期刊文献+
共找到3,309篇文章
< 1 2 166 >
每页显示 20 50 100
Layered Software Patterns for Data Analysis in Big Data Environment 被引量:3
1
作者 Hossam Hakeem 《International Journal of Automation and computing》 EI CSCD 2017年第6期650-660,共11页
The proliferation of textual data in society currently is overwhelming, in particular, unstructured textual data is being constantly generated via call centre logs, emails, documents on the web, blogs, tweets, custome... The proliferation of textual data in society currently is overwhelming, in particular, unstructured textual data is being constantly generated via call centre logs, emails, documents on the web, blogs, tweets, customer comments, customer reviews, etc.While the amount of textual data is increasing rapidly, users ability to summarise, understand, and make sense of such data for making better business/living decisions remains challenging. This paper studies how to analyse textual data, based on layered software patterns, for extracting insightful user intelligence from a large collection of documents and for using such information to improve user operations and performance. 展开更多
关键词 Big data data analysis patterns layered structure data modelling
原文传递
Pattern recognition and data mining software based on artificial neural networks applied to proton transfer in aqueous environments 被引量:2
2
作者 Amani Tahat Jordi Marti +1 位作者 Ali Khwaldeh Kaher Tahat 《Chinese Physics B》 SCIE EI CAS CSCD 2014年第4期410-421,共12页
In computational physics proton transfer phenomena could be viewed as pattern classification problems based on a set of input features allowing classification of the proton motion into two categories: transfer 'occu... In computational physics proton transfer phenomena could be viewed as pattern classification problems based on a set of input features allowing classification of the proton motion into two categories: transfer 'occurred' and transfer 'not occurred'. The goal of this paper is to evaluate the use of artificial neural networks in the classification of proton transfer events, based on the feed-forward back propagation neural network, used as a classifier to distinguish between the two transfer cases. In this paper, we use a new developed data mining and pattern recognition tool for automating, controlling, and drawing charts of the output data of an Empirical Valence Bond existing code. The study analyzes the need for pattern recognition in aqueous proton transfer processes and how the learning approach in error back propagation (multilayer perceptron algorithms) could be satisfactorily employed in the present case. We present a tool for pattern recognition and validate the code including a real physical case study. The results of applying the artificial neural networks methodology to crowd patterns based upon selected physical properties (e.g., temperature, density) show the abilities of the network to learn proton transfer patterns corresponding to properties of the aqueous environments, which is in turn proved to be fully compatible with previous proton transfer studies. 展开更多
关键词 pattern recognition proton transfer chart pattern data mining artificial neural network empiricalvalence bond
原文传递
Mining Time Pattern Association Rules in Temporal Database
3
作者 Nguyen Dinh Thuan 《通讯和计算机(中英文版)》 2010年第3期50-56,共7页
关键词 挖掘关联规则 时间模式 时态数据库 大型数据库 时间间隔 优化技术 验算法
在线阅读 下载PDF
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
4
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
Multidimensional Visualization of Bikeshare Travel Patterns Using a Visual Data Mining Technique: Data Cubes
5
作者 Xinwei Ma Yanjie Ji +2 位作者 Yang Liu Yuchuan Jin Chenyu Yi 《Journal of Beijing Institute of Technology》 EI CAS 2019年第2期265-277,共13页
In order to explore the travel characteristics and space-time distribution of different groups of bikeshare users,an online analytical processing(OLAP)tool called data cube was used for treating and displaying multi-d... In order to explore the travel characteristics and space-time distribution of different groups of bikeshare users,an online analytical processing(OLAP)tool called data cube was used for treating and displaying multi-dimensional data.We extended and modified the traditionally threedimensional data cube into four dimensions,which are space,date,time,and user,each with a user-specified hierarchy,and took transaction numbers and travel time as two quantitative measures.The results suggest that there are two obvious transaction peaks during the morning and afternoon rush hours on weekdays,while the volume at weekends has an approximate even distribution.Bad weather condition significantly restricts the bikeshare usage.Besides,seamless smartcard users generally take a longer trip than exclusive smartcard users;and non-native users ride faster than native users.These findings not only support the applicability and efficiency of data cube in the field of visualizing massive smartcard data,but also raise equity concerns among bikeshare users with different demographic backgrounds. 展开更多
关键词 bikeshare smartcard data TRAVEL pattern MULTIDIMENSIONAL VISUALIZATION
在线阅读 下载PDF
A Test Pattern Identification Algorithm and Its Application to CINRAD/SA(B) Data
6
作者 JIANG Yuan LIU Liping 《Advances in Atmospheric Sciences》 SCIE CAS CSCD 2014年第2期331-343,共13页
A variety of faulty radar echoes may cause serious problems with radar data applications,especially radar data assimilation and quantitative precipitation estimates.In this study,"test pattern" caused by test signal... A variety of faulty radar echoes may cause serious problems with radar data applications,especially radar data assimilation and quantitative precipitation estimates.In this study,"test pattern" caused by test signal or radar hardware failures in CINRAD (China New Generation Weather Radar) SA and SB radar operational observations are investigated.In order to distinguish the test pattern from other types of radar echoes,such as precipitation,clear air and other non-meteorological echoes,five feature parameters including the effective reflectivity data percentage (Rz),velocity RF (range folding) data percentage (RRF),missing velocity data percentage (RM),averaged along-azimuth reflectivity fluctuation (RNr,z) and averaged along-beam reflectivity fluctuation (RNa,z) are proposed.Based on the fuzzy logic method,a test pattern identification algorithm is developed,and the statistical results from all the different kinds of radar echoes indicate the performance of the algorithm.Analysis of two typical cases with heavy precipitation echoes located inside the test pattern are performed.The statistical results show that the test pattern identification algorithm performs well,since the test pattern is recognized in most cases.Besides,the algorithm can effectively remove the test pattern signal and retain strong precipitation echoes in heavy rainfall events. 展开更多
关键词 quality control test pattern fuzzy logic radar data
在线阅读 下载PDF
An Efficient Outlier Detection Approach on Weighted Data Stream Based on Minimal Rare Pattern Mining 被引量:2
7
作者 Saihua Cai Ruizhi Sun +2 位作者 Shangbo Hao Sicong Li Gang Yuan 《China Communications》 SCIE CSCD 2019年第10期83-99,共17页
