an implementation of protocol analysis and the silent dog

59
An Implementation of Protocol Analysis and the Silent Dog LÍVIA FAGGIAN & NELSON NOVAES NETO Programa de Estudos Pós-Graduados em Psicologia Experimental: Análise do Comportamento Alvero, A.M. & Austin, J. (2006). An implementation of protocol analysis and the Silent Dog Method in the área of behavioral safety. The Analysis of Verbal Behavior, 22, 61-79.

Upload: nelson-novaes-neto

Post on 21-May-2015

136 views

Category:

Technology


1 download

DESCRIPTION

Behavior-based safety (BBS) é uma abordagem pró-ativa para aumentar a segurança nas organizações que utilizam os principios da análise do comportamento; A abordagem de Segurança comportamental visa decrescer o número de comportamentos de risco e aumentar o número de comportamentos de segurança nas organizações, a fim de diminuir as lesões (McSween, 2003).

TRANSCRIPT

Page 1: An Implementation of Protocol Analysis and the Silent Dog

An Implementation of Protocol Analysis and the

Silent Dog

!LÍVIA FAGGIAN & NELSON NOVAES NETO

Programa de Estudos Pós-Graduados em Psicologia Experimental: Análise do Comportamento

!Alvero, A.M. & Austin, J. (2006). An implementation of protocol analysis and

the Silent Dog Method in the área of behavioral safety. The Analysis of Verbal Behavior, 22, 61-79.

Page 2: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

Behavior-based safety (BBS) é uma abordagem pró-ativa para aumentar a segurança nas organizações que utilizam os principios da análise do comportamento; A abordagem de Segurança comportamental visa decrescer o número de comportamentos de risco e aumentar o número de comportamentos de segurança nas organizações, a fim de diminuir as lesões (McSween, 2003).

Page 3: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

“Protocol analysis” é um instrumento confiável e válidado, usado pela psicologia cognitiva, para analisar os pensamentos das pessoas enquanto eles realizam uma tarefa (Austin & Delaney, 1998; Ericsson & Simon, 1993); O termo “Protocol analysis” tem sido usado para descrever um variedade de métodos para obtenção de relatos verbais.

Page 4: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

“Protocol analysis” é usado para determinar verbalizações que correspondem com o desempenho correto; Conduzir observações de comportamentos de segurança resultam em um aumento de desempenhos seguros; Se hipotetiza que as verbalizações dos participantes relacionadas com segurança estão funcionalmente relacionadas com mudanças nos desempenhos (cptos) de segurança.

Page 5: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

Uma versão modificada do “Protocol analysis”, o método “silent dog”, analisa o impacto das regras auto-geradas, permitido aos pesquisadores determinar a função comportamental dos pensamentos e das verbalizações que ocorrem durante a conclusão da tarefa. (Hayes, White, & Bissett, 1998);

O método “silent dog” pode ser usado para ajudar a determinar que os pensamentos ou verbalizações estão controlando os comportamentos de segurança dos participantes, depois dos próprios participantes conduzirem observações de comportamentos de segurança nos comportamentos de outros.

Page 6: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

O método foi rotulado de método “silent dog” após o episódio de Sherlock Holmes’, Estrela de Prata, no qual Holmes consegue a identidade de um assassino devido ao cão no estábulo não ter latido quando um cavalo foi retirado. (Doyle, 1892/1986); No método “silent dog” é a falta de efeito comportamental no auto-relato que sugere que o desempenho é governado por uma regra auto-gerada e que o relato verbal é funcionalmente similar a regra (Hayes et al., 1998, p. 60). !

Page 7: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

O método “silent dog” permite determinar se conduzir observações de segurança aumentam o desempenho de segurança dos observadores como um resultado da auto-geração de regras ou se o comportamento é simplesmente modelado pelas contingências. Existem 3 controles especificados no método “silent dog” e todos os 3 devem ser apresentados para determinar se relatos verbais são funcionalmente equivalentes à regras, e assim, resultar em mudanças nos desempenhos de segurança.

