分类筛选
分类筛选:

关于隐性知识论文范文资料 与装备安全管理隐性知识挖掘技术有关论文参考文献

版权:原创标记原创 主题:隐性知识范文 科目:职称论文 2024-03-25

《装备安全管理隐性知识挖掘技术》:这篇隐性知识论文范文为免费优秀学术论文范文,可用于相关写作参考。

摘 要:知识管理正在成为军队发展的新战略思维.装备安全管理实践中存在着大量的隐性知识,对这些隐性知识进行挖掘,可以大大提高装备安全管理工作的效率和效益.文章分析了装备安全管理实践中隐性知识的来源,介绍了隐性知识转移、沉淀和转化方法,并根据我军装备管理的特点,结合我军装备管理实际,利用美军隐性知识挖掘技术中的任务回顾法(AAR),提出了装备安全管理隐性知识挖掘策略,以装备管理中的装备安全管理为例对任务回顾法(AAR)进行了应用,研究了如何应用隐性知识挖掘技术对装备管理中的隐性知识进行挖掘,进而实现应用隐性知识使装备管理中好的经验做法得以推广.

关键词:装备安全管理;隐性知识;任务后回顾法(AAR)

中图分类号:E241 文献标识码:A

Abstract: The thought of knowledge management has been new military strategy in the development of the army. There is lots of tacit knowledge exiting in the equipment security management practice. The digging of the tacit knowledge could greatly improve the efficiency and benefit of equipment management. The sources of tacit knowledge in equipment security management were analyzed. The transferring, sludging, and inverting technologies were introduced. After Action Review(AAR)technology was introduced to dig tacit knowledge, and the strategies of the employment were suggested.

Key words: equipment security management; tacit knowledge; After Action Review(AAR)

在军队信息化时代,隐性知识在装备管理中的作用越来越突出.要建设知识型军队,必须在军队建设和管理中,确立军队知识战略,在军队建设和管理中树立知识管理的战略思想,以隐性知识共享和创新为核心,充分有效地运用知识管理的各项功能,应对世界新军事变革的挑战,快速实现军队信息化,实现我军跨越式发展.

1 隐性知识的概念

“隐性知识”(Tacit Knowledge)这个术语是英国著名哲学家波兰尼(M?Polanyi,1891-1976)于1958年在其代表作《个人知识》中首次明确提出的.在这部著作中,他首次将人类的全部知识分为隐性知识(Tacit knowledge)和显性知识(Explicit knowledge).显性知识能够用书面文字或图形、符号表述出来,并可以保存在书本以及各种传播媒介中.隐性知识隐含在个体的头脑中,难以用语言表述,却在事实上支配着个体的认识活动.波兰尼证明隐性知识的经典比喻是:“我们能在成千上万张脸中认出某一个人的脸.在通常情况下,我们却说不出我们是怎样认出这张脸的.”他认为这类知识的绝大部分是难以用语言表达的,从而就有了他的另一个著名命题:“我们知晓的比我们能说出的多.”文献[1-2]按照德尔菲集团(Delphi Group,1997)的研究,42%的组织知识来源于员工的头脑(employees’ brain),即个体隐性知识[3].一些学者认为在个别组织,这个比例甚至能达到90%[4].隐性知识不像显性知识那样容易被模仿、复制和窃取,它不仅是个人在实践和工作中取得成功的重要因素,而且也是组织创新的基础和源泉.因此,管理学大师德鲁克曾经忠告人们“知识已经成为关键的经济资源,而且是竞争优势的主导性来源,甚至可能是唯一的来源.”(Durcker,1991).近几年,国内外对隐性知识管理的研究开始活跃起来[5-7],隐性知识挖掘正在带来巨大收益.

2 隐性知识挖掘的基本步骤

隐性知识挖掘是信息处理的新技术,就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程.图1描述了隐性知识挖掘的基本步骤:

第一步:确定业务对象

知识挖掘最重要一步是清晰地定义出业务问题.挖掘的最后结构是不可预测的,但要探索的问题应是有预见的.

第二步:数据准备

(1)数据选择:搜索所有和业务对象有关的内部和外部数据信息,并从中选择出适用于知识挖掘应用的数据.

(2)数据预处理:研究数据的质量为进一步的分析做准备,并确定将要进行的挖掘操作的类型.

(3)数据转换:将数据转换成一个分析模型.分析模型要根据挖掘算法来建立,建立一个真正适合挖掘算法的分析模型是知识挖掘成功的关键.

第三步:知识挖掘

对经过转换的数据进行挖掘.除了完善从选择合适的挖掘算法外,其余一切工作都能自动地完成.

第四步:结果分析

解释并评估结果.其使用的分析方法一般应视知识挖掘操作而定,通常会用到可视化技术.

第五步:知识同化

将分析所得到的知识集成到业务信息系统的组织结构中去.

由于隐性知识是在实践中所激发的知识和技能,在实践中学习、在实践中反思、在实践中升华,便是隐性知识挖掘的基本路径.

隐性知识论文参考资料:

知识经济期刊

关于知识产权的论文

知识经济杂志社

知识窗投稿

电脑知识和技术杂志

知识窗杂志

结论:装备安全管理隐性知识挖掘技术为关于对不知道怎么写隐性知识论文范文课题研究的大学硕士、相关本科毕业论文什么是隐性知识 例子论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

和你相关的