Monday, 27 November 2017

Flytte Gjennomsnittet Glemme Faktor


Spørsmål: Hva er regnet som den gjennomsnittlige kvinnen i Storbritannia (noen, England) A: 160 Ifølge avdelingen for handel og industri er gjennomsnittlig britisk kvinne 5,88 (162 cm) høy og veier 147 pund (66,7 kilo). Dette tilsvarer en kroppsmasseindeks på 25,2 kilogrammetere178, noe som er litt mindre enn de gjennomsnittlige britiske mennene, og mindre enn de gjennomsnittlige amerikanske kvinnene. Den gjennomsnittlige U. K.-kvinnen er høy nok til en astronaut (minimumshøyde, 4 10,5), men faller mindre enn den gjennomsnittlige Miss Universe-vinneren (5 11) og er omtrent samme høyde som den korteste konge (Charles I, 5 4). For øvrig står den gjennomsnittlige U. K. hanen 5 9,5 høy og veier 176 pounds, med en kroppsmasseindeks på 26,0 kgm178. Spørsmål: Vil du vær så snill å oppdatere din 2002 gjennomsnittlige amerikanske kvinne størrelse artikkel. Hva er gjennomsnittsstørrelsen nå Kanskje du kan vurdere å svare på spørsmålet for Nord-Amerika (Laura, Toronto, Canada) A: 160Min kanadiske fetter, George, slår meg for å ikke inkludere kanadiere i det amerikanske svaret. Jeg bør også inkludere Sør - og Mellom-Amerika, men du har begrenset det til Nord-Amerika. Dessverre var den eneste statistikken som var tilgjengelig for Mexico, fra militære data tatt fra 1956 og 1932. Fordi denne informasjonen er sannsynligvis utdatert, har jeg begrenset svaret til USA og Canada. USA: 160 Den gjennomsnittlige amerikanske kvinnens vekt har økt 11 pund (7) i de ti årene mellom statistikkinnsamling, mens hennes høyde har holdt seg omtrent det samme (en økning på 0,1 tommer eller 0,2 høyere). Tidligere hadde jeg rapportert en vekt på 152 pounds (69 kg) og høyde 5 3,7 (162 cm). Nå er det 163 kg (74 kg) og 5,88 (163 cm). Menn har også økt sin vekt med et gjennomsnitt på 10 pund (6), fra 180 til 190 pund, mens de fortsatt er i hovedsak samme høyde: 5 9. USAs resultater er fra Nasjonalt senter for helsestatistikk, basert på to studier: NHANES III (1988 8212 94) og den nyeste tilgjengelige HANES (1999 8212 2000). Canada: 160 Den gjennomsnittlige canadiske kvinnens vekt er 153 pounds (69,4 kg) og høyden er 5 3,4 (161 cm). Hennes mannlige motpart veier 182 pounds (82,7 kg), og er 5,5,5 (174 cm) høy. Heather Orpana fra Statistikk Canada var snill å gi denne statistikken basert på den kanadiske fellesskapsundersøkelsen i 2005 3.1. Tabellene nedenfor oppsummerer informasjonen. Kroppsmålinger. Nasjonalt senter for helsestatistikk Månedens spørsmål: Leserne bidrar med svar Oppfølging: 160 Før du får spørsmål om denne måneden, må du først følge opp i siste måned spørsmål om å trekke øglehaler: Med henvisning til halen av en hale som fortsetter å troll, det er en lysende marine annelid en orm som kaster lysstyrker og svømmer bort, antagelig en måte å få en rovdyr til å spise skalaer i stedet for selve dyret, e-postbiolog J. Woodland Hastings. av Harvard University Denne måneden spørsmålet: Q: Hvilken aldersgruppe har det beste minnet (Earl, Rockledge, Florida) A: 160 Det grunnleggende svaret er middelalder. Men, forskjellige typer minne er i overflod 8212 fra å huske da Kennedy ble skutt for å huske å huske din neste tannlegeavtale. Kanskje det mest nyttige minnet er det som er nært knyttet til tenkningskapasiteter. Den heter arbeidsminnet, og lar oss fokusere på en oppgave (som å være oppmerksom på trafikken) når distrahert av irrelevant informasjon som kommer inn (en vennekonversjon). Å ha et godt arbeidsminne er sterkt knyttet til komplekse tenkningsoppgaver, for eksempel å forstå hva vi leser, løse problemer eller lære et nytt språk. Alderen der vår arbeidsminne topper er 45, ifølge psykologen H. Lee Swanson fra University of California, Riverside. Etter å ha undersøkt 778 personer, som var i alder fra seks til 76 år, fant han at arbeidsminnet ble bedre etter hvert som barn ble eldre, nådde toppnivå ved 45 år og deretter jevnt avtagende. Videre er årsaken til at arbeidsminnet avslått, da vi blir eldre, går vi tom for steder å sette ny informasjon. Det er et lagringsproblem, ikke relatert til vår lese - eller matematiske evner, sier Swanson. Flytte videre til en annen type minne (semantisk): evnen til å huske ord, deres betydning og generelle fakta, som for eksempel Paris, er Frankrikes hovedstad. Over en tiårig periode så det svenskbaserte Betula-prosjektet på folk i ti aldersgrupper fra 35 til 80 år. De middelaldrende voksne 35 til 50 utførte på høyeste nivå, rapporterte prosjektet. Enda bedre ble det ikke observert aldersrelaterte underskudd før 75 år. Faktisk, hvor godt ble utdannet ser ut til å være en viktigere faktor enn vår alder i hvor godt vi kan huske ord og fakta. Hva med å huske å huske Vi beholder evnen til å huske slike ting som en kommende avtale som alder fremskritt. Folk fra 61 til 70 år husket slike ting, så vel som de fra 18 til 30 år. Slike minne begynte å synke bare i de deltakerne som var på 70-tallet, skrev psykolog L. Kvavilashvili ved University of Herfordshire i England. Det er en dårlig type minne som bare fungerer bakover. 