欢迎光临本店请登录  |  免费注册
当前位置: 首页 > 口腔护理 > 所罗门利康安口腔喷雾--肿瘤患者日常口腔护理
所罗门利康安口腔喷雾--肿瘤患者日常口腔护理
所罗门利康安口腔喷雾--肿瘤患者日常口腔护理
  • 商品货号:Q0010
    商品库存: 97
  • 商品重量:0克
  • 上架时间:2018-03-21
    商品点击数:702
    累计销量:2
  • 市场价格:¥129.6元
    本店售价:¥108元
    注册用户:¥108元
  • 购买商品达到以下数量区间时可享受的优惠价格
    数量 优惠价格
    2 ¥10元
  • 商品总价:
    购买此商品赠送:10 积分
  • 购买数量:

商品描述:

商品属性

 

放化疗引起的口腔问题

癌症患者放化疗过程中会引起口腔干燥症及口腔黏膜炎。化疗药物在抑制或杀灭肿瘤细胞的同时,对更新较快的口腔粘膜组织也可产生明显的毒性作用,如口腔黏膜萎缩、变薄、脆性增加,继而发生炎性反应、疼痛和溃疡。对于一些头颈部放疗患者,常由于唾液腺、颌下腺均在照射的范围内,经放射线照射后,除了唾液分泌量减少,还会造成其性质的改变,使唾液变得黏稠,酸碱度降低,从而破坏唾液的润滑保护功能[1],导致口腔干燥症。口腔干燥能够使口腔黏膜破损,出现口腔溃疡和糜烂。而疼痛使口腔运动减少,细菌迅速生长繁殖,引起口腔感染[2]


癌症患者口腔问题的发生率

癌症患者口腔黏膜炎的发生与其疾病类型及治疗策略密切相关,一般癌症患者口腔黏膜炎的发生率为30%-40%[3];接受细胞毒性药物治疗的实体肿瘤患者,口腔黏膜炎的发生率为15%-40%[4];接受常规放疗或放化疗同时进行的头颈部肿瘤患者口腔黏膜炎的发生率为85%-100%[5];接受清髓治疗和自体造血干细胞移植的恶性血液病患者的发生率高达90%-100%[6]因此,关注癌症放化疗患者口腔黏膜炎的最佳护理策略成为临床肿瘤实践领域的重要课题。


参考文献:

[1] 癌症放化疗患者口腔黏膜炎防治策略的研究进展[J]护理学杂志, 2013, 8, 28(15): 92-95

[2] 癌症化疗患者口腔感染的护理体会[J]临床护理, 2009, 21, 284

[3] Perspectives on Cancer Therapy-Induced Mucosal Injury Pathogenesis, Measurement, Epidemiology, and Consequences for Patients[J]. Cancer, 2004, 100(9Soppl): 1995-2025.

[4] The burdens of cancer therapy-Clinical and economic outcomes of chemotherapy-induced mucositis- Author reply [J]. Cancer, 2003, 98(7): 1531-1539.

[5] Preventive intervention possibilities in radiotherapy-and chemotherapy-induced oral mucositis: results of meta-analyses [J]. J Dent Res 2006, 85(8): 690-700.

[6] Mucosal injury in patients undergoing hematopoietic progenitor cell transplantation: new approaches to prophylaxis and treatment [J]. Bone Marrow Transplantation 2003, 31: 1-10.

 

利康安口腔喷雾

效: 
1. 缓解放化疗引起的口腔炎性反应
2. 添加多种植物型修复成分,促进口腔黏膜修复
3. 添加植物型止痛成分,缓解口腔黏膜损伤带来的疼痛

使用方法:

每日喷于口腔患处3-6次,可使其得到有效缓解。

喷施时间可定于饭和睡前,使患者症状缓解有利于进食和睡眠

产品特点

针对患处喷施,对口腔黏膜炎口干症有一定的缓解作用

配方不含刺激性成分,患者使用口腔感觉舒适 

配方组合为植物提取物安全可吞咽

降低口腔问题发生风险的方法:

* 做好治疗前的心理准备,有备而来,积极面对

* 治疗期间保持口腔清洁

进食前后用利康安含漱液漱口

晨起睡前要用软毛牙刷刷牙

* 经常监测口腔问题,适当使用利康安口腔喷雾进行症状缓解

* 多食用富含维生素的新鲜水果蔬菜

* 了解口腔问题是药物副作用造成,做好积极接受治疗的心理

 

