王文韜,謝陽群,謝笑
國外個人信息管理現狀及發展動態述評*
王文韜,謝陽群,謝笑
文章探討國外個人信息管理(PIM)研究現狀和發展動態,以國外PIM相關文獻和六次國際PIM會議論文為基礎,通過文獻內容分析得出研究現狀,包括如何理解PIM、個人信息的內容及分類、PIM活動、個人信息集合、環境和空間的關系;發展動態包括個人信息類型研究細分化、研究視角和研究方法多樣化、跨領域PIM研究、個人信息整合管理及PIM工具研究。
個人信息管理 現狀 發展動態
個人信息管理(personal information management,PIM)即個人以個人信息為對象,為滿足自身的學習、生活和工作等需要而開展的一系列信息管理活動。PIM研究最早可追溯到20世紀初。隨著計算機和信息技術發展,個人信息的數量、格式和類型等越來越多,PIM能力已不能滿足個體PIM需求。這種環境下,PIM研究逐漸受到個人、學術界和產業界重視。下文在對PIM文獻和六次國際PIM會議論文分析的基礎上,分析國外PIM的研究現狀和發展動態。
1.1 國外PIM研究階段
國外PIM研究可分為三個階段。
第一階段始于20世紀上半葉,1945年美國科學家Vannevar Bush在《誠如我思》(As we may think)一文中首次提出PIM概念和MEMEX系統。通過MEMEX系統,科學家可對個人書籍、檔案或信函等信息進行管理[1]。由于當時個人信息的數量和類型較少,對個人信息的研究多是對單個類型個人信息的探討,如微文檔系統(microdocumentation system)[2]、文件管理系統(zippered lists)[3]。這一階段可視為國外PIM研究的啟蒙階段。
第二階段。20世紀80年代末,微型計算機技術快速發展,利用其來提高PIM效率的問題得到廣泛討論。1988年Mark Lansdale在《PIM心理》(The psychology of personal information management)一文中首次提出“personal information management”(PIM)一詞,認為PIM即個人分類和檢索信息的方法和程序[4]。隨后PIM研究進入興起階段。C.Moon提出用個人信息系統(personal information system)來管理個人信息的獲取、存儲和檢索[5],主要針對科學家群體。S.Whittaker等提出個人電子郵件信息過載現象,認為電子郵件作為交流工具出現,卻額外承擔了任務管理和個人檔案管理的任務,用戶經常會迷失在過載郵件中,為此將用戶分為不篩選郵件、頻繁篩選、定期篩選三類,并提出解決方法[6]。Greenberg基于PDAs平臺,對個人信息公開化和公共信息個體化的轉換進行研究,提出以SharedNotes系統輔助個人辦公[7]。
第三階段。隨著PIM研究受到越來越多的關注,2005年首屆PIM會議在美國舉辦,到2013年PIM會議成功舉辦了六屆。隨著信息時代的到來,每個人都會遇到PIM問題,PIM進入普遍應用階段。
1.2 PIM現狀
1988年Lans dale提出PIM一詞至今27年,近10年國際PIM研究活躍,但和許多新興領域一樣,PIM還有許多基礎性問題沒有得到解決,如對PIM的理解、個人信息內容和分類、PIM活動,以及個人信息集合、環境與空間之間的關系等等。
1.2.1 如何理解PIM
有學者將PIM定義為對個人信息進行存儲、組織和檢索的活動[8],強調信息管理活動的主體——個人,并沒有嚴格界定對象——個人信息的范圍。Kristina將PIM定義為關于信息的個人管理活動(personal management of information),這樣既可以避免對個人信息下定義,又可以將PIM研究的重點直接放到個人而非信息、技術或系統上[9]。
本文認為,當下PIM應視為PI+PM(個人信息+個人管理),即個人對個人信息的管理,PIM的主體是個人,客體是個人信息,是個人為滿足自己的學習、生活和工作等需要而開展的一系列信息管理活動。隨著個人信息數量、類型和格式增多,個人對個人信息的管理越來越難,未來PM不再只是個體,通過政府、社會組織或企業等管理個人信息將是重要方式之一。
