De acordo com o Departamento de Comércio e Indústria, a mulher média do Reino Unido tem 5,8 (162 centímetros) de altura e pesa 147 libras (66,7 quilos) Quilogramas). Isto corresponde a um Índice de Massa Corporal de 25,2 kilogramsmeters178, que é ligeiramente menor do que o britânico médio, e menos do que a média de fêmeas americanas. A mulher U. K. média é alta bastante para um astronauta (altura mínima, 4 10.5) mas está aquém do vencedor médio da senhorita Universo (5 11) e é aproximadamente a mesma altura que o rei o mais curto (Charles I, 5 4). By the way, o macho médio U. K. fica 5 9,5 de altura e pesa 176 quilos, com um Índice de Massa Corporal de 26,0 kgm178. P: Você poderia por favor atualizar o seu tamanho 2002 americano médio tamanho artigo. Qual é o tamanho médio agora Talvez você poderia considerar responder à pergunta para a América do Norte (Laura, Toronto, Canadá) R: Meu primo canadense, George, me mataria por não incluir os canadenses na resposta americana. Eu realmente deveria incluir a América do Sul e Central, também, mas você tem gentilmente restringido a América do Norte. Infelizmente, as únicas estatísticas disponíveis para o México eram de dados militares tirados de 1956 e 1932. Como essa informação está provavelmente desatualizada, eu limitei a resposta aos EUA e ao Canadá. EUA: 160 O peso médio da mulher americana aumentou 11 libras (7) nos 10 anos entre a coleta de estatísticas, enquanto sua altura permaneceu aproximadamente a mesma (um aumento de 0,1 polegada ou 0,2 mais alto). Anteriormente eu tinha relatado um peso de 152 libras (69 kg) e altura 5 3,7 (162 cm). Agora, seus 163 libras (74 kg) e 5 3.8 (163 cm). Os homens também têm aumentado seu peso em uma média de 10 libras (6), de 180 a 190 libras, permanecendo essencialmente a mesma altura: 5 9. Os resultados dos EUA são do National Center for Health Statistics, com base em dois estudos: NHANES III (1988 8212 94) e, o mais recente disponível, HANES (1999 8212 2000). Canadá: 160 O peso médio das mulheres canadenses é de 69,4 kg e a altura é de 5 3,4 (161 cm). Sua contraparte masculina pesa 182 libras (82,7 kg), e é 5 8,5 (174 cm) de altura. Heather Orpana da Statistics Canada foi gentil em fornecer essas estatísticas com base no Inquérito de Saúde da Comunidade Canadense de 2005 3.1. As tabelas abaixo resumem as informações. Medidas do corpo. Centro Nacional de Estatísticas de Saúde A questão do mês: os leitores contribuem respostas Seguimento: 160 Antes de chegar a esta questão meses, primeiro um follow-up aos últimos meses pergunta sobre twitching lagartos rabos: Com referência ao derramamento de uma cauda que continua Contração, há um annelid marinho luminoso um verme que vertem escalas luminosas e nada afastado, presumivelmente uma maneira de fazer com que um predador coma escalas em vez do animal próprio, e-mails do biólogo J. Woodland Hastings. Da Universidade de Harvard Esta questão de meses: P: Que faixa etária tem a melhor memória (Earl, Rockledge, Flórida) R: A resposta básica é a meia-idade. Mas, diferentes tipos de memória abundam em lembrar quando Kennedy foi baleado para lembrar de lembrar-se de sua próxima consulta odontológica. Talvez a lembrança mais útil seja a que esteja intimamente ligada às habilidades de pensar. Sua memória chamada de trabalho, e nos permite focar em uma tarefa (como, prestando atenção ao tráfego) quando distraído por informações irrelevantes chegando (uma conversa de amigos). Ter uma boa memória de trabalho está fortemente relacionado com tarefas de pensamento complexas, tais como, compreender o que lemos, resolver problemas ou aprender uma nova linguagem. A idade em que a nossa memória de trabalho picos é de 45, de acordo com o psicólogo H. Lee Swanson da Universidade da Califórnia, Riverside. Depois de analisar 778 pessoas, com idades entre seis e 76 anos, ele descobriu que a memória de trabalho melhorou à medida que as crianças ficavam mais velhas, atingindo o pico na idade de 45 anos, depois declinando constantemente. Além disso, a razão pela qual a memória de trabalho diminuiu é, à medida que envelhecemos, ficamos sem lugares para colocar novas informações. É um problema de armazenamento, não relacionado a nossas habilidades de leitura ou matemática, diz Swanson. Passando para outro tipo de memória (semântica): a capacidade de lembrar palavras, seu significado e fatos gerais, como, Paris é a capital da França. Durante um período de dez anos, o Projeto Betula com sede na Suécia analisou pessoas em dez grupos etários de 35 a 80 anos. Os adultos de meia-idade de 35 a 50 realizaram-se no nível mais alto, relatou o projeto. Ainda melhor, nenhum déficit relacionado à idade foi observado antes dos 75 anos de idade. Na verdade, o quão bem foram educados parece ser um fator mais importante do que a nossa idade em quão bem podemos lembrar palavras e fatos. Como sobre a lembrança para recordar Nós mantemos a abilidade de recordar coisas como uma nomeação upcoming como avanços da idade. Pessoas de 61 a 70 anos se lembravam de coisas assim como aquelas de 18 a 30 anos. Tal memória começou a declinar somente nos participantes que estavam em seus 70s, escreveu psycholgist L. Kvavilashvili da universidade de Herfordshire em Inglaterra. É um tipo pobre de memória que só funciona para trás. 8212 Através do Espelho de Lewis Carroll. Mecanismos de Memória Prospectiva e Envelhecimento por Lia Kvavilashvili, Universidade de Hertfordshire, Inglaterra Leitores Respostas (uma contribuição mensal dos leitores, publicada na primeira terça-feira do mês): 8226 As pessoas mais velhas têm a melhor memória. Quanto aos grupos etários ir, Id dizer 50 a 60. Mas, eu poderia estar errado. Eu não me lembro. James Turner, Americus, Geórgia, EUA 8226 Qual foi a pergunta novamente Dave Martill (Idade 50), Portsmouth, Reino Unido 8226 Não exatamente correto, mas inteligente. Eu acredito que os 28 anos têm a melhor memória porque a minha mãe pode se lembrar de coisas de quando eu tinha apenas 1 ano de idade e eu não posso nem lembrar de coisas de um mês atrás (eu tenho 6 anos agora). Kobie, Longmon, Colorado 8226 Idem Acho que as pessoas em seus 30 anos têm a melhor memória. Eu sou apenas 14, e eu esqueço muito. Meus primos, que