相信大家都有半夜被抽筋疼醒的经历,抽筋的疼是刻骨铭心的疼,是有后劲的疼...
关于抽筋,大家是否有有很多疑问?今天我们就来说一说~
抽筋是什么?
我们常说的抽筋在医学上称为肌肉痉挛,简单一点讲就是:肌肉在过度兴奋的情况下,引起的过度收缩。
不管你是躺着、坐着还是站着,都有可能抽筋,而且会伴有剧烈的疼痛。
为什么会抽筋?
由于抽筋多是自发性的,绝大多数“抽筋”的原因尚不明确,目前临床常见的原因有以下5种。
缺钙
这里说的缺钙,不是我们常说的骨头缺钙,而是血液里缺钙。
当血液中钙离子浓度过低(,会使肌肉过于兴奋发生痉挛。
对于身体健康的人来说,缺血钙的情况并不多见。比较常发生于严重肝脏、肾脏疾病,以及长期应用利尿药的人群。
身体受凉
身体受凉 *** ,肌肉就会收缩,从而出现抽筋的情况。
夜间腿部受凉抽筋和刚进入水温较低的泳池抽筋,就是这个原理。
运动过量
在运动时,全身处于紧张状态,肌肉在短时间内持续收缩,局部的乳酸代谢产物增多,就会 *** 小腿抽筋。
另外,在运动后会大量出汗,电解质大量流失,如果大量出汗后没有及时补充水分或只补充纯水,就会导致体内电解质失衡而引发抽筋。
血液循环不畅
长时间保持一个姿势,比如久坐、久站,局部肌肉受压,会造成局部血液循环不畅,肌肉供血不足,也会引发抽筋。
特殊情况
孕期体重增加会导致下肢血液循环不良,对于钙质需求提高,都是导致抽筋的原因。
药物的副作用也会导致抽筋,比如降压药、贫血、哮喘药等。
专家提醒:如果是偶尔抽筋,不需要太担心,但要是经常抽筋,影响到了正常生活,一定要尽早到医院就医。
3个动作缓解抽筋
缓解手指抽筋
动作示范
手心向上,平举手臂,用另一只手下压抽筋的手指,肘部不要弯曲。
缓解小腿抽筋
动作示范
双脚并拢,与墙一臂距离,用抽筋侧的脚尖抵住墙壁,身体前倾,另一侧抬起脚跟。
缓解脚趾抽筋
动作示范
双腿放松,用另一只脚的脚跟,压住抽筋的脚趾。
专家提示:以上3个动作,可反复多次拉伸,直到肌肉放松为止。这组动作也可用于日常预防抽筋。
虽然大部分抽筋的原因目前还不明确,不过根据现有的临床治疗,还是有一些 *** 可以预防的:
抽筋预防 *** :
1.注意保暖,尤其是夜间睡觉时,不要让身体受凉。
2. 避免过量运动,在运动前也要提前热身,减少突然的肌肉 *** 。
3. 运动后补充水分,减少电解质流失,也可以用热水泡脚,以促进乳酸的吸收,减少抽筋。
4. 多食用含有钠,钾,钙和镁的食物,补充必要的矿物质,比如:香蕉,牛奶、豆制品等。
总之,不是所有抽筋都是“缺钙”哟,分清原因,才能做到科学预防~
本文为“京医通”原创,如有内容转载,请标明来源
审稿专家:吕春梅北京小汤山医院 综合内科主任医师
动图:医小影
编辑:医口酥、医梨沙白
声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。
来源: 京医通
近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还...
视频链接:https://n.sinaimg.cn/sinakd20211219s/138/w600h338/20211219/9907-45d93401a89f40f888b22dc250f73fab.jpg 区块链项目Ronin发布消息称,黑客从该项目窃取价值6.15亿美元的加密货币。按照R...
SSLPing 是一款相当实用的工具,在注册并添加了你的服务器后,它就会帮助检查证书、协议、密码和已知漏洞。从 SSL v3 到 TLS 1.2,对于一些大型服务提供商来说,如果未能在证书到期前妥善处理,后续的影响还是相当难以规避的。然而近日,这款免费工具的创作者正在发出寻求帮助的讯号。 (来自:...
美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。 “网络犯罪分子可能将农业合作社视为有利可...
Hackernews编译,转载请注明出处: 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的...
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...