1.2.2 個人信息的內容及分類
什么是個人信息?Lally將個人信息定義為與生活有直接關系的信息,這些信息要么與我們相關,要么是由我們自身或先輩創造的信息[10]。Jones將個人已經控制和擁有的信息,與個人相關的信息,個人創造、發送、提供或出版的信息,以及個人的直接經歷或間接經歷等,都視為個人信息的內容[11]9。有學者認為個人信息是與個人相關,且被個人直接控制的信息[12]16。Jones[13]將個人信息分為個人所有或個人控制、與個人相關、指向個人、由個人發出、個人的經歷、對個人有用等6類。
本文從物理、生理、心理和社會四個角度來理解個人信息。從物理角度看,個人信息是指個人作為大自然組成部分,由物理屬性呈現出的個人信息,如膚色、血型;從生理角度看,個人信息主要表現為體貌、病理信息等;從心理角度看,個人信息主要表現為思想、思維、情緒、信仰等;從社會角度看,個人信息主要表現在個人與社會及社會中的個人進行交流的信息交換過程中產生的電子郵件、辦公文檔、照片和視頻等信息。
1.2.3 PIM活動范圍
(1)查找。Jones指出,PIM包括所有獲取新信息的活動,無論這種活動是有意識的還是偶然的,只要這個活動最終是將信息組織到個人存儲中或是用于個人信息的再查找或再利用[14]。可以看出,Jones認為查找應屬于PIM活動范圍。但Kristina認為查找不應歸為PIM的一部分,他認為在開展PIM前就應具有一定的查找能力,無論這些信息是存在人的大腦中還是電子設備中或是物理形式的文檔中,都屬于獲取前的能力,因此他認為查找應是PIM的前提[15]。PIM活動應始于對信息的獲取,個人在獲取信息時須已擁有一些信息,如互聯網搜索、圖書館查詢等都是個人獲取信息時的能力。如果將發現信息的能力歸結到PIM活動中來,會擴大PIM活動范圍,因為在個人發現信息的能力背后還存在著信息行為或信息實踐等密切相關的活動。由此可見,查找不屬于PIM活動范圍,PIM活動應從獲取開始[16]。
隨著一個學科不斷發展,會與其他學科發生交叉聯系。Kristina認為將查找列入PIM活動范疇,可能會擴大PIM外延的想法沒有考慮到,隨著PIM研究的發展,它將與心理學、計算機科學甚至人體工學產生的密切聯系。因此,本文認為應將查找歸入PIM活動范圍,只是因此而涉及的個人信息行為和實踐也可從行為科學、心理學等角度來探討,目前多視角及跨領域的PIM研究正是學科交叉聯系的結果。
(2)獲取。用戶的信息獲取一般可分為主動的信息獲取、被動的信息獲取。主動的信息獲取是用戶在掌握一定信息查找能力后主動獲取所需信息。主動獲取可分為信息認知、信息創造及再造過程,信息再造就是通過對此前保存的信息進行二次加工[17]。被動的信息獲取是指個人在生活、工作或學習過程中,無意發現的有用或有趣信息[18],如每天收到的非主動訂閱郵件信息[19]。對“信息偶遇”這種被動的信息獲取行為要考慮:一方面信息偶遇有助于個人得到感興趣或有用的信息;另一方面過多的信息偶遇可能導致用戶原始的信息查找行為暫停或終止,從而影響原有的信息查找行為。
(3)元層次活動。元層次的PIM活動由Jones等提出,是指對個人信息空間、個人信息集合等有序化的管理活動[20]13。從圖1可知,PIM中元層次的活動必然要與信息的獲取、存儲等活動相聯系,元層次活動中運用的信息查找、檢索、存儲方法和范式將會影響整個PIM活動效率。元層次活動相對于獲取和保存活動,更抽象和隱蔽,因此更應受到關注。

圖1 元層次活動[11]
1.2.4 個人信息集合、環境和空間
國外PIM研究中的另一個基礎性問題是對個人信息集合、個人信息環境和個人信息空間的概念和三者之間關系的探討,本文通過圖形的方式來闡明它們之間的關系,見圖2。

圖2 個人信息集合、環境和空間關系圖
從圖2可看出,個人通過對個人信息的(過濾)收集、處理、存儲、組織等活動來輔助個人再查找和再利用信息的行為,是個人對信息需求與信息處理矛盾之間平衡須付諸的行動。在這個過程中,用戶通過借助各種軟硬件設備和多種查找、檢索方法在多個個人信息集合中搜索,不同的個人信息集合之間的個人信息,由于格式和存儲結構等不同,存儲、組織、再查找和再利用等都須通過元層次活動來完成個人信息集合間的兼容和協調。個人信息集合更偏向于個人信息類型、組織方式、配置原則和存儲結構等。個人信息環境通常與個人信息設備、應用程序和個人信息活動發生的場所相關聯,多個個人信息集合構成個人信息環境。
個人信息空間與個人信息環境不同的是,個人信息環境被視為個人信息空間的子集,以多種形式存在,如物理形式、數字形式或是二者兼而有之。其與個人發生關系更多是借助應用程序,如一臺個人電腦可被視為一個個人信息環境,因此,用戶可以有多個個人信息環境(PIEs)[21]。個人信息空間是個人信息集合(PICs)和個人信息環境的總和,每個用戶只有一個個人信息空間。從PIM角度看,個人信息集合由于其偏向于某種格式類型,或是某個計劃主題,因此更容易管理,但個人信息空間的管理對象較為復雜混亂,因此從個人信息集合(PICs)切入管理PIM,將更有效地提高個人信息空間的有序性。Indratmo等從個人信息的組織結構方式來探討PIM,分析常見的個人信息的組織結構形式,如分層結構、扁平結構、線性結構、空間結構和網絡結構[22]等。
2.1 研究內容細分化
國外PIM研究范圍不斷擴大,研究對象從研究科研人員逐漸轉為普通個體。個人信息類型、媒介或載體研究范圍不斷擴大、細化,其中又以個人電子郵件[23]、網頁[24-25]、任務或工作流[26]等研究居多,見表1。

表1 個人信息類型研究
從表1可看出,個人信息格式和內容越來越細分。電子郵件最初以通訊傳輸方式存在,但在現代扮演更重要的角色,如日程提醒、新聞訂閱、云盤存儲,電子郵件逐漸變成以通訊為主搭載社交、信息備份等多種功能的個人信息管理工具。對個人網頁信息的研究主要關注備份方式、興趣推送、標簽管理等,通過本地、云端等備份方式將個人網頁信息進行備份,便于再查找,對時常變動的網頁信息,通過本地的內容備份,即使未來服務器端的內容被刪除,本地依然保存著該信息。通過大量個人網頁信息搜集和計算,瀏覽器可提供用戶可能感興趣的網頁,用戶因此擁有各種各樣的“標簽”。
2.2 跨領域研究不斷出現
由于各行各業的發展都離不開信息,PIM研究開始涉及更多領域,如醫療[39],教育[40]、圖書館[41-42]、心理學[43]等(具體見表2)。由于PIM領域涉及個人、信息等元素,與其他學科發生交叉。在信息時代,各行各業都離不開信息,個人的經歷、個人特征信息,以及生活、工作和思想表達等均伴隨著個人信息的產生。由于信息無孔不入,PIM研究的繼續發展,除了與教育學、法學、醫學、行為科學、金融學等學科關聯外,將與越來越多的學科發生密切聯系。

表2 PIM的跨領域研究
2.3 研究視角多樣化
隨著PIM研究對象轉為普通個體,研究視角也逐漸多樣化,如從時間、地點、活動、網絡環境、設備等情景視角研究PIM。Gupta等從移動環境視角來探討PIM[49];Komninos等將使用移動工具管理個人信息的一代人稱為“游動的一代”(nomadic generation)[50];Majid等探討在網絡環境下大學生群體的信息安全和隱私問題,在對212位受訪者的調研中發現超過三分之二對基于網絡環境下的PIM中的信息安全和隱私較為重視,因此他們在網絡中只存儲非敏感性的個人信息[51];Catherine等從信息偶遇角度研究PIM[52],更多研究視角的內容見表3。

表3 多視角PIM研究
2.4 研究方法多樣化
從PIM研究方法看,一般為定性與定量相結合。Zhang等通過調研和訪談法,探討5位信息工作者對組織中個人信息共享的態度[62]。Elsweiler等利用馬爾科夫鏈,通過可視化研究個人電子郵件的再查找行為[63]。Tungare等對個人面對多設備平臺的PIM進行研究,通過主觀精神負荷系數來分析PIM行為,利用NASATLX任務負荷指數指標對220位知識工作者的預調研,發現用戶對跨設備獲取管理個人信息表示失望,在此基礎上,通過對18位志愿者在完成PIM任務時的精神負荷值進行評估和記錄來研究[64]評估用戶在多設備間PIM的心理負擔。其他研究方法見表4。一個學科成熟的標志之一是擁有一套成熟的屬于自身的規律準則和研究方法。PIM作為新興研究領域,探索適用于PIM的規律和方法是未來PIM研究的重要方向。

表4 PIM研究方法
2.5 注重整合管理
由于信息源的多樣性和使用多種PIM工具及平臺,個人信息在物理世界和虛擬世界出現碎片化現象,信息碎片是PIM中不能回避的問題。正如Jones等所言,無論是物理環境還是數字環境,不同終端或工具對同一信息處理的不同版本,即使在同一臺電腦,信息也可能被“我的文檔”、文件夾、電子郵件或書簽所分離[69]。一些學者嘗試通過整合方式來管理多種個人信息,如Kelly等通過對個人生活記錄信息進行整合管理研究,個人生活記錄(Personal life log archives)包括照片、手機短信、電子郵件、即時通訊信息、個人文本、網頁瀏覽信息,均發生在個人生活、工作和學習的多個空間[70]。其他整合管理個人信息的研究見表5。

表5 個人信息整合研究
面向整合的PIM研究和工具的出現正是個人行為規律中最省力法則的體現。個人希望通過一種工具或統一的平臺就能有效管理多種個人信息。因此,面向整合的PIM研究和工具越來越多,目前PIM工具的整合功能處于初級階段,大多通過功能模塊的添加和組合來完成整合管理個人信息。在未來PIM研究中,應通過以知識單元的有序化和數據庫兼容等技術為個人提供一個跨平臺及具有較強兼容性的整合管理工具。
2.6 PIM工具研究
隨著個人信息的數量、類型、格式和載體增多,跨終端、跨平臺導致個人信息碎片化,個人僅憑記憶很難優化管理個人信息,一些學者嘗試通過PIM器即PIM工具來優化PIM。微軟研究院Susan Dumais等針對個人信息檢索和再利用開發Stuff I’ve Seen(SIS),通過兩種方式來輔助個人信息再利用:系統提供一個統一的關于個人信息的索引,包括郵件、網頁、文檔;由于這些信息個人此前都了解,因此在搜索界面提供了豐富的情境線索[76]。其它PIM工具見表6。

表6 PIM工具研究
筆者在對國內一些用戶進行PIM相關調查研究時發現,很多用戶認為個人信息即是個人證件賬號、密碼等信息,認為PIM更應該是一個法律問題。隨著社會的發展,個人信息數量、格式和涉及的內容、領域越來越多,個人自身作為信息工具的信息處理能力已很難滿足PIM的需求,因此,除了用戶自身外,學術界和產業界也應提高對PIM研究的重視,跳出“個人隱私”和“法律問題”的范圍。慶幸的是,目前已有一些高校開展了PIM相關教學課程,通過對在校大學生進行系統的PIM方法和工具的學習,提高其PIM能力。
本文對國外PIM的現狀和發展動態進行了研究,發現國外PIM的研究呈現出多視角、跨領域等特點,研究方法也不斷多樣。事實上,除了本文論述的PIM相關現狀和發展動態,PIM還有很多尚待探討的問題,如個人信息內容的界定、個人信息的分類探討、元層次PIM活動研究、個人信息隱私和安全、PIM工具、PIM規律和方法等。期望本文對PIM的探討能為國內PIM的研究提供一定的參考和借鑒。
[1]Bush.Vannevar.As we may think[J].Atlantic Monthly,1945(7):101-108.
[2]Engelbart D C.Special considerations of the individual as a user,generator,and retriever of information[J].American Documentation,1961,12(2):121-125.
[3]Nelson T H.Complex information processing:a file structure for the complex,the changing and the indeterminate[C]//Proceedings of the 1965 20th national conference.ACM,1965:84-100.
[4]Lansdale,M.W.The psychology of personal information management[J].Applied Ergonomics.,1988,19(1):55-66.
[5]Moon C.Computerized personal information systems for research scientists[J].International journal of information management,1988,8(4):265-273.
[6]Whittaker S,Sidner C.Email overload:exploring personal information management of email[C]//Proceedings of the SIGCHI conference on Human factors in computing systems.ACM,1996:276-283.
[7]Greenberg S,Boyle M,LaBerge J.PDAs and shared public displays:Making personal information public,and public information personal[J].Personal Technologies,1999,3(1-2):54-64.
[8]Bergman O,Boardman R,Gwizdka J,et al.Personal information management[C]//Chi'04 extended abstracts on human factors in computing systems.New York:ACM Press,2004:1598-1599.
[9][15][16]Spurgin K M.Everyday information organization practices in the pursuit of leisure:The information organization,management,and keeping activities of amateur art photographers[D].School of Library and Information Science,Univ.of North Carolina,Chapel Hill,2008.
[10]Lally,Elaine.Internet Research Annual.Volume 2[M]. Peter Lang Publishing Inc New York,2005:153-162.
[11][20]William Jones,Jaime Teevan,Personal Information Management[M].University of Washington Press,Seattle and London,2007.
[12]Richard Boardman Improving Tool Support for Personal Info rmation Management[D].University of London,2004:16.
[13]William Jones.How is information personal?[C]// Proceedings of PIM Workshop,CHI.2008.
[14]Jones W,Dumais S,Bruce H.Once found,what then?A study of“keeping”behaviors in the personal use of Web information[J].Proceedings of the American Society for Information Science and Technology,2002,39(1):391-402.
[17]Madlock-Brown C,Chin S C,Eichmann D.InfoATV:enhancing PIM systemsto supportre-finding to(re)discovery[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[18]Erdelez S.Information encountering:It's more than just bumping into information[J].Bulletin of the American Society for Information Science and Technology,1999,25(3):26-29.
[19]Ducheneaut N,Bellotti V.E-mail as habitat:an exploration of embedded personal information management[J]. Interactions,2001,8(5):30-38.
[21]William Jones,Harry Bruce.A Report on the NSF Sponsored Workshop on Personal Information Management[C]//Report on the NSF PIM Workshop,Seattle,2005.
[22]Indratmo J,Vassileva J.A review of organizational structures of personal information management[J].Journal of digital information,2008,9(1):1-19.
[23]Whittaker S,Sidner C.Email overload:exploring personal information management of email[C]//Proceedings of the SIGCHI conference on Human factors in computing systems.ACM,1996:276-283.
[24]David Eichmann.Semantic Commonalities of Research Networking and PIM[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[25]Fernando Figueira Filho,Wendy Mackay,Paulo Lício de Geus.Using the web to explore scienti?c knowledge and extend the desktop information space[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[26]Lackey S.Integrating Place and Time with Tasks:Adding Transportation to PIM[C]//Personal Information Management Workshop,ASIST Vancouver2009.
[27]Dontcheva M,Drucker S M,Wade G,et al.Collecting and organizing web content[C]//Personal Information Management-Special Interest Group for Information Retrieval Workshop.2006:44-47.
[28]Yiu K S,Baecker R,Silver N,et al.A time-based interface for electronic mail and task management[J]. Advances in human factors ergonomics,1997,21:19-22.
[29]Whittaker S,Bellotti V,Gwizdka J.Email in personal information management[J].Communications of the ACM,2006,49(1):68-73.
[30]Melanie Kellar.An Overview of Web-Based Monitoring:Future Directions and Challenges[C]//Proceedings of PIM Workshop,CHI.2008.
[31]Bellotti V,Thornton J D.Managing activities with TV-ACTA:Taskvista and activity-centered task assistant[C]//SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:8-12.
[32]CatarciT,Habegger B,Poggi A,et al.Intelligent user task oriented systems[C]//SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:20-23.
[33]Stumpf S,Herlocker J.Tasktracer:Enhancing personal information management through machine learning[C]// SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:105-107.
[34]Lepouras G,Dix A,Katifori A,et al.Ontopim:From personal information management to task information management[C]//SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:78-81.
[35]Shen X,Tan B,Zhai C.Exploiting Personal Search History to Improve Search Accuracy[C]//SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:94-97.
[36]Larsen JE,Luniewski M.Using mobile phone contextual information to facilitate managing image collections [C]//American Society for Information Science and Technology,2009:73-75.
[37]Sajedi A,Afzali SH,Zabardast Z.Can you retrieve a file on the computer in your first attempt?Think to anew file manager for multiple categorization of your personal information[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[38]Murakami H,Zheng N.Visualizing Family Trees:Development of a Dynamic Family Retrieval System [C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[39]Chaytor R,Brown E,Wareham T.Privacy advisors for personal information management[C]//SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:28-31.
[40]Maier D,Archner D,Delcambre L,et al.Personal Information Enhancement for Education[C]//SIGIR Workshop on Personal Information Management,Seattle,Washington.2006:86-89.
[41]Fourie I.Personal information management(PIM),reference management and mind maps:the way to creative librarians?[J].Library Hi Tech,2011,29(4):764-771.
[42]Fourie I.Librarians alert:how can we exploit what is happening with personal information management(PIM),reference management and related issues?[J]. Library Hi Tech,2011,29(3):550-556.
[43][54]Elsweiler D.Supporting human memory in personal information management[D].University of Strathclyde,2007.
[44]Deborah Barreau.From Novice to Expert:Personal Information Management Behaviors in Learning Contexts [C]//Proceedings of PIM Workshop,CHI.2008.
[45]Kelly D.Evaluating personal information management behaviors and tools[J].Communications of the ACM,2006,49(1):84-86.
[46]Deborah Barreau,Laura O’Neill,Amanda Stevens. The Relationship Between Research and Practice:What Are We Learning About Teaching Personal Information Management?[C]//Personal Information Management Workshop,ASIST Vancouver2009.
[47]Tungare M.The Shoebox and the Safe:When Once-Personal Information Changes Hands[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[48]Kim E H,Wang M,Lau C,et al.Application and evaluation of personal health information management system[C]//Engineering in Medicine and Biology Society,2004.IEMBS'04.26th Annual International Conference of the IEEE.IEEE,2004,2:3159-3162.
[49]Gupta G,Mahesh K.Secure Personal Information Management between Desktops and Handheld Devices [C]//Proceedings of the International Multi Conference of Engineers and Computer Scientists.2009.
[50]Komninos A,Baillie L,Barrie P.Holistic PIM:Managing personal information for a nomadic generation [C]//Proceedings of PIM Workshop,CHI.2008.
[51]Majid S,San M M,Tun S T N,et al.Using Internet services for personal information management[M]// Technological Convergence and Social Networks in Information Management.Springer Berlin Heidelberg,2010:110-119.
[52]Catherine C.Marshall,Harry Bruce et al.Encountering,keeping and organizing information;maintaining an information collection[C]//Report on the NSF PIM Workshop,Seattle,2005.
[53]Chen C H,Lin I W,Hsieh J L,et al.A Web-based Tagging Tool for Organizing Personal Documents on PCs[C]//International Conference of Computer-Human Interaction 2008,CHI,2008.
[55]Elsweiler D,Ruthven I,Jones C.Towards memory supporting personal information management tools[J]. Journal of the American Society for Information Science and Technology,2007,58(7):924-946.
[56]Tungare M,Perez-Quinones M.Thinking outside the(beige)box:Personal information management beyond the desktop[C]//Proceedings of PIM Workshop,CHI.2008.
[57]Woerndl W,Woehrl M.SeMoDesk:Towards a Mobile Semantic Desktop[C]//Proceedings of PIM Workshop,CHI.2008.
[58]Nitsche M,Nü rnberger A,Bade K.An ergonomic user interface supporting information search and organization on a mobile device[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[59]Whalen T,Toms E,Blustein J.File sharing and group information management[C]//Proceedings of PIM Workshop,CHI.2008.
[60]Zhang H,Twidale M.Mine,yours and ours:Using shared folders in personal information management[C]// Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[61]Kirstie Hawkey.A Model of Visual Privacy Concerns for PIM Systems[C]//Proceedings of PIM Workshop,CHI. 2008.
[62]Zhang M T H,Twidale M.Mine,yours and ours:Using shared folders in personal information management [C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[63]Elsweiler D,Hacker M,Mandl S.Visualising pim behaviour with markov chains[C]//Personal Information Management Workshop,ASIST Vancouver2009.
[64]Tungare M,Pérez-Quinones M A.Mental Workload at Transitions between Multiple Devices in Personal Information Management[C]//Personal Information Management Workshop,ASIST Vancouver2009.
[65]Henderson S.Guidelines for the design of personal document management user interfaces[C]//Personal Information Management Workshop,ASIST Vancouver2009.
[66]Cushing AL.Exploring the potential for Q method in the study of personal information management[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[67]Lackey S.Improving Goal Completion:Tagging Locationsand Tasks[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[68]Thomson L.PIM in the professional home office:An ethnographic study[C]//Personal Information Management workshop at the Annual ACM Conference on Computer Supported Collaborative Work,Seattle,Washington.2012.
[69]Jones W,Karger D,Bergman O,et al.Towards a unification&integration of PIM support[C]//Report on the NSF PIM Workshop,Seattle,2005.
[70]Kelly L,Byrne D,Jones G J F.The role of places and spaces in lifelog retrieval[C]//Personal Information Management Workshop,ASIST Vancouver2009.
[71]Fuller M,Kelly L,Jones G J F.Applying contextual memory cues for retrieval from personal information archives[C]//Proceedings of PIM Workshop,CHI. 2008.
[72]Morteo R,González V M,Favela J,et al.Sphere Juggler:fast context retrieval in support of working spheres[C]//Proceedings of the Fifth Mexican International Conference in.IEEE,2004:361-367.
[73]Smith G,Baudisch P,Robertson G,et al.Groupbar:The task bar evolved[C]//ProceedingsofOZCHI.2003.
[74]Richter J,V?lkel M,Haller H.DeepaMehta-A Semantic Desktop[C]//Semantic Desktop Workshop. 2005.
[75]Jones W,Klasnja P,Civan A,et al.The personal project planner:planning to organize personal information[C]//Proceedings of the SIGCHI Conference on Human Factors in Computing Systems.ACM,2008:681-684.
[76]Dumais S,Cutrell E,Cadiz JJ,et al.StuffI've seen:a system for personal information retrieval and re-use[C]// Proceedings of the 26th annual international ACM SIGIR conference on Research and development in informaion retrieval.ACM,2003:72-79.
[77]Van Kleek M,Smith D A,Shadbolt N.A decentralized architecture for consolidating personal information ecosystems:The WebBox[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[78]Voit K,Andrews K,Slany W.Creating a comparative environment for pim evaluation[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[79]Hanrahan B V,Pé rez-Quinones M A.Procrastinate:How I Learned to Stop Worrying About Email and Love Procrastinating[C]//Proceedings of the 5th Workshop on Personal Information Management,Seattle2012.
[80]Dong X L,Halevy A.A platform for personal information management and integration[C]//Proceedings of VLDB 2005 PhD Workshop.2005.
A Study of the Present Situation and the Development Trend of Personal Information Management Abroad
WANG Wen-tao,XIE Yang-qun,XIE Xiao
Based on the content analysis of overseas literature about personal information management(PIM)and papers from six international PIM conferences,this article discusses the present situation and the development trend of PIM study abroad.The present study involves how to understand the PIM,the content and classification of personal information,PIM activities,and the relationship among collection,environment and space of personal information.The development trend refers to the differentiation of research on the types of personal information;the diversification of research perspectives and research approaches;the interdisciplinary study of PIM;the integration management of personal information and the research on PIM tools.
personal information management;present situation;development trend
格式 王文韜,謝陽群,謝笑.國外個人信息管理現狀及發展動態述評[J].圖書館論壇,2015(12):124-133.
王文韜(1986-),男,武漢大學信息管理學院2013級博士研究生;謝陽群(1962-),男,博士,淮北師范大學教授;謝笑(1987-),女,博士,安徽大學管理學院講師。
2015-05-14
*本文系國家自然科學基金項目“差錯文化、歸因傾向和差錯報告:作用機制和情境因素”(項目編號:71273109)研究成果之一