são mais jovens do que eu, esquecem muito e seus pais costumam lembrá-los de fazer algo se eles esquecerem. Meus irmãos são todos mais velhos do que eu (20, 21 e 24). Percebo que eles estão freqüentemente ocupados com o trabalho ea escola, e eles ficam confusos e esquecem. Meu pai e minha mãe têm cerca de 50 anos, e muitas vezes estão esquecendo o tempo que eu terminar a escola, embora eu tenha o mesmo horário a cada semana. As pessoas em seus 20 anos têm tanta coisa acontecendo que se perdem às vezes. Os adolescentes estão ocupados com uma vida social, e alguns são bastante preguiçosos, e esquecem de fazer lição de casa. As crianças precisam ser lembradas pelos pais, porque são lúdicas e ainda aprendem. As pessoas em seus 30s são mais resolvido. É o que tenho notado na vida cotidiana. Ledy e. X. Brooklyn, New York Respondida 5 de dezembro de 2006 Abril Holladay, jornalista de ciência para USATODAY, vive em Albuquerque, Novo México. Alguns anos atrás Holladay se aposentou cedo da engenharia de computação para canoa o inundado Mackenzie inchado, o maior rio de Canadas. Agora escreve uma coluna sobre a natureza ea ciência, que aparece sexta-feira em USATODAY. Para ler Aprils passado WonderQuest colunas, por favor, verifique o seu site. Se você tiver uma pergunta para abril, visite esta página informativa. Postado 1242006 2:22 PM ETTalk Mobile Security O futuro da autenticação: Biometria, multifator, e co-dependência Por Rene Ritchie, Daniel Rubino, Kevin Michaluk, Phil Nickinson Durante anos, a senha era tão segura de um meio de autenticação como Nos precisamos. A menos que você fosse responsável por códigos nucleares, uma senha básica de talvez uma dúzia de caracteres era suficiente. O problema é que, à medida que o poder de nossos computadores aumentava, também aumentava o poder dos computadores usados pelos hackers de banco de dados e crackers de código. Hoje, sua senha básica leva apenas alguns minutos, se não segundos, para quebrar. Uma seqüência de letras e números conhecidos por apenas você não é suficiente para manter suas contas e dispositivos seguros. Qualquer pessoa que ofereça segurança garantida ou está mentindo para você ou enganando-se sobre a força de seus sistemas. No futuro, como é que vamos manter todas as nossas coisas seguras e seguras Devemos recorrer à frustração da constante mudança de dois fatores de autenticação, ou são a nossa própria biometria a resposta Ou podemos usar nossos dispositivos para autenticar uns aos outros, criando Uma rede pessoal de auto-segurança Permite começar a conversa iniciada A confusão glitchy de autenticação multi-fator Theres uma batalha constante acontecendo em todas as nossas vidas entre segurança e conveniência. Ter longas senhas pseudo-aleatórias de 64 caracteres no celular seria realmente seguro, mas o simples pensamento de tentar lembrar e entrar em um dispositivo móvel, especialmente um novo dispositivo móvel com apenas um touchscreen, me faz querer chorar. E isso é apenas um fator único. Uma senha. Algo que você sabe. Estes dias, o que com os serviços recebendo hackeado e dispositivos ficando perdidos ou roubados, a tendência é para multi-factor. Um token. Algo que você tem. Você entra no algo que você sabe, a senha, então uma mensagem SMS ou um aplicativo gera um segundo código em algo que você tem: o telefone em sua posse. Isso torna as coisas mais seguras, mas também as torna muito mais complicadas. Multi-multi-factor A base da autenticação multi-factor é os múltiplos factores. Quase sempre haverá uma senha ou um PIN que permanecerá constante - seu padrão de autenticação de linha de base. O que o torna multi - (na maioria das vezes apenas dois passos) é a adição de uma segunda verificação. Essa segunda verificação pode ser retirada de um amplo conjunto de fontes. O mais comum é o código secundário, fornecido via SMS para os proprietários de conta de telefone móvel ou diretamente através de um aplicativo de autenticação segura móveis. A idéia é que sua senha pode ser cortada remotamente, mas obter o código secundário quer exige um nível mais extremo de hacking do seu dispositivo móvel, ou a custódia física real do dispositivo. Outras formas de autenticação multi-fator envolvem o uso de um gerador de código dedicado que está vinculado especificamente a essa conta, um cartão inteligente ou token USB atribuído ao usuário, ou biometria como iris ou digitalização de impressões digitais. Enquanto um smartphone é conveniente, que se comunica sem fio para obter o código abre uma fenda no processo. Dispositivos físicos desconectados e biometria são muito mais difíceis de cortar, pelo menos remotamente. Mas uma vez que você perdeu controle de segurança física, todas as apostas estão fora de qualquer maneira. Eu, por exemplo, uso a autenticação de dois passos do Google na minha conta do Gmail principal. Depois de introduzir a minha palavra-passe padrão, o meu telefone é enviado uma mensagem de texto com um código de autenticação única que eu tenho que entrar. Como uma pessoa que viaja muito - log em diferentes locais e computadores e dispositivos móveis - pode ser uma dor na bunda. Não há nada como estar em Nova York e ser solicitado para um código de SMS que foi para um telefone sentado em casa em Winnipeg. Não há nada como estar em Nova York e ser solicitado para um código que foi para um telefone em casa em Winnipeg. Mais frequentemente do que o que pode ser considerado uma inconveniência menor, theres um código de SMS thats inválido, e tem que ser pedido repetidas vezes até que um trabalhe. Não há nada como quebrar ou perder um telefone, obter uma substituição e, em seguida, tentar configurar a autenticação de dois passos para o Gmail, Dropbox, iTunes e todas as outras coisas que eu uso, novamente, a partir do zero. Eu brinco que Ive fez minhas contas tão seguro até mesmo eu não posso entrar, mas realmente não é nada para rir, especialmente para as pessoas que só precisam dessas coisas para trabalhar. Eu não desligá-lo porque, em geral, sabendo Im protegido vale a pena. Mas sua maneira demasiado complicada e glitchy para demasiadas pessoas. Há uma razão eu não recomendo para a pessoa média. Faça com que todas as falhas de problema do primeiro mundo que