Skip to main content
Global

4.11: إدارة المعرفة

  • Page ID
    168396
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    ننهي الفصل بمناقشة حول مفهوم إدارة المعرفة (KM). تقوم جميع الشركات بتجميع المعرفة على مدار وجودها. يتم تدوين بعض هذه المعرفة أو حفظها، ولكن ليس بطريقة منظمة. لا يتم تدوين الكثير من هذه المعرفة؛ بدلاً من ذلك، يتم تخزينها داخل رؤوس موظفيها. إدارة المعرفة هي عملية إضفاء الطابع الرسمي على التقاط وفهرسة وتخزين معرفة الشركة للاستفادة من الخبرات والرؤى التي التقطتها الشركة خلال وجودها.

    مخاوف الخصوصية

    Behaviorism_1.gif
    الشكل\(\PageIndex{1}\): الأمن السيبراني. الصورة من بيت لينفورث من بيكساباي مرخصة بموجب CC BY-SA 2.0

    تسببت القوة المتزايدة لاستخراج البيانات في مخاوف للكثيرين، خاصة في مجال الخصوصية. أصبح من الأسهل في العالم الرقمي اليوم أكثر من أي وقت مضى أخذ البيانات من مصادر متباينة ودمجها لإجراء أشكال جديدة من التحليل. في الواقع، نشأت صناعة كاملة حول هذه التكنولوجيا: وسطاء البيانات. تجمع هذه الشركات بين البيانات المتاحة للجمهور والمعلومات التي تم الحصول عليها من الحكومة والمصادر الأخرى لإنشاء مستودعات ضخمة من البيانات حول الأشخاص والشركات التي يمكنهم بيعها بعد ذلك. سيتم تغطية هذا الموضوع بالتفصيل في الفصل 12 - الفصل الخاص بالمخاوف الأخلاقية لنظم المعلومات.