Marcin Jeśka - ZnanyLekarz.pl

Zarządzanie informacją

Marcin Jeśka

Już 25 lat temu Lansdale (1988) twierdził, że pilną potrzebą biur przyszłości byłoby takie ich zorganizowanie, by można było efektywnie przechowywać i odzyskiwać informacje, ale występujące w nich wtedy narzędzia IT nie dawały takiej możliwości. Dlatego postulował wsparcie dla różnych aktywności, które można obserwować w biurach opartych na tradycyjnych papierowych dokumentach. Lansdale twierdził, że idea „elektronicznego biura” pozostawała jeszcze w świecie marzeń, natomiast kwestie obejmujące automatyzację zarządzania informacją są domeną wymiaru psychologicznego. Zasady te odnoszą się do procesów przypominania sobie, rozpoznawania i kategoryzacji. Autor pokazał przykłady technik zarządzania informacjami, w których powinno się uwzględniać psychologiczne potrzeby człowieka. 

Również Sellen i Harper (2002) twierdzą, że biura bez dokumentacji papierowej paperless office to mit. Chociaż stworzenie tego terminu powszechnie przypisuje się firmie Xerox Parc, to już w XIX wieku Samuel Mors postulował taką ideę, a dziś wciąż jest ona żywa w dobie internetu i bibliotek cyfrowych. Sellen i Harper twierdzą, że papier jest integralną częścią w prowadzeniu dokumentacji w naszej pracy.

Lansdale (1988) zauważa, że każdy z nas przechowuje informacje odnoszące się do pracy, życia domowego. Mogą to być książki, notatki, kalendarze, dokumenty papierowe, dokumenty elektroniczne, foldery, pliki etc. Są to personalne dokumenty (niekoniecznie w znaczeniu prywatne) i mamy je na własny użytek. Czulibyśmy dyskomfort, gdyby okazało się, że je utraciliśmy. Jego zdaniem psychologia mogłaby przyczynić się do poprawy zarządzania informacjami wspieranymi przez narzędzia technologii informacyjnej. Celem IT winno być zwiększenie jakości, a nie tylko ilości w dostępności informacji. Bo gdyby tylko zwiększać pojemność miejsca na przechowywanie informacji, bez zwiększenia poprawy w odnajdywaniu, wówczas efekt takich działań były odwrotny do zamierzonego. Psychologiczny aspekt tego jest taki, że zarządzanie osobistymi informacjami definiowane jest jako psychologiczny proces. Przechowana informacja, aby była odnaleziona ponownie, musi być odpowiednio obsłużona, skategoryzowana i „opakowana” przez osobę. 

Dwa problemy są kluczowe w zarządzaniu osobistymi informacjami:

  1. Kategoryzowanie: zarówno jeśli chodzi o nadanie odpowiedniej etykietki informacjom, jak również, by później bez problemu przypomnieć sobie tę kategoryzację;
  2. Odnajdywanie: pamiętamy o wiele więcej, co ewentualnie mogłoby znajdować się w dokumencie, niż jesteśmy w stanie oznaczyć to na etykietce.

Reasumując, gdyby udało się obie te kwestie rozwiązać, wówczas możliwe byłoby, zdaniem Lansdale, stworzenie potężnego narzędzia wspierającego osobiste zarządzanie informacją.  Badacz zwraca uwagę na różnice indywidualne, twierdzi, że niektórzy ludzie są „bardziej uporządkowani” niż inni. Wskazuje również na to, że specyfika niektórych zawodów może wywierać wpływ na uporządkowanie ludzi. Wysoko sproceduralizowane zawody mogą powodować dobrze zdefiniowany przepływ informacji i sztywnych procedur. Ludzie z pracy, cechującej się większą elastycznością, stawiani są przed wymaganiami wykonywania wielu zadań jednocześnie oraz elastycznego reagowania na dopływ nowych informacji. 

Zdaniem Lansdale wielu ciekawych rzeczy możemy dowiedzieć się obserwując naturalne zachowania ludzi w biurach. Możemy np. wnioskować o potrzebie przypominania oraz pozbywania się dzięki pracy wielu dokumentów. Badacz nie zgadza się z prostą filozofią, mówiącą, że zachowania biurowe pracowników, jeśli chodzi o zarządzanie dokumentami i informacjami, można byłoby w prosty sposób przenosić do świata informatycznego. Jako przykład podaje funkcję stosów Malone, których między innymi jest to, by przypominać o wykonanym zadaniu. Do dziś nie stworzono algorytmów, które mogłyby odzwierciedlać stosy w porządkowaniu informacji elektronicznych, co pod koniec lat 80 – tych XX wieku próbowały robić takie korporacje jak np. Xerox. 

Zdaniem Lansdale, stosy, o których wspominał w swoim artykule Malone, nie są reprezentacją potrzeb pracowników, wręcz przeciwnie, są one kompensacyjną strategią wynikającą z faktu, że ludzie mają problem z klasyfikacją. Budowanie stosów na biurku, to kompromis wynikający z wielowymiarowego problemu. Pracownicy, by uniknąć trudności wynikającej z klasyfikacji, układają dokumenty w określonym miejscu i rezygnuje z szansy odnalezienia go poprzez jakąkolwiek prostą klasyfikację.

Lansdale krytykuje powoływanie się na teorię „stosów”, jeśli abstrahuje się od rozumienia roli, jaką odgrywa pamięć przywołująca zarówno przestrzenne, jak i czasowe atrybuty przedmiotów. Nieodzowna jest więc psychologia poznawcza w rozumieniu zjawisk zarządzaniami informacjami, toteż koncentrując się jedynie na teorii stosów, by transmutować ją do systemów komputerowych i zarządzać folderami, jest, zdaniem Lansdale’a nieporozumieniem.  

