DESIGN

Desenvolver uma estratégia de gerenciamento de dados depende de:
  • Quantidade  e complexidade dos dados a ser coletada - quanto maior a quantidade e a complexidade dos dados, mais difícil fica o gerenciamento e melhor deve ser projetado o método de gerenciamento.
  • Quem vai gerenciar - será você mesmo como pesquisador, pois a quantidade de dados a ser introduzida é pequena ou haverá várias pessoas manuseando o sistema que será desenvolvido. Nesse último caso, um sistema mais complexo deve ser desenvolvido para permitir acessos diferenciados e impedir que alguém erroneamente modifique os dados de um dos indivíduos.
  • Validação dos dados - alguns dados podem ser cruciais ou mais importantes do que outros. Um exemplo é o indexador ou registro do paciente que é responsável por conectar todas as informações do paciente que estão dispersas no banco de dados. Imagine que alguém erre o registro do paciente na hora de digitar. O computador entenderá que é outro paciente. Por causa disso, alguns softwares usam sistemas de validação de dados, exigindo que a mesma informação seja digitada duas vezes. Se houver diferença entre as duas digitações o computador impede que os dados sejam salvos e comunica um supervisor, por exemplo.
  • Auditamento - em alguns estudos, as informações digitadas devem ser validadas, ou seja, revisadas por um pesquisador para saber se estão coerentes. Por exemplo, o pesquisador pode auditar todos os pacientes infartados para ter certeza que preencheram o critério de elevação de troponina.
  • Manutenção - quem vai fazer, quando, de que forma, periodicidade, etc
  • Backup - garanta que seus dados não sejam perdidos se o seu computador pegar fogo. Deve ser periódico e a frequência depende da velocidade de inclusão no estudo.
  • Princípios Éticos - dados digitais devem ser protegidos da mesma forma que dados em papel. Se você digitou em um banco de dados, deve tomar cuidado para que esse arquivo não seja enviado por e-mail com os dados dos pacientes. Grandes estudos utilizam plataformas de acesso com login e senha para garantir que os pesquisadores façam o download dos dados e eles assinam um termo de responsabilidade de não enviar os dados por e-mail, por exemplo.
You have completed 100% of the lesson
100%