Technologie zarządzania wiedzą Dr Joanna Paliszkiewicz Cele Scharakteryzować podstawowe kategorie technologii stosowanych w zarządzaniu wiedzą; Omówić rozmaite technologie: wyodrębnienia, porządkowania, przechowywania i upowszechniania wiedzy; Ukazać ró\nice funkcjonalne między poszczególnymi typami technologii; Dobierać technologie zarządzania wiedzą odpowiednio do istniejących potrzeb. 1 Narzędzia porządkowania wiedzy Narzędzia porządkowania wiedzy ontologia i taksonomia Zasoby wiedzy mo\na zobrazować za pomocą schematu przedstawiającego jej składniki (podstawowe terminy) i ich wzajemne powiązania. Nazywamy to mapą wiedzy lub ontologią . 2 Ontologia - definicja Ontologia - formalna specyfikacja wspólnej warstwy pojęciowej. Gruber (1993) To oznacza, \e ontologia dostarcza formalnego słownictwa do opisania danej dziedziny. Budowa ontologii (wg. Usholda i Gruningera) 1. Określenie celu i zakresu 2. Trzyetapowy proces budowy ontologii a) kodowanie ontologii - zdefiniowanie podstawowych terminów, takich jak klasa , jednostka czy relacja oraz wybór języka lub symboli opisu; b) połączenie istniejących ontologii. 3. Ocena ontologii. 4. Dokumentacja ontologii. 5. Sformułowanie wytycznych dla poprzednich faz. 3 Budowa ontologii - wady Jednak\e ontologie tworzone bez wykorzystywania technologii, poza tym, \e ich konstruowanie pochłania du\o czasu, są podatne na błędy i dość kłopotliwe pod względem bie\ącego uzupełniania i poprawiania (Ding, Foo, 2002). Jeśli następuje istotna zwłoka w aktualizacji, ogranicza to u\yteczność ontologii i hamuje jej rozwój. Te mankamenty przyczyniły się do wzrostu zainteresowania pół- lub w pełni automatycznymi systemami budowania ontologii. Do znajdowania pojęć ze strumienia nieprzetworzonych danych wykorzystuje się wiele stosunkowo zaawansowanych metod, takich jak: oznaczanie części mowy w celu identyfikacji najczęściej powtarzających się słów lub fraz, które następnie mo\na u\yć do definiowania pojęć i przeprowadzenia analizy składniowej; ujednoznacznianie sensu słów w celu wyodrębnienia relacji typu jest (czymś) albo jest związany z (czymś) , gdzie ró\nica tkwi w językowych właściwościach rzeczowników; segmentacja ciągu znaków na krótsze odcinki rozgraniczone znakiem separatora (na przykład spacje między wyrazami) i ustalenie długości ka\dego ciągu; dopasowywanie wzorców - system mo\e na przykład zapamiętać zestaw słów tworzących pary oraz ich znaczenie i na tej podstawie wyszukiwać w dokumencie gotowe wyra\enia. 4 Automatyczna klasyfikacja ontologii systemy uczące się Podstawowym aspektem najnowszej generacji automatycznych klasyfikatorów jest wykorzystanie systemów uczących się. Są to systemy, które uczą się rozpoznawać i klasyfikować informacje na podstawie przykładowego zestawu danych. Im większy i bardziej ró\norodny ten przykładowy zestaw, tym większa jest trafność rozpoznawania. Ponadto ta generacja klasyfikatorów charakteryzuje się wysokim stopniem uniwersalności. Mo\na je wykorzystywać wielokrotnie w odniesieniu do ró\nych dziedzin, co pozwala obni\yć całkowite koszty tworzenia ontologii. Sposoby przedstawiania ontologii: Forma hierarchii pojęciowej, podobnej wyglądem do taksonomii; Układ grafów z zestawem wyrazów bliskoznacznych dla ka\dego słowa; Format języka znaczników XML. 5 Wady narzędzi do tworzenia ontologii: Narzędzia te mogą mieć na przykład problem z interpretacją tego samego słowa w ró\nych kontekstach lub rozpoznaniem ró\nych wyra\eń odnoszących się do tego samego pojęcia. Pomocne w tym względzie są systemy uczące się, które potrafią same rozpoznawać i przyswajać pewne wzorce, ale analizowane dane często charakteryzują się bardzo skomplikowanymi, trudnymi do wykrycia zale\nościami. Podstawowy problem zatem to niebezpieczeństwo spłycenia semantycznego obrazu dziedziny, która w rzeczywistości jest znacznie głębsza i bogatsza. Poza tym skonstruowana automatycznie ontologia mo\e odbiegać od wyobra\eń danej społeczności lub grupy ekspertów. Aktualnie wyró\nia się następujące sposoby integrowania ontologii: wykorzystywanie istniejącej ontologii łączącej wybrane dziedziny; wzajemne dopasowywanie ontologii poprzez mechanizmy translacyjne, oparte na technologii agentowej; scalanie istniejących ontologii w jedną nową ontologię; łączenie ontologii poprzez grupowanie elementów na zasadzie podobieństwa. 6 Semantyka Przez semantykę rozumiemy znaczenie, jakie jednostki lub grupy przypisują danemu terminowi lub pojęciu. Narzędzie wyodrębniania wiedzy 7 Mapy poznawcze Ka\dy człowiek przypisuje poszczególnym obszarom wiedzy swoje własne ontologie albo - inaczej - mapy poznawcze. Taka mapa stanowi wizualne przedstawienie danej dziedziny, powstaje w wyniku uzmysłowienia pojęć składających się na daną dziedzinę oraz łączących je zale\ności. Mapy poznawcze W wypadku zarówno pojedynczych osób, jak i całych organizacji mapy poznawcze najczęściej mają charakter ukryty, pozostają niezwerbalizowane. Zawarta w nich wiedza uchodzi za kluczowe zródło przewagi konkurencyjnej, gdy\ jest trudna do wyartykułowania i skopiowania, bardzo zale\y od kontekstu i ma bezpośrednie przeło\enie praktyczne (Ambrosini, Bowman, 2002; Bareny, 1991; Grant, 1996). 8 Narzędzia do sporządzania map poznawczych Sporządzanie mapy poznawczej to u\yteczna metoda obrazowania wiedzy i doświadczenia jednostki oraz jej spojrzenia na rzeczywistość (Eden, Ackermann, 1998; Weick, Bougon, 1986). Za podstawę metody słu\y sformułowana przez Kelly ego teoria konstruktu osobistego (Kelly, 1955). Ramy całego procesu wytycza następujące stwierdzenie: Dopóki nie usłyszę, co mówię, dopóty nie wiem, co myślę. Narzędzia do sporządzania map poznawczych Obecnie narzędzia do sporządzania map poznawczych wykorzystuje się przede wszystkim do mapowania wiedzy strategicznej (Huff, Jenkins, 2002) przy u\yciu map związków przyczynowych. 9 Mapy związków przyczynowych Mapy związków przyczynowych to mapy poznawcze, w których poszczególne elementy są powiązane gęstą siecią zale\ności przyczynowo-skutkowych. Mapy związków przyczynowych Główna zaleta map związków przyczynowych polega na tym, \e pozwalają uporządkować i przeanalizować coś, co jest rozmyte i niekonkretne, poprzez zobrazowanie relacji między pojęciami (Ambrosini, Bowman, 2002; Weick, Bougon, 1986). 10 Narzędzia do sporządzania map poznawczych są wykorzystywane w procesie budowania strategii firmy do ujawniania: wiedzy ukrytej, zało\eń, teorii, wartości, przekonań, aspiracji i obaw członków naczelnego kierownictwa Metody sporządzania map poznawczych Technika kart owalnych w połączeniu z odpowiednim oprogramowaniem (np. Decision Explorer), wyposa\onym w praktyczne narzędzia do graficznej prezentacji, wyszukiwania i analizowania danych. Metoda ta, oparta na myśleniu wizualnym, pozwala skonkretyzować pojęcia i idee oraz występujące między nimi powiązania. 11 Etapy sporządzania mapy z u\yciem kart owalnych 1. Prowadzący prosi grupę o skupienie się na pytaniu lub zagadnieniu. 2. Uczestnicy pokrywają obszar roboczy, na przykład ścianę, du\ymi arkuszami białego papieru. 3. Ka\dy z uczestników otrzymuje zestaw kart owalnych, na których, odwołując się do posiadanej wiedzy, będzie zapisywał swoje opinie na dany temat w celu ich pózniejszego zaprezentowania grupie. 4. Na ka\dej karcie powinna być zapisana tylko jedna myśl. Etapy sporządzania mapy z u\yciem kart owalnych 5. Uczestnicy zostają poinformowani, \e karty nie mogą być usuwane (chyba \e za zgodą całej grupy), a ewentualne sprzeciwy nale\y wyra\ać jasno i otwarcie. 6. Prowadzący układa zapisane karty w grupy i podgrupy. Jeśli potrzebuje więcej czasu na zastanowienie, zwłaszcza gdy ma problem z identyfikacją wątków i zale\ności, mo\e stworzyć grupę przejściową, do której trafiają karty trudne do zaklasyfikowania. 7. Prowadzący ustala powiązania między poszczególnymi kartami lub grupami kart według kryterium środki i cele lub warianty i zamierzone efekty . Innymi słowy sprawdza, do jakich innych stwierdzeń lub ich grup prowadzą poszczególne wypowiedzi. 12 Metoda sporządzania map poznawczych To zbiorowe ćwiczenie. w którym obowiązują jednolite zasady w wypadku ka\dego zadania, pozwa1a uczestnikom spojrzeć na zagadnienie z ró\nych punktów widzenia i być mo\e zmienić swoje podejście do sprawy bez konieczności obrony swojego stanowiska. tym samym sprzyja ono społecznym negocjacjom i pełniejszemu uto\samianiu się z grupą i jej przyjętymi utaleniami. Budowanie strategii z wykorzystaniem modelu kropli W procesie budowy strategii mapy związków przyczynowych przekształca się do modelu kropli , w którym na samym szczycie znajdują się cele lub po\ądane skutki. Są to pojęcia umieszczone na końcu ciągu strzałek, z których nie wychodzą kolejne strzałki oznaczające następstwa. Poni\ej znajduje się warstwa z pojęciami określanymi jako zagadnienia lub strategie, prowadzące do realizacji dą\eń. P odstawę stanowią bardziej szczegółowe opcje lub posunięcia, które decydują o kształcie potencjalnych strategii. 13 Za pomocą programu komputerowego mo\na przeprowadzić pogłębioną analizę mapy poznawczej. aby: zidentyfikować najczęściej wykorzystywane pojęcia; oszacować poło\enie danego pojęcia względem środka cię\kości danej struktury; zbadać sprzę\enie zwrotne. Narzędzia do wyszukiwania informacji W klasycznym podejściu wyszukiwanie informacji opiera się na dwóch procesach. Pierwszy z nich polega na stworzeniu indeksu umo\liwiającego poznanie struktury dokumentu i lokalizację określonego tekstu. Dane tekstowe mogą być wprowadzone do systemu i od razu przetworzone, na przykład poprzez usunięcie słów pospolitych. Często nazywa się to logiczną perspektywą dokumentu. Indeks przyspiesza wyszukiwanie informacji i obni\a koszty przetwarzania danych. Jego brak oznacza konieczność dokładnego przeszukiwania ka\dego zapisu po kolei. Wszystkie systemy wyszukiwania informacji mają indeks ułatwiający zlokalizowanie odpowiednich wpisów poprzez zastosowanie metody listy odwróconej. Drugi proces polega na tym, \e wyszukuje się odpowiedzi na zadane pytanie, wykorzystując specjalne algorytmy, za których pomocą uporządkowuje się wyniki wyszukiwania według ich ró\nie rozumianej przydatności dla u\ytkownika. 14 Hierarchiczna klasyfikacja terminów Indeks zbioru dokumentów, artykułów czy raportów rynkowych mo\na stworzyć z wykorzystaniem hierarchicznej klasyfikacji terminów występujących w tekście. Ka\demu elementowi zbioru przypisuje się charakteryzujące go hasła indeksu i w ten sposób ułatwia przeszukiwanie zbioru. Tę metodę ju\ od dawna wykorzystuje się w bibliotekach. Przykładem takiego indeksu są kody SIC (Standard Industry Classification - standardowa klasyfikacja bran\owa), słu\ące do opisywania dokumentów. Uniwersalna klasyfikacja Inny przykład to spotykana w większości bibliotek uniwersalna klasyfikacja dziesiętna Deweya, według której dzieli się całą wiedzę na 999 poddziałów rozbitych na wiele jeszcze wę\szych kategorii, uwzględniających wszelkie niuanse poszczególnych dziedzin. Hasła indeksu często są zbiorem wybranych kluczowych pojęć, których znaczenie ułatwia ustalenie głównych tematów dokumentu. Indeks mo\e być tworzony ręcznie, przez odpowiedniego specjalistę, lub automatycznie, tj. z wykorzystaniem narzędzi do indeksowania tekstów. Efektywność tych narzędzi stale się zwiększa i w niektórych wypadkach jest porównywalna do ludzkiej. 15 Proces automatycznej klasyfikacji tekstu mo\e obejmować jedną lub więcej z poni\szych czynności: Analiza leksykalna. Wyodrębnienie słów z ciągu znaków, obejmującego (oprócz liter) cyfry, znaki przestankowe i myślniki. Skracanie. Słowa, które występują w dokumentach zbyt często, na przykład pospolite słowa (stopwords), są eliminowane, gdy\ nie nadają się na kryterium wyszukiwania. Z jednej strony, pozwala to zmniejszyć rozmiary indeksu, ale z drugiej mo\e prowadzić do pominięcia istotnych pozycji w wynikach. Proces automatycznej klasyfikacji tekstu mo\e obejmować jedną lub więcej z poni\szych czynności: Poniewa\ znaczenie zdania zale\y głównie od rzeczowników, to one najczęściej słu\ą za hasła indeksu, a nie czasowniki, przedimki, przymiotniki, przysłówki czy spójniki. Rzeczowniki, które występują w tekście obok siebie, mogą być połączone w jedno hasło zwane grupą rzeczowników (na przykład analiza efektywności inwestycji). Usprawnia to znacznie wyszukiwanie. Usuwanie afiksów (stemming), czyli pozbawianie słów przyrostków i przedrostków w celu zwiększenia skuteczności wyszukiwania. Chodzi o to, aby za pomocą wyszukiwarki odnajdywać nie tylko te dokumenty, w których pojawia się słowo podane przez u\ytkownika, lecz tak\e te, w których występuje ten sam rdzeń. Na przykład po wpisaniu wyrazu budowa odnajdzie się między innymi takie słowa, jak budować , budowla , budowniczy czy budowlany . 16 Powiązania W wypadku analizy leksykalnej i grupowania rzeczowników mo\e się pojawić dodatkowe powiązanie z terminami niewystępującymi w indeksie, które odgrywają rolę alternatywnych deskryptorów w procesie wyszukiwania. Powiązanie takie ustanawia się ręcznie bądz automatycznie. Nadawanie struktury: Po zakończeniu klasyfikacji, jeśli w ogóle ją przeprowadzono, nale\y nadać indeksowi określoną strukturę. Oto trzy najpopularniejsze rozwiązania: Lista odwrócona. W większości wypadków jest to najlepszy wariant. Pod tym terminem kryje się po prostu słowniczek czy te\ lista (indeks) słów występujących w tekście, przy których podano miejsce ich wystąpienia. Pliki sufiksów. Tekst jest traktowany nie jako ciąg słów, ale jako zbiór danych o strukturze pliku. Indeksy tego typu są szczególnie przydatne przy zło\onych zapytaniach dotyczących zasobów, w których słowa nie są podstawowymi elementami, jak na przykład genetyczne bazy danych. Pliki sygnatur. Przy tej strukturze indeksu analizowany tekst jest dzielony na bloki. Pozwała to przyspieszyć wyszukiwanie dzięki zmniejszeniu rozmiarów tekstu, ale jednocześnie oznacza sekwencyjne przeszukiwanie poszczególnych bloków. W większości zastosowań listy odwrócone sprawdzają się znacznie lepiej ni\ pliki sygnatur. 17 Wyszukiwanie informacji Po zindeksowaniu tekstowej bazy danych mo\na przystąpić do wyszukiwania informacji. W tym celu nale\y sprecyzować swoje potrzeby informacyjne, wpisując w interfejsie u\ytkownika słowa wytyczające kierunek poszukiwań. Proces wyszukiwania informacji Chcąc sformułować zapytanie z u\yciem kluczowych słów, mo\na się posłu\yć regułami stosowanymi w klasyfikacji tekstów. Zapytanie po wprowadzeniu zostaje przetworzone tak, aby mo\na je było przedstawić w postaci haseł i struktur. W tym celu przeprowadza się analizę współwystępowania, częstotliwości występowania i pozycji terminów oraz ewentualnie semantyki i składni. Podobnemu procesowi są poddawane dokumenty w bazie danych, a następnie reprezentacja zapytania jest porównywana z reprezentacją dokumentu. 18 Zapytanie mo\na formułować: z u\yciem operatorów logicznych ( czy , i , ale itp.), które pozwalają bardzo precyzyjnie określić kryteria wyszukiwania; jest to metoda najpopularniejsza, a zarazem najczęściej wykorzystywana w systemach komercyjnych; jej główna wada polega na tym, \e dokładne trzymanie się zadanej kombinacji operatorów mo\e zaowocować zbyt małą lub zbyt du\ą liczbą wyszukanych dokumentów; wektorowo - hasłom indeksu zostają przypisane wagi odpowiadające częstotliwości ich występowania w dokumencie; zało\enie jest takie, \e hasła pojawiające się rzadziej przewa\nie są bardziej istotne dla wyników wyszukiwania; Zapytanie mo\na formułować: probabilistycznie - poszczególnym dokumentom zostają przypisane prawdopodobieństwa, \e oka\ą się zgodne z potrzebami u\ytkownika; ta metoda jest dość problematyczna, gdy\ wyliczenie tego prawdopodobieństwa graniczy z niemo\liwością, jeśli nie istnieje mechanizm sprzę\enia zwrotnego pozwalający systemowi na lepsze rozpoznanie potrzeb u\ytkownika; za pomocą wyra\eń rozmytych, co pozwala rozszerzyć zapytanie o całą grupę wyrazów bliskoznacznych, a tym samym zwiększyć liczbę wyszukanych dokumentów. 19 Proces wyszukiwania informacji Wyszukane dokumenty następnie szereguje się według prawdopodobieństwa ich przydatności, opartego na zgodności z logicznym, wektorowym lub probabilistycznym wzorcem zapytania. Na tym etapie niektóre systemy umo\liwiają u\ytkownikowi aktywny udział w procesie wyszukiwania poprzez wskazanie, czy dany dokument odpowiada jego potrzebom. Następuje wówczas przeformułowanie algorytmu wyszukiwania tak, aby mo\na było odnalezć inne dokumenty podobne do wskazanego. Mechanizm ten nazywa się zwrotnym uściślaniem zawartości. Proces wyszukiwania informacji Poniewa\ w większości organizacji bazy danych rozrastają się w tempie wykładniczym, niezbędne stają się technologie wyszukiwania, umo\liwiające szybkie i sprawne dotarcie do potrzebnych informacji. Jedno z mo\liwych rozwiązań polega na przetwarzaniu równoległym, gdy wyszukiwaniem zajmuje się kilka procesorów jednocześnie, przy czym ka\dy koncentruje się na innym aspekcie problemu. Inna metoda to przetwarzanie rozproszone, gdzie z zapytaniem zmaga się kilka komputerów połączonych w sieć. 20 Automatyczne wyszukiwarki Automatyczne wyszukiwarki sieciowe są najpopularniejszym sposobem znajdowania informacji w Internecie. Opierają się one głównie na połączeniu indeksatora ze szperaczem Szperacze - opis Szperacz to program oparty na technologii agentowej, wysyłający do serwerów sieciowych pytania o nowe lub zaktualizowane strony. Rezultaty pracy szperaczy zostają następnie zindeksowane przez wyszukiwarkę. Indeksy najczęściej przybierają jedną z mo\liwych postaci listy odwróconej. Druga część wyszukiwarki zajmuje się zapytaniem u\ytkownika. Najczęściej internauci podają dwa słowa, a średnia długość zapytania wynosi 2,3 słowa. Wyszukiwarka przegląda indeks według ró\nego typu algorytmów, a następnie szereguje rezultaty. Niektórzy uwa\ają, \e jeśli zawartość Sieci dalej będzie się rozrastać w tempie wykładniczym, wyszukiwarki oparte na modelu indeksator- szperacz przestaną się sprawdzać. 