você quer, mas como nossos telefones tornam-se nossos cartões de identificação e nossas carteiras, como eles começam a autorizar o que compramos, mas autenticar quem somos, o equilíbrio de segurança e conveniência é crítica. E ainda não estavam lá ainda. Você pode colocar camadas de segurança no lugar, e cada um deles tem uma chance de parar algo. Mas o usuário final, se theyre enganado, pode muito rapidamente cortar todos eles. - Michael Singer AVP Mobile, Cloud e Segurança de Gestão de Acesso ATampT Em um mundo de segurança biométrica, você é a senha Theres um movimento a pé para livrar o mundo de senhas. Não se preocupe, theyre não vai ir a qualquer lugar em breve, mas algumas pessoas inteligentes são difíceis de trabalhar em descobrir algo melhor. O lugar mais simples e talvez mais importante para senhas em um dispositivo móvel é a tela de bloqueio. É a primeira e melhor linha de defesa em manter o seu telefone e os dados que detém de alguém mãos elses. Mecanismos tradicionais de desbloqueio foram usados em todas as plataformas, mas o Google foi o primeiro a brincar com algo diferente. Começando com o Android 4.1 Ice Cream Sandwich, você pode definir seu telefone para desbloquear apenas quando ele vê o seu rosto. O recurso foi considerado experimental, o que não era muito consolação considerando uma foto impressa de seu rosto trabalharia tanto quanto a coisa real. A varredura de íris Comumente e chamada erroneamente uma varredura de retina, a tecnologia de varredura de olhos que ainda parece ser o reino da ficção científica próxima é na verdade uma varredura de íris. Sua íris - a parte colorida do olho que controla a abertura à qual a pupila é aberta e, portanto, a quantidade de luz que chega à retina na parte posterior do globo ocular - tem um padrão único que pode ser definido matematicamente. Ao contrário das impressões digitais, uma íris humana não pode ser alterada sem sofrer danos significativos. Dois sistemas são usados para escanear a retina: comprimentos de onda visíveis e infravermelho próximo. A maioria dos scanners são da variedade do infravermelho próximo, o que funciona melhor com os irides mais escuros dominantes dos seres humanos. Visíveis varredores de comprimento de onda podem revelar detalhes mais ricos e são mais difíceis de enganar graças à excitação de melanina na íris, mas são propensos a interferência de reflexões. Os pesquisadores estão explorando a combinação dos dois sistemas para maior precisão. Enquanto os digitalizadores de íris podem operar a até alguns metros de distância com suficiente resolução do sensor, seu custo provou ser proibitivo na adoção generalizada. Os scanners da Iris são usados em todos os pontos de entrada da fronteira pelos Emirados Árabes Unidos, nos EUA e no Canadá para o programa NEXUS de passageiros aéreos de baixo risco, nos centros de dados Googles e em alguns departamentos policiais municipais do mundo inteiro, incluindo a cidade de Nova York . Mas isso mostra-lhe a direção que as coisas vão se mover. Weve visto uma evolução da tecnologia que requer olhos para piscar (tentar fazer isso com uma foto). Ou talvez itll exigem que você sorrir ou fazer um rosto pateta. Mas o que é mais provável é que bem ver uma combinação de biometria e senhas tradicionais. Seu telefone olha silenciosamente para ver se você é aquele que tenta desbloqueá-lo. Se reconhecer o seu rosto ou talvez a sua voz, ou talvez a sua impressão digital ou capilar subcutâneo padrão através de um sensor na parte de trás de um telefone ou tablet que ignora uma senha secundária. Se não tiver certeza, você estará de volta para inserir um PIN, swiping um padrão, ou algo mais robusto. Biometria tem a mesma falha básica de senhas tradicionais theyre um único ponto de falha. Weve visto biometria em filmes por décadas. Impressões digitais. Impressões de palma. ID de voz. Varredura de íris. Eles estão em uso em áreas de alta segurança hoje, com certeza. Nós tínhamos scanners de impressões digitais em alguns telefones antes, mas theyve desapareceu depois que o recurso não conseguiu alcançar o status de must-have. Weve jogado ao redor com reconhecimento facial. Mas a biometria em si tem a mesma falha básica das senhas tradicionais, elas são um único ponto de falha. Bem, ver o aumento do uso, mas deve ser sempre em conjunto com outras medidas de segurança. Você ficaria confortável usando a autenticação biométrica? Posso alterar minha senha? Eu não consigo mudar meus olhos. Costumava ser o material dos filmes - de volta quando os computadores eram de linha de comando, os monitores brilhavam em verde e até mesmo uma pequena seqüência de números era uma senha quase incriável. Agora o Android verifica a identidade com o seu rosto. O Xbox One vai ouvir a sua voz, ler o seu coração, e até mesmo sentir o seu humor. Maçãs rumores de ser a construção de um scanner de impressões digitais em um iPhone. As senhas eram principalmente coisas que sabíamos - elas poderiam ser forçadas ou enganadas de nós, adivinhadas, cortadas ou comprometidas de outra forma. No seu melhor, eram cordas gnarly de caráteres pseudo-aleatórios cuja a complexidade, esperava-se, os fez demasiado difícil de ser quebrado em um universo sem computação quântica. Agora as senhas também podem ser coisas que temos. Não importa cartões de acesso, telefones ou outros dongles, eles podem ser biometria. Podem ser partes de nossos corpos. Como nós mudaríamos nossos olhos, nossa impressão digital, ou nosso teste padrão capilar, se aquele conseguisse nunca comprometido As varreduras do polegar e da íris são alguma do visto o mais geralmente, pelo menos na tevê e nos filmes. O que acontece se, ou quando, aqueles estão comprometidos Os povos imaginative em Hollywood mostraram-nos tudo, desde próteses até as mãos cortadas e arrancadas. Ok, isso está ficando horrível. Parece que uma semana não passa sem algum site ou aplicativo anunciando uma violação e nos aconselhar a alterar a nossa senha. Alterar um monte de letras, números e símbolos é bastante fácil. A resposta parece não estar armazenando quaisquer dados biométricos reais que podem ser cortados, mas armazenar algo com base nos dados biométricos que não podem ser engenharia reversa, Mas poderia ser alterado