第一篇:大数据算法及临床应用(定稿)
“大数据算法及临床应用”学术讲座通知
主题:Big Data Algorithms and Clinical Applications(大数据算法及临床应用)
讲座人:美国华盛顿大学计算机系副教授 陈一昕博士 时间:2014年10月20日(周一)下午14:30 地点:湖北工业大学科技楼二楼圆形报告厅
欢迎全校对讲座主题感兴趣的师生参加!
[陈一昕简介] 陈一昕博士,中国科技大学少年班本科毕业,美国伊利诺大学香槟分校获计算机科学博士学位,导师为华云生教授。现任美国华盛顿大学计算机系副教授,终身教授,北京协和医院卫生统计学博导,中国联通研究院大数据首席科学家。
研究领域为数据挖掘、机器学习、优化算法、规划调度、人工智能、博弈论、云计算等。在AIJ、JAIR、TKDE、TKDD、TIST、TPDS等国际一流期刊和VLDB、AAAI、KDD、IJCAI、ICML、RTSS等国际顶级会议和上发表论文100余篇。其研究连续获得美国国家科学基金委、美国能源部、美国国家卫生局、美国能源研究科学计算中心、美国微软公司、美国斯隆凯特琳癌症中心、美国巴恩犹太医院基金、中国科技部973项目的资助。曾获KDD(2014)、AAAI(2010)、ICTAI(2005)、ICMLC(2004)等国际会议的最佳论文奖,以及ICDM(2013)、RTAS(2012)、KDD(2009)、ITA(2004)等国际会议的最佳论文奖提名。其开创性的研究工作获得了美国微软青年教授奖(2007)和美国能源部杰出青年教授奖(2006)。
现担任美国国家科学基金委,香港研究基金委,奥地利国家科学基金委,瑞士国家科学基金委,卡塔尔国家基金委,中国科技部科技评估中心的评审委员。中国科技大学所承担的教育部111引智计划专家组八位专家成员之一,中国计算机学会大数据专家委员会首届委员之一。数据挖掘和人工智能领域的一流期刊JAIR、TKDE、TIST的编委,以及ICML、KDD、AAAI、IJCAI、ICDM、SDM等一流国际会议的程序委员会委员。[讲座摘要] In the era of big data, we need novel algorithms on top of the supporting platform.In this talk, I will first discuss some key aspects of big data algorithms in general.Then, I will talk about our recent medical big data project as a case study.Early detection of clinical deterioration is essential to improving clinical outcome.In this project, we develop new algorithms for clinical early warning by mining massive clinical records in hospital databases.The research focuses on the large population of patients in the general hospital wards, who are not in the intensive care units and suffer from infrequent monitoring.I will discuss the challenges this big data application poses to traditional machine learning and data mining algorithms, our recent progress, and the lessons we learnt.Promising results on real-life clinical trials at the Barnes-Jewish Hospital(the eighth largest hospital in the United States)will be discussed.邀请人 : 计算机学院 陈建峡副教授
第二篇:密码学心得体会(DES数据算法)
现代密码学小论文
姓名:肖宽 学号:P111813618
专业:11级电子信息工程二班
指导教师:李娟
数据的DES加密算法
摘要:
密码学是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯,自工程学角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证,访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也是促进计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已经被应用在日常生活:包括自动柜员机的芯片卡,电脑使用者存取密码,电子商务等等。本文以DES数据加密算法为例,演示如何使用c#中的加密包进行DES算法加密,关键词:加密 对称 非对称DES 密钥 明文
20世纪70年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是保密,20世纪80年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安全的内函,使人们认识到数据完整性,可用性的重要性。安全服务,安全机制等基本框架成为信息安全的重要内容。20世纪90年代,因特网爆炸性的发展把人类带进了一个新生的生存空间。因特网具有高度分布,边界模糊,层次欠清,动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。21世纪是信息时代,信息已经成为社会发展的重要战略资源,社会的信息已经成为当今世界发展的潮流和核心,而信息安全在信息社会中 2 将扮演极为重要的角色,它会直接关系到国家安全,企业经营和人们的日常生活。
信息安全可分为系统安全,数据安全和内容安全三个层次,是一个综合,交叉的学科领域,要利用数学,电子,信息,通信,计算机等诸多学科的长期知识积累和最新发展成果。随着信息安全的快速发展,全球对信息安全人才的需求不断增加,但我国起步较晚,目前信息安全人才极度匮乏,远远不能满足金融,商业,公共安全,国防军事和政府等部门的需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。而我作为一名21世纪的大学生,有机会学到了密码学这门课,从这门课中,我学到了很多有用的知识,让自己受益匪浅。
经过半学期的学习,我了解了密码学的大致内容,掌握了密码学的基础知识,密码学主要有以下章节:
1密码学概述 2流密码 3分组密码体制 4公钥密码
5密钥分配与密钥管理
按照密钥方式划分,可分为对称加密算法和非对称加密算法。
一、对称加密算法
对称加密算法有时又叫做传统密码算法,加密密钥可以从解密密钥中推导出来,解密密钥也可以从加密密钥中推导出来。在大多数的对称算法中 加密密钥和解密密钥是相同的,因此也成为秘密密钥算法或者单密钥算法。它要求发送发和接收方在安全通信之前先商定一个密钥。对称算法的安全性依赖于密钥.所以密钥的保密性对通信至关重要。对称加密算法主要有分组加密和流加密两类。分 3 组加密是指将明文分成固定商都的组,用同一密钥分别对每一组加密.输出固定长度的密文 典型代表:DES。
二、非对称加密算法
非对称加密算法有时又叫做公开密钥算法。其中用到两个密钥。一个是公共的。一个事私有的。一个密钥用于加密,另一个密钥用于解密。两个密钥不能够互相推导。常用的非对称加密算法有RSA公钥算法、Diffie-HelIman算法和ECC椭圆曲线密码。
以下具体介绍DES算法:
我们详细分析一下DES加密算法的处理过程。DES加密算法是分组加密算法.明文以64位为单位分成块。64位数据在64位密钥的控制下.经过初始变换后 进行1 6轮加密迭代:64位数据被分成左右两半部分.每部分32位,密钥与右半部分相结合.然后再与左半部分相结合.结果作为新的右半部分:结合前的右半部分作为新的左半部分。这一系列步骤组成一轮。这种轮换要重复16次。最后一轮之后,再进行初始置换的逆置换,就得到了64位的密文。DES的加密过程可分为加密处理.加密变换和子密钥生成几个部分组成。1.加密处理过程
(1)初始变换。加密处理首先要对64位的明文按表1所示的初始换位表IP进行变换。表中的数值表示输入位被置换后的新位置。例如输入的第58位,在输出的时候被置换到第1位;输入的是第7位,在输出时被置换到第64位。
(2)加密处理。上述换位处理的输出,中间要经过1 6轮加密变换。初始换位的64位的输出作为下一次的输入,将64位分为左、右两个32位,分别记为LO和RO 从L0、RO到L1
6、R16,共进行1 6轮加密变换。其中,经过n轮处理后的点左右 4 32位分别为Ln和Rn.则可做如下定义:Ln=Rn-1Rn=Ln一1其中.kn是向第n轮输入的48位的子密钥,Ln-1和Rn-1分别是第n-1轮的输出 f是Mangler函数。(3)最后换位。进行1 6轮的加密变换之后,将L1 6和R1 6合成64位的数据.再按照表2所示的最后换位表进行IP一1的换位 得到64位的密文 这就是DES算法加密的结果。2.加密变换过程
通过重复某些位将32位的右半部分按照扩展表3扩展换位表扩展为48位.而56位的密钥先移位然后通过选择其中的某些位减少至48位.48位的右半部分通过异或操作和48位的密钥结合.并分成6位的8个分组.通过8个S一盒将这48位替代成新的32位数据,再将其置换一次。这些s一盒输入6位,输出4位。3.子密钥产生过程
钥通常表示为64位自然数,首先通过压缩换位,去掉每个字节的第八位,用作奇偶校验,因此,密钥去掉8,16,24,…..减至56位,所以实际密钥长度为56位,而每轮要生成48位的子密钥。输入的64位密钥,首先通过减压换位得到56位的密钥,每层分成两部分,上部分28位为C0,下部分为D0。C0和D0依次进行循环左移操作生成C1和D1,将C1和D1合成56位,再通过压缩换位PC-2输出48位的子密钥K1,再将将C1和D1进行循环左移和PC-2压缩位,得到子密钥K2….以此类推,得到16个子密钥。4.解密处理过程
从密文到明文的解密过程可采用与加密完全相同的算法。不过解密要用加密的逆变换.就是把上面的最后换位表和初始换位表完全倒过来变换。
使用以下实例演示了如何使用c# 中的加密包进行DES算法加密。
des_ demo CS代码如下: using System ;
using System.Security.Cryptography; using System.IO; using System.Text;public class EncryptsngDES { pubIic static void Main(String[]args){ if(args Length< 1){ Console Wri reLine(“fUsage:des_demoencrypt> ”args[0]); return.} UTF8Encoding utf8Encoding= new UTF8Encoding():
byte[]inputByteArray= utf8Encoding GetBytes(args[0].ToCharArray()): DES des= DES Create():
Byte[]key= {0x01,0x23,0x45,0x67,0x89,0xab,0xcd Oxef};Byte[]IV= {0x12,0x34,0x56,0x78,0x90,0xab,Oxcd,Oxef};Des.Key = key;Des.lV = 1V;SymmetricStreamEncryptor sse= des.CreateEncryptor();CryptoMemoryStream cms= new CryptoMemoryStream();Sse.SetSink(cms);sse.Write(inputByteArray);sse.CloseSt ream();6 byte[1] encryptedData= cms.Data;Console WdteLine(”加密结果:”);for(int i= 0;i< encryptedData,Length;i++){Console.Write(“{0:X2l”.encryptedData[i]);} Console WriteLine();SymmetricStreamDecryptor ssd = des.CreateDecryptor();cms= new CryptoMemoryStream();ssd.SetSink(cms);ssd.Write(encryptedData);ssd.CIoseStream();byte[]decryptedData;cms.Data char[]decryptedCharArray=utf8Encoding.GetChars(decryptedData);Console.WriteUne(”解密后数据:”); Console.Write(decryptedCharArray);Console.WriteLiRe();} } 编译,运行后: 使用C#编写DES加密程序的framework 加密结果:3D 22 64 C6 57 D1 C4 C3 CF 77 CE 2F D0 E1 78 2A 4D ED 7A AB 83 F9 0E 14 E1 BA 38 7B 06 41 8D B5 E9 3F 00 0D C3 28 D1 F9 6D 17 4B 6E A7 41 68 40 解密后的数据:
使用C#编写DES加密程序的framework DES算法的安全性极高,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。通过穷举搜索空间,可获得总共256个可能的密钥。如果每一秒能检测一百万个的话,需要2000年才能完成检测。可见,这是很难实现的。随着科学技术的发展,超级计算机可能会破解,但我们可以增加DES密钥的长度,以此达到保密性。密码学应用广泛,渗透到社会的各个领域,了解密码学的基础知识,学习密码学的基本技术,会对我们了解信息安全有很大的益处,就目前而言,我们的一些私人信息如身份证号,银行卡密码,手机号,还有平时爱玩的QQ账号密码等都是很有帮助的。因此,我逐渐对密码学有了浓厚的兴趣,尽管有很多不理解的知识,但这并不妨碍我对密码学的热爱,有道是书山有路勤为径,学海无涯苦作舟,我相信只要有着正确的学习态度和学习方法,加上自己坚韧不拔的意志,在平时生活学习当中再加以运用,就一定可以学好密码学。参考文献:
(1)http://baike.baidu.com/view/25311.htm?fr=aladdin(2)杨波.现代密码学(第二版).清华大学出版社(3)计算机网络安全技术(第二版)。科学出版社(4)蔡立军计算机网络安全技术.中国水利水电出版社
第三篇:18大经典数据挖掘算法小结
18大经典数据挖掘算法小结
2015-03-05 CSDN大数据 CSDN大数据
csdnbigdataCSDN分享Hadoop、Spark、NoSQL/NewSQL、HBase、Impala、内存计算、流计算、机器学习和智能算法等相关大数据观点,提供云计算和大数据技术、平台、实践和产业信息等服务。本文所有涉及到的数据挖掘代码的都放在了github上了。
地址链接: https://github.com/linyiqun/DataMiningAlgorithm 大概花了将近2个月的时间,自己把18大数据挖掘的经典算法进行了学习并且进行了代码实现,涉及到了决策分类,聚类,链接挖掘,关联挖掘,模式挖掘等等方面。也算是对数据挖掘领域的小小入门了吧。下面就做个小小的总结,后面都是我自己相应算法的博文链接,希望能够帮助大家学习。
1.C4.5算法。C4.5算法与ID3算法一样,都是数学分类算法,C4.5算法是ID3算法的一个改进。ID3算法采用信息增益进行决策判断,而C4.5采用的是增益率。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/42395865 2.CART算法。CART算法的全称是分类回归树算法,他是一个二元分类,采用的是类似于熵的基尼指数作为分类决策,形成决策树后之后还要进行剪枝,我自己在实现整个算法的时候采用的是代价复杂度算法,详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/42558235 3.KNN(K最近邻)算法。给定一些已经训练好的数据,输入一个新的测试数据点,计算包含于此测试数据点的最近的点的分类情况,哪个分类的类型占多数,则此测试点的分类与此相同,所以在这里,有的时候可以复制不同的分类点不同的权重。近的点的权重大点,远的点自然就小点。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/42613011 4.Naive Bayes(朴素贝叶斯)算法。朴素贝叶斯算法是贝叶斯算法里面一种比较简单的分类算法,用到了一个比较重要的贝叶斯定理,用一句简单的话概括就是条件概率的相互转换推导。详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/42680161 5.SVM(支持向量机)算法。支持向量机算法是一种对线性和非线性数据进行分类的方法,非线性数据进行分类的时候可以通过核函数转为线性的情况再处理。其中的一个关键的步骤是搜索最大边缘超平面。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/42780439 6.EM(期望最大化)算法。期望最大化算法,可以拆分为2个算法,1个E-Step期望化步骤,和1个M-Step最大化步骤。他是一种算法框架,在每次计算结果之后,逼近统计模型参数的最大似然或最大后验估计。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/42921789 7.Apriori算法。Apriori算法是关联规则挖掘算法,通过连接和剪枝运算挖掘出频繁项集,然后根据频繁项集得到关联规则,关联规则的导出需要满足最小置信度的要求。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43059211 8.FP-Tree(频繁模式树)算法。这个算法也有被称为FP-growth算法,这个算法克服了Apriori算法的产生过多侯选集的缺点,通过递归的产生频度模式树,然后对树进行挖掘,后面的过程与Apriori算法一致。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43234309 9.PageRank(网页重要性/排名)算法。PageRank算法最早产生于Google,核心思想是通过网页的入链数作为一个网页好快的判定标准,如果1个网页内部包含了多个指向外部的链接,则PR值将会被均分,PageRank算法也会遭到Link Span攻击。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43311943 10.HITS算法。HITS算法是另外一个链接算法,部分原理与PageRank算法是比较相似的,HITS算法引入了权威值和中心值的概念,HITS算法是受用户查询条件影响的,他一般用于小规模的数据链接分析,也更容易遭受到攻击。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43311943 11.K-Means(K均值)算法。K-Means算法是聚类算法,k在在这里指的是分类的类型数,所以在开始设定的时候非常关键,算法的原理是首先假定k个分类点,然后根据欧式距离计算分类,然后去同分类的均值作为新的聚簇中心,循环操作直到收敛。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43373159 12.BIRCH算法。BIRCH算法利用构建CF聚类特征树作为算法的核心,通过树的形式,BIRCH算法扫描数据库,在内存中建立一棵初始的CF-树,可以看做数据的多层压缩。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43532111 13.AdaBoost算法。AdaBoost算法是一种提升算法,通过对数据的多次训练得到多个互补的分类器,然后组合多个分类器,构成一个更加准确的分类器。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43635115 14.GSP算法。GSP算法是序列模式挖掘算法。GSP算法也是Apriori类算法,在算法的过程中也会进行连接和剪枝操作,不过在剪枝判断的时候还加上了一些时间上的约束等条件。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43699083 15.PreFixSpan算法。PreFixSpan算法是另一个序列模式挖掘算法,在算法的过程中不会产生候选集,给定初始前缀模式,不断的通过后缀模式中的元素转到前缀模式中,而不断的递归挖掘下去。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43766253 16.CBA(基于关联规则分类)算法。CBA算法是一种集成挖掘算法,因为他是建立在关联规则挖掘算法之上的,在已有的关联规则理论前提下,做分类判断,只是在算法的开始时对数据做处理,变成类似于事务的形式。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43818787 17.RoughSets(粗糙集)算法。粗糙集理论是一个比较新颖的数据挖掘思想。这里使用的是用粗糙集进行属性约简的算法,通过上下近似集的判断删除无效的属性,进行规制的输出。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43876001 18.gSpan算法。gSpan算法属于图挖掘算法领域。,主要用于频繁子图的挖掘,相较于其他的图算法,子图挖掘算法是他们的一个前提或基础算法。gSpan算法用到了DFS编码,和Edge五元组,最右路径子图扩展等概念,算法比较的抽象和复杂。
详细介绍链接:http://blog.csdn.net/androidlushangderen/article/details/43924273
第四篇:呼吸机临床应用
随着现代医学的进展,呼吸机越来越多的应用于急危重抢救、麻醉、术后恢复、呼吸治疗和呼吸维持,在医疗设备中占有重要地位。据美国呼吸病学会统计,由于呼吸机的普遍使用,使临床抢救的成功率大约提高了55 %。但由于长时间使用呼吸机,使患者发生院内感染的机率增加,对于使用呼吸机的患者,护理人员应从身心两方面给予患者细致护理,尽可能减轻应用呼吸机带来的不适与痛苦,减少并发症发生率。
(一)呼吸机的临床应用
1.呼吸机治疗的目的主要为:
(1)维持适当的通气量,使肺泡通气量满足机体需要。改善气体交换功能,维持有效的气体交换。(2)减少呼吸肌的作功。(3)肺内雾化吸入治疗。(4)预防性机械通气,用于开胸术后或败血症、休克、严重创伤情况下的呼吸衰竭预防性治疗。
2.呼吸机治疗的指征
成人的呼吸生理指标达到下列标准的任何一项时,即应开始机械通气治疗:
(1)自主呼吸频率大于正常的3倍或小于1/3者。(2)自主潮气量小于正常1/3者。(3)生理无效腔/潮气量>60%者。(4)肺活量<10-15ml/kg者。(5)PaCO2 >50mmHg(慢性阻塞性肺疾患除外)且有继续升高趋势,或出现精神症状者。
3.呼吸机治疗的适应症
当患者出现呼吸困难或呼吸衰竭症状,应及时使用呼吸机进行机械通气,以防止因低氧或缺氧而引起的器官功能衰竭。在临床实践中,心肺复苏后、中枢神经系统疾病引起肺泡低通气量、成人呼吸窘迫综合征、重症肺炎、严重肺挫伤引起的低氧血症、部分COPD患者、ARDS、呼吸衰竭等病人宜使用。
(1)呼吸突然停止或即将停止。(2)在吸入100%氧气的情况下,动脉血氧分压仍达不到50~60mmHg。(3)严重缺氧和二氧化碳储留而引起意识和循环功能障碍。
4.呼吸机与病人的连接方式
(1)经口气管插管。适用于神志不清的病人,应用时间不超过48-72小时。(2)经鼻腔气管插管。(3)气管切开插管。需较长期作加压人工呼吸治疗的病人,应作气管切开,放置气管套管。
5.重症监护室的呼吸机的使用方法
(1)间歇正压通气(IPPV)
IPPV也称机械控制通气(CMV)。此方式时,不管病人自主呼吸的情况如何,均按预调的通气参数为病人间歇正压通气。主要用于无自主呼吸的病人
(2)同步间歇指令通气(SIMV)
指呼吸机在每分钟内,按事先设置的呼吸参数(频率流速、流量、容量、吸:呼等),给予病人指令性呼吸。其优点为:可保证病人的有效通气;临床上根据SIMV已成为撤离呼吸机前的必用手段;在缺乏血气监测的情况下,当PaO2过高或过低时,病人可以通过自主呼吸加以调整,这样减少了发生通气不足或过度的机会。
(3)压力支持通气(PSV)
是一种辅助通气方式,即在有自主呼吸的前提下,每次吸气都接受一定水平的压力支持,以辅助和增强病人的吸气深度和吸入气量。
(4)持续气道正压(CPAP)
病人通过按需在持续正压气流系统下进行自主呼吸,使吸气期和呼气期气道压均高于大气压。维持气道压基本恒定在预调的CPAP水平,波动较小。此中模式患者自觉舒适,但对会对循环系统有所影响。
6.使用呼吸机的基本步骤
(1)确定是否有机械通气的指征。(2)判断是否有机械通气的相对禁忌症,进行必要的处理。(3)确定控制呼吸或辅助呼吸。(4)确定机械通气方式(IPPV、IMV、CPAP、PSV、PEEP、ASV)
7.呼吸机的基本工作流程
(1)提供输送气体的动力,替换人体呼吸肌的收缩与扩张。(2)提供包括呼吸频率和吸呼比,以代替人体呼吸中枢神经支配呼吸的功能。(3)能提供合适的潮气量(V T)或分钟通气量(M V),以满足呼吸功能和代谢功能的需要。(4)供给患者的气体需要经过加温和湿化,代替人体鼻腔功能,并能供给高于大气中所含的氧气量,以提高吸入氧气浓度,改善氧合。
8.呼吸器的调节
(1)每分通气量:(每分钟出入呼吸道的气体量)=潮气量×呼吸频率。(2)肺泡通气量=(潮气量-死腔)×呼吸频率:为每次通气量的2/3。(3)死腔量=存在于呼吸道内不起气体交换作用的气量,为每次通气量的1/3。(4)正负压调节:一般常用压力为+12~+24cmH2o,一般不使用负压,但在肺泡过度膨胀及呼吸频率太快时适当运用-2~-4cmH2o负压。(5)呼吸频率与呼吸时间比:呼吸频率成人一般为10-12次/分,小儿为25-30次/分,呼吸时间比为1:1.5~3。
9.呼吸器与自主呼吸的协调
呼吸器与病人自主呼吸的节律合拍协调,这是治疗成功必须注意的关键问题之一。
(1)对神志清醒的病人,在使用之前要解释,争取病人的合作。(2)呼吸急促、躁动不安的,不能合作的,可先使用简易呼吸器,作过渡慢慢适应。(3)少数患者用简易呼吸器仍不能合拍者,可先用药物抑制自主呼吸,然后使用呼吸器,常用药物:安定。
10.使用呼吸机的注意事项
(1)密切监护:使用呼吸机病人应由专人看护,随时观察及记录生命体征、血氧饱和度。应随时注意:呼吸机螺纹管是否有积水、外换管是否有漏气脱落、病人是否有积痰,并根据不同情况进行相关处理。如果出现螺纹管积水,应给予清倒;管道脱落的,应立即更换及连接;有积痰要给立即吸出;贮水槽内水应与水位线齐平,如在水位线下应加入无菌蒸馏水至水位线(不可高于水位线)这样才能保证呼吸机正常功能的发挥;低气道压(LOWPRESSURE)报警时,应该检查呼吸机管道的连接。
(2)定期消毒:对气管切开病人,每日应更换切开处敷料,口腔护理每日2次,口鼻用湿纱布敷盖。气管切开、气管插管的气囊每4小时放气一次,每次放气5~10分钟,放气时应预防管道脱落。呼吸机接头每日消毒一次。病室每天用1%~2%过氧乙酸消毒或紫外线灯照射1~2次。呼吸机外部管道、雾化装置等每2~3天更换消毒一次。
(3)及时清痰:对使用机械通气的病人,应随时注意是否有痰液淤积,如出现以下任何一种情况应给予吸痰:病人咳嗽出现呼吸窘迫征;听诊胸部有痰鸣音;呼吸机高气道压(HIGHPRESSURE)报警时;当氧饱和度氧分压突然降低时。准备吸痰前5min应给100%氧浓度吸入,待血氧饱和度达到97%以上后,在呼吸机接头处断开接于模肺上,用适当的吸痰管由内向外快速抽吸。吸痰时密切观察氧饱和度,低于87%应接上呼吸机接头,待氧饱和度升至97%以上再进行下一次的抽吸。吸痰最多连续抽吸3次,每次时间不超过15秒。吸痰完毕后在给予病人吸纯氧,将氧浓度调至80%,2min后氧浓度调至吸痰前浓度。吸痰用物每日更换,吸痰过程中应严格无菌操作,戴无菌手套,以预防肺部感染。
(4)加强湿化雾化:使用呼吸机的病人要加强呼吸道湿化,常用气管内持续缓慢灭菌注射用水以微量泵以1-2ml/h泵人。每日雾化2~3次。按医嘱配制雾化液,倒入呼吸机雾化槽内,把呼吸模式改为辅/控(A/C)模式,按雾化(NEBULIZER)键,看见白色气雾进入呼吸机管道后开始计时,15~20分钟后关闭,呼吸模式调至雾化前模式。雾化后如有积痰或痰液咳出,应及时给予抽吸。
11.常见并发症的预防及处理
(1)呼吸机相关性肺炎(VAP)检查并保持呼吸机管道及接水瓶清洁无菌。
(2)吸入性肺炎
系吸入酸性物质,如食物、胃内容物以及其他刺激性液体和发挥性的碳氢化合物后,引起的化学性肺炎,严重者可发生呼吸衰竭 或呼吸窘迫综合征。尤其患者神志不清时如全身麻醉、脑血管意外、酒精中毒、麻醉过量或使用镇静剂后,由于喉保护性反射和吞咽的协同作用减弱或消失,异物即可吸入气管,致使1-2小时后突然发生呼吸困难,迅速出现紫绀和低血压,因此,插管病人应:①抬高床头30度
②清醒状态下不强制性插胃管及吸痰 ③吸痰管不宜插入过深 ④尽早安置胃管,行胃肠减压 ⑤做好口腔护理
(3)气胸及皮下气肿
这种症状发生于刚刚使用呼吸机的患者,护理时应注意对最初使用的患者呼吸机压力从低到高如出现患者剧烈咳嗽,注意观察,及时建议医生使用镇咳药。痰过于粘稠的患者要注意气道湿化,鼓励咯痰,加强巡视,注意患者颈部胸部等容易发生气肿的部位,如发现皮下气肿及时报告值班医生。
(4)低氧血症
该症状出现在吸痰时或吸痰后。高浓度氧吸入后可缓解,但预防更关键,吸痰前后要用100%氧通气,并熟练准确的吸痰。现临床上多使用密闭式吸痰,尽量减少通气的中断。
(5)肺萎陷
肺黏膜出血水肿,常由吸痰管口径不合适,吸痰时间过长,吸力过大,吸痰动作过粗暴,吸痰过于频繁引起。应注意预防,选择合适吸痰管,调节吸痰负压,熟练并改进吸痰技术。
12.气管插管、气管切开并发症
(1)插管初期的并发症
①损伤 ②循环系统扰乱
(2)导管存留期间的并发症
①导管阻塞 ②导管误入一侧总支气管 ③导管脱出 ④呛咳 ⑤气管粘膜溃疡 ⑥皮下、纵隔气肿
13.机械呼吸直接引起的并发症
(1)通气不足(2)通气过度或呼吸性碱中毒(3)气压伤(4)低血压、休克、心输出量减少(5)心律不齐(6)胃肠充气膨胀(7)肺不张(8)深部静脉血栓形成(9)上消化道出血(10)水潴留
14.撤离呼吸机的指征
(1)病人一般情况好转和稳定,神志清楚,感染控制,循环平稳,能自主摄入一定的热量,营养状态和肌力良好。(2)呼吸功能明显改善:自主呼吸增强,常与呼吸机对抗;咳嗽有力;吸痰等暂时断开呼吸机时病人无明显的呼吸困难,无缺氧和CO2潴留表现;血压、心率稳定。降低机械通气量,病人能自主代偿。
15.气管插管拔管的指征
(1)撤离呼吸机成功,观察1-2天。在FiO2<0.4时,血气分析正常,估计不再行机械通气治疗。
(2)病人咳嗽反射、吞咽反射恢复。
(3)咳嗽力量较大,能自行排痰。
(4)自主潮气量>5ml/kg;呼吸频率:成人<20次/分,小儿<30次/分,婴幼儿<40次/分。
(5)检查无喉头水肿,上呼吸道通畅。下颌活动良好,以便拔管后出现呼吸障碍再度插管。
(6)胃内无较多的内容残留,避免拔管后呕吐误吸。
第五篇:贪婪算法思想及其应用
贪婪算法思想及其应用
摘要:贪婪算法也称作贪心算法,它没有固定的算法框架,算法设计的关键是贪婪策略的选择,并且所选的贪婪策略要具有无后向性。关键词:贪婪策略,无后向性,最优 正文:
一.贪婪算法的定义:
贪婪算法又叫登山法,它的根本思想是逐步到达山顶,即逐步获得最优解,是解决最优化问题时的一种简单但适用范围有限的策略。
二.贪婪算法思想:
贪婪算法采用逐步构造最优解的方法,即在每个阶段,都选择一个看上去最优的策略(在一定的标准下)。策略一旦选择就不可再更改,贪婪决策的依据称为贪婪准则,也就是从问题的某一个初始解出发并逐步逼近给定的目标,以尽可能快的要求得到更好的解。而且它在设计时没有固定的框架,关键在于贪婪策略的选择。但要注意的是选择的贪婪策略要具有无后向性,即某阶段状态一旦确定下来后,不受这个状态以后的决策的影响,也就是说某状态以后的过程不会影响以前的状态,只与当前状态有关。
三.贪婪算法的优缺点:
贪婪算法的优点在于在求解问题的每一步它都是选择最优解,这样算法就容易实现也易于理解,同时也提高了效率并节省了时间。然而贪婪算法的缺点也是不容忽视的,由于它采取逐步获得最优解的方法而不从整体最优上加以考虑,它所做出的仅是在某种意义上的局部最优解。因此贪婪算法不是对所有问题都能得到整体最优解,但对范围相当广泛的许多问题它都能得出整体最优解或者是整体最优解的近似解。
四.实例参考:
下面就列举用贪婪算法成功得出问题最优解的例子:
例:一个小孩拿着一美元去商店买糖果,花了33美分,售货员需要找回67美分给小孩,而美分的面值有25,10,5,1这几种。问题是售货员找个小孩的钱币的个数应是最少的,但同时要满足67美分这个条件。
分析:选择硬币时所采用的贪婪准则如下:每一次都选择面值最大的货币来凑足要找的零钱总数,但前提是不能超出要找的67美分。
解:我们用贪婪算法来处理这个问题,首先我们肯定会选择面值为25的货币,这样的货币我们需要两枚,然后我们依据贪婪准则选择面值为10的货币,这样的货币我们需要一枚,接着继续选择面值为5的货币一枚和面值为1的货币两枚。这样我们用贪婪算法就得到了解决问题的办法,而在实际中这也确实是这个问题的最优解。因此在找钱这个问题上,我们采用贪婪算法就能满足我们找出的钱的个数最少这个条件。
贪婪算法同时也有很多无法得出最优解的例子,比如我们熟知的背包问题:
例:有一个背包,容量是M=150。有7个物品,物品不能分割成任意大小。
要求尽可能让装入背包中的物品的总价值最大,但不能超过总容量。
物品:A B C D E F G
重量:35 30 60 50 40 10 25
价值:10 40 30 50 35 40 30
在使用贪婪算法的前提下解决下列问题,能否得到最优结果?
1.每次挑选价值最大的物品装入背包;
2.每次挑选所占重量最小的物品装入背包;
3.每次挑选单位重量价值最大的物品装入背包。
对于例题中的三种贪婪策略,都是无法成立的,即不能得到最优解。解释如下:
(1)贪婪策略:选取价值最大者。
反例:
背包容量:M=30
物品: A B C
重量:28 12 12
价值:30 20 20
根据策略,首先会选取价值最大的物品A,接下来就不能再进行选取了。然而实际情况是选择B或者C更好。
(2)贪婪策略:选取重量最小者。
反例:
背包容量:M=30
物品:A B C
重量:30 15 10
价值:60 30 10
根据策略,首先会选取重量最小的物品C,接下来就不能再进行选取了。然而实际情况是选择A或者B更好
(3)贪婪策略:选取单位重量价值最大者。
反例:
背包容量:M=40
物品:A B C
重量:28 15 10
价值:28 15 10
根据策略,要选择单位重量价值最大的,然而三种物品的单位重量价值一样,程序无法依据当前的策略做出判断,如果选A或者B,则答案都是错误的。
五.注意:贪婪算法可以提高效率节省时间,我们在设计算法的时候要注意贪婪策略的选择。一定要注意所选算法的正确性,即要确保算法的可行性。在可行的条件下要能得出整体最优解或近似的最优解。
六.参考文献:
《算法设计与分析》(第二版)清华大学出版社 吕国英 主编 任瑞征 钱宇华 参编