48 research outputs found

    On the extrasolar multi-planet system around HD160691

    Full text link
    We re-analyze the precision radial velocity (RV) observations of HD160691 (mu Ara) by the Anglo-Australian Planet Search Team. The star is supposed to host two Jovian companions (HD160691b, HD160691c) in long-period orbits about 630 days and about 2500 days, respectively) and a hot-Neptune (HD160691d) in about 9 days orbit. We perform a global search for the best fits in the orbital parameters space with a hybrid code employing the genetic algorithm and simplex method. The stability of Keplerian fits is verified with the N-body model of the RV signal that takes into account the dynamical constraints (so called GAMP method). Our analysis reveals a signature of the fourth, yet unconfirmed, Jupiter-like planet HD160691e in about 307 days orbit. Overall, the global architecture of four-planet configuration recalls the Solar system. All companions of mu Ara move in quasi-circular orbits. The orbits of two inner Jovian planets are close to the 2:1 mean motion resonance. The alternative three-planet system involves two Jovian planets in eccentric orbits (e about 0.3), close to the 4:1 MMR, but it yields a significantly worse fit to the data. We also verify a hypothesis of the 1:1 MMR in the subsystem of two inner Jovian planets in the four-planet model.Comment: 15 pages (total), 11 figures, 2 tables, revised manuscript submitted to ApJ; the manuscript with full-resolution figures is available from http://www.astri.uni.torun.pl/~chris/muarae3.ps.g

    Kolegium Rewizyjne (Revision-Collegium) w Napoleońskim Wolnym Mieście Gdańsku (1807–1814). Geneza, struktura i przebieg postępowania odwoławczego w rozwoju historyczno-prawnym

    Get PDF
    The article presents the rules of appeal proceedings in civil and criminal cases in the Napoleonic Free City of Danzig. The appeals took place before the Revision Commissions which were appointed for civil cases in October 1809 a nd for criminal cases in February 1810. Furthermore, the paper delineates their organizational structure as well as the method of making the final decision (rejecting or accepting the Commission’s decision). The contents of this article were based on the rules and regulations which governed the Commissions which hitherto were not used in research. Moreover, the judiciary and the appeals systems were described in the projects of the constitution of the Free City of Danzig (Danzig Senate from 1807, a project by the mayor of Danzig – Gottlieb Hufeland, as well as a project by the French resident Nicolas Massias). However, these plans were not introduced but they were substituted by the rules and regulations of the Revision Commissions. This serves as an illustration of the French influence on the law in Danzig in the Napoleonic era of the Free City. Also the appeal process in the Napoleonic Free City of Danzig was presented against the backdrop of the general history of appeals in the course of legal cases before the judiciary in Danzig. This facilitates the observation of the changes which took place in the course of legal cases throughout history. In particular, it helps in the observations made at the turn of the 18th century as it was the period when the law transformed from Feudalism to Bourgeoisie

    Nauki społeczne wobec problemu bezpieczeństwa (wybrane zagadnienia)

    Get PDF
    In the field of science, the early 21st century has certainly become dominated by the sciences looking into the matter of security. The dynamic development of both scientific conceptualisations as well as the necessary structuring this area of science are easy to notice. In the Western thought, profile on the strategic studies, the security studies are being organised. Certain scientific schools are shaping more and more clearly (Copenhagen, Stockholm, Welsh, Tokyo schools etc.). The trend is gradually becoming global. In Poland, with a slight delay, the sciences of security are emerging, classified within the social sciences. Accordingly to its name, the security sciences are to deal with the broadly understood issue of security as a social phenomenon. The sciences’ identity is still shaping in the broad socio-scientific debate, heated discussions and polemics within the academic and scientific environments as well as the circles involved in the matters of security in practical sense. The subject matter – what exactly the sciences of security is to research seems the most debatable issue. As for now, the possibilities to draft the research field are extensive: from all the manifestations (challenges) to security to narrowing it to – broadly understood – security systems or system strictly defined and focusing exclu-sively on the national and international security systems. The noticeable, for over a decade, boom of the interest in the security matters stems from numerous sources. Still, undoubtedly, the breakthrough event was the Al Qaeda attack on the selected targets in the US on 11th September 2001 (generally engraved in the collective memory as the image of the New York WTC twin towers collapse). That significant and consequential for humanity date has been established as the beginning of a new security (or, shall we say: insecurity) era. The date became a tragic symbol of the beginning of the new age and new millennium alike, when, having revelled in the euphoria of the bipolar world collapse, end of communism and the mirage of the “end of history” in the last decade of the 20th century. The Western civilisation and societies could palpably experience the everlasting happiness is unattainable; the uncompromising struggle for security – not only of the state and national structures, but also (maybe even primarily) for the security of commoners. Therefore, we postulate a broad approach to the sciences of security. The phenomenon cannot be unambiguously interpreted or comprehended without contexts and references provided by the other scientific social disciplines taking up the security research from their autonomous perspectives (e.g. philosophy of security, sociology of security, psychology of security, anthropology of security, pedagogy of security, economy of security and many more). A significant factor of the phenomenon is the application of the plural – sciences of security and not science of security. Perhaps the idea was to create a broad platform for – contextually involved indeed – phenomenon and, simultaneously, to integrate the achievements of numerous research paradigms. The confirmation of such a stance is the essence of the phenomenon itself. It is not a creation of its own kind, always, however, it is a concrete state of other real entities. Hence, it cannot be a science of a clear-cut research subject. It will always be aspectual, not only dependent on the applied research approaches, but also on the research matter – the specifics of the subject concerned. The emerging, complementary security theory is on the outset of its way. The newly-created sciences of security constitute a capital foundation for that developmental process. Nevertheless, they need to shape their scientific identity, congeal and methodically create reflexions – ontologically adequate and inspiring. The significant pragmatic application of the sciences of security should spark hope and stimulate the world of science to creative activity. Principally, the presented study is of general character with all its characteristic limitations. Owing to the conditions of its preparation, it cannot be treated as a complementary work; mit is a mere contribution. Thus, it is our duty to draft (merely outline?) a list of discrepancies or insufficiencies and present the – how significant – issues. Even more so as those issues are the subjects of research of the social science and could not be better and more thoroughly investigated or even signalled. Then, the politics shall be pointed out, and – stemming from it – security strategy; the fundamental security theories; security and institutions of security; security vs the national defence; crisis management; education for security; security culture; individual and community security in the context of social pathologies; security privatisation and many more. We would also like explain ourselves of the countless list of the non-referred to valuable sources, which – from the social and humanistic perspectives, took up the matter of security and contributed hugely to the theorisation of the phenomenon. And one more explanation: the study marginalises – in an aware manner – the impressive achievements of the political science. They are so numerous and substantially dominating the current knowledge in the respect of the security analyses. Hence, we assumed beneficial to be more open to the achievements of other disciplines achievements in this respect. The security studies develop dynamically also outside the social science. A suggestive example may be the technical science. As technology cannot be fully reliable, breaks down, needs optimisation of not only the design and technological processes, but – above all – the efficient use conditions. In other words, technology is becoming an increasing threat to humanity. That constitutes a peculiar tangent of the social, security and technical sciences. In its development, the social science must not neglect this perspective reflection; it should intensify the research in this field. Personifying the science, it needs to be stated it needs the inspiration that the security sciences offer. Especially considering the stage in which it currently is, it is – in a way – thrown back on such inspirations. The research subjects and analysis preparation tools search of the universal notion – which the security clearly is. Hence, the ideas/concepts need to be sought in philosophy, social science, technical, biological and natural sciences. Each of them provides a different perspective, yet, the multitude of perceptions makes the image sharper and better defined. The authors do not aspire to exclusive exhaustion of the sciences of security research on the level of the social science. They hope their perspective may be inspiring, thus, their intellectual effort will turn out worthwhile. Loftily speaking, the palace of security requires numerous constructors; more precisely, it requires a joint effort of all of us; theoreticians and practitioners alike. Writing a book on such a broad and principal subject everyone but a snob, must feel the need to explain ones imprudence and even selective ignorance. The study is a mere sample of reflection within the subject. We are entirely aware we just touch the tip of the iceberg. We dare to trust, however, that such a step is necessary. Incongruent the step may appear, we trust the others will follow in a more confident and proficient ways.Tworząca się, całościowa teoria bezpieczeństwa jest na początku swojej drogi. Sformowane od niedawna nauki o bezpieczeństwie stanowią kapitalną platformę tego procesu rozwojowego. Muszą one wszakże uformować swą naukową tożsamość, okrzepnąć i metodycznie kreować ontologicznie adekwatne i twórczo inspirujące refleksje. Wielkie pragmatyczne znaczenie tych nauk powinno skłaniać do nadziei, a zarazem stymulować świat nauki do kreatywnej aktywności. Przedstawione powyżej opracowanie ma przede wszystkim charakter przeglądowy, oczywiście z właściwymi sobie ograniczeniami. Z uwagi na warunki, w jakich powstawało (których nadrzędny sens kryje się w magicznym słowie „parametryzacja”), autorzy nie mieli wystarczających sposobności na szeroką perspektywę analizy, ani też właściwego czasu do „przerzucenia” niezbędnych stosów danych i opracowań, by wysublimować bardziej wyszukane konstrukty i konstatacje. Nie może to być zatem zamknięte dzieło, a zaledwie skromny przyczynek. Naszym obowiązkiem jest w tej sytuacji dokonać swoistej listy „rozbieżności”, czy „niedostatku”, i ukazać te, jakże ważkie i znaczące zagadnienia, które są przedmiotem zainteresowania nauk społecznych, a których nie mogliśmy szerzej uwzględnić bądź nawet zasygnalizować. Należy więc (kolejność nie stanowi jakiejkolwiek hierarchii) wskazać na: – politykę, a w następstwie strategię bezpieczeństwa; – zasadnicze teorie bezpieczeństwa; – system/instytucje bezpieczeństwa; – zarządzanie sytuacjami kryzysowymi; – edukację dla bezpieczeństwa; – kulturę bezpieczeństwa; – bezpieczeństwo człowieka i wspólnot społecznych w kontekście patologii społecznych; – dylemat bezpieczeństwa; – prywatyzację bezpieczeństwa; – promocję bezpieczeństwa i wiele innych. A przy tym należy także usprawiedliwić się z niezliczonej listy nieprzywołanych źródeł, a zasadniczo cennych książek, które z pozycji społecznych / humanistycznych podjęły problematykę bezpieczeństwa i wniosły swój cenny wkład w teoretyzację tego fenomenu. I jeszcze jedno usprawiedliwienie – w opracowaniu świadomie zmarginalizowany został imponujący dorobek nauk politologicznych. Z uwagi jednak na niezliczone publikacje i dotychczasową dominację wiedzy tej proweniencji w analizach dotyczących bezpieczeństwa, uznaliśmy, iż wskazanym jest szerzej otworzyć się na osiągnięcia innych dyscyplin. Problematyka bezpieczeństwa jest coraz bardziej dynamicznie rozwijana również poza sferą nauk społecznych. Sugestywnym egzemplum mogą być nauki techniczne. Ponieważ technika jest zawodna, ulega awariom, wymaga optymalizacji nie tylko procesów jej projektowania i wytwarzania, ale przede wszystkim niezawodnych warunków eksploatacji. Z innej strony rzecz ujmując, technika w coraz większym zakresie staje się coraz bardziej poważnym zagrożeniem dla człowieka. To jest punkt styczny nauk społecznych, nauk o bezpieczeństwie oraz nauk technicznych. W swoim rozwoju nauki społeczne nie mogą tracić tej perspektywy refleksji i nie podejmować szerszych zabiegów badawczych również w tym kierunku. Rozwój cywilizacyjny naszych czasów niesie coraz większe zagrożenia dla jednostki i jego środowiska społecznego, którym możemy przeciwdziałać poprzez zapobieganie i skutecznie przezwyciężać, gdy niespodziewanie zaistnieją. Konieczne są więc wyspecjalizowane struktury, zdolne do szybkich i skutecznych działań, czyli definiowane wyżej grupy dyspozycyjne, które mając długie dzieje już funkcjonują w przestrzeni społecznej. Mogą być także tworzone doraźnie, gdy zaistnieją alarmistyczne potrzeby. Różnorodne kategorie owych szczególnych grup są interesujące dla socjologii grup dyspozycyjnych, ponieważ ich badanie pozwala na dostrzeżenie mechanizmów ich tworzenia się, relacji społecznych między ich członkami, które warunkują ich integrację i zdolność do efektywnego działania nawet w ekstremalnych warunkach. Można więc w tej socjologii szczegółowej upatrywać stymulatora rozwoju nauk społecznych, podejmujących w szczególności problematykę obronności oraz bezpieczeństwa jednostek, społeczności i państwa. Personifikując naukę, trzeba stwierdzić, że potrzebuje ona inspiracji. Nauki o bezpieczeństwie ze względu na szczególny moment, w którym się znajdują, tj. w fazie ich kształtowania, są wręcz „skazane” na inspiracje. To poszukiwanie pól zainteresowań, ale i przygotowywanie narzędzi do analiz uniwersalnego pojęcia, jakim jest bezpieczeństwo. Dlatego trzeba szukać „pomysłów” w filozofii, naukach społecznych, przyrodniczych czy technicznych. Każda z nich daje inne spojrzenie, ale wiele tych „spojrzeń” powoduje, że obraz, który zaczynamy widzieć staje się wyraźniejszy. Autorzy tej książki nie roszczą sobie pretensji do ekskluzywności ujęcia problematyki bezpieczeństwa na poziomie nauk społecznych, jednak mają nadzieję, że ich spojrzenie może stać się inspirujące, a tym samym ich intelektualna praca spełni swoje zadanie. Mówiąc górnolotnie, gmach wiedzy o bezpieczeństwie wymaga wielu budowniczych, a w zasadzie potrzebuje do realizacji tego zadania nas wszystkich od teoretyków po praktyków. Pisząc książkę na tak szeroki i zasadniczy temat, każdy kto nie jest snobem, musi odczuwać potrzebę usprawiedliwienia się ze swej zuchwałości, a nawet selektywnej ignorancji. Przedstawiane opracowanie jest zaledwie „próbką” refleksji w przyjętym temacie. Jesteśmy w pełni świadomi, iż zaledwie dotykamy tematu. Pozwalamy sobie jednak na przeświadczenie, iż taki krok był potrzebny. Mimo, iż jest to krok w dużej mierze niezborny, jak każdy pierwszy krok. Liczymy więc na innych, którzy postawią następne kroki – bardziej zamaszyste, pewne i dojrzałe zarazem

