93681

Парамиксовирусы. Парагриппозные вирусы. Вирус паротита, респираторно-синцитиальный вирус, заболевания вызываемые ими. Лабораторная диагностика. Профилактика

Доклад

Медицина и ветеринария

Для лабораторной диагностики парагриппозных заболеваний применяются следующие методы: а обнаружение вирусных антигенов с помощью методов иммунофлуоресценции и ИФМ в эпителиальных клетках слизистой оболочки носовых ходов и носоглотки; б выделение вируса в культурах клеток с последующей идентификацией его с помощью реакций...

Русский

2015-09-04

13.68 KB

0 чел.

Парамиксовирусы. Парагриппозные вирусы. Вирус паротита, респираторно-синцитиальный вирус, заболевания вызываемые ими. Лабораторная диагностика. Профилактика.

Вирионы имеют сферическую форму, их диаметр 150—200 нм. Геном представлен однонитевой нефрагментированной негативной РНК с м. м. 5,6 МД и состоит из 6 генов.

Для лабораторной диагностики парагриппозных заболеваний применяются следующие методы:

а) обнаружение вирусных антигенов с помощью методов иммунофлуоресценции и ИФМ в эпителиальных клетках слизистой оболочки носовых ходов и носоглотки;

б) выделение вируса в культурах клеток с последующей идентификацией его с помощью реакций торможения гемадсорбции или гемагглютинации;

в) определение противовирусных антител с помощью реакций торможения гемадсорбции (гемагглютинации) или нейтрализации в культуре клеток с использованием парных сывороток (нарастание титра антител).

Эпидемический паротит — острое вирусное заболевание, для которого характерно поражение одной или обеих околоушных слюнных желез.Морфологически вирус сходен с другими парамиксовирусами, обладает гемаг-глютинирующей, гемолитической, нейраминидазной и симпластообразующей активностью. Геном представлен однонитевой нефрагментированной негативной РНК, м. м. ее 8 МД. В составе вириона 8 белков; суперкапсидные белки HN и F выполняют такие же функции, как и у других парамиксовирусов.

Заболевание встречается повсеместно. Источником инфекции является только больной человек

Лабораторная диагностика. Применяют вирусологические и серологические методы, используя слюну, мочу, спинномозговую жидкость, пунктат желез. Заражают 7—8-дневные куриные эмбрионы или культуры клеток. Вирус идентифицируют с помощью реакций торможения гемагглютинации (гемадсорбции), иммунофлуо-ресценции, нейтрализации и связывания комплемента. Серологическая диагностика осуществляется на основании нарастания титра антител в парных сыворотках больных с помощью РТГА или РСК.

Специфическая профилактика.создание коллективного иммунитета с помощью живой вакцины, приготовленной из аттенуированного штамма (пассажи на куриных эмбрионах приводят к снижению патогенности вируса для человека). Вакцина вводится подкожно однократно детям на первом году жизни.

RS-вирус является одним из наиболее частых возбудителей ОРЗ у детей первых 2—3 лет жизни.Вирион сферической формы, диаметр его варьирует у отдельных частиц от 120 До 200 нм. Геном представлен однонитевой нефрагментированной негативной РНК с м. м. около 5,6 МД; она несет, очевидно, 10 генов, кодирующих 10 вирусспецифи-ческих белков, из которых 7 входят в состав вириона, а остальные являются неструктурными. RS-вирус отличается от других парамиксовирусов тем, что у него не обнаружены гемагглютинин и нейраминидаза, и он не обладает гемолитической активностью.

Лабораторная диагностика основана на быстром обнаружении вирусных антигенов в отделяемом носоглотки (у погибших исследуют ткани легких, трахеи, бронхов) с помощью иммунофлуоресцентного метода, выделении и идентификации вируса и определении специфических антител. Для выделения вируса исследуемым материалом заражают культуры клеток, о его размножении судят по характерному цитопатическому эффекту; вирус идентифицируют с помощью иммунофлуоресцентного метода, РСК и реакции нейтрализации в культуре клеток.

Серологический метод (РСК, РН) у детей первых шести месяцев жизни, которые имеют материнские антитела в титре до 1: 320, недостаточно надежен. Для диагностики заболевания у них лучше использовать методы обнаружения специфических антигенов с помощью РИФ или ИФМ.


 

А также другие работы, которые могут Вас заинтересовать

24409. Деловой этикет - это установленный порядок поведения в сфере бизнеса и деловых контактов 34.5 KB
  Деловой этикет это установленный порядок поведения в сфере бизнеса и деловых контактов. Деловой этикет включает в себя следующие разделы: Технологии невербального общения: жесты хорошего тона походка как правильно сидеть вход и выход из автомобиля рукопожатие и пр. Этикет если понимать его как установленный порядок поведения помогает избегать промахов или сгладить их доступными общепринятыми способами. Поэтому основную функцию или смысл этикета делового человека можно определить как формирование таких правил поведения в обществе...
24410. Имидж и его свойства 41 KB
  Имидж складывается в ходе личных контактов человека на основе мнений высказываемых о нем окружающими. Многие индивиды от природы обладают привлекательным имиджем наделены обаянием. Однако отсутствие внешней привлекательности не должно мешать созданию благоприятного имиджа.
24411. Архитектура безопасности. Модели безопасности ее оценки. Общие критерии 44.5 KB
  Данные файла занимают весь первый кластер и только один байт второго остальная же часть второго кластера ничем не заполнена однако недоступна для других файлов эта незанятая область поанглийски называется slack. В следующем доступном кластере могут размещаться данные другого файла. Если под данные этого файла не хватит второго кластера файл будет продолжен в следующем доступном кластере. DOS использует FAT для хранения информации необходимой для доступа к файлам записанным на диске.
24412. Типы процессов, развитие процесса в системе (ОС) 662.5 KB
  Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.
24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка – это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...