21 Metoda wyszukiwania rozproszonego Alternatywą dla powy\szego modelu jest metodą wyszukiwania rozproszonego, gdzie wiele połączonych ze sobą serwerów sieciowych odgrywa rolę zbieraczy (na podobieństwo szperaczy) lub brokerów (obsługują interfejs zapytań i indeksowanie), dzieląc pracę pomiędzy siebie. W Sieci funkcjonują tak\e metawyszukiwarki, które wysyłają zapytanie do ró\nych wyszukiwarek, a następnie sortują otrzymane odpowiedzi, aby zaprezentować je u\ytkownikowi według określonego kryterium. Technologia agentowa Technologia agentowa to programy komputerowe, które funkcjonują jak roboty (w sposób autonomiczny) z zadaniem znalezienia najlepszego rozwiązania w ramach wyznaczonej im funkcji. Inaczej mówiąc, mają umiejętność samodzielnego działania w pewnym otoczeniu i osiągania naznaczonych przez ich twórcę celów. Potrafią pracować bez ingerencji człowieka i sprawować kontrolę nad swoimi poczynaniami i stanem wewnętrznym 22 Technologia agentowa Programy agentowe są podobne do szperaczy, które identyfikują określony materiał pod względem treści, struktury i właściwości. Wyspecjalizowane szperacze potrafią się uczyć na podstawie informacji pochodzących od u\ytkownika i modyfikować rezultaty swojego działania odpowiednio do zdobytej wiedzy. Technologia agentowa Osiągnięciem tej technologii są inteligentne systemy agentowe, które charakteryzują się elastycznym i samodzielnym działaniem. Ich elastyczność polega na wra\liwości na zmiany w otoczeniu, zdolności dostosowania się do sytuacji i podejmowania działań z własnej inicjatywy oraz umiejętności współpracy z innymi tego typu systemami lub ludzmi w celu sprawniejszego rozwiązywania problemów. 23 Technologia agentowa Programy agentowe są szczególnie przydatne przy pracy z systemami zło\onymi, bo nadają im modularną strukturę. Mówiąc krótko, dzielą du\y, skomplikowany problem na mniejsze, prostsze, łatwiejsze w operowaniu składniki. Następnie rozwiązują po kolei te mniejsze problemy przy u\yciu odpowiednich w danym wypadku technik. Inną metodą stosowaną przez programy agentowe w systemach zło\onych jest wyodrębnianie. Polega to na potraktowaniu systemu jako zbioru współpracujących ze sobą, autonomicznych programów agentowych. Zastosowanie technologii agentowej Filtrowanie poczty elektronicznej. Programy agentowe traktują jako lekcję ka\dy ruch u\ytkownika. Po pewnym czasie zaczynają przewidywać jego zachowania na podstawie odkrytych prawidłowości. Wraz ze wzrostem trafności tych przewidywań system zaczyna podsuwać u\ytkownikowi sugestie dotyczące nadchodzącej poczty, ułatwiając mu połapanie się w lawinie e-maili. Jest to funkcja szczególnie przydatna dla osób borykających się z przecią\eniem informacyjnym, skupiających się wyłącznie na swoich potrzebach informacyjnych i niechcących marnować czasu na inne rzeczy. Obsługa transakcji wewnątrzorganizacyjnych. Za pomocą programów agentowych działy lub filie przedsiębiorstwa negocjują między sobą warunki dostaw, takie jak cena, termin i jakość. Zapewnia to obsługę klientów wewnętrznych w systemie just-in-time. 24 Zastosowanie technologii agentowej Owijki agentowe (agent wrappers). Rozwiązanie stosowane w du\ych organizacjach, umo\liwiające okresową aktualizację danych wykorzystywanych w ramach kluczowych funkcji poprzez interakcję oprogramowania z innymi częściami systemu. Streszczanie. Analiza tekstu dokumentów w celu wyszukania kluczowych zdań. Zarządzanie wiadomościami z serwisów informacyjnych. Filtrowanie, grupowanie, streszczanie i dostarczanie wybranych wiadomości do odpowiednich adresatów. Wady technologii agentowych brak nadrzędnego systemu kontrolującego; zdolność do znajdowania optymalnych rozwiązań w skali lokalnej, ale nie globalnej; długi okres rozwoju, jaki musi przejść program agentowy, zanim człowiek mo\e mu spokojnie powierzyć podejmowanie określonych decyzji; problem niedostosowania do potrzeb u\ytkownika w wypadku zmiany preferencji. 25 Technologia personalizacji Wykorzystując technologię agentową, opracowano technologię umo\liwiającą automatyczne zindywidualizowanie informacji przesyłanych u\ytkownikowi. Podstawowy cel personalizacji to stuprocentowe zaspokojenie potrzeb ka\dego u\ytkownika. System sam z siebie dopasowuje się na bie\ąco do jego wymagań. Technologia personalizacji W wypadku wyszukiwania informacji personalizacja mo\e polegać na ograniczeniu pola poszukiwań do kategorii najczęściej przeglądanych przez daną osobę albo na przypisaniu większych wag dokumentom z tych kategorii. System personalizacji potrafi optymalizować kryteria wyszukiwania na podstawie analizy kluczowych słów charakteryzujących grupy zainteresowań, do których jest podłączony u\ytkownik, lub przeglądane przezeń dokumenty. Ponadto mo\e analizować schematy zapytań i wyniki wyszukiwania pod kątem zgodności z potrzebami u\ytkownika 26 Cookie Przedsiębiorstwa wykorzystują technologię personalizacji, aby poszerzyć swoją wiedzę o zachowaniach i preferencjach klientów. Najpopularniejszym narzędziem słu\ącym do osiągnięcia tego celu są cookies. Są to małe pliki umieszczane w komputerze u\ytkownika, umo\liwiające witrynom internetowym jego identyfikację. Cookie Za pomocą cookie narusza się prywatność u\ytkownika i odczytuje jego preferencje z bazy danych. Zazwyczaj pliki te zawierają tylko numer identyfikacyjny oraz informacje dotyczące ostatniej wizyty na danej witrynie. To jednak wystarcza przedsiębiorstwu, aby powiązać z danym komputerem pochodzące z innych zródeł informacje na temat jego u\ytkownika. Całkiem zrozumiałe wydają się obawy, \e cookies mogą posłu\yć do wykradania prywatnych tajemnic lub numerów kart kredytowych. Mo\na oczywiście zablokować swój komputer przed inwazją internetowych szpiegów, ale często przekracza to umiejętności przeciętnego człowieka. W wielu wypadkach u\ytkownicy nawet nie zdają sobie sprawy, \e narusza się ich prywatność. 27 Wartościowanie wiedzy Wnioskowanie na podstawie podobnych przypadków Wnioskowanie na podstawie podobnych przypadków (Case- based Reasoning CBR) jest jednym z elementów sztucznej inteligencji. Systemy CBR umo\liwiają gromadzenie przykładów ró\nych problemów wraz z ich rozwiązaniami i poprzedzającym je tokiem rozumowania, a następnie wyszukiwanie przypadków odpowiadających określonym kryteriom. U\ytkownik mo\e scharakteryzować swój aktualny problem za pomocą rozmaitych deskryptorów i sprawdzić w bazie przypadków, czy ktoś wcześniej nie uporał się ju\ z podobną przeszkodą. Jeśli znajdzie odpowiedni przykład, zostaje potem powiązany z aktualnym problemem po wprowadzeniu do bazy jego opisu, analizy i rozwiązania. 28 CBR Systemy CBR umo\liwiają gromadzenie przykładów ró\nych problemów wraz z ich rozwiązaniami i poprzedzającym je tokiem rozumowania, a następnie wyszukiwanie przypadków odpowiadających określonym kryteriom. U\ytkownik mo\e scharakteryzować swój aktualny problem za pomocą rozmaitych deskryptorów i sprawdzić w bazie przypadków, czy ktoś wcześniej nie uporał się ju\ z podobną przeszkodą. Jeśli znajdzie odpowiedni przykład, zostaje potem powiązany z aktualnym problemem po wprowadzeniu do bazy jego opisu, analizy i rozwiązania. Przykładowo, w systemie CBR wspomagającym realizację przedsięwzięć budowlanych zastosowano następujące deskryptory przypadków: problemy - wymagania i mo\liwości klienta, specyfikacja i środowisko projektu, rozkład czynników ryzyka i zale\ności między nimi; rozwiązania realizacyjne sposoby zaopatrzenia, struktura i formy kontraktu oraz struktura zarządzania projektem; rezultaty przedsięwzięcia - odchylenia od harmonogramu i bud\etu, zgodność ze specyfikacją, bezpieczeństwo, usługi konserwacyjne po oddaniu do u\ytku, obcią\enia administracyjne, trwałość obiektu, stopa zwrotu z projektu. 29 CBR Oprogramowanie CBR okazuje się szczególnie przydatne w wypadku telefonicznych centrów obsługi klienta, których pracownicy często słyszą powtarzające się pytania. Mogą wówczas wyszukać istniejące rozwiązania i ewentualnie zaadaptować je na potrzeby bie\ącej sytuacji, aby następnie uzupełnić zasoby systemu o swoje doświadczenia, wnioski i rozwiązania. Wielowymiarowe przetwarzanie analityczne OLAP - Online Analytical Processing OLAP - umo\liwia analizę danych podzielonych na rozmaite kategorie w wielu wymiarach, przekrojach i rzutach. 30 Zgodnie z definicją OLAP Council wielowymiarowe przetwarzanie analityczne zapewnia u\ytkownikowi: wszechstronną interpretację danych poprzez mo\liwość ich oglądania w wielu ró\nych przekrojach, tworzonych szybko i spójnie w drodze interakcji ze zbioru nieprzetworzonych danych, w celu odzwierciedlenia wszystkich aspektów wielowymiarowości przedsiębiorstwa istotnych dla u\ytkownika. Wielowymiarowe przetwarzanie analityczne OLAP - Online Analytical Processing Podstawowym elementem OLAP jest wielowymiarowa kostka danych, gdzie ka\dy wymiar odpowiada jednej zmiennej. Analiza polega na obracaniu i przecinaniu tej kostki pod ró\nymi kątami. Nazywa się to techniką cięcia i rzutowania (suce and dice). 31 Eksploracja w bazach danych Termin eksploracja danych (data mining) oznacza proces generowania wiedzy ze zbioru ustrukturalizowanych danych. Eksploracja danych czy - inaczej - odkrywanie wiedzy, obejmuje cykliczny proces selekcji i analizy danych, interpretowania modelu i syntetyzowania rezultatów. Etapy rozwoju technik odkrywania wiedzy: Pierwszy etap (lata osiemdziesiąte XX wieku): koncentracja na pojedynczych zadaniach, takich jak tworzenie klasyfikatorów, wyszukiwanie powiązanych ze sobą danych oraz wizualizacja danych według jednego schematu. Drugi etap (około 1995 roku): pakiety eksploracyjne wspomagające wstępną obróbkę i selekcję danych, wyposa\one w ró\ne mo\liwości odkrywania wiedzy. Trzeci etap: proces odkrywania obejmuje wszelkie aspekty danej dziedziny wiedzy, dostarczając gotowych rozwiązań w takich obszarach, jak marketing, wykrywanie oszustw, kontrola produkcji czy Internet. 32 Narzędzia odkrywania wiedzy: Systemy eksperckie imitują sposób rozumowania specjalistów dysponujących du\ą wiedzą w wąskiej dziedzinie. Składają się one z wiedzy bazowej, obejmującej dane i reguły, oraz z mechanizmu wnioskowania logicznego, który generuje nowe reguły i dane na podstawie zgromadzonej wiedzy. Wada systemów eksperckich polega na ich ograniczeniu do wąskiej dziedziny, uzale\nieniu od wiedzy specjalistów, braku jasności i wewnętrznych sprzecznościach. Mankamenty te próbuje się eliminować, tworząc systemy eksperckie oparte na logice rozmytej, w których prawdziwość lub fałszywość stwierdzenia nie jest określona jednoznacznie, lecz mo\e być stopniowana w skali od O do 1. Narzędzia odkrywania wiedzy: Drzewa decyzyjne opierają się na prostym modelu drzewa, w którym ka\da gałąz reprezentuje odrębną klasę lub podklasę. Drzewa decyzyjne są przydatne, gdy u\ytkownik chce uzyskać ogólną orientację w danych, aby dalsze postępowanie zawierzyć swej intuicji. Indukcja reguł to wykorzystanie metod statystycznych do wykrywania reguł odnoszących się do częstotliwości korelacji, marginesu błędu i trafności prognoz. Reguły te zazwyczaj przybierają postać stwierdzenia jeśli..., to... . 33 Narzędzia odkrywania wiedzy: Algorytmy genetyczne i programowanie genetyczne są wzorowane na mechanizmach naturalnej selekcji i słu\ą wykształcaniu zło\onych struktur danych. Znajdują zastosowanie przy rozwiązywaniu trudnych zadań z zakresu optymalizacji. Ich główna wada polega na tym, \e nie wyjaśniają zale\ności między danymi. Sieci neuronowe albo sieci ze wsteczną propagacją błędów to narzędzia, które imitują budowę i sposób funkcjonowania mózgu. Połączenia między sztucznymi neuronami mogą mieć przypisaną ró\ną wagę, co pozwala systemowi przyswajać i zapamiętywać informacje. Sieci neuronowe są przydatne przede wszystkim w sytuacjach, gdy dysponujemy du\ym zbiorem danych historycznych, które mo\na wykorzystać jako materiał treningowy. Ich wartość polega na zdolności przetwarzania danych wielowymiarowych, zawierających du\o szumu informacyjnego. Jednak sieci neuronowe nie ułatwiają zrozumienia istoty zjawisk, a poza tym nieraz wymagają długiego okresu treningowego. Narzędzia odkrywania wiedzy: Pamięć asocjacyjna polega na zapisywaniu w modelu pamięci długookresowej powiązanych ze sobą par danych. Te pary mogą być potem wyszukane i wykorzystane do wykształcenia nowych powiązań, prowadzących do twórczego wyjścia z nietypowych sytuacji. Techniki grupowania nadają się idealnie do wstępnej klasyfikacji danych. Ich działanie polega na identyfikacji ściśle powiązanych ze sobą danych. Mogą one przetwarzać wielowymiarowe zbiory danych zawierające szum informacyjny, ale przewa\nie wymagają sporo czasu, aby poprawie identyfikować zale\ności. 34 Odkrywanie wiedzy w postaci prawidłowości charakteryzujących zbiór danych mo\na podzielić na następujące kategorie zadań: analiza zale\ności - wyszukiwanie powiązań i ciągów danych; identyfikacja klas - grupowanie pojęć i tworzenie taksonomii matematycznych; opis pojęć - streszczanie, rozgraniczanie i porównywanie ró\nych pojęć; określanie odchyleń - badanie nieprawidłowości i zmian w danych; wizualizacja - przedstawianie wyników analizy. Odkrywanie wiedzy - problemy Podstawowym problemem w obszarze odkrywania wiedzy jest stworzenie inteligentnego systemu, który zwiększałby selektywność wyszukiwania oraz potrafił lepiej zaspokoić potrzeby u\ytkownika. 35 Systemy uczące się Systemy uczące się uwa\a się za kluczowe narzędzie w odkrywaniu wiedzy zapisanej w bazach danych ze względu na łatwość przedstawienia skomplikowanych danych czy rozwiązania nieprecyzyjnie zdefiniowanego problemu oraz wyszukiwania informacji ró\nymi metodami. Systemy uczące się Elastyczność systemów uczących się czyni je niezwykle przydatnymi do rozwiązywania problemów, w których niewiele wiadomo o ich kontekście. Na potrzeby tych systemów opracowano niezwykle skuteczne algorytmy: boosting, support vector machines. Warto podkreślić, \e na rynku występuje du\a liczba systemów uczących się, które w wypadku rozbudowanych baz danych są naprawdę niezastąpione. 36 Upowszechnianie wiedzy Upowszechnianie wiedzy Internet Intranet Extranet 37 Internet Początki Internetu sięgają 1969 roku, kiedy Adyanced Research Projects Agency (Agencja Badań Naukowych) zainteresowała się mo\liwością połączenia łączami komputerowymi ośrodków naukowych i akademickich na całym świecie. Ośrodki te miały własne sieci komputerowe, lokalne (LocalArea Neworks LAN), obejmujące komputery usytuowane blisko siebie i połączone zwykłymi kablami, lub rozległe (Wide Area Networks WAN), o większym zasięgu terytorialnym, z łączami podobnymi do telefonicznych. Internet wymyślono jako sieć łączącą te wszystkie sieci w jedną całość i obsługiwaną przez specjalne komputery zwane ruterami. Internet Generalnie biorąc, stworzono coś na kształt systemu pocztowego, który wymagał ustalenia uniwersalnego zestawu reguł, określającego sposób przesyłania i odbierania danych. Ten zestaw reguł czy inaczej protokół nazwano TCP/IP (Transmission Control Protocol/Internet Protocol); dzieli on zbiór danych lub informacji na pokazne pakiety przesyłane do komputera ulokowanego w innym punkcie sieci, a TCP składa je na miejscu przeznaczenia w całość. Ka\dy komputer w Internecie ma własny niepowtarzalny adres IP, dzięki czemu ka\dy pakiet danych jest oznakowany adresem nadawcy i adresem odbiorcy. 38 Internet Jednym z podstawowych zastosowań Internetu jest poczta elektroniczna. Oprócz zwykłych wiadomości umo\liwia ona przesyłanie w postaci załączników, sformatowanych dokumentów oraz plików graficznych, dzwiękowych i wideo. Internet Całe oprogramowanie stosowane w Internecie opiera się na technologii klient-serwer. Oznacza to, \e dany program działa albo jako serwer oferujący usługi innym komputerom podłączonym do sieci, albo jako klient korzystający z usług serwerów. Wszystkie dane, czy to w postaci e-maili, czy stron internetowych, są przechowywane w komputerach zwanych serwerami. Program-klient prosi o informacje umieszczone na innym komputerze, a program-serwer wysyła \ądaną informację do klienta poprzez Internet. 39 Internet Podstawowym dokumentem w sieci WWW jest strona internetowa o określonej lokalizacji. Lokalizację tę określa adres URL (Uniform Resource Locator), czyli inaczej identyfikator strony zaczynający się od takiego skrótu, jak http lub ftp . Kiedy klikamy na odsyłacz, przeglądarka (klient) wysyła pod dany adres prośbę o wybraną stronę, a w odpowiedzi serwer przesyła ją do komputera. W przeszłości większość stron internetowych tworzono z u\yciem języka znaczników HTML (Hypertext Markup Language). Ka\da taka strona składa się z ciągu znaczników albo instrukcji - określających rozmieszczenie i wygląd elementów tekstowych, graficznych, wideo i dzwiękowych - oraz z odsyłaczy do innych dokumentów. XML Niedawno pojawił się nowy język znaczników XML (Extensible Markup Language), stanowiący uzupełnienie HTML i zwiększający u\yteczność Sieci. O ile HTML przekazuje głównie informacje dotyczące sposobu formatowania strony, o tyle XML dostarcza tak\e cennych informacji co do jej zawartości. Na przykład znacznik HTML wskazuje jedynie, \e dana liczba ma być wyświetlona w określony sposób, z u\yciem wytłuszczonej lub pochylonej czcionki, jako nagłówek lub tekst właściwy. Natomiast XML pozwala tak\e opisać, co oznacza dana liczba, czy jest to prędkość, data, czy wielkość sprzeda\y. Te dodatkowe informacje umieszczone w kodzie strony umo\liwiają nowym programom komputerowym automatyczne operowanie danymi i ich interpretację oraz wykonywanie ró\nych działań bez bezpośredniej ingerencji człowieka. Informacje te nazywa się metadanymi, czyli danymi na temat danych. 