The distance-based outlier detection method detects the implied outliers by calculating the distance of the points in the dataset, but the computational complexity is particularly high when processing multidimensional... The distance-based outlier detection method detects the implied outliers by calculating the distance of the points in the dataset, but the computational complexity is particularly high when processing multidimensional datasets. In addition, the traditional outlier detection method does not consider the frequency of subsets occurrence, thus, the detected outliers do not fit the definition of outliers (i.e., rarely appearing). The pattern mining-based outlier detection approaches have solved this problem, but the importance of each pattern is not taken into account in outlier detection process, so the detected outliers cannot truly reflect some actual situation. Aimed at these problems, a two-phase minimal weighted rare pattern mining-based outlier detection approach, called MWRPM-Outlier, is proposed to effectively detect outliers on the weight data stream. In particular, a method called MWRPM is proposed in the pattern mining phase to fast mine the minimal weighted rare patterns, and then two deviation factors are defined in outlier detection phase to measure the abnormal degree of each transaction on the weight data stream. Experimental results show that the proposed MWRPM-Outlier approach has excellent performance in outlier detection and MWRPM approach outperforms in weighted rare pattern mining. 展开更多
关键词 OUTLIER detection WEIGHTED data STREAM MINIMAL WEIGHTED RARE pattern MINING deviation factors
在线阅读 下载PDF
Spatial-Temporal Features of Wuhan Urban Agglomeration Regional Development Pattern—Based on DMSP/OLS Night Light Data
8
作者 Mengjie Zhang Wenwei Miao +2 位作者 Yingpin Yang Chong Peng Yaping Huang 《Journal of Building Construction and Planning Research》 2017年第1期14-29,共16页
Based on the night light data, urban area data, and economic data of Wuhan Urban Agglomeration from 2009 to 2015, we use spatial correlation dimension, spatial self-correlation analysis and weighted standard deviation... Based on the night light data, urban area data, and economic data of Wuhan Urban Agglomeration from 2009 to 2015, we use spatial correlation dimension, spatial self-correlation analysis and weighted standard deviation ellipse to identify the general characteristics and dynamic evolution characteristics of urban spatial pattern and economic disparity pattern. The research results prove that: between 2009 and 2013, Wuhan Urban Agglomeration expanded