Wissensmanagement: Isolierte Informationen gehen in die Falle

Auch der umgekehrte Fall ist möglich, also, dass aus Dokumenten heraus Wiki-Einträge verlinkt werden. Diese Berechnungen erfolgen “on-the-fly”, das heißt nicht nur einmalig, sondern laufend, so dass der Nutzer auch bei sich ändernden Datenbasen immer aktuellste Ergebnisse vorfindet. Auch die automatische Erkennung von Personen kann dazu dienen, einen besseren Überblick über die Wissensbasis des Unternehmens zu geben. So können Personennamen automatisch identifiziert und mit Themen in Verbindung gebracht werden.

Die Themen, in deren Kontext Personen genannt werden, dienen einerseits der Charakterisierung von Personen – somit können Experten entdeckt werden –, andererseits dienen die Themen der Verknüpfung von Personen, die mit ähnlichen Themen zu tun haben. Die entsprechende Visualisierung zeigt ein Netzwerk von Personen und Themen und ermöglicht dadurch einen schnellen Überblick.

Zwar haben die Bottom-Up-Ansätze nicht die Genauigkeit von Ontologien und erlauben daher auch nicht dasselbe Maß an Aggregation und Austausch von Daten, aber sie sind effizient und können dynamische Information problemlos einbinden. Gleichzeitig liefern sie wertvolle Hilfe beim Umgang mit Informationen. Die Anwendungsfelder, in denen diese Bottom-up-Ansätze zum Einsatz kommen können, sind vielfältig. Sie reichen von der Unterstützung der täglichen Arbeit, etwa eines Projektmitarbeiters, über den Einsatz im Bereich des Lernens am Arbeitsplatz, etwa bei einem Jobwechsel, bis hin zur vereinfachten Kommunikation, etwa von Projektinhalten in Richtung Partner und Kunden.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Wochen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Wochen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

2 Wochen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

2 Wochen ago

Post-Quanten-Kryptographie: BSI fordert zum Handeln auf

Angriffe mit Quantencomputern rücken näher. Vor allem KRITIS-Betreiber sollten sich bereits jetzt gegen Datenabschöpfung wappnen.

2 Wochen ago

Deutschland fürchtet KI-gesteuerte Desinformationskampagnen

Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik.

2 Wochen ago