净含量 50ml

商品标签

[3] !(()&&!|*|*|[1] "+response.write(9416964*9241122)+"[1] ";print(md5(acunetix_wvs_security_test));$a="[1] $(nslookup 1WMlFrAh)[1] ${9999952+9999036}[1] ${@print(md5(acunetix_wvs_security_test))}[1] ${@print(md5(acunetix_wvs_security_test))}\[1] %2fetc%2fpasswd[1] %65%3C%53%63%52%69%50%74%20%3E%4F%76%44%75%289748%29%3C%2F%73%43%72%69%70%54%3E[1] &nslookup JHmla4pq&'\"`0&nslookup JHmla4pq&`'[1] '"[1] '"()[1] '+response.write(9416964*9241122)+'[1] ';print(md5(acunetix_wvs_security_test));$a='[1] )[1] )))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))[1] -1 OR 2+262-262-1=0+0+0+1[1] -1 OR 2+624-624-1=0+0+0+1 --[1] -1 OR 3*2<(0+5+262-262)[1] -1 OR 3*2<(0+5+624-624) --[1] -1 OR 3*2>(0+5+262-262)[1] -1 OR 3*2>(0+5+624-624) --[1] -1 OR 3+262-262-1=0+0+0+1[1] -1 OR 3+624-624-1=0+0+0+1 --[1] ..[1] ................windowswin.ini[1] ../.../.././../.../.././../.../.././../.../.././../.../.././../.../.././etc/passwd[1] ../.../.././../.../.././../.../.././../.../.././../.../.././../.../.././windows/win.ini[1] ../../../../../../../../../../../../../../../proc/version[1] ../../../../../../../../../../etc/passwd[1] ../../../../../../../../../../windows/win.ini[1] ../..//../..//../..//../..//../..//../..//../..//../..//etc/passwd[1] ../..//../..//../..//../..//../..//../..//../..//../..//windows/win.ini[1] ..\..\..\..\..\..\..\..\windows\win.ini[1] .\\./.\\./.\\./.\\./.\\./.\\./etc/passwd[1] /.\\./.\\./.\\./.\\./.\\./.\\./windows/win.ini[1] //www.vulnweb.com[1] /etc/passwd[1] /WEB-INF/web.xml[1] /www.vulnweb.com[1] /\../\../\../\../\../\../\../etc/passwd[1] /\www.vulnweb.com[1] 1[1] 1 waitfor delay '0:0:4' --[1] 1'"[1] 12345'"\'\");|]*{ <>[1] 163'[1] 3ssRfR1C[1] 974201[1] ;print(md5(acunetix_wvs_security_test));[1] <!--[1] <a HrEF=http://www.vulnweb.com></a>[1] <a HrEF=jaVaScRiPT:>[1] @@klPr7[1] acu3353<s1﹥s2ʺs3ʹuca3353[1] acux2715[1] am8Pz54t'; waitfor delay '0:0:4' --[1] anKAmzf4[1] C:\WINDOWS\system32\drivers\etc\hosts[1] e[1] e" AND 2*3*8=6*8 AND "HEro"="HEro[1] e%' AND 2*3*8=6*8 AND '6uZt'!='6uZt%[1] e&lt;ScRiPt&gt;OvDu(9782)&lt;/sCripT&gt;[1] e' AND 2*3*8=6*8 AND 't5Hq'='t5Hq[1] e9913885[1] e<ScRiPt >OvDu(9921)</ScRiPt>[1] e<1fPoDH x=9478>[1] e<iframe src='data:text/html;base64[1] e<ifRAme sRc=9087.com></IfRamE>[1] e<img sRc='http://attacker-9867/log.php?[1] e<ScR<ScRiPt>IpT>OvDu(9055)</sCr<ScRiPt>IpT>[1] e<script>OvDu(9471)</script>[1] e<WBHARF>0NHI9[!+!]</WBHARF>[1] e<WPIIGO>DWM8Y[!+!]</WPIIGO>[1] e\u003CScRiPt\OvDu(9899)\u003C/sCripT\u003E[1] e}body{acu:Expre/**/SSion(OvDu(9185))}[1] file:///etc/passwd[1] gl6MHMtf');select pg_sleep(8); --[1] http://hit9t5c8kBmrF.bxss.me/[1] http://some-inexistent-website.acu/some_inexistent_file_with_long_name?.jpg[1] Http://testasp.vulnweb.com/t/fit.txt[1] http://testasp.vulnweb.com/t/fit.txt?.jpg[1] http://www.vulnweb.com[1] invalid../../../../../../../../../../etc/passwd/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././.[1] JyI=[1] PHNjcmlwdD5hbGVydCgnYWN1bmV0aXgteHNzLXRlc3QnKTwvc2NyaXB0Pgo=' invalid='9693'>[1] response.write(9416964*9241122)[1] set|set&set[1] testasp.vulnweb.com[1] tort3Guy';select pg_sleep(4); --[1] unexisting/../../../../../../../../../../windows/win.ini.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.\.[1] user.php[1] user.php[1] user.php/.[1] Vw5gktHK'));select pg_sleep(8); --[1] WEB-INF/web.xml[1] WEB-INF\web.xml[1] [url=http://www.vulnweb.com][/url][1] \[1] ^(#$!@#$)(()))******[1] {{9999457*9999151}}[1]

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha