Zarządzanie danymi osobowymi - Personal information management

Zarządzanie informacjami osobistymi ( PIM ) to badanie czynności wykonywanych przez ludzi w celu pozyskiwania lub tworzenia, przechowywania, organizowania, utrzymywania, pobierania i wykorzystywania elementów informacyjnych, takich jak dokumenty (papierowe i cyfrowe), strony internetowe i wiadomości e - mail do codziennego użytku do wykonywania zadań (związanych z pracą lub nie) i wypełniania różnych ról danej osoby (jako rodzic, pracownik, przyjaciel, członek społeczności itp.).

Jednym z ideałów PIM jest to, że ludzie powinni zawsze mieć właściwe informacje we właściwym miejscu, we właściwej formie oraz o wystarczającej kompletności i jakości, aby zaspokoić ich bieżące potrzeby. Technologie i narzędzia mogą pomóc, aby ludzie spędzali mniej czasu na czasochłonnych i podatnych na błędy czynnościach biurowych PIM (takich jak wyszukiwanie i porządkowanie informacji). Jednak narzędzia i technologie mogą również przytłoczyć ludzi zbyt dużą ilością informacji, prowadząc do przeciążenia informacjami .

Szczególny nacisk PIM dotyczy tego, jak ludzie organizują i utrzymują zbiory danych osobowych oraz metod, które mogą im w tym pomóc. Ludzie mogą zarządzać informacjami w różnych sytuacjach, z różnych powodów i z różnymi rodzajami informacji. Na przykład tradycyjny pracownik biurowy może zarządzać fizycznymi dokumentami w szafce na dokumenty, umieszczając je w wiszących folderach uporządkowanych alfabetycznie według nazwy projektu. Ostatnio ten pracownik biurowy mógł organizować cyfrowe dokumenty w wirtualnych folderach lokalnego, komputerowego systemu plików lub w sklepie w chmurze za pomocą usługi hostingu plików (np. Dropbox , Microsoft OneDrive , Google Drive ). Ludzie zarządzają informacjami również w wielu bardziej prywatnych, osobistych kontekstach. Rodzic może na przykład zebrać i uporządkować zdjęcia swoich dzieci w albumie fotograficznym, który może być papierowy lub cyfrowy.

PIM bierze pod uwagę nie tylko metody używane do przechowywania i organizowania informacji, ale także zajmuje się tym, w jaki sposób ludzie pobierają informacje ze swoich zbiorów do ponownego wykorzystania. Na przykład pracownik biurowy może ponownie zlokalizować fizyczny dokument, pamiętając nazwę projektu, a następnie znajdując odpowiedni folder za pomocą wyszukiwania alfabetycznego. W systemie komputerowym z hierarchicznym systemem plików może być konieczne zapamiętanie folderu najwyższego poziomu, w którym znajduje się dokument, a następnie przejrzenie zawartości folderu, aby przejść do żądanego dokumentu. Systemy poczty e-mail często obsługują dodatkowe metody wyszukiwania, takie jak wyszukiwanie w polu (np. wyszukiwanie według nadawcy, tematu, daty). Cechy typów dokumentów, dane, które można wykorzystać do ich opisania (metadane) oraz cechy systemów używanych do ich przechowywania i organizowania (np. wyszukiwanie w terenie) to elementy, które mogą wpływać na sposób zarządzania danymi osobowymi przez użytkowników .

Przegląd

Zakres działania PIM jest szeroki. Percepcja i zdolność do wpływania na zmiany w świecie jest zdeterminowana, ograniczona, a czasem znacznie rozszerzona przez zdolność do odbierania, wysyłania i innego zarządzania informacjami.

Zmysły, w których informacja jest osobista

Badania z zakresu zarządzania danymi osobowymi uwzględniły sześć sensów, w których informacja może być osobista („dla mnie”), a więc przedmiotem działań PIM danej osoby:

  1. Będące własnością „mnie”, np. dokumenty papierowe w domowym biurze, wiadomości e-mail na koncie osobistym, pliki na komputerze osobistym lub w osobistym sklepie usługi internetowej w chmurze. Zachowanie tych informacji, zwłaszcza na dłuższą metę i dla spuścizny, rodzi problemy z archiwizacją osobistą . Rosnąca cyfryzacja danych osobowych rodzi problemy z ochroną zasobów cyfrowych .
  2. O mnie". Odnosi się to w szczególności do informacji (czasami określanych jako dane osobowe ) przechowywanych przez innych, takich jak rejestry kredytowe, karty zdrowia, wzorce zakupów itp. Takie informacje mogą mieć ogromny wpływ na reputację danej osoby, jej leczenie i zdolność do załatwiania spraw i stwarzają poważne problemy prywatność .
  3. Skierowane do „mnie”, np. e-maile, telefony, wpisy, reklamy telewizyjne, reklamy internetowe, wyskakujące okienka, a nawet samoprzerywniki (np. przerwanie zadania w celu sprawdzenia wyniku sportowego). Zarządzanie napływającymi informacjami wiąże się z kwestiami zarządzania uwagą : czasami może mieć krytyczne znaczenie, ale innym razem może odwracać uwagę i niweczyć wysiłki danej osoby w celu załatwienia sprawy. Systemy filtrowania informacji mogą potencjalnie zwiększyć znaczenie otrzymywanych informacji dla osoby, ale potencjalny koszt wzmacniania uprzedzeń i uprzedzeń danej osoby lub filtrowania informacji, których dana osoba powinna doświadczyć.
  4. Wysłane/opublikowane przez "mnie", np. wysłane e-maile, osobiste strony internetowe , posty na blogach , opublikowane raporty i artykuły. Informacje podane przez osobę – celowo i nieumyślnie – mogą decydować o wrażeniach, jakie wywierają na tę osobę inne osoby.
  5. Doświadczony przez „mnie”, np. Historia sieci, zdjęcia (zrobione zarówno przez innych, jak i przez „mnie”), odręczne notatki, filmy w pełnym ruchu z kamer montowanych na głowie i inne wysiłki na rzecz dziennika życia . Coraz częstsze korzystanie z narzędzi, które prowadzą rejestr czynności i stanów ciała danej osoby z sygnaturą czasową , jawnie (np. Fitbit lub Apple Watch ) lub pośrednio (np. przeglądanie stron internetowych, wiadomości e-mail i SMS -y) spowodowało pojawienie się pojęć ilościowo siebie .
  6. Odnosi się do „mnie” — ogólna kategoria, która zawiera informacje o potencjalnym znaczeniu dla danej osoby, np. informacje, o których osoba nie wie, ale o których powinna wiedzieć. Systemy rekomendacji , które uczą się preferencji danej osoby albo na podstawie wyraźnych ocen lub, pośrednio, na podstawie wcześniejszych wyborów danej osoby, mają potencjał, aby uświadomić jej informacje, o których w innym przypadku osoba mogłaby nie wiedzieć lub nie myśleć o ich wyszukiwaniu. Bardziej konwencjonalnie, sieć przyjaciół, rodziny i współpracowników danej osoby może zapewnić osobie możliwość przypadkowego napotkania istotnych informacji.

Osobista przestrzeń informacji i zbiorów danych osobowych

Encyklopedyczny przegląd literatury PIM sugeruje, że wszystkie sześć rodzajów informacji osobistych wymienionych powyżej oraz narzędzia i technologie wykorzystywane do pracy z takimi informacjami (od aplikacji pocztowych i edytorów tekstu po menedżerów danych osobowych i wirtualnych asystentów ) łączą się, tworząc osobistą przestrzeń informacji. (PSI, wymawiane jak w greckiej literze , na przemian określane jako osobista przestrzeń informacyjna ), która jest unikalna dla każdej osoby. W ramach PSI danej osoby znajdują się zbiory informacji osobistych (PIC) lub po prostu zbiory. Przykłady obejmują:

  • zdjęcia cyfrowe lub papierowe, ewentualnie uporządkowane w albumy, wirtualne lub fizyczne;
  • dokumenty cyfrowe zorganizowane w foldery i podfoldery
  • e-maile, zorganizowane w foldery e-mail lub ewentualnie pozostawione w coraz większej skrzynce odbiorczej;
  • dokumenty papierowe dotyczące finansów osobistych i mienia, uporządkowane w wiszących teczkach tradycyjnej pionowej szafki na dokumenty.
  • cyfrowe utwory uporządkowane za pomocą aplikacji, takich jak iTunes.

Działalność PIM

Działania PIM, tj. działania podejmowane przez ludzi w celu zarządzania informacjami, które są dla nich osobiste na jeden lub więcej sposobów wymienionych powyżej, mogą być postrzegane jako wysiłek w celu ustanowienia, wykorzystania i utrzymania mapowania informacji i potrzeb.

Dwie czynności PIM występują wielokrotnie w ciągu dnia danej osoby i często są wywoływane przez zdarzenia zewnętrzne.

  • Działania mające na celu znalezienie (i ponowne znalezienie) przechodzą od bieżącej potrzeby do informacji, aby zaspokoić tę potrzebę. Jeśli ktoś zapyta na przykład „Kiedy jest zebranie personelu?”, osoba ta może spełnić tę potrzebę (odpowiedzieć dokładnie), sprawdzając kalendarz zaplanowanych wydarzeń.
  • Działania mające na celu odejście od napotkanych informacji w kierunku przewidywanej potrzeby. Osoba może, na przykład, otrzymać wiadomość e-mail (napotkane informacje) i oznaczyć (czynność przechowywania) jako „wysoki priorytet” lub „przeczytać później” w zależności od oszacowanej wagi wiadomości.

Działania na poziomie meta skupiają się szerzej na aspektach samego mapowania.

  • Działania mające na celu utrzymanie i uporządkowanie zbiorów danych osobowych, takich jak skrzynka odbiorcza danej osoby, kolekcja zdjęć lub dokumenty cyfrowe w osobistym systemie plików. Obejmuje to starania mające na celu usunięcie lub zarchiwizowanie informacji, które są nieaktualne lub nie są już używane, działania na rzecz aktualizacji formatów plików oraz działania na rzecz tworzenia kopii zapasowych informacji w celu zabezpieczenia przed utratą. Uwzględniono również wysiłki zmierzające do stworzenia struktury organizacyjnej wspierającej przechowywanie i ponowne wyszukiwanie.
  • Działania mające na celu zarządzanie prywatnością i przepływem informacji obejmują na przykład decyzje dotyczące ustawień prywatności w aplikacji mediów społecznościowych, takiej jak Facebook, oraz starania o zarządzanie subskrypcjami e-maili i starania o filtrowanie poczty przychodzącej (np. poprzez oznaczenie niektórych jako „śmieci” lub „ spam").
  • Działania do zmierzenia i oceny obejmują próby oceny efektywności czasowej praktyki PIM, np. „Czy spędzam zbyt dużo czasu na e-mailach?”; „Czy ta struktura folderów jest warta trudu, jaki trzeba utrzymać?”
  • Działania mające na celu zrozumienie i wykorzystanie informacji koncentrują się na podejmowanych decyzjach i działaniach, które należy podjąć w celu zebrania informacji. Na przykład spośród opcji dostępnych w nowych samochodach (nowe laptopy, nowi pracownicy itp.), który najlepiej zaspokoi potrzeby danej osoby? Albo jaki jest ogólny obraz zdrowia, który wyłania się ze wszystkich danych przechowywanych przez monitor fitness?

Działania PIM nakładają się na siebie. Na przykład, wysiłek związany z zachowaniem załącznika wiadomości e-mail jako dokumentu w osobistym systemie plików może skłonić do działania w celu zorganizowania systemu plików, np. poprzez utworzenie nowego folderu dla dokumentu. Podobnie, działania do zorganizowania mogą być spowodowane próbami znalezienia dokumentu przez daną osobę, gdy na przykład osoba odkryje, że dwa foldery mają nakładającą się zawartość i powinny zostać skonsolidowane.

Działania na poziomie meta nakładają się nie tylko na znajdowanie i utrzymywanie działań, ale tym bardziej na siebie nawzajem. Na przykład, wysiłki zmierzające do reorganizacji osobistego systemu plików mogą być motywowane oceną, że bieżąca organizacja plików jest zbyt czasochłonna w utrzymaniu i nie podkreśla właściwie informacji, które najbardziej wymagają uwagi.

Przedmioty informacyjne, formularze i fragmentacja

Informacje wysyłane i otrzymywane przybierają wiele różnych form informacji, zgodnie z rosnącą listą sposobów komunikacji, narzędzi wspierających oraz zwyczajów, nawyków i oczekiwań ludzi. Ludzie nadal wysyłają listy w formie papierowej, kartki urodzinowe i notatki z podziękowaniami. Jednak coraz częściej ludzie komunikują się za pomocą cyfrowych form informacji, w tym wiadomości e-mail, udostępnianych dokumentów cyfrowych (jako załączników lub za pośrednictwem usługi hostingu plików, takiej jak Dropbox ), postów na blogach i aktualizacji w mediach społecznościowych (np. za pomocą usługi takiej jak Facebook ), wiadomości tekstowych i linki, tekst, zdjęcia i filmy udostępniane za pośrednictwem usług takich jak Twitter , Snapchat , Reddit i Instagram .

Ludzie pracują z elementami informacji jako pakietami informacji o właściwościach, które różnią się w zależności od użytej formy informacji. Pliki, e-maile, „tweety”, aktualizacje na Facebooku, wpisy na blogu itp. są przykładami informacji. Sposoby manipulowania przedmiotem informacji zależą od jego podstawowej formy. Pozycje można tworzyć, ale nie zawsze usuwać (całkowicie). Większość elementów można kopiować, wysyłać i przekształcać, jak na przykład w przypadku robienia zdjęć cyfrowych z papierowego dokumentu (przekształcanie z papierowego w cyfrowy), a następnie ewentualnie dalej przekształcane, jak w przypadku użycia optycznego rozpoznawania znaków do wyodrębnienia tekstu z cyfrowego zdjęcie, a następnie ponownie przekształcone, gdy ta informacja zostanie wysłana do innych za pomocą wiadomości tekstowej.

Fragmentacja informacji jest kluczowym problemem PIM, często pogarszanym przez wiele formularzy informacyjnych, z którymi dana osoba musi pracować. Informacje są szeroko rozproszone w formularzach informacyjnych na różnych urządzeniach, w różnych formatach, w różnych organizacjach, z różnymi narzędziami pomocniczymi.

Fragmentacja informacji stwarza problemy dla każdego rodzaju działalności PIM. Gdzie przechowywać nowe informacje? Gdzie szukać (ponownie znaleźć) już zachowanych informacji? Czynności na poziomie meta, takie jak utrzymanie i organizowanie, są również trudniejsze i bardziej czasochłonne, gdy różne sklepy na różnych urządzeniach muszą być utrzymywane oddzielnie. Problemy fragmentacji informacji są szczególnie widoczne, gdy dana osoba musi przeglądać wiele urządzeń i aplikacji, aby zebrać informacje potrzebne do ukończenia projektu.

Historia i tło

PIM to nowa dziedzina o prastarych korzeniach. Kiedy dominowało słowo ustne, a nie pisane, pamięć ludzka była podstawowym sposobem przechowywania informacji. Ponieważ informacje były coraz częściej przedstawiane w formie papierowej, z czasem opracowywano narzędzia, aby sprostać rosnącym wyzwaniom zarządzania. Na przykład pionowa szafka na dokumenty , obecnie standardowa cecha biur domowych i biurowych, po raz pierwszy pojawiła się na rynku w 1893 roku.

Wraz ze wzrostem dostępności komputerów w latach pięćdziesiątych pojawiło się zainteresowanie komputerem jako źródłem metafor i polem testowym dla wysiłków mających na celu zrozumienie ludzkich zdolności do przetwarzania informacji i rozwiązywania problemów . Newell i Simon byli pionierami w wykorzystaniu komputera jako narzędzia do modelowania ludzkiego myślenia. Wyprodukowali „ Teoretyka logiki ”, ogólnie uważanego za pierwszy działający program sztucznej inteligencji (AI). Komputer lat 50. był także inspiracją do opracowania podejścia do przetwarzania informacji w ludzkich zachowaniach i wydajności.

Po badaniach z lat 50. XX wieku wykazano, że komputer, jako procesor symboli, może „myśleć” (z różnym stopniem wierności), tak jak ludzie, w latach 60. zaobserwowano rosnące zainteresowanie wykorzystaniem komputera do pomagania ludziom w lepszym myśleniu i przetwarzaniu informacje bardziej efektywnie. Współpracując z Andriesem van Damem i innymi, Ted Nelson , który ukuł słowo „ hipertekst ”, opracował w 1968 roku jeden z pierwszych systemów hipertekstowych, The Hypertext Editing System. W tym samym roku Douglas Engelbart ukończył również prace nad systemem hipertekstowym zwanym NLS (System on-line). Engelbart wysunął pogląd, że komputer można wykorzystać do wzmocnienia ludzkiego intelektu. Jak zapowiada publikacja książki Ulrica Neissera Psychologia poznawcza, w latach sześćdziesiątych XX wieku pojawiła się również psychologia poznawcza jako dyscyplina, która skupiała się przede wszystkim na lepszym zrozumieniu ludzkiej zdolności do myślenia, uczenia się i zapamiętywania.

Komputer jako pomoc dla jednostki, a nie zdalny przeszukiwacz liczb w chłodni, zyskał większą ważność dzięki pracy pod koniec lat 70. i przez lata 80. do produkcji komputerów osobistych o coraz większej mocy i mobilności. Trendy te trwają nadal: moc obliczeniowa z grubsza równa mocy komputera stacjonarnego sprzed dekady można teraz znaleźć w urządzeniach mieszczących się w dłoni. Sformułowanie „Zarządzanie informacjami osobistymi” zostało najwyraźniej po raz pierwszy użyte w latach 80. XX wieku, w trakcie ogólnego podekscytowania potencjałem komputera osobistego do znacznego zwiększenia ludzkiej zdolności do przetwarzania informacji i zarządzania nimi. W latach 80. pojawiły się również tak zwane „narzędzia PIM”, które zapewniały ograniczone wsparcie w zarządzaniu takimi rzeczami, jak spotkania i harmonogramy, listy rzeczy do zrobienia, numery telefonów i adresy. Społeczność poświęcona badaniu i ulepszaniu interakcji człowiek-komputer również pojawiła się w latach 80. XX wieku.

Jak przystało na „informacyjne” ukierunkowanie PIM, badania związane z PIM w latach 80. i 90. rozszerzyły się poza badanie konkretnego urządzenia lub aplikacji w kierunku większych ekosystemów zarządzania informacją, obejmując na przykład organizację fizycznego biura i zarządzanie formalności. Malone scharakteryzował osobiste strategie organizacyjne jako „porządne” lub „nieuporządkowane” i opisał „składowanie” i „nakładanie” podejść do organizacji informacji. Inne badania wykazały, że ludzie różnią się metodami przechowywania informacji w zależności od przewidywanego wykorzystania tych informacji w przyszłości. W ramach badań zbadano praktyczne implikacje, jakie badania nad ludzką pamięcią mogą nieść w projektowaniu np. osobistych systemów archiwizacji i systemów wyszukiwania informacji. Badania wykazały preferencję nawigacji (przeglądanie, „wyszukiwanie oparte na lokalizacji) w przypadku powrotu do plików osobistych, preferencja, która trwa do dziś pomimo znacznej poprawy obsługi wyszukiwania oraz coraz częstszego korzystania z wyszukiwania jako preferowanej metody powrotu do wiadomości e-mail .

PIM, jako współczesna dziedzina badań z samozidentyfikowaną społecznością badaczy, wywodzi się z sesji Special Interest Group (SIG) dotyczącej PIM na konferencji CHI 2004 oraz do specjalnych warsztatów sponsorowanych przez National Science Foundation (NSF) w Seattle w 2005 roku.

Badania

Wiele badań PIM można pogrupować według działalności PIM, która jest głównym celem badań. Działania te znajdują odzwierciedlenie w dwóch głównych modelach PIM, tj. podstawowe działania PIM to znajdowanie/ponowne znajdowanie, przechowywanie i działania na poziomie meta (patrz sekcja Działania PIM ) lub, alternatywnie, przechowywanie, zarządzanie i eksploatacja. Prowadzone są również ważne badania w ramach specjalnych tematów: Osobowość, nastrój i emocje, zarówno jako mające wpływ na praktykę PIM, jak i pod wpływem praktyki PIM, zarządzanie osobistymi informacjami zdrowotnymi i zarządzanie danymi osobowymi w perspektywie długoterminowej i spuścizną.

Znajdowanie/ponowne znajdowanie

W ciągu typowego dnia ludzie wielokrotnie doświadczają potrzeby informacji w dużych i małych ilościach (np. „Kiedy mam następne spotkanie?”; „Jaki jest stan prognozy budżetu?” „Co jest w dzisiejszych wiadomościach?”) podpowiadających działania znaleźć i ponownie znaleźć.

Znaczna część badań w poszukiwanie informacji , zachowania informacji i pozyskiwania informacji dotyczy, a zwłaszcza wysiłków w celu znalezienia informacji w miejscach publicznych, takich jak Web lub tradycyjnej biblioteki. Nawet w próbach znalezienia nowych informacji, nigdy wcześniej nie doświadczanych, w publicznym sklepie, takim jak Internet, istnieje silny element osobisty. Na przykład próby znalezienia informacji mogą być kierowane przez osobiście utworzony konspekt, zaadresowane przypomnienie e-mail lub listę rzeczy do zrobienia. Ponadto informacje zawarte w PSI danej osoby mogą być wykorzystane do wsparcia bardziej ukierunkowanego, spersonalizowanego wyszukiwania w sieci.

Wysiłki osoby mające na celu znalezienie użytecznych informacji często są sekwencją interakcji, a nie pojedynczą transakcją. W modelu wyszukiwania „berry picking” informacje są gromadzone w kawałkach i kawałkach poprzez serię interakcji, a w tym czasie wyrażanie potrzeby danej osoby, odzwierciedlone w bieżącym zapytaniu, ewoluuje. Ludzie mogą preferować stopniowe podejście do wyszukiwania potrzebnych informacji, aby zachować większe poczucie kontroli i kontekstu nad procesem wyszukiwania, a mniejsze kroki mogą również zmniejszyć obciążenie poznawcze związane z formułowaniem zapytań. W niektórych przypadkach po prostu nie ma „bezpośredniego” sposobu uzyskania dostępu do informacji. Na przykład pamięć osoby o potrzebnej witrynie sieci Web może pochodzić tylko z wiadomości e-mail wysłanej przez współpracownika, tj. osoba może nie przypomnieć sobie adresu sieci Web ani nawet słów kluczowych, które mogą zostać użyte w wyszukiwaniu sieci Web, ale osoba ta pamięta, że strona internetowa została niedawno wspomniana w e-mailu od kolegi).

Ludzie mogą znaleźć (zamiast ponownie znaleźć) informacje, nawet jeśli są one rzekomo pod ich kontrolą. Na przykład, elementy mogą być „wpychane” do PSI (np. poprzez skrzynkę odbiorczą, subskrypcje podcastów, pliki do pobrania). Jeśli te przedmioty zostaną odkryte później, dzieje się to poprzez akt znajdowania, a nie ponownego znajdowania (ponieważ dana osoba nie pamięta informacji).

Lansdale scharakteryzował odzyskiwanie informacji jako dwuetapowy proces obejmujący wzajemne oddziaływanie między czynnościami przypominania i rozpoznawania . Kroki przypominania i rozpoznawania mogą się powtarzać, aby stopniowo zawęzić wysiłki w celu znalezienia pożądanych informacji. To wzajemne oddziaływanie ma miejsce, na przykład, gdy ludzie przechodzą przez hierarchię folderów do żądanego pliku lub wiadomości e-mail lub przechodzą przez witrynę internetową do żądanej strony.

