MENÜ English Ukrainian Russisch Startseite

Kostenlose technische Bibliothek für Bastler und Profis Kostenlose technische Bibliothek


ENZYKLOPÄDIE DER FUNKELEKTRONIK UND ELEKTROTECHNIK
Kostenlose Bibliothek / Schemata von radioelektronischen und elektrischen Geräten

Sicherheitssystem Lock GSM. Enzyklopädie der Funkelektronik und Elektrotechnik

Kostenlose technische Bibliothek

Lexikon der Funkelektronik und Elektrotechnik / Sicherheit und Alarmierung über Mobilfunk

Kommentare zum Artikel Kommentare zum Artikel

Das LOСK GSM-Sicherheitssystem (im Folgenden als OS bezeichnet) soll verschiedene stationäre Objekte vor unbefugtem Zugriff schützen. Das Betriebssystem verfügt über zwei Sicherheitszonen, die sowohl für Sicherheitsfunktionen als auch für Feueralarme genutzt werden können. Beide Zonen arbeiten unabhängig voneinander. Als Sicherheits- und Brandmeldesensoren sollten Sensoren eingesetzt werden, die im Sicherheitsmodus einen Widerstand nahe Null und bei Auslösung einen unendlich hohen Widerstand aufweisen, beispielsweise Infrarot-Bewegungsmelder. In Reihe zum Sensor ist ein 1 kOhm-Widerstand geschaltet. Die Spannung zur Versorgung der Sensoren wird direkt vom Betriebssystem entnommen. Es ist möglich, zwei Sensoren derselben Zone in einer Reihenschaltung anzuschließen, und der Widerstandswert jedes Sensors sollte 510 Ohm betragen.

Das Betriebssystem ermöglicht Ihnen das Arbeiten sowohl im Offline-Modus als auch mit Benachrichtigung über den GSM-Kanal. Im autonomen Betrieb wird bei Verletzung eines Objekts ein Leistungslastrelais (PLR) ausgelöst, mit dem der Tongeber (Sirene) gesteuert werden kann; im Alarmmodus wird zusätzlich über den GSM-Kanal eine SMS an gesendet eine programmierte Telefonnummer, die das am Schutzobjekt aufgetretene Ereignis angibt. Dazu benötigen Sie ein Mobilfunkendgerät, beispielsweise ein Siemens M35i mit aktivierter SIM-Karte oder ein Mobiltelefon.

Die Scharf- und Unscharfschaltung erfolgt mit persönlichen elektronischen Schlüsseln von Dallas Semiconductor DS1990A.

Im nichtflüchtigen Speicher des Mikrocontrollers können 16 Tasten abgelegt werden. Mit OC können Sie Schlüssel direkt auf dem Lesegerät in den Speicher des Mikrocontrollers schreiben.

Wichtigste technische Merkmale: (bei Arbeiten mit Siemens M35i)

1. Anzahl der Schutzzonen .......... 2
2. Anzahl der elektronischen Schlüssel:.........bis zu 16
3. Hauptversorgungsspannung: .........~220 V
4. Stützspannung:.........+12V
5. Normaler Schleifenwiderstand.........1 kOhm +/- 10 %
6. Betriebszeit des Leistungslastrelais (RSN):.........75 Sekunden
7. Maximale Leistung RSN.........12 V x 0,5 A
8. Stromaufnahme im Modus „Protection“: .......... nicht mehr als 100 mA
9. Stromaufnahme im Modus „Alarm“:.........nicht mehr als 160 mA
10. OS-Wechselkurs - GSM-Terminal.........19,2 kb/

OS-Algorithmus

Zum Zeitpunkt der Scharfschaltung müssen sich alle Sensoren im geschlossenen Zustand befinden. Sicherheitsschleifen haben einen Widerstand von 1 kOhm +/- 10 %. Nach dem Berühren des Lesegeräts mit dem registrierten Schlüssel leuchtet die Kontroll-LED am Lesegerät auf. Dies bedeutet, dass sich das Betriebssystem im Objektschutzmodus befindet. Wenn während der Scharfschaltung eine oder beide Zonen im geöffneten Zustand waren, wird der Scharfschaltmodus automatisch eingestellt, nachdem sie in ihren ursprünglichen Zustand zurückgekehrt sind. Zum Unscharfschalten müssen Sie das Lesegerät erneut mit dem elektronischen Schlüssel berühren. Die LED erlischt.

Kommt es zu einem unbefugten Verstoß gegen eine der Zonen (ein Sicherheitssensor wird ausgelöst, es kommt zu einer Unterbrechung oder einem Kurzschluss in der Schleife), schaltet sich der RCH (der beispielsweise eine Sirene steuert) sofort für 75 Sekunden ein und die Kontroll-LED leuchtet auf beginnt zu blinzeln. Gleichzeitig wird eine SMS mit dem Hinweis auf die Verletzungszone an eine bestimmte Nummer (oder mehrere Nummern – je nach Reihenfolge der Aufzeichnung auf der SIM-Karte) gesendet. Wird während eines Alarms eine andere Sicherheitszone verletzt, wird ebenfalls eine entsprechende SMS-Nachricht versendet, die Betriebszeit des RCH wird jedoch ab dem Zeitpunkt der Auslösung der zunächst verletzten Sicherheitszone gezählt.

Wenn die Kontakte des Sensors (der Sensoren) nach 75 Sekunden nicht in ihren ursprünglichen Normalzustand zurückkehren, wird eine SMS gesendet, dass die Sicherheitszonen nicht wiederhergestellt wurden, und der RCH beginnt im Impulsmodus zu arbeiten (1 Sekunde lang geschlossen, 2 Sekunde lang geöffnet). XNUMX Sekunden) und die Kontroll-LED blinkt im gleichen Takt. Wenn die Sensoren in ihren ursprünglichen Zustand zurückkehren, wechselt das Betriebssystem in den Sicherheitsmodus, es wird eine SMS über die Wiederherstellung der Sicherheitszonen gesendet und die LED blinkt weiterhin mit einer im Vergleich zum Alarmmodus halbierten Frequenz. Dies zeigt zusätzlich an, dass das Betriebssystem ausgelöst wurde.

Bei einer späteren Verletzung von Sicherheitszonen ist der Betriebsalgorithmus identisch mit dem oben beschriebenen Algorithmus.

Um den PCH während eines Alarms zu deaktivieren und dementsprechend den Unscharfschaltungsmodus zu aktivieren, müssen Sie das Lesegerät mit dem elektronischen Schlüssel berühren.

Wenn Sie versuchen, das Betriebssystem mit einem nicht registrierten elektronischen Schlüssel zu aktivieren oder zu deaktivieren, wird der RCH für kurze Zeit (innerhalb von 1 Sekunde) ausgelöst. Nach einem dreimaligen Versuch, das Betriebssystem mit einem nicht registrierten Schlüssel zu deaktivieren, wird eine SMS gesendet, die über den Versuch informiert, den Schlüssel auszuwählen.

Das Betriebssystem steuert auch den Verlust und die Wiederherstellung der Hauptstromversorgung (Netzwerkstromversorgung). Beim Eintreten dieser Ereignisse werden entsprechende SMS-Nachrichten versendet. Alle Betriebsmodi werden auf dem OS-LCD-Display angezeigt.

Informieren Sie sich auf der Website lock.3dn.ru/ über die verschiedenen Firmware-Versionen dieses Sicherheitssystems. Dort können Sie kostenlos eine voll funktionsfähige Version 1.0 herunterladen

Sicherheitssystem Lock GSM. Schematische Darstellung des Sicherheitssystems
(zum Vergrößern klicken)

Empfehlungen zur Selbstmontage des Betriebssystems

Die OS-Leiterplatte wurde mit SMD-Komponenten entworfen, was die Schaffung eines relativ kompakten Geräts ermöglichte. Im Lieferumfang sind Zeichnungen von Leiterplatten enthalten – eine Ansicht von der Teileseite (Datei Vid.lay), eine Ansicht von der Einbauseite (Datei Plata_SMD.lay) und eine Fotovorlage (Datei Foto.lay) zur Herstellung einer Leiterplatte mit ein positiver Fotolack, zum Beispiel „POSITIV RESIST“. Leiterplatten werden im Layout 40-Programm hergestellt.

Wenn Sie kein Modem, sondern nur ein Mobiltelefon verwenden möchten, müssen der MAX232-Chip und seine Verkabelungskomponenten nicht installiert werden. Wir möchten Sie jedoch darauf aufmerksam machen, dass das Telefon bei Minustemperaturen instabil wird. Da dieses Problem bei allen Mobiltelefonen auftritt, empfiehlt sich die Verwendung eines Modems, beispielsweise „Siemens M35iT“. Darüber hinaus können Sie über diesen Chip den COM-Port eines Computers anschließen, um das Betriebssystem zu konfigurieren (dies wird weiter unten erläutert).

Es ist auch nicht notwendig, eine LCD-Anzeige zu verwenden. In diesem Fall müssen Sie das Gerät initialisieren, Schlüssel „blind“ aufzeichnen und löschen, was sehr umständlich ist.

Die Widerstände R16 und R17 sind direkt im Bewegungssensor in Reihe mit den Öffnerkontakten SMK1 und SMK2 eingebaut. Sie müssen genau die gleichen Nennwerte wie R4 und R5 haben, da sie zusammen mit ihnen eine ausgewogene Brücke zur Überwachung von Sicherheitsschleifen bilden. Wenn Sie nur einen Sicherheitskanal verwenden, muss der zweite Kanal mit einem Widerstand umgangen werden.

Damit das Modem funktioniert, müssen zunächst Informations-SMS auf der SIM-Karte aufgezeichnet werden. Der Algorithmus zum Aufzeichnen und Beispieltexte von SMS in SIM-Kartenzellen ist in Tabelle 1 des Anhangs angegeben: Die angegebene Zellennummerierungsreihenfolge ist ZWINGEND!

Der 9-polige COM dient zur Verbindung des Betriebssystems mit dem GSM-Modem. Wenn Sie ein Mobiltelefon nutzen, befindet sich auf der Platine ein entsprechender Anschluss. Zur Stromversorgung der Bewegungssensoren werden zwei Anschlüsse verwendet, von denen die 12-V-Spannung abgenommen wird. Der Zweck der übrigen Ein-/Ausgänge zur Anbindung an das Betriebssystem ist in Tabelle 2 des Anhangs angegeben.

Überprüfen Sie nach dem Zusammenbau des Gerätes sorgfältig die korrekte Installation und das Fehlen von Kurzschlüssen. Bei der Installation von Elementen auf der Platine müssen Sie den folgenden Punkt berücksichtigen: Das Gerät verwendet Schaltknöpfe mit „Durchgangs“-Pins, wodurch sie auch als Jumper fungieren. Ein Beispiel für eine solche Schaltfläche ist in der Abbildung dargestellt. Darin ist Pin 1 mit Pin 2 und Pin 3 mit Pin 4 verbunden. Wenn Sie andere Tasten verwenden (die nicht auf der Platine installiert sind), verbinden Sie die entsprechenden Punkte mit Jumpern aus isoliertem Draht. Achten Sie hierauf besonders!

Sicherheitssystem Lock GSM. Taste

Einrichtung und Initialisierung des Betriebssystems

Zur Einrichtung schließen Sie die entsprechenden Stromkreise des Lesegeräts und der Kontroll-LED an die OS-Klemmen an. Anstelle von Bewegungssensoren schließen Sie normalerweise geschlossene Tasten in Reihe mit 1-kOhm-Widerständen an. Verbinden Sie die LED mit einem 1-2 kOhm Widerstand in Reihe mit dem PCH-Ausgang (Pins 1 und 2 des OS) und achten Sie dabei auf die Polarität. Diese LED steuert den Betrieb des RSN. Anstelle eines GSM-Modems verbinden Sie den COM-Port Ihres Computers mit einem Modemkabel mit dem 9-poligen Anschluss. Bitte beachten Sie, dass der TX OS-Ausgang mit dem RX COM-Port-Eingang verbunden ist. Über das Terminalprogramm können Sie die Steuerbefehle des Modems beobachten.

Verbinden Sie das Betriebssystem mit der Haupt- (Netz-) und Notstromquelle. Auf dem Indikator wird ein Begrüßungsbildschirm angezeigt. Starten Sie ein beliebiges Terminalprogramm auf Ihrem Computer, zum Beispiel COM Port Toolkit oder rs232Pro. Initialisieren Sie das Betriebssystem, indem Sie die ENTER-Taste mindestens 1 Sekunde lang drücken und dann loslassen. Das Betriebssystem wechselt in den Modus „Unscharf“, woraufhin eine Meldung auf dem LCD angezeigt wird. Danach können Sie mit der Aufnahme der Tasten beginnen.

  Die Reihenfolge der Aufnahmetasten:

1. Zunächst wird der Speicher des Mikrocontrollers gelöscht. Dazu müssen Sie im Modus „Unscharf“ die ENTER-Taste mindestens 5 Sekunden lang gedrückt halten. Auf dem Display werden Sie aufgefordert, die Schlüssel zu löschen, gefolgt von einer Bestätigung, dass die Schlüssel gelöscht wurden. Danach wechselt das Betriebssystem automatisch in den Tastenaufzeichnungsmodus, es wird eine Meldung angezeigt, dass die Aufzeichnung gestartet wurde und die LED am Lesegerät leuchtet auf.

2. Berühren Sie kurz (maximal 1 Sekunde) nacheinander die Tasten des Lesegeräts (maximal 16 Tasten).

3. Die erfolgreiche Registrierung wird durch ein einmaliges Blinken der LED des Lesegeräts, eine kurzzeitige Aktivierung des PCH und eine Meldung auf dem Display bestätigt.

4. Ungefähr 50 Sekunden nach der Registrierung des letzten Schlüssels verlässt das Gerät den Aufzeichnungsmodus, woraufhin auf dem Display die Meldung „Aufzeichnung der Schlüssel ist abgeschlossen“ angezeigt wird, während der PCH kurzzeitig arbeitet und die LED erlischt. Bitte beachten Sie, dass Sie maximal 16 Schlüssel registrieren können. Durch die Registrierung des 17. Schlüssels wird der erste Schlüssel gelöscht, durch den 18. wird der zweite gelöscht und so weiter. Bei der Registrierung darf die Dauer der Berührung des Lesegeräts nicht mehr als 1 Sekunde betragen, da es sonst zu einer doppelten Registrierung desselben Schlüssels kommt.

Tippen Sie auf die aufgezeichnete Taste am Lesegerät. Auf dem LCD wird eine Meldung angezeigt, dass sich das Betriebssystem im Sicherheitsmodus befindet, und der Befehl AT+IPR=19200 wird im Terminalprogramm angezeigt. Dies zeigt an, dass das GSM-Modem initialisiert und die Wechselkursrate auf 19,2 kB/s eingestellt wurde.

Öffnen Sie die Kontakte der Zone Nr. 1. In diesem Fall wird die Meldung „Alarm! Zone Nr. 1“ angezeigt, der RCH funktioniert und im Terminalprogramm sehen Sie den Befehl zum Senden von SMS: AT+CMSS=1. Eine ähnliche Situation wird beobachtet, wenn die Kontakte der zweiten Zone geöffnet werden. Das Betriebssystem wechselt auch in den Alarmmodus, wenn die Sicherheitsschleife unterbrochen oder kurzgeschlossen ist.

Um den Alarmmodus zu deaktivieren, berühren Sie die Taste des Lesegeräts. Das Betriebssystem wechselt in den Modus „Unscharf“.

Versetzen Sie das Betriebssystem erneut in den Sicherheitsmodus, öffnen Sie eine beliebige Sicherheitszone und stellen Sie sie dann wieder her. Nach 75 Sekunden sollte sich der RCH ausschalten, das Betriebssystem wechselt mit einer blinkenden Kontroll-LED in den Sicherheitsmodus und der Befehl AT+CMSS=3 wird im Terminalprogramm sichtbar sein. Wenn die Sicherheitszonen nicht wiederhergestellt wurden, wechselt der RCH in den Impulsbetriebsmodus und der Befehl AT+CMSS=4 wird übergeben.

Schalten Sie im Betriebssystemsicherheitsmodus die Hauptstromversorgung aus. Das Terminalprogramm gibt den Befehl AT+CMSS=5 und bei Wiederherstellung der Hauptstromversorgung den Befehl AT+CMSS=6 aus.

Nehmen Sie einen Schlüssel, der nicht auf diesem Betriebssystem programmiert ist, und tippen Sie im Sicherheitsmodus dreimal auf das Lesegerät. Nach der dritten Berührung gibt das Terminalprogramm den Befehl AT+CMSS=7 aus.

Schließen Sie nach Abschluss der Einrichtung Standardgeräte an das Betriebssystem an – Bewegungssensoren, Sirene, GSM-Modem – und testen Sie den Betrieb des Betriebssystems unter realen Bedingungen.

Wenn Sie einen der Schlüssel verlieren, müssen Sie aus Sicherheitsgründen die ENTER-Taste verwenden, um Informationen zu allen Schlüsseln zu löschen und die verbleibenden Schlüssel neu zu registrieren. In diesem Fall wird beim Drücken der ENTER-Taste eine Aufforderung zum Löschen aller Tasten angezeigt. Wenn Sie die Taste loslassen, wird der Löschvorgang abgebrochen; um den Löschvorgang zu bestätigen, müssen Sie die ENTER-Taste mindestens fünf Sekunden lang gedrückt halten. Nach dieser Zeit wird die Information angezeigt, dass alle Schlüssel gelöscht wurden, der PCH wird kurzzeitig aktiviert, die LED leuchtet auf und das Betriebssystem wechselt automatisch in den Modus zum Aufzeichnen neuer Schlüssel, worüber eine entsprechende Meldung auf dem Display angezeigt wird. Wenn Sie nur einen neuen Schlüssel hinzufügen müssen, drücken Sie die MENÜ-Taste und notieren Sie den Schlüssel, der dem Betriebssystemspeicher hinzugefügt werden soll. Diese Betriebsmodi des Betriebssystems können auch bei der Einrichtung überprüft werden.

Wenn Sie in Zukunft die Haupt- und Notstromversorgung vollständig ausschalten müssen, muss der INITIALISIERUNGSvorgang (Drücken der ENTER-Taste nach dem Anlegen der Stromversorgung) wiederholt werden, aber die Schlüssel im Speicher WERDEN GESPEICHERT, da sie nichtflüchtig geschrieben werden Erinnerung

Sicherheitssystem Lock GSM. Gerätefoto

Tabelle 1

Anzahl p / p Ereignis (SMS-Text) SIM-Zellnummer
1 Angst! Verletzung der Sicherheitszone Nr. 1 1
2 Angst! Verletzung der Sicherheitszone Nr. 2 2
3 Das System ist auf den Modus „Sicherheit“ eingestellt 3
4 Das System ist NICHT im Modus „Sicherheit“ INSTALLIERT! 4
5 Die Hauptstromversorgung des Sicherheitssystems fehlt 5
6 Die Hauptstromversorgung des Sicherheitssystems wurde wiederhergestellt 6
7 Aufmerksamkeit! Es wurde versucht, den Schlüssel auszuwählen! 7

Tabelle 2

Nr. PIN PIN-Vergabe
1 Allgemein (Körper)
2 RCH-Kontakt (+12 V – erscheint, wenn RCH ausgelöst wird)
3 LED-Ausgang steuern
4 Allgemein (Körper)
5 Lesereingang
6 Zoneneingang Nr. 1
7 Zoneneingang Nr. 2
8 Allgemein (Körper)
9 Allgemein (Körper)
10 GSM-Modem-Versorgungsspannung und Batterieladespannung +13,2 V
11 Wechselspannungseingang 18V
12 Wechselspannungseingang 18V

Firmware HEX, Dateien im LAY-Format können Sie herunterladen hier (62 kb)

Autor: Mikhail (alarm.gsm [Hund] gmail.com); Veröffentlichung: cxem.net

Siehe andere Artikel Abschnitt Sicherheit und Alarmierung über Mobilfunk.

Lesen und Schreiben nützlich Kommentare zu diesem Artikel.

<< Zurück

Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik:

Kunstleder zur Touch-Emulation 15.04.2024

In einer modernen Technologiewelt, in der Distanz immer alltäglicher wird, ist es wichtig, die Verbindung und das Gefühl der Nähe aufrechtzuerhalten. Jüngste Entwicklungen bei künstlicher Haut durch deutsche Wissenschaftler der Universität des Saarlandes läuten eine neue Ära der virtuellen Interaktionen ein. Deutsche Forscher der Universität des Saarlandes haben ultradünne Folien entwickelt, die das Tastgefühl über eine Distanz übertragen können. Diese Spitzentechnologie bietet neue Möglichkeiten der virtuellen Kommunikation, insbesondere für diejenigen, die weit von ihren Lieben entfernt sind. Die von den Forschern entwickelten ultradünnen, nur 50 Mikrometer dicken Folien lassen sich in Textilien integrieren und wie eine zweite Haut tragen. Diese Folien fungieren als Sensoren, die taktile Signale von Mama oder Papa erkennen, und als Aktoren, die diese Bewegungen an das Baby weiterleiten. Durch die Berührung des Stoffes durch die Eltern werden Sensoren aktiviert, die auf Druck reagieren und den ultradünnen Film verformen. Das ... >>

Petgugu Global Katzenstreu 15.04.2024

Die Pflege von Haustieren kann oft eine Herausforderung sein, insbesondere wenn es darum geht, Ihr Zuhause sauber zu halten. Das Startup Petgugu Global hat eine neue interessante Lösung vorgestellt, die Katzenbesitzern das Leben erleichtert und ihnen hilft, ihr Zuhause perfekt sauber und ordentlich zu halten. Das Startup Petgugu Global hat eine einzigartige Katzentoilette vorgestellt, die den Kot automatisch ausspülen kann und so Ihr Zuhause sauber und frisch hält. Dieses innovative Gerät ist mit verschiedenen intelligenten Sensoren ausgestattet, die die Toilettenaktivität Ihres Haustieres überwachen und nach dem Gebrauch eine automatische Reinigung aktivieren. Das Gerät wird an die Kanalisation angeschlossen und sorgt für eine effiziente Abfallentsorgung, ohne dass der Eigentümer eingreifen muss. Darüber hinaus verfügt die Toilette über einen großen spülbaren Stauraum, was sie ideal für Haushalte mit mehreren Katzen macht. Die Petgugu-Katzentoilettenschüssel ist für die Verwendung mit wasserlöslicher Streu konzipiert und bietet eine Reihe zusätzlicher ... >>

Die Attraktivität fürsorglicher Männer 14.04.2024

Das Klischee, dass Frauen „böse Jungs“ bevorzugen, ist schon lange weit verbreitet. Jüngste Untersuchungen britischer Wissenschaftler der Monash University bieten jedoch eine neue Perspektive zu diesem Thema. Sie untersuchten, wie Frauen auf die emotionale Verantwortung und Hilfsbereitschaft von Männern reagierten. Die Ergebnisse der Studie könnten unser Verständnis darüber verändern, was Männer für Frauen attraktiv macht. Eine von Wissenschaftlern der Monash University durchgeführte Studie führt zu neuen Erkenntnissen über die Attraktivität von Männern für Frauen. Im Experiment wurden Frauen Fotos von Männern mit kurzen Geschichten über deren Verhalten in verschiedenen Situationen gezeigt, darunter auch über ihre Reaktion auf eine Begegnung mit einem Obdachlosen. Einige der Männer ignorierten den Obdachlosen, während andere ihm halfen, indem sie ihm beispielsweise Essen kauften. Eine Studie ergab, dass Männer, die Empathie und Freundlichkeit zeigten, für Frauen attraktiver waren als Männer, die Empathie und Freundlichkeit zeigten. ... >>

Zufällige Neuigkeiten aus dem Archiv

Der Verzehr von Eiern und Fleisch verbessert die geistige Leistungsfähigkeit von Männern 26.10.2023

Aktuelle Forschungsergebnisse aus Finnland legen nahe, dass der Verzehr cholinreicher Lebensmittel wie Eier und Fleisch bei Männern mit einer verbesserten kognitiven Funktion und einem verringerten Demenzrisiko verbunden ist.

Wissenschaftler der Universität Ostfinnland fanden heraus, dass ein hoher Cholinspiegel in der Ernährung von Männern mit einem besseren Gedächtnis und besseren Sprachkenntnissen sowie einem geringeren Demenzrisiko verbunden ist. Männer, die mehr Cholin konsumieren, haben ein um 28 % geringeres Risiko, an Demenz zu erkranken, als Männer, die geringe Mengen konsumieren. Die Hauptquellen für Cholin in der Ernährung von Männern waren Eier und Fleisch.

Die über mehr als 20 Jahre durchgeführte Studie umfasste die Analyse von Daten von 2500 finnischen Männern im Alter von 42 bis 60 Jahren. Nach mehreren Jahren der Forschung wurden 500 Männer getestet, um ihr Gedächtnis und ihre kognitiven Fähigkeiten zu beurteilen. Im gesamten Studienzeitraum erkrankten 337 Männer an Demenz.

Cholin, auch Vitamin B4 genannt, ist an der Synthese des wichtigen Neurotransmitters Acetylcholin beteiligt. Frühere Studien haben bereits auf die schützende Rolle von Cholin in Bezug auf das Zentralnervensystem hingewiesen, wodurch ein kognitiver Verfall und die Entwicklung der Alzheimer-Krankheit verhindert werden. In dieser Studie schnitten Männer mit hoher Cholinaufnahme bei kognitiven Tests besser ab und behielten mit zunehmendem Alter eine hohe geistige Leistungsfähigkeit bei.

Diese neuen Erkenntnisse könnten laut Wissenschaftlern eine wichtige Rolle bei der Demenzprävention spielen.

Weitere interessante Neuigkeiten:

▪ Interstellares Eisen gefunden

▪ Asphalt in Pflanzenöl

▪ Weltraum Heuschrecke

▪ Einheitliche Klassifikation von Neuronen

▪ Stress bei Hunden ist mit dem emotionalen Zustand der Besitzer verbunden

News-Feed von Wissenschaft und Technologie, neue Elektronik

 

Interessante Materialien der Freien Technischen Bibliothek:

▪ Site-Bereich Ton- und Lautstärkeregler. Auswahl an Artikeln

▪ Artikel Zur Sichtbarkeit von Verzerrungen. Die Kunst des Audios

▪ Artikel Kann man mit Sicherheit sagen, dass schnell aufgezogenes Essen nicht als fallen gelassen gilt? Ausführliche Antwort

▪ Artikel Krugorez-Kombi. Heimwerkstatt

▪ Artikel Kaskaden-Breitband-Leistungsverstärker. Enzyklopädie der Funkelektronik und Elektrotechnik

▪ Artikel Kleine Gegensprechanlage. Enzyklopädie der Funkelektronik und Elektrotechnik

Hinterlasse deinen Kommentar zu diesem Artikel:

Name:


E-Mail optional):


Kommentar:





Alle Sprachen dieser Seite

Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen

www.diagramm.com.ua

www.diagramm.com.ua
2000-2024