gradually from northwest to southeast and presented the dynamic evolution features of “along the river and the road”. The spatial structure is obvious, forming the pattern of “core-periphery”. The development of Wuhan Urban Agglomeration has obvious imbalance in economic geography space, presenting the development tendency of “One prominent, stronger in the west and weaker in the east”. The contract within Wuhan Urban Agglomeration is gradually decreased. Wuhan city and its surrounding areas have stronger economic growth strength as well as the cities along The Yangtze River. However, the relative development rate of Wuhan city area is still far higher than other cities and counties. 展开更多
关键词 NIGHT LIGHT data URBAN Spatial pattern Economic DISPARITY pattern Wuhan URBAN Agglomeration
暂未订购
基于数据挖掘的中医药干预肿瘤复发的宏观规律分析
9
作者 冯一帆 宋亚刚 +5 位作者 苗晋鑫 李占占 徐婷莉 武鸣鸣 王灿 苗明三 《时珍国医国药》 北大核心 2026年第3期587-592,共6页
目的基于数据挖掘的方法探索中医药干预肿瘤复发的疗效特点。方法检索中国知网(CNKI)、维普(VIP)、万方(WANFANG)数据库,搜索自建库至2025年的有关中医药干预肿瘤复发的相关文献,利用Microsoft Excel 2019软件建立数据库,对肿瘤类别、... 目的基于数据挖掘的方法探索中医药干预肿瘤复发的疗效特点。方法检索中国知网(CNKI)、维普(VIP)、万方(WANFANG)数据库,搜索自建库至2025年的有关中医药干预肿瘤复发的相关文献,利用Microsoft Excel 2019软件建立数据库,对肿瘤类别、干预药物、评价指标、证候指标等方面进行分析,并归纳文献中关于各种主要证型的证候指标,分析频数最高的三种证型。结果共纳入126篇关于中医药干预肿瘤复发文献,肿瘤复发患者以脾肾两虚、痰瘀互结、气滞血瘀为主要证型,使用频率最高的中药类型为清热解毒、活血化瘀、软坚散结、健脾益气和扶正祛邪,评价指标发现临床和基础研究使用的指标具有差异,基础研究中实验动物的生长状态、不良反应、生存率和肿瘤的复发转移率等指标纳入较少。结论应着重开展脾肾两虚、痰瘀互结、气滞血瘀证型肿瘤复发的研究,基础研究中疗效评价指标应纳入动物生长状态、生存率和肿瘤复发转移率等指标,为中药防治肿瘤复发的治疗药物开发提供大致的方向,且为肿瘤复发动物模型的评价指标完善提供重要的参考。 展开更多
关键词 肿瘤复发 中医药 应用规律 数据挖掘 临床证型
原文传递
基于古代妇科医籍探析妊娠恶阻用药规律
10
作者 张颖 季顺欣 冯晓玲 《辽宁中医药大学学报》 2026年第3期125-131,共7页
目的运用数据挖掘技术分析古代妇科医籍中妊娠恶阻用药组方规律,探析古代医家妊娠恶阻证治经验。方法筛选有代表性的古代妇科医籍中符合纳入标准的处方,利用Excel绘制表格的功能进行统计,从而得出药物频次、高频药物分布情况;以Origin 2... 目的运用数据挖掘技术分析古代妇科医籍中妊娠恶阻用药组方规律,探析古代医家妊娠恶阻证治经验。方法筛选有代表性的古代妇科医籍中符合纳入标准的处方,利用Excel绘制表格的功能进行统计,从而得出药物频次、高频药物分布情况;以Origin 2024对药物四气五味以及归经进行统计及可视化处理;采用SPSS Modeler 18.0进行关联规则分析;使用Gephi 0.10进行复杂网络分析;使用SPSS Statistics 29.0进行决策树分析;使用Lantern 5.0进行隐结构模型分析。结果“妊娠恶阻”数据库共收集方剂372首,依据纳排标准进行筛选和整理,最终纳入处方221首,涉及中药96味,用药总频次为1792次。药物使用频次≥20次的中药有22味,排名前5位的中药有陈皮、甘草、生姜、人参、白术;五味以甘、辛、苦为主,四气以温为主,归经以脾、胃、肺为主;关联分析得出44条关联规则,隐结构模型分析得到3组药物核心组合,涉及的中药组合与决策树分析结果亦互相印证。结论古代医家治疗妊娠恶阻多从脾胃虚弱、痰湿阻滞、肝火上逆入手,治疗重在补益脾胃、除湿化痰、降肝平逆,从而止呕。 展开更多
关键词 妊娠恶阻 用药规律 数据挖掘
原文传递
基于数据挖掘的中药治疗肝硬化的用药规律研究
11
作者 黄鹏 江张胜 +3 位作者 何伟 黄宇哲 董婷 杨文明 《中医药临床杂志》 2026年第1期140-144,共5页
目的:分析中药治疗肝硬化的用药规律,提高肝硬化的中医临床疗效。方法:检索中国知网从建库至2023年12月的文献,收集有关肝纤维化和肝硬化治疗的中药处方。将处方名称、相关临床文献和药物组成录入Excel,并利用R软件进行药物频次、性味... 目的:分析中药治疗肝硬化的用药规律,提高肝硬化的中医临床疗效。方法:检索中国知网从建库至2023年12月的文献,收集有关肝纤维化和肝硬化治疗的中药处方。将处方名称、相关临床文献和药物组成录入Excel,并利用R软件进行药物频次、性味、归经的统计分析,以及关联规则、聚类和复杂网络分析。结果:纳入364首方剂,涵盖296种单味药。药物四气以寒性和温性为主,五味以苦、甘、辛为主。归经方面,肝经和脾经最常见,其次是肺经和肾经。关联规则分析识别出38组常见用药组合,其中14味药物最为常见。聚类分析生成了3个新的处方,具有补气健脾、柔肝散结、活血化瘀、补气养血等功效。结论:中药治疗肝纤维化和肝硬化的主要策略是健脾补虚、活血化瘀,并辅以清热解毒、利水消肿和理气化痰。 展开更多
关键词 肝硬化 肝纤维化 中药 数据挖掘 用药规律
暂未订购
基于中医古籍循证与数据挖掘的胸痹用药规律研究
12
作者 孙敏 张华敏 +3 位作者 佟琳 张淼 曲苗 张磊 《中国中医基础医学杂志》 2026年第2期390-394,共5页
目的运用中医古籍循证评价与数据挖掘方法对古医籍中治疗胸痹的方剂进行系统评价和挖掘分析。方法对筛选后的治疗胸痹的中医古籍方药证据应用《中医古籍证据评价分级量表》进行评价及分级,对高等级证据应用“古今医案云平台”进行药物... 目的运用中医古籍循证评价与数据挖掘方法对古医籍中治疗胸痹的方剂进行系统评价和挖掘分析。方法对筛选后的治疗胸痹的中医古籍方药证据应用《中医古籍证据评价分级量表》进行评价及分级,对高等级证据应用“古今医案云平台”进行药物使用频次、功效类别、性味归经等分析,并进行关联规则分析与聚类分析。结果最终纳入155条治疗胸痹的中医古籍证据,评价得出人参汤、茯苓杏仁甘草汤、栝蒌薤白半夏汤等31个方剂为高等级证据,数据挖掘分析结果显示古籍中治疗胸痹的高等级证据中药物功效以散寒止痛、补火助阳、温通经脉为主;温性药物使用最多;药味以辛为主;药物归经以脾经为主。关联规则分析显示肉桂是治疗胸痹心痛的常用药物,“人参-肉桂”为治疗胸痹最常用的药对;聚类分析共得到4个核心组方,分别体现了不同的治疗思路。结论本研究借助中医古籍循证评价与数据挖掘方法对古医籍中治疗胸痹的方药证据进行质量评价与深度挖掘分析,所得结果不仅能为中医临床治疗胸痹提供更为可靠的古籍依据,更能为中医临床决策的制定提供充分的古籍证据支撑。 展开更多
关键词 中医古籍 循证 数据挖掘 胸痹 用药规律
暂未订购
算法嵌入政治安全治理:风险样态与规制路径
13
作者 陈东冬 《深圳大学学报(人文社会科学版)》 北大核心 2026年第1期99-110,共12页
随着“数字中国”战略的深入推进,大数据算法作为一种新型权力载体,已深度嵌入政治安全治理全过程。算法重塑政治安全的内涵与形态,政治安全疆域从物理空间拓展至数字主权空间,安全内容从政权安全深化至认知安全,安全主体从国家主导扩... 随着“数字中国”战略的深入推进,大数据算法作为一种新型权力载体,已深度嵌入政治安全治理全过程。算法重塑政治安全的内涵与形态,政治安全疆域从物理空间拓展至数字主权空间,安全内容从政权安全深化至认知安全,安全主体从国家主导扩展至多元协同,安全形态从静态防御转型为动态治理。算法通过数据驱动、智能决策与协同治理等运行机理,赋能政治安全治理的精准感知、科学施策与多元共治,推动其从传统经验驱动向现代技术赋能转型。然而,算法亦诱发多重政治安全风险:数字主权层面,算法霸权通过技术垄断与规则压制侵蚀国家数字主权;意识形态层面,算法操纵引发认知异化,动摇社会共识基础;社会政治稳定层面,算法歧视、权力滥用等问题会激化社会矛盾;技术自主性层面,算法黑箱与伦理失序现象会导致治理失灵甚至技术反噬。为此,亟须构建融制度规制、技术攻坚、伦理内嵌与多元协同于一体的综合性治理体系,精准防范化解算法时代的政治安全风险,为数字时代国家安全筑牢坚实屏障。 展开更多
关键词 大数据算法 政治安全 风险样态 数字主权 意识形态安全 规制路径
原文传递
基于数据挖掘探究治疗慢性头晕的用药组方规律
14
作者 李彤 孙梦颖 +4 位作者 王俪臻 赵辉 刘春龙 扈有芹 崔友祥 《中国现代医生》 2026年第2期49-54,共6页
目的分析王庆国治疗慢性头晕的用药组方规律,总结其临床学术思想。方法选取2015年12月至2024年9月期间王庆国在北京中医药大学国医堂、东直门医院国际部及北京中医药大学第三附属医院中医门诊治疗慢性头晕患者的初诊病历。共纳入治疗慢... 目的分析王庆国治疗慢性头晕的用药组方规律,总结其临床学术思想。方法选取2015年12月至2024年9月期间王庆国在北京中医药大学国医堂、东直门医院国际部及北京中医药大学第三附属医院中医门诊治疗慢性头晕患者的初诊病历。共纳入治疗慢性头晕患者的初诊处方367首,涉及中药432味。对处方中药物的采用频次、性味归经、功效分布进行统计,并运用关联规则、聚类分析及复杂网络挖掘其核心药对与组方结构。结果中药总使用频次6212次。高频药物共14味,前3位依次为柴胡、炙甘草、法半夏。药性以温、微寒为主,药味以甘、辛、苦为主,主归脾、肺、肝经。核心功效为燥湿化痰、升举阳气、生津养血。关联规则分析得到柴胡–炙甘草等高置信度药对;聚类分析得到6个有效药物组合;复杂网络分析提炼出由柴胡、炙甘草、法半夏等12味药组成的核心处方。结论王庆国治疗慢性头晕以从肝论治为核心,强调调和气血、斡旋少阳枢机,并注重痰瘀同治。在方剂运用上善于经方与时方灵活化裁,为临床治疗慢性头晕提供参考。 展开更多
关键词 慢性头晕 用药规律 数据挖掘 处方分析
暂未订购
基于数据挖掘探讨针刺治疗视神经萎缩选穴规律
15
作者 冯月 张南 +5 位作者 袁硕 韩冰倩 王晓聃 王冕茜 张怀文 张根明 《中国中医眼科杂志》 2026年第3期241-245,共5页
目的基于数据挖掘技术探析针刺治疗视神经萎缩的临床选穴规律。方法检索建库至2024年10月31日中国知网、万方和维普数据库中关于针刺治疗视神经萎缩的临床研究类文献,将纳入文献的发表时间、题目、作者、腧穴处方录入Excel 2016软件建... 目的基于数据挖掘技术探析针刺治疗视神经萎缩的临床选穴规律。方法检索建库至2024年10月31日中国知网、万方和维普数据库中关于针刺治疗视神经萎缩的临床研究类文献,将纳入文献的发表时间、题目、作者、腧穴处方录入Excel 2016软件建立数据库,将腧穴按归经进行分类统计,记录其使用频次。采用IBM SPSS Modeler 18.0软件分析腧穴的关联规则,使用Origin 2021软件的聚类分析功能,对高频腧穴进行可视化多维度分析,并生成谱系图。结果(1)一般情况:共纳入文献203篇。涉及经脉12条,穴位104个,累计使用频次为2,816次,使用频次≥22次的腧穴为高频腧穴,共24个。(2)经脉统计:针刺治疗视神经萎缩高频腧穴≥3个的经脉有3条,分别为足太阳膀胱经、足少阳胆经、足阳明胃经。高频腧穴使用频次≥100次的经脉有7条,排在前5位的是足太阳膀胱经(451次,24.95%)、足阳明胃经(270次,14.97%)、经外奇穴(237次,13.11%)、足少阳胆经(211次,11.67%)、足少阴肾经(142次,7.85%)。(3)高频腧穴频次统计:使用频次排在前5位依次为睛明(152次,8.41%)、风池(145次,8.02%)、球后(126次,6.97%)、承泣(115次,6.36%)、足三里(115次,6.36%)。(4)高频腧穴关联规则:相关性最高的前5位是睛明-承泣、睛明-足三里、足三里-三阴交、睛明-三阴交、肾俞-肝俞。(5)高频腧穴聚类分析:可得到6组核心处方。其功用分别为上注精、气、血于目,通调眼周气血经络,通阳明目,疏肝理气,活血祛瘀,镇静止痛。结论针刺治疗视神经萎缩主要采用远近配穴法为主的取穴原则,多取穴三阳经,目系与全身经脉合治,治法以补气血、益肝肾、通络明目为主。 展开更多
关键词 针刺 视神经萎缩 选穴规律 数据挖掘
暂未订购
基于《中国百年百名中医临床家丛书》探讨名家治疗不寐病的证型、证素与处方用药规律
16
作者 苏啟后 彭俊杰 +1 位作者 李中 张维维 《中西医结合心脑血管病杂志》 2026年第1期27-34,共8页
目的:通过数据挖掘,探寻名家治疗不寐病的证型、证素与处方用药规律。方法:统计《中国百年百名中医临床家丛书》中所有医家治疗不寐病的医案处方,运用数据挖掘软件进行证型、证素及用药规律分析。结果:最终纳入32位现代中医名家治疗不... 目的:通过数据挖掘,探寻名家治疗不寐病的证型、证素与处方用药规律。方法:统计《中国百年百名中医临床家丛书》中所有医家治疗不寐病的医案处方,运用数据挖掘软件进行证型、证素及用药规律分析。结果:最终纳入32位现代中医名家治疗不寐病的处方共114首,药物共计197味药,总使用频次1 381次,提取出证型35种,病位证素8项和病性证素14项,统计其高频药物共有37味(频次≥10次),共计使用887次,占所有药物使用频次的64.23%。将高频次药物由高到低排序,分别统计出了其常用三种剂量及药物剂量的使用范围。证型以心肾不交证型最为常见,病位证素以心为主,病性证素以热/火为主。药物类别主要为安神药;药性以平性为重;药味尤重甘味;归经则以心经占比最高。关联规则分析发现关联强度较高的组合有16个,因子分析提取公因子14个,系统聚类分析得出5个聚类,决策树分析筛选出甘草、蒺藜和石决明3味主要中药,复杂网络分析提示核心药物为龙骨、牡蛎、酸枣仁、甘草、半夏、陈皮、茯苓等,且药物间的配伍关联性较强。结论:数据挖掘全面探讨了治疗不寐病的证型、证素与处方用药规律,对临床具有重要的指导意义。 展开更多
关键词 不寐病 《中国百年百名中医临床家丛书》 证型证素 处方用药规律 数据挖掘
暂未订购
基于数据挖掘分析中医药治疗岭南地区咳嗽变异性哮喘用药规律
17
作者 陈奕微 张婷 刘玉 《新中医》 2026年第1期1-7,共7页
目的:基于数据挖掘分析中医药治疗岭南地区咳嗽变异性哮喘的用药规律。方法:检索中国知网(CNKI)、中华医学期刊全文数据库、中国生物医学文献服务系统(SinoMed)、维普数据库(VIP)和万方数据服务平台(Wanfang)数据库自2000年1月—2024年... 目的:基于数据挖掘分析中医药治疗岭南地区咳嗽变异性哮喘的用药规律。方法:检索中国知网(CNKI)、中华医学期刊全文数据库、中国生物医学文献服务系统(SinoMed)、维普数据库(VIP)和万方数据服务平台(Wanfang)数据库自2000年1月—2024年6月发表的中医药治疗岭南地区咳嗽变异性哮喘的随机对照临床研究文献,将符合纳入标准的文献收集整理并建立数据库,运用古今医案云平台对药物进行性味、归经、使用频数及功效分析、关联规则分析、聚类分析和复杂网络分析。结果:总共筛选出符合纳排标准的文献共51篇,涉及51个处方,涵盖110味中药,药物累计使用频次568次。药物使用频次前15的药物为甘草、麻黄、杏仁、法半夏、桔梗、紫菀、蝉蜕、地龙、细辛、紫苏子、陈皮、黄芩、五味子、贝母、茯苓。药性以温、寒、平3性为主,药味以辛、苦、甘味为主,药物归经多入肺脾,胃、肝、心经次之。药物功效类型排名前3为化痰止咳平喘药、解表药、补虚药;关联规则分析可得出11对组合。聚类分析得出5个核心类方,1个核心药物。复杂网络分析得出治疗咳嗽变异性哮喘的最核心中药组合为甘草-麻黄-法半夏-杏仁-紫菀。结论:中医药治疗岭南地区咳嗽变异性哮喘以宣肺解表祛风、化痰止咳平喘为核心治法,同时结合岭南地区患者体质特点,常用健脾补虚、化痰燥湿、清热、理气、养阴之品,善于运用岭南道地药材,为该地区运用中医药治疗咳嗽变异性哮喘提供临床用药借鉴。 展开更多