Problem kategoryzacji przestał być ważnym zagadnieniem dla badaczy, odkąd powstały hierarchiczne bazy danych, umożliwiające dostęp do informacji poprzez sekwencje etapów, na których użytkownik dokonuje wyboru określonej kategorii z różnych opcji. Szybko się jednak okazało, że bazy danych nie są idealnym rozwiązaniem, użytkownicy popełniali zbyt dużą liczbę błędów, selekcjonując błędne kategorie podczas wyszukiwania. Okazało się, że wiele opcji nie było jednoznacznych. Lansdale twierdzi, że istnieje prawdopodobieństwo, że kategorie używane do pobierania informacji przez użytkowników nie odpowiadają założeniom. Problemem w kategoryzowaniu jest zachodzenie zakresów i treści pojęć, homonimia i polisemia w języku.

Dlatego Bergman i Beyth – Marom (2003) proponują system Osobistego Zarządzania Informacją  Personal Information Management PIM, w którym wartością dodaną jest subiektywne podejście do informacji w powiązaniu z atrybucjami, które użytkownik podaje do danych. Atrybuty te powinny ułatwiać stosowanie systemu – pomagać użytkownikowi odnajdywać przechowywane informacje ponownie w przyszłości, przypominać je, gdy trzeba i używać efektywnie w kolejnej interakcji z pozycją w spisie. Autorzy podają trzy podstawowe zasady:

  1. Zasada subiektywnej klasyfikacji informacji zakłada, że wszystkie elementy informacji związanej z subiektywnym tematem powinny być klasyfikowane razem, niezależnie od formatu technicznego tychże informacji;
  2. Subiektywnie określona ważność informacji powinna determinować poziom wizualnego zaprezentowania informacji i dostępu do nich;
  3. Subiektywny kontekst ważności sugeruje, że informacja powinna odszukiwana i przeglądana przez użytkownika w tym samym kontekście, w jakim była pierwotnie używana.

Badacze twierdzą, że powyższe założenia są tylko sporadycznie wykorzystywane we współczesnych systemach operacyjnych, dostępnych w komputerach osobistych.

Również Teevan (2003) postuluje opracowywanie takiego dynamicznego systemu, ułatwiającego odnajdywanie zapisanych wcześniej informacji, który powinien zachować kontekst, w którym informacja została zapisana.

Dourish, Edwards i inni (1999) wskazują, że tradycyjne systemy umożliwiające przechowywanie dokumentów używają hierarchicznych struktur organizowania i odnajdywania informacji. Jakkolwiek struktura taka jest bardzo ograniczona w porównaniu z bogatymi i zróżnicowanymi interakcjami informacji i kategorii w każdym dokumencie. Proponują zatem nowo opracowany system Presto, jako prototyp zarządzania dokumentami i informacjami, dostarczający ich zdaniem bogatych interakcji między różnymi elementami dokumentów zawartych w bazie danych.

Jones (2004) twierdzi, że gdybyśmy żyli w idealnym świecie, otrzymywalibyśmy właściwe informacje, we właściwym czasie, miejscu, jakości i rozmiarze, co pozwoliłoby nam na właściwe działanie. Rzeczywistość wygląda jednak zgoła odmiennie. Informacje potrzebne do wykonania zadania mogą znajdować się w różnych lokalizacjach (w domu, pracy), w różnych komputerach, folderach i w różnych formach (e-mail, dokumenty papierowe, najczęściej przeglądanych stronach internetowych etc.), w ramach różnych schematów organizacyjnych.

Często napotykamy informacje, które mogą być przydatne w rozwiązaniu przyszłych zadań, a nie w zadaniach, które wykonujemy obecnie. Ale nawet jeśli wykonujemy bieżące zadanie, to rzadko kiedy możemy na raz wykorzystać wszystkie niezbędne nam do tego zasoby.

Jones(2004) odwołując się do Lansdale (1988) twierdzi, że zdolność do zarządzania tak informacją, by można ją wykorzystać ponownie, jest istotnym zagadnieniem osobistego zarządzania informacją (PIM) Personal Information Management. PIM obejmuje wszystkie działania obejmujące poszukiwanie informacji, ich przetwarzanie i osobiste przechowywanie i taką ich organizacja, która gwarantowałaby ich ewentualne ponowne wykorzystanie w przyszłości.   

Podejmowanie decyzji jest fundamentalną kwestią z punktu widzenia osobistego zarządzania informacją PIM i jest to zasadniczo trudne dla człowieka. Gdy do ludzi dopływają nowe informacje, muszą oni zdecydować, co z tymi informacjami zrobić, czy zachować je, czy nie. Jeśli tak, to jak? Gdzie (w domu, w pracy)? W jakiej formie (w papierowej, elektronicznej, w wiadomości e-mail)? Zostawić w sposób niezorganizowany w stosie dokumentów na biurku, czy schować do precyzyjnie oznaczonego segregatora? I analogicznie, jeśli dotyczy to formy elektronicznej, czy zapisać informacje gdziekolwiek w komputerze np. na pulpicie, czy w konkretnie oznaczonym folderze? Decyzje te zależą od zrozumienia samej informacji oraz od przestrzeni, w której informacje te będą przechowywane (czy informacja ma być zapisana konkretnie „tu”, czy gdziekolwiek? Co muszę zrobić, żeby pamiętać o tej informacji później?) decyzje te zależą również od zdolności przewidywania, które informację będą wykorzystane w przyszłości.

Jones uważa, że wsparcie technologiczne dla PIM powoduje, że informacje mogą być przechowywane na wiele różnych sposobów. Przy tak wielu alternatywach wyboru przechowywania informacji, rosną szanse na to, że zostaną zapisane w niewłaściwym miejscu, rosną szanse pomyłki docelowego miejsca zapisu oraz po prostu zapomnienia informacji.

Dylemat związany z decyzją odnośnie przechowywania informacji, ponieważ towarzyszy mu sfera niepewności, rozpatrywać można, zdaniem Jonesa, w koncepcji detekcji sygnałów theory of signal detectability TDS. Teoria ta ma szerokie zastosowanie w zadaniach, w których ludzie muszą odróżnić sygnał od szumu. Przewiduje ona dwa rodzaje błędu:

  1. Mówienie „tak” w sytuacji szumu (gromadzenie niepotrzebnych informacji);
  2. Mówienie „nie” w sytuacji sygnału (podjęcie decyzji, aby nie zachować przydatnych informacji);

Teoria detekcji sygnałów może być użyteczna we wsparciu podejmowania decyzji odnośnie zmniejszenia kosztów błędów oraz zmniejszenia prawdopodobieństwa popełniania błędów.

Jednym z ogólnych kierunków rozwoju technologii jest redukcja kosztów przechowywania informacji oraz redukcja popełniania błędów. Dzięki technologii przechowywanie informacji jest obecnie tanie, bez względu na to, czy informacje te są potrzebne, czy nie. Obecnie też łatwo jest odnaleźć jeszcze raz informacje mimo, że wcześniej nie zostały odpowiednio zapisane i przechowane. Dla przykładu, automatyczny zapis przeglądanych stron www, nie stanowi wielkiego kosztu, a umożliwia szybki dostęp do wcześniej analizowanych informacji, ale nawet gdyby informacje te nie były zapisane, korzystanie z wyszukiwarki internetowej bardzo szybko pozwala na odnalezienie poszukiwanej informacji. 

Wprawdzie uzyskanie dużej pojemności na dysku jest stosunkowo tanie i zapisanie na nim informacji może odbywać się automatycznie, jednak ludzki czas oraz uwaga są ograniczone, więc zapisywanie i przechowywanie zbędnych informacji to źródła generowania kosztów. Bezużyteczne informacje konkurują z naprawdę potrzebnymi informacjami o czas i uwagę i mogą istotnie przesłaniać w taki, czy inny sposób te informacje, których człowiek potrzebuje. Podobnie nawet takie udogodnienia jak wspomaganie wyszukiwarki mogą zmniejszać koszty utraconych lub niezapisanych użytecznych informacji, to jednak ludzie nadal nie mogą znaleźć tego, czego zapomnieli, że mają szukać.

Ważną wytyczną we wspieraniu PIM jest opracowanie strategii i narzędzi, które zredukują prawdopodobieństwo popełniania błędów w zapisie ważnych dla użytkownika informacji.

W teorii detekcji sygnałów zmniejszenie prawdopodobieństwa popełniania błędów w zapisywaniu ważnych informacji dla użytkownika odpowiada zwiększeniu wykrywalności (detectable) różnic, które separują użyteczne od nieużytecznych informacji.

Obecnie szeroka gama narzędzi jest dostępna w zarządzaniu danymi, a rozwój technologii zwiększa liczbę tych urządzeń wraz z upływem czasu. Ta różnorodność stała się częścią problemu i może prowadzić do dużej fragmentacji dostępnych człowiekowi informacji. Osoba może funkcjonować w kilku odrębnych, mniej więcej porównywalnych, ale w jakimś sensie sprzecznych organizacyjnych systemów dla elektronicznych dokumentów, papierowych dokumentów, wiadomości e-mail, odnośników stron internetowych. Liczba schematów organizacyjnych może wzrosnąć, jeśli np. osoba ma kilka kont e-mail, używa oddzielnych komputerów w domu i pracy, korzysta z tabletów, smartfonów etc. Nowe narzędzia wprowadzają jeszcze więcej schematów organizacji w zarządzaniu informacją.

Ograniczony dostęp do informacji wskazuje, że wiele narzędzi PIM, z jednej strony pomaga, ale z drugiej zaostrza problem fragmentacji informacji poprzez nieodpowiednie wsparcie dla organizowania informacji. Rozdrobnienie informacji stwarza wiele problemów, które powiązane są z podjęciem decyzji odnośnie PIM.

            Jones twierdzi, że problem decyzyjny dotyczy tego, jak przechować informację? Jak ją zorganizować? Czy przechowywać ja w kilku miejscach? Ludzie mogą poświęcać dodatkowy czas, aby przechowywać te same informacje w różnych miejscach, na kilka sposobów, by uzyskać pewność, że odnajdą te informacje później. Rodzi się pytanie, czy zapisywać kopię danej informacji, czy np. zapisać odnośnik w zakładce.

Kolejne pytania, jakie się pojawiają to: gdzie szukać, zapisanych wcześniej informacji? Później osoby mogą szukać pożądanej informacji w wielu miejscach. Inne problemy wynikać mogą z fragmentacji informacji, ponieważ wymaga to, poszukiwania ich w różnych źródłach, a źródeł tych może być bardzo dużo.

Koszty i trudności w wiązaniu pofragmentowanych informacji należałoby pomnożyć przez liczbę form niezbędnych do tego, by zorganizowanie informacji było możliwe. Pojawia się pytanie, jeśli folder jest stworzony, usuwany, lub zmieniana jest jego nazwa w jednym miejscu, to czy należałoby robić to samo z tym folderem w innych miejscach? I co się dzieje, gdy na taki zabieg nie ma czasu?

Zgromadzenie istotnych informacji do wykonania zadania może być problemem nawet wtedy, gdy ludzie wiedzą, gdzie szukać poszczególnych elementów tych informacji. Sporo czasu zajmować może gromadzenie danych z różnych miejsc, z różnych form zapisu informacji (e-mail, zakładka, dokument papierowy etc.) gdy informacje są pofragmentowane i rozproszone, istnieje niebezpieczeństwo, że niektóre dane dotyczące zadania będą po prostu pomijane lub zapomniane całkowicie.

Decyzje o sposobie przechowywania informacji mogą rozpatrywane być w koncepcji detekcji sygnałów. Jones zakłada dwa podejścia do problemu fragmentacji informacji tak, by można je było odzyskać w przyszłości.

Teoria detekcji sygnałów opracowana została przez Petersona, Birdsal’a i Fox’a (1954)  i jest ona dobrze ugruntowana statystycznie. Teoria ta daje ramy, które pozwalają zrozumieć procesy postrzegania oraz podejmowania decyzji.

Idea Teorii Detekcji Sygnałów może odnosić się do przysłowia: „jeśli to zrobisz – niedobrze, jeśli tego nie zrobisz, też może będzie niedobrze”. Wygląda to jak w bajce o chłopcu, który wypasał stado owiec i obawiał się, że stado mogłoby być zaatakowane przez wilka. Chłopiec musi podjąć natychmiastową decyzję, czy ma ostrzec stado wołając: „wilk!”, czy też ma tego nie robić. Chłopiec funkcjonuje w warunkach niepewności, dochodzą do niego skąpe, niejednoznaczne informacje na podstawie percepcji takie jak: dźwięk łamiących się gałęzi, obraz przesuwającego się cienia za drzewami. To może oznaczać dwie możliwości: wilk zbliżył się do stada (sygnał), ale też, że wcale go tam nie ma (szum). Na te możliwości chłopiec ma do dyspozycji dwie reakcje: głośny krzyk „wilk!!!”, lub nicnierobienie. Kombinacja tych ewentualności znajduje się w tabeli poniżej:

 

Tabela 1: Korzyści i koszty w bajce o chłopcu, który ostrzegał przed wilkiem.

 

Krzyk: „wilk!!!”

Nicnierobienie;

Sygnał: wilk jest obecny;

Trafienie. Mieszkańcy nadbiegają. Owce są uratowane. Chłopiec

jest chwalony za jego czujności.

Chybienie. Owce są zjadane. Być może chłopak jest zjedzony również L

Szum: nie ma wilka;

Fałszywy alarm. Mieszkańcy nadbiegają i irytują się zachowaniem chłopca. Jest mniejsze prawdopodobieństwo, że nadbiegną następnym razem na komendę „wilk!!!”

Prawidłowe odrzucenie. Brak kosztów, nie ma korzyści. Po prostu kolejny dzień.

 

 

Gdy ludzie mają podjąć decyzję, jak przechowywać informacje, spotykają się z podobnym problemem decyzyjnym. Bez względu na to, czy wyboru mają dokonać świadomie, czy nie. Pytanie brzmi: czy przechować informacje do tego, by wykorzystać je w przyszłości, czy nie? Wybory dokonywane odnośnie przechowywania informacji oraz przyczyny takiego postępowania mogą być bardzo różne. Koszty i wypłaty takiej decyzji przedstawiono w Tabeli 2.

 

Tabela 2: Korzyści i koszty przechowywania informacji.

 

Zachowuję

Wyrzucam

Sygnał: informacja jest użyteczna;

Trafienie. Przydatne informacje są przechowywane. Korzyści: zwiększa się istotnie prawdopodobieństwo, że informacja będzie wykorzystana w przyszłości.

Koszty: koszty stałe – w zachowaniu informacji w tym: osobisty czas i energia, potencjalne przerwanie bieżącej aktywności (np. koszty czasu i przerwania zadania, aby utworzyć zakładkę w sieci web)

Chybienie. Przydatne informacje nie są przechowywane.

Koszty: dodatkowy czas i wysiłek, aby znaleźć informacje ponownie później. Zwiększa się prawdopodobieństwo, że informacje nie zostaną znalezione w razie potrzeby, lub, że zostaną zapomniane.

Szum: informacja jest bezużyteczna;

Fałszywy alarm. Bezużyteczne informacje są przechowywane.

Koszty: koszty stałe – utrzymywanie informacji (podobnie jak w sytuacji trafienia), ogólny wzrost bałaganu i większe prawdopodobieństwo, że inne przydatne informacje zostaną „przysłonięte” i pominięte.

Prawidłowe odrzucenie. Bezużyteczne informacje są ignorowane. Brak kosztów, ale nie ma też korzyści.

 

 

Należy pamiętać, że koszty fałszywego alarmu w Tabeli 2. To nie tylko koszty straconego czasu i energii, być może są to również koszty finansowe. Oczywiście lepiej by było skierować energię i czas na inne tory, ale realną i uporczywą stratą jest też koszt związany z występowaniem bałaganu, który wnosi bezużyteczne informacje do naszego życia. Bezużyteczne informacje zakrywają istotniejsze dane. Bezużyteczne informacje konkurują o nasz ograniczony czas i uwagę, stają nam na drodze. Ich utrzymanie i usunięcie, jeśli w ogóle kiedykolwiek to nastąpi, wymaga czasu. Bezużyteczne informacje wytwarzają także realne, choć bardzo trudne do zmierzenia, emocjonalne koszty, gdyż zwiększają nasz niepokój związany z faktem, że nie mamy w pełni kontroli nad docierającymi do nas informacjami. 

Jones używa określenia „bezużyteczne informacje” useless information również jako synonimu w znaczeniu, związanym z etymologią pojęcia: „informacji, których się nie używa” information not used i twierdzi, że większość z nas ma takie informacje zapisane gdzieś w starych czasopismach, w stosach papierów, w plikach, do których nigdy nie zaglądamy, gdzieś w naszym bałaganie.

Informacje Jones dzieli ze względu na dwa poziomy znaczenia:

  1. Informacje, które są niezbędne lub bardzo ważne do realizacji zadania;
  2. Informacje, które mogą znacznie poprawić wynik zadania, ale nie są niezbędne do jego zakończenia;

Jeśli nie zachowamy pierwszego rodzaju informacji, poniesiemy koszty dodatkowego czasu, by odnaleźć niezbędne informacje ponownie.

