В руководстве, написанном ведущими сотрудниками Центра эндохирургии и литотрипсии (ЦЭЛТ) и Института молекулярной биологии им. В.А.Энгельгардта РАН, представлены основные теории старения и характеристика контингента плановых хирургических больных старше 60 лет. В развитых странах мира число таких пациентов в хирургических стационарах составляет около 40% от общего количества пациентов и постоянно растет, причем у таких больных часто наблюдаются сочетанные патологии. Описаны особенности...
В руководстве, написанном ведущими сотрудниками Центра эндохирургии и литотрипсии (ЦЭЛТ) и Института молекулярной биологии им. В.А.Энгельгардта РАН, представлены основные теории старения и характеристика контингента плановых хирургических больных старше 60 лет. В развитых странах мира число таких пациентов в хирургических стационарах составляет около 40% от общего количества пациентов и постоянно растет, причем у таких больных часто наблюдаются сочетанные патологии. Описаны особенности клиники и течения основных хирургических заболеваний у лиц старше 60 лет, и на основании опыта и анализа более 2 тыс. операций у пожилых и старых больных предложены оптимальные методики лечения наиболее частой возрастной хирургической патологии: коронарная ангиопластика при ишемической болезни сердца, стентирование суженных каротидных артерий, миниинвазивное лечение варикозной болезни вен, лапароскопические и комбинированные операции в гастроэнтерологии, урологии и проктологии. Показано, что при адекватной подготовке и анестезии у больных пожилого и старческого возраста возможны любые необходимые им операции, в том числе симультанные при сочетанной хирургической патологии, характерной для этих больных. Руководство адресовано практикующим врачам.
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий