Skip to main content

疫情期间:不容假药趁火打劫,不宜强行派送未经证明的中药

 

对于药物,无论是我国来源、还是国外来源,“去其糟粕、取其精华”,是颠扑不破的原则。

 

二十年来,对我国的中药研究,我长期参与其科学史研究,体会我国科学家如何前赴后继,从中药得到提示、或从中药提取活性成分,成功地治疗疾病的艰辛和成就。

 

我多次反复撰文推崇的包括:1920年代协和医学院陈克恢发现中药成分麻黄素的药理作用;1940年代上海医学院张昌绍带领团队,与上海药物所的赵承嘏等合作,从中药常山分离提取抗疟药物常山碱和常山新碱;19601970年代,在军事医学科学院余亚纲、顾国明发现植物青蒿抗疟作用的基础上,中医研究院屠呦呦为代表的团队分离纯化单体化学分子青蒿素;1970年代,哈尔滨医科大学中医科张亭栋等,成功地确定砒霜的化学成分(三氧化二砷)对急性早幼粒白血病的治疗作用。

 

同一时期,我也多次批评一些兜售假药、欺骗国民的人及其行为。有些是号称发明了新的化学药,有些号称发掘了中药。

 

无论是我国来源药物、还是外国来源的药物,都必须是被证明有足够治疗作用、而副作用在可以容忍的范围之内,才能用于我国人民,否则是不负责任,甚至被小人钻空子暴利。

 

在新冠疫情期间,我国表彰了一些有功之士,但似乎还没有严惩一些骗子。这些骗子,在新冠流行期间,趁火打劫,危害我国人民、影响我国抗疫。


在没有惩罚的情况下,可能有些骗子及其企业觉得其不仅不用收敛,而且可以愈演愈烈。

 

2020年,干细胞被国家部委列为三个标准治疗的之一。事实证明,不仅那时候完全没有理由用干细胞治疗新冠,现在也缺乏足够证据可以用干细胞治疗新冠。对于2020年强行把干细胞列入国家治疗方案的,应该调查,理清楚责任。

 

今天,新冠肆虐的地区,物质调配工作紧张。有些时候、有些区域,人民需要的食品、药品都难以保证百分之百按时到达群众手中。


在这样的情况下,如果强制性派发预防或治疗新冠的药品,一定需要严格检验,而不能让伪劣产品顶着任何帽子----包括“中药”的帽子----被强行派发给群众。


因为如果是假药,不仅无用,而且影响重要的物资配发工作。


如果是假药,顶着“中药”的帽子损害真正有效中药的名誉、影响真正有效中药的可信度。


读者广泛的“丁香园”传出:有时疫区三分之一的力量用于派发“连花清瘟”,与大米、防护服竞争递送。

 

Image


需要非常清楚,“连花清瘟”是否确实被证明对预防或治疗新冠有效。


如果“连花清瘟”从未被严格证明有效,那么强行派送“连花清瘟”就害了等待必需物质和药品的群众。

 

对代表性人物如吴以岭、其企业、其产品,多年面临真药假药的巨大争议,应该严格审核。如果是真药,应该还其清白。如果是假药,应该严惩不贷,罚一儆百,铲除敢于在疫情趁火打劫的骗子、其企业、及其产品。

 

【附一】科学史或科普介绍

1.1  饶毅 (2002) 中国科学:显著的发展和严峻的挑战二十一世纪 20022月号 83-93.

 

1.2  饶毅,黎润红,张大庆 (2011) 中药研究的科学丰碑科学文化评论 4

 

1.3  黎润红 (2011) 523任务青蒿素抗疟作用的再发现中国科技史杂志 2011年第4 488-500.

 

1.4  饶毅 (2013) 现代科学研究中药的先驱----张昌绍中国科学 生命科学 43:263-270.

 

 

1.5  饶毅,黎润红,张大庆 (2013) 化毒为药:三氧化二砷对继续早幼粒白血病治疗作用的发现中国科学 生命科学 43:700-707.

 

1.6  黎润红、饶毅、张大庆 (2013) 523任务与青蒿素发现的历史探究自然辩证法通讯2013年第1:107-121.

 

1.7  黎润红 (2015) 523任务与青蒿素的研发访谈录屠呦呦、罗泽渊、李国桥等口述长沙,湖南教育出版社 520.

 

1.8  饶毅,黎润红,张大庆 (2016) 辛酸与荣耀中国科学的诺贝尔奖之路北京大学出版社 288.

 

1.9  张大庆,黎润红,饶毅 (2017) 继承与创新五二三任务与青蒿素研发北京 中国科学技术出版社 273.

 

1.10       黎润红、饶毅、张大庆 (2017)青蒿素类药物走向世界的序曲科学文化评论2017年第2:50-68.

 

1.11       黎润红、张大庆 (2019) 青蒿素:从中国传统药方到全球抗疟良药.中国科学院院刊2019年第9:1046-1057.

 

【附二】原始文献

2.1 

Chen KK (陈克恢) and Schmidt CF (1924) The action of ephedrine, an alkaloid from Ma Huang. Proceedings of the Society of Experimental Biology and Medicine 21:351-354.

2.2 

Chen KK (陈克恢) and Schmidt CF (1924) The action of ephedrine, the active principle of the Chinese drug Ma Huang. Journal of Pharmacology and Experimental Therapeutics 24:339-357.

2.3 

Chen KK (陈克恢) and Schmidt CF (1926) The action and clinical use of ephedrine. Journal of the American Medical Association 87:836-84.

2.4 

青蒿素结构研究协作组 (1977) 一种新型的倍半萜内酯青蒿素.科学通报 1977(3):142 (Qinghaosu Coordinating Research Group (1977) A new sesquiterpene lactone-qinghaosuKexue Tongbao 1977(3):142).

2.5 

刘静明,倪慕云,樊菊芬,屠呦呦,吴照华,吴毓林,周维善(1979)青蒿素(Arteannuin) 的结构和反应.化学学报 37:129-142 Liu J-M, Ni M-Y, Fan J-F, Tu Y-Y, Wu Z-H, Wu Y-L and Chou W-S (1979) Structure and reaction of arteannuin. Acta Chimica Sinica 37:129-142.

2.6 

张亭栋,张鹏飞,王守仁,韩太云(1973) “癌灵注射液治疗6例白血病初步临床观察.黑龙江医药 1973(3):66-67 (Zhang TD, Zhang PF, Wang SR, and Han TY (1973). Preliminary clinical observations of 6 cases of leukemia treated by “Ailin solution”. Medicine and Pharmacy of Heilongjiang 1973(3):66-67).

2.7 

张亭栋和荣福祥 (1979) 癌灵一号注射液与辩证论治治疗急性粒细胞型白血病黑龙江医药 1979(4):7-11 (Zhang TD and Rong FX (1979) Treatment of acute granulocytic leukemia by Ailin No.1 and dialectic theory. Medicine and Pharmacy of Heilongjiang 1979(4):7-11).


Comments

Popular posts from this blog

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...