93585

Виды малярийных плазмодиев. Микробиологический диагноз малярии. Методы борьбы с малярией. Успехи в борьбе с малярией в России

Доклад

Медицина и ветеринария

В организме человека паразитируют четыре вида плазмодиев: P. vivax — возбудитель чрезвычайно широко распространенной трехдневной малярии, P. malariae - возбудитель четырехдневной малярии; P.falciparum — тропической малярии и P. ovate — тропической трехдневной малярии.

Русский

2015-09-03

12.77 KB

0 чел.

Виды малярийных плазмодиев. Микробиологический диагноз малярии. Методы борьбы с малярией. Успехи в борьбе с малярией в России.

В организме человека паразитируют четыре вида плазмодиев: P. vivax — возбудитель чрезвычайно широко распространенной трехдневной малярии, P. malariae - возбудитель четырехдневной малярии; P.falciparum — тропической малярии и P. ovate — тропической трехдневной малярии.

Лабораторная диагностика. Важнейшим методом является микроскопическое исследование препаратов крови: толстой капли и мазка, окрашенных по Романовскому—Гимзе. Кровь берут из пальца, начиная со стадии предвестников приступа. Толстая капля обладает значительным преимуществом перед мазком: за одно и то же время можно просмотреть в 20—50 раз большее количество крови. Толстую каплю окрашивают в нефиксированном состоянии, при этом эритроциты разрушаются, а плазмодии деформируются. Ядро плазмодия окрашивается в вишнево-рубиновый цвет, цитоплазма — в сине-голубой. При всех видах малярии, кроме тропической, в толстой капле и мазке обнаруживаются все стадии развития возбудителя. При не-осложненной тропической малярии в периферической крови обнаруживаются лишь юные шизонты в форме перстней (иногда одновременно 2-3 в одном эритроците) и через 8—10 дней после начала заболевания — гаметоциты полулунной, или серповидной, формы.

Серологические реакции (РИФ, ИФМ и др.) имеют ограниченное применение, так как дают положительную реакцию лишь со второй недели заболевания; чаще используются при обследовании доноров или в серологических эпидемиологических исследованиях. Разработан новый метод диагностики — ДНК-зонды с различными метками. Метод чувствительный, основан на обнаружении в лизированной крови высокоспецифических для возбудителя фрагментов ДНК.

ВОЗ проводятся изыскания по созданию антиспорозоитной, антимерозоитной и антигаметной вакцин с использованием генно-инженерных методов. Вакцины уже созданы в Колумбии, США и Швейцарии, их эффективность изучается.

Для лечения используют многочисленную группу противомалярийных препара-в: производные 4-аминохинолина (хлорохин, плаквенил), 8-аминохинолина ^примахин), хинин, пириметамин, сульфаниламиды


 

А также другие работы, которые могут Вас заинтересовать

21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...
21316. Юридические вопросы информационной безопасности 202.5 KB
  Независимо от способа совершения компьютерного преступления его исполнители должны быть наказаны и профессионалы работающие в сфере информационной безопасности должны уметь собирать информацию необходимую правоохранительным органам при задержании и вынесении приговора лицам несущим ответственность за это преступление. В новом законодательстве нашли отражение вопросы безопасности финансовой информации о клиентах и конфиденциальности сведений медицинского характера. Все эти проблемы требуют понимания и изучения профессионалами работающими...
21317. Состав текущих затрат, сформированный в зависимости от производственно-хозяйственных целей предприятия РГБ 195.5 KB
  Все затраты на производство и реализацию продукции (работ, услуг) должны быть документально обоснованы и иметь исключительно целевое назначение. Поскольку издержки производства и обращения являются главной составляющей при расчете прибыли организации, они участвуют в расчете налогооблагаемой прибыли...
21318. Категории атак на информацию 317.5 KB
  Существуют четыре основных категории атак: атаки доступа; атаки модификации; атаки на отказ в обслуживании; атаки на отказ от обязательств. Атаки такого рода наиболее разрушительны. Атаки нацеленные на захват информации хранящейся в электронном виде имеют одну интересную особенность: информация не похищается а копируется. Определение атаки доступа Атака доступа это попытка получения злоумышленником информации для просмотра которой у него нет разрешений.
21319. Предмет і завдання екології. Місце екології у системі інших наук. Значення екології для людської цивілізації. Глобальні проблеми екології 56 KB
  З розвитком виробництва очевидною стає обмеженість традиційно використовуваних природних багатств суші, тому в наш час перспективи розвитку виробництва все в більшій мірі звязують з використанням ресурсів Світового океану та космічного простору. Тому можна сказати, що в наш час екологічні проблеми поширилися навіть за межі Землі.