Hacking healthcare

Listo para tomar sus habilidades de TI para la industria de la salud? Este libro conciso proporciona una evaluación franca del sistema de salud de Estados Unidos mientras aumenta el uso de registros electrónicos de salud (EHR) y otras formas de TI para cumplir con los requisitos de uso significativo...

Full description

Bibliographic Details
Other Authors: Trotter, Fred, Uhlman, David
Format: Book
Language:Spanish
English
Subjects:
Table of Contents:
  • 1.Capítulo 1Introducción 1. TI de Salud y Ciencias Médicas 2. Uso significativo y lo que significa ser un EHR 3. ¿Por qué tan tarde? 4. IT Salud en la Reforma de Salud 5. Evolución del uso significativo 6. Organizaciones de Cuidado Responsable 7. Funcionalidad EHR en Contexto 2. Capítulo 2Un Anatomía de Ejercicio de la Medicina 1. ¿Cómo los pacientes alcanzan Organizaciones de Salud 2. Sample Lab Collection Antes de una visita o de Admisión Fecha 3. HIPAA y de identificación del paciente 4. Admisión, Demografía, Visitas y Admisiones 5. Precertificación y Autorización Previa 6. Admisiones de Emergencia 7. Priorización y Triage 8. Atención ambulatoria 9. Atención para pacientes internados 10. Laboratorios 11. Imaging 12. Administración y Facturación 3. Capítulo 3Medical Billing 1. ¿Quién paga, y cómo 2. Reclamaciones 3. Elegibilidad 4. Tratamiento 5. Facturación 6. Adjudicación 7. Carga del Paciente 4. Capítulo 4El ancho de banda de papel 1. Workflow Tokens 2. ¿Por qué Papel Dejar? 3. Paso 0: Health IT Humildad 4. Datos Normalizado 5. Buenos límites significan buenos datos 6. Datos en paz consigo mismo: Linked Data 7. Datos Flexible 8. Supongamos Cambios Datos de Salud 9. Texto libre de Datos 5. Capítulo 5reuniendo gatos: Gestión Sanitaria y las operaciones comerciales de oficina 1. Las principales actividades de negocio de Office 2. La Evolución de la Oficina de Negocios 6. Capítulo 6Software Paciente-Enfrentando 1. El PHR como Plataforma 2. Compartir datos en Software Paciente-Enfrentando 3. Los pacientes que utilizan normal Social Media 4. E-pacientes 5. El cuantificada Auto 6. Paciente-Centrado Social Media 7. Privacidad del Paciente en Sistemas de PHR 8. PHR específico y el uso significativo de las necesidades del paciente-Dirigida 7. Capítulo 7Error Humano 1. El Grado de Error 2. Dosificación Dangerous 3. El malestar de Informatización 4. Errores de proceso y Cambio Organizacional 5. Profunda Errores Médicos y soluciones EHR 6. Errores producidos por Human-Computer Discrepancia 7. Mejores Prácticas 8. Capítulo 8Meaningful Use general 1. Directrices para pacientes ambulatorios y Requisitos 2. Directrices y requisitos para pacientes hospitalizados 9. Capítulo 9Una historia selectiva de EHR Tecnología 1. PAPERAS: el lenguaje de programación para la Salud 2. ¿Dónde podemos comprar algunas bombillas? 3. Fragmentación 4. En un entorno con la mordaza de Cláusulas y no Consumer Reports 5. Historia de VistA 10. Capítulo 10Las ontologías 1. Una Ontología desechable 2. Aprender de Nuestro Ejemplo 3. Códigos de CPT, Sermo, y CMS 4. Clasificación Internacional de Enfermedades (CIE) 5. E-paciente-Dave-gate 6. Los cruces peatonales y Versiones CIE 7. Otros códigos de Reclamaciones 8. Bases de datos de la droga 9. SNOMED al Rescate 10. UMLS: The Universal Mapping Metaontology 11. La extensión de ontologías 12. Otras ontologías 13. Sneaky ontologías 14. Las ontologías utilizando las API 15. El ejercicio de ontologías 11. Capítulo 11Interoperabilidad 1. Algunas Lecciones de intercambios anteriores 2. Las Nuevas Reglas de HIE 3. Normas fuertes 4. Protocolos Ganar 5. Los Protocolos de facturación 6. Versión HL7 2 7. Primera Generación y HIEs de segunda generación 8. Continuidad de la atención Record 9. HL7 v3, RIM, CDA, CDD, y HITSP C32 10. El Protocolo IHE 11. HIE con IHE 12. El Proyecto / Direct Protocol 13. El Informe PCAST 14. La Plataforma de SMART 15. Tecnología y Política estábamos sentados en el árbol 12. Capítulo 12HIPAA: La amplia regulación sanitaria 1. Qué cubre HIPAA mí? 2. Responsabilidades de las Entidades Cubiertas 3. HIPAA: Una regulación razonable 4. Estrategias HIPAA cinta adhesiva 5. Violación de reglas de notificación 6. En resumen 13. Capítulo 13Sistemas Abiertos Fuente 1. ¿Por qué Open Source? 2. Principales Proyectos Open Source Salud 3. Vista Variantes y Otros Certificados Open Source EHR Sistemas 4. OpenMRS 1. Apéndice Evaluación de Uso aplicación significativa