Page 8: An Implementation of Protocol Analysis and the Silent Dog

Conceitos

1º. Deve ser mostrado que o desempenho na tarefa com procedimento de falar alto concorrente e continuo é funcionalmente equivalente aos desempenhos de relatos sem o falar em voz alta (isto é, deve ser demonstrado que falar alto durante a tarefa não altera o desempenho na tarefa); 2º. Deve ser demonstrado que o desempenho na tarefa se altera quando é apresentado uma tarefa distrativa (isto é, o desempenho se altera por que o distrador impede a auto-geração de regras ou pensamentos auto-avaliativos ou outras razões); 3º. O terceiro controle garante que a ausência de um efeito entre o desempenho na condição de falar alto e na condição silêncio (resultados do control 1) não se deve a tarefa ser modelada pela contingência ou que verbalizações são automáticas ou que a tarefa é irrelevante. (Hayes et al., 1998).

Page 9: An Implementation of Protocol Analysis and the Silent Dog

Estudos Anteriores

Existem 2 questões fundamentais ligadas a condução de observação de comportamentos de segurança:

1º. Os observadores se comportam mais seguramente como um resultado de se conduzir observações de segurança? 2º. Se conduzir observações alteram o comportamento, como podemos explicar esse efeito?

Page 10: An Implementation of Protocol Analysis and the Silent Dog

Estudos Anteriores

(Alvero & Austin, 2003, 2004; Sasson, 2002) focalizaram a primeira questão e demonstraram a existência de um “efeito observador”:

Conduzir observações de segurança aumentam os desempenhos de segurança de observadores de comportamentos de segurança.

Baseado em (Alvero & Austin, 2004; Austin & Delaney, 1998; Mawhinney &Austin, 1999), se especulou que entender essa questão requere o entendimento de vários pensamentos e cognições do observador.

Requer o exame de verbalizações encobertas evocadas antes e depois dos participantes conduzirem observações dos comportamentos de outros.

Page 11: An Implementation of Protocol Analysis and the Silent Dog

Objetivo

A proposta deste estudo é ajudar a determinar se observadores fazem auto verbalizações visando seus próprios desempenhos de segurança e se estes relatos estão funcionalmente relacionados ao desempenho de segurança. “Protocol analysis” é utilizado para avaliar os pensamentos de uma pessoa enquanto ela desempenha uma tarefa e o “silent dog” é usado para ajudar a determinar a função comportamental dos pensamentos e verbalizações que ocorrem durante a realização da tarefa.

Page 12: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp1

O objetivo do Exp. 1 é satisfazer o primeiro e o segundo requisito de controle do método “silent dog”, sendo assim, duplo:

(a) mostrar que o comportamento de segurança com procedimento de falar-alto concorrente e continuo é funcionalmente equivalente a comprtamentos de segurança sem registros de falar-alto; (b) demonstrar que o comportamento de segurança é alterado quando se apresenta aos participantes uma tarefa distrativa.

Os detalhes do procedimento experimental usado para manipular os comportamentos de segurança não serão discutidos.

Page 13: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp1

A proposta do 2º controle é fortalecer a hipótese de que verbalizações relacionadas a segurança podem estar funcionalmente relacionadas com um aumento no desempenho de segurança. Se existe a suspeita de que um aumento na performance de segurança está funcionalmente relacionado com verbalizações relacionadas a segurança, então, pode-se esperar que tarefas distrativas, que previnem a ocorrência de verbalizações relacionadas a segurança, alteram ou diminuem o comportamento de segurança.

Page 14: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp1

Participantes, equipamento e sessões 11 graduandos, com idade entre 18 e 35 anos Todos ganhavam $5.00 por hora pela participação no estudo e eram pagos após a sessão. Laboratório de pesquisa com 2 salas de observação, localizado no campus da universidade. Cada sala era equipada com uma câmera, uma mesa, cadeiras e materiais para a montagem da tarefa

Todas as sessões duraram ao menos 15 min. e foram gravadas para que os dados pudessem ser analisados posteriormente. !

