Q: Vad anses vara den medelstora kvinnan i Storbritannien (någon, England) A: 160 Enligt avdelningen för handel och industri är den genomsnittliga brittiska kvinnan 5,88 (162 centimeter) lång och väger 147 pund (66,7 kilogram). Detta motsvarar ett Body Mass Index på 25,2 kilogrammetrar178, vilket är något mindre än de genomsnittliga brittiska männen och mindre än de genomsnittliga amerikanska kvinnorna. Den genomsnittliga U. K.-kvinnan är tillräckligt hög för en astronaut (minsta höjd, 4 10,5) men saknar den genomsnittliga miss Universe-vinnaren (5 11) och är ungefär lika hög som den kortaste kungen (Charles I, 5 4). Förresten står den genomsnittliga U. K. hanen 5 9,5 lång och väger 176 pund, med ett kroppsmassindex på 26,0 kgm178. Fråga: Vill du snälla uppdatera din genomsnittliga amerikanska kvinna storlek artikel 2002. Vad är den genomsnittliga storleken nu kanske du kan överväga att svara på frågan för Nordamerika (Laura, Toronto, Kanada) A: 160My kanadensiska kusin, George, skulle slakta mig för att inte inkludera kanadensare i det amerikanska svaret. Jag borde verkligen inkludera Syd - och Centralamerika, men du har vänligt begränsat det till Nordamerika. Tyvärr var den enda statistiken som var tillgänglig för Mexiko från militära data från 1956 och 1932. Eftersom denna information sannolikt är föråldrad begränsade jag svaret på USA och Kanada. USA: 160 Den genomsnittliga amerikanska kvinnans vikt har ökat 11 pund (7) under de tio åren mellan statistikinsamling, medan hennes höjd har förbli densamma (en ökning med 0,1 tum eller 0,2 högre). Tidigare hade jag rapporterat en vikt på 152 pund (69 kg) och höjd 5 3,7 (162 cm). Nu är dess 163 pund (74 kg) och 5 3,8 (163 cm). Män har också ökat sin vikt med i genomsnitt 10 pund (6), från 180 till 190 pund, medan de kvarstår väsentligen samma höjd: 5 9. Resultaten från USA är från National Center for Health Statistics, baserat på två studier: NHANES III (1988 8212 94) och den senaste tillgängliga HANES (1999 8212 2000). Kanada: 160 Den genomsnittliga kanadensiska kvinnans vikt är 153 pund (69,4 kg) och höjden är 5 3,4 (161 cm). Hennes manliga motsvarighet väger 182 pund (82,7 kg) och är 5 8,5 (174 cm) lång. Heather Orpana från Statistiska centralbyrån var vänlig att tillhandahålla denna statistik baserad på den kanadensiska gemenskapsundersökningen för hälsa 2005 3.1. Tabellerna nedan sammanfattar informationen. Kroppsmätningar. National Center for Health Statistics Månadens Fråga: Läsarna bidrar med svar Uppföljning: 160 Innan du får fråga om denna månad, först en uppföljning till senaste månaderna frågan om att rycka ödlor i svans: Med hänvisning till en svans som fortsätter att rycka, det finns en lysande marin annelid en mask som kasta lysande vågar och simma bort, förmodligen ett sätt att få en rovdjur att äta vågar istället för själva djuret, e-postbiolog J. Woodland Hastings. av Harvard University Denna månad fråga: Q: Vilken åldersgrupp har det bästa minnet (Earl, Rockledge, Florida) A: 160 Det grundläggande svaret är medelålders. Men olika typer av minne överflödar 8212 från att komma ihåg när Kennedy blev skjuten för att komma ihåg att komma ihåg din nästa tandläkare. Kanske är det mest användbara minnet den som är nära knuten till tänkande förmågor. Det kallas arbetsminne och låter oss fokusera på en uppgift (som att uppmärksamma trafiken) när det distraheras av irrelevant information som kommer in (en vänsamtal). Att ha ett bra arbetsminne är starkt relaterat till komplexa tänkande uppgifter, som att förstå vad vi läser, lösa problem eller lära sig ett nytt språk. Åldern där våra arbetsminne toppar är 45, enligt psykologen H. Lee Swanson från University of California, Riverside. Efter att ha undersökt 778 personer, i åldern från sex till 76, fann han att arbetsminnet blev bättre när barnen blev äldre, når toppnivån vid 45 års ålder och sedan sjunkit stadigt. Dessutom var anledningen till att arbetsminne minskat, eftersom vi blir äldre, vi rinner av platser för att sätta ny information. Dess ett lagringsproblem, inte relaterat till vår läsning eller matematiska förmåga, säger Swanson. Flytta vidare till en annan typ av minne (semantisk): förmågan att komma ihåg ord, deras mening och allmänna fakta, som Paris är Frankrikes huvudstad. Under en tioårsperiod såg det svenskbaserade Betula-projektet människor i tio åldersgrupper från 35 till 80 år. De medelålders vuxna 35 till 50 utfördes på högsta nivå, rapporterade projektet. Ännu bättre observerades inga åldersrelaterade underskott före 75 års ålder. Faktum är att hur bra utbildade verkar vara en viktigare faktor än vår ålder i hur bra vi kan komma ihåg ord och fakta. Vad sägs om att minnas att vi kommer ihåg Vi behåller möjligheten att komma ihåg sådana saker som ett kommande möte som åldersframsteg. Människor från 61 till 70 år kom ihåg sådana saker, liksom de från 18 till 30 år. Ett sådant minne började bara minska i de deltagare som var på 70-talet, skrev psykolog L. Kvavilashvili vid University of Herfordshire i England. Det är en dålig sorts minne som bara fungerar bakåt. 8212 Genom Look Glass av Lewis Carroll. Mekanismer för framtidsminne och åldrande av Lia Kvavilashvili, University of Hertfordshire, England Läsarnas svar (ett månatligt bidrag från läsare, publicerat den första tisdagen i månaden): 8226 Äldre människor har det bästa minnet. Så långt som åldersgrupper går, säger Id 50 till 60. Men jag kunde ha fel. Jag kommer inte ihåg det. James Turner, Americus, Georgia, USA 8226 Vad var frågan igen Dave Martill (Ålder 50), Portsmouth, Storbritannien 8226 Inte exakt rätt, men smart. Jag tror att 28-åringar har det bästa minnet eftersom min mamma kan komma ihåg saker från när jag var bara 1 år gammal och jag kan inte ens komma ihåg saker från en månad sedan (jag är 6 år gammal nu). Kobie, Longmon, Colorado 8226 Ditto Jag tror att människor i 30-talet har det bästa minnet. Jag är bara 14, och jag glömmer mycket. Mina kusiner, som är yngre än mig, glömmer mycket och deras föräldrar påminner dem ofta om att göra något om de glömmer. Mina syskon är alla äldre än mig (20, 21 och 24). Jag märker att de ofta är upptagna med arbete och skola, och de blir förvirrade och glömmer. Min pappa och mor är båda ungefär 50 och glömmer ofta vilken tid jag slutar skolan, även om jag har samma schema varje vecka. Människor på 20-talet har så mycket på gång de blir vilse ibland. Tonåringar är upptagna med att ha ett socialt liv, och några är ganska lat och glömmer att göra läxor. Barn måste påminnas av sina föräldrar, eftersom de är lekfulla och fortfarande lär sig. Människor på 30-talet är mer bosatta. Detta är vad jag har märkt i vardagen. Ledy e. x. Brooklyn, New York Besvarad 5 december, 2006 April Holladay, vetenskapsjournalist för USATODAY, bor i Albuquerque, New Mexico. För några år sedan pensionerade Holladay tidigt från datorteknik för att kano den översvämningssvulna Mackenzie, Kanadas största flod. Nu skriver hon en kolumn om natur och vetenskap, som visas på fredagen vid USATODAY. För att läsa Aprils över WonderQuest-kolumnerna, kolla in hennes hemsida. Om du har en fråga för april, besök denna informationssida. Postat 1242006 2:22 ETTalk Mobile Security Autentiseringsframtiden: Biometrics, multi-factor och co-dependency av Rene Ritchie, Daniel Rubino, Kevin Michaluk, Phil Nickinson. I åratal var lösenordet så säkert ett medel för autentisering som vi behövde. Om du inte var ansvarig för kärnkod, var ett grundläggande lösenord med kanske ett dussin tecken tillräckligt. Problemet är, när kraften i våra datorer ökade, så gjorde kraften hos datorerna som användes av databasen hackare och kodkakare. Idag tar ditt grundläggande lösenord bara några minuter, om inte några sekunder, att bryta igenom. En sträng bokstäver och siffror som du känner till är inte tillräckligt för att hålla dina konton och enheter säkra. Någon som erbjuder garanterad säkerhet ljuger antingen för dig eller bedrar sig om styrkan i sina system. I framtiden hur ska vi hålla alla våra saker säkra? Ska vi tillgripa frustrationen av ständigt växlande tvåfaktorsautentisering, eller är våra egna biometriska svar svaret Eller kan vi använda våra enheter för att autentisera varandra, vilket skapar ett självhäftande personligt nätverk Låt samtalet startas Framtidig autentisering Artiklar navigering Det glitchy krånget med multi-factor-autentisering Det finns ett konstant slag i alla våra liv mellan säkerhet och bekvämlighet. Med långa 64-talars pseudo-slumpmässiga lösenord på mobilen skulle det vara riktigt säkert, men bara tanken på att försöka komma ihåg och ange en på en mobilenhet, särskilt en ny mobilenhet med bara en pekskärm, gör att jag vill gråta. Och det är bara en enda faktor. Ett lösenord. Något du vet. Idag är det som med tjänster som blir hackade och enheterna blir vilse eller stulna, trenden mot multifaktor. Ett token. Något du har. Du skriver in något du vet, lösenordet, sedan ett SMS eller en app genererar en andra kod på något du har: telefonen i din besittning. Det gör sakerna säkrare, men det gör dem också mycket mer krångliga. Multi-multi-factor Grunden för multi-factor-autentisering är de multipla faktorerna. Det kommer nästan alltid att finnas ett lösenord eller en PIN-kod som förblir konstant - din standardautentiseringsstandard. Det som gör det multi - (oftast bara två steg) är tillägget av en andra verifikation. Den andra verifieringen kan dras från en stor pool av källor. Den vanligaste är sekundärkoden, antingen via sms till kontoägarnas mobiltelefon eller direkt via en säker autentiserings mobilapp. Tanken är att ditt lösenord kan hackas på distans, men att få den sekundära koden kräver antingen en mer extrem nivå av hacking av din mobila enhet eller den fysiska vårdnaden av den aktuella enheten. Andra former av multi-factor-autentisering involverar användningen av en dedikerad kodgenerator som är knuten specifikt till det kontot, ett smartcard eller USB-token som tilldelats användaren eller biometri som iris eller fingeravtrycksscan. Medan en smartphone är bekväm att den kommunicerar trådlöst för att få koden öppnar en chunk i processen. Avkopplade fysiska enheter och biometri är mycket svårare att hacka, åtminstone på distans. Men när du har tappat fysisk säkerhetskontroll, är alla vad som helst avstängd. Jag, för en, använder Google tvåstegs autentisering på mitt huvudsakliga Gmail-konto. När jag har angett mitt vanliga lösenord skickas min text till ett textmeddelande med en unik autentiseringskod som jag måste ange. Som en person som reser mycket - loggar in från olika platser och datorer och mobila enheter - det kan vara en smärta i röven. Det finns inget som att vara i New York och blir bett om en SMS-kod som gick till en telefon som satt hemma i Winnipeg. Det finns inget som att vara i New York och blir bett om en kod som gick till en telefon hemma i Winnipeg. Ofta än vad som kan anses vara ett mindre besvär, det är en SMS-kod som är ogiltig, och den måste begäras om och om igen tills en fungerar. Det finns inget som att bryta eller förlora en telefon, få en ersättare och försöker sedan konfigurera tvåstegsautentisering för Gmail, Dropbox, iTunes och alla andra saker jag använder, igen, från början. Jag skämtar att jag har gjort mina konton så säkra även om jag inte kan komma in, men det är verkligen inget att skratta åt, särskilt för människor som bara behöver dessa saker att fungera. Jag stänger inte av det eftersom det är värt det att veta att Im skyddas. Men det är för komplicerat och glitchy för många människor. Theres en anledning jag inte rekommenderar det för den genomsnittliga personen. Gör alla de första världsproblemen du vill, men eftersom våra telefoner blir våra ID-kort och våra plånböcker, eftersom de börjar auktorisera vad vi köper men verifierar vem vi är, är balansen mellan säkerhet och bekvämlighet avgörande. Och var bara inte där än. Du kan lägga säkerhetsskikt på plats, och de har varje chans att stoppa någonting. Men slutanvändaren, om de är lurade, kan snabbt skära igenom dem alla. - Michael Singer AVP Mobile, Cloud and Access Management Säkerhet hos ATampT I en värld av biometrisk säkerhet är du lösenordet. Det är ett steg för att rensa världen för lösenord. Oroa dig inte, de kommer inte att gå någonstans när som helst snart, men några smarta människor är svåra på jobbet för att räkna ut någonting bättre. Den enklaste och kanske viktigaste platsen för lösenord på en mobil enhet är låsskärmen. Det är den första och bästa försvarslinjen när du håller din telefon och de uppgifter som den håller ut av någons händer. Traditionella upplåsningsmekanismer har använts på alla plattformar, men Google var den första som lekte med något annat. Börja med Android 4.1 Ice Cream Sandwich, du kan ställa in telefonen för att låsa upp endast när den ser ditt ansikte. Funktionen betraktades som experimentell, vilket inte var mycket tröst med tanke på att ett tryckt foto av ditt ansikte skulle fungera såväl som den riktiga saken. Iris-skanningen Vanligen och felaktigt kallas en näthinnarsökning, den ögonkanningsteknik som fortfarande verkar mest för att vara rike för närvaro-science fiction är faktiskt en iris-scanning. Din iris - den färgade delen av ditt öga som styr bländaren som din pupil öppnas på och därmed hur mycket ljus som når din näthinna på din ögonbaks baksida - har ett unikt mönster som kan matematiskt definieras. Till skillnad från fingeravtryck kan en iris från människor inte ändras utan att uppstå väsentlig skada. Två system används för att skanna näthinnan: synliga våglängder och nära infraröd. De flesta skannrar är av den närmaste infraröda sorten, vilket fungerar bättre med de dominerande mörkare iriderna hos människor. Synliga våglängdsskannrar kan avslöja rikare detaljer och är svårare att lura tack vare excitering av melanin i irisen, men är benägna att störa från reflektioner. Forskare utforskar att kombinera de två systemen för ökad noggrannhet. Medan iris-scannrar kan fungera upp till några meter avstånd med tillräcklig sensorupplösning, har deras kostnader visat sig vara oöverkomliga vid omfattande adoption. Iris-skannrar används vid alla gränspunkter för de unga arabiska emiraterna i USA och Kanada för NEXUS lågriskflygprogram, på Googles datacenter och av några kommunala polisavdelningar runt om i världen, inklusive New York City . Men det visar dig vilken riktning sakerna kommer att flytta. Weve sett en utveckling av den tekniken som kräver att ögonen blinkar (försök att göra det med ett foto). Eller kanske det kräver att du ler eller gör ett fånigt ansikte. Men vad mer sannolikt är det bra se en kombination av biometri och traditionella lösenord. Din telefon ser tyst ut om du är den som försöker låsa upp den. Om det känner igen ditt ansikte eller kanske din röst, eller kanske ditt fingeravtryck eller subkutan kapillärmönster genom en sensor på baksidan av en telefon eller surfplatta, hoppar det över ett sekundärt lösenord. Om det inte är säkert, kommer du tillbaka till att skriva in en PIN-kod, svepa ett mönster eller något mer robust. Biometrics har samma grundläggande brist på traditionella lösenord som de är en enda punkt av fel. Weve sett biometri i filmer i årtionden. Fingeravtryck. Palm prints. Röst-ID. Iris skannar. De är i bruk i hög säkerhetsområden idag, säkert. Weve hade fingeravtrycksscannrar på några telefoner innan, men de har bleknat bort efter att funktionen misslyckades med att uppnå måste-ha-status. Weve lekte med ansiktsigenkänning. Men biometri i sig har samma grundläggande brist på traditionella lösenord, de är en enda punkt av fel. Tja, se ökad användning, men det ska alltid vara i samverkan med andra säkerhetsåtgärder. Skulle du vara bekväm med biometrisk autentisering Jag kan ändra mitt lösenord Jag kan inte ändra mina ögonbollar Röstutskriften verifierad. Det brukade vara grejer av filmer - tillbaka när datorerna var kommandoraden, övervakare glödde grön, och till och med en kort sekvens av siffror var ett nästan oåterkalleligt lösenord. Nu verifierar Android identiteten med ditt ansikte. Xbox One kommer att lyssna på din röst, läsa din hjärtslag och känna till och med ditt humör. Apples ryktes för att bygga en fingeravtrycksskanner i en iPhone. Lösenorden var mestadels saker vi visste - de kunde tvingas eller luras från oss, gissade, hackade eller på annat sätt äventyras. I sitt bästa var de gnarly strängar av pseudo-slumpmässiga tecken vars komplexitet, det var hoppas, gjorde dem för svåra att brytas i ett universum utan kvantkalkylering. Nu kan lösenord också vara saker vi har. Tänk aldrig åtkomstkort, telefoner eller andra donglar, de kan vara biometriska. De kan vara delar av våra kroppar. Hur skulle vi ändra våra ögon, vårt tummeutskott eller vårt kapillärmönster, om det någonsin har äventyras Thumb och iris-skanningar är några av de vanligaste, åtminstone på TV och i filmer. Vad händer om, eller när, de äventyras De fantasifulla folket i Hollywood har visat oss allt från protetik till hackade händer och uthuggad. okej, det här blir grisligt. Det verkar som om en vecka inte går utan någon webbplats eller app som meddelar ett brott och råder oss att ändra vårt lösenord. Att ändra en massa bokstäver, siffror och symboler är lätt nog. Hur skulle vi förändra våra ögon, vårt tummeutskott eller vårt kapillärmönster om det någonsin har äventyrats Svaret verkar inte lagra några faktiska biometriska data som kan hackas utan lagrar något baserat på biometriska data som inte kan omvandlas, men kan ändras till något annat baserat på samma data om och när den hackas. Fingeravtryck busted Liksom någon form av autentisering är fingeravtryckskannrar mottagliga för att lura. Discovery-kanalserien Mythbusters tacklade lurande fingeravtrycksscannrar i en episod från 2006. Värdarna Kari Byron och Tory Belleci hade till uppgift att lura en fingeravtrycksskanner för att tro att de var kollega