Нейроны головного мозга способны трансформироваться

Нейроны мозга способны трансформироваться

К таким выводам пришли спецы из южноамериканского Научно-исследовательского института исследования памяти, которые выпустили данные о собственных исследовательских работах в научном исследовании Proceedings of the National Academy of Sciences. Спецы во время исследовательских работ нездоровых аутизмом нашли тип нейронов мозга, способных поменять свои связи вместе. Элли Невиди, помошник доктора в институте исследовательских работ памяти, гласит, что пока процессы конфигурации связей меж нейронами зафиксированы в на крошеном участке мозга площадью всего несколько мм, но даже таковой площади довольно для осознания общей тенденции.

 

"Это открытие в особенности принципиально, потому что оно проливает свет на потенциальную возможность коры мозга поменять связи меж нейронами. Кора мозга играет главную роль в процессах восприятия и зания, потому с помощью новых связей меж нейронами есть возможность отменно сделать лучше эти процессы", - гласит Невиди.

По ее словам, на данный момент основная цель исследователей заключается в том, чтоб осознать процессы, стимулирующие нейроны к созданию новых связей и изменению имеющихся. "Формально, это процесс можно было бы именовать структурным ремонтом мозга, собственного рода ответом мозга на реакцию среды. Сейчас у нас появилось очередное подтверждение, что мозг человека является уникальным центром и его способности пока далековато не исследованы", - отмечает она.

Ранее ученые следили конфигурации в длине дендритов - ветвящихся отросток нервной клеточки (нейрона), воспринимающий сигналы от других нейронов, рецепторных клеток либо конкретно от наружных раздражителей.

В новеньком исследовании еще больше необычным исследователи лицезреют тот факт, что перестраивать связи вместе способны, судя по всему, не все нейроны, а только их некие типы. "Большая часть нервных клеток были размеренными, в то время как маленькая часть нейронов претерпевала динамические перестройки", - ведает Невиди.

Оригинал статьи на www.cybersecurity.ru

Похожие статьи: