Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Projektowanie automatycznego systemu kontroli dostępu. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Mikrokontrolery

Komentarze do artykułu Komentarze do artykułu

Rynek podzespołów elektronicznych daje dziś szerokie możliwości tworzenia układów o różnym przeznaczeniu. Powstaje jednak pytanie: jak dobrać odpowiednie komponenty do konkretnego systemu? W opublikowanym artykule omówiono konstrukcję zautomatyzowanego systemu kontroli dostępu z wykorzystaniem powszechnie dostępnych, niedrogich komponentów.

Od czego więc zacząć? Rozwój dowolnego systemu rozpoczyna się od listy wymagań, które musi spełniać. Dla systemu opisanego w artykule lista może wyglądać następująco. System musi:

  1. Kontroluj dostęp do pokoju przez jedne drzwi.
  2. Zapewnij niepowtarzalną identyfikację dla każdego użytkownika.
  3. Prowadź dziennik przejść z zapisem czasu przejścia i identyfikatora użytkownika.
  4. Zapewnij pracę z trzema kategoriami użytkowników.

Określmy, jakie komponenty powinien zawierać system. Aby to zrobić, należy wziąć pod uwagę wymagania wymienione powyżej. Z punktu 1 wynika, że ​​do sterowania mechanizmem otwierania/zamykania drzwi potrzebna będzie jedna linia I/O oraz jedno urządzenie do wprowadzenia identyfikatora.

Wybór technologii identyfikacji użytkownika (pkt 2) w istotny sposób wpływa na takie cechy systemu, jak stabilność (zapobieganie dostępowi do obiektu osobom trzecim poprzez wybranie elektronicznego klucza/kodu), łatwość obsługi (czas, jaki użytkownicy spędzą na procesie identyfikacji) , kosztuje sam system i jego dalszą eksploatację. Przykładowe możliwe rozwiązania obejmują wpisanie hasła za pomocą klawiatury, przy użyciu kart z paskiem magnetycznym i kluczy sprzętowych iButton firmy Dallas Semiconductor [1,2].

Wpisanie hasła za pomocą klawiatury jest najprostsze i najtańsze w realizacji, chociaż nie jest zbyt wygodne i odporne, ponieważ użytkownicy mogą zapomnieć hasło lub ktoś inny może je podejrzeć. Dodatkowo przy częstym dostępie do lokalu, wpisanie kombinacji kodu zajmuje dość dużo czasu.

Karty plastikowe są wygodniejsze w użyciu, a taki system jest trudniejszy do „zhakowania”, jednak jego wdrożenie wymaga dodatkowych urządzeń do odczytu informacji z karty, a także specjalnego sprzętu do zapisywania na niej informacji, który będzie używany podczas dodanie nowego użytkownika. To znacznie zwiększa koszt końcowego systemu.

Rozważmy ostatnią opcję. Klucz iButton to układ scalony umieszczony w metalowej obudowie tabletu MicroCan o średnicy 18 i wysokości 6 mm. Gama produktów wytwarzanych w tej konstrukcji jest dość obszerna: zegary czasu rzeczywistego, czujniki temperatury, pamięć nieulotna i wiele innych. Koszt iButtona jest niski (ok. 2 dolary), a wykonanie czytnika też jest dość proste – tak naprawdę magistrala danych jest podłączona bezpośrednio do jednej linii I/O portu mikrokontrolera. W takim przypadku wystarczy zaimplementować w oprogramowaniu protokół 1-Wire. Oczywista jest także wygoda korzystania z takiego systemu – aby odczytać kod, wystarczy przyłożyć „tablet” do touchpada. Dla opisywanego układu wybrano modyfikację DS1990, która nie pełni żadnej innej funkcji poza identyfikacją, czyli chip zawiera jedynie unikalny kod, który można odczytać wysyłając specjalne polecenie do urządzenia.

Wróćmy do wymagań dotyczących funkcjonalności. Z ust. 3 wynika, że ​​konieczne będzie śledzenie czasu i rejestrowanie informacji o dostępie użytkownika do przedmiotu ochrony. Oczywiście należy przewidzieć przerwy w dostawie prądu, dlatego mechanizm czasu i rejestrowania musi być odporny na tego rodzaju problemy. Ponieważ jako identyfikator użytkownika wybrano DS1990 i w każdym przypadku konieczne jest zaimplementowanie w oprogramowaniu protokołu 1-Wire, sensowne jest zastosowanie innej modyfikacji iButton - DS1994 jako zegara czasu rzeczywistego. Układ ten zawiera wbudowaną baterię litową, która gwarantuje 10-letni czas pracy.

Do przechowywania dziennika przejść wybrano serię pamięci Flash firmy Atmel AT45 [3]. Odczyt/zapis danych do tego typu pamięci odbywa się poprzez szeregowy protokół SPI, łączna liczba zaangażowanych linii wejścia/wyjścia wynosi 7. Spośród dostępnych mikroukładów tej serii wybrano AT45D041 o pojemności pamięci 4 Mbit.

Do kontrolowania ustawień systemu wymagana jest klawiatura. W tym przypadku wystarczająca jest matryca przycisków 3x4 z cyframi 0...9 i symbolami „*” i „#”. Taka klawiatura wymagałaby 3+4=7 dodatkowych linii we/wy mikrokontrolera.

Ostatnią rzeczą, jaką musisz mieć w systemie, jest mały wyświetlacz umożliwiający przeglądanie dziennika przejazdów i konfigurowanie systemu. Gama dostępnych obecnie tanich wyświetlaczy jest dość obszerna, jednak w naszym przypadku nie jest wymagane wyjście graficzne, więc do wyświetlania informacji alfanumerycznych wystarczy wyświetlacz LCD. Obecnie najpopularniejsze są wyświetlacze LCD oparte na kontrolerze HITACHI HD44780 [4]. Wyróżniają się łatwością podłączenia i niskim kosztem. Dane przesyłane są za pomocą interfejsu ośmio- lub czterobitowego (w zależności od używanego trybu), a do przesyłania sygnałów sterujących potrzebne są trzy dodatkowe linie we/wy. Aby zaoszczędzić linie I/O, wybrano czterobitowy interfejs, dlatego też całkowita liczba linii I/O do sterowania wyświetlaczem LCD również wynosi 7.

To kończy wybór urządzeń peryferyjnych. Teraz pozostaje nam wybrać mikrokontroler, który będzie w stanie skutecznie sterować wszystkimi powyższymi urządzeniami. Na początek obliczmy liczbę wymaganych linii wejścia/wyjścia, które będą zaangażowane w system (tabela 1). Uzyskany wynik nie jest ostateczny, gdyż w przyszłości (podczas pracy) mogą być potrzebne dodatkowe linie I/O, np. do podłączenia diod LED, głowicy głośnika dynamicznego itp. Dlatego wskazane jest wybranie mikrokontrolera, którego liczba Liczba linii we/wy jest większa niż określona w tabeli. 1.

Projekt zautomatyzowanego systemu kontroli dostępu

Z punktu widzenia programowania bardzo atrakcyjne są mikrokontrolery, w których zaimplementowana jest tzw. technologia ISP (Ip-System Programming – programowanie in-circuit). Aby załadować nowy kod programu do mikrokontrolera, nie trzeba go wyjmować z płytki: programowanie odbywa się w układzie poprzez specjalne wyjścia. Co więcej, w przypadku niektórych modyfikacji nie jest potrzebny nawet programista - „oprogramowanie układowe” odbywa się przez port równoległy komputera. Oczywiście najbardziej akceptowalnym rozwiązaniem jest zastosowanie w systemie właśnie takiego mikrokontrolera, który nie wymaga dodatkowych środków na oprogramowanie.

Do realizacji zadania wybrano mikrokontroler AT89S8252, który jest w pełni kompatybilny kodowo i pinoutowo z mikrokontrolerami rodziny 8051. Posiada 8 KB programowalnej w obwodzie pamięci programu Flash z zasobem 1000 cykli zapisu, 2 KB wbudowanej -w EEPROM (elektrycznie kasowalna programowalna pamięć tylko do odczytu), 256 bajtów RAM, 32 linie I/O, trzy timery, timer watchdog, sprzęt obsługuje interfejs SPI. Częstotliwość zegara - O...24 MHz (jeden cykl maszyny realizowany jest w 12 cyklach, dlatego maksymalna wydajność to dwa miliony operacji na sekundę).

Wybór tego konkretnego mikrokontrolera uzasadnia się następującymi faktami. Mikrokontrolery serii 8051 posiadają rozbudowany zestaw instrukcji, co ułatwia ich programowanie na niskim poziomie (obsługiwane są np. operacje na poszczególnych bitach [5]). Technologia ISP przyspiesza debugowanie i ułatwia rozwój, sprzętowa obsługa interfejsu SPI pozwala na podłączenie wybranej pamięci flash serii AT45 bez dodatkowego programowania tego protokołu. 2 KB wbudowanej pamięci EEPROM można wykorzystać do przechowywania informacji, które muszą zostać zachowane niezależnie od obecności zewnętrznego zasilania. Do realizacji opisywanego systemu wystarczą 32 linie I/O. Obecność timerów pozwala na elastyczną implementację protokołu 1-Wire, ponieważ wymaga dokładności w przestrzeganiu opóźnień czasowych.

Zegar watchdog zapewnia, że ​​system pozostanie sprawny nawet w przypadku narażenia na silne zakłócenia elektromagnetyczne, które mogą spowodować zawieszenie sterownika. Zegar watchdog jest niezależnym podsystemem mikrokontrolera, który co N cykli sprawdza stan jednego bitu w rejestrze stanu mikroprocesora. Jeśli ten bit jest ustawiony, mikrokontroler zostaje zresetowany do stanu początkowego, a jeśli jest zresetowany, zostaje ustawiony na 1 i test zostaje zatrzymany. Odpowiednio wykonywany program musi resetować ten bit w odstępach nie większych niż N cykli. Jeśli tak się nie stanie, oznacza to, że praca mikrokontrolera została zakłócona przez zakłócenia zewnętrzne i przy kolejnym uruchomieniu timera watchdoga mikrokontroler zostanie zresetowany do stanu początkowego.

Zanim przejdziemy do implementacji oprogramowania, spójrzmy jeszcze raz na architekturę pod kątem jej efektywności w wykonywaniu bezpośrednich funkcji systemu. Zaprojektowany system będzie umożliwiał wprowadzanie informacji na dwa sposoby: za pomocą klawiatury (polecenia konfiguracji systemu, przeglądania logu przejść) oraz poprzez styk interfejsu 1-Wire. Ponieważ głównym zadaniem systemu jest kontrola dostępu, czas odpytywania pada 1-Wire musi przekraczać czas przeznaczony na odpytywanie klawiatury.

Biorąc pod uwagę specyfikację protokołu 1-Wire, można zauważyć, że możliwe są dwie zasadniczo odmienne sytuacje: pierwsza, gdy na linii znajduje się tylko jedno urządzenie, oraz druga, gdy jest ich więcej. W celu ustalenia liczby urządzeń na linii oraz ich identyfikatorów istnieje specjalny mechanizm wyszukiwania określony w specyfikacji protokołu 1-Wire. Polega na sukcesywnym przesiewaniu urządzeń na linii i bitowym skanowaniu przestrzeni adresowej (przestrzeni identyfikatora „Button”). Ponadto procedurę tę należy wykonywać ponownie po każdym cyklu komunikacji z podłączonymi urządzeniami (ponieważ ich skład może zmiana).

Jak już wspomniano, w naszym systemie planowana jest jedna linia 1-Wire, która będzie służyć zarówno do podłączenia zegara czasu rzeczywistego, jak i do kluczy identyfikacyjnych, a zegar czasu rzeczywistego będący częścią systemu będzie podłączony cały czas . Oznacza to, że mamy do czynienia z sytuacją, w której na linii może znajdować się więcej niż jedno urządzenie. Biorąc pod uwagę powyższe oraz obecność wolnych linii portów I/O, zasadne jest przeznaczenie w systemie dwóch linii dla protokołu 1-Wire: do jednej z nich podłącz na stałe zegar czasu rzeczywistego, a do drugiej wykorzystaj wyłącznie w celu przedstawienia identyfikatorów użytkownika. Taka konfiguracja zapewnia, że ​​na każdej linii w danym momencie znajduje się tylko jedno urządzenie, co znacznie upraszcza wdrożenie systemu, skraca czas odpowiedzi i oszczędza przestrzeń pamięci programu.

Zegar czasu rzeczywistego DS1994 ma pięciobajtowy licznik, którego wartość zwiększa się 256 razy na sekundę. Kiedy się przepełni, zliczanie będzie kontynuowane od zera. Pojemność 5 bajtów wystarcza na 136 lat pracy, aż do przepełnienia licznika. Ze względu na to, że użytkownik musi wyświetlać godzinę w dogodnym dla niego formacie, a także konieczne jest zapewnienie możliwości ustawienia zegara, wbudowany system musi obsługiwać konwersję daty i godziny z formatu wewnętrznego na tekst i wzajemnie. Jako punkt odniesienia przyjęto datę 01.01.2000 00:00:00, która gwarantuje działanie zegara i rejestrację do około 2136 roku.

I jeszcze jedna kwestia, na którą warto zwrócić uwagę. Uzgodniliśmy, że log przejść będzie przechowywany w zewnętrznej pamięci flash, jednak musimy jeszcze określić miejsce przechowywania listy praw dostępu. Przy opisie mikrokontrolera wspomniano o wbudowanej pamięci EEPROM o pojemności 2 KB, jest ona do tego celu idealna, gdyż lista dostępu jest cenniejsza od dziennika przejść i jeśli ten ostatni można np. usunięte (fizycznie) z systemu poprzez wyjęcie odpowiedniego chipa z płytki, wówczas listę praw dostępu można usunąć jedynie poprzez usunięcie mikrokontrolera, bez którego system nie może działać. W opisywanym systemie określona ilość pamięci wystarczyła na obsłużenie 168 kont, czyli maksymalna liczba użytkowników wynosi 168.

Dziennik przejść jest realizowany w postaci listy cyklicznej, a gdy jest pełny, najstarsze wpisy są usuwane. Rozmiar jednego wpisu dziennika wynosi 12 bajtów (4 bajty na czas przejścia i 8 bajtów na identyfikator). Wynika z tego, że pamięć dziennika jest wystarczająca do zarejestrowania około 45 000 przejść, zanim nastąpi pierwsze przepełnienie dziennika.

W trakcie prac rozwojowych do systemu dodano kolejny element – ​​kontaktron na drzwiach. Jest to konieczne, aby system mógł określić, czy drzwi są aktualnie otwarte, czy zamknięte, a także w porę wyłączyć zasilanie elektromagnesu. Realizowany jest następujący algorytm otwierania drzwi: na cewkę elektromagnesu podawane jest napięcie i system czeka do momentu otwarcia drzwi lub upłynięcia czasu opóźnienia wynoszącego 5 s, po czym następuje wyłączenie zasilania.

Schemat ideowy opracowanego urządzenia pokazano na rysunku.

Projekt zautomatyzowanego systemu kontroli dostępu

Jak widać, oprócz mikrokontrolera DD1, zawiera on układ pamięci DS1 Flash, 12-przyciskową klawiaturę SB1 - SB12 i wyświetlacz LCD HG1. Częstotliwość zegara mikrokontrolera ustawia rezonator kwarcowy ZQ1 na 24 MHz. Port P0 służy do wprowadzania informacji z zegara iButton (podłączonego do gniazda X1) i identyfikatora (podłączonego do X2), sterowania przekaźnikiem (poprzez klucz tranzystorowy) zasilającym elektromagnes zamka, dioda HL1 sygnalizuje otwarcie drzwi i zarejestruj stan zainstalowany na jej kontaktronie. Wymiana informacji z układem pamięci DS1 Flash odbywa się poprzez port P1. Klawiatura jest obsługiwana przez port P2, wskaźnik HG1 jest obsługiwany przez port РЗ. Urządzenie zasilane jest stabilizowanym napięciem 5 V. Do zasilania przekaźnika sterującego pracą elektromagnesu wymagane jest źródło napięcia 16...20 V.

Urządzenie montowane jest na płycie o odpowiednich wymiarach. Do podłączenia mikrokontrolera DD1 i kości pamięci DS1 zaleca się zastosowanie odpowiednich gniazd. Zamontowaną płytkę umieszcza się w plastikowej lub metalowej obudowie, a klawiatura i wyświetlacz LCD wyświetlane są na przednim panelu. Urządzenie instaluje się wewnątrz chronionego obiektu.

Kody oprogramowania sprzętowego mikrokontrolera i teksty źródłowe programów

Po włączeniu urządzenia na wyświetlaczu LCD wyświetla się lista pozycji menu przedstawiona w tabeli. 2. Ponieważ wskaźnik ma tylko dwie linie, klawisze „#” i „*” służą do poziomego „przewijania”. Aby wykonać którekolwiek z tych poleceń, wymagane są uprawnienia administratora, a po wybraniu pozycji menu poprzez naciśnięcie odpowiedniego klawisza należy przedstawić klawisz z uprawnieniami administratora, w przeciwnym razie żądane polecenie zostanie zignorowane.

Projekt zautomatyzowanego systemu kontroli dostępu

W trakcie pracy nad urządzeniem pojawiały się problemy na różnych etapach rozwoju. Chciałbym zwrócić uwagę na następujące kwestie.

Część sprzętowa. Każdy mikroprocesor ma maksymalne dopuszczalne wartości prądu wejściowego i wyjściowego portów wejścia / wyjścia. Przykładowo, jeśli w układzie trzeba zastosować diodę LED, to większość mikrokontrolerów nie będzie w stanie dostarczyć wymaganego prądu do portu I/O, jeśli stan aktywny to log. 1. W takim przypadku należy włączyć stan logowania. 0 poprzez podłączenie anody diody LED do szyny zasilającej. Nie zapominajmy także o ograniczeniu prądu poprzez włączenie szeregowo z obciążeniem rezystora o rezystancji około 2 kOhm. Jeśli nadal musisz korzystać z pliku log. 1 jako stan aktywny, a obciążenie jest zbyt duże, wówczas do załączenia obciążenia należy zastosować przełącznik tranzystorowy.

Przy realizacji magistrali 1-Wire konieczne jest „podciągnięcie” magistrali danych przez rezystor do napięcia zasilania. Jest to konieczne, aby podczas przejścia z niskiego na wysokie linia szybko osiągnęła próg przełączania do kłody. 1. Wartość rezystora musi mieścić się w zakresie 4,7 ... 5,1 kOhm. Jeśli długość przewodów jest wystarczająco duża (kilka metrów), rezystancję rezystora można zmniejszyć.

Nie powinniśmy zapominać o maksymalnym prądzie, jaki mogą pobierać wszystkie urządzenia podłączone do portów mikrokontrolera. Należy rozważyć przypadek, gdy wszystkie są w stanie aktywnym i obliczyć, czy mikrokontroler jest w stanie zapewnić taką moc wyjściową. Jeśli przekroczy maksymalny dopuszczalny poziom, urządzenia po prostu nie włączą się we właściwym czasie.

Część oprogramowania. Wiele w procesie programowania zależy od tego, jakiego kompilatora użyjesz, jak dobrze zoptymalizuje kod i przydzieli go w pamięci, czy pozwoli na debugowanie programów na własnym emulatorze, a także śledzenie czasu wykonywania programu itp.

Jeśli program używa stałych łańcuchowych, to ze względu na ograniczoną ilość pamięci RAM należy zastosować specjalne dyrektywy, aby poinformować kompilator, że powinny one znajdować się w obszarze pamięci programu. Na przykład dla kompilatora Keil uVision wygląda to tak: 'const char code sz[6] = "Hello"', gdzie modyfikator "code" informuje kompilator, że ciąg znaków powinien zostać umieszczony w pamięci programu.

W przypadku operacji krytycznych czasowo lepiej jest użyć timera, ponieważ w tym przypadku odniesienie do częstotliwości zegara następuje poprzez wprowadzenie jednej stałej, którą można łatwo skorygować w przypadku zmiany częstotliwości.

Nie należy tworzyć funkcji z dużą liczbą przekazywanych parametrów, ponieważ przy ich wywoływaniu przepuszczane są przez rejestry (a gdy jest ich za dużo, przez stałe obszary w pamięci). Każde takie wywołanie wymaga dodatkowego kodu do przechowywania wartości rejestrów przed wywołaniem funkcji i pobierania tych parametrów w ramach funkcji. Rozwiązaniem może być użycie zmiennych globalnych, ale trzeba tu zachować szczególną ostrożność, jeśli wywoływana funkcja z kolei wywołuje funkcję, która używa tych samych parametrów.

Jeśli do programowania używany jest język wysokiego poziomu, warto ocenić powstały kod asemblera pod kątem optymalności (jeśli napotkasz problem braku pamięci).

Nowoczesne kompilatory generują dość zwarty i szybki kod asemblera podczas pisania programów w języku wysokiego poziomu, więc nie jest konieczne pisanie całego kodu w asemblerze. Jednak użycie asemblera jest rozsądne w procedurach, w których czas jest krytyczny (pod względem szybkości i dokładności).

Oczywiście system opisany w artykule można ulepszyć w kilku kierunkach. Np. dodaj ograniczenie dostępu według pory dnia, loguj próby nieautoryzowanego dostępu (przedstawiając identyfikator bez praw dostępu), dodaj obsługę kontroli dostępu do drugiego obiektu (będzie to wymagało trzech dodatkowych linii I/O), jednak jak wiadomo , nie ma ograniczeń co do doskonałości, ale tutaj Ilość pamięci programu w mikrokontrolerze jest ograniczona. Głównym celem artykułu jest pokazanie pełnego cyklu tworzenia systemu wbudowanego na konkretnym przykładzie, a także udzielenie praktycznych porad dotyczących rozwiązywania problemów, jakie można napotkać w procesie jego rozwoju.

literatura

  1. Dokumentacja techniczna półprzewodników Dallas. - .
  2. Sinyutkin A. Elektroniczny zamek na klucze – „tablety” iButton. - Radio, 2001, nr 2, s. 31. 33 - 3; nr 30, s. 31 XNUMX. XNUMX.
  3. Dokumentacja techniczna Atmel AT45D041. - .
  4. Biała księga firmy Hitachi „HD44780U (LCD-11) (kontroler/sterownik wyświetlacza ciekłokrystalicznego z matrycą punktową) ADE-207-272(Z) '99.9 Rev. CO”.
  5. Predko M. Przewodnik po mikrokontrolerach. Tom 1. - M .: Postmarket, 2001.

Autor: A.Rantsevich, Mińsk

Zobacz inne artykuły Sekcja Mikrokontrolery.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Nowy sposób kontrolowania i manipulowania sygnałami optycznymi 05.05.2024

Współczesny świat nauki i technologii rozwija się dynamicznie i każdego dnia pojawiają się nowe metody i technologie, które otwierają przed nami nowe perspektywy w różnych dziedzinach. Jedną z takich innowacji jest opracowanie przez niemieckich naukowców nowego sposobu sterowania sygnałami optycznymi, co może doprowadzić do znacznego postępu w dziedzinie fotoniki. Niedawne badania pozwoliły niemieckim naukowcom stworzyć przestrajalną płytkę falową wewnątrz falowodu ze stopionej krzemionki. Metoda ta, bazująca na zastosowaniu warstwy ciekłokrystalicznej, pozwala na efektywną zmianę polaryzacji światła przechodzącego przez falowód. Ten przełom technologiczny otwiera nowe perspektywy rozwoju kompaktowych i wydajnych urządzeń fotonicznych zdolnych do przetwarzania dużych ilości danych. Elektrooptyczna kontrola polaryzacji zapewniona dzięki nowej metodzie może stanowić podstawę dla nowej klasy zintegrowanych urządzeń fotonicznych. Otwiera to ogromne możliwości dla ... >>

Klawiatura Primium Seneca 05.05.2024

Klawiatury są integralną częścią naszej codziennej pracy przy komputerze. Jednak jednym z głównych problemów, z jakimi borykają się użytkownicy, jest hałas, szczególnie w przypadku modeli premium. Ale dzięki nowej klawiaturze Seneca firmy Norbauer & Co może się to zmienić. Seneca to nie tylko klawiatura, to wynik pięciu lat prac rozwojowych nad stworzeniem idealnego urządzenia. Każdy aspekt tej klawiatury, od właściwości akustycznych po właściwości mechaniczne, został starannie przemyślany i wyważony. Jedną z kluczowych cech Seneki są ciche stabilizatory, które rozwiązują problem hałasu typowy dla wielu klawiatur. Ponadto klawiatura obsługuje różne szerokości klawiszy, dzięki czemu jest wygodna dla każdego użytkownika. Chociaż Seneca nie jest jeszcze dostępna w sprzedaży, jej premiera zaplanowana jest na późne lato. Seneca firmy Norbauer & Co reprezentuje nowe standardy w projektowaniu klawiatur. Jej ... >>

Otwarto najwyższe obserwatorium astronomiczne na świecie 04.05.2024

Odkrywanie kosmosu i jego tajemnic to zadanie, które przyciąga uwagę astronomów z całego świata. Na świeżym powietrzu wysokich gór, z dala od miejskiego zanieczyszczenia światłem, gwiazdy i planety z większą wyrazistością odkrywają swoje tajemnice. Nowa karta w historii astronomii otwiera się wraz z otwarciem najwyższego na świecie obserwatorium astronomicznego - Obserwatorium Atacama na Uniwersytecie Tokijskim. Obserwatorium Atacama, położone na wysokości 5640 metrów nad poziomem morza, otwiera przed astronomami nowe możliwości w badaniu kosmosu. Miejsce to stało się najwyżej położonym miejscem dla teleskopu naziemnego, zapewniając badaczom unikalne narzędzie do badania fal podczerwonych we Wszechświecie. Chociaż lokalizacja na dużej wysokości zapewnia czystsze niebo i mniej zakłóceń ze strony atmosfery, budowa obserwatorium na wysokiej górze stwarza ogromne trudności i wyzwania. Jednak pomimo trudności nowe obserwatorium otwiera przed astronomami szerokie perspektywy badawcze. ... >>

Przypadkowe wiadomości z Archiwum

Tlen przestaje się starzeć 26.11.2020

Tlenoterapia hiperbaryczna jest stosowana w chorobie dekompresyjnej, zatruciu tlenkiem węgla, urazach, które doprowadziły do ​​poważnej utraty krwi, oparzeń i ciężkich infekcji (chociaż jej skuteczność nie została jeszcze potwierdzona we wszystkich przypadkach). Istotą zabiegu jest przebywanie pacjenta w komorze (komorze ciśnieniowej) o ciśnieniu wyższym niż normalne ciśnienie atmosferyczne. W takich warunkach krew jest lepiej nasycona tlenem – przenoszona jest nie tylko przez erytrocyty, ale również w dużej mierze przez osocze krwi.

Naukowcy z Uniwersytetu w Tel Awiwie odkryli, że telomery w ludzkich komórkach odpornościowych wydłużają się po hiperbarycznej terapii tlenowej. Tak zwane końcowe odcinki chromosomów, w których nie jest zakodowana informacja genetyczna. Ich zadaniem jest ochrona reszty chromosomu przed uszkodzeniem. Telomery z czasem ulegają skróceniu, a im jest krótszy, tym większe prawdopodobieństwo wystąpienia różnych anomalii związanych z wiekiem. Dlatego nazywane są jednym ze wskaźników starzenia.

Z drugiej strony komórki mają enzym, który może wydłużać telomery, ale ten enzym jest zwykle nieaktywny. Najwyraźniej nasycenie krwi tlenem w jakiś sposób ją aktywuje. Doświadczenia przeprowadzono na 35 ochotnikach powyżej 64 roku życia - w ciągu trzech miesięcy przeszli 60 sesji tlenoterapii hiperbarycznej. W rezultacie telomery w komórkach odpornościowych wydłużyły się o 20-38%. Oznacza to, że natlenianie nie tylko zatrzymało starzenie się, ale także je odwróciło – przynajmniej w tych komórkach.

We krwi odsetek starych komórek zmniejszył się o 11-37%. Mówiliśmy już o takich komórkach: pomimo wszystkich procesów starzenia, program samozniszczenia komórek nie włącza się w nich, jak powinno być w normie. W rezultacie komórka, zestarzała się, żyje i starzeje się jeszcze głębiej, a jednocześnie uwalnia różne substancje, które psują życie innym komórkom. Eksperymenty na zwierzętach wykazały, że oczyszczanie organizmu ze starych komórek zapobiega niektórym chorobom związanym z wiekiem i przedłuża życie.

Wiele zależy od naszego układu odpornościowego. Być może za pomocą tlenoterapii hiperbarycznej, która ją odmładza, uda nam się zrobić to, co robimy z myszami: opóźnić choroby związane z wiekiem i wydłużyć oczekiwaną długość życia. Mimo wszystko prędzej czy później konieczne jest poznanie mechanizmu łączącego odmłodzenie ze zwiększonym poziomem tlenu we krwi.

Inne ciekawe wiadomości:

▪ Tranzystory grafenowe XNUMXD

▪ sprzątaczka przestrzeni

▪ Chipy do sterowania LCD w formatach XGA i SXGA

▪ Innowacyjny lidar Velodyne VLS-128

▪ Jesienne dzieci żyją dłużej

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ część serwisu Transfer danych. Wybór artykułu

▪ artykuł Przemoc – położna historii. Popularne wyrażenie

▪ artykuł Co to jest przeziębienie? Szczegółowa odpowiedź

▪ Artykuł ubieranie pielęgniarki. Standardowe instrukcje dotyczące ochrony pracy

▪ artykuł Zasada działania żarówek halogenowych. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Odblokuj telefony komórkowe Siemens. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024