Application of knowledge conversion model in improving safety analysts competences
,
 
 
 
More details
Hide details
1
The Jan Kochanowski University (JKU) in Kielce
 
2
Akademia Marynarki Wojennej w Gdyni ul. Śmidowicza 69, 81-103 Gdynia
 
 
Submission date: 2018-03-14
 
 
Acceptance date: 2018-05-11
 
 
Publication date: 2018-07-23
 
 
Corresponding author
Jan Zych   

The Jan Kochanowski University (JKU) in Kielce, os. B. Chrobrego 4a / 7, 60-681 Poznań, Polska
 
 
JoMS 2018;37(2):251-270
 
KEYWORDS
TOPICS
ABSTRACT
Objectives:
Presentation of the original possibilities of applying the knowledge conversion model Ikujiro Nonaka and Hirotak Takeuchi in the area of ​​security.

Material and methods:
The results presented are material from the workshops on the conversion of knowledge of Ikujiro Nonaka and Hirotak Takeuchi, in the area of ​​security, regarding the mechanisms of learning from experience and the transformation of hidden knowledge into explicit knowledge.

Results:
Formulating extensive recommendations in the field of utilitarian aspects of the use of knowledge conversion mechanisms from the sphere of security, including protection of life, health, property and the environment.

Conclusions:
One of the most difficult to shape the competences of modern security analysts is the ability to overcome the existing thought patterns and replace them with new views, adequate to current and future threats and challenges. The very thought work on the extraction and subsequent operationalization of the hidden knowledge generates synergy in becoming a mature, responsible and relatively safe organization. Contemporary security management institutions must also be organizations permanently learning from experience, and the model developed by Nonak Takeuchi is undoubtedly worth recommending.

 
REFERENCES (17)
1.
Apanowicz, J. (2002). Metodologia ogólna, Gdynia: Wydawnictwo Wyższej Szkoły Administracji i Biznesu, s. 24–25, 74, 112. ISBN: 83-910869-9-3.
 
2.
Apanowicz, J. (2005). Metodologiczne uwarunkowania pracy naukowej. Prace doktorskie, prace habilitacyjne, Warszawa: Difin, s. 67. ISBN: 83-7251-533-6.
 
3.
Encyklopedia Powszechna (1995), Warszawa: Państwowe Wydawnictwo Naukowe, s. 32. ISBN: 83-0111802-4.
 
4.
Fórmaniak, C. (2015). Projektowe metody identyfikacji zagrożeń portu morskiego. W: J. Michalak (red.), Oblicza Bezpieczeństwa Narodowego Nr 2(2015) - Wybrane aspekty bezpieczeństwa ekonomicznego, społecznego i militarnego, Gdynia: Akademia Marynarki Wojennej, Wydawnictwo BP, ISBN: 978-83-943934-6-5.
 
5.
Jóźwiak, I.J., Laskowski, W., Zych, J. (2005), An application of game theory to security and reliability analysis. W: 16th European Safety and Reliability Conference, ESREL 2005; Tri City; Poland, 27 June 2005 through 30 June 2005; according to the SCOPUS database: Code 88581, Volume 1, s. 989–994.
 
6.
Koernik, S. (2006). Analiza porównawcza Dolnośląskiej Strategii Innowacji z Regionalnymi Strategiami Innowacji wybranych regionów UE, Metodologia badań porównawczych, s. 16, Wrocław: raport bez numeru ISBN.
 
7.
Nonaka, I., Takeuchi, H. (2000). Kreowanie wiedzy w organizacji. Jak spółki japońskie dynamizują procesy innowacyjne, Warszawa: Wydawnictwo Poltex, s. 40. ISBN: 83-86890-99-1.
 
8.
Watts, J.D. (2003). Unraveling the Mysteries of the Connected Age. W: Breivik P.S., Gordon, E., Higher Education in the Internet Age. Libraries Creating a Strategic Edge. s. 9–14, Westport, Connecticut, London: American Council of Education, Praeger Publishers, ISBN: 0-275-98194-0.
 
9.
Jamielniak, D., Koźmiński, A.K. (red. nauk.), (2008). Zarządzanie wiedzą, podręcznik akademicki, Warszawa: Wydawnictwa Akademickie i Profesjonalne, s. 26. ISBN: 978-83-60501-95-5.
 
10.
Zych, J. (2002). Model walki sił obrony powietrznej szczebla taktycznego, Warszawa: Akademia Obrony Narodowej s. 16–102.
 
11.
Zych, J., Fórmaniak, C. (2016). Metoda studium przypadku do analizy procesów decyzyjnych w zarządzaniu kryzysowym. W: J. Zych (red. nauk.), Studia przypadków w badaniach bezpieczeństwa, Poznań: Wydawnictwo Wyższej Szkoły Bezpieczeństwa, s. 11–20. ISBN: 978-83-65096-44-9.
 
12.
Flizikowski, A., Zych, J., Holubowicz, W. (2012). Methodology for gathering data concerning incidents in cyberspace, Military Communications and Information Systems Conference, MCC 20122012, Article number 6387921, s. 230–237, Gdansk, Poland: MCC.
 
13.
Zych, J. (2011), Metody badawcze w obszarze bezpieczeństwa narodowego. W: P. Sienkiewicz, M. Marszałek, H. Świeboda (red.), Metodologia Bezpieczeństwa Narodowego, Warszawa: Akademia Obrony Narodowej, s. 408–422, ISBN: 978-83-7523-137-3.
 
14.
Zych, J. (2017). Teleinformatyka dla bezpieczeństwa, s. 27–28, Poznań: FNCE. ISBN: 978-83-949123-3-8.
 
15.
Zych, J. (2013). Gry decyzyjne dla kształtowania kompetencji kadr menedżerskich zarządzania kryzysowego, Gdynia: Akademia Marynarki Wojennej im. Bohaterów Westerplatte, s. 128–129. ISSN: 1898-3189.
 
16.
Zych, J. i in., (2016a). Application “Pomoc” – emergency calls with geo-location. [in:] Proceedings of the International ISCRAM Conference, 13th International Conference on Information Systems for Crisis Response and Management, ISCRAM 2016; Rio de Janeiro; Brazil; 22 May 2016 through 25 May 2016; according to the SCOPUS database: Code 122171.
 
17.
Zych, J. i in. (2016b), Scenario-based evaluation of 112 application “Pomoc”. (red.): P. Díaz, N. Bellamine B. Saoud, J. Dugdale, C. Hanachi, [in:] Information Systems for Crisis Response and Management in Mediterranean Countries, Series Volume 265, Springer, ISBN: 978-3-319-47092-4, s. 22–29.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top