Według autora gdy stoimy przed dokonaniem wyboru, co zrobić z wieloma informacjami, dla przykładu dostępnych w stosie czasopism, wiadomości z poczty elektronicznej, w przypadku starych plików zapisanych na dysku twardym, czy zachować te informacje, czy usunąć? Jeśli zdecydujemy się zachować informację, to na tym nie koniec. Decyzja o zachowaniu informacji rozszerza nasze działanie o szereg mniejszych decyzji takich jak: gdzie zapisać, na jakim urządzeniu, w jakiej formie (e-mail, e-dokument, zakładka etc.), czy ma to być w formie zorganizowanej: segregator, folder, czy też w formie nieuporządkowanej np. w stosie dokumentów.

Tak więc jeśli nawet przechowamy właściwe informacje, nadal możemy popełniać błędy jeśli chodzi o formę przechowywania danych. Możemy umieścić dokumenty w niewłaściwym miejscu. Badania Sellen i Harper (2002) wskazują, że ok. 3% dokumentów papierowych jest omyłkowo umieszczanych nie na swoim miejscu i ok. 8% dokumentów traci się w wyniku niewłaściwego ich lokowania.

Jones (2004) twierdzi, że sytuacja jest potencjalnie lepsza w przypadku dokumentów elektronicznych. Narzędzia komputerowe przyczyniają się do zmniejszania kosztów przechowywania oraz odnajdywania informacji.

Niemniej jednak błędy się zdarzają. W nawiązaniu do teorii detekcji sygnałów zakłada się, że ludzie nie pracują z doskonałą czujnością. To, co mogą zrobić najlepszego, to dostosować swoje własne progi w zachowywaniu informacji i angażować się do respektowania wymagań, jakie się wobec nich kieruje (lub sami wobec siebie kierują). Ludzie więc powinni zachowywać lub odrzucać informację, gdy wartość oczekiwana takich zachowań jest wyższa niż wartość oczekiwana nicnierobienia.

Biorąc pod uwagę dostępne przesłanki (x) wartość oczekiwaną (E) czynniki zachowania informacji z prawdopodobieństwem (P) dla Trafienia oraz Fałszywego Alarmu z Kosztami i Korzyściami (V) dla każdego:

 

  • E (Zatrzymanie Informacji | x) = V (Trafienie) * P (Informacja Jest Użyteczna| x) + V (Fałszywy Alarm) * P (Informacja Jest Bezużyteczna | x).

 

Oczekiwana wartość niezachowania informacji przedstawiają się następująco:

 

  • E (Odrzucenie Informacji | x) = V (Chybienie) * P (Informacja Jest Użyteczna | x) + V (Prawidłowe Odrzucenie) * P (Informacja Jest Bezużyteczna | x).

 

Zdaniem Jonesa osoba powinna przechowywać informacje, jeśli wartość E z pierwszego równania jest wyższa, niż drugiego. Skutki tego są następujące:

U osób pracujących w zawodach, w których dostęp do pełnej informacji oraz dobrych narzędzi do przechowywania informacji jest szczególnie ważny np. w zawodach lekarza, czy prawnika, można oczekiwać niższego progu decyzji odnośnie przechowywania informacji, przynajmniej w swojej zawodowej roli.

Ludzie są bardziej skłonni przechowywać informacje, jeśli koszt przechowywania spada. Niższe koszty przechowywania oznaczają niższe koszty fałszywego alarmu. Ta sama osoba może mieć wiele różnych progów decyzji odnośnie skłonności do przechowywania informacji w zależności od tego, w jakiej formie informacja jest przekazywana oraz tego, jaki obejmuje kanał. Na przykład urzędnik, któremu można jednocześnie zwiększyć pamięć na dysku twardym i jednocześnie zmniejszyć pomieszczenie biurowe, z mniejszymi szafkami, mniejszą liczbą segregatorów etc. Symultanicznie w takiej sytuacji zmniejsza się koszt fałszywego alarmu w przypadku pojemności dysku twardego, oraz zwiększa się koszt tegoż alarmu dla przechowywania informacji papierowej. Inne rzeczy takie jak stanowisko pracy i status się nie zmieniają, więc pracownik powinien w takiej sytuacji być bardziej skłonny do przechowywania informacji w formie elektronicznej oraz mniej skłonny do przechowywania dokumentacji papierowej. 

Jones twierdzi, że bardziej prawdopodobne jest dla ludzi, żeby przechowywać informacje, które są prezentowane w nowej formie, za pomocą nowego kanału. Ludzie często wspominają, że kiedy zaczęli po raz pierwszy używać przeglądarki internetowej, częściej korzystali z funkcji „zakładek”, lub „ulubionych”, po pewnym czasie się to zmieniło, ponieważ ludzie uznawali, że przestrzeń na „zakładki” i „ulubione” się wypełniła.

Ludzie powinni mieć skłonność do przechowywania informacji, jeśli poprawiają się narzędzia i urządzenia, które ułatwiają ich zapisywanie i organizację. Faktycznie, koszty przechowywania tych informacji (koszty fałszywego alarmu) wówczas spadają. Efekt ten winien być specyficzny również w przypadku formy informacji. Nie jest zaskoczeniem, że ludzie stali się bardziej skłonni do wykorzystywania e-maili do przechowywania informacji, gdy obsługa poczty elektronicznej stała się łatwiejsza poprzez zastosowanie wsparcia w obsłudze i tworzeniu folderów, wsparcia dla sortowania i wyszukiwania informacji.

Natomiast poprawa narzędzi służących do wyszukiwania informacji powinna z kolei podnieść próg skłonności do przechowywania informacji na własny użytek. Koszty chybienia się obniżają. Dlaczego ludzie przechowują informacje, choć można by je później łatwo zlokalizować? Tabela 2 wskazuje na koszty związane z zachowywaniem informacji bez względu na to, czy okażą się one użyteczne, czy nie. Koszty te związane są z poświęcaniem czasu na przykład na utworzenie zakładki, wydrukowanie dokumentu etc. Człowiek może zbliżać się do sytuacji, w której oczekiwana wartość przechowanej informacji jest niższa od oczekiwanej wartości odrzucenia tej informacji.

Postrzeganie poziomu atrakcyjności danych może wpływać na tendencyjność w podejmowaniu decyzji o przechowywaniu informacji. Ludzie mogą przeceniać znaczenie pewnych informacji, koszty ich nieobecności oraz prawdopodobieństwo ich przydatności w przyszłości. Koszty fałszywego alarmu, zwiększenia bałaganu, lub tego, że przydatne informacje zostaną przesłonięte przez informacje nieprzydatne, są mniej widoczne.

Z jednej strony ponurą konstatacją teorii detekcji sygnałów może być sentencja: „jeśli to zrobisz – niedobrze, jeśli tego nie zrobisz, też może będzie niedobrze”, ale teoria ta może podpowiedzieć, jak zwiększyć wartość oczekiwaną przechowywania informacji, i co się z tym wiąże, ogólną jakość zarządzania osobistymi informacjami. Pokazuje to Rysunek 1

Koszty popełnienia pomyłki zbliżają się do zera:

Jednym ze sposobów obniżenia kosztów popełnienia pomyłki w przechowywaniu informacji jest, zdaniem Jonesa, redukcja kosztów fałszywego alarmu. Jeśli koszty fałszywego alarmu spadają do zera, koszty chybienia stają się nieistotne. Zachować wszystko, czemu nie? To jest za darmo. Istnieje już system, który umożliwia odnajdywanie pełnych tekstów, który łączy informacje z maili, dokumentów elektronicznych, ostatnio przeglądanych stron www etc. bez względu na ich bieżącą lokalizację.   

Także w duchu „przechowywania wszystkiego”, choć w stopniu bardziej ograniczonym, bo odwołującym się do jednego rodzaju zapisu informacji, można traktować historię buforowania przeglądarki internetowej. We wszystkich przypadkach przeglądanie jest automatycznie rejestrowane i indeksowane i organizowane w inny sposób tak, było dostępne w łatwy i szybki sposób później. Użytkownik nie musi podejmować żadnych wyraźnych działań by przechowywać napotkane nowe informacje.

Cyfrowe możliwości przechowywania informacji nadal rosną, a w związku z tym koszty składowania ich stale spadają. Łatwo możemy wyobrazić sobie sytuację, gdy zapis wszystkich cyfrowych informacji, do których będzie miała dostęp osoba oraz ich kopie, będą dostępne dla człowieka jako jego dane osobowe.

Niektóre dane mogą zapewnić dodatkową pomoc w redukcji kosztów składowania. Dokumenty mogą nosić wzrastające ilości metadanych. Metadane mogą dostarczać ważnych wskazówek i opisów odnośnie brakujących elementów dokumentu. Wsparcie dla organizacji poprzez funkcję odzyskiwania informacji za pomocą metadanych może być wbudowane w system. Zmiany te mogą doprowadzić do wizji przechowywania dokumentów bez potrzeby hierarchizowania informacji w foldery, tworzonych na podstawie różnych kryteriów, a człowiek może być uwolniony od martwienia się o zapis informacji, gdyż działoby się to automatycznie (Dourish i.in, 1999).

Jones twierdzi, że możemy poczynić również znaczne postępy w przechowywaniu informacji jeśli chodzi o polisemię i synonimię. Możliwe będzie w przyszłości zaprojektowanie tezaurusa tak, by był dostosowany do wymagań konkretnej osoby.

A jednak, nawet gdyby założyć istnienie futurystycznych wizji, dodatkowy koszt fałszywego alarmu może trwać. Bezużyteczne informacje nadal konkurowałyby z użytecznymi o naszą uwagę i czas.

Podaż naszej uwagi nie wydaje się wzrastać, a stare powiedzenie „czego oczy nie widzą, tego sercu nie żal” ma też odniesienie do zarządzania przez nas przechowywanymi informacjami. Starsze informacje e-mail w skrzynce odbiorczej są „wypychane” przez nowsze i często zapominane. Informacje zapisane w folderze „Moje dokumenty”, lub zakładki odwołujące do sieci Web również konkurują o naszą uwagę. Ponieważ liczba tych informacji wzrasta, zwiększa się prawdopodobieństwo, że przeoczymy ważne informacje. Podobnie rzecz ma się z paskiem narzędzi, który ma ograniczoną powierzchnię, za dużo zakładek jest tak samo złym rozwiązaniem, jak za mało zakładek.  

Badania empiryczne wskazują na to, że ludzie pragną „utrzymać” i organizować informacje, używając do tego własnych sposobów (Bergman i.in., 2003) i że błędy popełniane w tych strategiach są kosztowne. Pierwszym i podstawowym sposobem organizowania informacji jest kryterium przewidywania użycia tych informacji w przyszłości (Kwaśnik, 1989). Drugim jest oparcie się na poszukiwaniu informacji za pomocą orientacji lokalizacyjnej, nawet wtedy, gdy dostępne są wyrafinowane wyszukiwarki (Teevan, 2003). Opiera się to również na innych badaniach obrazujących, że większość ludzi szybciej i lepiej rozpoznają informacje, niż je sobie przypominają.

Jones uważa, że podczas pracy nad projektem, gdy mamy do czynienia z aktywnością i zadaniem, szukamy sposobów, by zebrać wszystkie istotne informacje razem w jedno miejsce, które byłoby widoczne i możliwe do przeglądania w tym samym czasie. Ludzie mają różne style radzenia sobie z tym zadaniem. Niektórzy mogą rozrzucać dokumenty papierowe na biurku, inni wolą umieścić wszystkie dokumenty odnoszące się do zadania w jednym folderze. Mając różne informacje zgromadzone w jednym miejscu, na widoku, oszczędzamy czas. Co ważniejsze, przez ogląd informacji rozszerzamy naszą pamięć operacyjną, która ma ograniczony zakres. Możemy znaleźć wiele istotnych powiązań między informacjami, które są na widoku, a które nie byłyby oczywiste, gdybyśmy ich nie widzieli.

