7 Technologie zarządzania wiedzą


Technologie zarządzania
wiedzą
Dr Joanna Paliszkiewicz
Cele
Scharakteryzować podstawowe kategorie technologii
stosowanych w zarządzaniu wiedzą;
Omówić rozmaite technologie: wyodrębnienia,
porządkowania, przechowywania i upowszechniania
wiedzy;
Ukazać ró\nice funkcjonalne między
poszczególnymi typami technologii;
Dobierać technologie zarządzania wiedzą
odpowiednio do istniejących potrzeb.
1
Narzędzia porządkowania
wiedzy
Narzędzia porządkowania wiedzy 
ontologia i taksonomia
Zasoby wiedzy mo\na zobrazować za pomocą
schematu przedstawiającego jej składniki
(podstawowe terminy) i ich wzajemne
powiązania. Nazywamy to  mapą wiedzy lub
 ontologią .
2
Ontologia - definicja
Ontologia - formalna specyfikacja wspólnej
warstwy pojęciowej.
Gruber (1993)
To oznacza, \e ontologia dostarcza formalnego słownictwa do opisania danej
dziedziny.
Budowa ontologii (wg. Usholda i
Gruningera)
1. Określenie celu i zakresu
2. Trzyetapowy proces budowy ontologii
a) kodowanie ontologii - zdefiniowanie podstawowych
terminów, takich jak  klasa ,  jednostka czy  relacja
oraz wybór języka lub symboli opisu;
b) połączenie istniejących ontologii.
3. Ocena ontologii.
4. Dokumentacja ontologii.
5. Sformułowanie wytycznych dla poprzednich faz.
3
Budowa ontologii - wady
Jednak\e ontologie tworzone bez wykorzystywania
technologii, poza tym, \e ich konstruowanie
pochłania du\o czasu, są podatne na błędy i dość
kłopotliwe pod względem bie\ącego uzupełniania i
poprawiania (Ding, Foo, 2002).
Jeśli następuje istotna zwłoka w aktualizacji,
ogranicza to u\yteczność ontologii i hamuje jej
rozwój. Te mankamenty przyczyniły się do wzrostu
zainteresowania pół- lub w pełni automatycznymi
systemami budowania ontologii.
Do znajdowania pojęć ze strumienia nieprzetworzonych danych
wykorzystuje się wiele stosunkowo zaawansowanych metod, takich jak:
oznaczanie części mowy w celu identyfikacji najczęściej powtarzających
się słów lub fraz, które następnie mo\na u\yć do definiowania pojęć i
przeprowadzenia analizy składniowej;
ujednoznacznianie sensu słów w celu wyodrębnienia relacji typu  jest
(czymś) albo  jest związany z (czymś) , gdzie ró\nica tkwi w
językowych właściwościach rzeczowników;
segmentacja ciągu znaków na krótsze odcinki rozgraniczone znakiem
separatora (na przykład spacje między wyrazami) i ustalenie długości
ka\dego ciągu;
dopasowywanie wzorców - system mo\e na przykład zapamiętać zestaw
słów tworzących pary oraz ich znaczenie i na tej podstawie wyszukiwać w
dokumencie gotowe wyra\enia.
4
Automatyczna klasyfikacja ontologii 
systemy uczące się
Podstawowym aspektem najnowszej generacji
automatycznych klasyfikatorów jest wykorzystanie
systemów uczących się. Są to systemy, które uczą
się rozpoznawać i klasyfikować informacje na
podstawie przykładowego zestawu danych. Im
większy i bardziej ró\norodny ten przykładowy
zestaw, tym większa jest trafność rozpoznawania.
Ponadto ta generacja klasyfikatorów charakteryzuje
się wysokim stopniem uniwersalności. Mo\na je
wykorzystywać wielokrotnie w odniesieniu do
ró\nych dziedzin, co pozwala obni\yć całkowite
koszty tworzenia ontologii.
Sposoby przedstawiania ontologii:
Forma hierarchii pojęciowej, podobnej
wyglądem do taksonomii;
Układ grafów z zestawem wyrazów
bliskoznacznych dla ka\dego słowa;
Format języka znaczników XML.
5
Wady narzędzi do tworzenia ontologii:
Narzędzia te mogą mieć na przykład problem z interpretacją
tego samego słowa w ró\nych kontekstach lub rozpoznaniem
ró\nych wyra\eń odnoszących się do tego samego pojęcia.
Pomocne w tym względzie są systemy uczące się, które
potrafią same rozpoznawać i przyswajać pewne wzorce, ale
analizowane dane często charakteryzują się bardzo
skomplikowanymi, trudnymi do wykrycia zale\nościami.
Podstawowy problem zatem to niebezpieczeństwo spłycenia
semantycznego obrazu dziedziny, która w rzeczywistości jest
znacznie głębsza i bogatsza.
Poza tym skonstruowana automatycznie ontologia mo\e
odbiegać od wyobra\eń danej społeczności lub grupy
ekspertów.
Aktualnie wyró\nia się następujące
sposoby integrowania ontologii:
wykorzystywanie istniejącej ontologii łączącej
wybrane dziedziny;
wzajemne dopasowywanie ontologii poprzez
mechanizmy translacyjne, oparte na technologii
agentowej;
scalanie istniejących ontologii w jedną nową
ontologię;
łączenie ontologii poprzez grupowanie elementów
na zasadzie podobieństwa.
6
Semantyka
Przez semantykę rozumiemy znaczenie, jakie
jednostki lub grupy przypisują danemu
terminowi lub pojęciu.
Narzędzie wyodrębniania
wiedzy
7
Mapy poznawcze
Ka\dy człowiek przypisuje poszczególnym
obszarom wiedzy swoje własne ontologie albo
- inaczej - mapy poznawcze.
Taka mapa stanowi wizualne przedstawienie
danej dziedziny, powstaje w wyniku
uzmysłowienia pojęć składających się na
daną dziedzinę oraz łączących je zale\ności.
Mapy poznawcze
W wypadku zarówno pojedynczych osób, jak i całych
organizacji mapy poznawcze najczęściej mają
charakter ukryty, pozostają niezwerbalizowane.
Zawarta w nich wiedza uchodzi za kluczowe zródło
przewagi konkurencyjnej, gdy\ jest trudna do
wyartykułowania i skopiowania, bardzo zale\y od
kontekstu i ma bezpośrednie przeło\enie praktyczne
(Ambrosini, Bowman, 2002; Bareny, 1991; Grant, 1996).
8
Narzędzia do sporządzania map
poznawczych
Sporządzanie mapy poznawczej to u\yteczna metoda
obrazowania wiedzy i doświadczenia jednostki oraz jej
spojrzenia na rzeczywistość
(Eden, Ackermann, 1998; Weick, Bougon, 1986).
Za podstawę metody słu\y sformułowana przez Kelly ego
teoria konstruktu osobistego (Kelly, 1955). Ramy całego
procesu wytycza następujące stwierdzenie:
Dopóki nie usłyszę, co mówię, dopóty nie wiem, co myślę.
Narzędzia do sporządzania map
poznawczych
Obecnie narzędzia do sporządzania map
poznawczych wykorzystuje się przede
wszystkim do mapowania wiedzy
strategicznej (Huff, Jenkins, 2002) przy
u\yciu map związków przyczynowych.
9
Mapy związków przyczynowych
Mapy związków przyczynowych to mapy poznawcze, w
których poszczególne elementy są powiązane gęstą siecią
zale\ności przyczynowo-skutkowych.
Mapy związków przyczynowych
Główna zaleta map związków przyczynowych
polega na tym, \e pozwalają uporządkować i
przeanalizować coś, co jest rozmyte i
niekonkretne, poprzez zobrazowanie relacji
między pojęciami
(Ambrosini, Bowman, 2002; Weick, Bougon, 1986).
10
Narzędzia do sporządzania map poznawczych są wykorzystywane w
procesie budowania strategii firmy do ujawniania:
wiedzy ukrytej,
zało\eń,
teorii,
wartości,
przekonań,
aspiracji i obaw członków naczelnego
kierownictwa
Metody sporządzania map
poznawczych
Technika kart owalnych w połączeniu z
odpowiednim oprogramowaniem (np.
Decision Explorer), wyposa\onym w
praktyczne narzędzia do graficznej
prezentacji, wyszukiwania i analizowania
danych.
Metoda ta, oparta na myśleniu wizualnym,
pozwala skonkretyzować pojęcia i idee oraz
występujące między nimi powiązania.
11
Etapy sporządzania mapy z u\yciem
kart owalnych
1. Prowadzący prosi grupę o skupienie się na pytaniu lub
zagadnieniu.
2. Uczestnicy pokrywają obszar roboczy, na przykład ścianę,
du\ymi arkuszami białego papieru.
3. Ka\dy z uczestników otrzymuje zestaw kart owalnych, na
których, odwołując się do posiadanej wiedzy, będzie
zapisywał swoje opinie na dany temat w celu ich
pózniejszego zaprezentowania grupie.
4. Na ka\dej karcie powinna być zapisana tylko jedna myśl.
Etapy sporządzania mapy z u\yciem
kart owalnych
5. Uczestnicy zostają poinformowani, \e karty nie mogą być
usuwane (chyba \e za zgodą całej grupy), a ewentualne
sprzeciwy nale\y wyra\ać jasno i otwarcie.
6. Prowadzący układa zapisane karty w grupy i podgrupy. Jeśli
potrzebuje więcej czasu na zastanowienie, zwłaszcza gdy ma
problem z identyfikacją wątków i zale\ności, mo\e stworzyć
grupę przejściową, do której trafiają karty trudne do
zaklasyfikowania.
7. Prowadzący ustala powiązania między poszczególnymi
kartami lub grupami kart według kryterium  środki i cele
lub  warianty i zamierzone efekty . Innymi słowy sprawdza,
do jakich innych stwierdzeń lub ich grup prowadzą
poszczególne wypowiedzi.
12
Metoda sporządzania map
poznawczych
To zbiorowe ćwiczenie. w którym obowiązują
jednolite zasady w wypadku ka\dego zadania,
pozwa1a uczestnikom spojrzeć na
zagadnienie z ró\nych punktów widzenia i
być mo\e zmienić swoje podejście do sprawy
bez konieczności obrony swojego stanowiska.
tym samym sprzyja ono społecznym
negocjacjom i pełniejszemu uto\samianiu się
z grupą i jej przyjętymi utaleniami.
Budowanie strategii z wykorzystaniem
modelu  kropli
W procesie budowy strategii mapy związków przyczynowych
przekształca się do modelu  kropli , w którym na samym
szczycie znajdują się cele lub po\ądane skutki.
Są to pojęcia umieszczone na końcu ciągu strzałek, z których
nie wychodzą kolejne strzałki oznaczające następstwa.
Poni\ej znajduje się warstwa z pojęciami określanymi jako
zagadnienia lub strategie, prowadzące do realizacji dą\eń. P
odstawę stanowią bardziej szczegółowe opcje lub posunięcia,
które decydują o kształcie potencjalnych strategii.
13
Za pomocą programu komputerowego mo\na przeprowadzić
pogłębioną analizę mapy poznawczej. aby:
zidentyfikować najczęściej wykorzystywane
pojęcia;
oszacować poło\enie danego pojęcia
względem środka cię\kości danej struktury;
zbadać sprzę\enie zwrotne.
Narzędzia do wyszukiwania informacji
W klasycznym podejściu wyszukiwanie informacji opiera się
na dwóch procesach.
Pierwszy z nich polega na stworzeniu indeksu umo\liwiającego
poznanie struktury dokumentu i lokalizację określonego tekstu. Dane
tekstowe mogą być wprowadzone do systemu i od razu przetworzone,
na przykład poprzez usunięcie słów pospolitych. Często nazywa się to
logiczną perspektywą dokumentu. Indeks przyspiesza wyszukiwanie
informacji i obni\a koszty przetwarzania danych. Jego brak oznacza
konieczność dokładnego przeszukiwania ka\dego zapisu po kolei.
Wszystkie systemy wyszukiwania informacji mają indeks ułatwiający
zlokalizowanie odpowiednich wpisów poprzez zastosowanie metody
listy odwróconej.
Drugi proces polega na tym, \e wyszukuje się odpowiedzi na zadane
pytanie, wykorzystując specjalne algorytmy, za których pomocą
uporządkowuje się wyniki wyszukiwania według ich ró\nie rozumianej
przydatności dla u\ytkownika.
14
Hierarchiczna klasyfikacja terminów
Indeks zbioru dokumentów, artykułów czy raportów
rynkowych mo\na stworzyć z wykorzystaniem
hierarchicznej klasyfikacji terminów występujących
w tekście. Ka\demu elementowi zbioru przypisuje
się charakteryzujące go hasła indeksu i w ten sposób
ułatwia przeszukiwanie zbioru. Tę metodę ju\ od
dawna wykorzystuje się w bibliotekach. Przykładem
takiego indeksu są kody SIC (Standard Industry
Classification - standardowa klasyfikacja bran\owa),
słu\ące do opisywania dokumentów.
Uniwersalna klasyfikacja
Inny przykład to spotykana w większości bibliotek
uniwersalna klasyfikacja dziesiętna Deweya, według której
dzieli się całą wiedzę na 999 poddziałów rozbitych na wiele
jeszcze wę\szych kategorii, uwzględniających wszelkie
niuanse poszczególnych dziedzin. Hasła indeksu często są
zbiorem wybranych kluczowych pojęć, których znaczenie
ułatwia ustalenie głównych tematów dokumentu. Indeks
mo\e być tworzony ręcznie, przez odpowiedniego specjalistę,
lub automatycznie, tj. z wykorzystaniem narzędzi do
indeksowania tekstów.
Efektywność tych narzędzi stale się zwiększa i w niektórych
wypadkach jest porównywalna do ludzkiej.
15
Proces automatycznej klasyfikacji tekstu mo\e
obejmować jedną lub więcej z poni\szych czynności:
Analiza leksykalna. Wyodrębnienie słów z ciągu
znaków, obejmującego (oprócz liter) cyfry, znaki
przestankowe i myślniki.
Skracanie. Słowa, które występują w dokumentach
zbyt często, na przykład pospolite słowa
(stopwords), są eliminowane, gdy\ nie nadają się na
kryterium wyszukiwania. Z jednej strony, pozwala
to zmniejszyć rozmiary indeksu, ale z drugiej mo\e
prowadzić do pominięcia istotnych pozycji w
wynikach.