para alguma outra coisa com base nos mesmos dados se e quando o seu hackeado. Impressões digitais quebradas Como qualquer forma de autenticação, os scanners de impressões digitais são suscetíveis a enganar. A série de canais Discovery Mythbusters abordou os scanners de impressões digitais em um episódio de 2006. Os anfitriões Kari Byron e Tory Belleci foram encarregados de enganar um scanner de impressões digitais para acreditar que eles eram companheiros Mythbuster Grant Imahara. Depois de obter uma cópia limpa da impressão digital de Imaharas de um caso de jóia de CD (apesar de saber sobre sua missão e tomar medidas para limpar suas impressões digitais), Byron e Belleci fez três cópias da impressão digital - uma gravada em látex, outra feita de Mythbusters favorito Balística gel, e um meramente do padrão impresso em um pedaço de papel. Testado contra um scanner óptico e um que foi touted ser imbatível graças à sua capacidade de detectar temperatura, taxas de pulso e condutividade da pele, todos os três métodos foram capazes de enganar os scanners quando molhado com um lamber. Até mesmo o papel. A tecnologia, bem implementada, poderia significar que isso nunca será um problema. Mas quantas vezes nós aprendemos a tecnologia que nós pensamos que bem-executado despejada para ser tal coisa É mesmo possível fazer algo inverter a engenharia-prova A ficção da ciência está tornando-se outra vez fato da ciência, mas a única coisa que isnt que muda é nós. É nossa responsabilidade certificar-se de que, antes de entregarmos as nossas íris, os polegares e os esqueletos, asseguremos, nos limites da nossa capacidade de nos informar, que o seu ser feito com segurança e de uma forma que impeça qualquer dos nossos dados biométricos reais De ser comprometida mesmo se o sistema e os nossos dados informativos é. Talk Mobile Survey: O estado da segurança móvel Meu smartphone, minha senha Provavelmente, um dos usos mais criativos para smartphones modernos é sua inclusão como um token de autenticação para outros dispositivos. Isso pode parecer estranho no começo, mas quando você pensa sobre isso, faz muito sentido. Afinal, estes são essencialmente mini-computadores em rede que estamos levando consigo praticamente o tempo todo, então por que não colocar esse poder computacional para trabalhar por razões de segurança? Empresas como a Microsoft e Google têm ambos saltou sobre este movimento recentemente com seus dois fatores Sistemas de autenticação. Ao ter um aplicativo no telefone (por exemplo, o Authenticator pela Microsoft), os usuários podem gerar senhas de nível único de senhas únicas de segundo nível para acessar suas contas com segurança. É uma etapa extra, mas seu uso de hardware você terá com você de qualquer maneira. É uma etapa extra, mas seu uso de hardware você terá com você de qualquer maneira. NFC (Near-field communication) é outra tecnologia potencial que poderia ser utilizada para fins de segurança. Não é difícil imaginar um cenário onde você desbloquear seu PC tocando seu smartphone contra o computador (ou até mesmo seu carro ou casa), fazendo uma breve e instantânea conexão de verificação NFC. Acesso ao interior Durante séculos, o bloqueio tumbler foi o principal meio para garantir a casa. Embora haja deadbolts e cadeias de segurança, o bloqueio é o único que você pode acessar de fora, e, portanto, o que é empregado quando você está longe. A fechadura está finalmente passando por uma revolução no século 21 graças ao advento de tecnologias sem fio seguras. As primeiras implementações foram com chips RFID, que o proprietário poderia levar em um cartão, seu chaveiro (como pitoresca), ou mesmo como um pequeno chip incorporado em seu braço (menos pitoresca). Mais recentemente, fechaduras comunicativas tomaram posse. O Kevo da Unikey e os sistemas Lockitron recentemente financiados pela multidão foram projetados para trabalhar com Bluetooth 4.0 e Wi-Fi, permitindo que o proprietário desbloqueasse a porta apenas se aproximando - mesmo com o telefone no bolso ou na bolsa. Um número de fechaduras de porta NFC existem, e ShareKey Android app feita pelo Instituto Fraunhofer permite compatível com dispositivos Android para desbloquear portas simplesmente tocando seu telefone para o bloqueio. ShareKey pode até ser usado para conceder acesso temporário a pessoas. A única coisa que parece estar mantendo esta idéia de volta são as empresas que ainda não abraçou NFC - uma tecnologia que, embora impressionante, ainda não pode ser ideal. NFC não pode transferir muitos dados em si - mais frequentemente dispositivos têm de voltar a Bluetooth ou Wi-Fi para obter mais dados, o que significa mais complexidade. Existem alguns produtos de segurança NFC lá fora, incluindo fechaduras com NFC integrado. Embora a autenticação de um dispositivo com outro possa revelar-se menos conveniente do que um sistema de segurança de passagem única, em 2013 essas etapas são cada vez mais necessárias para proteger tanto os dispositivos quanto os dados armazenados ou acessíveis através deles. Nossa aposta (e esperança) é que quando a indústria cair em um padrão para autenticação de vários dispositivos, p. Usando o smartphone para desbloquear o computador, essas práticas rapidamente se tornará a norma, ou pelo menos não incomum. O maior e mais frustrante desvantagem Esquecer seu smartphone em casa pode ser ainda mais ansioso do que é agora. Você usaria seu smartphone para proteger seu computador, casa ou carro Conclusão O futuro da autenticação do usuário é quase certo confiar no externo. Já não será uma seqüência de caracteres usados para verificar o seu direito de acessar o conteúdo, itll ser sistemas para verificar que você está na verdade que a senha diz que você é. Autenticação biométrica tem sido em torno de idades, a partir de digitalizadores thumbprint para a verificação da íris e varreduras capilares (olhando para os vasos sanguíneos sob a pele). Os dispositivos de hoje, móveis e estacionários, estão equipados com mais sensores do que nunca. Não é razoável pensar que eles serão equipados com mais scanners nos próximos anos e que esses sensores serão capazes de verificar as nossas identidades. É seguro assumir que a biometria será apenas uma camada