期刊文献+
共找到3,391篇文章
< 1 2 170 >
每页显示 20 50 100
Layered Software Patterns for Data Analysis in Big Data Environment 被引量:3
1
作者 Hossam Hakeem 《International Journal of Automation and computing》 EI CSCD 2017年第6期650-660,共11页
The proliferation of textual data in society currently is overwhelming, in particular, unstructured textual data is being constantly generated via call centre logs, emails, documents on the web, blogs, tweets, custome... The proliferation of textual data in society currently is overwhelming, in particular, unstructured textual data is being constantly generated via call centre logs, emails, documents on the web, blogs, tweets, customer comments, customer reviews, etc.While the amount of textual data is increasing rapidly, users ability to summarise, understand, and make sense of such data for making better business/living decisions remains challenging. This paper studies how to analyse textual data, based on layered software patterns, for extracting insightful user intelligence from a large collection of documents and for using such information to improve user operations and performance. 展开更多
关键词 Big data data analysis patterns layered structure data modelling
原文传递
Pattern recognition and data mining software based on artificial neural networks applied to proton transfer in aqueous environments 被引量:2
2
作者 Amani Tahat Jordi Marti +1 位作者 Ali Khwaldeh Kaher Tahat 《Chinese Physics B》 SCIE EI CAS CSCD 2014年第4期410-421,共12页
In computational physics proton transfer phenomena could be viewed as pattern classification problems based on a set of input features allowing classification of the proton motion into two categories: transfer 'occu... In computational physics proton transfer phenomena could be viewed as pattern classification problems based on a set of input features allowing classification of the proton motion into two categories: transfer 'occurred' and transfer 'not occurred'. The goal of this paper is to evaluate the use of artificial neural networks in the classification of proton transfer events, based on the feed-forward back propagation neural network, used as a classifier to distinguish between the two transfer cases. In this paper, we use a new developed data mining and pattern recognition tool for automating, controlling, and drawing charts of the output data of an