Page 15: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp1

Definição das variáveis dependentes

Comportamento de segurança

Os comportamentos-alvo estão todos relacionados a postura de sentar

(a) costas na posição vertical, paralela ao encosto da cadeira ( sem o aprendizado de um angulo contra ela)

(b) ombros alinhados com o encosto, não caídos para frente

(c) ambos os pés devem estar plantados no chão (planta do pé e calcanhares tocando o chão)

Page 16: An Implementation of Protocol Analysis and the Silent Dog

Método - Exp1

Definição das variáveis dependentes

Verbalizações relacionadas a segurança

Verbalização vocal que está relacionada a segurança e/ou qualquer um dos comportamentos-alvo (pés, costas, posição de ombros)

Por exemplo, se um participante disser, “deixe-me manter meus pés no chão”, “I deveria sentar corretamente,” ou “oops, eu esqueci de endireitar minhas costas”, são contados como uma verbalização relacionada a postura segura.

Page 17: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Delineamento experimental Falar-alto e o grupo silêncio

Antes do início da pesquisa, os participantes eram randomicamente distribuídos em 2 grupos: falar-alto e silêncio. Participantes do grupo falar-alto foram treinados em como falar ou pensar em voz alta Os pesquisadores instruíam os participantes a continuarem falando alto se eles ficassem em silêncio por mais do que 5s durante o treino. Um sinal “bip” foi colocado na sala de observação durante a sessão. O pesquisador acionava o bip caso os participantes ficassem em silêncio por mais de 5s, para lembrá-los de continuar falando.

Page 18: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Linha de base

No início da sessão de linha de base, foram dadas instruções a todos os participantes de como desempenhar a tarefa.

A tarefa consistia em amarrar contas em uma corda de plástico em uma ordem específica de cores. Esta tarefa era repetida durante toda a duração da sessão, tentando, assim, simular o trabalho que uma pessoa deve desempenhar em uma “linha de produção”.

Page 19: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Observação

No início de cada fase de observação os participantes observavam e registravam o desempenho seguro de outros participantes usando um “safety checklist” o qual listava e definia cada comportamento-alvo.

Depois de conduzir um observação de segurança, os participantes desempenhavam a tarefa de “linha de montagem” descrita anteriormente, na linha de base.

Page 20: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Observação mais fase distrativa Depois que o desempenho seguro estivesse estabilizado, os participantes de ambos os grupos continuavam a conduzir observações de segurança. Antes de cada sessão era apresentado um “distrador cognitivo” (por ex., um “repita comigo” combinado com uma tarefa de resolução de problemas). O distrador requeria que o participante colocasse o fone de ouvido ligado a um toca fitas portátil e repetisse o que estava sendo dito na fita, além de que tentasse resolver o problema apresentado na gravação. Todos os participantes foram instruídos a falarem alto durante a tarefa distrativa para garantir que todos os participantes fossem expostos a tarefa distrativa O pesquisador revia a gravação da fase de distração para garantir que todos os participantes se engajassem na tarefa distrativa.

Page 21: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Desempenho Seguro

Era medido usando um procedimentoo de amostra de tempo de 30s.

Uma porcentagem de segurança foi calculada dividindo-se o número total de intervalos registrados como “segurança” pelo número total de intervalos de “segurança” e “não segurança”, multiplicado por 100%.

Page 22: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Performance Produtiva

Era medida como a segunda variável. Foi definida como o número de contas colocadas na corda na sequência correta durante uma sessão de 15min. de trabalho.

Page 23: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Analise de dados verbais Ao longo do experimento, foram transcritas as verbalizações de todos os participantes da condição de falar-alto. Os arquivos de texto foram divididos em segmentos. Um segmento pode ser uma sentença, cláusula, frase e até mesmo uma única palavra, dependendo da organização da prosa oral de uma pessoa (Ericsson & Simon, 1993); Descrições de regras de segurança foram geradas(verbalizações relacionadas a segurança que ocorriam concorrentemente com qualquer aumento observado nos comportamentos de segurança) para os participantes do grupo falar-alto.

Page 24: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp1

Acordo entre observadores Número de concordâncias dividido pelo número de concordâncias mais discordâncias, multiplicado por 100 A média foi de 96.8% para desempenhos seguros dos participantes. O acordo entre observadores foi conduzido com todas as transcrições do grupo falar alto, com média de 99.5%.

Page 25: An Implementation of Protocol Analysis and the Silent Dog

Resultados – Exp1

•Grupo falar-alto teve a média de 82% em desempenhos seguros nos comportamentos alvos •Grupo silêncio atingiu a média de 89.5% de desempenhos seguros •Inspeção visual dos dados não indicaram diferenças substanciais entre os grupos.

