论文部分内容阅读
摘 要:知识管理正在成为军队发展的新战略思维。装备安全管理实践中存在着大量的隐性知识,对这些隐性知识进行挖掘,可以大大提高装备安全管理工作的效率和效益。文章分析了装备安全管理实践中隐性知识的来源,介绍了隐性知识转移、沉淀和转化方法,并根据我军装备管理的特点,结合我军装备管理实际,利用美军隐性知识挖掘技术中的任务回顾法(AAR),提出了装备安全管理隐性知识挖掘策略,以装备管理中的装备安全管理为例对任务回顾法(AAR)进行了应用,研究了如何应用隐性知识挖掘技术对装备管理中的隐性知识进行挖掘,进而实现应用隐性知识使装备管理中好的经验做法得以推广。
关键词:装备安全管理;隐性知识;任务后回顾法(AAR)
中图分类号:E241 文献标识码:A
Abstract: The thought of knowledge management has been new military strategy in the development of the army. There is lots of tacit knowledge exiting in the equipment security management practice. The digging of the tacit knowledge could greatly improve the efficiency and benefit of equipment management. The sources of tacit knowledge in equipment security management were analyzed. The transferring, sludging, and inverting technologies were introduced. After Action Review(AAR)technology was introduced to dig tacit knowledge, and the strategies of the employment were suggested.
Key words: equipment security management; tacit knowledge; After Action Review(AAR)
在军队信息化时代,隐性知识在装备管理中的作用越来越突出。要建设知识型军队,必须在军队建设与管理中,确立军队知识战略,在军队建设与管理中树立知识管理的战略思想,以隐性知识共享与创新为核心,充分有效地运用知识管理的各项功能,应对世界新军事变革的挑战,快速实现军队信息化,实现我军跨越式发展。
1 隐性知识的概念
“隐性知识”(Tacit Knowledge)这个术语是英国著名哲学家波兰尼(M?Polanyi,1891-1976)于1958年在其代表作《个人知识》中首次明确提出的。在这部著作中,他首次将人类的全部知识分为隐性知识(Tacit knowledge)与显性知识(Explicit knowledge)。显性知识能够用书面文字或图形、符号表述出来,并可以保存在书本以及各种传播媒介中。隐性知识隐含在个体的头脑中,难以用语言表述,却在事实上支配着个体的认识活动。波兰尼证明隐性知识的经典比喻是:“我们能在成千上万张脸中认出某一个人的脸。在通常情况下,我们却说不出我们是怎样认出这张脸的。”他认为这类知识的绝大部分是难以用语言表达的,从而就有了他的另一个著名命题:“我们知晓的比我们能说出的多。”文献[1-2]按照德尔菲集团(Delphi Group,1997)的研究,42%的组织知识来源于员工的头脑(employees’ brain),即个体隐性知识[3]。一些学者认为在个别组织,这个比例甚至能达到90%[4]。隐性知识不像显性知识那样容易被模仿、复制和窃取,它不仅是个人在实践和工作中取得成功的重要因素,而且也是组织创新的基础和源泉。因此,管理学大师德鲁克曾经忠告人们“知识已经成为关键的经济资源,而且是竞争优势的主导性来源,甚至可能是唯一的来源。”(Durcker,1991)。近几年,国内外对隐性知识管理的研究开始活跃起来[5-7],隐性知识挖掘正在带来巨大收益。
2 隐性知识挖掘的基本步骤
隐性知识挖掘是信息处理的新技术,就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。图1描述了隐性知识挖掘的基本步骤:
第一步:确定业务对象
知识挖掘最重要一步是清晰地定义出业务问题。挖掘的最后结构是不可预测的,但要探索的问题应是有预见的。
第二步:数据准备
(1)数据选择:搜索所有与业务对象有关的内部和外部数据信息,并从中选择出适用于知识挖掘应用的数据。
(2)数据预处理:研究数据的质量为进一步的分析做准备,并确定将要进行的挖掘操作的类型。
(3)数据转换:将数据转换成一个分析模型。分析模型要根据挖掘算法来建立,建立一个真正适合挖掘算法的分析模型是知识挖掘成功的关键。
第三步:知识挖掘
对经过转换的数据进行挖掘。除了完善从选择合适的挖掘算法外,其余一切工作都能自动地完成。
第四步:结果分析
解释并评估结果。其使用的分析方法一般应视知识挖掘操作而定,通常会用到可视化技术。
第五步:知识同化
将分析所得到的知识集成到业务信息系统的组织结构中去。
由于隐性知识是在实践中所激发的知识和技能,在实践中学习、在实践中反思、在实践中升华,便是隐性知识挖掘的基本路径。 3 装备安全管理隐性知识的来源
波兰尼认为:隐性知识是知识创新的关键部分。隐性知识主要来源于个体对外界的判断与感知,来源于经验。装备安全管理隐性知识有三个来源:
3.1 装备安全管理人员个性产生的隐性知识
武器装备安全管理人员在从事工作前后由于不同的经历、学识、性格等环境造成个体差异,在从事装备安全管理工作过程中,对装备安全管理工作有不同的理解,会有不同的经验。
3.2 装备安全管理显性知识延伸出的隐性知识
在对现有的武器装备安全管理显性知识运用过程中,根据得出的结论、数值或工作效果、反馈的信息,影响到有关工作人员的其他工作思维,从而产生的一种隐性知识。
3.3 装备安全管理工作实践总结出的隐性知识
这一部分隐性知识也可以成为经验性知识。由于长期从事装备故事处理工作,形成的一种工作“定式”,很多情况下不再需要刻意的进行分析、思考就能够处理的知识。
4 隐性知识挖掘技术——任务后回顾法(AAR)概述
隐性知识本来是难以捉摸的,构建隐性知识管理系统进行隐性知识的挖掘便显得较为困难,目前常见的隐性知识挖掘技术有:构建知识地图、Web挖掘技术和任务后回顾法(AAR)。其中,任务后回顾法比较适用于装备安全管理隐性知识的挖掘。
美军采用任务后回顾法(AAR)来挖掘参与任务人员的隐性知识。这是一种非常可取的方法,隐性知识存在于人脑中,然而我们不可能将其全部找到,就其实用性而言,只要能够挖掘出对我们有利用价值的那一部分隐性知识即可。这一部分隐性知识是会在特定的任务中产生,并且有利于日后类似任务的执行。所以,隐性知识挖掘的最好途径就是根据任务的进程,有针对性挖掘参与人员脑中关于该项任务的隐性知识。任何组织和个人的工作都是由各项具体的工作所组成的,如果将这些任务中的隐性知识得以汇总,就可以得到一个组织和个人所需要的绝大部分隐性知识。任务后回顾法,由美军于20世纪70年代首创,它最初是美军执行作战行动后的总结经验教训的方法[8]。
美军在伊拉克战争中普遍采用了这种任务后回顾的学习方式。美国陆军把AAR定义为:对一事件的专业性讨论,着重于表现标准,使参加者自行发现发生了什么、为何发生、及如何维持优点,并改进缺点。其具体实施步骤包括:
步骤一:当初行动的意图是什么(What was the intent)。当初行动的意图或目的为何?当初行动时尝试要达成什么?是怎样达成的?
步骤二:发生了什么(What happened)。实际上发生了什么事?为什么?怎么发生的?真实地重现过去所发生的事,并不是容易的,人类的知觉与推论历程是有很多偏误的,而且不同人所看到的常是不同的。有两个方法是常被使用的:
(1)依时间顺序重组事件;
(2)成员回忆他们所认为的关键事件,并优先进行分析。
步骤三:从中学到什么(What have we learned)。我们从过程中学到了什么新东西?如果有人要进行同样的行动,我会给他什么建议?
步骤四:可如何将学习转化为行动(What do we do now)。接下来我们该做些什么?哪些是我们可直接行动的?哪些是其它层级才能处理的?是否要向上呈报?另外,可采三种时间长度来辅助思考:
(1)短期行动:可以被快速采行、并可立即产生效益的行动;
(2)中期行动:影响系统、政策及组织的行动;
(3)长期行动:与基本策略、目标及价值观有关的行动。
步骤五:采取行动(Take action)。知识是存在于行动中的,知识必须透过应用才会发挥效用,必须产生某些改变才是所谓的学习。
步骤六:分享给别人(Tell someone else)。谁需要知道我们生产的这些知识?他们需要知道什么?杠杆性地把“有用知识”有效地传递给组织其它“有用的人”。
美军课程学习中心AAR的模式根据一定的隐性知识产生条件,归纳总结并学习隐性知识。它的出发点在知识流动在人与人或组织与组织之间直接交流,很好地实现了隐性知识的挖掘并在一定程度上促进了隐性知识管理系统化。
5 任务后回顾法(AAR)在装备安全管理隐性知识挖掘中的应用
隐性知识挖掘的最好途径就是根据任务的进程,有针对性挖掘参与人员脑中关于该项任务的隐性知识。任何组织和个人的工作都是由各项具体的工作所组成的,如果将这些任务中的隐性知识得以汇总,就可获取所需的隐性知识。
采用任务后回顾法以任务为牵引,来挖掘装备安全管理中的隐性知识无疑是非常合适的办法。这样,收集到的信息都是对未来工作有促进作用的内容。而且这些信息已经经过了一定加工,也就是对隐性知识有一定的提取,便于这些信息在装备安全管理过程中传播和利用。
依据任务后回顾法的具体要求,装备安全管理中隐性知识挖掘流程,如图2所示:
(1)确定装备安全管理所要达成的目标,即要使装备保持、恢复或改善到哪一个规定的状态区间?按照一定的规范如何完成装备安全目标?
(2)详细描述装备运行过程中遇到了哪些安全问题,出现了什么情况以及问题产生的原因(要全面分析装备安全事故时装备所处环境、技术状态、维修人员等方面的影响因素)。把事故过程的诸事件按照时间顺序详细记录下来以备下一步查阅分析。
(3)在装备安全事故发生后,从中学到了哪些东西,根据自己的独到见解进行归纳总结,提出自己的建议并形成案例资料。
(4)将学习转化为实践。把自己的装备安全管理工作总结进行梳理,确定重要度,区分哪些可以由自己直接行动,哪些需要向上级呈报由其它层进行处理,然后将所得经验付诸于行动中。
(5)明确工作层次,找出需要这些知识的装备安全管理人员,并根据其岗位的特殊要求杠杆性地将“有用的知识”有效地传递给组织其他“有用的人”,从而实现对装备安全管理过程中隐性知识的挖掘、交流与共享。
隐性知识的运用在我军还是比较新的领域,一些先进的企业已经利用各种数据挖掘技术发挥出隐性知识的巨大作用,并将数据挖掘技术与WEB相结合,大大提高了隐性知识挖掘的效率,使隐性知识显性化表示出来,军队也要加快这方面的脚步,达到隐性知识共享的目的。
参考文献:
[1] Polanyi M. Personal Knowledge[M]. Chicago: the University of Chicago Press, 1958.
[2] 切尔·波兰尼. 个人知识——迈向后批评哲学[M]. (中译本). 贵州:贵州人民出版社,2000:73-93.
[3] Durcker P F. The New Productivity Challenge[M]. Harvard Business Review, 1991:11-12.
[4] 苏新宁. 组织的知识管理[M]. 北京:国防工业出版社,2004:55.
[5] 冷晓彦. 企业隐性知识管理国内外研究述评[J]. 情报科学,2006(6):944-948.
[6] 李一楠. 隐性知识管理研究综述[J]. 情报杂志,2007(8):60-62.
[7] 吕君奎. 国内外企业知识管理研究综述[J]. 新疆社科论坛,2004(1):18-22.
[8] Gresti. W.W. Tailoring IT Support to Communities of Practice[J]. IT Professional, 2003(6):24-28.
关键词:装备安全管理;隐性知识;任务后回顾法(AAR)
中图分类号:E241 文献标识码:A
Abstract: The thought of knowledge management has been new military strategy in the development of the army. There is lots of tacit knowledge exiting in the equipment security management practice. The digging of the tacit knowledge could greatly improve the efficiency and benefit of equipment management. The sources of tacit knowledge in equipment security management were analyzed. The transferring, sludging, and inverting technologies were introduced. After Action Review(AAR)technology was introduced to dig tacit knowledge, and the strategies of the employment were suggested.
Key words: equipment security management; tacit knowledge; After Action Review(AAR)
在军队信息化时代,隐性知识在装备管理中的作用越来越突出。要建设知识型军队,必须在军队建设与管理中,确立军队知识战略,在军队建设与管理中树立知识管理的战略思想,以隐性知识共享与创新为核心,充分有效地运用知识管理的各项功能,应对世界新军事变革的挑战,快速实现军队信息化,实现我军跨越式发展。
1 隐性知识的概念
“隐性知识”(Tacit Knowledge)这个术语是英国著名哲学家波兰尼(M?Polanyi,1891-1976)于1958年在其代表作《个人知识》中首次明确提出的。在这部著作中,他首次将人类的全部知识分为隐性知识(Tacit knowledge)与显性知识(Explicit knowledge)。显性知识能够用书面文字或图形、符号表述出来,并可以保存在书本以及各种传播媒介中。隐性知识隐含在个体的头脑中,难以用语言表述,却在事实上支配着个体的认识活动。波兰尼证明隐性知识的经典比喻是:“我们能在成千上万张脸中认出某一个人的脸。在通常情况下,我们却说不出我们是怎样认出这张脸的。”他认为这类知识的绝大部分是难以用语言表达的,从而就有了他的另一个著名命题:“我们知晓的比我们能说出的多。”文献[1-2]按照德尔菲集团(Delphi Group,1997)的研究,42%的组织知识来源于员工的头脑(employees’ brain),即个体隐性知识[3]。一些学者认为在个别组织,这个比例甚至能达到90%[4]。隐性知识不像显性知识那样容易被模仿、复制和窃取,它不仅是个人在实践和工作中取得成功的重要因素,而且也是组织创新的基础和源泉。因此,管理学大师德鲁克曾经忠告人们“知识已经成为关键的经济资源,而且是竞争优势的主导性来源,甚至可能是唯一的来源。”(Durcker,1991)。近几年,国内外对隐性知识管理的研究开始活跃起来[5-7],隐性知识挖掘正在带来巨大收益。
2 隐性知识挖掘的基本步骤
隐性知识挖掘是信息处理的新技术,就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。图1描述了隐性知识挖掘的基本步骤:
第一步:确定业务对象
知识挖掘最重要一步是清晰地定义出业务问题。挖掘的最后结构是不可预测的,但要探索的问题应是有预见的。
第二步:数据准备
(1)数据选择:搜索所有与业务对象有关的内部和外部数据信息,并从中选择出适用于知识挖掘应用的数据。
(2)数据预处理:研究数据的质量为进一步的分析做准备,并确定将要进行的挖掘操作的类型。
(3)数据转换:将数据转换成一个分析模型。分析模型要根据挖掘算法来建立,建立一个真正适合挖掘算法的分析模型是知识挖掘成功的关键。
第三步:知识挖掘
对经过转换的数据进行挖掘。除了完善从选择合适的挖掘算法外,其余一切工作都能自动地完成。
第四步:结果分析
解释并评估结果。其使用的分析方法一般应视知识挖掘操作而定,通常会用到可视化技术。
第五步:知识同化
将分析所得到的知识集成到业务信息系统的组织结构中去。
由于隐性知识是在实践中所激发的知识和技能,在实践中学习、在实践中反思、在实践中升华,便是隐性知识挖掘的基本路径。 3 装备安全管理隐性知识的来源
波兰尼认为:隐性知识是知识创新的关键部分。隐性知识主要来源于个体对外界的判断与感知,来源于经验。装备安全管理隐性知识有三个来源:
3.1 装备安全管理人员个性产生的隐性知识
武器装备安全管理人员在从事工作前后由于不同的经历、学识、性格等环境造成个体差异,在从事装备安全管理工作过程中,对装备安全管理工作有不同的理解,会有不同的经验。
3.2 装备安全管理显性知识延伸出的隐性知识
在对现有的武器装备安全管理显性知识运用过程中,根据得出的结论、数值或工作效果、反馈的信息,影响到有关工作人员的其他工作思维,从而产生的一种隐性知识。
3.3 装备安全管理工作实践总结出的隐性知识
这一部分隐性知识也可以成为经验性知识。由于长期从事装备故事处理工作,形成的一种工作“定式”,很多情况下不再需要刻意的进行分析、思考就能够处理的知识。
4 隐性知识挖掘技术——任务后回顾法(AAR)概述
隐性知识本来是难以捉摸的,构建隐性知识管理系统进行隐性知识的挖掘便显得较为困难,目前常见的隐性知识挖掘技术有:构建知识地图、Web挖掘技术和任务后回顾法(AAR)。其中,任务后回顾法比较适用于装备安全管理隐性知识的挖掘。
美军采用任务后回顾法(AAR)来挖掘参与任务人员的隐性知识。这是一种非常可取的方法,隐性知识存在于人脑中,然而我们不可能将其全部找到,就其实用性而言,只要能够挖掘出对我们有利用价值的那一部分隐性知识即可。这一部分隐性知识是会在特定的任务中产生,并且有利于日后类似任务的执行。所以,隐性知识挖掘的最好途径就是根据任务的进程,有针对性挖掘参与人员脑中关于该项任务的隐性知识。任何组织和个人的工作都是由各项具体的工作所组成的,如果将这些任务中的隐性知识得以汇总,就可以得到一个组织和个人所需要的绝大部分隐性知识。任务后回顾法,由美军于20世纪70年代首创,它最初是美军执行作战行动后的总结经验教训的方法[8]。
美军在伊拉克战争中普遍采用了这种任务后回顾的学习方式。美国陆军把AAR定义为:对一事件的专业性讨论,着重于表现标准,使参加者自行发现发生了什么、为何发生、及如何维持优点,并改进缺点。其具体实施步骤包括:
步骤一:当初行动的意图是什么(What was the intent)。当初行动的意图或目的为何?当初行动时尝试要达成什么?是怎样达成的?
步骤二:发生了什么(What happened)。实际上发生了什么事?为什么?怎么发生的?真实地重现过去所发生的事,并不是容易的,人类的知觉与推论历程是有很多偏误的,而且不同人所看到的常是不同的。有两个方法是常被使用的:
(1)依时间顺序重组事件;
(2)成员回忆他们所认为的关键事件,并优先进行分析。
步骤三:从中学到什么(What have we learned)。我们从过程中学到了什么新东西?如果有人要进行同样的行动,我会给他什么建议?
步骤四:可如何将学习转化为行动(What do we do now)。接下来我们该做些什么?哪些是我们可直接行动的?哪些是其它层级才能处理的?是否要向上呈报?另外,可采三种时间长度来辅助思考:
(1)短期行动:可以被快速采行、并可立即产生效益的行动;
(2)中期行动:影响系统、政策及组织的行动;
(3)长期行动:与基本策略、目标及价值观有关的行动。
步骤五:采取行动(Take action)。知识是存在于行动中的,知识必须透过应用才会发挥效用,必须产生某些改变才是所谓的学习。
步骤六:分享给别人(Tell someone else)。谁需要知道我们生产的这些知识?他们需要知道什么?杠杆性地把“有用知识”有效地传递给组织其它“有用的人”。
美军课程学习中心AAR的模式根据一定的隐性知识产生条件,归纳总结并学习隐性知识。它的出发点在知识流动在人与人或组织与组织之间直接交流,很好地实现了隐性知识的挖掘并在一定程度上促进了隐性知识管理系统化。
5 任务后回顾法(AAR)在装备安全管理隐性知识挖掘中的应用
隐性知识挖掘的最好途径就是根据任务的进程,有针对性挖掘参与人员脑中关于该项任务的隐性知识。任何组织和个人的工作都是由各项具体的工作所组成的,如果将这些任务中的隐性知识得以汇总,就可获取所需的隐性知识。
采用任务后回顾法以任务为牵引,来挖掘装备安全管理中的隐性知识无疑是非常合适的办法。这样,收集到的信息都是对未来工作有促进作用的内容。而且这些信息已经经过了一定加工,也就是对隐性知识有一定的提取,便于这些信息在装备安全管理过程中传播和利用。
依据任务后回顾法的具体要求,装备安全管理中隐性知识挖掘流程,如图2所示:
(1)确定装备安全管理所要达成的目标,即要使装备保持、恢复或改善到哪一个规定的状态区间?按照一定的规范如何完成装备安全目标?
(2)详细描述装备运行过程中遇到了哪些安全问题,出现了什么情况以及问题产生的原因(要全面分析装备安全事故时装备所处环境、技术状态、维修人员等方面的影响因素)。把事故过程的诸事件按照时间顺序详细记录下来以备下一步查阅分析。
(3)在装备安全事故发生后,从中学到了哪些东西,根据自己的独到见解进行归纳总结,提出自己的建议并形成案例资料。
(4)将学习转化为实践。把自己的装备安全管理工作总结进行梳理,确定重要度,区分哪些可以由自己直接行动,哪些需要向上级呈报由其它层进行处理,然后将所得经验付诸于行动中。
(5)明确工作层次,找出需要这些知识的装备安全管理人员,并根据其岗位的特殊要求杠杆性地将“有用的知识”有效地传递给组织其他“有用的人”,从而实现对装备安全管理过程中隐性知识的挖掘、交流与共享。
隐性知识的运用在我军还是比较新的领域,一些先进的企业已经利用各种数据挖掘技术发挥出隐性知识的巨大作用,并将数据挖掘技术与WEB相结合,大大提高了隐性知识挖掘的效率,使隐性知识显性化表示出来,军队也要加快这方面的脚步,达到隐性知识共享的目的。
参考文献:
[1] Polanyi M. Personal Knowledge[M]. Chicago: the University of Chicago Press, 1958.
[2] 切尔·波兰尼. 个人知识——迈向后批评哲学[M]. (中译本). 贵州:贵州人民出版社,2000:73-93.
[3] Durcker P F. The New Productivity Challenge[M]. Harvard Business Review, 1991:11-12.
[4] 苏新宁. 组织的知识管理[M]. 北京:国防工业出版社,2004:55.
[5] 冷晓彦. 企业隐性知识管理国内外研究述评[J]. 情报科学,2006(6):944-948.
[6] 李一楠. 隐性知识管理研究综述[J]. 情报杂志,2007(8):60-62.
[7] 吕君奎. 国内外企业知识管理研究综述[J]. 新疆社科论坛,2004(1):18-22.
[8] Gresti. W.W. Tailoring IT Support to Communities of Practice[J]. IT Professional, 2003(6):24-28.