Empirical Valence Bond existing code. The study analyzes the need for pattern recognition in aqueous proton transfer processes and how the learning approach in error back propagation (multilayer perceptron algorithms) could be satisfactorily employed in the present case. We present a tool for pattern recognition and validate the code including a real physical case study. The results of applying the artificial neural networks methodology to crowd patterns based upon selected physical properties (e.g., temperature, density) show the abilities of the network to learn proton transfer patterns corresponding to properties of the aqueous environments, which is in turn proved to be fully compatible with previous proton transfer studies. 展开更多
关键词 pattern recognition proton transfer chart pattern data mining artificial neural network empiricalvalence bond
原文传递
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
3
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
Multidimensional Visualization of Bikeshare Travel Patterns Using a Visual Data Mining Technique: Data Cubes
4
作者 Xinwei Ma Yanjie Ji +2 位作者 Yang Liu Yuchuan Jin Chenyu Yi 《Journal of Beijing Institute of Technology》 EI CAS 2019年第2期265-277,共13页
In order to explore the travel characteristics and space-time distribution of different groups of bikeshare users,an online analytical processing(OLAP)tool called data cube was used for treating and displaying multi-d... In order to explore the travel characteristics and space-time distribution of different groups of bikeshare users,an online analytical processing(OLAP)tool called data cube was used for treating and displaying multi-dimensional data.We extended and modified the traditionally threedimensional data cube into four dimensions,which are space,date,time,and user,each with a user-specified hierarchy,and took transaction numbers and travel time as two quantitative measures.The results suggest that there are two obvious transaction peaks during the morning and afternoon rush hours on weekdays,while the volume at weekends has an approximate even distribution.Bad weather condition significantly restricts the bikeshare usage.Besides,seamless smartcard users generally take a longer trip than exclusive smartcard users;and non-native users ride faster than native users.These findings not only support the applicability and efficiency of data cube in the field of visualizing massive smartcard data,but also raise equity concerns among bikeshare users with different demographic backgrounds. 展开更多
关键词 bikeshare smartcard data TRAVEL pattern MULTIDIMENSIONAL VISUALIZATION
在线阅读 下载PDF
An Efficient Outlier Detection Approach on Weighted Data Stream Based on Minimal Rare Pattern Mining 被引量:2
5
作者 Saihua Cai Ruizhi Sun +2 位作者 Shangbo Hao Sicong Li Gang Yuan 《China Communications》 SCIE CSCD 2019年第10期83-99,共17页
The distance-based outlier detection method detects the implied outliers by calculating the distance of the points in the dataset, but the computational complexity is particularly high when processing multidimensional... The distance-based outlier detection method detects the implied outliers by calculating the distance of the points in the dataset, but the computational complexity is particularly high when processing multidimensional datasets. In addition, the traditional outlier detection method does not consider the frequency of subsets occurrence, thus, the detected outliers do not fit the definition of outliers (i.e., rarely appearing). The pattern mining-based outlier detection approaches have solved this problem, but the importance of each pattern is not taken into account in outlier detection process, so the detected outliers cannot truly reflect some actual situation. Aimed at these problems, a two-phase minimal weighted rare pattern mining-based outlier detection approach, called MWRPM-Outlier, is proposed to effectively detect outliers on the weight data stream. In particular, a method called MWRPM is proposed in the pattern mining phase to fast mine the minimal weighted rare patterns, and then two deviation factors are defined in outlier detection phase to measure the abnormal degree of each transaction on the weight data stream. Experimental results show that the proposed MWRPM-Outlier approach has excellent performance in outlier detection and MWRPM approach outperforms in weighted rare pattern mining. 展开更多
关键词 OUTLIER detection WEIGHTED data STREAM MINIMAL WEIGHTED RARE pattern MINING deviation factors
在线阅读 下载PDF
Mining Time Pattern Association Rules in Temporal Database
6
作者 Nguyen Dinh Thuan 《通讯和计算机(中英文版)》 2010年第3期50-56,共7页
关键词 挖掘关联规则 时间模式 时态数据库 大型数据库 时间间隔 优化技术 验算法
在线阅读 下载PDF
Spatial-Temporal Features of Wuhan Urban Agglomeration Regional Development Pattern—Based on DMSP/OLS Night Light Data
7
作者 Mengjie Zhang Wenwei Miao +2 位作者 Yingpin Yang Chong Peng Yaping Huang 《Journal of Building Construction and Planning Research》 2017年第1期14-29,共16页
Based on the night light data, urban area data, and economic data of Wuhan Urban Agglomeration from 2009 to 2015, we use spatial correlation dimension, spatial self-correlation analysis and weighted standard deviation... Based on the night light data, urban area data, and economic data of Wuhan Urban Agglomeration from 2009 to 2015, we use spatial correlation dimension, spatial self-correlation analysis and weighted standard deviation ellipse to identify the general characteristics and dynamic evolution characteristics of urban spatial pattern and economic disparity pattern. The research results prove that: between 2009 and 2013, Wuhan Urban Agglomeration expanded gradually from northwest to southeast and presented the dynamic evolution features of “along the river and the road”. The spatial structure is obvious, forming the pattern of “core-periphery”. The development of Wuhan Urban Agglomeration has obvious imbalance in economic geography space, presenting the development tendency of “One prominent, stronger in the west and weaker in the east”. The contract within Wuhan Urban Agglomeration is gradually decreased. Wuhan city and its surrounding areas have stronger economic growth strength as well as the cities along The Yangtze River. However, the relative development rate of Wuhan city area is still far higher than other cities and counties. 展开更多
关键词 NIGHT LIGHT data URBAN Spatial pattern Economic DISPARITY pattern Wuhan URBAN Agglomeration
暂未订购
A Test Pattern Identification Algorithm and Its Application to CINRAD/SA(B) Data
8
作者 JIANG Yuan LIU Liping 《Advances in Atmospheric Sciences》 SCIE CAS CSCD 2014年第2期331-343,共13页
A variety of faulty radar echoes may cause serious problems with radar data applications,especially radar data assimilation and quantitative precipitation estimates.In this study,"test pattern" caused by test signal... A variety of faulty radar echoes may cause serious problems with radar data applications,especially radar data assimilation and quantitative precipitation estimates.In this study,"test pattern" caused by test signal or radar hardware failures in CINRAD (China New Generation Weather Radar) SA and SB radar operational observations are investigated.In order to distinguish the test pattern from other types of radar echoes,such as precipitation,clear air and other non-meteorological echoes,five feature parameters including the effective reflectivity data percentage (Rz),velocity RF (range folding) data percentage (RRF),missing velocity data percentage (RM),averaged along-azimuth reflectivity fluctuation (RNr,z) and averaged along-beam reflectivity fluctuation (RNa,z) are proposed.Based on the fuzzy logic method,a test pattern identification algorithm is developed,and the statistical results from all the different kinds of radar echoes indicate the performance of the algorithm.Analysis of two typical cases with heavy precipitation echoes located inside the test pattern are performed.The statistical results show that the test pattern identification algorithm performs well,since the test pattern is recognized in most cases.Besides,the algorithm can effectively remove the test pattern signal and retain strong precipitation echoes in heavy rainfall events. 展开更多
关键词 quality control test pattern fuzzy logic radar data
在线阅读 下载PDF
基于数据挖掘的中医药干预肿瘤复发的宏观规律分析
9
作者 冯一帆 宋亚刚 +5 位作者 苗晋鑫 李占占 徐婷莉 武鸣鸣 王灿 苗明三 《时珍国医国药》 北大核心 2026年第3期587-592,共6页
目的基于数据挖掘的方法探索中医药干预肿瘤复发的疗效特点。方法检索中国知网(CNKI)、维普(VIP)、万方(WANFANG)数据库,搜索自建库至2025年的有关中医药干预肿瘤复发的相关文献,利用Microsoft Excel 2019软件建立数据库,对肿瘤类别、... 目的基于数据挖掘的方法探索中医药干预肿瘤复发的疗效特点。方法检索中国知网(CNKI)、维普(VIP)、万方(WANFANG)数据库,搜索自建库至2025年的有关中医药干预肿瘤复发的相关文献,利用Microsoft Excel 2019软件建立数据库,对肿瘤类别、干预药物、评价指标、证候指标等方面进行分析,并归纳文献中关于各种主要证型的证候指标,分析频数最高的三种证型。结果共纳入126篇关于中医药干预肿瘤复发文献,肿瘤复发患者以脾肾两虚、痰瘀互结、气滞血瘀为主要证型,使用频率最高的中药类型为清热解毒、活血化瘀、软坚散结、健脾益气和扶正祛邪,评价指标发现临床和基础研究使用的指标具有差异,基础研究中实验动物的生长状态、不良反应、生存率和肿瘤的复发转移率等指标纳入较少。结论应着重开展脾肾两虚、痰瘀互结、气滞血瘀证型肿瘤复发的研究,基础研究中疗效评价指标应纳入动物生长状态、生存率和肿瘤复发转移率等指标,为中药防治肿瘤复发的治疗药物开发提供大致的方向,且为肿瘤复发动物模型的评价指标完善提供重要的参考。 展开更多
关键词 肿瘤复发 中医药 应用规律 数据挖掘 临床证型
原文传递
基于古代妇科医籍探析妊娠恶阻用药规律
10
作者 张颖 季顺欣 冯晓玲 《辽宁中医药大学学报》 2026年第3期125-131,共7页