Proces automatycznej klasyfikacji tekstu mo\e
obejmować jedną lub więcej z poni\szych czynności:
Poniewa\ znaczenie zdania zale\y głównie od rzeczowników, to one
najczęściej słu\ą za hasła indeksu, a nie czasowniki, przedimki,
przymiotniki, przysłówki czy spójniki. Rzeczowniki, które występują w
tekście obok siebie, mogą być połączone w jedno hasło zwane grupą
rzeczowników (na przykład analiza efektywności inwestycji). Usprawnia
to znacznie wyszukiwanie.
Usuwanie afiksów (stemming), czyli pozbawianie słów przyrostków i
przedrostków w celu zwiększenia skuteczności wyszukiwania. Chodzi o
to, aby za pomocą wyszukiwarki odnajdywać nie tylko te dokumenty, w
których pojawia się słowo podane przez u\ytkownika, lecz tak\e te, w
których występuje ten sam rdzeń. Na przykład po wpisaniu wyrazu
 budowa odnajdzie się między innymi takie słowa, jak  budować ,
 budowla ,  budowniczy czy  budowlany .
16
Powiązania
W wypadku analizy leksykalnej i grupowania
rzeczowników mo\e się pojawić dodatkowe
powiązanie z terminami niewystępującymi w
indeksie, które odgrywają rolę alternatywnych
deskryptorów w procesie wyszukiwania.
Powiązanie takie ustanawia się ręcznie bądz
automatycznie.
Nadawanie struktury:
Po zakończeniu klasyfikacji, jeśli w ogóle ją przeprowadzono, nale\y
nadać indeksowi określoną strukturę. Oto trzy najpopularniejsze
rozwiązania:
Lista odwrócona. W większości wypadków jest to najlepszy wariant. Pod
tym terminem kryje się po prostu słowniczek czy te\ lista (indeks) słów
występujących w tekście, przy których podano miejsce ich wystąpienia.
Pliki sufiksów. Tekst jest traktowany nie jako ciąg słów, ale jako zbiór
danych o strukturze pliku. Indeksy tego typu są szczególnie przydatne przy
zło\onych zapytaniach dotyczących zasobów, w których słowa nie są
podstawowymi elementami, jak na przykład genetyczne bazy danych.
Pliki sygnatur. Przy tej strukturze indeksu analizowany tekst jest dzielony na
bloki. Pozwała to przyspieszyć wyszukiwanie dzięki zmniejszeniu rozmiarów
tekstu, ale jednocześnie oznacza sekwencyjne przeszukiwanie
poszczególnych bloków. W większości zastosowań listy odwrócone
sprawdzają się znacznie lepiej ni\ pliki sygnatur.
17
Wyszukiwanie informacji
Po zindeksowaniu tekstowej bazy danych
mo\na przystąpić do wyszukiwania
informacji. W tym celu nale\y sprecyzować
swoje potrzeby informacyjne, wpisując w
interfejsie u\ytkownika słowa wytyczające
kierunek poszukiwań.
Proces wyszukiwania informacji
Chcąc sformułować zapytanie z u\yciem
kluczowych słów, mo\na się posłu\yć regułami
stosowanymi w klasyfikacji tekstów. Zapytanie po
wprowadzeniu zostaje przetworzone tak, aby mo\na
je było przedstawić w postaci haseł i struktur. W tym
celu przeprowadza się analizę współwystępowania,
częstotliwości występowania i pozycji terminów
oraz ewentualnie semantyki i składni. Podobnemu
procesowi są poddawane dokumenty w bazie
danych, a następnie reprezentacja zapytania jest
porównywana z reprezentacją dokumentu.
18
Zapytanie mo\na formułować:
z u\yciem operatorów logicznych ( czy ,  i ,  ale itp.),
które pozwalają bardzo precyzyjnie określić kryteria
wyszukiwania; jest to metoda najpopularniejsza, a zarazem
najczęściej wykorzystywana w systemach komercyjnych; jej
główna wada polega na tym, \e dokładne trzymanie się
zadanej kombinacji operatorów mo\e zaowocować zbyt małą
lub zbyt du\ą liczbą wyszukanych dokumentów;
wektorowo - hasłom indeksu zostają przypisane wagi
odpowiadające częstotliwości ich występowania w
dokumencie; zało\enie jest takie, \e hasła pojawiające się
rzadziej przewa\nie są bardziej istotne dla wyników
wyszukiwania;
Zapytanie mo\na formułować:
probabilistycznie - poszczególnym dokumentom zostają
przypisane prawdopodobieństwa, \e oka\ą się zgodne z
potrzebami u\ytkownika; ta metoda jest dość
problematyczna, gdy\ wyliczenie tego prawdopodobieństwa
graniczy z niemo\liwością, jeśli nie istnieje mechanizm
sprzę\enia zwrotnego pozwalający systemowi na lepsze
rozpoznanie potrzeb u\ytkownika;
za pomocą wyra\eń rozmytych, co pozwala rozszerzyć
zapytanie o całą grupę wyrazów bliskoznacznych, a tym
samym zwiększyć liczbę wyszukanych dokumentów.
19
Proces wyszukiwania informacji
Wyszukane dokumenty następnie szereguje się
według prawdopodobieństwa ich przydatności,
opartego na zgodności z logicznym, wektorowym
lub probabilistycznym wzorcem zapytania. Na tym
etapie niektóre systemy umo\liwiają u\ytkownikowi
aktywny udział w procesie wyszukiwania poprzez
wskazanie, czy dany dokument odpowiada jego
potrzebom. Następuje wówczas przeformułowanie
algorytmu wyszukiwania tak, aby mo\na było
odnalezć inne dokumenty podobne do wskazanego.
Mechanizm ten nazywa się zwrotnym uściślaniem
zawartości.
Proces wyszukiwania informacji
Poniewa\ w większości organizacji bazy danych
rozrastają się w tempie wykładniczym, niezbędne
stają się technologie wyszukiwania, umo\liwiające
szybkie i sprawne dotarcie do potrzebnych
informacji.
Jedno z mo\liwych rozwiązań polega na przetwarzaniu
równoległym, gdy wyszukiwaniem zajmuje się kilka
procesorów jednocześnie, przy czym ka\dy koncentruje
się na innym aspekcie problemu.
Inna metoda to przetwarzanie rozproszone, gdzie z
zapytaniem zmaga się kilka komputerów połączonych w
sieć.
20
Automatyczne wyszukiwarki
Automatyczne wyszukiwarki sieciowe są
najpopularniejszym sposobem znajdowania
informacji w Internecie. Opierają się one
głównie na połączeniu indeksatora ze
szperaczem
Szperacze - opis
Szperacz to program oparty na technologii agentowej, wysyłający do
serwerów sieciowych pytania o nowe lub zaktualizowane strony.
Rezultaty pracy szperaczy zostają następnie zindeksowane przez
wyszukiwarkę.
Indeksy najczęściej przybierają jedną z mo\liwych postaci listy
odwróconej.
Druga część wyszukiwarki zajmuje się zapytaniem u\ytkownika.
Najczęściej internauci podają dwa słowa, a średnia długość zapytania
wynosi 2,3 słowa.
Wyszukiwarka przegląda indeks według ró\nego typu algorytmów, a
następnie szereguje rezultaty.
