Skip to main content

Moving Media Oblio Factor


D: Cosa è considerato essere la donna media grandezza nel Regno Unito (Qualcuno, Inghilterra) A: 160 Secondo il Dipartimento del Commercio e dell'Industria, la donna media del Regno Unito è di 5 3.8 (162 centimetri) di altezza e pesa 147 libbre (66,7 chilogrammi). Ciò corrisponde a un indice di massa corporea di 25,2 kilogramsmeters178, che è un po 'meno le mans britannici medi, e meno delle femmine americano medio. La donna media U. K. è abbastanza alto per un astronauta (altezza minima, 4 10,5), ma inferiore alla media vincitrice Miss Universo (5 11) ed è circa la stessa altezza del re più breve (Carlo I, 5 4). Tra l'altro, il maschio medio U. K. sorge 5 9,5 di altezza e pesa 176 chili, con un indice di massa corporea di 26.0 kgm178. D: La prego quindi di aggiornare la media articolo americano dimensioni donna del 2002. Qual è la dimensione media ora forse si potrebbe prendere in considerazione di rispondere alla domanda per il Nord America (Laura, Toronto, Canada) A: cugino canadese 160My, George, mi avrebbe macellazione per non apporre i canadesi nella risposta americana. Mi dovrebbe includere Sud e Centro America, anche, ma vi ho gentilmente ristretta che in Nord America. Purtroppo, le uniche statistiche disponibili per il Messico sono stati da dati militari presi dal 1956 e il 1932. A causa che l'informazione è probabilmente superata, Ive ha limitato la risposta alla Stati Uniti e in Canada. USA: 160 Il peso womans americano medio è aumentato di 11 libbre (7) nei 10 anni tra la raccolta di statistiche, mentre la sua altezza è rimasta circa la stessa (con un incremento di 0,1 pollici o 0,2 più alto). In precedenza avevo riportato un peso di 152 libbre (69 kg) e l'altezza 5 3.7 (162 cm). Ora, le sue 163 libbre (74 kg) e 5 3.8 (163 cm). Gli uomini hanno hanno anche aumentato il loro peso in media di 10 libbre (6), da 180 a 190 chili, pur rimanendo essenzialmente la stessa altezza: 5 9. I risultati Stati Uniti sono dalla National Center for Health Statistics, sulla base di due studi: NHANES III (1988 8212 94) e, i più recenti disponibili, HANES (1999 8212 2000). Canada: 160The media womans peso canadese è di 153 libbre (69,4 kg) e l'altezza è di 5 3.4 (161 cm). La sua controparte maschile pesa 182 libbre (82,7 kg), ed è 5 8.5 (174 cm) di altezza. Heather Orpana di Statistics Canada è stato gentile da fornire queste statistiche basate su 2005 Canadian Community Health Survey 3.1. Le tabelle che seguono riassumono le informazioni. misure del corpo. National Center for Health Statistics La Domanda del mese: i lettori contribuiscono risposte Follow-up: 160 Prima di arrivare a questo mesi domanda, prima di un follow-up all'ultimo mesi domanda su spasmi lucertole code: Con riferimento allo spargimento di una coda che continua a contrazione, c'è un anellidi marina luminosa un worm che si getta scale luminose e nuota via, presumibilmente un modo per provocare un predatore di mangiare le scale al posto dell'animale stesso, e-mail biologo J. Woodland Hastings. dell'Università di Harvard Questa mesi domanda: Q: A che età gruppo ha la migliore memoria (Earl, Rockledge, Florida) A: 160The risposta di base è la mezza età. Ma, diversi tipi di memoria abbondano 8212 da ricordare quando Kennedy è stato colpito a ricordare per ricordare l'appuntamento dentale prossimo. Forse il ricordo più utile è quella strettamente legata alla capacità di pensare. Si chiama memoria di lavoro, e ci permette di concentrarsi su un compito (come, facendo attenzione al traffico) quando distratto da informazioni irrilevanti in arrivo (una conversazione amici). Avere una buona memoria di lavoro è fortemente legato alle attività di pensiero complessi, come ad esempio, comprendere ciò che leggiamo, risolvere problemi o imparare una nuova lingua. L'età in cui i nostri picchi di memoria di lavoro è di 45, secondo lo psicologo H. Lee Swanson della University of California, Riverside. Dopo aver esaminato 778 persone, di età compresa tra i sei ei 76 anni, ha trovato la memoria di lavoro è migliorata come i bambini crescevano, raggiungendo il livello di picco a 45 anni, quindi in costante diminuzione. Inoltre, la memoria di lavoro è diminuito motivo è, come abbiamo più anziani, siamo a corto di posti per mettere le nuove informazioni. Il suo problema di stoccaggio di una, non legati alla nostra lettura o la matematica abilità, Swanson dice. Passando ad un altro tipo di memoria (semantica): la capacità di ricordare le parole, il loro significato e generali fatti, come ad esempio, Parigi è la capitale della Francia. Nel corso di un periodo di dieci anni, la Betula progetto svedese a base guardato la gente in dieci gruppi di età da 35 a 80 anni. Gli adulti di mezza età da 35 a 50 eseguiti al più alto livello, ha riferito il progetto. Ancora meglio, nessun deficit legati all'età sono stati osservati prima di 75 anni di età. In effetti, quanto bene sono stati istruiti sembra essere un fattore più importante della nostra età in quanto bene siamo in grado di ricordare le parole e fatti. Come di ricordare ricordare Ci riserviamo la capacità di ricordare le cose come un appuntamento imminente con l'avanzare dell'età. Persone provenienti da 61 ai 70 anni ricordati queste cose così come quelli dai 18 ai 30 anni. Tale memoria ha iniziato a diminuire solo in quei partecipanti che erano nei loro anni '70, ha scritto psycholgist L. Kvavilashvili dell'Università di Herfordshire in Inghilterra. La sua scarsa sorta di memoria che funziona solo all'indietro. 8212 Attraverso lo specchio di Lewis Carroll. Meccanismi di memoria prospettica e l'invecchiamento di Lia Kvavilashvili, Università di Hertfordshire, Inghilterra Lettori risposte (un contributo mensile da parte dei lettori, pubblicato il primo Martedì del mese): 8226 Le persone anziane hanno il miglior ricordo. Per quanto riguarda i gruppi di età vanno, Id dire da 50 a 60. Ma, mi potrebbe essere sbagliato. Non mi ricordo. James Turner, Americus, Georgia, Stati Uniti d'America 8226 Qual è stata la domanda di nuovo Dave Martill (Età 50), Portsmouth, Regno Unito 8226 Non esattamente corretto, ma intelligente. Credo che 28 anni di età hanno la migliore memoria perché mia mamma riesce a ricordare roba da quando avevo solo 1 anno di età e non posso anche ricordare roba da un mese fa (io sono 6 anni ormai). Kobie, Longmon, Colorado 8226 Idem Penso che le persone tra i 30 hanno il miglior ricordo. Io stesso sono solo 14, e lo faccio dimenticare sacco. I miei cugini, che sono più giovani di me, dimenticare un sacco ed i loro genitori spesso ricordano loro di fare qualcosa se si dimenticano. I miei fratelli sono tutti più grandi di me (20, 21 e 24). Ho notato che spesso sono impegnati con il lavoro e la scuola, e si confondono e dimenticare. Mio padre e