目的运用数据挖掘技术分析古代妇科医籍中妊娠恶阻用药组方规律,探析古代医家妊娠恶阻证治经验。方法筛选有代表性的古代妇科医籍中符合纳入标准的处方,利用Excel绘制表格的功能进行统计,从而得出药物频次、高频药物分布情况;以Origin 2... 目的运用数据挖掘技术分析古代妇科医籍中妊娠恶阻用药组方规律,探析古代医家妊娠恶阻证治经验。方法筛选有代表性的古代妇科医籍中符合纳入标准的处方,利用Excel绘制表格的功能进行统计,从而得出药物频次、高频药物分布情况;以Origin 2024对药物四气五味以及归经进行统计及可视化处理;采用SPSS Modeler 18.0进行关联规则分析;使用Gephi 0.10进行复杂网络分析;使用SPSS Statistics 29.0进行决策树分析;使用Lantern 5.0进行隐结构模型分析。结果“妊娠恶阻”数据库共收集方剂372首,依据纳排标准进行筛选和整理,最终纳入处方221首,涉及中药96味,用药总频次为1792次。药物使用频次≥20次的中药有22味,排名前5位的中药有陈皮、甘草、生姜、人参、白术;五味以甘、辛、苦为主,四气以温为主,归经以脾、胃、肺为主;关联分析得出44条关联规则,隐结构模型分析得到3组药物核心组合,涉及的中药组合与决策树分析结果亦互相印证。结论古代医家治疗妊娠恶阻多从脾胃虚弱、痰湿阻滞、肝火上逆入手,治疗重在补益脾胃、除湿化痰、降肝平逆,从而止呕。 展开更多
关键词 妊娠恶阻 用药规律 数据挖掘
原文传递
基于数据挖掘技术分析腰痹病的临床用药规律
11
作者 刘涛 刘晓岚 谢义松 《中国现代医生》 2026年第7期47-50,共4页
目的基于数据挖掘技术分析腰痹病的临床用药规律。方法收集2025年4月15日至10月15日于湖南中医药大学第二附属医院谢义松教授门诊诊治的腰痹病患者的病历资料,运用古今医案云平台(V2.3.5)进行药物频次、性味、归经、关联规则及聚类分析... 目的基于数据挖掘技术分析腰痹病的临床用药规律。方法收集2025年4月15日至10月15日于湖南中医药大学第二附属医院谢义松教授门诊诊治的腰痹病患者的病历资料,运用古今医案云平台(V2.3.5)进行药物频次、性味、归经、关联规则及聚类分析。结果共纳入处方199首,涉及中药149味,累计用药频次3970次。高频药物包括当归、盐杜仲、川芎等;药性以温(22.05%)、平(17.02%)为主,药味以甘(36.70%)、辛(25.14%)、苦(23.50%)为主;归经多属肝(30.22%)、脾(28.66%)、肾(27.25%)经。核心功效集中于强筋骨、补肝肾、调经止痛。关联规则分析获得18组药对,聚类分析提取4个聚类方。结论治疗腰痹病强调以补肝肾、强筋骨治其本,以活血止痛、通经活络治其标,体现整体调节与标本兼治的学术原则。 展开更多
关键词 腰痹病 数据挖掘 用药规律
暂未订购
基于数据挖掘的中药治疗肝硬化的用药规律研究
12
作者 黄鹏 江张胜 +3 位作者 何伟 黄宇哲 董婷 杨文明 《中医药临床杂志》 2026年第1期140-144,共5页
目的:分析中药治疗肝硬化的用药规律,提高肝硬化的中医临床疗效。方法:检索中国知网从建库至2023年12月的文献,收集有关肝纤维化和肝硬化治疗的中药处方。将处方名称、相关临床文献和药物组成录入Excel,并利用R软件进行药物频次、性味... 目的:分析中药治疗肝硬化的用药规律,提高肝硬化的中医临床疗效。方法:检索中国知网从建库至2023年12月的文献,收集有关肝纤维化和肝硬化治疗的中药处方。将处方名称、相关临床文献和药物组成录入Excel,并利用R软件进行药物频次、性味、归经的统计分析,以及关联规则、聚类和复杂网络分析。结果:纳入364首方剂,涵盖296种单味药。药物四气以寒性和温性为主,五味以苦、甘、辛为主。归经方面,肝经和脾经最常见,其次是肺经和肾经。关联规则分析识别出38组常见用药组合,其中14味药物最为常见。聚类分析生成了3个新的处方,具有补气健脾、柔肝散结、活血化瘀、补气养血等功效。结论:中药治疗肝纤维化和肝硬化的主要策略是健脾补虚、活血化瘀,并辅以清热解毒、利水消肿和理气化痰。 展开更多
关键词 肝硬化 肝纤维化 中药 数据挖掘 用药规律
暂未订购
基于中医古籍循证与数据挖掘的胸痹用药规律研究
13
作者 孙敏 张华敏 +3 位作者 佟琳 张淼 曲苗 张磊 《中国中医基础医学杂志》 2026年第2期390-394,共5页
目的运用中医古籍循证评价与数据挖掘方法对古医籍中治疗胸痹的方剂进行系统评价和挖掘分析。方法对筛选后的治疗胸痹的中医古籍方药证据应用《中医古籍证据评价分级量表》进行评价及分级,对高等级证据应用“古今医案云平台”进行药物... 目的运用中医古籍循证评价与数据挖掘方法对古医籍中治疗胸痹的方剂进行系统评价和挖掘分析。方法对筛选后的治疗胸痹的中医古籍方药证据应用《中医古籍证据评价分级量表》进行评价及分级,对高等级证据应用“古今医案云平台”进行药物使用频次、功效类别、性味归经等分析,并进行关联规则分析与聚类分析。结果最终纳入155条治疗胸痹的中医古籍证据,评价得出人参汤、茯苓杏仁甘草汤、栝蒌薤白半夏汤等31个方剂为高等级证据,数据挖掘分析结果显示古籍中治疗胸痹的高等级证据中药物功效以散寒止痛、补火助阳、温通经脉为主;温性药物使用最多;药味以辛为主;药物归经以脾经为主。关联规则分析显示肉桂是治疗胸痹心痛的常用药物,“人参-肉桂”为治疗胸痹最常用的药对;聚类分析共得到4个核心组方,分别体现了不同的治疗思路。结论本研究借助中医古籍循证评价与数据挖掘方法对古医籍中治疗胸痹的方药证据进行质量评价与深度挖掘分析,所得结果不仅能为中医临床治疗胸痹提供更为可靠的古籍依据,更能为中医临床决策的制定提供充分的古籍证据支撑。 展开更多
关键词 中医古籍 循证 数据挖掘 胸痹 用药规律
暂未订购
基于公民科学的1985—2024年北京观鸟游憩行为时空特征及驱动因素
14
作者 丛丽 杨军 《生态学报》 北大核心 2026年第5期2320-2336,共17页
采用地理空间分析方法,利用eBird平台1985—2024年观测记录的公民科学数据,探讨了北京观鸟游憩者行为的时序特征、空间演化规律及驱动因素。结果表明:(1)时序演进呈现政策响应特征,活动量经缓增期(1985—2004)、稳增期(2005—2014)后,... 采用地理空间分析方法,利用eBird平台1985—2024年观测记录的公民科学数据,探讨了北京观鸟游憩者行为的时序特征、空间演化规律及驱动因素。结果表明:(1)时序演进呈现政策响应特征,活动量经缓增期(1985—2004)、稳增期(2005—2014)后,于生态政策强化期(2015—2024)实现爆发式增长,年均增长率达17.3%。春秋季占比超60%的集中特征,精准契合东亚—澳洲候鸟迁飞节律,体现人类活动对生物钟的主动调适。(2)空间格局经历三阶段重构:单核集聚(城市公园)→轴向扩展(沿交通廊道)→网络化布局(水库湿地),2015—2024年空间重心向海淀东南迁移,印证城市生态建设从服务供给向系统韧性提升的战略转型。(3)驱动机制呈现多元耦合特征,构建“生态基底-经济动能-社会支持”联动模型,发现鸟类资源丰度与人均GDP构成核心驱动力,与公园数量、绿地覆盖率等形成协同放大效应。研究证实公民科学数据在城市生态研究中的方法论价值,为迁徙廊道保护、生态游憩规划提供决策支持。 展开更多
关键词 观鸟游憩 时空格局特征 演化规律 公民科学数据 生态旅游 游憩者行为
在线阅读 下载PDF
算法嵌入政治安全治理:风险样态与规制路径
15
作者 陈东冬 《深圳大学学报(人文社会科学版)》 北大核心 2026年第1期99-110,共12页
随着“数字中国”战略的深入推进,大数据算法作为一种新型权力载体,已深度嵌入政治安全治理全过程。算法重塑政治安全的内涵与形态,政治安全疆域从物理空间拓展至数字主权空间,安全内容从政权安全深化至认知安全,安全主体从国家主导扩... 随着“数字中国”战略的深入推进,大数据算法作为一种新型权力载体,已深度嵌入政治安全治理全过程。算法重塑政治安全的内涵与形态,政治安全疆域从物理空间拓展至数字主权空间,安全内容从政权安全深化至认知安全,安全主体从国家主导扩展至多元协同,安全形态从静态防御转型为动态治理。算法通过数据驱动、智能决策与协同治理等运行机理,赋能政治安全治理的精准感知、科学施策与多元共治,推动其从传统经验驱动向现代技术赋能转型。然而,算法亦诱发多重政治安全风险:数字主权层面,算法霸权通过技术垄断与规则压制侵蚀国家数字主权;意识形态层面,算法操纵引发认知异化,动摇社会共识基础;社会政治稳定层面,算法歧视、权力滥用等问题会激化社会矛盾;技术自主性层面,算法黑箱与伦理失序现象会导致治理失灵甚至技术反噬。为此,亟须构建融制度规制、技术攻坚、伦理内嵌与多元协同于一体的综合性治理体系,精准防范化解算法时代的政治安全风险,为数字时代国家安全筑牢坚实屏障。 展开更多
关键词 大数据算法 政治安全 风险样态 数字主权 意识形态安全 规制路径
原文传递
互动视角下普通话儿童Wh⁃论元问句的习得模式
16
作者 肖洁 揭春雨 胡深爱 《现代外语》 北大核心 2026年第1期35-46,共12页
本研究基于8名1-3岁普通话儿童的自然语料,从提问与回答两个视角,考察了主语和宾语wh-论元问句的习得模式。结果表明,1)习得序列主要由wh-词自身的指别性决定,并受其句法位置和生命度的调控。具体表现为,宾语问句先于主语问句习得,且“... 本研究基于8名1-3岁普通话儿童的自然语料,从提问与回答两个视角,考察了主语和宾语wh-论元问句的习得模式。结果表明,1)习得序列主要由wh-词自身的指别性决定,并受其句法位置和生命度的调控。具体表现为,宾语问句先于主语问句习得,且“什么”问句在宾语问句中最先习得,“谁”问句在主语问句中最先习得。2)问句的回答虽较提问更早且频率更高,但两者的习得特征相似。基于语言发展互动论,我们结合语言模块(如句法、语义和语境)和输入特征(如频率、原型性和复杂性)的多个维度,对普通话儿童早期wh-论元问句的习得进行了系统分析和深入探讨,旨在拓展此类研究的广度,并为后续研究提供新的方法和视角。 展开更多
关键词 普通话儿童 wh-论元问句 自然语料 习得模式 互动
原文传递
基于数据挖掘分析治疗奶牛乳房炎处方用药规律及核心药物临床疗效验证 被引量:1
17
作者 韩俊成 吕建雨 +7 位作者 韩超 赵卿宇 魏媛媛 张晓松 陈卓 陈婷婷 樊艺萌 郝智慧 《畜牧兽医学报》 北大核心 2026年第2期1124-1136,共13页
本研究旨在挖掘治疗奶牛乳房炎处方的用药规律分析核心用药。本研究采用Excel、GraphPad Prism软件分析治疗奶牛乳房炎处方方剂基本信息,用IBM Spss Statistics 26.0、IBM Spss Modeler、Cytoscape软件对方剂配伍中药性味归经,关联规则... 本研究旨在挖掘治疗奶牛乳房炎处方的用药规律分析核心用药。本研究采用Excel、GraphPad Prism软件分析治疗奶牛乳房炎处方方剂基本信息,用IBM Spss Statistics 26.0、IBM Spss Modeler、Cytoscape软件对方剂配伍中药性味归经,关联规则进行数据挖掘,筛选出核心药物,并对核心药物蒲公英的临床药效进行了验证。结果表明,共纳入分析239首方剂、涉及185味中药,药物总频次为2317,核心药物蒲公英、当归、甘草、金银花、连翘频率≥100次,性味以寒性温性、苦、甘、辛味为主,大多归肝、胃、肺经,以蒲公英-紫花地丁、金银花药对组合置信度最高,聚类分析分为7类,蒲公英居于用药最核心位置。临床疗效试验表明,核心药物蒲公英,显著降低隐性乳房炎患牛乳汁体细胞数,对奶牛隐性乳房炎具有良好的治疗效果。本研究挖掘出治疗奶牛乳房炎核心药物蒲公英,并验证了蒲公英鲜品对奶牛隐性乳房炎的治疗作用,为防治奶牛乳房炎的中兽药开发提供数据支持。 展开更多