de uma existência de computação segura. Autenticação multi-fator pode ser esperado para desempenhar um papel maior também, quer através do serviço de fornecimento de um único segundo código para um segundo dispositivo para o usuário a entrar, ou o segundo dispositivo em si é a verificação. Posse física do ecossistema de dispositivo completo de usuários torna-se consentimento. Existe uma maneira melhor Estamos comprometendo muita conveniência em nome da segurança Ou será que os criminosos sempre apenas encontrar um caminhoMovendo em ação: Sabemos que práticas que queremos mudar, agora o que Um guia de implementação para profissionais de saúde Desenvolvido por SA Castiglione , RN, MSc (A) amp JA Ritchie RN, PhD Enfermagem Research3 Centro de Conhecimento, Inovação e Ação Centro de Saúde da Universidade McGill 28 de março de 2012 1. Agradecimentos Este módulo foi desenvolvido para um público clínico com apoio financeiro dos Institutos Canadenses de Pesquisa em Saúde. Gostaríamos de agradecer aos profissionais que apoiaram a produção deste documento, oferecendo idéias, aproveitando o tempo necessário para rever o documento e compartilhar suas experiências com práticas e implementação fundamentadas em evidências. Especificamente os autores agradecem a revisores de: Institutos canadenses de pesquisa de saúde: Ian D. Graham, Adrian Mota, Jacqueline Tetroe, e Ryan McCarthy Centro de saúde da Universidade de McGill: Jane C. Evans, Catherine Oliver, Jacynthe Sourdif, França Paquet, Caroline Laberge, Anelise Espirito-Santo, Anne Choquette, Luisa Ciofani, Sabrina Haas, Anna Balenzano, Angie Fiorda, Suzanne Watt, Claire Nehme, Nancy Turner e Susan Jones. 2. Introdução Você já deve ter encontrado este cenário ou similar: Você está preocupado com uma prática específica que existe em seu ambiente clínico envolvendo uma única população de pacientes. Sua preocupação leva você a pesquisar a literatura, uma abordagem típica para o seu inquérito que você já fez várias vezes antes. Sua pesquisa produz uma diretriz de prática clínica e outros tipos de evidência lidando com o assunto em questão, e você acha que Eureka Agora eu sei exatamente o que devemos estar fazendo Esta excitação lentamente se volta para a preocupação novamente. Você acha que eu sei o que eu quero mudar, mas agora o que? Como faço para obter toda a equipe para adotar esta mudança Muitos profissionais de saúde encontrar estas questões como eles consideram as complexidades envolvidas na mudança do comportamento dos profissionais de saúde. Foi pensado em um tempo que simplesmente apresentando as recomendações para a mudança ou circulando um memorando iria mudar o comportamento. Se ao menos isso fosse fácil. Em vez disso, traduzir evidências em prática pode ser um processo complexo e assustador. Exige reflexão cuidadosa da própria inovação para as políticas e políticas organizacionais. Este guia destina-se a todos os profissionais de saúde como uma ferramenta de recursos para a implementação de uma mudança de prática baseada em evidências. Uma mudança de prática pode incluir: Uma recomendação ou recomendações de diretrizes de prática clínica ou uma revisão sistemática de pesquisa, Uma mudança em uma rotina de prática, ou uma nova tecnologia. Há uma série de modelos para nos guiar como tentamos mover evidências em prática. Uma estrutura útil é a Estrutura de Conhecimento para a Ação (KTA Framework) (Graham et al., 2006) que descreve a relação entre a criação de conhecimento e as sete fases de ação na implementação. Todo o processo é complexo e dinâmico, onde cada fase influencia o outro. O processo pode ocorrer em diferentes contextos ou ambientes de trabalho. Estes contextos também influenciam o processo. Consulte o site de IRSC para obter mais informações. Este guia aborda três fases de implementação que paralelam as três fases do Quadro da KTA: Adaptar as evidências ao contexto local, Avaliar as barreiras ao uso do conhecimento e Adaptar, selecionar e implementar as intervenções Reproduzido com permissão do JCEHP. Determinados marcos têm sido identificados como necessários para colmatar o fosso entre conhecimento e ação. Para fins práticos, esses marcos são descritos como uma série de etapas em um ciclo, e as partes interessadas são diferentes umas das outras em termos das etapas que eles tomaram em todo o Ciclo de Conhecimento para Ação. No centro do Ciclo Conhecimento-À-Ação está o Funil de Conhecimento. Isso representa o processo através do qual o conhecimento é refinado, destilado e adaptado às necessidades dos usuários finais do conhecimento, como profissionais de saúde e decisores políticos. O Ciclo de Ação representa fases de atividades que, de acordo com as teorias de ação planejada, são necessárias para que as aplicações de conhecimento consigam uma mudança deliberadamente projetada em grupos que variam em tamanho e configuração. As 7 fases do Ciclo de Ação incluem: Identificar as Lacunas do Conhecimento para a Ação Adaptar o Conhecimento ao Contexto Local Avaliar Barreiras ao Uso do Conhecimento Selecionar, Ajustar, Implementar as Intervenções Monitorar o Conhecimento Usar Avaliar os Resultados Conhecimento Sustentado Uso Outros recursos, Literatura e online, estão listadas para as outras fases do processo de implementação (como o desenvolvimento de metas e a avaliação do processo de implementação) e não serão discutidas em grande detalhe neste guia. Como usar este guia Cada uma das seções do guia trata de uma fase específica de implementação e conterá os seguintes títulos: Objetivo - O que você realizará nesta etapa Por que isso é importante - Objetivo de fazer esta etapa Conhecimento básico - Informações resumidas Sobre este passo Perguntas e pontos de reflexão ao considerar o passo Passar para a ação Divisão em pequenas ações para completar o passo Exemplo da vida real - Descrição de um cenário exemplificando esta etapa Recursos - Recursos disponíveis na literatura e on-line para obter mais informações ou suporte. Clique no link sublinhado e ele irá direcioná-lo para o recurso on-line (somente se você estiver conectado à Internet.) Mais recursos estão disponíveis na seção de apêndices no final deste documento. Eles incluem: Implementação não é um processo linear ler todo o guia primeiro antes de embarcar em um projeto de mudança de prática. 