Ale ponowne wyszukiwanie zaczyna się najpierw od kolejnego kroku: pamiętaj, aby najpierw spojrzeć. Ludzie mogą zadać sobie trud tworzenia zakładek internetowych lub przechować dokumenty, a potem zapomnieć o tych informacjach, co w najgorszym przypadku zmarnuje pierwotny wysiłek.

Ponadto znalezienie/ponowne odnalezienie często oznacza nie tylko zebranie pojedynczego elementu informacji, ale raczej zestawu informacji. Osoba może potrzebować kilka razy powtórzyć sekwencję wyszukiwania. Wyzwaniem we wsparciu narzędziowym jest zapewnienie ludziom sposobów grupowania lub wiązania elementów informacji, aby zwiększyć ich szanse na uzyskanie pełnego zestawu informacji potrzebnych do wykonania zadania.

Na przestrzeni lat badania PIM wykazały, że ludzie wolą powracać do danych osobowych, zwłaszcza tych przechowywanych w osobistych plikach cyfrowych, poprzez nawigację niż wyszukiwanie.

Obsługa wyszukiwania informacji osobistych uległa znacznej poprawie na przestrzeni lat, w szczególności dzięki przepisom dotyczącym indeksowania pełnotekstowego w celu poprawy szybkości wyszukiwania. Dzięki tym ulepszeniom preferencje mogą zostać przesunięte na wyszukiwanie jako podstawowy sposób lokalizowania wiadomości e-mail (np. wyszukiwanie według tematu lub nadawcy w przypadku wiadomości, których nie widać).

Utrzymuje się jednak preferencja nawigacji jako podstawowego sposobu ponownego znajdowania plików osobistych (np. stopniowe przechodzenie przez foldery; skanowanie listy plików w folderze w poszukiwaniu żądanego pliku), pomimo ciągłych ulepszeń w obsłudze wyszukiwania. Utrzymująca się preferencja nawigacji jako podstawowego środka powrotu do akt może mieć podłoże neurologiczne, tj. nawigacja do akt wydaje się korzystać z udogodnień umysłowych podobnych do tych, których ludzie używają do nawigacji w świecie fizycznym.

Preferencja nawigacji jest również zgodna z wielokrotnie obserwowanym w badaniach psychologicznych efektem pierwszeństwa , polegającym na tym, że preferowana metoda powrotu jest zgodna z początkową ekspozycją. Zgodnie z hipotezą pierwszego wrażenia , jeśli początkowe doświadczenie osoby z plikiem obejmowało umieszczenie go w folderze, w którym do samego folderu uzyskano dostęp poprzez nawigację po hierarchii folderów zawierających, osoba ta będzie preferować podobną metodę – nawigację – w celu powrotu do plik później.

Podjęto pewne próby prototypowania, aby zbadać tworzenie w kontekście, np. tworzenie w kontekście projektu, nad którym pracuje dana osoba, nie tylko plików, ale także innych form informacji, takich jak odnośniki internetowe i e-mail. Wysiłki w zakresie prototypowania badały również sposoby poprawy obsługi nawigacji, np. poprzez wyróżnianie i ułatwianie w inny sposób podążania, ścieżek, które ludzie chętniej obierają podczas nawigacji z powrotem do pliku.

Konserwacja

Wiele wydarzeń z życia codziennego jest mniej więcej odwrotnością znajdowania wydarzeń: ludzie napotykają informacje i próbują określić, co, jeśli w ogóle, powinni z tymi informacjami zrobić, tj. ludzie muszą dopasować napotkane informacje do bieżących lub przewidywanych potrzeb. Decyzje i czynności związane z napotkanymi informacjami są zbiorczo określane jako czynności przechowujące.

Umiejętność skutecznego radzenia sobie z informacjami napotkanymi przez przypadek ma zasadnicze znaczenie dla zdolności danej osoby do odkrywania nowego materiału i nawiązywania nowych połączeń. Ludzie przechowują również informacje, których aktywnie poszukiwali, ale nie mają obecnie czasu na ich przetwarzanie. Na przykład wyszukiwanie w sieci często daje znacznie więcej informacji, niż można zużyć w bieżącej sesji. Zarówno decyzja o zachowaniu tych informacji do późniejszego wykorzystania, jak i podjęte w tym celu kroki, stanowią zachowanie działań.

Utrzymanie czynności jest również wyzwalane, gdy ludzie są przerywani podczas bieżącego zadania i szukają sposobów zachowania obecnego stanu, aby później można było szybko wznowić pracę. Ludzie umawiają się na spotkania, wpisując przypomnienia do kalendarza i zachowując dobre pomysły lub „rzeczy do kupienia w sklepie spożywczym”, zapisując kilka tajemniczych linijek na luźnej kartce papieru. Ludzie trzymają się nie tylko po to, aby później mieć pewność, że mają informacje, ale także po to, aby tworzyć przypomnienia, aby szukać i wykorzystywać te informacje. Niepamięć, by później wykorzystać informacje, jest jednym z rodzajów problemów z pamięcią prospektywną . Aby uniknąć takiej awarii, ludzie mogą, na przykład, wysłać samodzielnie e-mail z odnośnikiem do strony internetowej oprócz lub zamiast tworzenia zakładki, ponieważ wiadomość e-mail z odnośnikiem pojawia się w skrzynce odbiorczej, gdzie jest to bardziej prawdopodobne być zauważonym i używanym.

Decyzję o utrzymaniu można scharakteryzować jako zadanie polegające na wykryciu sygnału, obarczone dwojakiego rodzaju błędami: 1) nieprawidłowe odrzucenie („miss”), gdy zignorowana zostanie informacja, która jest potrzebna później i powinna była zostać zachowana (np. dowód darowizny na cele charytatywne potrzebny teraz złożyć zeznanie podatkowe) oraz 2) fałszywie pozytywne, gdy informacje zachowane jako przydatne (błędnie ocenione jako „sygnał”) okażą się niewykorzystane później. Przechowywane i nigdy nieużywane informacje tylko powiększają bałagan – cyfrowy i fizyczny – w życiu danej osoby.

Prowadzenie może być trudnym i podatnym na błędy wysiłkiem. Zwłaszcza segregowanie, czyli umieszczanie informacji, takich jak dokumenty papierowe, dokumenty cyfrowe i wiadomości e-mail, w folderach, może być w szczególności takie. Aby uniknąć lub opóźnić przechowywanie informacji (np. do czasu, gdy będzie wiadomo więcej o tym, gdzie informacje mogą być wykorzystane), ludzie mogą zamiast tego zdecydować się na umieszczanie informacji w „stosach”. (Cyfrowe odpowiedniki fizycznego stosu obejmują pozostawianie informacji w skrzynce odbiorczej poczty e-mail lub umieszczanie cyfrowych dokumentów i łączy internetowych w folderze przechowywania, takim jak „rzeczy do obejrzenia później”). Ale informacje przechowywane w stosie, fizycznym lub wirtualnym, łatwo się zapomina, ponieważ stos znika w tle bałaganu, a badania wskazują, że zdolność typowej osoby do śledzenia różnych stosów, wyłącznie według lokalizacji, jest ograniczona.

Tagowanie stanowi kolejną alternatywę dla umieszczania elementów informacji w folderach. Ścisła hierarchia folderów nie pozwala łatwo na elastyczną klasyfikację informacji, nawet jeśli w umyśle danej osoby element informacyjny może pasować do kilku różnych kategorii. Przez lata opracowano wiele prototypów związanych z tagami dla PIM. Podejście do tagowania było również stosowane w systemach komercyjnych, w szczególności w Gmailu (jako „etykiety”), ale dotychczasowy sukces tagów jest mieszany. Bergman i in. stwierdzili, że użytkownicy, gdy mają dostęp do opcji korzystania z folderów lub znaczników, preferują foldery od znaczników i nawet przy użyciu znaczników zazwyczaj powstrzymują się od dodawania więcej niż jednego znacznika na element informacji. Civan i wsp., poprzez zaangażowanie uczestników w krytyczną, porównawczą obserwację zarówno tagowania, jak i korzystania z folderów, byli w stanie wydobyć pewne ograniczenia tagowania, o których wcześniej nie dyskutowano otwarcie, takie jak na przykład to, że dana osoba decyduje się na użycie wielu tagów , zwykle ważne jest, aby to robić (w przeciwnym razie tag, który nie jest stosowany konsekwentnie, stanie się nieskuteczny jako sposób na odzyskanie pełnego zestawu elementów).