Mythbuster Grant Imahara. Efter att ha fått en ren kopia av Imaharas fingeravtryck från ett juvel CD-fodral (trots att han visste om sitt uppdrag och vidtog åtgärder för att städa upp sina fingeravtryck), gjorde Byron och Belleci tre kopior av fingeravtrycket - etsat i latex, en annan gjord av Mythbusters favorit ballistikgelé och en enbart av mönstret tryckt på en bit papper. Testade mot både en optisk skanner och en som pratades för att vara oslagbar tack vare sin förmåga att detektera temperatur, pulsfrekvens och hudledningsförmåga kunde alla tre metoder lura skannrarna när de fuktades med en slicka. Även papperet. Teknik, väl implementerad, kan innebära att detta aldrig kommer att bli ett problem. Men hur ofta har vi lärt oss tekniken som vi trodde väl implementerade visade sig vara sådan? Är det till och med möjligt att göra någonting omvända, ingenjörsvetenskapliga Sciencefiction blir igen vetenskapsfakta, men den enda sak som inte förändras är oss. Det är vårt ansvar att se till att innan vi ger över våra iris och tummar och skelett, ser vi till gränserna för vår förmåga att informera oss själva om att det görs säkert och på ett sätt som hindrar några av våra faktiska biometriska data från att äventyras även om systemet och vår informativa data är. Talk Mobile Survey: Status för mobil säkerhet Min smartphone, mitt lösenord Förmodligen är en av de mest kreativa användningarna för moderna smartphones deras införlivande som en autentiseringstoken för andra enheter. Det kanske låter konstigt först, men när du tänker på det, är det mycket meningsfullt. När allt kommer omkring är dessa väsentligen nätverksdatorer som vi bär med oss praktiskt taget hela tiden, så varför inte sätta den här beräkningskraften i säkerhet. Företag som Microsoft och Google har båda hoppat på den här vagnen nyligen med deras tvåfaktor autentiseringssystem. Genom att ha en app på din telefon (t. ex. Authenticator av Microsoft) kan användarna säkert generera unika engångslösenord på andra nivåers lösenord för att säkert få tillgång till sina konton. Dess ett extra steg, men det är med hårdvara som du har med dig ändå. Dess ett extra steg, men det är med hårdvara som du har med dig ändå. NFC (Near-field communication) är en annan potentiell teknik som kan användas för säkerhetsändamål. Det är inte svårt att föreställa sig ett scenario där du låser upp din dator genom att knacka på din smartphone mot datorn (eller till och med din bil eller hemma), vilket gör en kort och snabb NFC-verifiering. Interiöråtkomst I århundraden har tumblerlåset varit det primära sättet att säkra dem hemma. Medan det finns deadbolts och säkerhetskedjor, är lås det enda du kan komma åt från utsidan, och därmed den som är anställd när du är borta. Låsen slutligen genomgår en revolution i det 21: a århundradet tack vare tillkomsten av säker trådlös teknik. De första implementeringarna var med RFID-chips, som ägaren kunde bära på ett kort, deras nyckelring (så pittoreska), eller till och med som ett litet chip inbäddade i armen (mindre pittoreska). På senare tid har kommunikativa lås tagit hand. Kevo från Unikey och de nyligen finansierade Lockitron-systemen är utformade för att fungera via Bluetooth 4.0 och Wi-Fi, så att ägaren kan låsa upp dörren genom att bara närma sig den - även med telefonen i fickan eller handväskan. Ett antal NFC-dörrlås finns, och ShareKey Android-app som gjorts av Fraunhofer Institute möjliggör kompatibla Android-enheter för att låsa upp dörrarna bara genom att röra deras telefon till låset. ShareKey kan till och med användas för att ge tillfällig tillgång till personer. Det enda som tycks hålla denna idé tillbaka är företag som fortfarande inte har tagit med NFC - en teknik som samtidigt imponerande kan fortfarande inte vara idealisk. NFC kan inte överföra mycket data själv - oftare måste enheter falla tillbaka till Bluetooth eller Wi-Fi för mer data, vilket innebär mer komplexitet. Det finns några NFC-säkerhetsprodukter där ute, inklusive dörrlås med integrerad NFC. Även om autentisering av en enhet med en annan kan visa sig vara mindre lämplig än ett säkerhetssystem, kommer sådana steg i allt högre grad att bli nödvändiga för att skydda både dina enheter och de data som lagras på eller är tillgängliga via dem. Vår insats (och hopp) är att när industrin landar på en standard för autentisering av flera enheter, t. ex. Använda din smartphone för att låsa upp din dator, dessa metoder kommer snabbt att bli normen, eller i alla fall inte ovanliga. Den största och mest frustrerande nackdelen Att glömma din smartphone hemma kan vara ännu mer ångestframkallande än den är nu. Skulle du använda din smartphone för att säkra din dator, hemma eller bil Slutsats Framtiden för användarautentisering är nästan säkert att förlita sig på det externa. Inte längre kommer det att vara en rad tecken som används för att verifiera din rätt att komma åt innehållet, det är system för att verifiera att du faktiskt är vilken lösenordet säger att du är. Biometrisk autentisering har funnits i åldrar, från tumbladsskannrar till irisverifiering och kapillärskanningar (titta på blodkärlen under huden). Dagens enheter, både mobila och stationära, är utrustade med fler sensorer än någonsin tidigare. Det är inte orimligt att tro att de kommer att vara utrustade med fler skannrar under de närmaste åren och att dessa sensorer kommer att kunna verifiera våra identiteter. Det är säkert att anta att biometri kommer att vara bara ett lager av en säker databehandling. Multi-factor-autentisering kan förväntas spela en större roll också, antingen genom tjänsten som ger en unik andra kod till en andra enhet för att användaren ska ange eller den andra enheten själv är verifieringen. Fysisk besittning av användarna fullständiga enhetens ekosystem blir samtycke. Finns det ett bättre sätt Ska vi kompromissa för mycket bekvämlighet i säkerhetens namn Eller kommer brottslingarna alltid bara hitta en vägLägga till handling: Vi vet