首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
可以预言,随着经济全球化的加强,中国之国粹——中医药必将走向世界。中医药是由传统的汉医汉药、民族医药(蒙医蒙药、藏医藏药、苗医苗药、彝医彝药以及其他中华民族医药等)构成,近年来,随着中医药市场在世界逐步发展壮大,不少中医药品种,已打进欧美市场,但是世界中医药市场80%以上仍然是韩国、日本出口的“汉方药”,中国占的比例很小,  相似文献   

2.
多变量序列模式挖掘在中医疗效评价的应用*   总被引:3,自引:1,他引:2  
探讨了多变量时间序列模式挖掘在中医药临床疗效评价中的作用,在“十五”课题所取得的数据基础上,构建多变量疗效矩阵,用Frobenius范数作判定矩阵的相似关系,并转换为时间序列进行挖掘实验。实验结果与临床判定基本符合,中医药疗效分析结果与生存质量分析基本一致;有助于为中医药治疗效果提供科学证据,并可辅助建立中医药疗效评价指标体系。  相似文献   

3.
随着计算机技术的快速发展和普及,对我国中医药院校计算机课程教学提出了新的要求和挑战。文章分析探讨了目前中医药院校计算机基础教学的现状,对如何提高计算机课程的教学质量进行了认真的思考,并提出了“统一规划、分层教学”的新思路。  相似文献   

4.
陶维天 《福建电脑》2012,(1):208-209
结合中医药信息化建设、人才培养等教学背景,提出中医药院校开设此课的必要性.并做出下一步发展的思考。  相似文献   

5.
周爱民  刘艳松  唐闻 《福建电脑》2006,(5):196-196,64
中医药的现代化,急需计算机与中医药紧密结合。但中医药专业的学生对学习计算机的重要性还认识不太清楚.本文作者结合多年的教学经验,论述了用网络先行的办法,从学生热爱的E-mail、QQ、网站、网页制作等方面迎合学生的兴趣,加强计算机与中医药专业的结合来搞好计算机教学工作。  相似文献   

6.
背景:目前我国人口老龄化程度不断加深,如何让老年人在退休之后的生活“老有所养、老有所医、老有所为、老有所学、老有所乐”需要全社会关注。中医药作为我国优秀的传统文化,拥有其独特的医疗优势,将其融入老年人的养老模式成为未来发展方向。目的:分析我国中医药医养结合领域研究热点和趋势,为未来研究打下基础。方法:选取中国知网(CNKI)数据库作为数据源,筛选2012年~2022年的文献,使用Citespace软件进行分析。结果:本研究共纳入208篇有效文献,通过归纳总结,研究者多集中于中医药服务优势、中医药人才培养、医养结合与中医药融合的研究中。  相似文献   

7.
基于SimRank的中药“效-效”相似关系挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
中药“效-效”关联分析是中医药研究中最基本也是最重要的问题,对药效判断具有重要意义。该文旨在利用数据挖掘技术,从中药方剂数据中自动挖掘“效-效”相似关系,自动归纳不同药效之间的相似度,提出了基于SimRank方法的“效-效”相似关系挖掘算法。中医专家对算法输出结果的大量验证表明,该算法具有较高的正确率,其中“优良”和“合理”共占70.568%。  相似文献   

8.
《计算机与网络》2010,(13):32-32
“代理木马”变种deo TrojanClicker/Agent.deo TrojanClicker/Agent.deo“代理木马”变种deo是“代理木马”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写。“代理木马”变种deo运行后.会在被感染系统的“%SystemRoot%\GameSetup\”文件夹下释放恶意脚本文件“2xi.vbs”、“minigame.vbs”、“mobao.vbs”、“Internet.vbs”以及一些图标文件,  相似文献   

9.
《计算机与网络》2010,(13):28-28
1.打开计算机“系统”。 2.在左窗格中,单击“高级系统设置”。 3.在“高级”选项卡上。在“性能”下,单击“设置”。 4.单击“高级”选项卡.然后在“虚拟内存”下,单击“更改”。  相似文献   