关键词 咳嗽变异性哮喘 岭南地区 中医药 用药规律 数据挖掘
原文传递
基于数据挖掘探讨名医名家治疗小儿变应性鼻炎的用药规律
18
作者 苏琬茹 魏嘉豪 +3 位作者 许为邦 吉训超 张莹 贺君 《广州中医药大学学报》 2026年第2期535-541,共7页
【目的】采用数据挖掘技术,挖掘现代名医名家治疗小儿变应性鼻炎(PAR)的用药规律及配伍特点。【方法】将国家中医药管理局公示的国医大师、全国名中医以及全国名老中医药专家纳入为“现代名医名家”,形成名录。参照“现代名医名家”名录... 【目的】采用数据挖掘技术,挖掘现代名医名家治疗小儿变应性鼻炎(PAR)的用药规律及配伍特点。【方法】将国家中医药管理局公示的国医大师、全国名中医以及全国名老中医药专家纳入为“现代名医名家”,形成名录。参照“现代名医名家”名录,以“变应性鼻炎”“过敏性鼻炎”为主题词,在中国知网、万方数据知识服务平台、维普中文科技期刊数据库中,检索各库建库至2025年5月期间收录的现代名医名家的相关文献,筛选其验方。对处方药物的频数、四气五味及归经进行统计,并对处方药物进行关联规则分析和聚类分析。【结果】共纳入82名现代名医名家治疗小儿变应性鼻炎的156首处方,涉及212味中药。出现频次≥20次的高频中药有27味。药物的四性以寒性为主,其次是温性、平性;药物的五味以甘味、苦味、辛味居多;药物归经主要归肺经、肝经、脾经;药物功效以清热药和补虚药为主。高频药物以祛风通窍药(辛夷、白芷、防风等)和补益药(甘草、白术、黄芪)为主。关键配伍有苍耳子-辛夷、黄芪-白术-防风、桂枝-白芍;聚类提炼得到针对以下3类证型的方剂:肺脾气虚型,药物组成主要为玉屏风散+通窍药;营卫不和型,药物组成主要为桂枝汤+敛肺药;风寒化热型,药物组成主要为通窍药+清热活血药。【结论】现代名医名家治疗小儿变应性鼻炎以“祛风通窍治标,健脾益肺固本”为纲,注重寒温并用,善用经方玉屏风散、桂枝汤等化裁。挖掘得到的核心药组与配伍规律可为临床精准选方及新药研发提供参考。 展开更多
关键词 小儿变应性鼻炎 现代名医名家 祛风通窍 健脾益肺 玉屏风散 桂枝汤 用药规律 数据挖掘
原文传递
基于数据挖掘分析庞龙辨治干眼症用药规律
19
作者 吕杨露丹 张静 +1 位作者 林婉儿 庞龙 《新中医》 2026年第3期1-6,共6页
目的:采用数据挖掘分析方法分析庞龙教授治疗干眼症的临床用药规律。方法:运用Microsoft Excel、GraphPad Prism 9.0和SPSS等软件进行数据处理、频数分析、关联规则分析、聚类分析及网络图绘制。结果:共纳入399首处方,涉及198味中药;频... 目的:采用数据挖掘分析方法分析庞龙教授治疗干眼症的临床用药规律。方法:运用Microsoft Excel、GraphPad Prism 9.0和SPSS等软件进行数据处理、频数分析、关联规则分析、聚类分析及网络图绘制。结果:共纳入399首处方,涉及198味中药;频次≥80次的高频中药共26味,其中甘草、麦冬、茯苓使用频率较高。高频中药多归脾、肺、肝经,药性以寒、平为主,药味以甘、苦、辛为主,功效以补虚、清热、解表为主。关联规则分析发现经典药对13组,3味药组合13组,核心药物包括牡丹皮、甘草、生地黄、茯苓、麦冬、黄精等。聚类分析发现庞教授治疗干眼症的5个中药聚类群,分别具有滋阴清热润燥、清热明目利湿、补气健脾调和、健脾燥湿利水、养血安神通络的功效。结论:庞教授治疗干眼症善用益气健脾、滋阴清热、调和气血等方法,注重从整体出发,调和五脏功能,恢复津液输布,进而改善干眼症状。 展开更多
关键词 干眼症 用药规律 数据挖掘 庞龙
原文传递
基于R语言数据挖掘探讨针灸治疗子宫腺肌病痛经的选穴规律
20
作者 曹欣茹 王艳玲 +1 位作者 李燕 石文英 《亚太传统医药》 2026年第2期158-164,共7页
目的:运用R语言数据挖掘技术,探究针灸治疗子宫腺肌病痛经的选穴规律,为临床针灸治疗子宫腺肌病痛经提供参考。方法:通过计算机检索中国期刊全文数据库(CNKI)、万方学术期刊全文数据库(WanFang)、维普中文科技期刊数据库(VIP)、中国生... 目的:运用R语言数据挖掘技术,探究针灸治疗子宫腺肌病痛经的选穴规律,为临床针灸治疗子宫腺肌病痛经提供参考。方法:通过计算机检索中国期刊全文数据库(CNKI)、万方学术期刊全文数据库(WanFang)、维普中文科技期刊数据库(VIP)、中国生物医学文献数据库(SinoMed)、美国生物医学信息检索系统(PubMed)、科学网(Web of Science)等数据库建库至2025年1月20日的针灸治疗子宫腺肌病痛经的临床研究文献,根据纳入和排除标准筛选文献并提取腧穴处方,采用Excel 2016建立处方数据库,运用R 4.4.3、Rstudio软件对腧穴频次、归经、特定穴、分布部位、关联规则及聚类情况进行分析与可视化。结果:共纳入60篇文献,提取到60条处方。共涉及61个腧穴,腧穴总使用频次为400次。高频腧穴为关元、三阴交、地机、气海、次髎等。归经选用以任脉、足太阴脾经和足太阳膀胱经为主。特定穴选用以交会穴和募穴为主。关联规则分析得出核心腧穴关元-三阴交-地机。通过函数对频次前十位的高频腧穴进行聚类分析,综合层次聚类树状图、轮廓系数、Gap统计量及机器投票,共得到4组聚类。结论:针灸治疗子宫腺肌病痛经的核心处方为关元、三阴交、地机,以腹部局部腧穴配合下肢远端腧穴为主,遵循远近配穴的选穴原则,可在此基础上根据疼痛严重症状及不同证型组合配穴。 展开更多
关键词 针灸 子宫腺肌病痛经 选穴规律 数据挖掘 R语言
原文传递
上一页 1 2 166 下一页 到第
使用帮助 返回顶部