mia madre sono entrambi a circa 50, e sono spesso dimenticando che ora finire la scuola anche se ho lo stesso orario ogni settimana. Le persone tra i 20 sono così tante cose ottengono a volte perdono. Gli adolescenti sono impegnati avere una vita sociale, e alcuni sono abbastanza pigro, e dimenticano di fare i compiti. I bambini devono essere ricordato dai loro genitori, perché sono giocoso e ancora imparando. La gente nel loro 30s sono più stabili. Questo è quello che ho notato nella vita di tutti i giorni. Ledy e. X. Brooklyn, New York con risposta 5 dicembre 2006 aprile Holladay, giornalista scientifico per usatoday, vive ad Albuquerque, New Mexico. Alcuni anni fa Holladay ritirò presto da ingegneria informatica di canoa Mackenzie alluvione-gonfio, Canadas più grande fiume. Ora lei scrive una rubrica sulla natura e la scienza, che appare venerdì alle usatoday. Per leggere Aprils ultimi colonne WonderQuest, si prega di consultare il suo sito. Se si dispone di una domanda per aprile, visitare la pagina informativa. Pubblicato 1242006 14:22 ETTalk Mobile Security Il futuro dell'autenticazione: Biometria, a più fattori, e co-dipendenza da Rene Ritchie, Daniel Rubino, Kevin Michaluk, Phil Nickinson Per anni, la password è più sicuro di un mezzo di autenticazione come avevamo bisogno. A meno che non sei stato incaricato di codici nucleari, una password di base di una dozzina di caratteri è stato sufficiente. Il problema è che, come il potere dei nostri computer è aumentato, così ha fatto la potenza dei computer utilizzati dagli hacker e cracker di database di codici. Oggi la password di base richiede pochi minuti, se non secondi, per sfondare. Una stringa di lettere e numeri noti da solo che non è abbastanza per mantenere il vostro account e dispositivi sicuri. Qualcuno che offre garanzia di sicurezza è o mentire a voi o illudendosi circa la forza dei loro sistemi. In futuro come facciamo a mantenere tutta la nostra roba sicuro e protetto Dovremmo ricorrere alla frustrazione di mutevole autenticazione a due fattori, o sono i nostri dati biometrici la risposta o possiamo usare i nostri dispositivi per l'autenticazione tra di loro, creando una rete personale di auto-fissaggio Consente di ottenere la conversazione iniziata futuro di autenticazione articoli di navigazione il fastidio glitchy di autenticazione a più fattori Theres una battaglia costante in corso in tutte le nostre vite tra la sicurezza e la convenienza. Avendo lunghi di 64 caratteri, le password pseudo casuali su cellulare sarebbe davvero sicuro, ma il solo pensiero di cercare di ricordare e inserire uno su un dispositivo mobile, in particolare di un nuovo dispositivo mobile solo con un touchscreen, fa venire voglia di piangere. E questo è solo un singolo fattore. Una password. Qualcosa si sa. In questi giorni, quello che con servizi sempre violato e dispositivi che sono persi o rubati, la tendenza è verso la multi-factor. Un token. Qualcosa che hai. Si entra nel qualcosa che si sa, la password, poi un messaggio SMS o un app genera un secondo codice su qualcosa che hai: il telefono in vostro possesso. Questo rende le cose molto più sicuro, ma li rende anche molto più di una seccatura. Multi-multi-factor La base di autenticazione a più fattori sono i molteplici fattori. Ci saranno quasi sempre una password o un PIN che rimane costante - la vostra linea di base standard di autenticazione. Ciò che lo rende multi (più spesso solo due fasi) è l'aggiunta di una seconda verifica. Questa seconda verifica può essere tirato da un ampio pool di fonti. Il più comune è il codice secondario, a condizione che sia tramite SMS al telefono cellulare proprietari di account o direttamente attraverso un sicuro autenticatore app mobile. L'idea è che la password può essere violato da remoto, ma ricevendo il codice secondario o richiede un livello più estremo di hacking del dispositivo mobile, o la custodia fisica del detto dispositivo. Altre forme di autenticazione a più fattori comportano l'uso di un generatore di codice dedicato che è legato specificamente a tale account, un token smart card o USB assegnato all'utente, o biometria come iris o scansioni delle impronte digitali. Mentre uno smartphone è conveniente, che comunica in modalità wireless per ottenere il codice si apre uno spiraglio nel processo. dispositivi fisici disconnessi e sugli elementi biometrici sono molto molto più difficile da incidere, almeno a distanza. Ma una volta che avete perso il controllo della sicurezza fisica, tutte le scommesse sono fuori comunque. Io, per esempio, l'uso di Google l'autenticazione a due fasi sul mio conto principale Gmail. Dopo inserisco la mia password di serie, il mio telefono viene inviato un messaggio di testo con un codice di autenticazione unico che ho quindi necessario inserire. Come una persona che viaggia molto - accedendo da luoghi diversi e computer e dispositivi mobili - può essere un dolore nel culo. Non c'è niente come essere a New York e viene chiesto un codice di SMS che è andato a un telefono seduto a casa a Winnipeg. Non c'è niente come essere a New York e viene chiesto un codice che è andato a un telefono a casa a Winnipeg. Il più delle volte quello che può essere considerato un piccolo inconveniente, ce n'è un codice SMS questo è valido, e deve essere richiesto più e più volte fino a quando si lavora. Non c'è niente come rompere o perdere un telefono, ottenere una sostituzione, e poi cercando di impostare l'autenticazione in due fasi per Gmail, Dropbox, iTunes, e tutte le altre cose che uso, ancora una volta, da zero. Io scherzo che Ive ha reso il mio account in modo sicuro anche non posso entrare, ma la sua davvero niente da ridere, soprattutto per le persone che hanno solo bisogno questa roba a lavorare. Io non spegnerlo perché, nel complesso, sapendo Im protetto è valsa la pena. Ma anche il suo modo complicato e glitch per troppo molte persone. C'è una ragione io non lo consiglio per la persona media. Effettuare tutte le prime crepe problema mondiale che si desidera, ma come i nostri telefoni diventano le nostre carte d'identità e il nostro portafogli, in cui iniziano ad autorizzare ciò che compriamo, ma autenticare chi siamo, l'equilibrio di sicurezza e la convenienza è un fattore critico. Ed erano ancora semplicemente non esiste. È possibile inserire i livelli di sicurezza in atto, e ognuno ha la possibilità di fermare qualcosa. Ma l'utente finale, se theyre ingannare, può tagliare molto rapidamente attraverso tutti loro. - Michael Singer AVP mobile, Cloud e sicurezza gestione degli accessi a ATampT In un mondo di sicurezza biometrica, sei la password Theres un movimento in corso per liberare il mondo delle password. Non ti preoccupare, non stanno andando ad andare da nessuna parte in qualunque momento presto, ma alcune persone