vilka metoder vi vill förändra, nu vad En implementeringsguide för vårdpraktiker Utvecklad av SA Castiglione , RN, MSc (A) amp JA Ritchie RN, doktorandforskning3 Centrum för kunskap, innovation och handling McGill University Health Center 28 mars 2012 1. Bekräftelser Denna modul har utvecklats för en klinikers publik med ekonomiskt stöd från de kanadensiska instituten för hälsovetenskap. Vi vill tacka de yrkesverksamma som stödde produktionen av detta dokument genom att erbjuda idéer, ta sig tid att granska dokumentet och dela sina erfarenheter med bevisinformerad praxis och genomförande. I synnerhet författarna tackar granskare från: Canadian Institute of Health Research: Ian D. Graham, Adrian Mota, Jacqueline Tetroe och Ryan McCarthy McGill University Health Center: Jane C. Evans, Catherine Oliver, Jacynthe Sourdif, Frankrike Paquet, Caroline Laberge, Anelise Espirito-Santo, Anne Choquette, Luisa Ciofani, Sabrina Haas, Anna Balenzano, Angie Fiorda, Suzanne Watt, Claire Nehme, Nancy Turner, Susan Jones och MUHC-vårdpersonal på olika platser. 2. Inledning Du har kanske redan stött på detta scenario eller ett liknande: Du är oroad över en specifik övning som existerar i din kliniska miljö med en unik patientpopulation. Din oro leder dig till att söka litteraturen, en typisk inställning till din förfrågan som du har gjort många gånger tidigare. Din sökning ger en riktlinje för klinisk praxis och andra typer av bevis som hanterar problemet, och du tror Eureka Nu vet jag exakt vad vi ska göra. Den här spänningen blir långsamt till bekymring igen. Du tror: Jag vet vad jag vill förändra, men nu hur får jag all personal att anta denna förändring Många vårdpraktiker stöter på dessa frågor eftersom de anser att de är komplicerade för att förändra vårdpraktikens beteende. Man trodde på en gång att det bara skulle vara att presentera rekommendationerna för förändring eller cirkulera ett notat skulle förändra beteendet. Om det bara var så enkelt, kan översättande bevis i praktiken vara en komplicerad och skrämmande process. Det kräver noggrann tanke från innovationen i sig självt till organisationspolitiken och politiken. Denna guide är avsedd för alla vårdpersonal som ett resursverktyg för genomförande av en praktikbyte baserat på bevis. En övningsbyte kan innefatta: En rekommendation eller rekommendationer från kliniska praktiska riktlinjer eller en systematisk granskning av forskning, En förändring i en rutiner, och eller En ny teknik. Det finns ett antal modeller som vägleder oss när vi försöker flytta bevis i praktiken. En användbar ram är kunskapen till handlingsramen (KTA Framework) (Graham et al. 2006) som beskriver förhållandet mellan kunskapsskapande och de sju handlingsfaserna i genomförandet. Hela processen är komplex och dynamisk, där varje fas påverkar den andra. Processen kan ske inom olika sammanhang eller arbetsmiljöer. Dessa sammanhang påverkar också processen. Se CIHR: s webbplats för kunskapsöversättning för mer information. Denna guide behandlar tre faser av genomförandet som parallella tre faser av KTA Framework (se nedan): Anpassa bevisen till det lokala sammanhanget, Bedöm barriärer för kunskapsbruk och Skräddarsy, välj, genomföra interventioner Reproducerad med tillstånd av JCEHP. Vissa milstolpar har identifierats som nödvändiga för att överbrygga klyftan mellan kunskaper och åtgärder. För praktiska ändamål beskrivs dessa milstolpar som en serie steg i en cykel, och intressenterna skiljer sig från varandra i termer av de steg som de har tagit över konceptet Kunskaps-åtgärd. I centrum av Knowledge-To-Action-cykeln är kunskapstrattet. Detta representerar den process genom vilken kunskapen raffineras, destilleras och skräddarsys för behoven hos kunskapens slutanvändare, såsom vårdpersonal och beslutsfattare. Kunskapsfunneln innehåller tre separata nivåer: Kunskapsförfrågan Kunskapssyntes KunskapsverktygProdukter Åtgärdscykeln representerar faser av aktiviteter som enligt planerade handlingsteorier behövs för kunskapsapplikationer för att uppnå en avsiktligt manipulerad förändring i grupper som varierar i storlek och inställning. Åtgärdscykelns 7 faser inkluderar: Identifiera kunskapsnivåerna i praktiken Anpassa kunskap till lokalt sammanhang Bedöm barriärer för kunskap Använda, skräddarsy, genomföra interventioner Övervaka kunskap Använda utvärdera resultat Hållbar kunskap Använda andra resurser, som finns i litteratur och online, listas för de andra faserna i genomförandeprocessen (som att utveckla mål och utvärdera genomförandeprocessen) och kommer inte att diskuteras i detalj i den här handboken. Så här använder du den här guiden Varje avsnitt i guiden handlar om en specifik implementeringsfas och innehåller följande rubriker: Mål - Vad du kommer att uppnå i det här steget Varför är detta viktigt - Syftet med detta steg Bakgrundskunskap - Sammanfattad information om det här steget Frågor och reflektionspunkter när man överväger steget Förflyttning till handling Slå ner det i små handlingar för att slutföra steget Reellt livsexempel - Beskrivning av ett scenario som exemplifierar detta steg Resurser - Resurser tillgängliga i litteraturen och online för ytterligare information eller support. Klicka på den understrukna länken och det kommer att leda dig till online-resursen (endast om du är ansluten till internet.) Ytterligare resurser finns i bilagan i slutet av detta dokument. De inkluderar: Implementering är inte en linjär process läs igenom hela guiden först innan man påbörjar ett praktikbytesprojekt. 3. Viktiga överväganden Ibland vill vi hoppa direkt in i en förändring när vi har upptäckt en innovation som kan förbättra praktiken och patientens resultat i vår inställning. Fastän denna entusiasm är kritiskt viktig är det avgörande att vi går igenom de inledande stadierna av genomförandet genom att noggrant organisera och klargöra: Vårt syfte att göra förändringen (exakt vad är målet), de intressenter som kan påverkas av förändringen, och Beviset som stöder en förändring bör ske. Varje fas i genomförandeprocessen är viktig och kräver en investering av tid och resurser. För vissa metoder kan förändring ske på mycket kort tid medan andra behöver längre. Här är stegen som måste hända innan du fortsätter med genomförandeprocessen: En fråga eller en fråga kom upp i min praxis eller praxis. Intressenterna samlades för att ta upp frågan och granska bevisen. Bevis för en förändring av innovation eller praktik hittades eller skapades och granskades. Bevisets styrka bedömdes, och det bästa beviset (en eller flera källor) har hittats. Skillnaderna mellan bevisen (om vad som ska hända) och den nuvarande praxis i min inställning har identifierats genom mätning. Baslinjerdata samlades i min praxis om aktuell praxis. Ett beslut fattades om denna fråga är relevant nog för att motivera att man genomför en förändring, baserat på resultaten. Mål för övningsändringen var skrivna och mätbara. Målet för beteendeförändringen har bestämts. (Who Where When What How long) E. g. Within 24hrs of admission, all patients admitted to the unit will be assessed for their risk of pressure ulcers using the Braden scale. Implementation is not an individual endeavour. A team of individuals should be assembled to prepare and work through the implementation process. The team can be composed of stakeholders and others who have a vested interest in improving outcomes for patient care. You may refer to this team as a taskforce or a steering committee. The members of your group can vary over time depending on the issues you are working through. It is important to identify a leader within this group who will act as the spokesperson and project manager. The initial phases of implementation require ongoing reflection about the decisions made and those that will need to be made. Consider the following questions at this point in the implementation process: Is my question or goal clearly stated How will I know I have achieved it Have I included the relevant stakeholders in this process Have I involved stakeholders in all levels of the organization What can I do to ensure that I have not missed a crucial stakeholder Where do my stakeholders stand on the proposed practice change Are the goals for practice change specific and measureable How can they be measured or observed Is the target for practice change achievable and feasible See the list of resources below for more information and guides on how to proceed through these phases. 4. Making the change: Implementation phases - Target 1: Adapt the knowledge to your local setting Why is this important Whether you are aiming to change practice based on evidence from a clinical practice guideline or recommendations of a systematic review, you need to consider the fit of the recommended practices within your setting. Many issues may influence your decision about fit. Findings from research evidence are based on samples of populations that may or may not resemble your local practice setting. Similarly, recommendations from clinical practice guidelines may not match with the values and beliefs of your population of patients or staff or may require the use of equipment or other resources that are not readily available. Some recommendations may be vague or unclear about the desired approaches. Therefore, it may be necessary to adapt the recommendations in order to ensure a good fit with your setting, and at the same time, to be consistent with the evidence. Adapting the recommendations to your local practice setting is a necessary step to successful implementation. In this section you will learn about the various processes to adapt recommendations from research evidence to fit your local practice setting. Background knowledge Adapting recommendations from evidence to fit the local setting is a crucial exercise to improve your chances for success when trying to make a change. At this point, you have developed goals for changing behaviour based on evidence, such as: Clinical practice guidelines, Synthesis of research literature (systematic reviews, series of individual studies, etc), Research projects developed in your setting, requires appropriate attention to quality and generalizability Local consensus in your setting with validation (by health care professionals or patients and families), or Through a combination of sources. At this stage, you have already evaluated the strength (quality) of the evidence and have narrowed the selection down to the best evidence and its related recommendations. The next step would be to adapt recommendations from the evidence to make it user friendly in your setting. The process of adaptation needs to be a systematic and participatory process that involves many considerations. This step involves looking at the realities of your setting. This will be helpful in the next phase of implementation as you formally assess the barriers and facilitators to implementing a practice change. Consider local evidence from your setting when adapting guideline recommendations for implementation (Harrison et al. 2010). Are there specific practice problems relevant to my setting What evidence do I have that there iscould be a problem What are the needs of my setting What are the priorities set out by my setting What legislation, policies or resources could hinder or facilitate aspects of the evidence in my setting What is the scope of practice of the target group in my setting (E. g. nurses, physiotherapists etc) Does the evidence fit with delivery care models in my setting Could this practice be sustained over time based on the priorities of my setting and target population To make implementation easier and expectations more concrete and clear, create a tool to support the practice change such as a protocol or procedure, an algorithm that outlines the steps and clinical decision points for patient care, or new or adapted documentation tools. The final product in the