Technologie mogą pomóc w zmniejszeniu kosztów, osobistego czasu i wysiłku, utrzymania i prawdopodobieństwa błędu. Na przykład, możliwość zrobienia cyfrowego zdjęcia znaku, ogłoszenia na billboardzie lub strony papierowego dokumentu może uniknąć zadania polegającego na przepisaniu (lub kserowaniu) informacji.

Ciągłe korzystanie ze smartfona przez daną osobę w ciągu dnia może stworzyć rejestr zdarzeń z datą, jako rodzaj zautomatyzowanego przechowywania, a zwłaszcza informacji „doświadczonych przeze mnie” (patrz rozdział „Zmysły, w których informacja jest osobista”) z potencjalnym wykorzystać w staraniach danej osoby o zapisanie dziennika lub powrót do wcześniej doświadczonych informacji („Myślę, że przeczytałem e-mail będąc w taksówce w drodze na lotnisko…”). Technologia śledzenia aktywności może dodatkowo wzbogacić rejestr codziennej aktywności danej osoby o ogromnym potencjalnym wykorzystaniu, aby ludzie mogli lepiej zrozumieć ich codzienne życie oraz zdrową dietę i aktywność.

Technologie automatyzujące przechowywanie danych osobowych przechodzą na informatykę osobistą i ilościowe samodzielne przemieszczanie się, rejestrowanie życia, w skrajnym przypadku „całkowite przechwytywanie" informacji. Technologie śledzenia powodują poważne problemy z prywatnością (patrz „ Zarządzanie prywatnością i przepływem informacji "). Pojawiają się dodatkowe pytania dotyczące użyteczności, a nawet praktycznej dostępności „całkowitego przechwytywania".

Utrzymanie i organizacja

Czynności związane ze znajdowaniem, a zwłaszcza przechowywaniem, mogą przejść do czynności związanych z utrzymaniem i organizacją, gdy na przykład próby utrzymania dokumentu w systemie plików skłaniają do utworzenia nowego folderu lub próby ponownego znalezienia dokumentu podkreślają potrzebę skonsoliduj dwa foldery o nakładającej się zawartości i celu.

Różnice między ludźmi są szczególnie widoczne w ich podejściu do przechowywania i organizacji informacji. Malone rozróżniał „porządne” i „nieuporządkowane” organizacje dokumentów papierowych. „Niechlujni” ludzie mieli więcej stosów w swoich biurach i wydawali się wkładać mniej wysiłku niż „porządni” ludzie w wypełnianie informacji. Porównywalne różnice zaobserwowano w sposobach organizowania dokumentów cyfrowych, wiadomości e-mail i odnośników internetowych.

Czynności związane z przechowywaniem są skorelowane z czynnościami organizowania, tak że np. osoby o bardziej rozbudowanej strukturze folderów mają tendencję do częstszego i szybszego składania informacji. Jednak ludzie mogą być wybiórczy w zakresie form informacyjnych, w których zorganizowanie inwestują. Na przykład nauczyciele szkolni, którzy wzięli udział w jednym badaniu, stwierdzili, że mają regularne nawyki „wiosennego sprzątania” w zakresie organizacji i przechowywania dokumentów papierowych, ale nie mają porównywalnych nawyków w zakresie informacji cyfrowych.

Działania organizacji (np. tworzenie folderów i nadawanie im nazw) przechodzą w działania związane z konserwacją, takie jak konsolidacja zbędnych folderów, archiwizowanie informacji, które nie są już używane, oraz zapewnianie, że informacje są odpowiednio archiwizowane i zabezpieczone w inny sposób . (Patrz także sekcja „Zarządzanie prywatnością i przepływem informacji”).

Badania nad organizacjami folderów osób dla informacji cyfrowych wskazują, że ich zastosowania wykraczają daleko poza organizację plików do późniejszego wyszukiwania. Foldery to informacje same w sobie – reprezentujące na przykład zmieniające się zrozumienie projektu i jego elementów przez daną osobę. Hierarchia folderów może czasami reprezentować nieformalny rozkład problemu z folderem nadrzędnym reprezentującym projekt i podfolderami reprezentującymi główne komponenty projektu (np. „przyjęcie weselne” i „obsługa kościelna” w przypadku projektu „ślub”).

Jednak ludzie zazwyczaj mają trudności z utrzymaniem porządku w swoich informacjach i często nie mają niezawodnych procedur tworzenia kopii zapasowych. Ludzie mają problemy z utrzymaniem i organizowaniem wielu różnych form informacji (np. dokumentów cyfrowych, wiadomości e-mail i odnośników internetowych) i czasami obserwuje się, że podejmują szczególne wysiłki w celu konsolidacji różnych form informacji w jednej organizacji.

Wraz z rosnącymi zasobami cyfrowych informacji osobistych ludzie stają przed wyzwaniami cyfrowej kuracji, na które nie są przygotowani. Jednocześnie sklepy te oferują swoim właścicielom możliwość, przy odpowiednim szkoleniu i wsparciu narzędziowym, wykorzystywania ich informacji w nowy, użyteczny sposób.

Obserwacje empiryczne z badań PIM motywują do tworzenia prototypów w kierunku narzędzi informatycznych zapewniających lepsze wsparcie dla utrzymania, organizacji i, idąc dalej, ochrony danych osobowych. Na przykład GrayArea stosuje zasadę degradacji podejścia subiektywnego dla użytkownika, aby umożliwić ludziom przenoszenie rzadziej używanych plików z dowolnego folderu do szarego obszaru na dole listy tego folderu. Pliki te są nadal dostępne, ale są mniej widoczne, a więc mniej rozpraszają uwagę osoby.

PLANZ prototyp wspiera tworzenie w kontekstu i integracji plików związanych z projektem, e-maile, referencje internetowych, nieformalnych notatek i innych form informacji w uproszczony dokument podobny interfejs oznaczało do reprezentowania projektu z rubryki odpowiadające folderów osobistych system plików i podtytuły (dla zadań, podprojektów lub innych składników projektu) odpowiadające podfolderom. Intencją jest, aby jedna, użyteczna organizacja pojawiła się przypadkowo, gdy ludzie koncentrują się na planowaniu i realizacji swoich projektów.

Zarządzanie prywatnością i przepływem informacji

Ludzie stają w obliczu ciągłej oceny kompromisów przy podejmowaniu decyzji, jakie informacje „wpływają” do i z ich PSI. Każda interakcja stanowi pewne zagrożenie dla prywatności i bezpieczeństwa. Ujawnianie informacji niewłaściwym odbiorcom może prowadzić do kradzieży tożsamości . Wpuszczenie niewłaściwego rodzaju informacji może oznaczać, że urządzenia danej osoby są „zainfekowane”, a jej dane są uszkodzone lub „zablokowane” dla okupu . Według niektórych szacunków zainfekowanych jest 30% lub więcej komputerów w Stanach Zjednoczonych. Jednak wymiana informacji, przychodzących i wychodzących, jest istotną częścią życia we współczesnym świecie. Aby zamawiać towary i usługi online, ludzie muszą być przygotowani na „ujawnienie” informacji o swojej karcie kredytowej. Aby wypróbować potencjalnie przydatne, nowe narzędzie informacyjne, użytkownicy mogą potrzebować „wpuścić” plik do pobrania, który może potencjalnie wprowadzić niepożądane zmiany w przeglądarce internetowej lub na pulpicie. Zapewnienie odpowiedniej kontroli nad informacjami przychodzącymi i wychodzącymi z PSI jest dużym wyzwaniem. Jeszcze większym wyzwaniem jest interfejs użytkownika, aby wyjaśnić konsekwencje dla różnych wyborów dotyczących prywatności , szczególnie w odniesieniu do prywatności w Internecie , na przykład, jakie są konsekwencje dla prywatności danych osobowych kliknięcia przycisku „Zarejestruj się” w przypadku korzystania z usług mediów społecznościowych, takich jak Facebook.

Mierzenie i ocena

Ludzie starają się zrozumieć, w jaki sposób mogą ulepszyć różne aspekty swoich praktyk PIM, zadając pytania takie jak „Czy naprawdę muszę zachować wszystkie te informacje?”; „Czy to narzędzie (aplikacja, aplet, urządzenie) jest warte kłopotów (czasu, frustracji) jego używania?” i, być może najbardziej uporczywe, „Gdzie minął dzień? Gdzie upłynął czas? Co osiągnąłem?”. Te ostatnie pytania mogą często pojawiać się w refleksji, być może w drodze do domu z pracy pod koniec dnia pracy. Jest jednak coraz więcej powodów, by oczekiwać, że odpowiedzi będą oparte na czymś więcej niż wspomnienie i refleksja. Coraz częściej dane przypadkowo, automatycznie zbierane w ciągu dnia danej osoby oraz interakcje tej osoby z różnymi narzędziami informacyjnymi do pracy z różnymi formami informacji (pliki, wiadomości e-mail, teksty, zdjęcia itp.) mogą być wykorzystane w ocenach Praktyka PIM i identyfikacja możliwych sposobów doskonalenia.

Rozumienie i wykorzystywanie informacji

Wysiłki zmierzające do zrozumienia informacji stanowią kolejny zestaw działań na metapoziomie, które operują na danych osobowych i mapowaniu informacji i potrzeb. Ludzie często muszą gromadzić i analizować większy zbiór informacji, aby zdecydować, co dalej. „Który kandydat do pracy najprawdopodobniej będzie dla nas najlepszy?”, „Jaki plan emerytalny wybrać?”, „Co spakować na wyjazd?”. Te i wiele innych decyzji na ogół opiera się nie na pojedynczym elemencie informacji, ale na zbiorze elementów informacji – dokumentach, e-mailach (np. z poradami lub wrażeniami od przyjaciół i kolegów), odnośnikach internetowych itp. Zrozumienie informacji to „meta " nie tylko ze względu na szersze skupienie się na gromadzeniu informacji, ale także dlatego, że przenika większość działań PIM, nawet jeśli głównym celem może być pozornie coś innego. Na przykład, gdy ludzie organizują informacje w foldery, rzekomo w celu zapewnienia ich późniejszego odzyskania, ludzie mogą również nabierać sensu i dochodzić do głębszego zrozumienia tych informacji.

Osobowość, nastrój i emocje

Osobowość i nastrój mogą mieć wpływ na praktykowanie PIM przez daną osobę, a z kolei na emocje danej osoby może mieć wpływ praktyka PIM.

W szczególności wykazano , że cechy osobowości (np. „sumienność” lub „neurotyzm”) w pewnych okolicznościach korelują ze stopniem, w jakim dana osoba przechowuje i porządkuje informacje w archiwum osobistym, takim jak zbiór akt osobowych. Jednak inne niedawne badanie wykazało, że cechy osobowości nie były skorelowane z żadnymi aspektami osobistych systemów archiwizacji, co sugeruje, że na praktyki PIM ma mniejszy wpływ osobowość niż czynniki zewnętrzne, takie jak używany system operacyjny (tj. Mac OS lub Windows), które były postrzegane jako być bardziej przewidywalnym.

Oprócz korelacji między praktykami PIM a trwalszymi cechami osobowości, istnieją dowody wskazujące na to, że nastrój danej osoby (bardziej zmienny) wpływa na działania PIM, tak że na przykład osoba doświadczająca negatywnych nastrojów, organizując dane osobowe, jest bardziej prawdopodobnie stworzy strukturę z większą liczbą folderów, w której foldery zawierają średnio mniej plików.

I odwrotnie, informacje, które dana osoba przechowuje lub rutynowo napotyka (np. za pośrednictwem mediów społecznościowych), mogą mieć głęboki wpływ na nastrój danej osoby. Nawet w miarę kontynuowania eksploracji możliwości automatycznego, przypadkowego przechwytywania informacji (zob. część Przechowywanie ), rośnie świadomość potrzeby projektowania dla zapominania, jak również dla pamiętania, na przykład, gdy dana osoba uświadamia sobie potrzebę pozbycia się cyfrowe rzeczy po romantycznym rozstaniu lub śmierci ukochanej osoby.

Poza negatywnymi uczuciami wywołanymi przez informacje związane z nieudanym związkiem, ludzie doświadczają negatywnych uczuć związanych z ich praktykami PIM, per se. Ogólnie pokazano, że ludzie odczuwają niepokój i niezadowolenie w odniesieniu do swoich archiwów danych osobowych, w tym zarówno obawy o możliwą utratę informacji, jak i wyrażają obawy dotyczące ich zdolności i skuteczności w zarządzaniu i organizowaniu swoich informacji.

Zarządzanie osobistymi informacjami zdrowotnymi

Tradycyjne, osobiste informacje zdrowotne znajdują się w różnych systemach informacyjnych w placówkach ochrony zdrowia (np. przychodniach, szpitalach, ubezpieczycielach), często w postaci dokumentacji medycznej . Ludzie często mają trudności z zarządzaniem, a nawet poruszaniem się po różnych papierowych lub elektronicznych dokumentacjach medycznych w wielu usługach zdrowotnych w różnych specjalizacjach i instytucjach. Nazywany również osobistą kartą zdrowia , ten rodzaj osobistych informacji o stanie zdrowia zwykle wymaga od osób (tj. pacjentów) zaangażowania się w dodatkowe działania związane z wyszukiwaniem PIM w celu zlokalizowania i uzyskania dostępu do informacji o stanie zdrowia, a następnie wygenerowania zrozumiałego podsumowania na własny użytek.

Wraz z rozwojem produktów zdrowotnych skierowanych do konsumentów, w tym urządzeń do śledzenia aktywności i aplikacji mobilnych związanych ze zdrowiem , ludzie mają dostęp do nowych rodzajów danych dotyczących zdrowia (np. aktywności fizycznej, tętna) poza instytucjami opieki zdrowotnej. Zmienia się również zachowanie PIM. Większość wysiłków związanych z przechowywaniem informacji jest zautomatyzowana. Jednak ludzie mogą mieć trudności ze zrozumieniem późniejszego wykorzystania tych informacji, np. do planowania przyszłych aktywności fizycznych w oparciu o dane śledzenia aktywności. Ludzie są również często zaangażowani w inne działania na metapoziomie, takie jak utrzymywanie i organizowanie (np. synchronizowanie danych w różnych aplikacjach mobilnych związanych ze zdrowiem).

Metody i metodyki badania PIM i projektowania narzędzi

Cel badania PIM jest zarówno opisowy, jak i nakazowy. Badania PIM mają na celu zrozumienie, co ludzie robią teraz i jakie problemy napotykają, np. w zarządzaniu informacją i korzystaniu z narzędzi informacyjnych. To zrozumienie jest przydatne samo w sobie, ale powinno również mieć zastosowanie do zrozumienia, co można zrobić w zakresie technik, szkoleń, a zwłaszcza projektowania narzędzi, aby poprawić praktykę PIM.

Charakter PIM sprawia, że ​​jego nauka jest wyzwaniem. Techniki i preferowane metody praktyki PIM danej osoby mogą się znacznie różnić w zależności od formy informacji (np. pliki lub wiadomości e-mail) i w czasie. Wykazano również, że system operacyjny i domyślny menedżer plików mają wpływ na praktyki PIM, zwłaszcza w zakresie zarządzania plikami. Zaobserwowano również, że praktyka danej osoby różni się znacząco w zależności od płci, wieku i obecnych okoliczności życiowych. Z pewnością różnice między ludźmi po różnych stronach tzw. „ przepaści cyfrowej ” będą miały ogromny wpływ na praktyki PIM. Jak wspomniano w sekcji „ Osobowość i nastrój ”, cechy osobowości, a nawet aktualny nastrój danej osoby mogą wpływać na zachowanie PIM.

Aby wyniki badań mogły być uogólnione lub odpowiednio kwalifikowane, badania PIM, przynajmniej łącznie, powinny obejmować badanie ludzi o różnym pochodzeniu i potrzebach, w miarę upływu czasu, ponieważ pracują oni w wielu różnych sytuacjach, z różnymi formami informacje i różne narzędzia zarządzania informacją.

Jednocześnie badania PIM, przynajmniej w początkowych fazach eksploracyjnych, często muszą być wykonywane in situ (np. w miejscu pracy lub biurze danej osoby lub przynajmniej tam, gdzie ludzie mają dostęp do swoich laptopów, smartfonów i innych urządzeń do zarządzania informacją). można zaobserwować ludzi, którzy zarządzają informacjami, które są dla nich „osobiste” (patrz rozdział „ Zmysły, w jakich informacja jest osobista ”). Metody eksploracyjne są wymagające zarówno w czasie obserwatora, jak i uczestnika, a także mogą być nachalne dla uczestników. W konsekwencji liczba i charakter uczestników będzie prawdopodobnie ograniczona, tj. uczestnikami mogą być często osoby „bliskie” obserwatorowi jako rodzina, przyjaciele, koledzy lub inni członkowie społeczności obserwatora.

Na przykład, wycieczka z przewodnikiem , w której uczestnik jest proszony o „oprowadzenie” ankietera po różnych zbiorach informacji uczestnika (np. plików, wiadomości e-mail, zakładek internetowych, fotografii cyfrowych, dokumentów papierowych itp.), okazała się bardzo użyteczna, ale kosztowna metoda badania z wynikami ograniczonymi zastrzeżeniami odzwierciedlającymi zazwyczaj małą liczbę i wąską próbę uczestników.

Metoda zwiedzania z przewodnikiem jest jedną z kilku metod, które doskonale nadają się do prac eksploracyjnych, ale są drogie i niepraktyczne w przypadku większej, bardziej zróżnicowanej próby osób. Inne metody eksploracyjne obejmują wykorzystanie protokołów „myśl na głos” zebranych, na przykład, gdy uczestnik wykonuje zadanie polegające na utrzymywaniu lub znajdowaniu, oraz metodę próbkowania doświadczeń, w ramach której uczestnicy informują o swoich działaniach i doświadczeniach w PIM w miarę upływu czasu, w miarę potrzeby (np. za pomocą sygnału dźwiękowego). lub SMS-a na smartfonie).

Wyzwaniem jest połączenie, w ramach badań lub między nimi, czasochłonnych (i często demograficznie obciążonych) metod obserwacji eksploracyjnej z innymi metodami o szerszym, bardziej ekonomicznym zasięgu. Metody eksploracyjne wydobywają ciekawe wzory; metody kontynuacyjne zwiększają liczbę i różnorodność uczestników. Wśród tych metod są:

  • Ankiety, które mogą potencjalnie dotrzeć do dużej i zróżnicowanej grupy odbiorców.
  • Automatyczne zbieranie danych o kolekcjach w PSI np. dla osobistego systemu plików do pomiaru liczby folderów, głębokości i średniej liczby plików w folderze.
  • Rosnące wykorzystanie technologii śledzenia aktywności i prawie całodobowe korzystanie ze smartfonów stwarza nowe możliwości gromadzenia danych istotnych dla PIM przy minimalnym nakładzie czasu i kłopotów (ale oczywiście za zgodą uczestnika).

Inna metoda wykorzystująca technikę Delphi do osiągania konsensusu została wykorzystana do wykorzystania wiedzy i doświadczenia badaczy PIM jako środka pośredniego rozszerzenia liczby i różnorodności reprezentowanych praktyk PIM.

Zakres projektowania narzędzi PIM dotyczy praktycznie każdego narzędzia używanego przez ludzi do pracy z informacjami, w tym „ karteczek samoprzylepnych ” i zawieszanych folderów na informacje w formie papierowej, po szeroką gamę aplikacji komputerowych do zarządzania informacjami cyfrowymi, od aplikacji ludzie korzystają na co dzień, np. z przeglądarek internetowych , aplikacji poczty e-mail i aplikacji do wysyłania wiadomości tekstowych do menedżerów informacji osobistych .

Jeśli chodzi o metody oceny alternatyw w projektowaniu narzędzi PIM, badacze PIM ponownie stają przed wyzwaniem „in situ”. Jak ocenić alternatywę, tak blisko, jak to możliwe, w kontekście pracy PSI danej osoby? Jedno podejście „niech leży” zapewniłoby interfejsy między ocenianym narzędziem a PSI uczestnika, tak aby narzędzie mogło współpracować z innymi narzędziami uczestnika i danymi osobowymi uczestnika (w przeciwieństwie do pracy w oddzielnym środowisku z danymi „testowymi” ). Dropbox i inne usługi hostingu plików są przykładem tego podejścia: użytkownicy mogą kontynuować pracę z plikami i folderami lokalnie na swoich komputerach za pomocą menedżera plików, nawet jeśli zainstalowany aplet działa bezproblemowo synchronizując pliki i foldery użytkowników ze sklepem internetowym, co zapewnia dodatkowe korzyści kopii zapasowej i opcji synchronizacji tych informacji z innymi urządzeniami oraz udostępniania tych informacji innym użytkownikom.

Jako, co lepiej opisuje się jako metodologię projektowania narzędzi niż jako metodę, Bergman odnotowuje dobry sukces w zastosowaniu podejścia subiektywnego dla użytkownika . Podejście subiektywne dla użytkownika rozwija trzy zasady projektowania. W skrócie, projekt powinien umożliwiać: 1) zorganizowanie wszystkich elementów związanych z projektem, bez względu na ich formę (lub format), (zasada subiektywnej klasyfikacji projektu); 2) waga informacji (dla użytkownika) powinna decydować o jej wyrazistości wizualnej i dostępności (zasada subiektywnej ważności); oraz 3) informacje powinny być wyszukiwane i wykorzystywane przez użytkownika w tym samym kontekście, w jakim były wcześniej używane (zasada kontekstu subiektywnego). Podejście to może sugerować zasady projektowania, które służą nie tylko ocenie i ulepszaniu istniejących systemów, ale także tworzeniu nowych wdrożeń. Na przykład, zgodnie z zasadą degradacji, informacje o niższym subiektywnym znaczeniu powinny być degradowane (tj. przez uczynienie ich mniej widocznymi), aby nie rozpraszać użytkownika, ale aby były trzymane w swoim pierwotnym kontekście na wypadek, gdyby były potrzebne. Zasadę zastosowano przy tworzeniu kilku ciekawych prototypów.

Wreszcie, prosta metodologia „listy kontrolnej” projektowania narzędzi wynika z oceny proponowanego projektu narzędzia w odniesieniu do każdego z sześciu zmysłów, w których informacja może być osobista (patrz rozdział „ Zmysły, w których informacja jest osobista ”) oraz każdą z sześciu czynności PIM (znajdowanie, przechowywanie i cztery czynności na metapoziomie, patrz rozdział „ Działania PIM ”). Narzędzie, które jest dobre w odniesieniu do jednego rodzaju danych osobowych lub jednej czynności PIM, może być złe w przypadku w odniesieniu do innego. Na przykład nowa aplikacja na smartfona, która obiecuje dostarczać informacje potencjalnie „dla mnie istotne” („szósty zmysł”, w którym informacje są osobiste), może to robić tylko kosztem rozpraszającego wzrostu informacji „kierowanych”. do mnie” oraz poprzez przechowywanie zbyt dużej ilości danych osobowych „o mnie” w miejscu, które nie jest pod kontrolą danej osoby.

Powiązane działania i obszary

PIM jest praktycznym miejscem spotkań dla wielu dziedzin, w tym psychologii poznawczej , kognitywistyki , interakcji człowiek-komputer (HCI), informacje interakcji człowieka (HII), biblioteki i informacji naukowej (LIS), sztucznej inteligencji (AI), wyszukiwanie informacji , zachowanie informacji , zarządzanie informacją i informatyka .

Psychologia poznawcza i kognitywistyka

Psychologia poznawcza , jako nauka o tym, jak ludzie uczą się i zapamiętują, rozwiązują problemy i podejmują decyzje, z konieczności obejmuje również badanie, w jaki sposób ludzie mądrze wykorzystują dostępne informacje. Pokrewna dziedzina nauk kognitywnych , w swoich wysiłkach mających na celu szersze zastosowanie tych pytań do badania i symulacji inteligentnych zachowań, jest również powiązana z PIM. (Kognitywistyka z kolei w znacznym stopniu pokrywa się z dziedziną sztucznej inteligencji ).

Istnieje ogromny potencjał wzajemnej korzystnej interakcji między kognitywistyką a PIM. Podobszary kognitywistyki o wyraźnym znaczeniu dla PIM obejmują rozwiązywanie problemów i podejmowanie decyzji . Na przykład foldery utworzone do przechowywania informacji dotyczących dużego projektu, takie jak „zaplanuj mój ślub”, mogą czasami przypominać rozkład problemów . Weźmy inny przykład, zadanie wykrywania sygnału od dawna jest używane do formułowania i wyjaśniania ludzkich zachowań, a ostatnio zostało użyte jako podstawa do analizy naszych wyborów dotyczących tego, jakie informacje przechowywać i jak – kluczowe działanie PIM. Podobnie zachodzi zależność między psychologicznym badaniem kategoryzacji i tworzenia koncepcji a badaniem PIM nad tym, jak ludzie używają tagów i folderów do opisywania i organizowania swoich informacji.

Teraz duże fragmenty dokumentu mogą być raczej produktem operacji „kopiuj i wklej” (z naszych poprzednich pism), niż produktem oryginalnego pisania. Z pewnością zarządzanie fragmentami tekstu wklejonymi do ponownego wykorzystania jest czynnością PIM, a to rodzi kilka interesujących pytań. Jak podejmujemy decyzję, kiedy ponownie użyć, a kiedy pisać od zera? Czasami możemy spędzać więcej czasu na szukaniu akapitu, który napisaliśmy wcześniej, niż zajęłoby to po prostu napisanie nowego akapitu wyrażającego te same myśli. Poza tym możemy się zastanawiać, w którym momencie poleganie na rosnącej (i coraz bardziej dostępnej) podaży wcześniej napisanych materiałów zaczyna wpływać na naszą kreatywność.

Tak jak ludzie robią PIM, pracują w środowisku zewnętrznym, które obejmuje innych ludzi, dostępną technologię i często otoczenie organizacyjne. Oznacza to, że położony poznanie , rozprowadzane poznanie i poznanie społeczne wszystkie odnoszą się do badań PIM.

Interakcja człowiek-komputer i człowiek-informacja

Badanie PIM jest również związane z dziedziną interakcji człowiek-komputer (HCI). Niektóre z najbardziej wpływowych artykułów na temat PIM na przestrzeni lat zostały opublikowane w czasopismach HCI i materiałach konferencyjnych. Jednak „ja” w PIM to informacja – w różnych formach, papierowej i cyfrowej (np. książki, dokumenty cyfrowe, e-maile, a nawet magnesy z literami na lodówce w kuchni). „I” w HCI oznacza „interakcję”, ponieważ odnosi się do „C” – komputerów. (Podano argument, że HCI powinien koncentrować się bardziej na informacjach niż na komputerach.

Zarządzanie informacjami o grupie

Zarządzanie informacjami grupowymi (GIM, zwykle wymawiane przez miękkie „G”) zostało napisane w innym miejscu w kontekście PIM. Z kolei badanie GIM ma wyraźne znaczenie dla badań nad komputerowo wspomaganą pracą spółdzielczą (CSCW). GIM ma się do CSCW jak PIM do HCI. Tak jak obawy PIM w znacznym stopniu pokrywają się, ale nie są w pełni objęte obawami HCI (i odwrotnie), obawy GIM pokrywają się, ale nie są objęte obawami CSCW. Informacje wspierające działania GIM mogą mieć postać niecyfrową, taką jak papierowe kalendarze i tablice ogłoszeniowe, które nie obejmują komputerów.

Względy grupowe i społeczne często wchodzą w skład strategii PIM danej osoby. Na przykład, jeden członek gospodarstwa domowego może zgodzić się na zarządzanie informacjami medycznymi dotyczącymi wszystkich w gospodarstwie domowym (np. zapisami ujęć), podczas gdy inny członek gospodarstwa domowego zarządza informacjami finansowymi dla gospodarstwa domowego. Jednak wspólne organizowanie i dzielenie się informacjami jest często trudne, ponieważ na przykład osoby pracujące razem w grupie mogą mieć wiele różnych perspektyw, jak najlepiej organizować informacje.

W większych środowiskach organizacyjnych cele GIM organizacji mogą kolidować z celami PIM osób pracujących w organizacji, gdzie cele różnych osób mogą również kolidować. Osoby fizyczne mogą na przykład przechowywać kopie zabezpieczonych dokumentów na swoich prywatnych laptopach ze względu na wygodę, nawet jeśli narusza to bezpieczeństwo grupowe (organizacyjne). Biorąc pod uwagę wady — rzeczywiste lub domniemane — w korzystaniu z usług sieci Web, które obsługują współużytkowanie folderów, osoby pracujące w grupie mogą zamiast tego zdecydować się na udostępnianie informacji za pomocą załączników wiadomości e-mail.

Zarządzanie danymi, informacjami i wiedzą

Obawy związane z zarządzaniem danymi dotyczą PIM, szczególnie w odniesieniu do bezpiecznego, bezpiecznego, długoterminowego przechowywania danych osobowych w postaci cyfrowej. Badanie zarządzania informacją i zarządzaniem wiedzą w organizacjach odnosi się również do badania PIM, a problemy widziane jako pierwsze na poziomie organizacyjnym często migrują do domeny PIM.

Obawy dotyczące zarządzania wiedzą na poziomie osobistym (a organizacyjnym) zrodziły argumenty za dziedziną zarządzania wiedzą osobistą (PKM). Jednak wiedza nie jest „rzeczą”, którą można zarządzać bezpośrednio, ale raczej pośrednio, np. poprzez elementy informacji, takie jak strony internetowe, e-maile i dokumenty papierowe. PKM jest najlepiej postrzegany jako użyteczny podzbiór PIM, ze szczególnym uwzględnieniem ważnych kwestii, które w innym przypadku mogłyby zostać przeoczone, takich jak samodzielny wysiłek pozyskiwania wiedzy („Co wiem? Czego się nauczyłem?”) i wpajania wiedzy („jak lepiej dowiedzieć się, co to jest chcę wiedzieć?")

Zarządzanie czasem i zadaniami

Zarówno zarządzanie czasem, jak i zarządzanie zadaniami na poziomie osobistym w dużym stopniu wykorzystuje narzędzia informacyjne i zewnętrzne formy informacji, takie jak listy rzeczy do zrobienia, kalendarze, osie czasu i wymiana poczty e-mail. To kolejna forma informacji, którymi należy zarządzać. Na przestrzeni lat w szczególności poczta elektroniczna była wykorzystywana ad hoc w celu wsparcia zarządzania zadaniami.

Zarządzanie siecią osobistą

Wiele przydatnych informacji, które otrzymuje dana osoba, pochodzi, często bez wezwania, za pośrednictwem sieci danej osoby, rodziny, przyjaciół i współpracowników. Ludzie odwzajemniają się, a wiele informacji, które osoba wysyła innym, odzwierciedla próbę budowania relacji i wpływania na zachowanie innych. W związku z tym zarządzanie siecią osobistą (PNM) jest kluczowym aspektem PIM i może być rozumiane jako praktyka zarządzania łączami i połączeniami z innymi ludźmi w celu uzyskania korzyści społecznych i zawodowych.

Zobacz też

Bibliografia

Dalsza lektura

Recenzje PIM

Książki w PIM

Zewnętrzne linki

Wybrane warsztaty PIM

Inne zasoby