Figura 1. Média do Desempenho de Segurança para o grupo falar-alto e silêncio

Page 26: An Implementation of Protocol Analysis and the Silent Dog

Resultados – Exp1

Tabela 1. Desempenho de Segurança dos participantes pelas fases

Page 27: An Implementation of Protocol Analysis and the Silent Dog
Page 28: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp1

O objetivo do Exp 1. era satisfazer o primeiro e o segundo requisito de controle para o método “silent dog” e estabelecer um panorama dos métodos, especificamente para a variável independente utilizada no Exp 2 (que tem por objetivo satisfazer o 3º controle); De acordo com Hayes et al. (1998) todos os 3 controles devem ser apresentados no sentido de determinar a natureza funcional das auto-regras ou das auto-verbalizações, se elas existirem; Os resultados do Experimento 1 sugerem que observadores fazem verbalizações relacionadas a segurança como um resultado da observações conduzidas. !

Page 29: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp1

Método “Silent Dog” - Controle 1 O primeiro controle do método define que deve ser mostrado que a performance na tarefa com procedimento de verbalizações em voz alta continua e concorrentemente é funcionalmente equivalente a desempenhos sem o falar alto.

Page 30: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp1

Método Silent Dog - Controle 1 e 2 Não parece haver diferenças substanciais na tendência, variabilidade e estabilidade, padrões e sequencias de dados no e/ou entre os desempenhos dos grupos.

Page 31: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp1

Método Silent Dog - Controle 3 Uma das principais propostas do Exp. 1 era ajudar a estabelecer um panorama dos métodos usados no Exp. 2;

Page 32: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp2

Por causa da conclusão de que não há diferenças práticas entre os desempenhos dos grupos durante a fase de observação, os relatos verbais produzidos no Exp 1 pelos participantes do grupo falar-alto foram usados para gerar descrições de regras de segurança, as quais foram apresentadas para os participantes do Exp 2. no lugar da variável independente

Page 33: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp2

Participantes e Equipamento

4 estudantes graduandos com idades entre 18 e 22 anos.

O estudo foi feito no mesmo laboratório de pesquisa do Exp 1

Todos os participantes receberam $5.00 por hora, sendo pagos após cada sessão.

Page 34: An Implementation of Protocol Analysis and the Silent Dog

Método – Exp2

Definição da Variável dependente Desempenho de Segurança

As mesmas usadas no Exp 1. Descrições de regras e verbalizações relacionadas a segurança.

Uma verbalização que descreve uma regra foi definida como a completa, ou parcial, repetição das regras de segurança apresentadas aos participantes durante a descrição das regras das fases.

Page 35: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp2

Definição da Variável dependente Treino de falar-alto

Mesmo do Exp1.

!

!

Linha de base.

Desempenho da mesma tarefa executada no Exp 1, mas que continuassem falando alto até o final da sessão.

Page 36: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp2

Definição da Variável dependente Fase de descrição de regras As regras foram geradas usando os segmentos que foram codificados em “ verbalizações gerais relacionadas a segurança” no Exp1. A razão pela qual essas regras são “gerais” e não “específicas” é porque as verbalizações gerais baseadas em segurança ocorrem com muito mais frequência do que as mais específicas. No início de cada sessão foi dado aos participantes descrições de regras de segurança para 1, 2 ou 3 dos comportamentos alvo.

2 participantes faziam parte o grupo A e foram expostos a regras para um comportamento alvo (posição dos pés quando sentado).

!

Page 37: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp2

Definição da Variável dependente Fase de descrição de regras

Os 2 participantes que restaram compuseram o grupo B e foram expostos a regras para os outros 2 comportamentos alvo (costas e posição de ombros quando sentados); No início de cada sessão e antes de irem ao ambiente de trabalho, os participantes eram solicitados a reverem as regras descritas até que eles memorizassem as regras; Os participantes foram testados na regras antes de cada sessão; Após a estabilização dos desempenhos para o(s) primeiro (s) comportamento(s) alvo introduzidos na fase de descrição das regras, foram adicionados as descrições das regras o(s) comportamento(s) restante (s).