Niektórzy uwa\ają, \e jeśli zawartość Sieci dalej będzie się rozrastać w
tempie wykładniczym, wyszukiwarki oparte na modelu indeksator-
szperacz przestaną się sprawdzać.
21
Metoda wyszukiwania rozproszonego
Alternatywą dla powy\szego modelu jest metodą
wyszukiwania rozproszonego, gdzie wiele
połączonych ze sobą serwerów sieciowych odgrywa
rolę zbieraczy (na podobieństwo szperaczy) lub
 brokerów (obsługują interfejs zapytań i
indeksowanie), dzieląc pracę pomiędzy siebie.
W Sieci funkcjonują tak\e metawyszukiwarki, które
wysyłają zapytanie do ró\nych wyszukiwarek, a
następnie sortują otrzymane odpowiedzi, aby
zaprezentować je u\ytkownikowi według
określonego kryterium.
Technologia agentowa
Technologia agentowa to programy komputerowe,
które funkcjonują jak roboty (w sposób
autonomiczny) z zadaniem znalezienia najlepszego
rozwiązania w ramach wyznaczonej im funkcji.
Inaczej mówiąc, mają umiejętność samodzielnego
działania w pewnym otoczeniu i osiągania
naznaczonych przez ich twórcę celów. Potrafią
pracować bez ingerencji człowieka i sprawować
kontrolę nad swoimi poczynaniami i stanem
wewnętrznym
22
Technologia agentowa
Programy agentowe są podobne do szperaczy,
które identyfikują określony materiał pod
względem treści, struktury i właściwości.
Wyspecjalizowane szperacze potrafią się
uczyć na podstawie informacji pochodzących
od u\ytkownika i modyfikować rezultaty
swojego działania odpowiednio do zdobytej
wiedzy.
Technologia agentowa
Osiągnięciem tej technologii są inteligentne systemy
agentowe, które charakteryzują się elastycznym i
samodzielnym działaniem. Ich elastyczność polega
na wra\liwości na zmiany w otoczeniu, zdolności
dostosowania się do sytuacji i podejmowania działań
z własnej inicjatywy oraz umiejętności współpracy z
innymi tego typu systemami lub ludzmi w celu
sprawniejszego rozwiązywania problemów.
23
Technologia agentowa
Programy agentowe są szczególnie przydatne przy
pracy z systemami zło\onymi, bo nadają im
modularną strukturę. Mówiąc krótko, dzielą du\y,
skomplikowany problem na mniejsze, prostsze,
łatwiejsze w operowaniu składniki. Następnie
rozwiązują po kolei te mniejsze problemy przy
u\yciu odpowiednich w danym wypadku technik.
Inną metodą stosowaną przez programy agentowe w
systemach zło\onych jest wyodrębnianie. Polega to
na potraktowaniu systemu jako zbioru
współpracujących ze sobą, autonomicznych
programów agentowych.
Zastosowanie technologii agentowej
Filtrowanie poczty elektronicznej. Programy agentowe traktują jako
lekcję ka\dy ruch u\ytkownika. Po pewnym czasie zaczynają
przewidywać jego zachowania na podstawie odkrytych prawidłowości.
Wraz ze wzrostem trafności tych przewidywań system zaczyna podsuwać
u\ytkownikowi sugestie dotyczące nadchodzącej poczty, ułatwiając mu
połapanie się w lawinie e-maili. Jest to funkcja szczególnie przydatna dla
osób borykających się z przecią\eniem informacyjnym, skupiających się
wyłącznie na swoich potrzebach informacyjnych i niechcących marnować
czasu na inne rzeczy.
Obsługa transakcji wewnątrzorganizacyjnych. Za pomocą programów
agentowych działy lub filie przedsiębiorstwa negocjują między sobą
warunki dostaw, takie jak cena, termin i jakość. Zapewnia to obsługę
klientów wewnętrznych w systemie just-in-time.
24
Zastosowanie technologii agentowej
Owijki agentowe (agent wrappers). Rozwiązanie stosowane
w du\ych organizacjach, umo\liwiające okresową
aktualizację danych wykorzystywanych w ramach
kluczowych funkcji poprzez interakcję oprogramowania z
innymi częściami systemu.
Streszczanie. Analiza tekstu dokumentów w celu wyszukania
kluczowych zdań.
Zarządzanie wiadomościami z serwisów informacyjnych.
Filtrowanie, grupowanie, streszczanie i dostarczanie
wybranych wiadomości do odpowiednich adresatów.
Wady technologii agentowych
brak nadrzędnego systemu kontrolującego;
zdolność do znajdowania optymalnych rozwiązań w
skali lokalnej, ale nie globalnej;
długi okres rozwoju, jaki musi przejść program
agentowy, zanim człowiek mo\e mu spokojnie
powierzyć podejmowanie określonych decyzji;
problem niedostosowania do potrzeb u\ytkownika w
wypadku zmiany preferencji.
25
Technologia personalizacji
Wykorzystując technologię agentową,
opracowano technologię umo\liwiającą
automatyczne zindywidualizowanie
informacji przesyłanych u\ytkownikowi.
Podstawowy cel personalizacji to
stuprocentowe zaspokojenie potrzeb ka\dego
u\ytkownika. System sam z siebie
dopasowuje się na bie\ąco do jego wymagań.
Technologia personalizacji
W wypadku wyszukiwania informacji personalizacja
mo\e polegać na ograniczeniu pola poszukiwań do
kategorii najczęściej przeglądanych przez daną
osobę albo na przypisaniu większych wag
dokumentom z tych kategorii. System personalizacji
potrafi optymalizować kryteria wyszukiwania na
podstawie analizy kluczowych słów
charakteryzujących grupy zainteresowań, do których
jest podłączony u\ytkownik, lub przeglądane
przezeń dokumenty. Ponadto mo\e analizować
schematy zapytań i wyniki wyszukiwania pod kątem
zgodności z potrzebami u\ytkownika
26
Cookie
Przedsiębiorstwa wykorzystują technologię
personalizacji, aby poszerzyć swoją wiedzę o
zachowaniach i preferencjach klientów.
Najpopularniejszym narzędziem słu\ącym do
osiągnięcia tego celu są cookies. Są to małe
pliki umieszczane w komputerze
u\ytkownika, umo\liwiające witrynom
internetowym jego identyfikację.
Cookie
Za pomocą cookie narusza się prywatność u\ytkownika i
odczytuje jego preferencje z bazy danych. Zazwyczaj pliki te
zawierają tylko numer identyfikacyjny oraz informacje
dotyczące ostatniej wizyty na danej witrynie. To jednak
wystarcza przedsiębiorstwu, aby powiązać z danym
komputerem pochodzące z innych zródeł informacje na temat
jego u\ytkownika.
Całkiem zrozumiałe wydają się obawy, \e cookies mogą
posłu\yć do wykradania prywatnych tajemnic lub numerów
kart kredytowych. Mo\na oczywiście zablokować swój
komputer przed inwazją internetowych szpiegów, ale często
przekracza to umiejętności przeciętnego człowieka. W wielu
wypadkach u\ytkownicy nawet nie zdają sobie sprawy, \e
narusza się ich prywatność.
27
Wartościowanie wiedzy
Wnioskowanie na podstawie podobnych przypadków
Wnioskowanie na podstawie podobnych przypadków (Case-
based Reasoning CBR) jest jednym z elementów sztucznej
inteligencji.
Systemy CBR umo\liwiają gromadzenie przykładów ró\nych
problemów wraz z ich rozwiązaniami i poprzedzającym je
tokiem rozumowania, a następnie wyszukiwanie przypadków
odpowiadających określonym kryteriom. U\ytkownik mo\e
scharakteryzować swój aktualny problem za pomocą
rozmaitych deskryptorów i sprawdzić w bazie przypadków,
czy ktoś wcześniej nie uporał się ju\ z podobną przeszkodą.
Jeśli znajdzie odpowiedni przykład, zostaje potem powiązany
z aktualnym problemem po wprowadzeniu do bazy jego
opisu, analizy i rozwiązania.
28
CBR
Systemy CBR umo\liwiają gromadzenie przykładów ró\nych
problemów wraz z ich rozwiązaniami i poprzedzającym je
tokiem rozumowania, a następnie wyszukiwanie przypadków
odpowiadających określonym kryteriom.
U\ytkownik mo\e scharakteryzować swój aktualny problem
za pomocą rozmaitych deskryptorów i sprawdzić w bazie
przypadków, czy ktoś wcześniej nie uporał się ju\ z podobną
przeszkodą.
Jeśli znajdzie odpowiedni przykład, zostaje potem powiązany
z aktualnym problemem po wprowadzeniu do bazy jego
opisu, analizy i rozwiązania.
Przykładowo, w systemie CBR wspomagającym realizację przedsięwzięć
budowlanych zastosowano następujące deskryptory przypadków:
problemy - wymagania i mo\liwości klienta, specyfikacja i
środowisko projektu, rozkład czynników ryzyka i zale\ności
między nimi;
rozwiązania realizacyjne sposoby zaopatrzenia, struktura i
formy kontraktu oraz struktura zarządzania projektem;
rezultaty przedsięwzięcia - odchylenia od harmonogramu i
bud\etu, zgodność ze specyfikacją, bezpieczeństwo, usługi
konserwacyjne po oddaniu do u\ytku, obcią\enia
administracyjne, trwałość obiektu, stopa zwrotu z projektu.
29
CBR
Oprogramowanie CBR okazuje się szczególnie
przydatne w wypadku telefonicznych centrów
obsługi klienta, których pracownicy często słyszą
powtarzające się pytania. Mogą wówczas wyszukać
istniejące rozwiązania i ewentualnie zaadaptować je
na potrzeby bie\ącej sytuacji, aby następnie
uzupełnić zasoby systemu o swoje doświadczenia,
wnioski i rozwiązania.
Wielowymiarowe przetwarzanie analityczne OLAP -
Online Analytical Processing
OLAP - umo\liwia analizę danych podzielonych
na rozmaite kategorie w wielu wymiarach,
przekrojach i rzutach.
30
Zgodnie z definicją OLAP Council wielowymiarowe
przetwarzanie analityczne zapewnia u\ytkownikowi:
wszechstronną interpretację danych poprzez
mo\liwość ich oglądania w wielu ró\nych
przekrojach, tworzonych szybko i spójnie w
drodze interakcji ze zbioru nieprzetworzonych
danych, w celu odzwierciedlenia wszystkich
aspektów wielowymiarowości
przedsiębiorstwa istotnych dla u\ytkownika.
Wielowymiarowe przetwarzanie analityczne
OLAP - Online Analytical Processing
Podstawowym elementem OLAP jest
wielowymiarowa kostka danych, gdzie ka\dy
wymiar odpowiada jednej zmiennej. Analiza
polega na obracaniu i przecinaniu tej kostki
pod ró\nymi kątami. Nazywa się to techniką
cięcia i rzutowania (suce and dice).
31
Eksploracja w bazach danych
Termin eksploracja danych (data mining)
oznacza proces generowania wiedzy ze zbioru
ustrukturalizowanych danych.
Eksploracja danych czy - inaczej -
odkrywanie wiedzy, obejmuje cykliczny
proces selekcji i analizy danych,
interpretowania modelu i syntetyzowania
rezultatów.
Etapy rozwoju technik odkrywania
wiedzy:
Pierwszy etap (lata osiemdziesiąte XX wieku): koncentracja
na pojedynczych zadaniach, takich jak tworzenie
klasyfikatorów, wyszukiwanie powiązanych ze sobą danych
oraz wizualizacja danych według jednego schematu.
Drugi etap (około 1995 roku): pakiety eksploracyjne
wspomagające wstępną obróbkę i selekcję danych,
wyposa\one w ró\ne mo\liwości odkrywania wiedzy.
Trzeci etap: proces odkrywania obejmuje wszelkie aspekty
danej dziedziny wiedzy, dostarczając gotowych rozwiązań w
takich obszarach, jak marketing, wykrywanie oszustw,
kontrola produkcji czy Internet.
32
Narzędzia odkrywania wiedzy:
Systemy eksperckie imitują sposób rozumowania
specjalistów dysponujących du\ą wiedzą w wąskiej
dziedzinie. Składają się one z wiedzy bazowej, obejmującej
dane i reguły, oraz z mechanizmu wnioskowania logicznego,
który generuje nowe reguły i dane na podstawie
zgromadzonej wiedzy. Wada systemów eksperckich polega
na ich ograniczeniu do wąskiej dziedziny, uzale\nieniu od
wiedzy specjalistów, braku jasności i wewnętrznych
sprzecznościach. Mankamenty te próbuje się eliminować,
tworząc systemy eksperckie oparte na logice rozmytej, w
których prawdziwość lub fałszywość stwierdzenia nie jest
określona jednoznacznie, lecz mo\e być stopniowana w skali
od O do 1.
Narzędzia odkrywania wiedzy:
Drzewa decyzyjne opierają się na prostym modelu drzewa, w
którym ka\da gałąz reprezentuje odrębną klasę lub podklasę.
Drzewa decyzyjne są przydatne, gdy u\ytkownik chce
uzyskać ogólną orientację w danych, aby dalsze
postępowanie zawierzyć swej intuicji.
Indukcja reguł to wykorzystanie metod statystycznych do
wykrywania reguł odnoszących się do częstotliwości
korelacji, marginesu błędu i trafności prognoz. Reguły te
zazwyczaj przybierają postać stwierdzenia  jeśli..., to... .
33
Narzędzia odkrywania wiedzy:
Algorytmy genetyczne i programowanie genetyczne są wzorowane na
mechanizmach naturalnej selekcji i słu\ą wykształcaniu zło\onych
struktur danych. Znajdują zastosowanie przy rozwiązywaniu trudnych
zadań z zakresu optymalizacji. Ich główna wada polega na tym, \e nie
wyjaśniają zale\ności między danymi.
Sieci neuronowe albo sieci ze wsteczną propagacją błędów to narzędzia,
które imitują budowę i sposób funkcjonowania mózgu. Połączenia między
sztucznymi neuronami mogą mieć przypisaną ró\ną wagę, co pozwala
systemowi przyswajać i zapamiętywać informacje. Sieci neuronowe są
przydatne przede wszystkim w sytuacjach, gdy dysponujemy du\ym
zbiorem danych historycznych, które mo\na wykorzystać jako materiał
treningowy. Ich wartość polega na zdolności przetwarzania danych
wielowymiarowych, zawierających du\o szumu informacyjnego. Jednak
sieci neuronowe nie ułatwiają zrozumienia istoty zjawisk, a poza tym
nieraz wymagają długiego okresu treningowego.
Narzędzia odkrywania wiedzy:
Pamięć asocjacyjna polega na zapisywaniu w modelu
pamięci długookresowej powiązanych ze sobą par danych. Te
pary mogą być potem wyszukane i wykorzystane do
wykształcenia nowych powiązań, prowadzących do
twórczego wyjścia z nietypowych sytuacji.
Techniki grupowania nadają się idealnie do wstępnej
klasyfikacji danych. Ich działanie polega na identyfikacji
ściśle powiązanych ze sobą danych. Mogą one przetwarzać
wielowymiarowe zbiory danych zawierające szum
informacyjny, ale przewa\nie wymagają sporo czasu, aby
poprawie identyfikować zale\ności.
34
Odkrywanie wiedzy w postaci prawidłowości charakteryzujących
zbiór danych mo\na podzielić na następujące kategorie zadań:
analiza zale\ności - wyszukiwanie powiązań i
ciągów danych;
identyfikacja klas - grupowanie pojęć i tworzenie
taksonomii matematycznych;
opis pojęć - streszczanie, rozgraniczanie i
porównywanie ró\nych pojęć;
określanie odchyleń - badanie nieprawidłowości i
zmian w danych;
wizualizacja - przedstawianie wyników analizy.
Odkrywanie wiedzy - problemy
Podstawowym problemem w obszarze
odkrywania wiedzy jest stworzenie
inteligentnego systemu, który zwiększałby
selektywność wyszukiwania oraz potrafił
lepiej zaspokoić potrzeby u\ytkownika.
35
Systemy uczące się
Systemy uczące się uwa\a się za kluczowe
narzędzie w odkrywaniu wiedzy zapisanej w
bazach danych ze względu na łatwość
przedstawienia skomplikowanych danych czy
rozwiązania nieprecyzyjnie zdefiniowanego
problemu oraz wyszukiwania informacji
ró\nymi metodami.
Systemy uczące się
Elastyczność systemów uczących się czyni je niezwykle
przydatnymi do rozwiązywania problemów, w których
niewiele wiadomo o ich kontekście.
Na potrzeby tych systemów opracowano niezwykle skuteczne
algorytmy:
boosting,
support vector machines.
Warto podkreślić, \e na rynku występuje du\a liczba
systemów uczących się, które w wypadku rozbudowanych
baz danych są naprawdę niezastąpione.
36
Upowszechnianie wiedzy
Upowszechnianie wiedzy
Internet
Intranet
Extranet
37
Internet
Początki Internetu sięgają 1969 roku, kiedy Adyanced
Research Projects Agency (Agencja Badań Naukowych)
zainteresowała się mo\liwością połączenia łączami
komputerowymi ośrodków naukowych i akademickich na
całym świecie. Ośrodki te miały własne sieci komputerowe,
lokalne (LocalArea Neworks LAN), obejmujące komputery
usytuowane blisko siebie i połączone zwykłymi kablami, lub
rozległe (Wide Area Networks  WAN), o większym zasięgu
terytorialnym, z łączami podobnymi do telefonicznych.
Internet wymyślono jako sieć łączącą te wszystkie sieci w
jedną całość i obsługiwaną przez specjalne komputery zwane
ruterami.
Internet
Generalnie biorąc, stworzono coś na kształt systemu
pocztowego, który wymagał ustalenia uniwersalnego zestawu
reguł, określającego sposób przesyłania i odbierania danych.
Ten zestaw reguł czy inaczej  protokół nazwano TCP/IP
(Transmission Control Protocol/Internet Protocol); dzieli on
zbiór danych lub informacji na pokazne pakiety przesyłane do
komputera ulokowanego w innym punkcie sieci, a TCP
składa je na miejscu przeznaczenia w całość. Ka\dy
komputer w Internecie ma własny niepowtarzalny adres IP,
dzięki czemu ka\dy pakiet danych jest oznakowany adresem
nadawcy i adresem odbiorcy.
38
Internet
Jednym z podstawowych zastosowań
Internetu jest poczta elektroniczna. Oprócz
zwykłych wiadomości umo\liwia ona
przesyłanie w postaci załączników,
sformatowanych dokumentów oraz plików
graficznych, dzwiękowych i wideo.
Internet
Całe oprogramowanie stosowane w Internecie opiera
się na technologii klient-serwer. Oznacza to, \e dany
program działa albo jako serwer oferujący usługi
innym komputerom podłączonym do sieci, albo jako
klient korzystający z usług serwerów. Wszystkie
dane, czy to w postaci e-maili, czy stron
internetowych, są przechowywane w komputerach
zwanych serwerami. Program-klient prosi o
informacje umieszczone na innym komputerze, a
program-serwer wysyła \ądaną informację do klienta
poprzez Internet.
39
Internet
Podstawowym dokumentem w sieci WWW jest strona internetowa o
określonej lokalizacji. Lokalizację tę określa adres URL (Uniform
Resource Locator), czyli inaczej identyfikator strony zaczynający się od
takiego skrótu, jak  http lub  ftp . Kiedy klikamy na odsyłacz,
przeglądarka (klient) wysyła pod dany adres prośbę o wybraną stronę, a w
odpowiedzi serwer przesyła ją do komputera.
W przeszłości większość stron internetowych tworzono z u\yciem języka
znaczników HTML (Hypertext Markup Language). Ka\da taka strona
składa się z ciągu znaczników albo instrukcji
- określających rozmieszczenie i wygląd elementów tekstowych,
graficznych, wideo i dzwiękowych - oraz z odsyłaczy do innych
dokumentów.
XML
Niedawno pojawił się nowy język znaczników  XML (Extensible
Markup Language), stanowiący uzupełnienie HTML i zwiększający
u\yteczność Sieci.
O ile HTML przekazuje głównie informacje dotyczące sposobu
formatowania strony, o tyle XML dostarcza tak\e cennych informacji co
do jej zawartości. Na przykład znacznik HTML wskazuje jedynie, \e dana
liczba ma być wyświetlona w określony sposób, z u\yciem wytłuszczonej
lub pochylonej czcionki, jako nagłówek lub tekst właściwy. Natomiast
XML pozwala tak\e opisać, co oznacza dana liczba, czy jest to prędkość,
data, czy wielkość sprzeda\y. Te dodatkowe informacje umieszczone w
kodzie strony umo\liwiają nowym programom komputerowym
automatyczne operowanie danymi i ich interpretację oraz wykonywanie
ró\nych działań bez bezpośredniej ingerencji człowieka. Informacje te
nazywa się metadanymi, czyli danymi na temat danych.
40
XML
Metadane są ściśle powiązane z ich zawartością i zapewniają bezpośredni do niej
dostęp.
W roku 1995 opracowano standard opisu zasobów bibliotecznych za pomocą
metadanych, nazwany Dublin Core. Umo\liwia on pełniejszą kontrolę nad
zasobami zgromadzonymi w Sieci. W opisie wykorzystuje się następujące
elementy: tytuł, autor, temat i kluczowe słowa, opis, wydawca, współtwórca, data,
typ zasobu, format, identyfikator zasobu, zródło, język, odniesienie, zakres,
zarządzanie prawami. Pojawiły się tak\e inne standardy opisu, tworzone
specjalnie na u\ytek ró\nych sektorów gospodarki. Przyjmują one postać pliku
DTD (Document Type Definition), często nazywanego słownikiem, a
określającego formalną strukturę dokumentu zapisanego w języku XML. Ze
względu na globalny zasięg Internetu XML opiera się na zestawie znaków
Unicode, który docelowo ma obejmować znaki wszystkich alfabetów świata.
Ponadto XML uwzględnia kierunek pisania tekstu (na przykład od prawej do
lewej w języku arabskim), reguły dzielenia wyrazów oraz zasady zwracania się do
innych osób.
XML - zalety
Przedsiębiorstwa mogą udostępnić swoje zasoby danych
klientom i dostawcom przy stosunkowo niskim nakładzie
pracy poprzez stworzenie odrębnych schematów DTD dla
poszczególnych partnerów.
Plik zródłowy mo\na odczytywać w ró\nej postaci i na
ró\nych platformach typu komputer osobisty, komputer
kieszonkowy, notes elektroniczny itp. Poniewa\ informacje
zawarte w dokumentach XML są tak szczegółowe,
zapewniają znacznie lepsze efekty wyszukiwania za pomocą
wyszukiwarek sieciowych.
41
XML - wady
Korzystając z istniejących standardów
bran\owych, będzie mo\na tak ustawić
wyszukiwarki oparte na języku XML, aby
preferowały informacje, opinie, produkty i
usługi.
Rozwój sieci WWW
Rozwój sieci WWW, zdaniem jej twórcy, Tima Bernersa-
Lee, będzie zmierzać W kierunku sieci semantycznej. Sieć
taka zapewniałaby u\ytkownikowi natychmiastowy dostęp do
szczegółowych informacji potrzebnych do podjęcia decyzji,
bez konieczności przeglądania całej masy dokumentów.
Chodzi o to, aby uczynić sieć bardziej efektywną. Jednak
standardowym językiem i formatem sieci semantycznej
będzie najprawdopodobniej nie XML, lecz RDF (Resource
Description Framework), który obrazuje powiązania w
sposób bezpośredni i jednoznaczny w postaci
zdecentralizowanego modelu, a specjalne programy, zwane
parserami, z łatwością mogą odszyfrować tak zapisane
informacje.
42
Intranet
Intranet to sieć komputerowa oparta na technologii
internetowej, ale o zasięgu ograniczonym do jednej
organizacji. Obejmuje takie funkcje, jak poczta
elektroniczna, zdalny dostęp, narzędzia do pracy
zespołowej, równoczesne korzystanie z aplikacji
oraz wewnętrzny system komunikacji. Chroni ona
zasoby informacyjne organizacji przed
nieuprawnionymi u\ytkownikami za pomocą
oprogramowania typu firewall, które uniemo\liwia
osobom postronnym wejście do sieci z zewnątrz, ale
jednocześnie nie blokuje pracownikom dostępu do
Internetu.
Najpopularniejsze zastosowania
intranetu to:
" dostęp do baz danych;
" fora dyskusyjne;
" rozsyłanie dokumentów elektronicznych;
" zarządzanie wynagrodzeniami i
świadczeniami pracowniczymi;
" szkolenia online;
" pomoc dla u\ytkowników  zestawienia
odpowiedzi na najczęściej zadawane pytania
(FAQ).
43
Intranet
Budując sieć wewnętrzną, organizacja powinna się
wystrzegać tworzenia wielkich, skomplikowanych
systemów wyposa\onych w wyrafinowane funkcje,
z których nikt nie korzysta. Wszelkie rozwiązania
nale\y projektować pod kątem rzeczywistych, jasno
określonych potrzeb u\ytkowników. Inne
niebezpieczeństwo polega na wykorzystaniu
intranetu do wznoszenia elektronicznych barier
dzielących organizację, wbrew deklarowanej
zasadzie wymieniania się wiedzą.
Bezpieczeństwo intranetu
Większość organizacji korzysta z technologii
firewall w celu zabezpieczenia swoich
zasobów informacyjnych przed
nieuprawnionymi osobami.
44
Do najwa\niejszych funkcji systemów
firewall nale\ą:
" kontrola dostępu do sieci na ró\nych poziomach
uprzywilejowania;
" kontrola na poziomie aplikacji;
" zarządzanie uprawnieniami u\ytkowników;
" izolowanie określonych usług;
" tworzenie kopii zapasowych i analiza raportów;
" alarmowanie;
" maskowanie wewnętrznej struktury sieci;
" ochrona poufności;
" odpieranie ataków elektronicznych włamywaczy.
Bezpieczeństwo intranetu
Za pomocą systemu firewall bada się (z u\yciem specjalnego
filtra) ka\dy pakiet danych przesyłany do sieci, aby odrzucić
te wiadomości lub próby dostępu, które nie spełniają
kryteriów określonych przez administratora.
Zaawansowany firewall wykorzystuje dwa filtry pakietów,
które uzupełniają się nawzajem. Atak na tak zabezpieczony
serwer nie zagra\a sieci wewnętrznej. Jednak o
stuprocentowym bezpieczeństwie nie ma mowy. W celu
zwiększenia skuteczności technologii firewall w przyszłości
najprawdopodobniej będzie się wykorzystywać technologie
szyfrujące.
45
Internet oferuje klika sposobów wymiany myśli,
poglądów i informacji w trybie tekstowym
Grupy dyskusyjne to globalne fora poświęcone
najrozmaitszym tematom. Mają one postać elektronicznych
tablic ogłoszeniowych, na których u\ytkownicy umieszczają
swoje wiadomości, aby inni mogli je przeczytać.
Innym rodzajem publicznego forum ułatwiającego dzielenie
się wiedzą na określone tematy są listy dyskusyjne.
Wystarczy się zapisać na taką listę, aby za pośrednictwem e-
maila otrzymywać wiadomości wysyłane przez jej członków i
ewentualnie na nie odpowiadać. W przeciwieństwie do grup
dyskusyjnych nad listami dyskusyjnymi czuwa przewa\nie
moderator, który ma prawo blokować dostęp do listy osobom,
które pisząc wiadomości, łamią ustalone zasady
Internet oferuje klika sposobów wymiany myśli,
poglądów i informacji w trybie tekstowym
Ogromną popularnością cieszą się tzw. chaty, czyli
tematyczne kawiarenki internetowe, w których u\ytkownicy
mogą rozmawiać ze sobą na \ywo, wystukując wypowiedzi
na klawiaturze. Jeśli z czasem liczba odwiedzających dany
chat znacząco wzrasta, mo\na z niego wyodrębnić kolejne,
wę\sze tematycznie chaty.
Pojawiły się ju\ te\ kawiarenki internetowe obsługujące
komunikację głosową. U\ytkownicy umawiają się na
spotkanie w kawiarence o konkretnej godzinie, aby potem do
woli wymieniać się przemyśleniami i informacjami.
46
Narzędzia do pracy w grupach
Oprogramowanie do pracy w grupach ma
przede wszystkim ułatwiać ludziom
współpracę, a tym samym dzielenie się
wiedzą. Od strony ekonomicznej zało\enie
jest takie, \e lepsza współpraca prowadzi do
wzrostu produktywności, obni\enia kosztów i
poprawy jakości, bo zapewnia podejmowanie
trafniejszych decyzji.
Narzędzia do pracy w grupach
Narzędzia do pracy w grupach nale\ą do
technologii informacyjno-komunikacyjnych
(Information Communication Technology -
ICT), wspomagających:
współpracę,
komunikację,
koordynację działań w czasie i przestrzeni,
korzystanie ze wspólnych obszarów roboczych
47
Narzędzia do pracy w grupach
Dwie najpopularniejsze technologie tej
kategorii to:
poczta elektroniczna,
dyskusyjne bazy danych Lotus Notes (Lotus
Notes uwa\a się powszechnie za pierwszy
produkt oferujący u\ytkownikom mo\liwość
korzystania z dyskusyjnych baz danych, e-maili z
załącznikami, wspólnych baz danych,
automatyzacji obiegu pracy oraz tworzenia
własnych aplikacji).
Narzędzia do pracy w grupach -
funkcje
" wspomaganie grupowego podejmowania
decyzji poprzez burzę mózgów, generowanie
pomysłów i głosowanie;
" kolektywne pisanie i wirtualne tablice;
" konferencje komputerowe;
" planowanie spotkań i terminarze zajęć;
" twórcze wykorzystanie poczty
elektronicznej.
48
Wideokonferencje
Technologia wideokonferencji biurkowych
(Desktop yideoconferencing  DTVC)
umo\liwia dwóm lub więcej osobom
widzenie i słyszenie się za pośrednictwem
komputera osobistego, a tym samym wspólną
pracę i wymianę wiedzą bez wstawania od
biurka. Do przekazywania sygnału do
pozostałych rozmówców słu\ą mała kamera i
mikrofon, umieszczone na monitorze.
Ksią\ka telefoniczna ekspertów:
katalog umiejętności
Organizacje często stają przed koniecznością wyszukania
wśród personelu osób mających określone umiejętności lub
wiedzę, potrzebne do rozwiązania zaistaniałego problemu. Z
tego względu wiele firm prowadzi obecnie coś w rodzaju
wewnętrznych \ółtych ksią\ek telefonicznych. Zawierają one
spis wszystkich pracowników wraz z krótką charakterystyką
ich wiedzy, umiejętności i doświadczenia. Do spisów tych ma
dostęp ka\dy zatrudniony. Wystarczy, \e poda w intranetowej
wyszukiwarce odpowiednie kluczowe słowa, a otrzyma listę
specjalistów spełniających jego potrzeby.
Podobne katalogi mo\na tworzyć dla istniejących w
organizacji wspólnot, grup zainteresowań i list dyskusyjnych.
49
E-learning
Przez pojęcie e-learning rozumiemy uczenie
się w trybie online oraz szkolenia z
wykorzystaniem komputerów lub Internetu.
Inaczej mówiąc, chodzi o zastosowanie
technologii internetowych do zarządzania
procesem nabywania wiedzy i umiejętności,
przy czym Internet wcale nie jest niezbędny
do osiągnięcia tego celu.
Najlepsze produkty w tej kategorii zazwyczaj wią\ą się z całym
wachlarzem rozmaitych metod uczenia się, takich jak:
" nauka pod okiem mentora;
" fora dyskusyjne;
" dyskusje prowadzone przez ekspertów;
" seminaria sieciowe;
" spotkania w trybie online;
" lekcje w wirtualnych klasach.
50
E-learning
Rozwiązania z zakresu e-learning powinny
zaspokajać rzeczywiste potrzeby organizacji i
stanowić integralną część programu szkolenia
i rozwoju personelu. Nie ma
sensu wprowadzać ich tylko dlatego, \e
obni\ają koszty.
Przechowywanie i
prezentowanie wiedzy
51
Hurtownie danych
Hurtownia danych to rozbudowana baza
danych, która słu\y do przechowywania
ogromnych ilości informacji, pochodzących z
najrozmaitszych zródeł. Powinna
funkcjonować jako uniwersalny magazyn
danych, z którego mo\na korzystać, chcąc
zastosować ró\nego typu narzędzia
analityczne.
Wśród podstawowych cech hurtowni
danych wymienia się:
" orientację tematyczną dane mo\na uporządkować
według zagadnień biznesowych;
" jednorodność - dane wykorzystywane przez ró\ne
aplikacje są przetwarzane z zachowaniem spójności;
" zmienność w czasie - dane podlegają aktualizacji
wraz ze zmianą uwarunkowań;
" stabilność - wprowadzanie i wyszukiwanie danych
w bazie nie nastręczają \adnych trudności.
52
Dane zgromadzone w hurtowni mogą być podzielone na ró\ne
kategorie i poziomy, takie jak:
szczegółowe dane bie\ące,
szczegółowe dane historyczne,
dane słabo skondensowane (na potrzeby
kierowników średniego szczebla),
dane mocno skondensowane (na potrzeby
naczelnego kierownictwa),
metadane.
Hurtownia danych
Szczegółowe dane historyczne najczęściej umieszcza się na
najni\szym poziomie struktury, poniewa\ liczą co najmniej
2 3 lata i rzadko się do nich sięga.
Metadane opisują znaczenie i strukturę danych oraz sposób,
w jaki zostały stworzone, udostępnione i wykorzystane, a
tak\e ułatwiają zlokalizowanie poszczególnych elementów
zawartości hurtowni oraz sporządzenie jej mapy. Ponadto są
wskazówką przy stosowaniu ró\nych algorytmów
syntetyzowania danych.
53
Hurtownia danych
Funkcję hurtowni danych umo\liwiającej
przechowywanie, przeszukiwanie i
przetwarzanie du\ych zbiorów danych
najczęściej pełnią dzisiaj relacyjne bazy
danych. Praktycznie ka\de większe
przedsiębiorstwo posiada takie bazy danych,
wspomagające zarządzanie wynagrodzeniami,
sprzeda\ą, działalnością marketingową itp.
Wizualizacja
Technologie wizualizacji, ułatwiające
wychwycenie i zrozumienie
skomplikowanych zale\ności między danymi
dzięki u\yciu rozbudowanej grafiki
komputerowej, mają stosunkowo krótką
historię. Stanowią one nieocenione narzędzie,
zwłaszcza jeśli chodzi o przedstawianie
efektów eksploracji danych czy wyszukiwania
informacji.
54
W systemach wyszukiwania informacji na przykład dane mo\na
obrazować i modelować z wykorzystaniem następujących
technik:
dwu- lub trójwymiarowe wykresy rozrzutu;
dwu- lub trójwymiarowe pola wektorowe z danymi
wyra\onymi w sposób geometryczny;
ujęcie danych w formie drzewa lub innej struktury
hierarchicznej w celu uzyskania pełniejszego obrazu
zagadnienia;
siatki przestrzenne;
mapy odzwierciedlające wzajemne usytuowanie elementów
domeny;
mapy bibliometryczne obrazujące wzajemne usytuowanie
autorów i ich prac oraz grupujące te osoby według ró\nych
kryteriów.
Narzędzia wizualizacji
Bardziej zaawansowane narzędzia
wizualizacji wykorzystują kolor oraz techniki
renderingu i fotorealizmu,
55
Przechowywanie i prezentowanie
wiedzy - podsumowanie
Wiele ze stosowanych w tej dziedzinie
technik w dłu\szej perspektywie z pewnością
zostanie przeniesionych na grunt zarządzania
wiedzą wymusi to rosnąca zło\oność samych
informacji i ich analizy.
56


Wyszukiwarka