intelligenti sono al lavoro a capire qualcosa di meglio. Il posto più semplice e forse più importante per le password su un dispositivo mobile è la schermata di blocco. E 'la prima e migliore linea di difesa nel mantenere il vostro telefono ed i dati che detiene fuori qualcuno mani elses. meccanismi di sblocco tradizionali sono stati utilizzati in tutte le piattaforme, ma Google è stato il primo a giocare con qualcosa di diverso. A partire da Android 4.1 Ice Cream Sandwich, è possibile impostare il telefono per sbloccare solo quando vede il viso. La funzionalità è stata considerata sperimentale, che non era molto consolazione considerando una foto stampata del tuo volto potrebbe funzionare circa così come la cosa reale. L'iride scansione Comunemente ed erroneamente chiamato una scansione della retina, la tecnologia eye-scanning che sembra ancora più ad essere il regno della fantascienza vicino-scienza è infatti una scansione dell'iride. I suoi iris - la parte colorata dell'occhio che controlla l'apertura a cui il discepolo è aperto, e quindi la quantità di luce raggiunge la retina nella parte posteriore del bulbo oculare - ha un modello unico che può essere definito matematicamente. A differenza di impronte digitali, un esseri umani iris non possono essere alterati senza subire lesioni significative. Due sistemi sono utilizzati per eseguire la scansione della retina: lunghezze d'onda visibile e vicino infrarosso. La maggior parte dei lettori sono della varietà vicino infrarosso, che funziona meglio con le dominanti iridi scure di esseri umani. scanner di lunghezza d'onda visibili possono rivelare nemmeno un dettaglio e sono più difficili da ingannare grazie alla eccitazione di melanina nell'iride, ma sono soggetti a interferenze da riflessioni. I ricercatori stanno esplorando combinando i due sistemi per una maggiore precisione. Mentre gli scanner dell'iride possono funzionare fino a pochi metri distanti con risoluzione del sensore sufficiente, il loro costo è risultato essere proibitivo in adozione diffusa. scanner dell'iride vengono utilizzati in tutti i transiti di frontiera degli Emirati Arabi Uniti, negli Stati Uniti e in Canada per il Nexus a basso rischio programma per viaggiatori d'aria, in data Googles centri, e da alcuni dipartimenti di polizia municipale in tutto il mondo, tra cui New York . Ma questo vi mostrerà la direzione cose si muoveranno. Weve visto una evoluzione di tale tecnologia che richiede occhi a lampeggiare (provate a farlo con una foto). O forse itll richiedono di sorridere o fare una faccia goofy. Ma che cosa è più probabile è che ben vedere una combinazione di dati biometrici e password tradizionali. Il telefono sembra silenziosamente per vedere se sei il primo tentativo di sbloccarlo. Se si riconosce il tuo volto o forse la vostra voce, o forse le impronte digitali o il motivo capillare sottocutaneo attraverso un sensore sulla parte posteriore di un telefono o tablet salta una password secondaria. Se la sua non è sicuro, youll essere di nuovo a immettere il PIN, strisciata un modello, o qualcosa di più robusto. La biometria hanno lo stesso difetto di base della password tradizionali theyre un singolo punto di errore. Weve visto sugli elementi biometrici dei film per decenni. Impronte digitali. stampe Palm. ID voce. scansioni dell'iride. Theyre in uso nelle aree di massima sicurezza di oggi, di sicuro. Weve ha avuto scanner di impronte digitali su alcuni telefoni prima, ma theyve sbiadito via dopo la funzione non è riuscito a raggiungere il must-have di stato. Weve giocato in giro con il riconoscimento facciale. Ma la biometria in sé e per sé hanno lo stesso difetto di base della password tradizionali theyre un singolo punto di errore. Beh vedi maggiore uso, ma dovrebbe essere sempre in tandem con altre misure di sicurezza. Vuoi essere comodo utilizzare l'autenticazione biometrica posso cambiare la mia password Non posso cambiare il mio bulbi oculari Voice stampa verificato. E 'usato per essere roba da film - indietro quando i computer erano a riga di comando, monitor brillavano verde, e anche una breve sequenza di numeri erano una password quasi uncrackable. Ora Android verifica l'identità con il viso. La Xbox One ascolterà la tua voce, leggere il tuo battito cardiaco, e anche sentire il vostro umore. Mele dice di essere la costruzione di un lettore di impronte digitali in un iPhone. Le password erano per lo più le cose che sapevamo - potrebbero essere costretti o indotti da noi, intuito, violato, o in altro modo compromesse. Al loro meglio, fossero stringhe nodosi di caratteri pseudo-casuali la cui complessità, si sperava, li ha resi troppo difficile da essere rotto in un universo senza computazione quantistica. Ora le password possono essere anche cose che abbiamo. Non importa carte di accesso, telefoni o altri dispositivi di sicurezza, possono essere dati biometrici. Possono essere parti del nostro corpo. Come possiamo cambiare i nostri occhi, la nostra identificazione personale, o il nostro modello capillare, se che le scansioni dell'iride pollice e fatto ad andare compromessi sono alcuni dei più comunemente visto, almeno in TV e nei film. Cosa succede se, o quando, quelli sono compromesso la gente fantasiose di Hollywood ci hanno dimostrato tutto, dalle protesi alle mani tagliate-off e scavato-out. Va bene, questo sta diventando macabro. Sembra una settimana doesnt passare senza qualche sito web o un'applicazione che annuncia una violazione e ci suggerivano di cambiare la nostra password. Modifica di un gruppo di lettere, numeri e simboli è abbastanza facile. Come possiamo cambiare i nostri occhi, la nostra identificazione personale, o il nostro modello capillare, se che abbia mai avuto compromessa La risposta sembra essere non memorizzare alcun dato effettivo biometrici che può essere violato, ma memorizzare qualcosa sulla base dei dati biometrici che non può essere reverse engineering, ma potrebbe essere cambiato in qualche altra cosa basata sugli stessi dati se e quando la sua inciso. Fingerprint sballato Come ogni forma di autenticazione, scanner di impronte digitali sono suscettibili di ingannare. La serie Discovery Channel Mythbusters affrontato prendendo in giro scanner di impronte digitali in un episodio di 2.006. Host Kari Byron e Tory Belleci avevano il compito di ingannare uno scanner di impronte digitali a credere che erano compagni di MythBusters Grant Imahara. Dopo aver ottenuto una copia pulita di Imaharas impronte digitali da un CD jewel case (nonostante la sua conoscenza circa la loro missione e l'adozione di misure per ripulire le sue impronte digitali), Byron e Belleci fatto tre copie del impronte digitali - un inciso in lattice, un altro fatto di Mythbusters preferito gel balistico, e uno solo del modello stampati su un foglio