荣丽卿 RONG Li-qing;王亚彬 WANG Ya-bin;刘洪波 LIU Hong-bo
(①军械工程学院装备指挥与管理系,石家庄 050003;②军械工程学院科研部,石家庄 050003)
(①Department of Equipment Command and Management,Ordnance Engineering College,Shijiazhuang 050003,China;②Research Department of Ordnance Engineering College,Shijiazhuang 050003,China)
近几年,隐性知识巨大的收益正在引起研究者的注意,国内外对隐性知识管理研究非常活跃[1-3]。“隐性知识”(Tacit Knowledge)最早是英国著名哲学家波兰尼(M·Polanyi,1891-1976)提出来的,他在 1958 年的代表作《个人知识》中首次将人类的全部知识分为隐性知识(Tacit knowledge)与显性知识(Explicit knowledge)。隐性知识的特点是不易模仿、复制和窃取,它不仅是个人工作取得成功的重要因素,而且也是组织创新的基础和源泉。他对隐性知识的经典比喻是:“我们能在成千上万张脸中认出某一个人的脸。在通常情况下,我们却说不出我们是怎样认出这张脸的。”因此,他的另一个著名命题就是:“我们知晓的比我们能说出的多。”[4,5]管理学大师德鲁克提出“知识已经成为关键的经济资源,而且是竞争优势的主导性来源,甚至可能是唯一的来源。”(Durcker,1991)。德尔菲集团(Delphi Group,1997)研究发现,42%的组织知识来源于员工的头脑(employee’s brain),即个体隐性知识[6]。
2.1 确定对象 选择要进行隐性知识挖掘的对象。在选择明确隐性知识挖掘对象时,要注意挖掘对象应具有一定的代表性,在该对象上所积累的隐性知识是足够丰富的。
2.2 数据准备
①收集数据:收集所有与挖掘对象相关的所有数据,包括内部数据和外部数据,当前数据和历史数据。
②处理数据:处理数据是把收集的数据鉴别真假,去伪存真,从而提高数据质量,为进一步分析数据作准备。
③转换数据:根据挖掘算法选择恰当的分析模型,将数据转换成一个分析模型。
2.3 知识挖掘 运用计算机程序对经过转换的数据进行挖掘。
2.4 结果分析 解释并评估结果。分析结果时,通常会用到可视化技术。
2.5 知识的同化 将分析所得到的知识集成到业务信息系统的组织结构中去。
目前常见的隐性知识挖掘技术包括:构建知识地图、Web挖掘技术和任务后回顾法(AAR),其中,任务后回顾法比较适用于装备安全管理隐性知识的挖掘。任务后回顾法(after action review,AAR),由美军于 20世纪 70年代首创,它最初是美军执行作战行动后的总结经验教训的方法[7]。其具体实施步骤包括:
步骤一:最初的行动意图是什么?最初行动意欲达成什么样的目标?是怎样达成这些目标的?
步骤二:发生了什么?为什么会发生?怎么发生的?真实地重现过去所发生的事,并不是容易的,人类的知觉与推论历程是有很多偏见和失误的,而且不同人所看到的往往是不同的。
步骤三:从中学到了什么?我们在过程中有什么新发现?如果有人要进行同样的行动,我能给他什么样的建议?
步骤四:如何将学习转化为行动?接下来我们应该做什么?哪些是可以直接行动的?哪些是需要其他层级处理的?是否要向上级呈报?
步骤五:采取行动。知识存在于行动中,知识必须透过应用才会发挥效用,必须产生某些改变才是学习。
步骤六:分享。谁需要我们生产的这些知识?他们需要学习什么?杠杆性地把“有用知识”有效地传递给组织其它“有用的人”。
以任务为牵引,采用任务后回顾法(AAR)挖掘装备安全管理中的隐性知识无疑是非常合适的办法。依据任务后回顾法的具体要求,装备安全管理中的隐性知识挖掘步骤如下:
4.1 最初进行装备安全管理时所要达成的目标是什么?即将装备安全状态保持、恢复或改善到哪一个规定的状态区间内,按照一定的规范是如何完成装备安全目标的。
4.2 详细描述装备运行过程中遇到了哪些安全问题,出现了什么情况以及问题产生的原因。全面分析装备安全事故时装备所处的环境、技术状态、维修人员等方面的影响因素。将事故过程按照时间顺序,详细记录下来,以备查阅分析。
4.3 在装备安全事故发生后,从中学到了哪些东西,根据自己的独到见解进行归纳总结,提出自己的建议并形成案例资料。
4.4 将学习转化为实践。把自己的装备安全管理工作总结进行梳理,确定重要度,区分哪些可以由自己直接行动,哪些需要向上级呈报由其它层进行处理,然后将所得经验付诸于行动中。
4.5 明确工作层次,找出需要这些知识的装备安全管理人员,并根据其岗位的特殊要求杠杆性地将“有用的知识”有效地传递给组织其他“有用的人”,从而实现对装备安全管理过程中隐性知识的挖掘、交流与共享。
我军对隐性知识的运用现在还是较新领域,一些先进的企业已经利用各种数据挖掘技术发挥出隐性知识的巨大作用,并将数据挖掘技术与WEB相结合,大大提高了隐性知识挖掘的效率,使隐性知识显性化表示出来,军队也要加快这方面的脚步,达到隐性知识共享的目的。
[1]冷晓彦.企业隐性知识管理国内外研究述评[J].情报科学,2006(6).
[2]李一楠.隐性知识管理研究综述[J].情报杂志,2007(8).
[3]吕君奎.国内外企业知识管理研究综述[J],新疆社科论坛,2004(1).
[4]Polanyi M.Personal Knowledge[M].Chicago:the University of Chicago Press,1958.
[5]切尔·波兰尼.个人知识——迈向后批评哲学(中译本)[M].贵州:贵州人民出版社,2000:73-93.
[6]Durcker P F.The New Productivity Challenge[J].Harvard Business Review,1991:11-12.
[7]Gresti.W.W.Tailoring IT Support to Communities of Practice[J].IT Professional,2003,5(6):24-28.