关键词 数据挖掘 奶牛乳房炎 蒲公英 用药规律 临床疗效
在线阅读 下载PDF
基于数据挖掘探究治疗慢性头晕的用药组方规律
18
作者 李彤 孙梦颖 +4 位作者 王俪臻 赵辉 刘春龙 扈有芹 崔友祥 《中国现代医生》 2026年第2期49-54,共6页
目的分析王庆国治疗慢性头晕的用药组方规律,总结其临床学术思想。方法选取2015年12月至2024年9月期间王庆国在北京中医药大学国医堂、东直门医院国际部及北京中医药大学第三附属医院中医门诊治疗慢性头晕患者的初诊病历。共纳入治疗慢... 目的分析王庆国治疗慢性头晕的用药组方规律,总结其临床学术思想。方法选取2015年12月至2024年9月期间王庆国在北京中医药大学国医堂、东直门医院国际部及北京中医药大学第三附属医院中医门诊治疗慢性头晕患者的初诊病历。共纳入治疗慢性头晕患者的初诊处方367首,涉及中药432味。对处方中药物的采用频次、性味归经、功效分布进行统计,并运用关联规则、聚类分析及复杂网络挖掘其核心药对与组方结构。结果中药总使用频次6212次。高频药物共14味,前3位依次为柴胡、炙甘草、法半夏。药性以温、微寒为主,药味以甘、辛、苦为主,主归脾、肺、肝经。核心功效为燥湿化痰、升举阳气、生津养血。关联规则分析得到柴胡–炙甘草等高置信度药对;聚类分析得到6个有效药物组合;复杂网络分析提炼出由柴胡、炙甘草、法半夏等12味药组成的核心处方。结论王庆国治疗慢性头晕以从肝论治为核心,强调调和气血、斡旋少阳枢机,并注重痰瘀同治。在方剂运用上善于经方与时方灵活化裁,为临床治疗慢性头晕提供参考。 展开更多
关键词 慢性头晕 用药规律 数据挖掘 处方分析
暂未订购
基于数据挖掘探索《本草纲目》麻黄组方运用规律
19
作者 孙荣骏 王伟超 +2 位作者 闵志强 张廷模 杨敏 《时珍国医国药》 北大核心 2026年第6期1167-1175,共9页
目的对《本草纲目》中含麻黄的组方进行分析,探究其中的用药规律,为麻黄临床运用提供数据基础。方法以《本草纲目》为数据来源,用Excel建立数据库。使用SPSS Modeler、SPSS Statistics及R studio等进行频次、关联规则、聚类与社区结构分... 目的对《本草纲目》中含麻黄的组方进行分析,探究其中的用药规律,为麻黄临床运用提供数据基础。方法以《本草纲目》为数据来源,用Excel建立数据库。使用SPSS Modeler、SPSS Statistics及R studio等进行频次、关联规则、聚类与社区结构分析,以挖掘用药规律。通过TCMSP、STRING等数据库及Cytoscape软件预测核心药对的潜在作用靶点与通路。结果共分析含麻黄方剂58首,涉及配伍药物80味。药物性味以辛、温、甘为主,多归肺经。高频药物(≥4次)包括甘草、全蝎、苦杏仁等8味,配伍以补虚、解表、止咳化痰药为主。核心药对有麻黄-白术、麻黄-全蝎、麻黄-杏仁等。关键作用靶点预测为AKT1、TNF、SRC、TP53。主治肺系及瘟疫类疾病,涵盖19类病证。剂型以汤剂居多,丸、散、酒剂亦常用。结论麻黄主要与补虚药、解表药配伍。数据挖掘表明,麻黄-全蝎是祛风核心药对;网络药理学预测,该配伍可能通过作用于AKT1、TNF等关键靶点,调控神经活性配体-受体相互作用等相关通路,从而发挥神经保护与抗炎作用。麻黄与酒同用可增强其发汗、活血通络功效,对疮疡透发不畅、产后瘀滞及风寒痹痛疗效显著。 展开更多
关键词 麻黄 全蝎 酒剂 《本草纲目》 数据挖掘 配伍规律
原文传递
基于数据挖掘分析中医药治疗青春期多囊卵巢综合征用药规律
20
作者 罗建斐 刘莉 +2 位作者 杨爱萍 廖慧慧 曾蕾 《新中医》 2026年第7期1-7,共7页
目的:基于数据挖掘分析中医药治疗青春期多囊卵巢综合征用药规律。方法:检索中国知网、万方数据知识服务平台、维普网及中国生物医学文献数据库自建库至2025年6月30日发表的有关中医药治疗青春期多囊卵巢综合征的临床研究及名医经验文献... 目的:基于数据挖掘分析中医药治疗青春期多囊卵巢综合征用药规律。方法:检索中国知网、万方数据知识服务平台、维普网及中国生物医学文献数据库自建库至2025年6月30日发表的有关中医药治疗青春期多囊卵巢综合征的临床研究及名医经验文献,筛选符合纳排标准的文献,规范药名,运用SPSS Modeler 18.0、SPSS Statistics 26.0、Microsoft Excel等统计学软件,进行证型分布、用药频次、性味归经统计,并对高频药物进行关联规则分析及聚类分析。结果:共筛选纳入文献102篇,包含142首处方,统计出15个证型,其中涉及肾虚的证型7个;涉及中药147味,高频药物有当归、茯苓、菟丝子等27味,药性以温、平、微寒为主,药味以甘、苦、辛为主,归经以肝、肾、脾经为主。关联规则分析得出8个有效常用药对;聚类分析得出4个药物组合。结论:青春期多囊卵巢综合征病机特点是肾虚为本,肝热脾湿,痰瘀互结;用药特点为甘温平补,苦凉疏清,寒温并宜,具有蓄阳养阴,活血化浊,攻守并施的特点。 展开更多
关键词 青春期多囊卵巢综合征 中医药 用药规律 数据挖掘
原文传递
上一页 1 2 170 下一页 到第
使用帮助 返回顶部