adaptation process requires creativity and an understanding of what will be useful in your setting. A recently developed manual and toolkit, called the ADAPTE process, has been created to guide the adaptation of clinical practice guidelines. This process takes the user through three phases of adaptation: planning and set-up, adaptation and development. Depending on the document you plan on adapting, the awareness of the facilitators and barriers already known about your setting and the resources available in your setting, you can tailor the ADAPTE process to the steps that are more useful in your situation. When following the ADAPTE process, the end result can include: Adoption of a guideline unchanged, Translation of language and adaptation of the format, Modification and update of single recommendations, Production of a customized guideline (this can include adoption of a portion or sections of a guideline.) In general, the process for adapting a clinical practice guideline to fit the local setting is as follows: Evaluate the guidelines for quality, currency (evidence is up-to-date) and consistency of the recommendations with the underlying evidence (i. e. appraise the source andor the primary research behind each recommendation.) Adapt the document to meet the needs and priorities of the local setting, if necessary, while still being consistent with the evidence. This could include selecting some recommendations with strong evidence and that can be implemented locally, modifying the recommendations (based on new evidence), or taking the best recommendations from several guidelines and creating a local guideline. Format the recommendations so that they include a statement about targets for quality improvement. (i. e. goals for evaluation of the practice change.) Consider implementation activities (like designing prompts, modifying documentation forms and securing resources) when adapting guidelines. These considerations will help you in the next phases of the implementation process. Finalize the adapted document based on feedback from stakeholders and in some cases, developers of the original guidelines. Write the final guideline and establish a process for updating. Other groups have also developed processes for adapting evidence based knowledge in specific population groups that can be useful in attaining a good fit between the evidence and the setting for successful implementation. For example, The CDC Division of HIVAIDS Prevention (2006) developed guidelines on adapting recommendation into unique areas of practice. As well, CAN-IMPLEMENTcopy (Harrison amp van den Hoek, 2011) is a useful resource for guideline adaptation and implementation planning. It streamlines the ADAPTE process to support adaptation of cancer care documents and includes a dissemination and implementation planning component. It may be helpful to look at literature within your specialty for examples of adaptation. Moving into action Identify the source(s) of evidence you are planning on implementing. Dvs. Clinical practice guideline, systematic review etc Consider this in conjunction with your goal for practice change. Communicate and involve stakeholders in the entire process. A subcommittee can be formed to tackle adaptation. Adapt the recommendations from the evidence by following a standardized process, for example the ADAPTE process. Note: depending on your needs, it may not be necessary to follow the entire ADAPTE process. Create a written document of the adapted guideline that will include the final format and language of the guideline recommendations for practice change such as an algorithm, spreadsheet, etc. Note: using the ADAPTE process will lead you to this step. You may need to revisit the adaptation issues in later phases of the implementation process. For example, if unanticipated challenges arise or clinicians find the recommendations unclear, you may need to refine or revise your recommendation. Think about the decisions made so far. Consider: Are we still on track to achieve the set goal Does this goal need to be modified Do we need to go back and rethink any decisions made What assumptions have we made Do they still hold true Are the members of the team still the right ones Is there an individual or a group in the organization that can assist in following through this step As a project leader, what is my role at this stage As a leader within the organization, what can I do to support the practice change at this step Real life example Example 1: Adapting a skin care guideline to prevent diaper dermatitis in a paediatric oncology population. Nurses in a paediatric oncology unit were concerned about the high incidence of diaper dermatitis in infants and toddlers receiving chemotherapy. The advanced practice nurses, in consultation with the staff nurses, were interested in implementing a change in practice to prevent diaper dermatitis. In reviewing the literature they found a clinical practice guideline pertaining to diaper dermatitis that had been prepared in another childrens hospital. Using the recommendations from CPAC, the ADAPTE process, and while consulting the stakeholders (nurses and families), the local childrens hospital adapted the Pittsburgh guideline. This new guideline outlined the recommendations dealing with prevention of diaper dermatitis, as well as an algorithm that was posted at the bedside as a guide and reminder for nurses as well as parents. Example 2: Adapting a clinical practice guideline based on the feasibility of implementing a specific recommendation. A working group that was focused on reducing the hospitals rate of pressure ulcers decided to implement a specific Best Practice Guideline. However, one of the guideline recommendations was, in an acute care hospital, to repeat patients risk assessments every 48hrs. The level of evidence was Level C (the personal opinion of a leading researcher in the field, but not based on any research