Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Dla zapominalskich chirurgów

Recommended Posts

Jaka jest najczęstsza przyczyna komplikacji pooperacyjnych? Wydawać by się mogło, że chodzi o błędy dokonywane przez samego chirurga. Nic bardziej mylnego! Okazuje się, że liczbę śmiertelnych powikłań pooperacyjnych można zredukować niemal o połowę dzięki... liście przypominającej personelowi medycznemu o rzeczach, które należy sprawdzić w trakcie zabiegu

W środowisku medycznym od dawna mówi się, że główną przyczyną śmierci pacjentów na oddziałach chirurgii jest brak komunikacji w zespole oraz zwyczajne roztargnienie. Aby temu zapobiec, lekarze z grupy "Bezpieczna Chirurgia Ratuje Życie" (ang. Safe Surgery Saves Lives) wprowadzili listę zawierającą wszystkie czynności, które należy wykonać podczas prawidłowo przeprowadzonej operacji. Jak się okazuje, wyniki stosowania tego prostego dokumentu przynoszą oszałamiające korzyści.

Eksperyment przeprowadzono na przełomie lat 2007 i 2008 w szpitalach położonych w różnych miejscach świata, od kanadyjskiego Toronto po Amman w Jordanie. Badacze analizowali funkcjonowanie oddziałów chirurgii i porównywali wpływ wprowadzenia listy na stan zdrowia pacjentów poddawanych zabiegom. 

Wprowadzona "lista sprawdzająca" zawierała 19 podstawowych elementów, które należy sprawdzić podczas typowego zabiegu. Wiele z nich to proste zalecenia dotyczące wymiany informacji pomiędzy personelem czy też podstawowych zasad bezpieczeństwa. Znajdziemy tam więc np. takie zalecenia, jak wykreślenie na ciele planowanych linii cięcia przed rozpoczęciem zabiegu (a nie zaraz przed wzięciem skalpela do ręki), czy dokładne liczenie przedmiotów używanych podczas operacji w celu zapobiegnięcia ich omyłkowemu zaszyciu.

Wyniki testu mogą zrobić niemałe wrażenie. Liczba śmiertelnych komplikacji pooperacyjnych spadła z 15 do 8 osób na tysiąc, zaś odsetek zabiegów kończących się powikłaniami spadł z 11 do 7 procent. Oprócz oczywistej korzyści, jaką jest poprawa stanu zdrowia pacjentów i przyśpieszenie rekonwalescencji, jest to także niemała oszczędność dla administracji szpitala. Biorąc pod uwagę, że na świecie wykonuje się 254 miliony operacji rocznie, możliwe do osiągnięcia oszczędności są wręcz niewyobrażalne.

Szczegółowe wyniki analizy opublikowano w New England Journal of Medicine, jednym z najbardziej prestiżowych czasopism medycznych na świecie.

Share this post


Link to post
Share on other sites

Ciężko mi przedstawić dane literaturowe, ale lekarze i mikrobiolodzy mają podobną opinię na temat przyczyn zakażeń wewnątrzszpitalnych. Większość z nich bierze się z tego, że brakuje przepływu informacji, bo np. dwóch lekarzy się pokłóciło i nie chce ze sobą rozmawiać. A potem się okazuje, że zaobserwowane objawy to nie normalna zmiana pooperacyjna, tylko wczesne symptomy rozwijającej się infekcji.

Share this post


Link to post
Share on other sites

Może ktoś wymyśli jakiś system "wielkiego brata" z głównodowodzącym CPU ? Wystarczyłaby kamerka, plus kilka czujników. System mógłby sprawdzać na bieżąco zużycie sprzętu, jego wykorzystanie w czasie operacji i oddanie na miejsce przed zaszywaniem. Można by w ten sposób zautomatyzować liczenie przedmiotów używanych przy zabiegu/operacji.

To samo mogą robić ludzie i może powinni, ale skoro i tak mają "za dużo" na głowie, to można by ich dość łatwo z pewnych rzeczy "zwolnić".

Share this post


Link to post
Share on other sites

Jest jeszcze jedno proste rozwiązanie: indywidualne pakowanie każdej sztuki sprzętu w osobną paczkę z kodem kreskowym. Wystarczy skanować każdy podany chirurgowi i odzyskany od niego przedmiot, a następnie pod koniec operacji dokonać podsumowania, czy liczba przedmiotów wydanych równa się liczbie przedmiotów zwróconych do instrumentariusza.

Share this post


Link to post
Share on other sites

Mam nadzieje ,że nikt nie wpadnie na taki pomysł rozpraszania uwagi operatora. >:)

Zasmuciła mnie wiadomość ,że w tak wielu blokach operacyjnych na świecie zaniedbano prostą i tradycyjną metodę liczenia narzędzi tuż przed zamknięciem. Czyżby ze względów oszczędnościowych zrezygnowano z instrumentariuszy?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Na tegorocznym kongresie Europejskiego Towarzystwa Anestezjologicznego w Wiedniu zaprezentowano przypadek 60-letniego mężczyzny, u którego podczas operacji ratującej życie doszło w sierpniu 2018 r. do "pożaru" w klatce piersiowej.
      U pacjenta, który rok wcześniej przeszedł pomostowanie aortalno-wieńcowe, występował rozwarstwiający tętniak aorty wstępującej. Istotne jest też to, że mężczyzna od lat zmagał się z przewlekłą obturacyjną chorobą płuc (POChP). Podczas operacji chirurdzy wykryli w prawym płucu pacjenta pęcherze rozedmowe. Jeden z nich przypadkowo przebito. By zapobiec niewydolności oddechowej, zwiększono przepływ gazów anestetycznych do 10 l/min; zawartość tlenu podwyższono do 100%.
      Niedługo potem przez użycie narzędzia do elektrokauteryzacji doszło do zapłonu chusty chirurgicznej. Ogień natychmiast ugaszono. Pacjentowi nic się nie stało. Dalsza część operacji przebiegła już bez przygód.
      Mimo że udokumentowano tylko parę przypadków zapłonu w klatce piersiowej - 3 dot. chirurgii klatki piersiowej i 3 dot. pomostowania aortalno-wieńcowego [pot. bypassów] - wszystkie wiązały się z chustami chirurgicznymi, elektrokauteryzacją, podwyższonym wdechowym stężeniem tlenu oraz pacjentami cierpiącymi na POChP lub inną chorobę płuc - opowiada dr Ruth Shaylor z Austin Health w Melbourne. Szczególnie chirurdzy i anestezjolodzy powinni mieć świadomość, że jeśli płuco jest uszkodzone lub następuje wyciek powietrza z jakiegokolwiek innego powodu, w klatce piersiowej może nastąpić zapłon. Pacjenci z POChP znajdują się w grupie podwyższonego ryzyka.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • By KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • By KopalniaWiedzy.pl
      Wydaje się, że delfiny butlonose używają specjalnych dźwięków na przedstawienie się innym przedstawicielom swojego gatunku. Uczeni z University of St. Andrews nagrali dźwięki wydawane przez ssaki podczas spotkania z innymi delfinami. Pozornie brzmiały one identycznie, ale szczegółowa analiza wykazała, że każdy z nich jest odmienny i żaden nie jest powtarzany przez innego delfina. Uczeni uważają, że służą one m.in. przedstawieniu się, gdyż zauważono, iż są wydawane podczas 90% spotkań pomiędzy zwierzętami. Wiadomo więc, że ogrywają ważną rolę. Zauważono też, że jeden z dźwięków, wydawany przez przywódcę grupy jest prawdopodobnie pozwoleniem na połączenie się ze spotkanym właśnie stadem. Kolejne wymieniane podczas spotkań gwizdy służą, zdaniem uczonych, ustaleniu swoich pozycji podczas wspólnego polowania.
      Komunikacja dźwiękowa jest dla delfinów niezwykle ważna, gdyż zwierzęta żyją w luźno powiązanych stadach, których wielkość ciągle się zmienia. Konieczne jest zatem ciągłe porozumiewanie się co do roli czy pozycji w stadzie.
    • By KopalniaWiedzy.pl
      US Navy wystrzeliła supernowoczesnego satelitę, który znakomicie zwiększy możliwości komunikacyjne amerykańskich sił zbrojnych. Mobile User Objective System-1 (MUOS-1). Urządzenie trafi na orbitę geostacjonarną nad Pacyfikiem i po sześciomiesięcznych testach rozpocznie pracę. MUOS będzie składał się z czterech satelitów i zastąpić obecny system komunikacji. Zapewni on 16-krotnie lepszą przepustowość danych, pozwalając na równoczesne przesyłanie głosu, obrazu i danych.
      Obecnie amerykańskie siły zbrojne wykorzystują starzejący się system UHF Follow-On (UFO). Składa się on z 10 satelitów, jednak dwa przestały działać wiele lat temu. Budowa nowego systemu komunikacyjnego stała się koniecznością także dlatego, że wojsko polega na coraz większej liczbie samolotów bezzałogowych, które zapewniają coraz większe ilości informacji.
      W skład MUOS wejdą 4 satelity i 1 zapasowy. Każdy z nich będzie wyposażony w urządzenia komunikacyjne dwojakiego rodzaju. Jeden ich zestaw będzie kompatybilny z UFO, a drugi - cyfrowy - znakomicie zwiększy możliwości komunikacyjne. MUOS korzysta m.in. z komercyjnej technologii 3G.
      Minie jeszcze kilka lat zanim MUOS zacznie w pełni działać. MUOS-2 zostanie wystrzelony w lipcu 2013 roku, a satelity 3, 4 i 5 trafią na orbitę w rocznych odstępach.
×
×
  • Create New...