83848

Коникотомия. Показания, техника выполнения, осложнения, их профилактика

Доклад

Медицина и ветеринария

Врач встав справа от больного указательным пальцем левой руки нащупывает бугорок перстневидного хряща и углубление между ним и нижним краем щитовидного хряща соответствующее расположению конической связки. Большим и средним пальцами левой руки фиксируют щитовидный хрящ натягивая кожу над хрящами гортани и смещая кзади грудиноключичнососцевидные мышцы с расположенными под ними шейными сосудистыми пучками второй палец находится между дугой перстневидного и нижним краем щитовидного хряща. Скальпелем проводят горизонтальный поперечный разрез...

Русский

2015-03-16

116.46 KB

39 чел.

Коникотомия. Показания, техника выполнения, осложнения, их профилактика.

Показания

Производится при внезапной асфиксии, когда нет времени для выполнения типичной трахеостомии или интубации.

Техника выполнения

 Положение больного: на спине под лопатки подкладывается валик высотой 10-15 см, голова запрокинута. По возможности производят обработку операционного поля и проводят инфильтрационную анестезию.

1 – щитовидный хрящ; 2 – перстнещитовидная связка; 3 – перстневидный хрящ.

Техника операции. Врач, встав справа от больного, указательным пальцем левой руки нащупывает бугорок перстневидного хряща и углубление между ним и нижним краем щитовидного хряща, соответствующее расположению конической связки. Большим и средним пальцами левой руки фиксируют щитовидный хрящ, натягивая кожу над хрящами гортани и смещая кзади грудиноключично-сосцевидные мышцы с расположенными под ними шейными сосудистыми пучками, второй палец находится между дугой перстневидного и нижним краем щитовидного хряща. Скальпелем проводят горизонтальный поперечный разрез кожи и подкожной клетчатки шеи длиной около 2 см на уровне верхнего края перстневидного хряща. Второй палец вводится в разрез так, чтобы верхушка ногтевой фаланги упиралась в мембрану. По ногтю, касаясь его плоскостью скальпеля, перфорируют связку и вскрывают просвет гортани. Края раны разводят расширителем Труссо или кровоостанавливающим зажимом, через отверстие в гортань вводят канюлю подходящего диаметра.

Остановки кровотечения, как правило, не требуется, а манипуляция занимает обычно 15-30 с. Трубку, введенную в просвет трахеи, фиксируют к шее.

В примитивных условиях при неотложной ситуации для рассечения тканей можно использовать перочинный нож. Для расширения раны после рассечения конической связки в нее вводят плоский пред- мет подходящего размера и разворачиваются поперек раны, увеличивая отверстие для прохождения воздуха. В качестве канюли можно использовать цилиндр от авторучки, кусок резиновой трубки и т.п

Осложнения

 Нахождение в просвете гортани канюли может приводить к быстрому развитию хондроперихондрита ее хрящей с последующим возникновением стойкого стеноза.

Профилактика осложнений

 Проведение типичной трахеостомии и перемещение канюли в трахеостому, после восстановление дыхания.


 

А также другие работы, которые могут Вас заинтересовать

21300. Технології та інструментальні засоби проектування 62.5 KB
  Інструментальні засоби моделювання та проектування інформаційних систем Технології та інструментальні засоби проектування Технології та інструментальні засоби проектування CASEзасоби Computer Aided System Engineering складають основу проекту будьякої інформаційної системи. Методологія реалізується через конкретні технології та підтримують їх стандарти методики та інструментальні засоби які забезпечують виконання процесів життєвого циклу. Особливостями сучасних CASEзасобів є наочні графічні інструменти для створення моделей...
21301. Основы проектирования операционной части АЛУ 273.5 KB
  Рассмотрим все возможные комбинации знаков чисел и действий и сделаем ряд преобразований так чтобы знак результата совпадал со знаком первого операнда: 1. При отсутствии переноса из старшего разряда для представления результата в прямом коде все разряды результата включая знаковый инвертируется и к младшему разряду прибавляется единица. В блок схеме используются два типа блоков: Блоки выполнения действия над значениями исходных переменных с присваиванием результата новым переменным или одной из старых. В минимальном варианте операционная...
21302. Параллельная обработка данных 233.21 KB
  Автоматическое обнаружение параллелизма. Степень и уровни параллелизма. Виды параллелизма. Производительность параллельных ВС зависит от многих факторов и в значительной степени от архитектуры и структуры системы рисовать структуру параллельной системы и объяснять: от степени и уровня параллелизма в системе; от организации передачи данных между параллельно работающими процессорами; от системы коммутации; от взаимодействия процессоров и памяти; от соотношения между аппаратной и программной реализацией макрооперации.
21303. Структурная организация систем обработки данных 156.5 KB
  Организация систем вводавывода. Структура и функции системы вводавывода. Канал вводавывода. Способы организации системы вводаввода.
21304. Уровни комплексирования устройств в вычислительных системах 78.5 KB
  1: 1 прямого управления процессор – процессор; 2 общей оперативной памяти; 3 комплексируемых каналов вводавывода; 4 устройств управления внешними устройствами УВУ; 5 общих внешних устройств. Уровень прямого управления служит для передачи коротких однобайтных приказовсообщений. Процессоринициатор обмена по интерфейсу прямого управления ИПУ передает в блок прямого управления байтсообщение и подает команду Прямая запись. Уровень прямого управления не может использоваться для передачи больших массивов данных.
21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.