3. Considerações importantes Às vezes, queremos dar um salto direto para fazer uma mudança quando descobrimos uma inovação que pode melhorar a prática e os resultados dos pacientes em nosso ambiente. Embora este entusiasmo seja criticamente importante, é crucial que passemos pelos estágios iniciais de implementação organizando e esclarecendo com cuidado: Nosso objetivo em fazer a mudança (exatamente qual é o objetivo), os interessados que podem ser afetados pela mudança e A evidência que sustenta que uma mudança deve acontecer. Cada fase do processo de implementação é importante e requer um investimento de tempo e recursos. Para algumas práticas, a mudança pode ser realizada em um tempo muito curto, enquanto outros precisam de mais tempo. Aqui estão as etapas que precisam acontecer antes de continuar com o processo de implementação: Uma pergunta ou preocupação surgiu na minha prática ou configuração de prática. As partes interessadas foram reunidas para abordar a questão e analisar as provas. Evidências para uma mudança de inovação ou prática foram encontradas ou criadas e revistas. A força da evidência foi avaliada, e A melhor evidência (uma ou mais fontes) foi encontrada. As lacunas entre a evidência (sobre o que deveria estar acontecendo) e a prática atual no meu ambiente foram identificadas através da medição. Os dados de linha de base foram coletados na minha prática sobre o estado atual da prática atual. Foi tomada uma decisão se esta preocupação é suficientemente relevante para justificar a mudança para implementar uma mudança, com base nas conclusões. As metas para a mudança de prática foram escritas e são mensuráveis. O alvo para a mudança de comportamento foi determinado. (Who Where When What How long) E. g. Within 24hrs of admission, all patients admitted to the unit will be assessed for their risk of pressure ulcers using the Braden scale. Implementation is not an individual endeavour. A team of individuals should be assembled to prepare and work through the implementation process. The team can be composed of stakeholders and others who have a vested interest in improving outcomes for patient care. You may refer to this team as a taskforce or a steering committee. The members of your group can vary over time depending on the issues you are working through. It is important to identify a leader within this group who will act as the spokesperson and project manager. The initial phases of implementation require ongoing reflection about the decisions made and those that will need to be made. Consider the following questions at this point in the implementation process: Is my question or goal clearly stated How will I know I have achieved it Have I included the relevant stakeholders in this process Have I involved stakeholders in all levels of the organization What can I do to ensure that I have not missed a crucial stakeholder Where do my stakeholders stand on the proposed practice change Are the goals for practice change specific and measureable How can they be measured or observed Is the target for practice change achievable and feasible See the list of resources below for more information and guides on how to proceed through these phases. 4. Making the change: Implementation phases - Target 1: Adapt the knowledge to your local setting Why is this important Whether you are aiming to change practice based on evidence from a clinical practice guideline or recommendations of a systematic review, you need to consider the fit of the recommended practices within your setting. Many issues may influence your decision about fit. Findings from research evidence are based on samples of populations that may or may not resemble your local practice setting. Similarly, recommendations from clinical practice guidelines may not match with the values and beliefs of your population of patients or staff or may require the use of equipment or other resources that are not readily available. Some recommendations may be vague or unclear about the desired approaches. Therefore, it may be necessary to adapt the recommendations in order to ensure a good fit with your setting, and at the same time, to be consistent with the evidence. Adapting the recommendations to your local practice setting is a necessary step to successful implementation. In this section you will learn about the various processes to adapt recommendations from research evidence to fit your local practice setting. Background knowledge Adapting recommendations from evidence to fit the local setting is a crucial exercise to improve your chances for success when trying to make a change. At this point, you have developed goals for changing behaviour based on evidence, such as: Clinical practice guidelines, Synthesis of research literature (systematic reviews, series of individual studies, etc), Research projects developed in your setting, requires appropriate attention to quality and generalizability Local consensus in your setting with validation (by health care professionals or patients and families), or Through a combination of sources. At this stage, you have already evaluated the strength (quality) of the evidence and have narrowed the selection down to the best evidence and its related recommendations. The next step would be to adapt recommendations from the evidence to make it user friendly in your setting. The process of adaptation needs to be a systematic and participatory process that involves many considerations. This step involves looking at the realities of your setting. This will be helpful in the next phase of implementation as you formally assess the barriers and facilitators to implementing a practice change. Consider local evidence from your setting when adapting guideline recommendations for implementation (Harrison et al. 2010). Are there specific practice problems relevant to my setting What evidence do I have that there iscould be a problem What are the needs of my setting What are the priorities set out by my setting What legislation, policies or resources could hinder or facilitate aspects of the evidence in my setting What is the scope of practice of