10.
中药方剂间的配伍规律研究,长期以来都是中医药领域数据分析研究的重点。开发能够提供方剂网络构建及应用全流程业务服务系统,结合中医药领域数据资源特点和方剂网络模型,设计系统架构、数据模型和功能模块,研究系统关键技术及实现方法,为探究中药配伍过程中“症-证-方-药”之间的关系提供专业的分析平台。  相似文献   

11.
《计算机与网络》2010,(15):32-32
“密匪”变种hj Trojan.PSW/Frethoq.hj Trojan.PSW/Frethoq.hj“密匪”变种hj是“密匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密匪”变种hj运行后,会将被感染系统“%SystemRoot%\system32\”文件夹下的系统文件“ksuser.dll”重新命名为“aksuser.dll”,然后在该文件夹下释放恶意DLL组件“askrao.mod.dll”和“kmser.dll”,  相似文献   

12.
《计算机与网络》2010,(19):36-36
Trojan/Swisyn.1xb“广告徒”变种lxb是“广告徒”家族中的最新成员之一,采用“MicrosoftVisualBasic5.0/6.0”编写,经过加壳保护处理。“广告徒”变种lxb运行后,会在被感染系统的“%SystemRoot%\”文件夹下释放图标文件“tao.ico”、恶意脚本“del.bho.vbe”以及注册表文件“reg.reg”,之后调用执行。  相似文献   

13.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

14.
《计算机与网络》2011,(1):34-34
“通犯”变种bwiyTrojan/Generic.bwiy “通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfimsr.dll”、恶意驱动程序“mmiqsk.sys”.在“c:\windows\sys—tem32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。  相似文献   

15.
一、Wmdows XP SP2中的防火墙 在Windows XP中安装了SP2后.就会在“安全中心”增加“防火墙”功能.如果“控制面板”中的“安全中心”没有启用防火墙.那么“Windows安全中心”下的“防火墙”那栏是红色的.而它后面对应的工作状态则会显示为“未监视”.要启用“防火墙”的功能则点击它下方的“建议”按钮进入“建议”设置窗口.然后点击“现在启用”按钮即可.如图1所示.返回到“Windows安全中心”的主界面后.“防火墙”那栏就是以蓝色来显示.  相似文献   

16.
Replica的原意是“复制品”.“仿制品”,不过希捷的这款产品可不是什么“赝品”.而是说其最大的亮点正在于“复制”与“备份”。众所周知.虽然Windows操作系统自带有备份功能但使用者寥寥.究其原因.备份操作不仅过程复杂.占用大量空间还费时费力;最重要的是在遇到系统崩溃的时候.硬盘中的备份更是不堪一击!  相似文献   

17.
报表中常用的“二○○二”中的“○”.很多人都是将就地打印为“二00二”、“二OO二”或“二零零二”。其实这都是不正确的.“00”是数字键,“OO”是英文字母“o”的大写.“零零”是中文数字的大写.而“二”是中文数字的小写.它们之间都不匹配。  相似文献   

18.
《程序员》2005,(1):76-77
看到“diamondback”这个codename.很多人是不是都想到了“钻石”呢?Borland首席科学家.从Delphi5开始一直担任Delphi首席架构师的Danny Thorpe在接受记者采访时解释说.同C#Builder的codename取为“sidewinder”一样.“diamondback”也是取自一种响尾蛇的名字。但我们不难想象.如“sidewinder”的另一个含义是“侧勾拳”一样.  相似文献   

19.
《计算机与网络》2010,(18):32-32
“砸波”变种kxt TrojanSpy.Zbot.kxt TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221..102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。  相似文献   

20.
云端制造     
黄浩 《中国信息化》2012,(14):58-61
从广义来看.“云制造”是基于“云计算”而出现的制造业新模式。云计算是通过互联网平台.将计算资源虚拟化为“云”后集中存储.统一提供服务的计算方式。如果用“计算资源”来组织“制造资源”.就将形成一种利用网络.按用户需求组织制造资源.为用户提供各类制造服务的服务型制造新模式.这就是“云制造”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号