!

Page 38: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp2

Definição da Variável dependente Análise de dados verbais

Os vídeos utilizados para coletar dados de desempenho de segurança foram usados para obtenção de descrições de regras e de dados de ocorrências de verbalizações relacionadas a segurança;

2 experimentadores coletaram dados relacionados a segurança e as ocorrências de demonstrações de descrições de regras e verbalizações relacionadas a segurança;

O procedimento usado para coleta dos dados foram os mesmos aplicados no Exp.1.

!

Page 39: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp2Acordo entre observadores !

Foi conduzido em todos os desempenhos de segurança e alcançou média de 99.8%; Foi conduzido nas transcrições de todas as demonstrações de descrições de regras e verbalizações relacionadas a segurança e nas codificações das verbalizações como “descrições de regras de segurança” ou “variações de regras de segurança”; !2 pesquisadores compararam os textos escritos com os audios e compararam as verbalizações codificadas. Foi calculado dividindo o número total de concordâncias pelo número de concordâncias e discordâncias, multiplicado por 100%;

Page 40: An Implementation of Protocol Analysis and the Silent Dog

Procedimento – Exp2

Delineamento Experimental

Linha de base multipla, para avaliar o impacto das demonstrações das regras nos comportamentos.

As demonstrações das regras foram primeiro implementadas para um (ou dois) dos 3 comportamentos alvo.

Depois que as performances do(s) comportamento(s) estava(m) estabilizada(s), o(s) último(s) comportamento(s) foi exposto a regra.

Page 41: An Implementation of Protocol Analysis and the Silent Dog

Resultados – Exp2

Figura 2. Desempenho de Segurança para o participante 12B

Page 42: An Implementation of Protocol Analysis and the Silent Dog
Page 43: An Implementation of Protocol Analysis and the Silent Dog

Resultados – Exp2

Tabela 2. Distribuição das verbalizações de segurança pelas regras e descrição das categorias das regras.

Page 44: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp2

“Protocol analysis” é mais frequentemente usado para tarefas de solução de problema ou para tarefas bem definidasm que tem apenas uma resposta correta (Austin & Delaney, 1998; Ericsson & Simon, 1993); Diferentemente das tarefas tradicionais de resolução de problemas, a presente tarefa de interesse, desempenho de segurança, não é bem definida em termos de que não tem apenas uma respostas correta.

Page 45: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp2

Embora o desempenho relacionado a segurança tenha aumentado substancialmente para todos os participantes do Exp 2 com a apresentação das descrições de regras de segurança, o que é de maior interesse são as demonstrações relacionadas a segurança feitas pelos participantes; 3 dos 4 participantes emitiram novas verbalizações relacionadas a segurança, definidas como variações das descrições das regras de segurança apresentadas a eles durante a fase correspondente.

Page 46: An Implementation of Protocol Analysis and the Silent Dog

Discussão – Exp2

O Exp 2 resultou em variações das demonstrações de segurança, mais do que repetições das descrições das regras. É possível generalizar as conclusões uma categoria mais ampla de verbalizações de segurança, ao invés de palavras particulares;

!De acordo com Hayes et al. (1998) isso pode ser alcançado se apresentando verbalizações relacionadas a segurança como regras externas (feitas pelos participantes do Exp 1) ao participantes do Experimento 2 em um tentativa de alterar ou aumentar o desempenho de segurança; !Embora os participantes do Exp 2 nem sempre repetissem as regras que descreviam segurança, seus desempenhos melhoraram como um resultado da apresentação de descrições.

Page 47: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Os resultados de ambos os experimentos parecem satisfazer os 3 controles do método “silent dog” Suportam a existência de relações funcionais entre verbalizações relacionadas a segurança e aumentos na performance de segurança; Conduzir observações de segurança servem como uma função de gerar regras, e/ou uma função de antecedente, ou auto-monitoramento.

Page 48: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Função de geração de regras Os participantes estabeleceram algum tipo de regra como resultado de conduzir observações; Alguns participantes fizeram verbalizações baseadas em segurança depois de conduzirem observações, o que indica que estão seguindo regras. Conforme a análise de Malott (1992), é plausível que os participantes criem regras que descrevam contingências indiretamente.

Page 49: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Auto-monitoramento

Os relatos verbais no Exp 1 mostram que os participantes desempenharam auto-monitoramento após a condução de observações de segurança.

Page 50: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Auto-geração de regras vs. auto-monitoramento? É lógico separar esses efeitos? Como uma pessoa pode garantir que está seguindo a regra se ela não monitora seu comportamento?

Uma pessoa pode se engajar em comportamentos de segurança para escapar de uma condição aversiva auto-gerada, mas, no sentido de desempenhar segurança a pessoa deve monitorar o comportamento de segurança relevante.

Page 51: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Auto-geração de regras vs. auto-monitoramento?

Relação temporal entre ambos os eventos (considerando que eles não são mutuamente exclusivos)

Os participantes começam a monitrar seus desempenhos de segurança como um resultado de conduzir observações que resultam na auto-geração de regras de segurança?

Ou os participantes geram auto-regras como resultado da construção de observações as quais resultam no auto-monitoramento de desempenhos de segurança?

Page 52: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Auto-geração de regras vs. auto-monitoramento?

Os participantes seguiram as descrições de regras de segurança e auto-monitoraram suas performances de segurança (Exp. 2).

Entretanto, não se sabe ao certo se os participantes se auto-monitoravam somente se fossem dadas as regras (sem solicitações de repetição), ou se os participantes teriam gerado auto-regras como resultado de instruções para auto-monitoramento, mas sem as descrições de regras de segurança.

Page 53: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Pontos fortes e limitações O uso e a análise de dados verbais para ajudar a determinar a função comportamental de uma intervenção; O uso de relatos verbais auxilia nas pesquisas de OBM ( organizational behavior management) que já eram sugeridas antes; O uso do relato verbal e os resultados da pesquisa sugerem a existência de relações funcionais entre verbalizações relacionadas a segurança e desempenhos de segurança; Os resultados nos aproximam do entendimento dos mecanismos comportamentais responsáveis para a efetividade das conduções de observações de segurança.

Page 54: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Pontos fortes e limitações

Essa pesquisa é a primeira a usar o “protocol analysis” e o método “silent dog” para medir e avaliar as verbalizações relevantes para uma tarefa mal-definida.

Page 55: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Pontos fortes e limitações Uma limitação: a natureza mal-definida de um desempenho de segurança resulta em uma larga quantidade de dados verbais irrelevantes e (98.8% of segmentos codificados) e uma pequena quantidade de dados relevantes de segurança (1.2% of segmentos codificados). Isso se relaciona também ao tipo de tarefa na linha de montagem. Como resultado, a maioria das verbalizações se referem a tarefa. A pequena quantidade de dados relacionados as verbalizações relevantes é que ajudam a determinar as relações funcionais existentes.

Page 56: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Pontos fortes e limitações

Outra limitação é a omissão de verbalizações relacionadas a segurança dos relatos verbais de muitos participantes (1B e 3B)e de todos os participantes na fase de reversão da observação.

Page 57: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Futuras pesquisas

A omissão de demonstrações explícitas de regras que especificam contingências poderiam ter sido prevenidas instruíndo os participantes a falarem alto durante todo o procedimento de observação, antes que eles começassem a desempenhar a tarefa pedida. É plausível que os participantes tenham gerado demonstrações auto-regras explícitas enquanto conduziam as observações de segurança ou com a preparação para o começo da tarefa. .

Outra sugestão envolve o procedimento de treino para falar-alto que envolvia a solução de problemas aritméticos.

!

Page 58: An Implementation of Protocol Analysis and the Silent Dog

Discussão Geral

Futuras pesquisas

Em resumo, a presente pesquisa envolveu uma coleta de dados exaustiva e que requeria tempo, mas os resultados são significantes e consistentes com este esforço;

Os resultados do estudo são a primeira demonstração da existência de relações funcionais entre verbalizações relacionadas a segurança e aumento nas performance de segurança;

Promove um panorama para empreendimentos no campo da OBM e na área da segurança e levanta questões sobre as possíveis funções comportamentais de se conduzir observações de segurança.

Page 59: An Implementation of Protocol Analysis and the Silent Dog

Obrigado!!!

Perguntas? Críticas? Sugestões ?