di carta. Testato sia contro uno scanner ottico e quello che è stato propagandato per essere imbattibile grazie alla sua capacità di rilevare la temperatura, pulsazioni, e la conducibilità della pelle, tutti e tre i metodi erano in grado di ingannare gli scanner quando bagnato con una mano. Anche la carta. Tecnologia, ben implementato, potrebbe significare questo non sarà mai un problema. Ma quante volte abbiamo appreso la tecnologia abbiamo pensato ben implementato, si è rivelato essere nulla di simile E 'anche possibile fare qualcosa di contrario a prova di ingegneria La fantascienza è di nuovo diventando infatti la scienza, ma l'unica cosa che cambia è isnt noi. La sua la nostra responsabilità di fare in modo che prima di dare sopra le nostre iridi e pollici e scheletri, facciamo in modo, per i limiti della nostra capacità di informare noi stessi, che il suo stato fatto in modo sicuro, e in un modo che impedisce qualsiasi dei nostri dati effettivi biometrici venga compromessa anche se il sistema e la nostra dei dati informativi è. Discussione mobile Survey: Lo stato di sicurezza mobile Lo smartphone, la password Probabilmente uno degli usi più creativi per gli smartphone moderni è la loro inclusione come un token di autenticazione per altri dispositivi. Che può sembrare strano in un primo momento, ma quando ci pensate, fa un sacco di senso. Dopo tutto, questi sono essenzialmente collegati in rete mini-computer che stiamo portando in giro con noi praticamente tutto il tempo, quindi perché non mettere che potenza di calcolo di lavorare per motivi di sicurezza aziende come Microsoft e Google hanno entrambi saltato su questo treno di recente con loro a due fattori sistemi di autenticazione. Avendo un app sul telefono (ad esempio Authenticator da Microsoft), gli utenti possono generare in modo sicuro unico one-time password le password di secondo livello per accedere in modo sicuro i loro conti. Il suo un passo in più, ma il suo utilizzo di hardware hanno youll con voi in ogni caso. Il suo un passo in più, ma il suo utilizzo di hardware hanno youll con voi in ogni caso. NFC (near-field communication) è un altro potenziale tecnologia che potrebbe essere utilizzata per scopi di sicurezza. La sua non è difficile immaginare uno scenario in cui si sblocca il computer toccando lo smartphone contro il computer (o anche la vostra auto o la casa), facendo una breve e la connessione NFC-verifica immediata. accesso interno Per secoli, la serratura della chiavetta è stato il mezzo principale per garantire quelli a casa. Mentre ci sono catenacci e catene di sicurezza, la serratura è l'unico che è possibile accedere dall'esterno, e quindi quella che viene impiegato quando sei lontano. La serratura è finalmente subendo una rivoluzione nel 21 ° secolo grazie all'avvento di tecnologie wireless sicure. Le prime implementazioni erano con chip RFID, che il proprietario potrebbe portare su una scheda, il loro portachiavi (come caratteristico), o anche come un piccolo chip incorporato nel loro braccio (meno caratteristico). Più di recente, i blocchi comunicativi hanno preso piede. Il Kevo dai sistemi Lockitron recentemente folla-finanziato Unikey e sono progettati per lavorare su Bluetooth 4.0 e Wi-Fi, che consente al proprietario di aprire la porta, semplicemente avvicinando - anche con il loro telefono in tasca o nella borsa. Un certo numero di serrature NFC esiste, e ShareKey Android realizzato dall'Istituto Fraunhofer permette ai dispositivi Android compatibili per sbloccare le porte semplicemente toccando il proprio telefono alla serratura. ShareKey può anche essere utilizzato per concedere l'accesso temporaneo alle persone. L'unica cosa che sembra tenere questa idea di nuovo sono le aziende che ancora havent abbracciato NFC - una tecnologia che, pur impressionante, potrebbe ancora non essere l'ideale. NFC trasferimento sopraelevazione tanto si dati - più spesso dispositivi devono ricadere Bluetooth o Wi-Fi per la maggiore quantità di dati, il che significa una maggiore complessità. Ci sono alcuni prodotti per la sicurezza NFC là fuori, tra cui serrature con NFC integrato. Mentre l'autenticazione un dispositivo con un altro può rivelarsi meno conveniente di un sistema di sicurezza a passaggio singolo, nel 2013 tali misure sono sempre più diventando necessario per proteggere sia i dispositivi e i dati che vengono memorizzati su o accessibili attraverso di loro. La nostra scommessa (e la speranza) è che quando le terre del settore su uno standard per l'autenticazione multi-dispositivo, per esempio utilizzando lo smartphone per sbloccare il computer, queste pratiche saranno rapidamente diventato la norma, o almeno non insolito. L'aspetto negativo più grande e più frustrante Dimenticando lo smartphone a casa può essere ancora più ansiogeno quanto lo sia ora. Volete utilizzare lo smartphone per proteggere il computer, a casa, o Conclusione auto Il futuro di autenticazione degli utenti è quasi sicuramente fare affidamento sul esterno. Non più sarà una stringa di caratteri utilizzati per verificare il diritto di accedere al contenuto, itll essere sistemi per verificare che tu sia di fatto che la password dice che sei. L'autenticazione biometrica è stato intorno per le età, da scanner thumbprint a iride verifica e scansioni capillari (guardando i vasi sanguigni sotto la pelle). dispositivi di oggi, sia mobili e fissi, sono dotate di più sensori che mai. La sua non è irragionevole pensare che theyll essere dotato di più scanner nei prossimi anni e che tali sensori saranno in grado di verificare le nostre identità. Il suo lecito ritenere che la biometria sarà solo uno strato di un'esistenza di calcolo sicura. autenticazione multi-fattore può essere destinato a svolgere un ruolo più pure, sia attraverso il servizio che fornisce un secondo codice univoco ad un secondo dispositivo per l'utente di inserire, o il secondo dispositivo stesso essendo la verifica. possesso fisico dell'ecosistema utenti dispositivo completo diventa consenso. Esiste un modo migliore siamo troppi compromessi convenienza in nome della sicurezza o saranno i criminali sempre solo trovare un wayMoving in azione: Sappiamo quali pratiche vogliamo cambiare, ora che cosa Una guida di implementazione per gli operatori sanitari Sviluppato da SA Castiglione , RN, MSc (A) amplificatore JA Ritchie RN, PhD Infermieristica Research3 Centro per la Conoscenza, innovazione e Azione La McGill University Health Centre 28 marzo 2012 1. Ringraziamenti Questo modulo è stato sviluppato per un pubblico clinico con il sostegno finanziario Canadian Institutes of Health Research. Vorremmo ringraziare i professionisti che hanno sostenuto la produzione di questo documento, offrendo idee, prendendo il tempo di rivedere il documento e condividere le loro esperienze con la pratica e l'attuazione prove informato. In particolare gli autori ringraziano revisori da: Canadian Institutes of Health Research: Ian D. Graham, Adrian Mota, Jacqueline Tetroe, e Ryan McCarthy McGill University Health Centre: Jane C. Evans, Catherine Oliver, Jacynthe Sourdif, Francia Paquet, Caroline Laberge, Anelise Espirito-Santo, Anne Choquette, Luisa Ciofani, Sabrina Haas, Anna Balenzano, Angie Fiorda, Suzanne Watt, Claire Nehme, Nancy Turner, Susan Jones e il personale infermieristico MUHC attraverso vari siti. 2. Introduzione Forse avete già incontrato questo scenario o uno simile: Siete preoccupati per una pratica specifica che esiste nel vostro ambiente clinico che coinvolge una popolazione unica paziente. La vostra preoccupazione conduce alla ricerca della letteratura, un approccio tipico alla vostra richiesta che avete fatto numerose volte prima. La ricerca produce una linea guida di pratica clinica e di altri tipi di prove trattare la questione a portata di mano, e pensi Eureka Ora so esattamente quello che dovremmo fare questo entusiasmo si trasforma lentamente alla preoccupazione di nuovo. Tu pensi: So quello che voglio cambiare, ma ora che cosa come faccio a ottenere tutto il personale ad adottare questo cambiamento Molti operatori sanitari incontrano queste domande che ritengono le complessità coinvolti nel modificare il comportamento operatore sanitario. Si è pensato in una sola volta che semplicemente presentando le raccomandazioni per la modifica o la circolazione di un memo avrebbe cambiato comportamento. Se solo fosse così facile, piuttosto, traducendo in pratica la prova può essere un processo complesso e scoraggiante. Si richiede un'attenta riflessione dalla stessa innovazione per le politiche organizzative e la politica. Questa guida è destinata a tutti gli operatori sanitari come strumento di risorse per l'attuazione di un cambiamento pratica basata sulle evidenze. Un cambiamento pratica può includere: Una raccomandazione o raccomandazioni da linee guida di pratica clinica o di una revisione sistematica di ricerca, un cambiamento in una routine pratica, Andor Una nuova tecnologia. Ci sono una serie di modelli per guidare noi come noi cerchiamo di spostare le prove in pratica. Un quadro utile è la conoscenza all'azione quadro (KTA quadro) (Graham et al. 2006), che delinea il rapporto tra creazione di conoscenza e le sette fasi di azione in attuazione. L'intero processo è complesso e dinamico, dove ogni fase influenza l'altro. Il processo può avvenire all'interno di diversi contesti o ambienti di lavoro. Questi contesti influenzano il processo pure. Vedere il sito CIHR per la traduzione della conoscenza per ulteriori informazioni. Questa guida affronta tre fasi di implementazione che in parallelo tre fasi del quadro KTA (vedi sotto): Adeguare le prove al contesto locale, valutare le barriere di utilizzare le conoscenze, e su misura, selezionare, implementare interventi Riprodotto con il permesso di JCEHP. sono state identificate come necessarie alcune pietre miliari nel colmare il divario di conoscenze-to-action. Ai fini pratici, queste pietre miliari sono descritti come una serie di passaggi in un ciclo, e le parti interessate sono diversi gli uni dagli altri in termini di misure che sono state adottate in tutto il ciclo della conoscenza-to-action. Al centro del ciclo della conoscenza-to-action è l'imbuto Conoscenza. Questo rappresenta il processo attraverso il quale la conoscenza è raffinato, distillato, e su misura per le esigenze di conoscenza degli utenti finali, come operatori sanitari e responsabili politici. L'imbuto conoscenza comprende 3 livelli distinti: Conoscenza Inquiry Conoscenza Sintesi conoscenza ToolsProducts L'azione ciclo rappresenta le fasi di attività che, secondo le teorie pianificata azione, necessari per le applicazioni di conoscenza per ottenere un cambiamento volutamente progettato in gruppi che variano in termini di dimensioni e l'impostazione. Le 7 fasi del ciclo di azione sono: identificare le lacune della conoscenza-to-action Adapt conoscenza di Contesto Locale valutare le barriere alla Conoscenza Usa Select, Sarto, realizzare interventi Monitor conoscenza Usa valutare i risultati Sostenuta Conoscenza Utilizza altre risorse, che possono essere trovati nel letteratura e on-line, sono elencati per le altre fasi del processo di attuazione (come ad esempio lo sviluppo di obiettivi e valutare il processo di implementazione) e non sarà discussa in dettaglio in questa guida. Come utilizzare questa guida Ognuna delle sezioni le offerte di guida con una specifica fase di realizzazione e che contiene le seguenti voci: Target - Cosa si può realizzare in questa fase Perché questo è importante - scopo di fare questa conoscenza Background passo - informazioni sintetiche su questo passaggio Domande e punti di riflessione quando si considera la fase Moving in azione scomponendola in piccole azioni per completare l'esempio di vita reale passo - Descrizione di uno scenario che esemplifica questo passo Risorse - Risorse disponibili in letteratura e in linea per ulteriori informazioni o supporto. Fare clic sul collegamento sottolineato e si dirigerà alla risorsa on-line (solo se si è connessi a Internet.) Ulteriori risorse sono disponibili nella sezione appendici alla fine di questo documento. Essi includono: implementazione non è un processo lineare leggere l'intero manuale prima di intraprendere un progetto di cambiamento pratica. 3. Considerazioni importanti A volte, ci vogliono saltare a destra a fare un cambiamento quando weve scoperto un'innovazione che può migliorare i risultati di prove e pazienti nel nostro ambiente. Anche se questo entusiasmo è di fondamentale importanza, è fondamentale che andiamo attraverso le fasi iniziali di attuazione, organizzando con cura e chiarire: Il nostro scopo nel fare il cambiamento (esattamente quello che è l'obiettivo), i soggetti interessati che possono essere oggetto della modifica, e l'evidenza che sostiene che un cambiamento dovrebbe accadere. Ogni fase nel processo di attuazione è importante e richiede un investimento di tempo e risorse. Per alcune pratiche, cambiamento può essere realizzato in un tempo molto breve, mentre altri hanno bisogno più. Ecco i passi che devono accadere prima di continuare con il processo di implementazione: Una domanda o preoccupazione è venuto nella mia pratica o l'impostazione pratica. Le parti interessate sono stati assemblati per affrontare la questione e di rivedere le prove. L'evidenza di un cambiamento di innovazione o di una pratica è stato trovato o creato e recensione. La forza delle prove è stata valutata, ed è stato trovato il miglior prove (una o più sorgenti). Il divario tra le prove (su ciò che dovrebbe accadere) e la prassi corrente nel mio ambiente sono stati identificati attraverso la misurazione. I dati di base sono stati raccolti nella mia impostazione sullo stato attuale della pratica attualmente pratica. Una decisione è stata presa se questa preoccupazione è abbastanza rilevante da giustificare lo spostamento di attuare un cambiamento, sulla base dei risultati. Obiettivi per il cambiamento pratica sono stati scritti e sono misurabili. L'obiettivo per il cambiamento di comportamento è stato determinato. (Who Where When What How long) E. g. Within 24hrs of admission, all patients admitted to the unit will be assessed for their risk of pressure ulcers using the Braden scale. Implementation is not an individual endeavour. A team of individuals should be assembled to prepare and work through the implementation process. The team can be composed of stakeholders and others who have a vested interest in improving outcomes for patient care. You may refer to this team as a taskforce or a steering committee. The members of your group can vary over time depending on the issues you are working through. It is important to identify a leader within this group who will act as the spokesperson and project manager. The initial phases of implementation require ongoing reflection about the decisions made and those that will need to be made. Consider the following questions at this point in the implementation process: Is my question or goal clearly stated How will I know I have achieved it Have I included the relevant stakeholders in this process Have I involved stakeholders in all levels of the organization What can I do to ensure that I have not missed a crucial stakeholder Where do my stakeholders stand on the proposed practice change Are the goals for practice change specific and measureable How can they be measured or observed Is the target for practice change achievable and feasible See the list of resources below for more information and guides on how to proceed through these phases. 4. Making the change: Implementation phases - Target 1: Adapt the knowledge to your local setting Why is this important Whether you are aiming to change practice based on evidence from a clinical practice guideline or recommendations of a systematic review, you need to consider the fit of the recommended practices within your setting. Many issues may influence your decision about fit. Findings from research evidence are based on samples of populations that may or may not resemble your local practice setting. Similarly, recommendations from clinical practice guidelines may not match with the values and beliefs of your population of patients or staff or may require the use of equipment or other resources that are not readily available. Some recommendations may be vague or unclear about the desired approaches. Therefore, it may be necessary to adapt the recommendations in order to ensure a good fit with your setting, and at the same time, to be consistent with the evidence. Adapting the recommendations to your local practice setting is a necessary step to successful implementation. In this section you will learn about the various processes to adapt recommendations from research evidence to fit your local practice setting. Background knowledge Adapting recommendations from evidence to fit the local setting is a crucial exercise to improve your chances for success when trying to make a change. At this point, you have developed goals for changing behaviour based on evidence, such as: Clinical practice guidelines, Synthesis of research literature (systematic reviews, series of individual studies, etc), Research projects developed in your setting, requires appropriate attention to quality and generalizability Local consensus in your setting with validation (by health care professionals or patients and families), or Through a combination of sources. At this stage, you have already evaluated the strength (quality) of the evidence and have narrowed the selection down to the best evidence and its related recommendations. The next step would be to adapt recommendations from the evidence to make it user friendly in your setting. The process of adaptation needs to be a systematic and participatory process that involves many considerations. This step involves looking at the realities of your setting. This will be helpful in the next phase of implementation as you formally assess the barriers and facilitators to implementing a practice change. Consider local evidence from your setting when adapting guideline recommendations for implementation (Harrison et al. 2010). Are there specific practice problems relevant to my setting What evidence do I have that there iscould be a problem What are the needs of my setting What are the priorities set out by my setting What legislation, policies or resources could hinder or facilitate aspects of the evidence in my setting What is the scope of practice of the target group in my setting (E. g. nurses, physiotherapists etc) Does the evidence fit with delivery care models in my setting Could this practice be sustained over time based on the priorities of my setting and target population To make implementation easier and expectations more concrete and clear, create a tool to support the practice change such as a protocol or procedure, an algorithm that outlines the steps and clinical decision points for patient care, or new or adapted documentation tools. The final product in the adaptation process requires creativity and an understanding of what will be useful in your setting. A recently developed manual and toolkit, called the ADAPTE process, has been created to guide the adaptation of clinical practice guidelines. This process takes the user through three phases of adaptation: planning and set-up, adaptation and development. Depending on the document you plan on adapting, the awareness of the facilitators and barriers already known about your setting and the resources available in your setting, you can tailor the ADAPTE process to the steps that are more useful in your situation. When following the ADAPTE process, the end result can include: Adoption of a guideline unchanged, Translation of language and adaptation of the format, Modification and update of single recommendations, Production of a customized guideline (this can include adoption of a portion or sections of a guideline.) In general, the process for adapting a clinical practice guideline to fit the local setting is as follows: Evaluate the guidelines for quality, currency (evidence is up-to-date) and consistency of the recommendations with the underlying evidence (i. e. appraise the source andor the primary research behind each recommendation.) Adapt the document to meet the needs and priorities of the local setting, if necessary, while still being consistent with the evidence. This could include selecting some recommendations with strong evidence and that can be implemented locally, modifying the recommendations (based on new evidence), or taking the best recommendations from several guidelines and creating a local guideline. Format the recommendations so that they include a statement about targets for quality improvement. (i. e. goals for evaluation of the practice change.) Consider implementation activities (like designing prompts, modifying documentation forms and securing resources) when adapting guidelines. These considerations will help you in the next phases of the implementation process. Finalize the adapted document based on feedback from stakeholders and in some cases, developers of the original guidelines. Write the final guideline and establish a process for updating. Other groups have also developed processes for adapting evidence based knowledge in specific population groups that can be useful in attaining a good fit between the evidence and the setting for successful implementation. For example, The CDC Division of HIVAIDS Prevention (2006) developed guidelines on adapting recommendation into unique areas of practice. As well, CAN-IMPLEMENTcopy (Harrison amp van den Hoek, 2011) is a useful resource for guideline adaptation and implementation planning. It streamlines the ADAPTE process to support adaptation of cancer care documents and includes a dissemination and implementation planning component. It may be helpful to look at literature within your specialty for examples of adaptation. Moving into action Identify the source(s) of evidence you are planning on implementing. Cioè Clinical practice guideline, systematic review etc Consider this in conjunction with your goal for practice change. Communicate and involve stakeholders in the entire process. A subcommittee can be formed to tackle adaptation. Adapt the recommendations from the evidence by following a standardized process, for example the ADAPTE process. Note: depending on your needs, it may not be necessary to follow the entire ADAPTE process. Create a written document of the adapted guideline that will include the final format and language of the guideline recommendations for practice change such as an algorithm, spreadsheet, etc. Note: using the ADAPTE process will lead you to this step. You may need to revisit the adaptation issues in later phases of the implementation process. For example, if unanticipated challenges arise or clinicians find the recommendations unclear, you may need to refine or revise your recommendation. Think about the decisions made so far. Consider: Are we still on track to achieve the set goal Does this goal need to be modified Do we need to go back and rethink any decisions made What assumptions have we made Do they still hold true Are the members of the team still the right ones Is there an individual or a group in the organization that can assist in following through this step As a project leader, what is my role at this stage As a leader within the organization, what can I do to support the practice change at this step Real life example Example 1: Adapting a skin care guideline to prevent diaper dermatitis in a paediatric oncology population. Nurses in a paediatric oncology unit were concerned about the high incidence of diaper dermatitis in infants and toddlers receiving chemotherapy. The advanced practice nurses, in consultation with the staff nurses, were interested in implementing a change in practice to prevent diaper dermatitis. In reviewing the literature they found a clinical practice guideline pertaining to diaper dermatitis that had been prepared in another childrens hospital. Using the recommendations from CPAC, the ADAPTE process, and while consulting the stakeholders (nurses and families), the local childrens hospital adapted the Pittsburgh guideline. This new guideline outlined the recommendations dealing with prevention of diaper dermatitis, as well as an algorithm that was posted at the bedside as a guide and reminder for nurses as well as parents. Example 2: Adapting a clinical practice guideline based on the feasibility of implementing a specific recommendation. A working group that was focused on reducing the hospitals rate of pressure ulcers decided to implement a specific Best Practice Guideline. However, one of the guideline recommendations was, in an acute care hospital, to repeat patients risk assessments every 48hrs. The level of evidence was Level C (the personal opinion of a leading researcher in the field, but not based on any research study). The stakeholders in the situation (clinical nurses on busy in-patient units) raised many serious questions about the feasibility of repeating the assessment every 48 hours. The working group decided not to require that step in its local policy and protocol given the lack of supporting research evidence . Example 3: Adapting a clinical practice guideline to improve success in achieving the overall goals. A working group that was focused on reducing the hospitals rate of pressure ulcers selected a specific published clinical practice guideline for implementation. Their review of the guideline revealed that there were 34 recommendations. Several of those were vague or general and were not based on strong research evidence. Some of the recommendations pertained to practices that would be more complex to change or for which the outcomes would not be immediately visible. The working group decided to begin their implementation work with a focus on the specific recommendations pertaining to assessment and to translate the intervention recommendations into an algorithm that summarized the steps to take in the situation of a particular assessment. These were then made into pocket guides and posters for practitioners and patients to use for reference or reminders. 