    Analysis of Trace Elements in Human Brain: Its Aim, Methods, and Concentration Levels

    Get PDF
    Trace elements play a crucial role in many biochemical processes, mainly as components of vitamins and enzymes. Although small amounts of metal ions have protective properties, excess metal levels result in oxidative injury, which is why metal ion homeostasis is crucial for the proper functioning of the brain. The changes of their level in the brain have been proven to be a risk factor for Alzheimer's, Parkinson's, and Huntington's diseases, as well as amyotrophic lateral sclerosis. Therefore, it is currently an important application of various analytical methods. This review covers the most important of them: inductively coupled ground mass spectrometry (ICP-MS), flame-induced atomic absorption spectrometry (FAAS), electrothermal atomic absorption spectrometry (GFAAS), optical emission spectrometry with excitation in inductively coupled plasma (ICP-OES), X-ray fluorescence spectrometry (XRF), and neutron activation analysis (NAA). Additionally, we present a summary of concentration values found by different research groups

    Rola edukacji zdrowotnej u chorych z niewydolnością serca

    Get PDF
    According to European Society of Cardiology guidelines, the goal of heart failure (HF) management is to provide an effective system of care through the whole patient’s journey including hospital and ambulatory pathway. Strategies based on patients’ education, psychosocial support and monitoring should be considered as a fundamental part of multidisciplinary disease management programs and may lead to a reduction in mortality and morbidity and improvement in the quality of life. In this article, we focus on patient’s education strategies by describing different models: “one-to-one” strategies, multidisciplinary care management programs, activation of the family members, pharmaceutical care, and end-stage HF advance care planning. Furthermore, we explain the problem of health literacy among HF patients and describe actionable advice on how medical professionals can effectively improve patients’ comprehension and knowledge on disease management and the ability for self-care. Lastly, we review the latest evidence on outcomes obtained by HF education.Według wytycznych Europejskiego Towarzystwa Kardiologicznego głównym celem postępowania u chorych z niewydolnością serca jest tworzenie efektywnych systemów opieki na każdym etapie ścieżki pacjenta, włączając w to opiekę szpitalną i ambulatoryjną. Strategie postępowania oparte na edukacji, wsparciu psychologicznym i monitoringu powinny stanowić fundamentalny element wielospecjalistycznych zespołów zajmujących się prowadzeniem chorych z niewydolnością serca (HF). W niniejszym artykule autorzy skupiają się na edukacji pacjentów, przedstawiając różne jej modele: edukację w modelu rozmowy bezpośredniej, wielospecjalistyczne programy opieki, aktywację członków rodziny chorego, edukację z zaangażowaniem farmaceutów, a także edukację związaną z planowaniem opieki terminalnej. Ponadto opisano zagadnienie alfabetyzmu zdrowotnego wśród chorych z HF oraz zaproponowano możliwe działania, dzięki którym pracownicy ochrony zdrowia mogą poprawić zrozumienie informacji na temat choroby oraz zdolność do samoopieki wśród pacjentów. Autorzy przeprowadzili również przegląd dostępnych danych z piśmiennictwa na temat skuteczności edukacji w HF

    Bezpośrednie i odległe wyniki leczenia guzów dołu podskroniowego i jego otoczenia z wykorzystaniem dostępu podskroniowego rozszerzonego

    Get PDF
    Background and purpose The aim of the study was to present our results of the surgical treatment of subtemporal fossa tumours and surrounding regions using the extended subtemporal approach. Material and methods Twenty-five patients (10 women, 15 men) with subtemporal fossa tumours were included in the study. The neurological and performance status of the patients were assessed before and after surgery as well as at the conclusion of treatment. The approximate volume of the operated tumour, its relation to large blood vessels and cranial nerves, as well as consistency and vascularisation were assessed. Results The symptom duration ranged from 2 to 80 months (mean: 14 months). In 44% of patients, headache was the predominant symptom. Less frequent symptoms were: paralysis of the abducent nerve and disturbances of the trigeminal nerve. Approximate volume of the tumours ranged from 13 to 169 cm3 (mean: 66 cm3). The most frequent histological diagnosis was meningioma (16%), followed by angiofibroma, neurinoma and adenocystic carcinoma (12%). Total or subtotal resection was achieved in 80% of patients. Conclusions The extended subtemporal approach allows for the removal of tumours of the subtemporal fossa and surrounding regions. This approach also allows one to remove tumours expanding in the regions surrounding the subtemporal fossa only. In such cases the subtemporal fossa constitutes the way of the surgical approach.Wstęp i cel pracy Celem niniejszej pracy jest przedstawienie własnych wyników leczenia operacyjnego guzów dołu podskroniowego i jego otoczenia z wykorzystaniem dostępu podskroniowego rozszerzonego. Materiał i metody Analizie poddano 25 przypadków guzów dołu podskroniowego, wśród których było 10 kobiet i 15 mężczyzn. Ocenie podlegał stan neurologiczny chorych przed rozpoczęciem leczenia, po operacji i po zakończeniu leczenia. Określano przybliżoną objętość operowanych guzów, ich stosunek do dużych naczyń i nerwów czaszkowych oraz konsystencję i stopień unaczynienia. Wyniki Długość wywiadu wahała się od 2 do 80 miesięcy i wynosiła średnio 14 miesięcy. W 44% przypadków wiodącym objawem był ból głowy. Rzadziej występowały niedowład lub porażenie nerwu odwodzącego oraz zaburzenia ze strony nerwu trójdzielnego. Przybliżona objętość usuniętych guzów wahała się od 13 do 169 cm3 i wynosiła średnio 66 cm3. Wśród usuniętych guzów najczęściej powtarzał się oponiak (16%). Rzadziej, bo w 12%, występowały naczyniakowłókniak, nerwiak i rak gruczołowo-torbielowaty. W 80% przypadków przeprowadzone resekcje były doszczętne lub z niewielkimi pozostałościami guzów. Wnioski Dostęp podskroniowy rozszerzony pozwala na usuwanie guzów dołu podskroniowego i graniczących z nim obszarów anatomicznych. Dostęp ten pozwala również na usuwanie guzów rozrastających się tylko w obszarach graniczących z dołem podskroniowym. W tych wypadkach dół podskroniowy stanowi drogę dostępu chirurgicznego

    Access to a dermatoscope during dermatology courses motivates students’ towards thorough skin examination

    Get PDF
    Introduction. Dermatoscope is a tool for a skin examination, used especially in early detection of malignant skin lesions. Non-dermatologists are being trained for opportunistic melanoma detection with the usage of dermatoscopy, however, still non-satisfactory. This study was aimed to determine whether practical dermoscopy adjunct to traditional, lecture and seminar-based medical school curriculum would improve the perceived relevance of regular skin examination and basic skin lesions differentiation. Material and method. Fourth-year medical students participating in a 3-week-long dermatology course were randomly assigned to two groups: the first one called A with limited access to a dermatoscope and the second one called B, with unlimited access to dermatoscopes throughout the course. All participants answered surveys concerning their attitude towards skin examination, with a rating scale from 1 to 5, before and after the course. Also, all participants completed an image-based dermoscopy test for distinguishing benign from malignant skin lesions. Results. Students assigned to group B significantly improved their perceived importance of routine skin examination (mean scores before 4.38; after 4.57, P = 0.03). No such tendency was observed in group A — before 4.40, after 4.49 (P = 0.29). Students in the group with higher dermatoscope availability considered buying a dermatoscope more often (61%) than those without (44%) (P = 0.037). No significant score difference was observed when testing skin lesions identification, mean for extended access 7.84 vs. normal 7.64 points (P = 0.69). Conclusions. Higher availability of dermatoscopy during dermatology rotations may encourage students to use this tool in future clinical practice and improve early detection of malignant skin lesions

    The Evaluation of Optic Nerves Using 7 Tesla 'Silent' Zero Echo Time Imaging in Patients with Leber's Hereditary Optic Neuropathy with or without Idebenone Treatment

    Get PDF
    Magnetic Resonance Imaging (MRI) of the Optic Nerve is difficult due to the fine extended nature of the structure, strong local magnetic field distortions induced by anatomy, and large motion artefacts associated with eye movement. To address these problems we used a Zero Echo Time (ZTE) MRI sequence with an Adiabatic SPectral Inversion Recovery (ASPIR) fat suppression pulse which also imbues the images with Magnetisation Transfer contrast. We investigated an application of the sequence for imaging the optic nerve in subjects with Leber's hereditary optic neuropathy (LHON). Of particular note is the sequence's near-silent operation, which can enhance image quality of the optic nerve by reducing the occurrence of involuntary saccades induced during Magnetic Resonance (MR) scanning