Zorientowane na zadaniu generowanie informacji może być dynamicznie generowane. Może to być produkt wyszukania informacji, dopasowania etykietki, która reprezentuje zadanie. Ale uwzględniając bardzo indywidualny charakter dawania etykietek i sposobów, w jaki oznaczamy foldery, jest mało prawdopodobne, żeby ktoś inny mógł w pełni połapać się w tej nomenklaturze. 

Jones twierdzi, że jeśli nadal musimy oznaczać nasze informacje według naszych przewidywanych sposobów użycia informacji, musimy wziąć pod uwagę, że nie jest to czynność pozbawiona kosztów, bez względu na to, jak tanie jest przechowywanie informacji i jak bardzo przechowywanie staje się automatyczne poprzez wsparcie odpowiednich systemów i oprogramowania. Pomyłki nadal mogą się pojawiać i powodować istotny wzrost kosztów. Bezużyteczne informacje mogą być zapisywane, co gorsza, istotne informacje mogą być niewłaściwie oznakowane (stąd zaburzona może być hierarchia ważności) w wyniku omyłkowo zapisywanej informacji nie w tym miejscu, co trzeba. Ponosimy wówczas koszty zarówno fałszywego alarmu, jak i chybienia. Musimy wtedy poświęcić więcej czasu na znalezienie potrzebnej nam informacji (jeśli mamy szczęście). W międzyczasie, źle oznakowane informacje mogą zająć „przestrzeń naszej uwagi”. Gdy szukamy informacji związanej z etykietką, błędna informacja może pojawić się jako pierwsza i odciągnąć nas od znalezienia innych, bardziej istotnych informacji.

Drugie podejście do redukcji kosztów w zarządzaniu informacjami polega na tym, żeby spowodować ekstremalną łatwość w wyszukiwaniu informacji, tak, żeby koszty „chybienia” były bardzo małe, lub, żeby były mniejsze, niż koszty przechowywania informacji. Wówczas lokalizacja przechowywanych informacji nie byłaby istotna. Informacje mogłyby być łatwo pobierane ponownie, np. z internetu, z wewnętrznej sieci w firmie, lub ze specjalistycznej bazy danych, gdyby zaszła potrzeba.

Sukces strategii „nieprzechowywania”, tylko „ponownego dostępu” do sieci w razie potrzeby został już zauważony. Ludzie coraz częściej mogą postrzegać sieć internetową jako źródło przechowywania informacji i że koszty takiego postrzegania sytuacji są mniejsze, niż koszty tworzenia wskazówek do tych informacji (np. poprzez tworzenie zakładek). 

Ulepszenia w znajdowaniu informacji i wsparcia mogą sprzyjać przechowywaniu dokumentów związanych z wykonywaniem pracy, które są tworzone w wewnętrznych sieciach w korporacjach. Takie wewnętrzne sieci intranetowe mogą być pożądanym źródłem kontroli pracowników (ich pracy) jak tylko to możliwe.

Tak więc mamy, zdaniem Jonesa, do czynienia z kontinuum, na którym znajdują się dwa krańce. Pierwsze z nich określone może być jako: „zachowuj wszystko”, drugie „nie zachowuję niczego”. Jeżeli nie zachowuję informacji, nie ma miejsca również na fałszywy alarm. Wszystko traktuje się wówczas jako chybienie, ale koszty chybienia stają się niskie. Dzieje się tak ponieważ informacja może być łatwo odszukana ponownie, kiedy potrzeba tej informacji narośnie. Taka wizja ma jednak przynajmniej trzy ograniczenia.

  1. Nie możemy oczekiwać, że informacja „out there” będzie oznakowana zgodnie z działaniem, które będziemy chcieli uzupełniać w naszym życiu. To może mieć sens, aby polegać na dzieleniu się w korporacyjnej sieci intranetowej informacjami dotyczącymi pracy, ale te organizacyjne standardy wymagają dużego nakładu pracy nad wspólną terminologią i słownictwem wśród użytkowników. Nie ma co oczekiwać, że potencjalny nowy pracownik w organizacji będzie efektywnym użytkownikiem takiej sieci i nie ma co oczekiwać, że organizacja będzie podzielać czyjąkolwiek osobistą konstelację działań.
  2. Drugie ograniczenie jest bardziej fundamentalne: nie możemy odnaleźć tego, o czym zapomnieliśmy, że mamy tego szukać. Nawet jeśli zorganizowanie informacji „zewnętrznych” byłaby doskonale dopasowane do naszych potrzeb, nadal potrzebowalibyśmy tego czegoś, co by nam przypominało, jakich informacji mamy szukać.
  3. Trzecim ograniczeniem jest to, że informacje zewnętrzne są poza naszą kontrolą i mogą one ulec zmianie, lub zniknąć całkowicie.

Gdy prawdopodobieństwo błędu zmierza do zera wg Jonesa:

Rozwój narzędzi i technologii znacząco redukuje koszt gromadzenia i ponownego odnalezienia informacji. Powiązane koszty chybienia i fałszywego alarmu także spadają – chociaż jest granica redukcji tych kosztów. Druga możliwość nie jest dobrze udokumentowana w teorii detekcji sygnałów. Co można zrobić, by ograniczyć prawdopodobieństwo popełnienia błędów w pierwszej kolejności?

Naszą bieżącą sytuację ilustruje Rysunek 2. Wypłaty za użyteczne i bezużyteczne informacje pokrywają się, tak samo prawdopodobieństwa chybienia i fałszywego alarmu. Rysunek 2 pokazuje również próg reakcji, znajduje się on w punkcie B, po przekroczeniu którego, opłaca się zachować informację. Wartości mniejsza niż B wskazuje na większą opłacalność „wyrzucenia informacji”. Wartość B można przesuwać tak, by odzwierciedlała realne koszty lub zyski różnych wyników: trafienia, prawidłowego odrzucenia, chybienia i fałszywego alarmu (a także przez wskazane wcześniej równania 1 i 2, punkt B może również wykorzystać do odpowiedniego oszacowania ogólnego prawdopodobieństwa, że ktoś napotkał przydatną, lub nieprzydatną informację). Jeśli koszt niezachowania informacji jest relatywnie wysoki, jak to często ma miejsce w zawodach medycznych lub prawniczych, próg może być mniejszy, jeśli koszt niezachowania informacji jest relatywnie niski, np. w przypadku informacji dostępnych w internecie, próg wówczas może rosnąć.

Jednak na rysunku 2 prawdopodobieństwo chybienia i fałszywego alarmu mają taką samą wartość, ponieważ wypłaty za użyteczne i bezużyteczne informacje pokrywają się. Prawdopodobieństwo ograniczenia fałszywego alarmu można uzyskać jedynie przez wzrost prawdopodobieństwa chybienia i vice versa. Prawdopodobieństwo popełnienia błędu przechowywania nieprzydatnych informacji utrzymuje się w miarę na wysokim poziomie.

Inaczej przedstawia się sprawa na Rysunku 3. Wypłaty za użyteczne i bezużyteczne informacje są rozłączne. Dla pewnych wartości B prawdopodobieństwo fałszywego alarmu i chybienia jest w obu przypadkach bardzo niskie.

Rysunek 3. Prawdopodobieństwa prawidłowego odrzucenia i trafienia w minimalnym stopniu zachodzą na siebie, więc szansa na pomyłki odnośnie użytecznych i bezużytecznych informacji jest minimalna.

Nasuwa się uwaga: ograniczenie prawdopodobieństwa popełnienia błędu na rysunku 3 można osiągnąć poprzez redukcję „rozpiętości krzywych”. Powierzchnia pod krzywymi odpowiada wartości wypłat za bezużyteczną i użyteczną informację. Można ten efekt uzyskać przez zwiększenie zróżnicowania w znaczeniu wartości x dla dwóch wypłat. W praktyce może to oznaczać trafną ocenę tego, co się stanie, jeśli osoba poświęci dodatkowy czas na podjęcie wyboru, czy przechować informację, czy ją wyrzucić. Ekstra poświęcony czas na analizę, zmniejsza prawdopodobieństwo popełnienia błędnych decyzji.

Gdyby przyjąć, że działamy w idealnym świecie, ocenialibyśmy perfekcyjnie wartość użyteczności informacji. Zachowalibyśmy przydatne informacji i wyrzucalibyśmy informacje bezużyteczne. Więcej, zachowywalibyśmy się prawidłowo we wszystkich szczegółach, tzn. umieszczalibyśmy informacje w odpowiednich formach, w odpowiednich folderach, w odpowiednich komputerach lub gadżetach, oznaczalibyśmy je prawidłowymi etykietkami, dokumenty papierowe odkładalibyśmy na miejsce etc. w idealnej postaci, by adekwatnie wykorzystać je w przyszłości.

W naszym chaotycznym, niepewnym świecie ideał taki jednak nie istnieje, ale jak moglibyśmy się do niego zbliżyć? Decyzja, czy przechować informację, czy nie, może być analogiczna do wybory drogi podczas podróży, by osiągnąć cel. Podróżny powinien znać drogę, warunki na niej panujące, czy jest to droga główna, czy poboczna, jak bardzo jest zatłoczona i co istotne, powinien wiedzieć, gdzie znajduje się właśnie teraz. 

            Trzy elementy oceny informacji są istotne:

  1. Jaka jest treść informacji?
  2. Jakie są potrzeby informacyjne danej osoby obecne i przyszłe? Zdolność do antycypacji potrzeb informacji jest bardzo istotna w podejmowaniu decyzji.
  3. Jakie informacje osoba już posiada. Oczywiste jest, że wartość informacji obniża się, jeśli dana osoba ją posiada, lub posiada informacje podobne.

 

Literatura cytowana:

Bergman O., Beyth–Marom R., Nachmias R., (2003) The user–subjective approach to personal information management systems, Journal of the American Society for Information Science and Technology (JASIST), volume 54, number 9, pp. 872–878.

Dourish P,  Edwards W.K, LaMarca A, Salisbury M, (1999). „Presto: An Experimental Architecture for Fluid Interactive Document Spaces,” ACM Transactions on Computer–Human Interaction, volume 6, number 2, pp. 133–161.

Jones W, (2004) Finders, keepers? The present and future perfect in support of personal information management. First Monday. Volume 9, nr 3-1.: http://firstmonday.org/ojs/index.php/fm/article/view/1123/1043

Kwasnik B.H, (1989). „How a Personal Document’s Intended Use or Purpose Affects Its Classification in an Office,” Proceedings of the 12th Annual ACM SIGIR Conference on Research and Development in Information Retrieval (SIGIR 1989), Cambridge, Mass., pp. 207–210.

Lansdale M, 1988. „The Psychology of Personal Information Management,” Applied Ergonomics, volume 19, number 1, pp. 55–66.

Sellen A.J, Harper R.H.R, (2002) The Myth of the Paperless Office. Cambridge, Mass.: MIT Press.

Teevan J, (2003) “Where’d It Go?” Re–Finding Information in the Changing Web, Proceedings of the MIT Laboratory for Computer Science and MIT Artificial Intelligence Laboratory (MIT LCS/AI) Student Oxygen Workshop, Gloucester, Mass., at http://sow.lcs.mit.edu/2003/proceedings/Teevan.pdf, accessed 29 February 2004.

W.W. Peterson, T.G. Birdsall, and W.C. Fox, 1954. „The Theory of Signal Detectability,” Institute of Radio Engineers Transactions, volume PGIT-4, pp. 171–212.

Trackback from your site.

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close