the target group in my setting (E. g. nurses, physiotherapists etc) Does the evidence fit with delivery care models in my setting Could this practice be sustained over time based on the priorities of my setting and target population To make implementation easier and expectations more concrete and clear, create a tool to support the practice change such as a protocol or procedure, an algorithm that outlines the steps and clinical decision points for patient care, or new or adapted documentation tools. The final product in the adaptation process requires creativity and an understanding of what will be useful in your setting. A recently developed manual and toolkit, called the ADAPTE process, has been created to guide the adaptation of clinical practice guidelines. This process takes the user through three phases of adaptation: planning and set-up, adaptation and development. Depending on the document you plan on adapting, the awareness of the facilitators and barriers already known about your setting and the resources available in your setting, you can tailor the ADAPTE process to the steps that are more useful in your situation. When following the ADAPTE process, the end result can include: Adoption of a guideline unchanged, Translation of language and adaptation of the format, Modification and update of single recommendations, Production of a customized guideline (this can include adoption of a portion or sections of a guideline.) In general, the process for adapting a clinical practice guideline to fit the local setting is as follows: Evaluate the guidelines for quality, currency (evidence is up-to-date) and consistency of the recommendations with the underlying evidence (i. e. appraise the source andor the primary research behind each recommendation.) Adapt the document to meet the needs and priorities of the local setting, if necessary, while still being consistent with the evidence. This could include selecting some recommendations with strong evidence and that can be implemented locally, modifying the recommendations (based on new evidence), or taking the best recommendations from several guidelines and creating a local guideline. Format the recommendations so that they include a statement about targets for quality improvement. (i. e. goals for evaluation of the practice change.) Consider implementation activities (like designing prompts, modifying documentation forms and securing resources) when adapting guidelines. These considerations will help you in the next phases of the implementation process. Finalize the adapted document based on feedback from stakeholders and in some cases, developers of the original guidelines. Write the final guideline and establish a process for updating. Other groups have also developed processes for adapting evidence based knowledge in specific population groups that can be useful in attaining a good fit between the evidence and the setting for successful implementation. For example, The CDC Division of HIVAIDS Prevention (2006) developed guidelines on adapting recommendation into unique areas of practice. As well, CAN-IMPLEMENTcopy (Harrison amp van den Hoek, 2011) is a useful resource for guideline adaptation and implementation planning. It streamlines the ADAPTE process to support adaptation of cancer care documents and includes a dissemination and implementation planning component. It may be helpful to look at literature within your specialty for examples of adaptation. Moving into action Identify the source(s) of evidence you are planning on implementing. I. e. Clinical practice guideline, systematic review etc Consider this in conjunction with your goal for practice change. Communicate and involve stakeholders in the entire process. A subcommittee can be formed to tackle adaptation. Adapt the recommendations from the evidence by following a standardized process, for example the ADAPTE process. Note: depending on your needs, it may not be necessary to follow the entire ADAPTE process. Create a written document of the adapted guideline that will include the final format and language of the guideline recommendations for practice change such as an algorithm, spreadsheet, etc. Note: using the ADAPTE process will lead you to this step. You may need to revisit the adaptation issues in later phases of the implementation process. For example, if unanticipated challenges arise or clinicians find the recommendations unclear, you may need to refine or revise your recommendation. Think about the decisions made so far. Consider: Are we still on track to achieve the set goal Does this goal need to be modified Do we need to go back and rethink any decisions made What assumptions have we made Do they still hold true Are the members of the team still the right ones Is there an individual or a group in the organization that can assist in following through this step As a project leader, what is my role at this stage As a leader within the organization, what can I do to support the practice change at this step Real life example Example 1: Adapting a skin care guideline to prevent diaper dermatitis in a paediatric oncology population. Nurses in a paediatric oncology unit were concerned about the high incidence of diaper dermatitis in infants and toddlers receiving chemotherapy. The advanced practice nurses, in consultation with the staff nurses, were interested in implementing a change in practice to prevent diaper dermatitis. In reviewing the literature they found a clinical practice guideline pertaining to diaper dermatitis that had been prepared in another childrens hospital. Using the recommendations from CPAC, the ADAPTE process, and while consulting the stakeholders (nurses and families), the local childrens hospital adapted the Pittsburgh guideline. This new guideline outlined the recommendations dealing with prevention of diaper dermatitis, as well as an algorithm that was posted at the bedside as a guide and reminder for nurses as well as parents. Example 2: Adapting a clinical practice guideline based on the feasibility of implementing a specific recommendation. A working group that was focused on reducing the hospitals rate of pressure ulcers decided to implement a specific Best