study). The stakeholders in the situation (clinical nurses on busy in-patient units) raised many serious questions about the feasibility of repeating the assessment every 48 hours. The working group decided not to require that step in its local policy and protocol given the lack of supporting research evidence . Example 3: Adapting a clinical practice guideline to improve success in achieving the overall goals. A working group that was focused on reducing the hospitals rate of pressure ulcers selected a specific published clinical practice guideline for implementation. Their review of the guideline revealed that there were 34 recommendations. Several of those were vague or general and were not based on strong research evidence. Some of the recommendations pertained to practices that would be more complex to change or for which the outcomes would not be immediately visible. The working group decided to begin their implementation work with a focus on the specific recommendations pertaining to assessment and to translate the intervention recommendations into an algorithm that summarized the steps to take in the situation of a particular assessment. These were then made into pocket guides and posters for practitioners and patients to use for reference or reminders. 5. Making the change: Implementation phases - Target 2: Identify barriers and facilitators of implementation in your local setting Why is this important Whether you are planning to implement a small scale practice change within your clinic, or you are implementing clinical practice guidelines across multiple practice areas, having a clear picture of the important issues or complexities of the setting will shape your approach to selecting strategies for implementation. Strategies for implementation can be more effective when they are tailored to address specifically the barriers or when they make use of the facilitators identified in the setting. In this section, you will gain an understanding of the possible factors that might help or create challenges for implementation in your setting, and to systematically identify these in order to build a plan of action. Background knowledge A barrier in the context of implementation can be defined as any factor that may inhibit or pose challenges to the implementation process. Conversely, a facilitator to implementation is seen as any factor that may enable the process. Barriers and facilitators for implementation can be identified by examining characteristics of the: innovation or practice change, individual care providers, local practice setting, and organization. Each has unique factors to consider. Here are some examples of factors that can be classified as a barrier or facilitator to the implementation process: 1. Characteristics of the innovation or practice change Characteristics of the innovation or practice change could be perceived as barriers andor facilitators to implementing a practice change. This perception can shape the attitudes and opinions of the individual care providers that are involved in implementation. For example, when practitioners perceive the recommended change to have no added benefit, it will require different or perhaps more intense implementation strategies to influence practice change. Rogers argues that the ease with which an innovation is adopted is related to peoples perceptions about 5 main attributes of the innovation. Different people may have different opinions about any of the attributes. Greenhalgh and colleagues (2004) reported that there is moderate to strong direct evidence that perceptions about attributes influence use of evidence in healthcare situations. Relative advantage or benefit The perception of whether the innovation is better than the practice it will replace. Will it be better than what Im already doing As part of a hospital wide initiative, a clinical practice guideline for the prevention of pressure ulcers was implemented on a nursing unit with 0 prevalence of pressure ulcers at baseline. The practice was not sustained over time as the nurses stated it was not relevant for their population. The perception of whether the innovation is consistent with the values and beliefs of the setting (culture). Will this fit with my beliefs about dealing with this issue In implementing a practice change to promote family centered care, nurses who valued the input of families might be more invested in making the changes than the nurses who did not value families involvement in care. The perception of the degree of difficulty and ease of the innovation. Will it feel just like more work The reduction of the use of a sitter andor restraints for the elderly following surgery may be complex because it may require multiple types of changes by many and different types of providers. For example, the physicians may need to change and harmonize their medication orders. Nurses may need to develop new skills in assessing and intervening for delirium. The degree to which an innovation can be experimented with and tested. Will it be too difficult to just try out Nurses were sceptical about a change of practice that would require independent double checks in administering high-risk medication to improve patient safety. Two volunteers were asked to try the practice for a month. The results were clear that patient safety had improved significantly and other nurses were more on board in adopting the new practice. The degree to which the outcome of the innovation is visible. Will it be easy to see the results An innovation to improve pain management is more visible than an innovation to promote family - centred care. See Diffusion of Innovation (Rogers, 2003) for elaboration. Other researchers describe attributes that are specifically related to the adherence to recommendations from clinical practice guidelines. In addition to the ones mentioned above, other attributes most commonly discussed are:
No comments:
Post a Comment