40 XML Metadane są ściśle powiązane z ich zawartością i zapewniają bezpośredni do niej dostęp. W roku 1995 opracowano standard opisu zasobów bibliotecznych za pomocą metadanych, nazwany Dublin Core. Umo\liwia on pełniejszą kontrolę nad zasobami zgromadzonymi w Sieci. W opisie wykorzystuje się następujące elementy: tytuł, autor, temat i kluczowe słowa, opis, wydawca, współtwórca, data, typ zasobu, format, identyfikator zasobu, zródło, język, odniesienie, zakres, zarządzanie prawami. Pojawiły się tak\e inne standardy opisu, tworzone specjalnie na u\ytek ró\nych sektorów gospodarki. Przyjmują one postać pliku DTD (Document Type Definition), często nazywanego słownikiem, a określającego formalną strukturę dokumentu zapisanego w języku XML. Ze względu na globalny zasięg Internetu XML opiera się na zestawie znaków Unicode, który docelowo ma obejmować znaki wszystkich alfabetów świata. Ponadto XML uwzględnia kierunek pisania tekstu (na przykład od prawej do lewej w języku arabskim), reguły dzielenia wyrazów oraz zasady zwracania się do innych osób. XML - zalety Przedsiębiorstwa mogą udostępnić swoje zasoby danych klientom i dostawcom przy stosunkowo niskim nakładzie pracy poprzez stworzenie odrębnych schematów DTD dla poszczególnych partnerów. Plik zródłowy mo\na odczytywać w ró\nej postaci i na ró\nych platformach typu komputer osobisty, komputer kieszonkowy, notes elektroniczny itp. Poniewa\ informacje zawarte w dokumentach XML są tak szczegółowe, zapewniają znacznie lepsze efekty wyszukiwania za pomocą wyszukiwarek sieciowych. 41 XML - wady Korzystając z istniejących standardów bran\owych, będzie mo\na tak ustawić wyszukiwarki oparte na języku XML, aby preferowały informacje, opinie, produkty i usługi. Rozwój sieci WWW Rozwój sieci WWW, zdaniem jej twórcy, Tima Bernersa- Lee, będzie zmierzać W kierunku sieci semantycznej. Sieć taka zapewniałaby u\ytkownikowi natychmiastowy dostęp do szczegółowych informacji potrzebnych do podjęcia decyzji, bez konieczności przeglądania całej masy dokumentów. Chodzi o to, aby uczynić sieć bardziej efektywną. Jednak standardowym językiem i formatem sieci semantycznej będzie najprawdopodobniej nie XML, lecz RDF (Resource Description Framework), który obrazuje powiązania w sposób bezpośredni i jednoznaczny w postaci zdecentralizowanego modelu, a specjalne programy, zwane parserami, z łatwością mogą odszyfrować tak zapisane informacje. 42 Intranet Intranet to sieć komputerowa oparta na technologii internetowej, ale o zasięgu ograniczonym do jednej organizacji. Obejmuje takie funkcje, jak poczta elektroniczna, zdalny dostęp, narzędzia do pracy zespołowej, równoczesne korzystanie z aplikacji oraz wewnętrzny system komunikacji. Chroni ona zasoby informacyjne organizacji przed nieuprawnionymi u\ytkownikami za pomocą oprogramowania typu firewall, które uniemo\liwia osobom postronnym wejście do sieci z zewnątrz, ale jednocześnie nie blokuje pracownikom dostępu do Internetu. Najpopularniejsze zastosowania intranetu to: " dostęp do baz danych; " fora dyskusyjne; " rozsyłanie dokumentów elektronicznych; " zarządzanie wynagrodzeniami i świadczeniami pracowniczymi; " szkolenia online; " pomoc dla u\ytkowników zestawienia odpowiedzi na najczęściej zadawane pytania (FAQ). 43 Intranet Budując sieć wewnętrzną, organizacja powinna się wystrzegać tworzenia wielkich, skomplikowanych systemów wyposa\onych w wyrafinowane funkcje, z których nikt nie korzysta. Wszelkie rozwiązania nale\y projektować pod kątem rzeczywistych, jasno określonych potrzeb u\ytkowników. Inne niebezpieczeństwo polega na wykorzystaniu intranetu do wznoszenia elektronicznych barier dzielących organizację, wbrew deklarowanej zasadzie wymieniania się wiedzą. Bezpieczeństwo intranetu Większość organizacji korzysta z technologii firewall w celu zabezpieczenia swoich zasobów informacyjnych przed nieuprawnionymi osobami. 44 Do najwa\niejszych funkcji systemów firewall nale\ą: " kontrola dostępu do sieci na ró\nych poziomach uprzywilejowania; " kontrola na poziomie aplikacji; " zarządzanie uprawnieniami u\ytkowników; " izolowanie określonych usług; " tworzenie kopii zapasowych i analiza raportów; " alarmowanie; " maskowanie wewnętrznej struktury sieci; " ochrona poufności; " odpieranie ataków elektronicznych włamywaczy. Bezpieczeństwo intranetu Za pomocą systemu firewall bada się (z u\yciem specjalnego filtra) ka\dy pakiet danych przesyłany do sieci, aby odrzucić te wiadomości lub próby dostępu, które nie spełniają kryteriów określonych przez administratora. Zaawansowany firewall wykorzystuje dwa filtry pakietów, które uzupełniają się nawzajem. Atak na tak zabezpieczony serwer nie zagra\a sieci wewnętrznej. Jednak o stuprocentowym bezpieczeństwie nie ma mowy. W celu zwiększenia skuteczności technologii firewall w przyszłości najprawdopodobniej będzie się wykorzystywać technologie szyfrujące. 45 Internet oferuje klika sposobów wymiany myśli, poglądów i informacji w trybie tekstowym Grupy dyskusyjne to globalne fora poświęcone najrozmaitszym tematom. Mają one postać elektronicznych tablic ogłoszeniowych, na których u\ytkownicy umieszczają swoje wiadomości, aby inni mogli je przeczytać. Innym rodzajem publicznego forum ułatwiającego dzielenie się wiedzą na określone tematy są listy dyskusyjne. Wystarczy się zapisać na taką listę, aby za pośrednictwem e- maila otrzymywać wiadomości wysyłane przez jej członków i ewentualnie na nie odpowiadać. W przeciwieństwie do grup dyskusyjnych nad listami dyskusyjnymi czuwa przewa\nie moderator, który ma prawo blokować dostęp do listy osobom, które pisząc wiadomości, łamią ustalone zasady Internet oferuje klika sposobów wymiany myśli, poglądów i informacji w trybie tekstowym Ogromną popularnością cieszą się tzw. chaty, czyli tematyczne kawiarenki internetowe, w których u\ytkownicy mogą rozmawiać ze sobą na \ywo, wystukując wypowiedzi na klawiaturze. Jeśli z czasem liczba odwiedzających dany chat znacząco wzrasta, mo\na z niego wyodrębnić kolejne, wę\sze tematycznie chaty. Pojawiły się ju\ te\ kawiarenki internetowe obsługujące komunikację głosową. U\ytkownicy umawiają się na spotkanie w kawiarence o konkretnej godzinie, aby potem do woli wymieniać się przemyśleniami i informacjami. 46 Narzędzia do pracy w grupach Oprogramowanie do pracy w grupach ma przede wszystkim ułatwiać ludziom współpracę, a tym samym dzielenie się wiedzą. Od strony ekonomicznej zało\enie jest takie, \e lepsza współpraca prowadzi do wzrostu produktywności, obni\enia kosztów i poprawy jakości, bo zapewnia podejmowanie trafniejszych decyzji. Narzędzia do pracy w grupach Narzędzia do pracy w grupach nale\ą do technologii informacyjno-komunikacyjnych (Information Communication Technology - ICT), wspomagających: współpracę, komunikację, koordynację działań w czasie i przestrzeni, korzystanie ze wspólnych obszarów roboczych 47 Narzędzia do pracy w grupach Dwie najpopularniejsze technologie tej kategorii to: poczta elektroniczna, dyskusyjne bazy danych Lotus Notes (Lotus Notes uwa\a się powszechnie za pierwszy produkt oferujący u\ytkownikom mo\liwość korzystania z dyskusyjnych baz danych, e-maili z załącznikami, wspólnych baz danych, automatyzacji obiegu pracy oraz tworzenia własnych aplikacji). Narzędzia do pracy w grupach - funkcje " wspomaganie grupowego podejmowania decyzji poprzez burzę mózgów, generowanie pomysłów i głosowanie; " kolektywne pisanie i wirtualne tablice; " konferencje komputerowe; " planowanie spotkań i terminarze zajęć; " twórcze wykorzystanie poczty elektronicznej. 48 Wideokonferencje Technologia wideokonferencji biurkowych (Desktop yideoconferencing DTVC) umo\liwia dwóm lub więcej osobom widzenie i słyszenie się za pośrednictwem komputera osobistego, a tym samym wspólną pracę i wymianę wiedzą bez wstawania od biurka. Do przekazywania sygnału do pozostałych rozmówców słu\ą mała kamera i mikrofon, umieszczone na monitorze. Ksią\ka telefoniczna ekspertów: katalog umiejętności Organizacje często stają przed koniecznością wyszukania wśród personelu osób mających określone umiejętności lub wiedzę, potrzebne do rozwiązania zaistaniałego problemu. Z tego względu wiele firm prowadzi obecnie coś w rodzaju wewnętrznych \ółtych ksią\ek telefonicznych. Zawierają one spis wszystkich pracowników wraz z krótką charakterystyką ich wiedzy, umiejętności i doświadczenia. Do spisów tych ma dostęp ka\dy zatrudniony. Wystarczy, \e poda w intranetowej wyszukiwarce odpowiednie kluczowe słowa, a otrzyma listę specjalistów spełniających jego potrzeby. Podobne katalogi mo\na tworzyć dla istniejących w organizacji wspólnot, grup zainteresowań i list dyskusyjnych. 49 E-learning Przez pojęcie e-learning rozumiemy uczenie się w trybie online oraz szkolenia z wykorzystaniem komputerów lub Internetu. Inaczej mówiąc, chodzi o zastosowanie technologii internetowych do zarządzania procesem nabywania wiedzy i umiejętności, przy czym Internet wcale nie jest niezbędny do osiągnięcia tego celu. Najlepsze produkty w tej kategorii zazwyczaj wią\ą się z całym wachlarzem rozmaitych metod uczenia się, takich jak: " nauka pod okiem mentora; " fora dyskusyjne; " dyskusje prowadzone przez ekspertów; " seminaria sieciowe; " spotkania w trybie online; " lekcje w wirtualnych klasach. 50 E-learning Rozwiązania z zakresu e-learning powinny zaspokajać rzeczywiste potrzeby organizacji i stanowić integralną część programu szkolenia i rozwoju personelu. Nie ma sensu wprowadzać ich tylko dlatego, \e obni\ają koszty. Przechowywanie i prezentowanie wiedzy 51 Hurtownie danych Hurtownia danych to rozbudowana baza danych, która słu\y do przechowywania ogromnych ilości informacji, pochodzących z najrozmaitszych zródeł. Powinna funkcjonować jako uniwersalny magazyn danych, z którego mo\na korzystać, chcąc zastosować ró\nego typu narzędzia analityczne. Wśród podstawowych cech hurtowni danych wymienia się: " orientację tematyczną dane mo\na uporządkować według zagadnień biznesowych; " jednorodność - dane wykorzystywane przez ró\ne aplikacje są przetwarzane z zachowaniem spójności; " zmienność w czasie - dane podlegają aktualizacji wraz ze zmianą uwarunkowań; " stabilność - wprowadzanie i wyszukiwanie danych w bazie nie nastręczają \adnych trudności. 52 Dane zgromadzone w hurtowni mogą być podzielone na ró\ne kategorie i poziomy, takie jak: szczegółowe dane bie\ące, szczegółowe dane historyczne, dane słabo skondensowane (na potrzeby kierowników średniego szczebla), dane mocno skondensowane (na potrzeby naczelnego kierownictwa), metadane. Hurtownia danych Szczegółowe dane historyczne najczęściej umieszcza się na najni\szym poziomie struktury, poniewa\ liczą co najmniej 2 3 lata i rzadko się do nich sięga. Metadane opisują znaczenie i strukturę danych oraz sposób, w jaki zostały stworzone, udostępnione i wykorzystane, a tak\e ułatwiają zlokalizowanie poszczególnych elementów zawartości hurtowni oraz sporządzenie jej mapy. Ponadto są wskazówką przy stosowaniu ró\nych algorytmów syntetyzowania danych. 53 Hurtownia danych Funkcję hurtowni danych umo\liwiającej przechowywanie, przeszukiwanie i przetwarzanie du\ych zbiorów danych najczęściej pełnią dzisiaj relacyjne bazy danych. Praktycznie ka\de większe przedsiębiorstwo posiada takie bazy danych, wspomagające zarządzanie wynagrodzeniami, sprzeda\ą, działalnością marketingową itp. Wizualizacja Technologie wizualizacji, ułatwiające wychwycenie i zrozumienie skomplikowanych zale\ności między danymi dzięki u\yciu rozbudowanej grafiki komputerowej, mają stosunkowo krótką historię. Stanowią one nieocenione narzędzie, zwłaszcza jeśli chodzi o przedstawianie efektów eksploracji danych czy wyszukiwania informacji. 54 W systemach wyszukiwania informacji na przykład dane mo\na obrazować i modelować z wykorzystaniem następujących technik: dwu- lub trójwymiarowe wykresy rozrzutu; dwu- lub trójwymiarowe pola wektorowe z danymi wyra\onymi w sposób geometryczny; ujęcie danych w formie drzewa lub innej struktury hierarchicznej w celu uzyskania pełniejszego obrazu zagadnienia; siatki przestrzenne; mapy odzwierciedlające wzajemne usytuowanie elementów domeny; mapy bibliometryczne obrazujące wzajemne usytuowanie autorów i ich prac oraz grupujące te osoby według ró\nych kryteriów. Narzędzia wizualizacji Bardziej zaawansowane narzędzia wizualizacji wykorzystują kolor oraz techniki renderingu i fotorealizmu, 55 Przechowywanie i prezentowanie wiedzy - podsumowanie Wiele ze stosowanych w tej dziedzinie technik w dłu\szej perspektywie z pewnością zostanie przeniesionych na grunt zarządzania wiedzą wymusi to rosnąca zło\oność samych informacji i ich analizy. 56