Practice Guideline. However, one of the guideline recommendations was, in an acute care hospital, to repeat patients risk assessments every 48hrs. The level of evidence was Level C (the personal opinion of a leading researcher in the field, but not based on any research study). The stakeholders in the situation (clinical nurses on busy in-patient units) raised many serious questions about the feasibility of repeating the assessment every 48 hours. The working group decided not to require that step in its local policy and protocol given the lack of supporting research evidence . Example 3: Adapting a clinical practice guideline to improve success in achieving the overall goals. A working group that was focused on reducing the hospitals rate of pressure ulcers selected a specific published clinical practice guideline for implementation. Their review of the guideline revealed that there were 34 recommendations. Several of those were vague or general and were not based on strong research evidence. Some of the recommendations pertained to practices that would be more complex to change or for which the outcomes would not be immediately visible. The working group decided to begin their implementation work with a focus on the specific recommendations pertaining to assessment and to translate the intervention recommendations into an algorithm that summarized the steps to take in the situation of a particular assessment. These were then made into pocket guides and posters for practitioners and patients to use for reference or reminders. 5. Making the change: Implementation phases - Target 2: Identify barriers and facilitators of implementation in your local setting Why is this important Whether you are planning to implement a small scale practice change within your clinic, or you are implementing clinical practice guidelines across multiple practice areas, having a clear picture of the important issues or complexities of the setting will shape your approach to selecting strategies for implementation. Strategies for implementation can be more effective when they are tailored to address specifically the barriers or when they make use of the facilitators identified in the setting. In this section, you will gain an understanding of the possible factors that might help or create challenges for implementation in your setting, and to systematically identify these in order to build a plan of action. Background knowledge A barrier in the context of implementation can be defined as any factor that may inhibit or pose challenges to the implementation process. Conversely, a facilitator to implementation is seen as any factor that may enable the process. Barriers and facilitators for implementation can be identified by examining characteristics of the: innovation or practice change, individual care providers, local practice setting, and organization. Each has unique factors to consider. Here are some examples of factors that can be classified as a barrier or facilitator to the implementation process: 1. Characteristics of the innovation or practice change Characteristics of the innovation or practice change could be perceived as barriers andor facilitators to implementing a practice change. This perception can shape the attitudes and opinions of the individual care providers that are involved in implementation. For example, when practitioners perceive the recommended change to have no added benefit, it will require different or perhaps more intense implementation strategies to influence practice change. Rogers argues that the ease with which an innovation is adopted is related to peoples perceptions about 5 main attributes of the innovation. Different people may have different opinions about any of the attributes. Greenhalgh and colleagues (2004) reported that there is moderate to strong direct evidence that perceptions about attributes influence use of evidence in healthcare situations. Relative advantage or benefit The perception of whether the innovation is better than the practice it will replace. Will it be better than what Im already doing As part of a hospital wide initiative, a clinical practice guideline for the prevention of pressure ulcers was implemented on a nursing unit with 0 prevalence of pressure ulcers at baseline. The practice was not sustained over time as the nurses stated it was not relevant for their population. The perception of whether the innovation is consistent with the values and beliefs of the setting (culture). Will this fit with my beliefs about dealing with this issue In implementing a practice change to promote family centered care, nurses who valued the input of families might be more invested in making the changes than the nurses who did not value families involvement in care. The perception of the degree of difficulty and ease of the innovation. Will it feel just like more work The reduction of the use of a sitter andor restraints for the elderly following surgery may be complex because it may require multiple types of changes by many and different types of providers. For example, the physicians may need to change and harmonize their medication orders. Nurses may need to develop new skills in assessing and intervening for delirium. The degree to which an innovation can be experimented with and tested. Will it be too difficult to just try out Nurses were sceptical about a change of practice that would require independent double checks in administering high-risk medication to improve patient safety. Two volunteers were asked to try the practice for a month. The results were clear that patient safety had improved significantly and other nurses were more on board in adopting the new practice. The degree to which the outcome of the innovation is visible. Will it be easy to see the results An innovation to improve pain management is more visible than an innovation to promote family - centred care. See Diffusion of Innovation (Rogers, 2003) for elaboration. Other researchers describe attributes that are specifically related to the adherence to recommendations from clinical practice guidelines. In addition to the ones mentioned above, other attributes most commonly discussed are:
Comments
Post a Comment