个人信息管理(PIM)的本质意味着个性化的方法来理解人们的PIM行为,并评估为支持这些行为而设计的工具。人们在很长一段时间内创建和访问他们的个人信息集合,执行各种信息管理任务,并表现出一系列行为,这些行为通常是他们的集合、工具、环境、首选项和上下文特有的。走在任何一个办公室的走廊上,你会看到办公室里有多少人,就会有多少种不同的皮姆。有些人的办公桌、文件柜和书架上都堆满了纸;有些人的桌面是光秃秃的,也许只有一堆整齐排列的文件和文件夹;其他文件被归档在悬挂的文件夹中,书籍按作者姓氏的字母顺序排列在书架上,就像在图书馆里一样。请这些人检索这些项目中的任何一个,他们的行为可能和他们的组织策略一样不同。在如此相似的环境下,他们是如何做出如此不同的行为的呢?有两个人的PIM实践是相似的吗?为了设计未来的PIM软件,我们可以从这种变化中学到什么?
虽然我们可能都共享一些高级的PIM行为(例如组织和检索),但在操作级别上,PIM似乎和我们一样独特。因此,使用一刀切的评估方法和工具可能不是研究PIM这种看似特殊的东西的理想策略。研究PIM行为和评估支持工具(如电子邮件和搜索)在方法论上面临许多挑战;在这里,我探索了一些可能有用的评估方法和方向,旨在提高对PIM研究固有困难的认识,同时鼓励研究人员深思、系统和创新。
在设计PIM行为和工具的研究时,必须解决几个方法论上的挑战。PIM是一个正在进行的活动,通常是在预期未来的操作(如重新查找信息对象)或预期的使用(如共享信息对象)时进行的。由于基本PIM事件经常发生在不可预测的时间,因此很难将其安排为实验协议的一部分。PIM包括一系列活动和工具;仅仅理解其中的一个只能提供用户想要完成的部分内容,以及他们可能如何完成它。应该观察人们在家里、工作中和在他们从事PIM行为的自然环境中的实时行为,记录行为的过程和后果[3.].这些挑战也使得有必要利用行为和工具的实验室研究来更多地了解一般PIM行为[4].只有通过这种研究的迭代组合,我们才能够理解PIM行为,然后构建支持它的工具,并执行有效和可靠的评估。
有各种各样的方法可以在现实生活中研究PIM。自然主义方法,包括实地调查[2,6和人种学是合适的,因为它们允许人们在熟悉的环境中使用熟悉的工具和集合执行PIM行为。针对特定用户或少数用户的案例研究对于研究PIM行为是有价值的。这些发现可以推动进一步的研究,提出具体的假设。
纵向方法允许我们在较长时间内获取数据,并在固定时间点测量行为;然后,它们可以与自然主义的调查和案例研究相结合[1,5].纵向方法的一个挑战是确定适当的测量间隔和进行研究的时间长度。当你的衡量和什么而PIM行为会根据人们在特定时刻想要完成的事情而变化。例如,外部事件(如假期)经常打断或改变一个人的活动和行为,可能影响他们执行的PIM类型。
虽然我们使用这些方法收集的数据的质量和数量可以是丰富的、巨大的和多样化的,但这种密集和个性化的数据收集方法不是没有限制的。对小范围参与者的长期深入研究是昂贵的,而且结果可能不能推广到更大的人群。个性化评估方法还涉及其他成本,其中一些成本在数据分析过程中很明显。根据参与者的数量,我们可能会进行自定义n不同的仪器,进行n不同的统计测试,或创建n不同的行为模式。结果可能难以控制,难以简明描述。因此,重要的是要遵循这些方法,通过实验室研究来完善、探索和扩展这些发现,并为PIM行为的一般理论的发展做出贡献。
自20世纪90年代初以来,由美国国家标准与技术研究所(trec.nist.org)赞助的文本检索会议(TREC)为那些对在信息检索领域进行研究感兴趣的人提供了可共享、可重用的数据集、任务和指标。值得考虑的是如何共享、可重用的集合有助于促进PIM研究。用于PIM研究的共享集合必然不同于TREC集合,因为将PIM任务分配给用户或要求他们使用包含其他人的信息对象或他们知之甚少(或一无所知)的集合来执行他们的PIM任务是没有意义的。
