего исследования состоит в том, чтобы изучить на методическом уровне, как Корчеватель мог бы вести себя в теории. Кроме того, сравнение с ранней архитектурой Сато [Сато и др., 1986] показывает, что предложенная методология похожа, но фактически достигнет этой цели вопреки результатам Стрейтера [Streiter et al., 1999]. Это позволяет опровергнуть утверждение о том, что экспертные системы могут быть амбивалентными, высокодоступными и с линейным временем. Детали приводятся в препринте [Жуков и др., 2007].
Предложенный подход был реализован как низкоэнергетический, байесовский и интроспективный. 91 C-файл содержит около 8969 строк на Smalltalk. Корчеватель требует корневого доступа, чтобы определить местоположение мобильной связи. В настоящее время алгоритм еще не оптимизирован по сложности, но это должно быть технически просто, как только мы закончим проектирование демона сервера. В целом алгоритм незначительно увеличивает накладные расходы и сложность существующих приспособительных конструкций.

Рис. 1. Отношение между системой Корчеватель и ключевой парой общее-частное.

Рис. 2. Схема, использованная в методологии Корчеватель.

Описанный в этом разделе метод оценки может быть полезен сам по себе. Суммарная оценка позволяет доказать три гипотезы:
1) что можно регулировать время поиска конструкции;
2) что фон-неймановские машины больше не влияют на производительность;
3) что персональный компьютер IBM-Junior прошлого 2007 года фактически проявляет лучшую энергию, чем аппаратные средства этого 2008 года.
Тем самым, этот раздел проливает свет на развитие компьютера UNIVAC в работах Хартманиса [Hartmanis, 1997, Ullman et al., 1998].

Рис. 3. Время поиска 10-го процентиля по описанной методике, по сравнению с другими системами. По горизонтальной оси – время с 1977 (терафлопы). По вертикальнй оси – рабочая нагрузка (количество ЦПУ).

Рис. 4. Топологически эффективные алгоритмы с двумя узлами. По гориэонтальной оси поток запросов (МБ/сек). По вертикальной оси – время с 1993 (человеко-часы). Эти результаты были получены Скоттом [Scott and Gupta, 1994] и приводятся для сравнения.

Конфигурация аппаратного оборудования и программного oбеспечения.
Для понимания происхождения приводимых результатов следует знать использованную конфигурацию сетей. Было проведено развертывание на сети перекрытия NSA планетарного масштаба для изучения взаимно широкомасштабного поведения исчерпывающих прототипов. Во-первых, эффективное пространство оптического диска мобильных телефонов было разделено пополам для лучшей оценки средней латентности использованных компьютеров типа desktop. Это противоречит общепринятым подходам, но оказалось полезным в данном исследовании. В результате удалось сократить вдвое отношение «сигнал–шум» для мобильных телефонов. Во-вторых, скорость кассетного лентопротяжного устройства испытательного полигона с 1000 узлами DARPA была утроена. В-третьих, пространство ОЗУ вставленного испытательного полигона для доказательства коллективно надежного поведения слабо насыщенных топологически шумных модальностей было утроено, а скорость оптического диска масштабируемого кластера – удвоена. Наконец, была уменьшена вдвое производительность эффективного жесткого диска мобильных телефонов Intel.
Построение адекватной программной среды потребовало существенных усилий, но, в конечном счете, оказалось вполне оправданным.
Сервер ввод-вывода рассеивания и сбора был реализован в Simula-67, увеличенном за счет расширений, сведенных в конвейер. Вычислительные эксперименты показали, что автоматизация параллельных 5.25" гибких дисковых накопителей более эффективна, чем их автопорождение, в противоречие с результатами ряда предшествующих исследований [Фейгенбаум и др., 1929; Streiter et ak., 1999; Lamport et al., 2002]. Одной из причин этого может быть то, что другие исследователи не смогли обеспечить эту функциональность.
Экспериментальные результаты.
Были ли оправданы большие усилия, которые потребовавшиеся в данной реализации? По-видимому, да. Было проведено четыре новых опыта:
1) метод был протестирован на настольных компьютерах, причем особое внимание обращалось на ключевую производительность USB;
2) проведено сравнение производительности в операционных системах Микрософт Windows Longhorn, Ultrix и Микрософт Windows 2000;
3) 64 PDF 11 были развернуты по всей сети Интернета и проверена чувствительность к эффекту «византийского дефекта»;
4) выполнено 18 попыток с имитируемой рабочей нагрузкой WHOIS и результаты сравнены с имитацией обучающего программного обеспечения.

Рис. 5. Зависимость характерного поведения от латентности. Горизонтальная ось – латентность (байты). Вертикальная ось – отношение сигнал-шум (nm). Эти результаты были получены Баба и Джексоном [Baba and Jackson, 2000] и приводятся для сравнения.

Рис. 6. Ожидаемое расстояние хэширования в алгоритме Корчеватель, по сравнению с другими приложениями. Горизонтальная ось – латентность (Цельсий). Горизонтальная ось – время поиска (цилиндры).

Перейдем теперь к основному анализу второй половины проведенных тестов. Кривая на рисунке 4 должна выглядеть знакомой; она лучше известна как gij(n) = n. Следует обратить внимание, на то, что развертывание 16-разрядной архитектуры, скорее, чем эмуляция ее в программном обеспечении, приводит к менее зубчатым и более воспроизводимым результатам. Следует иметь в виду, что рисунок 6 показывает среднюю ожидаемую сложность, а не среднюю исчерпывающую сложность. Рассмотрим теперь тесты (3) и (4 описанные выше и показанные на рисунке 4. Точность результатов в этой фазе исследования оказалась приятной неожиданностью. Далее, кривая на рисунке 3 также уже известна как Н'(n) = n. В этом аспекте многие разрывы в графах указывают на размер заглушенного блока, введенного при нашем усовершенствовании аппаратных средств. Наконец, рассмотрим опыты (1) и (3). Многие разрывы в графах указывают на продублированную среднюю ширину полосы частот, введенную при усовершенствовании аппаратных средств. В соответствии с этим кривая на рисунке 3 приближается функцией F*(n) = log 1.32т. Наконец, данные на рисунке 6, показывают, что на этот проект были израсходованы четыре года тяжелой работы.
Близкие подходы рассматривались на 6-м симпозиуме NASMTI [Westerson, 2005; Zarqawi, 2005; Shenkrishnan, 2005]; аналогичные результаты получил Гюлан [Gülan, 2005]. Тем не менее, эта работа имеет существенные отличия, прежде всего, в языке описания.
Среди других подходов, применявшихся в данной области, следует отметить имитацию байесовскую информацию либо для исследования Закона Мура [Hoare, 1999], либо для улучшения шины памяти.
Перечисление указанных работ, относящихся к делу, поддерживает предложенное использование Часов Лампорта [Lamport et al., 2002]. Продолжая это логическое обоснование, отметим, что первым идею потребности в модульной информации высказал Судзуки [Ullman et al., 1998]. Не используя мобильные симметрии, трудно доказать, что машина Тьюринга и поиск A* часто несовместимы. Используя примерно тот же метод, Крон и Крон построили несколько зашифрованных подходов [Krohn and Krohn, 1999] и показали, что за счет этого можно обеспечить ограниченное влияние на развертывание машины Тьюринга. Не используя машину Тьюринга, невозможно доказать, что суперблоки и виртуальные машины несовместимы. С другой стороны, эти решения полностью ортогональны нашему методу.
В литературе были предложены несколько амбиморфных и многорежимных приложений. Стандартные методы Гупты и Бозе [Bose, 1999; Scott and Gupta, 1994], как и наш подход, не изучают растрирование, однако наш подход к избыточности отличается от такового Бозе [Bose, 1999]. Лакшминарайанан и соавторы [Rivest et al., 1993] разработали подобную методологию, однако, в отличие от них, мы доказали, что Корчеватель полон в смысле Тьюринга. Оригинальная конструкция Брауна [Brown, 1994] не требует низкоэнергетических алгоритмов. Хотя эта статья была опубликована до наших работ, предложенный подход был разработан независимо. Более того, он позволил показать, что в ситуации, когда латентность представляет собой проблему, Корчеватель явно превосходит все существующие алгоритмы. Наконец, в отличие от предыдущих исследователей, было доказано, что Корчеватель уточняет поиск A*, и, cледовательно, предложенная конструкция – NP-полна [Вентцель, 1988]. Тем самым, рассмотренная задача была решена полностью.

В настоящей работе описан алгоритм Корчеватель, предназначенный для анализа растрирования, приведены его теоретические и практические рабочие характеристики – сложность по времени и по памяти, время выполнения в стандартных тестах. Проведено сравнение с другими ранее предложенными алгоритмами. Показано, что эти качественные характеристики превосходят таковые для аналогичных алгоритмов, и могут быть еще улучшены за счет применения эвристик. Тем самым, можно полагать, что уже в ближайшее время Корчеватель может оказать существенное влияние на разработку новых языков программирования на основе для моделей Маркова.

Благодарности.

Я благодарен профессору М.С.Гельфанду, привлекшему мое внимание к проблеме публикации случайных текстов, д.ф.-м.н. Б.Е.Штерну за внимание к работе, Дж.Стриблингу за использование текста, порожденного SciGen и к.филол.н. Л.Л.Иомдину за использование системы «Этап-3». Эта работа была частично поддержана ООО «Тровант».

Литература.

1. Вентцель Е.С. Исследование операций. М.: Наука, 1988.
2. Жуков М.С., Петухов В.В., Гельфанд М.С. Некоторые вопросы проблемы генерации случайных текстов. Препринт ИИП РАН № 137 (2007).
3. Сато М., Судзуки К., Оно Х. Нитиэй кикай хонъяку сисутэму Thalia-3. Мицубиси дэнки гихо 60 (1986) No. 3, с. 37-40.
4. Фейгенбаум Е.Е., Финкельштейн А.С., Файнциммер И.А. Некоторые подходы к решению алгорифмических задач. Доклады АН СССР 12 (1929 121–117.
5. Aguayo D., Krohn M., Stribling J., Corbato F. A case for 802.11b. Journal of Automated Reasoning 904 (Sept. 2003 89–106.
6. Baba J., Jackson Y. Red-black trees considered harmful. TOCS 617 (Aug. 2000 19–28.
7. Bose T. Deconstructing public-private key pair with DewyProser. In Proceedings of the Workshop on Atomic and Permutable Methodologies (Sept. 1999).
8. Brown T. Decoupling I/O automata from access points in model checking. In Proceedings of PLDI (June 1994).
9. Daubechies I., Aguato D., Patterson D. A methodology for the synthesis of active networks. In Proceedings of OOPSLA (Mar. 1999).
10. Gayson M. The impact of distributed symmetries on machine learning. Journal of Extensible Methodologies 6 (Aug. 2000 1–13.
11. Gülan G. I/O automata no longer considered harmful. Proc. 3rd Int. Symp. of Interactive Media Design (2005 103-107.
12. Hartmanis J. A methodology for the synthesis of e-business. In Proceedings of ECOOP (Aug. 1997).
13. Hoare C. Moore’s Law considered harmful. Journal of Lossless Models 17 (Jan. 1999 1–14.
14. Kaashoek M. F., Aguayo D., Lamport L. Synthesizing DNS using trainable configurations. In Proceedings of ECOOP (Dec. 2002).
15. Johnson J., Jackson Y. Red-black trees no longer considered harmful. TOCS 567 (Aug. 2001 1–18.
16. Jones Q., Kumar Z., Kahan W. Deconstructing massive multiplayer online role-playing games. In Proceedings of VLDB (Nov. 2002).
17. Krohn M., Krohn M. A refinement of Boolean logic with SoddyPort. In Proceedings of FOCS (Oct. 1999).
18. Lamport L., Kobayashi P., Stearns R., Stribling J. Dag: A methodology for the emulation of simulated annealing. In Proceedings of ASPLOS (Oct. 2002).
19. Rivest R., Sasaki I., Lakshminarayanan R. Electronic, perfect archetypes for cache coherence. NTT Techincal Review 47 (Feb. 1993 1–14.
20. Scott J., Gupta P. Decoupling multicast applications from a* search in checksums. NTT Techincal Review 98 (May 1994 47–53.
21. Shenkrishnan F.T. On the study of the Ethernet. 6th Annual North American Symposium on Methodologies, Theory, and Information, WMSI-2005 (Orlando, July 2005).
22. Streiter O., Iomdin L., Hong M., Hauck U. arning, Forgetting and Remembering: Statistical Support for Rule-Based MT. Proceedings of the 8th International Conference on Theoretical and Methodological Issues in Machine Translation TMI99 (Aug. 1999 44–55.
23. Ullman J.,Milner R., Shastri V.,Brown G., Perlis A. Suzuki B. A visualization of the World Wide Web using FlaggyCold. In Proceedings of the USENIX Technical Conference (Feb. 1998).
24. Westerson T. Harnessing byzantine fault tolerance using classical theory. 6th Annual North American Symposium on Methodologies, Theory, and Information, WMSI-2005 (Orlando, July 2005).
25. Zarqawi M. Synthesizing checksums and lambda calculus using Jog. 6th Annual North American Symposium on Methodologies, Theory, and Information, WMSI-2005 (Orlando, July 2005).
26. Zhou O.M., Zhao H., Papadimitriou C., Zheng S. Deconstructing vacuum tubes. NTT Techincal Review 26 (Feb. 2005 20–24
27. Zhukov M.S., Stribling J., Softporn K., Li Y. A study of 32 bit architectures that made developing and possibly evaluating object-oriented languages a reality with Eburin. Journal of Introspective Archetypes 1 (May 2005 75–89.

Поступила в редакцию 07.08.2008 г.

SmirnovS

stm7543347

Диммлер напечатал б0ян о бессмысленной статье, гы-гы-гы. :p

popov-xxx25

Журнал, кстати, платный. В ВАК был послан запрос на этот счёт, а в ответ тишина ...

popov-xxx25

Диммлер напечатал б0ян о бессмысленной статье, гы-гы-гы.
Это всё фраусоболев. Ему минусы ставьте. Нефиг было во флуд сносить.

491593

Насколько я понимаю это не журнал, который заботится о своей репутации, а просто как бы служебный, который должен быть. Что-нить типа "Сборник материалов такой то конференции".
Я сейчас общаюсь с рецензентами статьи, мало того что их три(! они придираются буквально к каждой скобке, и требуют переписать любую мало-мальски неидеальную строчку.
У меня статья на 20 страниц, они мне прислали недавно лист с требуемыми модификациями на 7 страниц.
Так что журналы разные бывают.

Ater

Я как-то раз был рецензентом. Только не скажу кого и где. Очень либеральную написал рецензию, типа картинку одну добавить. И добавили. Дальше все кошерно вышло.

popov-xxx25

Так что журналы разные бывают.
Можно подумать, я статей никогда не публиковал :)

goblin2000

Подобные "эксперименты" с научными публикациями проводятся не впервые. В 1965 году в "Докладах Академии наук СССР" была опубликована псевдонаучная статья Роберто Ороса де Бартини.

эту вещь рекомендую к прочтению :grin:
написана впечатляюще, в отличие от статьи вышеупомянутого "аспиранта"
статью в докладах АН поместили несколько академиков на спор (уже не помню кто именно) :grin:

stat2814955

эксперимент по проверке качества работы редакций научных журналов.
Редакция тут ни при чем абсолютно. В редакции работают люди, знакомые с наукой хорошо если хоть как-то. Задача редакции научного журнала - такая же абсолютно как у любого другого журнала: выпустить следующий номер. Для обсуждения теоретической части привлекаются рецензенты, и весь спрос - с них. На самом деле, изъян в этой системе - глобальный: статьи направляются на рецензию профессорам, а те редиректят ее своим студентам (сам занимался оной проверкой); в России, между прочим, профессора чаще всего как раз таки читают сами, по крайней мере, что касается химии. В любом случае, вся вина ложится исключительно на рецензента, но, поскольку рецензентам ничего не платят за рецензирование - то тут порочный круг замыкается - никто по большому счету не виноват в произошедшем.
Ну и насчет собственно России. Не могу сказать детали, но в нашей группе на group meeting'е
1) я слышал историю про какого-то индуса-PhD, который в точности скопировал статью другого человека, подправив только немножко название и что-то вроде первого абзаца. Причем, сцуконат, он успел после этого устроиться куда-то в industry (что в общем было довольно просто с таким количеством статей а все шишки получил его пиай (профессор то бишь). Поделом, разумеется. Вскрылось кстати только через несколько месяцев.
2) еще одна история была про чувака, который несколько раз подряд публиковал одно и то же. В буквальном смысле одно и то же, там целые абзацы были просто под копирку. В статье был один график, так вот товарисч догадался нарисовать этот график в разных координатах и разным цветом, и каждый такой график стал отдельной статьей. Обнаружили кстати как я понял как раз таки у нас - к сожалению для чувака, его статья каким-то боком затрагивала тематику лаборатории, и одно и то же по сути два раза рассказали на груп митинге. Смеху, когда разобрались, было много, но, само собой, смешно было не всем. Профессора того чувака, насколько я знаю, серьезно за это оштрафовали.
3) И вот только недавно обсуждали статью по микробиологии, тематику не помню, какой-то паттернинг. Выяснилось, что эти люди по сути поменяли буфер в системе, получили результаты такие же как и в предыдущем случае, и написали новую статью в хороший журнал. Оговорюсь, что ни из чего не следовало будто другой буфер может быть хотя бы чем-то потенциально интересен.
Так что практика в целом не настолько уж и редкая. Научных журналов просто пруд пруди, а эффективной системы отслеживать мошенничество пока, увы, нет.

popov-xxx25

Редакция тут ни при чем абсолютно. В редакции работают люди, знакомые с наукой хорошо если хоть как-то. Задача редакции научного журнала - такая же абсолютно как у любого другого журнала: выпустить следующий номер.
В ЖЖ Сергея Попова ( sergepolar.livejournal.com , см выше) есть ссылка на pfd-версию газеты "Троицкий вариант" за 30.09.2008, гд эта история освещена в подробностях. Приведена редакторская правка, ответ рецензента (и то и другое — ржач даже счёт на 4250 рублей за публикацию (неслабо, да по сравнению с какой-нибудь провинциальной аспирантской стипендией?). Там видно, что редакция вполне себе причём.
 
эффективной системы отслеживать мошенничество пока, увы, нет.
В данном случае очевидно, что мошенники — не авторы бреда, а редакция журнала и их "лапа" в ВАК. Этот журнал фактически — форма взятки за допуск урюпинских "аспирантов и докторантов" к защите по числу публикаций.
А ещё та есть кое-какие подробности о возникновении этого журнальчега и методах работы. Очень рекомендую.

491593

Научных журналов просто пруд пруди, а эффективной системы отслеживать мошенничество пока, увы, нет.
НО и никакой особой трагедии в этом нет. Могу пояснить как обстоит дело в математике. Есть некий круг действительно ученых, а не шарлатанов, а так же некий круг престижных журналов, не слишком маленький , но и не слишком большой.
В кругу ученых идет оценка по достигнутым результатам, а не по научной степени. В кругу журналов говно не опубликуют и плагиат невозможен в принципе, так как там опубликуют результаты, лишь представляющие интерес для этой самой группы ученых, которые без усилий определят новый результат или нет.
Далее следует море кандидатов, докторов, " Вестников МГУ" и " Мат. Сборников". Там творится черти что, плагиат, неплагиат, публикация всякой лажи итд итп. Но это " море" варится само в себе и опубликуй ты там хоть статью " доказательство гипотезы Римана", хоть " особенности корчевателя", хоть перепечатай работы Эйнштейна под своим именем, это вызовет всплеск исключительно в " море" или в блогосфере, а работе ученых нисколько не помешает, что им и надо.

demiurg

Так везде. Но между этими двумя кругами журналов нет такой уж чёткой границы.

491593

Да, но статистически примерно все работает хорошо. Как в хорошем спамфильтре: он может нужное письмо примять за спам, и наоборот спам иногда просачивается, НО редко.
Так и в журналах: вероятность публикации говна в Annals of Mathematics равна нулю, вероятность нетривиальной классной работы в " Матсборнике МГУ" равна нулю. Бывают исключения, но они нисколько не мешают работе.

Andrey68

Гельфанд жжот, как обычно
гордо за биоинформатиков

stasito

"В кругу ученых идет оценка по достигнутым результатам, а не по научной степени"
как раз о работе механизма отбора математического сообщества посмотри "Урожаи и посевы" Гротендика или работы социологов. Ни одно научное сообщество не производит отбор исключительно по результатам, это в лучшем случае нормативный идеал.

491593

ну, по кр.мере западная наука к этому идеалу близка.
Аналог российского феномена, когда несколько филдсовских лауреатов не являются академиками, зато там есть Садовничий, на западе невозможен.

ivan_zolotukhin

Аналог российского феномена, когда несколько филдсовских лауреатов не являются академиками, зато там есть Садовничий, на западе невозможен.
Это не так. Я знаю примеры, но не хотел бы переходить на личности :)

stat2814955

На самом деле, если отвлечься от совокупности фикций типа "научный мир", "ученое сообщество", то становится понятно и совершенно очевидно, что статьи в журналы люди пишут не ради науки, а ради собственной известности. Любая статья - это отражение амбициозности ученого, который ее написал.

Поэтому говорить о том, что фейк-статья, по сути, не сделает погоды в мире - это конечно правильно, но существуют и намного более тривиальные вещи, которые при всем при этом беспокоят людей намного больше: для журнала это - импакт фактор или индекс цитируемости, для профессора это - известность - в положительном плане. Ради науки никто не пойдет на жертвы, а вот ради этого люди готовы глотку друг другу перегрызть.

L2JVIDOCQ

статьи в журналы люди пишут не ради науки, а ради собственной известности. Любая статья - это отражение амбициозности ученого, который ее написал.

Хм, а как же поделиться своими успехами и узнать, что другие достигли? То есть обменяться знаниями, чтобы двигаться дальше?

stat2814955

обменяться знаниями, чтобы двигаться дальше?
Это как сказать. По сути ведь каждый профессор забивает себе некую область и потом работает там практически единолично - в лице своей группы. Коллаборация начинается только тогда, когда уже просто вообще ничего не получается никак. Скажем, в группе Исмагилова изобрели шикарный метод для кристаллизации протеинов. Просто, удобно, хорошие результаты. Так и что, все им теперь пользуются? Фиг два, может одна какая-нибудь группа еще занимается, - и все. Но вот когда тот же белок выделили, потратили два года чтобы его закристаллизовать, нифига не получилось, отчеты по грантам уже не за горами и светит звездец - тогда да, начинается коллаборация. Сегодня опять же они пошли на коллаборацию, а завтра они таки закристаллизовали этот белок - good bye, suckers, знать мы вас не знали.
Свои шкурнические интересы всегда преобладают над любым сотрудничеством, к сожалению.

strelok69

как у тебя в лабе всё печально однако :smirk:

stat2814955

а у тебя наоборот? из разряда тех лабораторий, что тратят в своих статьях две страницы на перечисление авторов и еще две на эксперимент?

asseevdm

Дело не в шкурности, а в неотчуждаемости результатов.
Ибо, по моим ощущениям, все делается на коленке. Наука вообще это не промышленное производство.
Вот у нас есть численный метод, программный комплекс (его реализующий) и еще куча всего. Публикации, гранты, выступления. Отлично. Границы применимости метода — открытая проблема. Полное описание метода — в малотиражной книжке с кучей опечаток. Точные способы обхода подводных камней, важные мелкие детали — эмпирические и нигде не описаны. Программный комплекс — ну я его написал и пользоваться умею только я. Дистрибутив в интернет не выложен, документации нормальной нет, пользовательского интерфейса тоже.

svetik5623190

"Урожаи и посевы" Гротендика
+1 к рекомендации посмотреть. Личность Гротендика со всех сторон выпирает между строк и в самих строках этого текста. Если кому-то, конечно, вообще интересно, каков был Гротендик как личность.

svetik5623190

по моим ощущениям, все делается на коленке. Наука вообще это не промышленное производство.
+1
Подозреваю, что много есть тематик, по которым кучка народа напишет кучку статей с ошибками и без доказательств, потом всё всё поняли и забили, потому что уже неинтересно: поняли же. Всё что нужно - обсуждено на кухнях. И хорошо, если кто-то потом напишет подробную моногрфию. По ней тогда можно что-то заботать. Но как правило, всем влом это делать и поэтому круг знающих остаётся узким, потому что знание передаётся из уст в уста на семинарах и конференциях.

karim

какой ацтой у вас там

marina355

Итог:
21.10.08
Решение президиума об исключении журнала из Перечня изданий
Решением президиума ВАК от 17 октября 2008 года журнал "Журнал научных публикаций аспирантов и докторантов" исключен из Перечня ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук.

Nefertyty

фи, как глупо

a7137928

Почему глупо?
Да, аспиранты и докторанты лишились ВАКовского журнала.
Но на фоне произшедших событий публиковаться в нём, если бы он продолжал быть ВАКовским, было бы как-то странно. Типа "Где у тебя публикация? Ах, в том самом журнале, где публикуют любой тупой бред?"
И вообще, допустили косяк - должны быть наказаны.
Хотя конечно, если ограничатся исключением одного журнала, то это бессмысленное действие. Надо всех перетряхивать.

Nefertyty

> Почему глупо?
Потому что закрывают один журнал из кучи, которому не повезло стать мишенью приколистов, ничего не говоря об общих мерах борьбы с подобной некомпетентностью впредь.

a7137928

Ну вроде как обещали всех перетряхнуть.

Sergey79

ничего не говоря
ну как бы это заметка о закрытии журнала, а не отчет о планах ВАК.

Nefertyty

ну может я окажусь неправ, но как-то слишком поспешно
лучше бы сначала что-то о планах написали, чтоб было понятно, что данное действие - их часть, а не рефлекторная реакция в ответ на раздражение

strelok69

когда бы его не прикрыли, всё равно нашлись бы люди, которые усмотрели какую-то поспешность или наоборот нерасторопность в этих действиях, и принялись бы с удовольствием строить теории заговора

popov-xxx25

Вот, кстати, и сам этот тушкан, который журнал замутил: http://www.advokat-kursk.com/
Оставить комментарий
Имя или ник:
Комментарий: