PL EN


2018 | 2(37) | 251-270
Article title

Zastosowanie modelu konwersji wiedzy w doskonaleniu kompetencji analityków bezpieczeństwa

Content
Title variants
EN
Application of knowledge conversion model in improving safety analysts competences
Languages of publication
PL
Abstracts
EN
The guiding principle of the article is: one of the most difficult to shape the competences of modern security analysts, is the ability to overcome the existing thought patterns and replace them with new views, adequate to current and future threats and challenges. The selected elements of research on the utilitarian aspect of the use of knowledge conversion mechanisms presented here relate to the sphere of security, including the protection of life, health, property and the environment. The article describes the possibilities of using the Ikujiro Nonaka and Hirotaka Takeuchi conversion model, and the narrative is placed in the area of security, exposing the mechanisms of learning from experience and the transformation of hidden knowledge into explicit knowledge.
PL
Teza przewodnia artykułu brzmi: jedną z najtrudniejszych do kształtowania kompetencji współczesnych analityków bezpieczeństwa jest umiejętność przełamywania zastanych schematów myślowych i zastępowania ich nowymi poglądami, adekwatnymi do aktualnych i przyszłych zagrożeń oraz wyzwań. Prezentowane tu wybrane elementy badań nad utylitarnym aspektem stosowania mechanizmów konwersji wiedzy dotyczą sfery bezpieczeństwa, w tym ochrony życia, zdrowia, mienia i środowiska. W artykule opisano możliwości zastosowania modelu konwersji wiedzy Ikujira Nonaki i Hirotaki Takeuchiego, a narrację umieszczono w obszarze bezpieczeństwa, eksponując mechanizmy uczenia się na podstawie doświadczeń oraz transformacji wiedzy ukrytej w wiedzę jawną.
Year
Issue
Pages
251-270
Physical description
Dates
published
2018
Contributors
author
References
  • Apanowicz, J. (2002). Metodologia ogólna, Gdynia: Wydawnictwo Wyższej Szkoły Administracji i Biznesu, s. 24–25, 74, 112. ISBN: 83-910869-9-3.
  • Apanowicz, J. (2005). Metodologiczne uwarunkowania pracy naukowej. Prace doktorskie, prace habilitacyjne, Warszawa: Difin, s. 67. ISBN: 83-7251-533-6.
  • Borodako, K. (2009). Foresight w zarządzaniu strategicznym, Warszawa: Wydawnictwo C.H. Beck, s. 25–29. ISBN: 978-83-255-0816-6.
  • Encyklopedia Powszechna (1995). Warszawa: Państwowe Wydawnictwo Naukowe, s. 32. ISBN: 83-0111802-4.
  • Flizikowski, A., Zych, J., Holubowicz, W. (2012). Methodology for gathering data concerning incidents in cyberspace, Military Communications and Information Systems Conference, MCC 20122012, Article number 6387921, s. 230–237, Gdansk, Poland: MCC.
  • Fórmaniak, C. (2015). Projektowe metody identyfikacji zagrożeń portu morskiego. W: J. Michalak (red.), Oblicza Bezpieczeństwa Narodowego Nr 2(2015) – Wybrane aspekty bezpieczeństwa ekonomicznego, społecznego i militarnego, Gdynia: Akademia Marynarki Wojennej, Wydawnictwo BP, ISBN: 978-83-943934-6-5.
  • Jamielniak, D., Koźmiński, A.K. (red. nauk.). (2008). Zarządzanie wiedzą, podręcznik akademicki, Warszawa: Wydawnictwa Akademickie i Profesjonalne, s. 26. ISBN: 978-83-60501-95-5.
  • Jóźwiak, I.J., Laskowski, W., Zych, J. (2005). An application of game theory to security and reliability analysis. W: 16th European Safety and Reliability Conference, ESREL 2005; Tri City; Poland, 27 June 2005 through 30 June 2005; according to the SCOPUS database: Code 88581, vol. 1, s. 989–994.
  • Koernik, S. (2006). Analiza porównawcza Dolnośląskiej Strategii Innowacji z Regionalnymi Strategiami Innowacji wybranych regionów UE, Metodologia badań porównawczych, s. 16, Wrocław: raport bez numeru ISBN.
  • Nonaka, I., Takeuchi, H. (2000). Kreowanie wiedzy w organizacji. Jak spółki japońskie dynamizują procesy innowacyjne, Warszawa: Wydawnictwo Poltex, s. 40. ISBN: 83- 86890-99-1.
  • Watts, J.D. (2003). Unraveling the Mysteries of the Connected Age. W: P.S. Brievik,
  • E. Gordon, Higher Education in the Internet Age. Libraries Creating a Strategic Edge, Westport, Connecticut, London: American Council of Education, Praeger Publishers, s. 9–14. ISBN: 0-275-98194-0.
  • Zych, J. (2002). Model walki sił obrony powietrznej szczebla taktycznego, Warszawa: Akademia Obrony Narodowej, s. 16–102.
  • Zych, J. (2011). Metody badawcze w obszarze bezpieczeństwa narodowego. W: P. Sienkiewicz, M. Marszałek, H. Świeboda (red.), Metodologia Bezpieczeństwa Narodowego, Warszawa: Akademia Obrony Narodowej, s. 408–422, ISBN: 978-83-7523- -137-3.
  • Zych, J. (2013). Gry decyzyjne dla kształtowania kompetencji kadr menedżerskich zarządzania kryzysowego, Gdynia: Akademia Marynarki Wojennej im. Bohaterów Westerplatte, s. 128–129. ISSN: 1898-3189.
  • Zych, J. (2017). Teleinformatyka dla bezpieczeństwa, s. 27–28, Poznań: FNCE. ISBN: 978-83-949123-3-8.
  • Zych, J., Fórmaniak, C. (2016). Metoda studium przypadku do analizy procesów decyzyjnych w zarządzaniu kryzysowym. W: J. Zych (red. nauk.), Studia przypadków w badaniach bezpieczeństwa, Poznań: Wydawnictwo Wyższej Szkoły Bezpieczeństwa, s. 11–20. ISBN: 978-83-65096-44-9.
  • Zych, J. i in., (2016a). Application “Pomoc” – emergency calls with geo-location. W: Proceedings of the International ISCRAM Conference, 13th International Conference on Information Systems for Crisis Response and Management, ISCRAM 2016; Rio de Janeiro; Brazil; 22 May 2016 through 25 May 2016; according to the SCOPUS database: Code 122171.
  • Zych, J. i in. (2016b). Scenario-based evaluation of 112 application “Pomoc”. W: P. Díaz, N. Bellamine B. Saoud, J. Dugdale, C. Hanachi (red.), Information Systems for Crisis Response and Management in Mediterranean Countries, Series Volume 265, Springer, s. 22–29. ISBN: 978-3-319-47092-4.
Document Type
Publication order reference
Identifiers
ISSN
1734-2031
YADDA identifier
bwmeta1.element.desklight-22550bba-5041-4056-8389-4697a2da4cac
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.