    Safety and effectiveness of very-high-power, short-duration ablation in patients with atrial fibrillation: Preliminary results

    Get PDF
    Background: Pulmonary vein isolation (PVI) is at the forefront of rhythm control strategies in patients with atrial fibrillation (AF). A very-high-power, short-duration (vHPSD) catheter, QDot MicroTM (Biosense Webster) was designed to improve the effectiveness of AF ablation within a shorter procedure time. The aim of this study was to compare the effectiveness and safety of PVI ablation between this vHPSD ablation mode and conventional ablation-index-guided ablation (ThermoCool Smarttouch SF catheter). Methods: This single-center, retrospective, observational study enrolled 108 patients with AF, referred for catheter ablation between December 16, 2019 and December 3, 2021. In 54 procedures (mean age: 58.0 ± 12.3; 66.67% male), a QDot MicroTM catheter was used (vHPSD-group), and 54 patients (mean age: 57.2 ± 11.8; 70.37% male) were treated with a ThermoCool SmarttouchTM SF catheter (AI-group). The primary endpoint was freedom from AF 3 months after ablation. Results: Atrial fibrillation was found to recur in 14.81% of patients in the vHPSD-group and in 31.48% of patients in the AI-group (p = 0.07). There was no difference in treatment-emergent adverse events between the two groups (6.3% vs. 0%; p = 0.10). One severe adverse event (a cerebral vascular accident) was observed in the vHPSD-group. The mean dose of remifentanil was reported to be lower during QDot MicroTM catheter-based PVI (p < 0.01). The vHPSD-based PVI was associated with shorter radiofrequency application time (p < 0.001), fluoroscopy time (p < 0.0001), and total procedure time (p < 0.0001). Conclusions: This study suggests vHPSD ablation is safe, can reduce the dosage of analgesics during significantly shorter procedures and may enhance the success rate of catheter-based PVI

    The prevalence and association of major ECG abnormalities with clinical characteristics and the outcomes of real-life heart failure patients - Heart Failure Registries of the European Society of Cardiology

    Get PDF
    [Abstract] Background: Electrocardiogram (ECG) abnormalities increase the likelihood of heart failure (HF) but have low specificity and their occurrence is multifactorial. Aim: This study aimed to investigate the prevalence and association of major ECG abnormalities with clinical characteristics and outcomes in a large cohort of real-life HF patients enrolled in HF Registries (Pilot and Long-Term) of the European Society of Cardiology. Methods: Standard 12-lead ECG containing at least one of the following simple parameters was considered a major abnormality: abnormal rhythm; >100 bpm; QRS ≥120 ms; QTc ≥450 ms; pathological Q-wave; left ventricle hypertrophy; left bundle branch block. A Cox proportional hazards regression model was used to identify predictors of the primary (all-cause death) and secondary (all-cause death or hospitalization for worsening HF) endpoints. Results: Patients with abnormal ECG (1222/1460; 83.7%) were older, more frequently were male and had HF with reduced ejection fraction, valvular heart disease, comorbidities, higher New York Heart Association class, or higher concentrations of natriuretic peptides as compared to those with normal ECG. In a one-year follow-up, the primary and secondary endpoints occurred more frequently in patients with abnormal ECG compared to normal ECG (13.8% vs 8.4%; P = 0.021 and 33.0% vs 24.7%; P = 0.016; respectively). Abnormal rhythm, tachycardia, QRS ≥120 ms, and QTc ≥450 ms were significant in univariable (both endpoints) analyses but only tachycardia remained an independent predictor of the primary endpoint. Conclusions: HF patients with major ECG abnormalities were characterized by worse clinical status and one-year outcomes. Only tachycardia was an independent predictor of all-cause death
    corecore