Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Ilościowa ocena jakości informacji

Informacje ogólne

Kod przedmiotu: 2700-M-ZBD-D1IOJI
Kod Erasmus / ISCED: 15.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0321) Dziennikarstwo Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Ilościowa ocena jakości informacji
Jednostka: Wydział Dziennikarstwa, Informacji i Bibliologii
Grupy: BD-DZIENNE II STOPNIA - semestr 1 rok 1
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Tryb prowadzenia:

w sali

Skrócony opis:

Celem zajęć jest: zapoznanie z rodzajami cyfrowych zagrożeń, metodami gromadzenia danych drogą białego wywiadu (OSINT), wykorzystywanymi w OSINT źródła informacji oraz przedstawienie możliwości, jakie dają techniki uczenia maszynowego do analizy jakości informacji.

Pełny opis:

Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki.

1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny).

2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy stron WWW.

3. Trzeci blok poświęcony jest wykorzystaniu technik uczenia maszynowego do analizy jakości informacji (analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów, techniki rozpoznawania głosu, ocena czytelności tekstu).

Literatura:

1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress.

2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/.

3. Blakeman, K.: Search Strategies - Summary and Comparison of Commands, dostępny: http://www.rba.co.uk/search/compare.html.

4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302.

5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php.

6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources.

7. Halder S., S. Ozdemir: Hands-On Machine Learning for Cybersecurity. Packt Publishing 2018.

8. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York.

9. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf

10. Jones, K., Armstrong, M., Tornblad, M., & Siami Namin, A. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf

11. Lewoniewski, W. & Węcel, K. & Abramowicz, W.. (2016). Quality and Importance of Wikipedia Articles in Different Languages. 613-624. 10.1007/978-3-319-46254-7_50. (https://www.researchgate.net/publication/308887798_Quality_and_Importance_of_Wikipedia_Articles_in_Different_Languages).

12. Lewoniewski, W. & Węcel, K. & Abramowicz, W. (2019). Multilingual Ranking of Wikipedia Articles with Quality and Popularity Assessment in Different Topics. Computers 8, no. 3: 60. https://doi.org/10.3390/computers8030060

13. Lewoniewski, W. (2018). Metoda porównywania i wzbogacania informacji w wielojęzycznych serwisach wiki na podstawie analizy ich jakości, https://www.wbc.poznan.pl/Content/461699/Lewoniewski_Wlodzimierz-rozprawa_doktorska.pdf

14. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa.

15. Parmar, B. (2012). Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf

16. Russell D. M. (2023): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit

17. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf

18. Sood, A. K., & Enbody, R. J. (2011). Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0.

19. Spaulding, J., Upadhyaya, S., & Mohaisen, A. (2016). The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767

20. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348

21. Tsukerman E.: Machine Learning for Cybersecurity Cookbook. Packt Publishing 2019.

22. Wikipedia Quality. https://wikipediaquality.com/wiki/Wikipedia_Quality.

23. Zhu Y., He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290.

Efekty uczenia się:

Wiedza

Zna wybrane jawne źródła informacji.

Zna kryteria oceny jakości elektronicznych źródeł informacji.

Umiejętności

Potrafi dokonać krytycznej oceny dostępnych źródeł informacji

Potrafi gromadzić i analizować ogólnie dostępne informacje wykorzystując odpowiednie narzędzia.

Inne kompetencje

Potrafi doskonalić swoje umiejętności w zakresie wyszukiwania i korzystania z ogólnie dostępnych źródeł informacji.

Metody i kryteria oceniania:

W semestrze odbędą się 2-3 kolokwia, które będą podsumowywały pewną partię zajęć. Za każde kolokwium będzie można otrzymać 8 punktów. Suma punktów przełoży się na końcową ocenę.

Aby zaliczyć przedmiot należy uzyskać przynajmniej 51% możliwych do uzyskania punktów oraz uczestniczyć przynajmniej w 50% zajęć laboratoryjnych. Dozwolona liczba nieusprawiedliwionych nieobecności – 2. Każdą następną nieusprawiedliwioną nieobecność należy zaliczyć.

Skala ocen:

0-50% – ndst (2).

51-60% – dst (3).

61-70% – dst plus (3,5).

71-80% – dobry (4).

81-90% – dobry plus (4,5).

91-100% – bardzo dobry (5).

Ocenę będzie można podwyższyć wykazując się dodatkową aktywnością (np. przygotowaniem prezentacji).

Obowiązkowa obecność na kolokwiach.

Nie można poprawiać pozytywnych ocen.

