颅内动脉粥样硬化性
狭窄(ICAS)是中国人群缺血性卒中的主要原因之一,占缺血性卒中病因学的30%~50%。
ICAS精准治疗的前提是精准评价,因此ICAS影像学评估至关重要。
当前ICAS影像评价尚缺乏统一标准,中国医师协会神经介入专业委员会组织有关专家,结合国内外研究现状,以及我国临床实践,反复讨论并达成ICAS影像学评价专家共识,旨在为ICAS的临床诊疗工作提供参考和建议。
脑组织检查是ICAS治疗前的入门级、常规检查,可用于排除出血性卒中、评估梗死亚型以及判断梗死时相等方面,从而指导ICAS后续治疗。脑组织结构的评价手段主要包括CT以及MRI。
推荐意见:
ICAS患者脑组织检查首选包括DWI序列的MRI平扫;如MRI禁忌,可行CT替代。
ICAS患者MRI检查可有效推测ICAS卒中的病理生理机制,指导后续干预方式。
ICAS患者如考虑血管内干预,需要考虑末次卒中与此次干预的时间间隔,并结合术前DWI图像上梗死灶信号强度决定手术时机。早期(<7d)干预可能增加围手术期风险。
血管影像是明确病变原因、部位,初步判定其性质的基础。ICAS中,脑血管评价应包括管腔(狭窄程度)等常规检查指标,以及管壁(形态学)等结构影像特征。
推荐蓝盟超越网意见:
经颅多普勒超声(TCD)适用于ICAS患者的初步筛查及长期随访,但尚需进一步的规范化培训和普及。
CT血管成像(CTA)与MR血管成像(MRA)均可用于ICAS的诊断,各有优势,临床工作中可根据患者情况选择性应用。
DSA是诊断ICAS的“金标准”,需加强DSA的评估规范化培训;狭窄程度测量首选WASID *** ,测量时可基于三维DSA选择狭窄度更大时的切线位,再进行二维狭窄程度测量。
HR-MRI上,ICAS责任斑块形态、分布、重构模式以及增强特点等,与卒中存在明显相关性。因此,建议行ICAS血管壁成像,有助于理解ICAS责任斑块形态学特征,进而推测卒中病因,针对卒中复发危险程度分层等,对指导ICAS治疗具有重要的参考价值。
光学相干断层成像(OCT)及血管内超声(IVUS)等作为ICAS的新型结构评价手段,目蓝盟超越网前仍在研究中,仅建议在高级卒中中心、由经验丰富的医师选择性开展。
ICAS治疗方案与ICAS卒中分型密切相关。SAMMPRIS研究发现,前循环ICAS重度狭窄患者,如果入组基线MR表现为分水岭梗死,即使强化药物治疗,卒中复发风险仍高达26.4%。因此,如何从脑组织灌注层面识别血流动力学障碍,制定个体化治疗方案则尤其重要。
推荐意见:
CT灌注成像(CTP)、磁共振灌注加权成像(PWI)、ASL等可提供ICAS病变远端脑组织灌注情况,有助于判断狭窄所致的功能性障碍的严重程度、预测卒中复发风险。推荐在介入干预前常规行脑组织灌注检查,具体检查 *** 可根据患者自身情况个体化选择和应用。
相较于狭窄远端灌注区内脑组织灌注情况,评估病变局部脑血流动力学变化对于确定责任病变、评价其严重程度可能具有更加重要的意义。目前常用的检查手段主要包括有创压力导丝血管内测压以及无创性血流动力学计算等。值得注意的是,由于缺乏安全简便的激发手段,目前脑血蓝盟超越网流评价多基于静息态。
推荐意见:
功能性脑血流评价应用于ICAS尚处于起步阶段,但发展势头迅猛、应用前景广阔,建议有条件的医院在科学规划的基础上积极开展。
Atlassian解决了其Jira Seraph软件中的一个严重漏洞,该漏洞编号为CVE-2022-0540(CVSS 评分 9.9),未经身份验证的攻击者可以利用该漏洞绕过身份验证。威胁参与者可以通过向易受攻击的软件发送特制的HTTP 请求来触发漏洞。 该漏洞会对Jira软件多版本产生影响,比如...
对于IT管理员和网络安全团队来说,勒索软件攻击是一场与时间赛跑的关键比赛,以检测和控制损害,同时抢救公司的数据资产的剩余部分。但是,当这种事件发生时,有多少反应时间呢?似乎不是很多。正如对10个候选勒索软件的测试所揭示的那样,一种名叫LockBit的勒索软件效率惊人,在四分钟内就加密了一台Windo...
一位安全研究员在上周末的自由和开源软件开发者欧洲会议(FOSDEM)上围绕缓解像Spectre和Meltdown这样的处理器漏洞发表演讲,所提出的方式力求让性能成本可以忽略不计。 Cyberus科技公司的Sebastian Eydam在2022年FOSDEM会议上发言,谈到有可能在几乎没有性能成本...
据称,一个黑客组织泄露了微软37GB的源代码,这些代码与包括Bing和Cortana在内的数百个项目有关,这是一系列重大网络安全事件中的最新一起。Lapsus$黑客组织在周一晚上公开发布了一个9GB的压缩文件。据称,该7zip档案包含了从微软获得的250多个内部项目。 据称这些数据来自微软的Az...
根据 CrowdStrike 的威胁遥测数据,在 2021 年针对 Linux 发行版本(被物联网设备广泛部署)的恶意软件数量比 2020 年增加了 35%。其中 XorDDoS、Mirai 和 Mozi 这前三个恶意软件家族在 2021 年占所有基于 Linux 的 IoT 恶意软件的 22%。...
就在我们了解到国家支持的黑客已经开始研究上周震惊网络安全界的Log4j漏洞问题时,其他研究人员发出了一个令人不安的发展信号。Log4j黑客,也被称为Log4Shell已经有一个补丁,已经可以部署到企业。但事实证明,这个补丁玩起了“套娃”:它解决原有问题的同时又产生新的安全问题,且可以被外部利用。因此...