8212 Gjennom Look Glass av Lewis Carroll. Mekanismer for prospektivt minne og aldring av Lia Kvavilashvili, University of Hertfordshire, England Lesere svar (månedlig bidrag fra leserne, publisert den første tirsdag i måneden): 8226 Eldre mennesker har det beste minnet. Så langt som aldersgrupper går, sier Id 50 til 60. Men jeg kunne gå galt. Jeg husker ikke. James Turner, Americus, Georgia, USA 8226 Hva var spørsmålet igjen Dave Martill (Alder 50), Portsmouth, Storbritannia 8226 Ikke akkurat riktig, men smart. Jeg tror 28-åringer har det beste minnet fordi moren min kan huske ting fra da jeg var bare 1 år gammel, og jeg kan ikke huske ting fra en måned siden (jeg er 6 år gammel nå). Kobie, Longmon, Colorado 8226 Ditto Jeg tror folk i 30-årene har det beste minnet. Jeg er bare 14, og jeg glemmer mye. Mine fettere, som er yngre enn meg, glemmer mye og deres foreldre minner dem ofte om å gjøre noe hvis de glemmer. Mine søsken er alle eldre enn meg (20, 21 og 24). Jeg legger merke til at de ofte er opptatt med arbeid og skole, og de blir forvirret og glemmer. Min far og mor er begge ca 50, og glemmer ofte når jeg er ferdig med skolen, selv om jeg har samme tidsplan hver uke. Folk i 20-årene har så mye på gang de går seg vill noen ganger. Tenåringer er opptatt av å ha et sosialt liv, og noen er ganske lat og glemmer å gjøre lekser. Barn må påminnes av foreldrene sine, fordi de er lekende og fortsatt lærer. Folk i 30-årene er mer avgjort. Dette er det jeg har lagt merke til i hverdagen. Ledy e. x. Brooklyn, New York Besvart 5. desember 2006 Holladay, vitenskapsjournalist for USATODAY, bor i Albuquerque, New Mexico. For noen år siden pensjonerte Holladay tidlig fra datateknikk for å kano den flomsvulmede Mackenzie, Canadas største elv. Nå skriver hun en kolonne om natur og vitenskap, som vises fredager på USATODAY. For å lese Aprils over WonderQuest kolonner, vennligst sjekk ut hennes nettsted. Hvis du har et spørsmål for april, kan du besøke denne informasjonssiden. Publisert 1242006 2:22 ETTalk Mobile Security Autentiseringens fremtid: Biometri, multifaktor og medavhengighet av Rene Ritchie, Daniel Rubino, Kevin Michaluk, Phil Nickinson. I årevis var passordet så trygt som et godkjenningsmiddel som vi trengte. Med mindre du var ansvarlig for kjernekoder, var et grunnleggende passord med kanskje et dusin tegn nok. Problemet er, da kraften i våre datamaskiner økte, så gjorde kraften til datamaskinene som ble brukt av databasen hackere og kodekere. I dag tar ditt grunnleggende passord bare minutter, om ikke sekunder, for å bryte gjennom. En rekke bokstaver og tall som er kjent av deg, er ikke nok til å holde kontoer og enheter sikre. Alle som tilbyr garantert sikkerhet, lyver enten for deg eller lurer på styrken til deres systemer. I fremtiden hvordan skal vi holde alle våre ting trygge Skulle vi ty til frustrasjonen av stadig skiftende tofaktorautentisering, eller er våre egne biometriske svaret, eller kan vi bruke enhetene våre til å autentisere hverandre og skape et selvsikker personlig nettverk Lar oss få samtalen påbegynt Fremtidig autentisering Artiklernavigering Det glitchy bryet med multifaktorautentisering Det er en konstant kamp som skjer i alle våre liv mellom sikkerhet og bekvemmelighet. Etter lang tid ville 64-tegn pseudo-tilfeldige passord på mobil være veldig trygt, men bare tanken på å prøve å huske og legge inn en på en mobilenhet, spesielt en ny mobilenhet med bare en berøringsskjerm, gjør at jeg vil gråte. Og det er bare en enkelt faktor. Et passord. Noe du vet. I disse dager, hva med tjenester som blir hacket og enheter blir tapt eller stjålet, er trenden mot multi-factor. Et token. Noe du har. Du skriver inn noe du kjenner, passordet, så genererer en SMS-melding eller en app en annen kode på noe du har: telefonen i din besittelse. Det gjør tingene vei sikrere, men det gjør dem også langt mer stressende. Multi-multi-faktor Grunnlaget for multifaktorautentisering er flere faktorer. Det vil nesten alltid være et passord eller en PIN-kode som forblir konstant - din basislinjeautentiseringsstandard. Hva gjør det multi - (oftest bare to trinn) er tillegg av en andre bekreftelse. Den andre bekreftelsen kan trekkes fra et stort kilderkilde. Den vanligste er den sekundære koden, enten ved hjelp av SMS til konto eiere mobiltelefonen eller direkte gjennom en sikret autentiser mobil app. Ideen er at passordet ditt kan hackes eksternt, men å få den sekundære koden krever enten et mer ekstremt nivå av hacking av mobilenheten eller selve fysisk varetekt av den aktuelle enheten. Andre former for multifaktorautentisering innebærer bruk av en dedikert kodegenerator som er bundet spesifikt til den kontoen, et smartkort eller et USB-token som er tildelt brukeren, eller biometri som iris eller fingeravtrykksskanning. Mens en smarttelefon er praktisk, at den kommuniserer trådløst for å få koden åpner en chink i prosessen. Avkoblede fysiske enheter og biometri er mye vanskeligere å hacke, i hvert fall eksternt. Men når du har mistet fysisk sikkerhetskontroll, er alle spill avgjort uansett. Jeg, for en, bruker Google to-trinns autentisering på min hoved Gmail-konto. Etter at jeg har angitt standardpassordet, sendes telefonen min en tekstmelding med en unik autentiseringskode som jeg må skrive inn. Som en person som reiser mye - logger inn fra forskjellige steder og datamaskiner og mobile enheter - kan det være en smerte i rumpa. Det er ingenting som å være i New York og blir bedt om en SMS-kode som gikk til en telefon som satt hjemme i Winnipeg. Det er ingenting som å være i New York og blir bedt om en kode som gikk til en telefon hjemme i Winnipeg. Oftere enn hva som kan betraktes som et mindre uleilighet, er det en SMS-kode som er ugyldig, og den må bli bedt om igjen og igjen til en fungerer. Det er ingenting som bryter eller mister en telefon, får en erstatning, og prøver å sette opp to-trinns autentisering for Gmail, Dropbox, iTunes og alle de andre tingene jeg bruker igjen fra begynnelsen. Jeg skjønner at jeg har gjort mine kontoer så sikre selv om jeg ikke kan komme inn, men det er egentlig ingenting å le av, spesielt for folk som bare trenger dette for å jobbe. Jeg slår den ikke av fordi det er verdt det å vite at jeg er beskyttet. Men altfor komplisert og glitchy for mye for mange mennesker. Det er en grunn jeg ikke anbefaler det for den gjennomsnittlige personen. Gjør alle de første verdensproblemer du ønsker, men siden våre telefoner blir våre ID-kort og lommebøker, da de begynner å autorisere det vi kjøper, men autentiserer hvem vi er, er balansen mellom sikkerhet og bekvemmelighet viktig. Og var bare ikke der ennå. Du kan sette sikkerhetslag på plass, og hver har en sjanse til å stoppe noe. Men sluttbrukeren, hvis de er lurt, kan veldig raskt kutte gjennom dem alle. - Michael Singer AVP Mobile, Cloud og Access Management Security på ATampT I en verden med biometrisk sikkerhet er du passordet. Det er et trekk for å fjerne verdenen av passord. Ikke bekymre deg, de kommer ikke til å gå hvor som helst når som helst, men noen gode folk er harde på jobben når de skal finne ut noe bedre. Det enkleste og kanskje viktigste stedet for passord på en mobil enhet er låseskjermen. Det er den første og beste forsvarslinjen når du holder telefonen og dataene den holder ut av noen elses hender. Tradisjonelle opplåsingsmekanismer har blitt brukt på alle plattformene, men Google var den første som lekte med noe annet. Starter med Android 4.1 Ice Cream Sandwich, du kan sette telefonen til å låse opp bare når den ser ansiktet ditt. Funksjonen ble ansett som eksperimentell, noe som ikke var mye trøst med tanke på at et trykt bilde av ansiktet ditt ville fungere så vel som den virkelige tingen. Iris-skanningen Vanligvis og feilaktig kalt en retina-skanning, er øyescanningsteknologien som fremdeles synes å være rik på nær-science-fiksjon, faktisk en iris-skanning. Din iris - den fargede delen av øyet som kontrollerer blenderåpningen som eleven din åpner, og dermed hvor mye lys som kommer til din retina på baksiden av øyebollet ditt - har et unikt mønster som kan defineres matematisk. I motsetning til fingeravtrykk kan en menneskets iris ikke endres uten å opprettholde betydelig skade. To systemer brukes til å skanne retina: synlige bølgelengder og nær infrarød. De fleste skannere er av nær infrarød variasjon, som fungerer bedre med de dominerende mørkere irider av mennesker. Synlige bølgelengde skannere kan avsløre rikere detaljer og er vanskeligere å lure takket være eksitering av melanin i iris, men er utsatt for forstyrrelser fra refleksjoner. Forskere utforsker å kombinere de to systemene for økt nøyaktighet. Mens iris-skannere kan operere opptil noen få meter unna med tilstrekkelig sensoroppløsning, har kostnadene vist seg å være uoverkommelige i utbredt adopsjon. Iris-skannere brukes på alle grenseinngangspunkter i De forente arabiske emirater, i USA og Canada for NEXUS lavrisikosikkerhetsprogram, på Googles datasentre, og av noen få kommunale politiavdelinger rundt om i verden, inkludert New York City . Men det viser deg retningen ting vil bevege seg. Weve sett en utvikling av teknologien som krever at øynene blinker (prøv å gjøre det med et bilde). Eller kanskje det krever at du smiler eller gjør et dumt ansikt. Men hva er mer sannsynlig er det vel å se en kombinasjon av biometri og tradisjonelle passord. Telefonen ser tydelig ut for å se om du prøver å låse opp den. Hvis det gjenkjenner ansiktet ditt eller kanskje stemmen din, eller kanskje fingeravtrykk eller subkutant kapillærmønster gjennom en sensor på baksiden av en telefon eller nettbrett, hopper det et sekundærpassord. Hvis det ikke er sikkert, kommer du tilbake til å skrive inn en PIN-kode, sveipe et mønster eller noe mer robust. Biometri har samme grunnleggende mangel på tradisjonelle passord de er et eneste punkt av feil. Weve sett biometri i filmer i flere tiår. Fingeravtrykk. Palm utskrifter. Stemme-ID. Iris skanner. De er i bruk i høy sikkerhet områder i dag, sikkert. Weve hadde fingeravtrykkskannere på noen få telefoner før, men de har bleknet bort etter at funksjonen mislyktes i å oppnå må-ha-status. Weve spilt rundt med ansiktsgjenkjenning. Men biometriene i seg selv har samme grunnleggende mangel på tradisjonelle passord de er et eneste punkt av fiasko. Vel se økt bruk, men det bør alltid være i samspill med andre sikkerhetsforanstaltninger. Ville du være komfortabel med å bruke biometrisk autentisering Jeg kan endre passordet mitt Jeg kan ikke endre øyebullene mine Stemmeutskrift er verifisert. Det pleide å være ting av filmer - tilbake da datamaskiner var kommandolinje, skjermer lyser grønt, og til og med en kort sekvens av tall var et nesten uhellbart passord. Nå kontrollerer Android identitet med ansiktet ditt. Xbox One vil lytte etter stemmen din, lese hjerteslag, og til og med fornemme humøret ditt. Apples ryktet for å bygge en fingeravtrykkskanner i en iPhone. Passord var for det meste ting vi visste - de kunne bli tvunget eller lurt fra oss, gjettet, hacket eller på annen måte truet. På sitt beste var de gnarly strenger av pseudo-tilfeldige tegn hvis kompleksitet, det var håpet, gjorde dem for vanskelige å bli brutt i et univers uten kvantdisplay. Nå kan passord også være ting vi har. Ikke bry deg tilgangskort, telefoner eller andre dongler, de kan være biometriske. De kan være deler av kroppene våre. Hvordan ville vi forandre øynene våre, vårt tommelavtrykk, eller vårt kapillærmønster, hvis det noen gang kom seg i fare. Thumb og iris-skanninger er noen av de mest sett, i hvert fall på TV og i filmer. Hva skjer hvis, eller når, de blir kompromittert De fantasifulle folkene i Hollywood har vist oss alt fra proteser til hakkede hender og uthullet. ok, dette blir grisomt. Det virker som en uke går ikke forbi uten noen nettside eller app som annonserer et brudd og anbefaler oss å endre passordet vårt. Det er enkelt å endre en gjeng med bokstaver, tall og symboler. Hvordan ville vi forandre øynene våre, vårt tommelavtrykk eller vårt kapillærmønster, hvis det noen gang kom i fare Svaret ser ut til å ikke lagre noen faktiske biometriske data som kan hackes, men lagrer noe basert på biometriske data som ikke kan omvendt konstrueres, men kan endres til noe annet basert på de samme dataene hvis og når det er hacket. Fingeravtrykk busted Som noen form for godkjenning, er fingeravtrykkskannere utsatt for å lure. Discovery-kanalserien Mythbusters klarte å lure fingeravtrykkskannere i en episode fra 2006. Verter Kari Byron og Tory Belleci var opptatt av å lure en fingeravtrykkskanner til å tro at de var medfølger Mythbuster Grant Imahara. Etter å ha skaffet en ren kopi av Imaharas fingeravtrykk fra et juvel-CD-tilfelle (til tross for at han visste om oppdraget sitt og tok skritt for å rydde opp fingeravtrykkene), gjorde Byron og Belleci tre eksemplarer av fingeravtrykket - et etset i latex, en annen laget av Mythbusters favoritt ballistikkgel, og en bare av mønsteret trykt på et stykke papir. Testet mot både en optisk skanner og en som ble spionert for å være uslåelig takket være sin evne til å oppdage temperatur, pulsfrekvens og hudledningsevne, kunne alle tre metodene lure skannerne når de ble fuktet med en slikk. Selv papiret. Teknologi, godt implementert, kan bety at dette aldri vil være et problem. Men hvor ofte har vi lært teknologi vi trodde velimplementert, viste seg ikke å være noe slikt. Er det enda mulig å gjøre noe omvendt, ingeniørvitenskapelig Sciencefiction blir igjen et vitenskapsfakta, men det som ikke endrer seg er oss. Det er vårt ansvar å sørge for at før vi gir over irisene våre og tommelen og skjelettene, sørger vi for at det er begrenset til vår evne til å informere oss selv om at det blir gjort sikkert og på en måte som forhindrer noen av våre faktiske biometriske data fra å bli kompromittert, selv om systemet og våre informasjonsdata er. Snakk Mobile Survey: Status for mobil sikkerhet Min smarttelefon, passordet mitt. Sannsynligvis en av de mest kreative bruksområder for moderne smartphones er deres inkludering som et godkjennings-token for andre enheter. Det kan høres rart i starten, men når du tenker på det, gir det mye mening. Tross alt er disse hovedsakelig nettverksminne datamaskiner vi bærer sammen med oss ​​praktisk talt hele tiden, så hvorfor ikke sette den beregnende kraften til å fungere for sikkerhetsformål. Bedrifter som Microsoft og Google har begge hoppet på denne bandet nylig med deres tofaktor autentiseringssystemer. Ved å ha en app på telefonen din (for eksempel Authenticator av Microsoft), kan brukerne sikkert generere unike engangspassord på andre nivå passord for å få tilgang til kontoene sine på en sikker måte. Det er ett ekstra skritt, men det er hardt å bruke maskinvare med deg. Det er ett ekstra skritt, men det er hardt å bruke maskinvare med deg. NFC (Near-field communication) er en annen potensiell teknologi som kan brukes til sikkerhetsformål. Det er ikke vanskelig å forestille seg et scenario hvor du låser opp PCen din ved å trykke på smarttelefonen din mot datamaskinen (eller til og med bil eller hjemme), og gjør en kort og øyeblikkelig NFC-verifiseringsforbindelse. Interiørtilgang I århundrer har tumblerlås vært den primære måten å sikre seg hjemme. Mens det er deadbolts og sikkerhetskjeder, er lås den eneste du kan få tilgang til fra utsiden, og dermed den som er ansatt når du er borte. Låsen er endelig i en revolusjon i det 21. århundre takket være fremkomsten av sikker trådløs teknologi. De første implementeringene var med RFID-sjetonger, som eieren kunne bære på et kort, nøkkelringet (hvor sjarmerende), eller til og med som en liten chip innebygd i armen (mindre sjarmerende). Mer nylig har kommunikative låser tatt tak. Kevo av Unikey og de nylig finansierte Lockitron-systemene er designet for å fungere over Bluetooth 4.0 og Wi-Fi, slik at eieren kan låse opp døren ved å bare nærme seg den - selv med telefonen i lommen eller vesken. En rekke NFC-dørlås finnes, og ShareKey Android app fra Fraunhofer Institute gjør at kompatible Android-enheter kan låse opp dørene bare ved å berøre telefonen til låsen. ShareKey kan til og med brukes til å gi midlertidig tilgang til personer. Det eneste som synes å holde denne ideen tilbake er selskaper som fortsatt ikke har tatt imot NFC - en teknologi som samtidig imponerende, kan fortsatt ikke være ideell. NFC kan ikke overføre mye data selv - ofte må enheter falle tilbake til Bluetooth eller Wi-Fi for mer data, noe som betyr mer kompleksitet. Det er noen NFC-sikkerhetsprodukter der ute, inkludert dørlås med integrert NFC. Selv om autentisering av en enhet med en annen kan vise seg å være mindre praktisk enn et ett-pass-sikkerhetssystem, vil slike trinn i år i økende grad bli nødvendig for å beskytte både enhetene dine og dataene som er lagret på eller tilgjengelig gjennom dem. Vår innsats (og håp) er at når industrien lander på en standard for multi-enhet autentisering, f. eks. bruker du smarttelefonen til å låse opp datamaskinen din, vil disse rutinene raskt bli normen, eller i det minste ikke uvanlig. Den største og mest frustrerende ulempen Forglemmelsen av smarttelefonen hjemme kan være enda mer angstløsende enn den er nå. Vil du bruke smarttelefonen din til å sikre datamaskinen, hjemme eller bil Konklusjon Fremtiden for brukerautentisering er nesten sikkert å stole på det eksterne. Ikke lenger vil det være en streng med tegn som brukes til å verifisere din rett til å få tilgang til innholdet, det vil være systemer for å verifisere at du faktisk er hvem passordet sier at du er. Biometrisk autentisering har eksistert i årevis, fra tommelfingerskannere til irisbekreftelse og kapillærskanning (ser på blodkarene under huden din). Dagens enheter, både mobile og stasjonære, er utstyrt med flere sensorer enn noen gang før. Det er ikke urimelig å tro at de vil bli utstyrt med flere skannere i de kommende årene, og at disse sensorene vil kunne verifisere våre identiteter. Det er trygt å anta at biometri vil være bare ett lag av sikret databehandling. Multifaktorautentisering kan forventes å spille en større rolle, enten gjennom tjenesten som gir en unik andre kode til en annen enhet for brukeren å skrive inn, eller den andre enheten selv er verifikasjonen. Fysisk besittelse av brukerne komplette enhetens økosystem blir samtykke. Er det en bedre måte? Er vi i kompromiss med for mye bekvemmelighet i navnet på sikkerheten, eller vil de kriminelle alltid bare finne en måte? Å gå til handling: Vi vet hva praksis vi ønsker å forandre, nå hva En implementeringsveiledning for helsepersonell Utviklet av SA Castiglione , RN, MSc (A) amp JA Ritchie RN, PhD Nursing Research3 Senter for kunnskap, innovasjon og handling McGill University Health Center 28. mars 2012 1. Bekreftelser Denne modulen ble utviklet for et kliniker publikum med økonomisk støtte fra de kanadiske instituttene for helseforskning. Vi takker fagfolkene som støttet produksjonen av dette dokumentet ved å tilby ideer, ta deg tid til å gjennomgå dokumentet og dele erfaringene med bevisopplysning og praksis. Spesielt forfattere takker anmeldere fra: Canadian Institutes of Health Research: Ian D. Graham, Adrian Mota, Jacqueline Tetroe og Ryan McCarthy McGill University Health Center: Jane C. Evans, Catherine Oliver, Jacynthe Sourdif, Frankrike Paquet, Caroline Laberge, Anelise Espirito-Santo, Anne Choquette, Luisa Ciofani, Sabrina Haas, Anna Balenzano, Angie Fiorda, Suzanne Watt, Claire Nehme, Nancy Turner, Susan Jones og MUHC pleiepersonalet på tvers av ulike steder. 2. Innledning Du har kanskje allerede møtt dette scenariet eller en lignende: Du er bekymret for en bestemt praksis som eksisterer i din kliniske setting med en unik pasientpopulasjon. Din bekymring fører deg til å søke litteraturen, en typisk tilnærming til din henvendelse som du har gjort mange ganger før. Ditt søk gir en klinisk praksis retningslinje og andre typer bevis som omhandler problemet ved hånden, og du tror Eureka Nå vet jeg nøyaktig hva vi skal gjøre. Denne spenningen blir sakte igjen for bekymring. Du tror: Jeg vet hva jeg vil forandre, men nå, hvordan får jeg hele staben til å vedta denne forandringen. Mange helsepersonell støter på disse spørsmålene når de vurderer de vanskelighetene som er involvert i å endre helsepersonellens oppførsel. Det ble tenkt på en gang at bare å presentere anbefalingene for endring eller sirkulere et notat ville endre atferd. Hvis bare det var så lett, kan det være en komplisert og skremmende prosess å oversette bevis i praksis. Det krever omhyggelig tenkning fra innovasjonen selv til organisasjonspolitikken og politikken. Denne veiledningen er beregnet for alle helsepersonell som et ressursverktøy for implementering av en praksisendring basert på bevis. En praksisendring kan omfatte: En anbefaling eller anbefalinger fra klinisk praksis eller en systematisk gjennomgang av forskning, En endring i en rutine, og eller En ny teknologi. Det finnes en rekke modeller for å veilede oss når vi prøver å flytte bevis i praksis. En nyttig ramme er KTA Framework (KTA Framework) (Graham et al. 2006) som skisserer forholdet mellom kunnskapsskaping og de syv handlingsfasene i gjennomføringen. Hele prosessen er kompleks og dynamisk, hvor hver fase påvirker den andre. Prosessen kan foregå innenfor ulike sammenhenger eller arbeidsmiljøer. Disse sammenhenger påvirker også prosessen. Se CIHRs nettsted for kunnskaps oversettelse for mer informasjon. Denne veiledningen omhandler tre faser av implementering som parallelt tre faser av KTA Framework (se nedenfor): Tilpasse bevisene til den lokale konteksten, Vurder barrierer for kunnskapsbruk, og Skreddersy, velg, implementer tiltak Reprodudusert med tillatelse fra JCEHP. Visse milepæler er identifisert som nødvendig for å bygge bro mellom kunnskap og handling. For praktiske formål beskrives disse milepælene som en rekke trinn i en syklus, og interessenter er forskjellige fra hverandre i forhold til trinnene de har tatt over Kunnskap til handling-syklusen. I sentrum av Knowledge-to-Action-syklusen er kunnskapstrattet. Dette representerer prosessen gjennom hvilken kunnskap er raffinert, destillert og skreddersydd for behovene til kunnskapsendere, som helsepersonell og beslutningstakere. Kunnskapsfunnet inneholder tre separate nivåer: Kunnskapsforespørsel Kunnskapssyntese KunnskapsverktøyProdukter Aktivitetssyklusen representerer faser av aktiviteter som etter planlagte handlingsteorier er nødvendige for kunnskapsapplikasjoner for å oppnå en bevisst utviklet forandring i grupper som varierer i størrelse og innstilling. De 7 faser av handlingssyklusen inkluderer: Identifisere Kunnskap til Handlingshull Adapt Kunnskap til Lokal Kontekst Vurder barrierer for kunnskap Bruk Velg, Skreddersy, Implement Intervensjoner Overvåk Kunnskap Bruk Evaluer Utfall Vedvarende Kunnskap Bruk Andre ressurser, som finnes i litteratur og online, er oppført for de andre faser i gjennomføringsprosessen (som for eksempel utvikling av mål og evaluering av implementeringsprosessen) og vil ikke bli diskutert i detalj i denne veiledningen. Slik bruker du denne veiledningen Hver av seksjonene i veiledningen omhandler en bestemt implementeringsfase og vil inneholde følgende overskrifter: Mål - Hva du vil oppnå i dette trinnet Hvorfor er dette viktig - Formålet med å gjøre dette trinnet Bakgrunnskunnskap - Summarisert informasjon om dette trinnet Spørsmål og refleksjonspunkter når du vurderer trinnet Flytte til handling Bryte det ned i små handlinger for å fullføre trinnet Virkelighetseksempel - Beskrivelse av et scenario som eksemplifiserer dette trinnet Ressurser - Ressurser tilgjengelig i litteraturen og online for ytterligere informasjon eller støtte. Klikk på den understrekte lenken, og den vil lede deg til den elektroniske ressursen (bare hvis du er koblet til Internett.) Ytterligere ressurser er tilgjengelige i vedleggsseksjonen på slutten av dette dokumentet. De inkluderer: Implementering er ikke en lineær prosess som leses gjennom hele veiledningen før du begynner på et praksisendringsprosjekt. 