5. Making the change: Implementation phases - Target 2: Identify barriers and facilitators of implementation in your local setting Why is this important Whether you are planning to implement a small scale practice change within your clinic, or you are implementing clinical practice guidelines across multiple practice areas, having a clear picture of the important issues or complexities of the setting will shape your approach to selecting strategies for implementation. Strategies for implementation can be more effective when they are tailored to address specifically the barriers or when they make use of the facilitators identified in the setting. In this section, you will gain an understanding of the possible factors that might help or create challenges for implementation in your setting, and to systematically identify these in order to build a plan of action. Background knowledge A barrier in the context of implementation can be defined as any factor that may inhibit or pose challenges to the implementation process. Conversely, a facilitator to implementation is seen as any factor that may enable the process. Barriers and facilitators for implementation can be identified by examining characteristics of the: innovation or practice change, individual care providers, local practice setting, and organization. Each has unique factors to consider. Here are some examples of factors that can be classified as a barrier or facilitator to the implementation process: 1. Characteristics of the innovation or practice change Characteristics of the innovation or practice change could be perceived as barriers andor facilitators to implementing a practice change. This perception can shape the attitudes and opinions of the individual care providers that are involved in implementation. For example, when practitioners perceive the recommended change to have no added benefit, it will require different or perhaps more intense implementation strategies to influence practice change. Rogers argues that the ease with which an innovation is adopted is related to peoples perceptions about 5 main attributes of the innovation. Different people may have different opinions about any of the attributes. Greenhalgh and colleagues (2004) reported that there is moderate to strong direct evidence that perceptions about attributes influence use of evidence in healthcare situations. Relative advantage or benefit The perception of whether the innovation is better than the practice it will replace. Will it be better than what Im already doing As part of a hospital wide initiative, a clinical practice guideline for the prevention of pressure ulcers was implemented on a nursing unit with 0 prevalence of pressure ulcers at baseline. The practice was not sustained over time as the nurses stated it was not relevant for their population. The perception of whether the innovation is consistent with the values and beliefs of the setting (culture). Will this fit with my beliefs about dealing with this issue In implementing a practice change to promote family centered care, nurses who valued the input of families might be more invested in making the changes than the nurses who did not value families involvement in care. The perception of the degree of difficulty and ease of the innovation. Will it feel just like more work The reduction of the use of a sitter andor restraints for the elderly following surgery may be complex because it may require multiple types of changes by many and different types of providers. For example, the physicians may need to change and harmonize their medication orders. Nurses may need to develop new skills in assessing and intervening for delirium. The degree to which an innovation can be experimented with and tested. Will it be too difficult to just try out Nurses were sceptical about a change of practice that would require independent double checks in administering high-risk medication to improve patient safety. Two volunteers were asked to try the practice for a month. The results were clear that patient safety had improved significantly and other nurses were more on board in adopting the new practice. The degree to which the outcome of the innovation is visible. Will it be easy to see the results An innovation to improve pain management is more visible than an innovation to promote family - centred care. See Diffusion of Innovation (Rogers, 2003) for elaboration. Other researchers describe attributes that are specifically related to the adherence to recommendations from clinical practice guidelines. In addition to the ones mentioned above, other attributes most commonly discussed are:

Comments

Popular posts from this blog

Online Trading Sistema Progetto Di Documentazione

. Trading Online System - ASP con progetti C: 5. Il 2015. Titolo: Sistema di Trading Online - India sistema di trading online - US sistema di trading online - Europa Sistema di Trading Online - Australia Sistema di Trading Online - UK Lingua: ASP con C, SQL Server. Abstract: L'obiettivo principale di sviluppare Trading Online Project System è quello di fornire strumento di negoziazione efficace su Internet. Questo progetto consente agli utenti di visualizzare le azioni della società on-line. Questo sistema funziona con la nuova registrazione utente facendo clic sul link crea nuovo utente sulla home page, verificare i diversi valori aziendali di condivisione di trading dal grafico. C e ASP tecnologie web utilizzate per creare questo progetto. Micans INFOTECH Senthilkumar B. Tech Direttore Micans Infotech Telefono No: 91-9003628940 CORPORATE OFFICE 8, 100 Feet Road, Al Indira Gandhi Piazza Opp all'Hotel Aboorva PONDICHERRY, INDIA 91 90036 28940 FILIALE 798-C, Nehruji Road, I pian

Online Forex Trading India Legale

Presenza internazionale: scegliere qualsiasi banca si preferisce 2017/01/18 Aggiornamento per i conti cent: nuovo server e un aumento del volume massimo per gli ordini 23.12.2016 augurarvi un Buon Natale e un nuovo passo Felice Anno Nuovo 2016/11/30 nello sviluppo della nostra Società - europea licenza 2016/11/28 nuovo programma per i partner - Pro STP Markup 2016/07/25 Commissione cambia per ProSTP account 17.06.2016 cambiamenti nei requisiti di margine 2016/06/15 Forex4you risultati del concorso 01.04.2016 Più di 20 000 000 ordini sono stati copiati in servizio Share4you 2016/03/23 Benvenuti più nuovo e più alto leverage - 1: 2000 2015/12/28 Forex4you vi augura Buon Natale e un felice Anno Nuovo Video quotidiano di Forex Per i partner a proposito di società primo Piano, Mandar Casa, Johnsons Ghut, PO Box 3257, Road Town, Tortola, Isole Vergini Britanniche (trovare su Contatti) Forex4you Copyright 2007-2016, 2007-2017, E-Global Trade Finance Group, Inc. E-Global Trade Group Finance, I

Gadget Forex Rate

widget per il desktop di Windows Vista7 con tassi di Forex in tempo reale - chiunque sia interessato Ho creato un widget sul desktop, che mostra i tassi in tempo reale Forex da truefx. Non è configurabile al momento. Quello che vedete nella foto è tutto quello che si ottiene. C'è qualcuno interessato a una cosa del genere (gratuitamente) La sua non è ancora la qualità della produzione, come ho bisogno di trovare un'icona per il gadget, ma ho potuto tirarmi per finire questo se altre persone sono interessate. Grazie per il post. Mi sarebbe sicuramente essere interessato a uno strumento come questo. La cosa ho fatto ricerche per recentemente è un widget MetaTrader 4 per il desktop di Windows. L'ideale sarebbe prendere tutto ciò che hai scelto per le valute da visualizzare bidask spread nel vostro schermo del commercio e anche visualizzare le vostre posizioni attive (forse posiziona sul ponte per ottenere innescata) in tempo reale. In questo modo essi sareste mostrando che cos