相反,一个用于PIM研究的共享集合可能包含一个信息对象集合,该集合具有实时收集的注释元数据,描述原始用户、任务、情况和行为。虽然构建良好的集合是困难的、劳动密集型和耗时的,但它有可能促进PIM技术设计的进展。例如,可共享的集合允许多种查询模式(例如比较PIM技术、检查备选假设和重复先前的发现)。
开发一套共同的共享任务有可能促进PIM研究。在人机交互领域中创建和使用可共享的任务进行研究可能会导致更全面、增量和一般化的研究[6].确定PIM研究的任务本质上是困难的,因为PIM涉及的任务可以在多种特异性水平上定义。例如,“处理电子邮件”可以被细分为至少四个独立的任务:搜索一份特定的电子邮件;管理和归档电子邮件;设置和访问地址簿;和阅读电子邮件。每次对特定用户群体或使用环境进行新研究时,都很难创建定义良好的任务。此外,如果不同研究之间的任务没有相似性,就很难比较结果并发展PIM行为理论。
为研究PIM行为和评估PIM工具开发有效和可靠的度量标准是一个需要注意的重要领域,因为这种开发通常是临时性的。严格的科学程序,其中提供和证明概念性和操作性的定义,并使用各种技术来建立测量的有效性和可靠性,很少使用。因此,由于难以积累、比较和整合不同研究的结果,有关PIM行为和工具的研究和理论受到阻碍。
为研究PIM行为和评估PIM工具开发有效和可靠的度量标准是一个需要注意的重要领域,因为这种开发通常是临时性的。
为了取得进展,PIM研究必须采用多种方法,并努力支持理论、实验和实践的发展。随着PIM小工具的普及,我们必须开发评估方法和指标,产生有效的、可推广的、可分享的关于用户在日常生活中如何进行PIM活动和互动的知识。
1.博德曼,r。和萨斯,m。东西进了电脑,却没有出来:个人信息管理的跨工具研究。在美国计算机学会计算系统人为因素会议论文集(CHI 2004)(奥地利维也纳,2429年4月)。ACM出版社,纽约,2004,583590。
2.Czerwinski, M., Horvitz, E.和Wilhite, S.任务切换和中断的日记研究。在美国计算机学会计算系统人为因素会议论文集(CHI 2004)(奥地利维也纳,2429年4月)。ACM出版社,纽约,2004,175282。
3.Dumais, S., Cutrell, E., Cadiz, J., Jancke, G., Sarin, R., and Robbins, D.我见过的东西:个人信息检索和再利用的系统。在第26届ACM信息检索研究与发展国际会议论文集(多伦多,7月28日8月。1). ACM出版社,纽约,2003,7279。
4.Jones, W.和Dumais, S.用户界面的空间隐喻:通过位置和名称进行参考的实验测试。美国计算机学会信息系统学报1(1986年1月),4263。
5.Kelly, D.和Belkin, N.显示时间为隐性反馈:理解任务效应。在第27届ACM信息检索研究与发展国际会议论文集(英国谢菲尔德,2529年7月)。ACM出版社,纽约,2004,377384。
6.Whittaker, S., Terveen, L., and Nardi, B.,让我们停止挑战极限,开始解决它:HCI的参考任务议程。人机交互23(2000年9月),75106。
©2006 acm 0001-0782/06/0100 $5.00
允许制作本作品的全部或部分的数字或硬拷贝用于个人或课堂使用,但前提是该拷贝不是为了盈利或商业利益而制作或分发,并且该拷贝在第一页上带有本通知和完整引用。以其他方式复制、重新发布、在服务器上发布或重新分发到列表,需要事先获得特定的许可和/或付费。
数字图书馆是由计算机协会出版的。版权所有©2006 ACM有限公司
没有发现记录