3. Viktige hensyn Noen ganger ønsker vi å hoppe rett inn i å gjøre en endring når vi har oppdaget en innovasjon som kan forbedre praksis og pasientutfall i vår innstilling. Selv om denne entusiasmen er kritisk viktig, er det avgjørende at vi går gjennom de innledende stadiene av gjennomføringen ved å organisere og klargjøre: Vår hensikt med å gjøre endringen (nøyaktig hva er målet), interessentene som kan bli påvirket av endringen, og Beviset som støtter at en endring skal skje. Hver fase i implementeringsprosessen er viktig og krever en investering av tid og ressurser. For noen praksis kan endring oppnås på svært kort tid mens andre trenger lengre. Her er trinnene som må skje før du fortsetter med implementeringsprosessen: Et spørsmål eller en bekymring kom opp i praksis eller praksis. Interessenter ble samlet for å ta opp spørsmålet og å gjennomgå bevisene. Bevis for nyskaping eller praksisendring ble funnet eller opprettet og vurdert. Bevisets styrke ble vurdert, og Det beste beviset (en eller flere kilder) er funnet. Gapene mellom bevisene (om hva som skal skje) og gjeldende praksis i min innstilling har blitt identifisert gjennom måling. Baseline data ble samlet i min praksis innstilling om den faktiske tilstanden av praksis i dag. Det ble avgjort om denne bekymringen er relevant nok til å garantere å flytte for å gjennomføre en endring, basert på funnene. Mål for øvelsesendringen ble skrevet og målbar. Målet for atferdsendringen er bestemt. (Who Where When What How long) E. g. Within 24hrs of admission, all patients admitted to the unit will be assessed for their risk of pressure ulcers using the Braden scale. Implementation is not an individual endeavour. A team of individuals should be assembled to prepare and work through the implementation process. The team can be composed of stakeholders and others who have a vested interest in improving outcomes for patient care. You may refer to this team as a taskforce or a steering committee. The members of your group can vary over time depending on the issues you are working through. It is important to identify a leader within this group who will act as the spokesperson and project manager. The initial phases of implementation require ongoing reflection about the decisions made and those that will need to be made. Consider the following questions at this point in the implementation process: Is my question or goal clearly stated How will I know I have achieved it Have I included the relevant stakeholders in this process Have I involved stakeholders in all levels of the organization What can I do to ensure that I have not missed a crucial stakeholder Where do my stakeholders stand on the proposed practice change Are the goals for practice change specific and measureable How can they be measured or observed Is the target for practice change achievable and feasible See the list of resources below for more information and guides on how to proceed through these phases. 4. Making the change: Implementation phases - Target 1: Adapt the knowledge to your local setting Why is this important Whether you are aiming to change practice based on evidence from a clinical practice guideline or recommendations of a systematic review, you need to consider the fit of the recommended practices within your setting. Many issues may influence your decision about fit. Findings from research evidence are based on samples of populations that may or may not resemble your local practice setting. Similarly, recommendations from clinical practice guidelines may not match with the values and beliefs of your population of patients or staff or may require the use of equipment or other resources that are not readily available. Some recommendations may be vague or unclear about the desired approaches. Therefore, it may be necessary to adapt the recommendations in order to ensure a good fit with your setting, and at the same time, to be consistent with the evidence. Adapting the recommendations to your local practice setting is a necessary step to successful implementation. In this section you will learn about the various processes to adapt recommendations from research evidence to fit your local practice setting. Background knowledge Adapting recommendations from evidence to fit the local setting is a crucial exercise to improve your chances for success when trying to make a change. At this point, you have developed goals for changing behaviour based on evidence, such as: Clinical practice guidelines, Synthesis of research literature (systematic reviews, series of individual studies, etc), Research projects developed in your setting, requires appropriate attention to quality and generalizability Local consensus in your setting with validation (by health care professionals or patients and families), or Through a combination of sources. At this stage, you have already evaluated the strength (quality) of the evidence and have narrowed the selection down to the best evidence and its related recommendations. The next step would be to adapt recommendations from the evidence to make it user friendly in your setting. The process of adaptation needs to be a systematic and participatory process that involves many considerations. This step involves looking at the realities of your setting. This will be helpful in the next phase of implementation as you formally assess the barriers and facilitators to implementing a practice change. Consider local evidence from your setting when adapting guideline recommendations for implementation (Harrison et al. 2010). Are there specific practice problems relevant to my setting What evidence do I have that there iscould be a problem What are the needs of my setting What are the priorities set out by my setting What legislation, policies or resources could hinder or facilitate aspects of the evidence in my setting What is the scope of practice of the target group in my setting (E. g. nurses, physiotherapists etc) Does the evidence fit with delivery care models in my setting Could this practice be sustained over time based on the priorities of my setting and target population To make implementation easier and expectations more concrete and clear, create a tool to support the practice change such as a protocol or procedure, an algorithm that outlines the steps and clinical decision points for patient care, or new or adapted documentation tools. The final product in the adaptation process requires creativity and an understanding of what will be useful in your setting. A recently developed manual and toolkit, called the ADAPTE process, has been created to guide the adaptation of clinical practice guidelines. This process takes the user through three phases of adaptation: planning and set-up, adaptation and development. Depending on the document you plan on adapting, the awareness of the facilitators and barriers already known about your setting and the resources available in your setting, you can tailor the ADAPTE process to the steps that are more useful in your situation. When following the ADAPTE process, the end result can include: Adoption of a guideline unchanged, Translation of language and adaptation of the format, Modification and update of single recommendations, Production of a customized guideline (this can include adoption of a portion or sections of a guideline.) In general, the process for adapting a clinical practice guideline to fit the local setting is as follows: Evaluate the guidelines for quality, currency (evidence is up-to-date) and consistency of the recommendations with the underlying evidence (i. e. appraise the source andor the primary research behind each recommendation.) Adapt the document to meet the needs and priorities of the local setting, if necessary, while still being consistent with the evidence. This could include selecting some recommendations with strong evidence and that can be implemented locally, modifying the recommendations (based on new evidence), or taking the best recommendations from several guidelines and creating a local guideline. Format the recommendations so that they include a statement about targets for quality improvement. (i. e. goals for evaluation of the practice change.) Consider implementation activities (like designing prompts, modifying documentation forms and securing resources) when adapting guidelines. These considerations will help you in the next phases of the implementation process. Finalize the adapted document based on feedback from stakeholders and in some cases, developers of the original guidelines. Write the final guideline and establish a process for updating. Other groups have also developed processes for adapting evidence based knowledge in specific population groups that can be useful in attaining a good fit between the evidence and the setting for successful implementation. For example, The CDC Division of HIVAIDS Prevention (2006) developed guidelines on adapting recommendation into unique areas of practice. As well, CAN-IMPLEMENTcopy (Harrison amp van den Hoek, 2011) is a useful resource for guideline adaptation and implementation planning. It streamlines the ADAPTE process to support adaptation of cancer care documents and includes a dissemination and implementation planning component. It may be helpful to look at literature within your specialty for examples of adaptation. Moving into action Identify the source(s) of evidence you are planning on implementing. Dvs. Clinical practice guideline, systematic review etc Consider this in conjunction with your goal for practice change. Communicate and involve stakeholders in the entire process. A subcommittee can be formed to tackle adaptation. Adapt the recommendations from the evidence by following a standardized process, for example the ADAPTE process. Note: depending on your needs, it may not be necessary to follow the entire ADAPTE process. Create a written document of the adapted guideline that will include the final format and language of the guideline recommendations for practice change such as an algorithm, spreadsheet, etc. Note: using the ADAPTE process will lead you to this step. You may need to revisit the adaptation issues in later phases of the implementation process. For example, if unanticipated challenges arise or clinicians find the recommendations unclear, you may need to refine or revise your recommendation. Think about the decisions made so far. Consider: Are we still on track to achieve the set goal Does this goal need to be modified Do we need to go back and rethink any decisions made What assumptions have we made Do they still hold true Are the members of the team still the right ones Is there an individual or a group in the organization that can assist in following through this step As a project leader, what is my role at this stage As a leader within the organization, what can I do to support the practice change at this step Real life example Example 1: Adapting a skin care guideline to prevent diaper dermatitis in a paediatric oncology population. Nurses in a paediatric oncology unit were concerned about the high incidence of diaper dermatitis in infants and toddlers receiving chemotherapy. The advanced practice nurses, in consultation with the staff nurses, were interested in implementing a change in practice to prevent diaper dermatitis. In reviewing the literature they found a clinical practice guideline pertaining to diaper dermatitis that had been prepared in another childrens hospital. Using the recommendations from CPAC, the ADAPTE process, and while consulting the stakeholders (nurses and families), the local childrens hospital adapted the Pittsburgh guideline. This new guideline outlined the recommendations dealing with prevention of diaper dermatitis, as well as an algorithm that was posted at the bedside as a guide and reminder for nurses as well as parents. Example 2: Adapting a clinical practice guideline based on the feasibility of implementing a specific recommendation. A working group that was focused on reducing the hospitals rate of pressure ulcers decided to implement a specific Best Practice Guideline. However, one of the guideline recommendations was, in an acute care hospital, to repeat patients risk assessments every 48hrs. The level of evidence was Level C (the personal opinion of a leading researcher in the field, but not based on any research study). The stakeholders in the situation (clinical nurses on busy in-patient units) raised many serious questions about the feasibility of repeating the assessment every 48 hours. The working group decided not to require that step in its local policy and protocol given the lack of supporting research evidence . Example 3: Adapting a clinical practice guideline to improve success in achieving the overall goals. A working group that was focused on reducing the hospitals rate of pressure ulcers selected a specific published clinical practice guideline for implementation. Their review of the guideline revealed that there were 34 recommendations. Several of those were vague or general and were not based on strong research evidence. Some of the recommendations pertained to practices that would be more complex to change or for which the outcomes would not be immediately visible. The working group decided to begin their implementation work with a focus on the specific recommendations pertaining to assessment and to translate the intervention recommendations into an algorithm that summarized the steps to take in the situation of a particular assessment. These were then made into pocket guides and posters for practitioners and patients to use for reference or reminders. 5. Making the change: Implementation phases - Target 2: Identify barriers and facilitators of implementation in your local setting Why is this important Whether you are planning to implement a small scale practice change within your clinic, or you are implementing clinical practice guidelines across multiple practice areas, having a clear picture of the important issues or complexities of the setting will shape your approach to selecting strategies for implementation. Strategies for implementation can be more effective when they are tailored to address specifically the barriers or when they make use of the facilitators identified in the setting. In this section, you will gain an understanding of the possible factors that might help or create challenges for implementation in your setting, and to systematically identify these in order to build a plan of action. Background knowledge A barrier in the context of implementation can be defined as any factor that may inhibit or pose challenges to the implementation process. Conversely, a facilitator to implementation is seen as any factor that may enable the process. Barriers and facilitators for implementation can be identified by examining characteristics of the: innovation or practice change, individual care providers, local practice setting, and organization. Each has unique factors to consider. Here are some examples of factors that can be classified as a barrier or facilitator to the implementation process: 1. Characteristics of the innovation or practice change Characteristics of the innovation or practice change could be perceived as barriers andor facilitators to implementing a practice change. This perception can shape the attitudes and opinions of the individual care providers that are involved in implementation. For example, when practitioners perceive the recommended change to have no added benefit, it will require different or perhaps more intense implementation strategies to influence practice change. Rogers argues that the ease with which an innovation is adopted is related to peoples perceptions about 5 main attributes of the innovation. Different people may have different opinions about any of the attributes. Greenhalgh and colleagues (2004) reported that there is moderate to strong direct evidence that perceptions about attributes influence use of evidence in healthcare situations. Relative advantage or benefit The perception of whether the innovation is better than the practice it will replace. Will it be better than what Im already doing As part of a hospital wide initiative, a clinical practice guideline for the prevention of pressure ulcers was implemented on a nursing unit with 0 prevalence of pressure ulcers at baseline. The practice was not sustained over time as the nurses stated it was not relevant for their population. The perception of whether the innovation is consistent with the values and beliefs of the setting (culture). Will this fit with my beliefs about dealing with this issue In implementing a practice change to promote family centered care, nurses who valued the input of families might be more invested in making the changes than the nurses who did not value families involvement in care. The perception of the degree of difficulty and ease of the innovation. Will it feel just like more work The reduction of the use of a sitter andor restraints for the elderly following surgery may be complex because it may require multiple types of changes by many and different types of providers. For example, the physicians may need to change and harmonize their medication orders. Nurses may need to develop new skills in assessing and intervening for delirium. The degree to which an innovation can be experimented with and tested. Will it be too difficult to just try out Nurses were sceptical about a change of practice that would require independent double checks in administering high-risk medication to improve patient safety. Two volunteers were asked to try the practice for a month. The results were clear that patient safety had improved significantly and other nurses were more on board in adopting the new practice. The degree to which the outcome of the innovation is visible. Will it be easy to see the results An innovation to improve pain management is more visible than an innovation to promote family - centred care. See Diffusion of Innovation (Rogers, 2003) for elaboration. Other researchers describe attributes that are specifically related to the adherence to recommendations from clinical practice guidelines. In addition to the ones mentioned above, other attributes most commonly discussed are:

No comments:

Post a Comment