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Adam Jachimczyk
Prowadzący grup: Adam Jachimczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Tryb prowadzenia:

w sali

Skrócony opis:

Tematyka zajęć obejmuje:

• Metody oceny jakości informacji dostępnej w formie elektronicznej.

• Gromadzenie danych drogą białego wywiadu (OSINT). Źródła informacji.

• Narzędzia do analizy informacji.

Pełny opis:

Tematyka: celem zajęć jest zaznajomienie z metodami oceny jakości informacji dostępnej w formie elektronicznej. Omawiane są ogólne kryteria oceny jakości informacji: dokładność, wiarygodność, autorstwo, aktualność, cel informacji, kompletność, spójność informacji. Zajęcia wprowadzają w tematykę różnorodnych zagrożeń cyfrowych oraz metod zapobiegania im.

Przedmiot omawia specyfikę gromadzenia danych metodą białego wywiadu (Open Source Intelligence): jawne, komercyjne i niekomercyjne źródła informacji (gospodarcze, prawne, medyczne, patentowe, archiwa prasowe, statystyczne, naukowe bazy danych, źródła informacji o środowisku naturalnym, źródła informacji archiwalnej), rodzaje gromadzonych w nich danych oraz metody weryfikacji ich jakości. Na zajęciach omawiane są także następujące zagadnienia: gromadzenie informacji na temat witryn internetowych, (numer IP, domena, subdomeny), wykorzystywanych w nich technologii. Wyszukiwanie zdjęć i materiałów video, ich weryfikacja. Identyfikowanie metadanych w dokumentach elektronicznych.

Przedmiot obejmuje także zagadnienia kształcenia umiejętności wyszukiwania informacji w różnych zasobach informacyjnych.

Ponadto w trakcie zajęć studenci uczą się wykorzystania różnych narzędzi do analizy informacji.

Literatura:

1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress.

2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/

3. Blakeman, Karen: Search Strategies - Summary and Comparison of Commands, dostępny na: http://www.rba.co.uk/search/compare.html

4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302

5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php

6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources

7. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf

8. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa.

9. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York.

10. Russell D. M. (2019): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit

11. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf

12. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348

Zajęcia w cyklu "Semestr zimowy 2024/25" (jeszcze nie rozpoczęty)

Okres: 2024-10-01 - 2025-01-26
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Adam Jachimczyk
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Tryb prowadzenia:

w sali

Skrócony opis:

Tematyka zajęć obejmuje:

• Metody oceny jakości informacji dostępnej w formie elektronicznej.

• Gromadzenie danych drogą białego wywiadu (OSINT). Źródła informacji.

• Narzędzia do analizy informacji.

Pełny opis:

Tematyka: celem zajęć jest zaznajomienie z metodami oceny jakości informacji dostępnej w formie elektronicznej. Omawiane są ogólne kryteria oceny jakości informacji: dokładność, wiarygodność, autorstwo, aktualność, cel informacji, kompletność, spójność informacji. Zajęcia wprowadzają w tematykę różnorodnych zagrożeń cyfrowych oraz metod zapobiegania im.

Przedmiot omawia specyfikę gromadzenia danych metodą białego wywiadu (Open Source Intelligence): jawne, komercyjne i niekomercyjne źródła informacji (gospodarcze, prawne, medyczne, patentowe, archiwa prasowe, statystyczne, naukowe bazy danych, źródła informacji o środowisku naturalnym, źródła informacji archiwalnej), rodzaje gromadzonych w nich danych oraz metody weryfikacji ich jakości. Na zajęciach omawiane są także następujące zagadnienia: gromadzenie informacji na temat witryn internetowych, (numer IP, domena, subdomeny), wykorzystywanych w nich technologii. Wyszukiwanie zdjęć i materiałów video, ich weryfikacja. Identyfikowanie metadanych w dokumentach elektronicznych.

Przedmiot obejmuje także zagadnienia kształcenia umiejętności wyszukiwania informacji w różnych zasobach informacyjnych.

Ponadto w trakcie zajęć studenci uczą się wykorzystania różnych narzędzi do analizy informacji.

Literatura:

1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress.

2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/

3. Blakeman, Karen: Search Strategies - Summary and Comparison of Commands, dostępny na: http://www.rba.co.uk/search/compare.html

4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302

5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php

6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources

7. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf

8. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa.

9. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York.

10. Russell D. M. (2019): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit

11. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf

12. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
kontakt deklaracja dostępności USOSweb 7.0.3.0 (2024-03-22)