期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于“三因制宜”学说探讨骨质疏松症的防治
1
作者 李顺东 徐荣敏 +2 位作者 蒋梦霞 许超 史晓林 《江西中医药》 CAS 2024年第2期20-23,共4页
三因制宜学说充分体现了中医学整体观念与辨证论治的精神内涵。随着疾病谱的变化,三因制宜学说在诸多医家临床实践中也得到了不断的补充和拓展。通过三因制宜学说指导骨质疏松的防治,与现代医学中的个体化治疗有异曲同工之妙。现从“因... 三因制宜学说充分体现了中医学整体观念与辨证论治的精神内涵。随着疾病谱的变化,三因制宜学说在诸多医家临床实践中也得到了不断的补充和拓展。通过三因制宜学说指导骨质疏松的防治,与现代医学中的个体化治疗有异曲同工之妙。现从“因时制宜”“因地制宜”“因人制宜”3个方面阐述三因学说在骨质疏松防治中的运用。 展开更多
关键词 骨质疏松症 三因制宜 中医药防治
下载PDF
miR-212-3p靶向MAPK3调控骨髓间充质干细胞的衰老
2
作者 钟丽颖 李顺东 王聪 《中国组织工程研究》 CAS 北大核心 2025年第13期2690-2697,共8页
背景:骨质疏松症患者的骨髓间充质干细胞表现出明显衰老状态,并且细胞活性及成骨分化水平显著降低。miR-212-3p能够抑制人骨髓间充质干细胞的成骨分化,但其对骨髓间充质干细胞衰老调控的作用及机制尚不明确。目的:研究miR-212-3p通过靶... 背景:骨质疏松症患者的骨髓间充质干细胞表现出明显衰老状态,并且细胞活性及成骨分化水平显著降低。miR-212-3p能够抑制人骨髓间充质干细胞的成骨分化,但其对骨髓间充质干细胞衰老调控的作用及机制尚不明确。目的:研究miR-212-3p通过靶向丝裂原活化蛋白激酶3(mitogen-activated protein kinase 3,MAPK3)对骨髓间充质干细胞衰老的影响及其机制。方法:体外分离培养大鼠骨髓间充质干细胞,收集第3代进行以下实验:①分2组培养:对照组加入完全培养基,造模组加入含H_(2)O_(2)的完全培养基培养,培养72 h后,检测细胞中β-半乳糖苷酶活性、miR-212-3p和MAPK3 mRNA表达,以及MAPK3、p16和p21蛋白表达。②分3组培养:对照组、抑制物对照组、miR-212-3p抑制物组,转染24 h后,检测细胞中miR-212-3p、MAPK3 mRNA表达及MAPK3蛋白表达。③采用双荧光素酶报告基因联合qRT-PCR和Western blot验证miR-212-3p与MAPK3靶向调控作用。④分组培养:分为对照抑制物组、miR-212-3p抑制物组、miR-212-3p抑制物+干扰对照组、miR-212-3p抑制物+MAPK3干扰组,转染24 h后,检测细胞中MAPK蛋白与mRNA表达。分为对照组、H_(2)O_(2)组、H_(2)O_(2)+对照抑制物组、H_(2)O_(2)+miR-212-3p抑制物组、H_(2)O_(2)+miR-212-3p抑制物+干扰对照组、H_(2)O_(2)+miR-212-3p抑制物+MAPK3干扰组,细胞转染24 h后再加入H_(2)O_(2)培养72 h,检测细胞中衰老相关β-半乳糖苷酶活性、p16和p21蛋白表达。结果与结论:①与对照组比较,造模组β-半乳糖苷酶活性、miR-212-3p mRNA表达及p16、p21蛋白表达升高(P<0.05),MAPK3 mRNA和蛋白表达降低(P<0.05)。②与对照组比较,miR-212-3p抑制物组细胞中miR-212-3p mRNA表达降低(P<0.05),MAPK3 mRNA与蛋白表达升高(P<0.05)。③双荧光素酶报告基因实验证实,MAPK3是miR-212-3p下游靶基因。④与对照抑制物组比较,miR-212-3p抑制物组细胞中MAPK3 mRNA和蛋白表达升高(P<0.05);与miR-212-3p抑制物组比较,miR-212-3p抑制物+MAPK3干扰组细胞中MAPK3 mRNA和蛋白表达降低(P<0.05)。与H_(2)O_(2)+对照抑制物组比较,H_(2)O_(2)+miR-212-3p抑制物组β-半乳糖苷酶活性降低(P<0.05);与H_(2)O_(2)+miR-212-3p抑制物组比较,H_(2)O_(2)+miR-212-3p抑制物+MAPK3干扰组β-半乳糖苷酶活性升高(P<0.05)。与H_(2)O_(2)+对照抑制物组比较,H_(2)O_(2)+miR-212-3p抑制物组细胞中p16和p21蛋白表达降低(P<0.05);与H_(2)O_(2)+miR-212-3p抑制物组比较,H_(2)O_(2)+miR-212-3p抑制物+MAPK3干扰组细胞中p16和p21蛋白表达升高(P<0.05)。⑤结果表明,下调miR-212-3p可抑制大鼠骨髓间充质干细胞衰老,其作用机制可能是通过靶向上调MAPK3表达实现的。 展开更多
关键词 骨髓间充质干细胞 细胞衰老 miR-212-3p 丝裂原活化蛋白激酶3 Β-半乳糖苷酶
下载PDF
青娥丸方防治骨质疏松性椎体压缩性骨折行球囊扩张椎体后凸成形术后椎体高度再丢失临床研究 被引量:1
3
作者 范鑫 陈国军 李顺东 《新中医》 CAS 2023年第5期130-135,共6页
目的:观察青娥丸方防治球囊扩张椎体后凸成形术(PKP)术后椎体高度再丢失的临床疗效并分析其作用机制。方法:选取80例因骨质疏松性椎体压缩性骨折住院行PKP患者,随机分为对照组与治疗组各40例。对照组术后予常规抗骨质疏松药物阿仑膦酸... 目的:观察青娥丸方防治球囊扩张椎体后凸成形术(PKP)术后椎体高度再丢失的临床疗效并分析其作用机制。方法:选取80例因骨质疏松性椎体压缩性骨折住院行PKP患者,随机分为对照组与治疗组各40例。对照组术后予常规抗骨质疏松药物阿仑膦酸钠片及钙尔奇-D口服,治疗组在对照组基础上口服青娥丸方。比较2组治疗前后骨密度(BMD)水平、椎体高度再丢失比,并比较2组临床疗效。结果:治疗前,2组BMD T值比较,差异无统计学意义(P>0.05);治疗后,2组BMD T值均升高(P<0.05),且治疗组高于对照组(P<0.05)。治疗前、术后当天以及术后1个月、术后6个月2组椎体高度丢失比比较,差异均无统计学意义(P>0.05)。治疗后,治疗组总有效率71.4%,高于对照组39.4%(P<0.05);2组椎体高度恢复比比较,差异无统计学意义(P>0.05)。术后1个月,2组椎体高度再丢失比比较,差异无统计学意义(P>0.05);术后6个月,治疗组椎体高度再丢失比小于对照组(P<0.05)。结论:骨质疏松性椎体压缩性骨折患者行PKP术后,在口服阿仑膦酸钠片和钙尔奇D的基础上应用青娥丸方,可有效预防椎体高度再丢失,并提高BMD水平。 展开更多
关键词 骨质疏松性椎体压缩性骨折 球囊扩张椎体后凸成形术 青娥丸方 椎体高度再丢失 骨密度
下载PDF
夹板外固定联合消肿止痛药水外敷治疗外伤性闭合性骨折的疗效
4
作者 徐荣敏 李顺东 郑安华 《中国现代医生》 2022年第36期32-34,39,共4页
目的探讨夹板外固定联合消肿止痛药水外敷治疗外伤性闭合性骨折的疗效。方法选取台州市中医院2019年1月至2020年7月收治的100例外伤性闭合性骨折患者,采用随机数字表法分为夹板外固定组与药水外敷组,每组各50例,两组均对患肢进行夹板外... 目的探讨夹板外固定联合消肿止痛药水外敷治疗外伤性闭合性骨折的疗效。方法选取台州市中医院2019年1月至2020年7月收治的100例外伤性闭合性骨折患者,采用随机数字表法分为夹板外固定组与药水外敷组,每组各50例,两组均对患肢进行夹板外固定,外敷药水组在夹板固定的基础上给予消肿止痛药水外敷,比较两组患者治疗后患侧肢体肿胀程度变化、骨折愈合情况。结果治疗后药水外敷组患者临床总有效率高于夹板固定组(P<0.05);药水外敷组疼痛、肿胀、瘀斑、压痛、舌象等中医症状积分低于夹板固定组(P<0.05);药水外敷组视觉模拟评分法与肿胀程度明显低于夹板固定组(P<0.05)。结论消肿止痛药水可促进外伤性闭合性骨折患者骨折愈合,减轻患肢肿胀疼痛。 展开更多
关键词 夹板固定 消肿止痛药水 闭合性骨折 肿胀程度 骨折愈合
下载PDF
结合ABC算法动态分级的双蚁态蚁群算法 被引量:6
5
作者 李顺东 游晓明 刘升 《计算机工程与应用》 CSCD 北大核心 2020年第12期37-46,共10页
针对蚁群算法收敛速度慢、易陷入局部最优等问题,结合人工蜂群算法的分级思想,提出动态分级的双蚁态蚁群算法。根据适应度不同,将蚁群划分为寻优蚁和侦查蚁,并执行不同加权系数的动态信息素更新策略:寻优蚁负责较优路径的搜索,执行较大... 针对蚁群算法收敛速度慢、易陷入局部最优等问题,结合人工蜂群算法的分级思想,提出动态分级的双蚁态蚁群算法。根据适应度不同,将蚁群划分为寻优蚁和侦查蚁,并执行不同加权系数的动态信息素更新策略:寻优蚁负责较优路径的搜索,执行较大权重的信息素更新策略,以增强其导向性,提高算法收敛速度。侦查蚁则负责探索非较优路径,发现其他更优解,以保证算法多样性。然后,每次迭代结束则两类蚂蚁进行优良解交换,以提高解的质量。以旅行商问题为例,将其与经典蚁群算法、最新蚁群改进算法以及其他最新优化算法进行对比,其表现皆更优。 展开更多
关键词 蚁群算法 人工蜂群算法 适应度 双蚁态 动态信息素更新策略 优良解交换
下载PDF
《医理信述补遗·痘疹秘录》诊治特色浅析 被引量:1
6
作者 蒋梦霞 李顺东 +1 位作者 李伟林 陈筱琪 《新中医》 CAS 2022年第4期217-220,共4页
《医理信述补遗》是清代民间医家夏子俊之著作,其中,《痘疹秘录》也是为数不多的记载关于痘疹方面的篇章。整理分析发现,《痘疹秘录》篇章简洁而理法周全,论述了麻疹与痘疹的辨治及预防。麻疹分为三候,概而述之,每候各系以治方治法,共... 《医理信述补遗》是清代民间医家夏子俊之著作,其中,《痘疹秘录》也是为数不多的记载关于痘疹方面的篇章。整理分析发现,《痘疹秘录》篇章简洁而理法周全,论述了麻疹与痘疹的辨治及预防。麻疹分为三候,概而述之,每候各系以治方治法,共录七方;痘疹分为六候,从发热、见点、起脓、贯脓、收靥、落痂六个阶段详细叙述顺险逆症及其预后,并将证候治法归纳为歌括,方便记忆,更有不同时期出痘者的饮食、看护方法等。在麻疹的诊治上,认为肺部的症状尤为明显,治疗当清肺宣表为主,同时强调治疗过程中要调胃和中,勿伤脾胃。在痘疹的诊治上,认识到气血虚实对痘疹治疗预后的影响,强调从气血论治痘疹,故多采用疏风解表、清热解毒、补气养血、理气健脾之类的药物,并根据患者的实际病情进行调整,以治其本。判断预后则认为当痘出至化脓收靥时,自上而下者顺为吉,从脚循腰上逆者为凶。总而观之,《医理信述补遗·痘疹秘录》的学术思想对临床辨治麻疹、痘疹具有重要的参考价值。 展开更多
关键词 《医理信述补遗·痘疹秘录》 痘疹 诊治特色 夏子俊
下载PDF
秘密区间与阈值的保密判定 被引量:1
7
作者 成雯 李顺东 王文丽 《计算机科学与探索》 CSCD 北大核心 2020年第5期760-768,共9页
安全多方计算(SMC)是密码学领域近年来的研究热点,是信息安全保护的关键技术。区间安全多方计算问题在密码学中具有重要的理论意义。之前的研究很少涉及到秘密区间,即区间是由两方或多方合作生成的,任何人对区间信息一无所知。秘密区间... 安全多方计算(SMC)是密码学领域近年来的研究热点,是信息安全保护的关键技术。区间安全多方计算问题在密码学中具有重要的理论意义。之前的研究很少涉及到秘密区间,即区间是由两方或多方合作生成的,任何人对区间信息一无所知。秘密区间问题在现实生活中有很重要的实际意义。主要研究的是秘密区间与阈值的保密判定问题,针对两方合作生成秘密区间,基于Paillier同态加密算法设计了一个协议;针对多方合作生成秘密区间,利用编码原理并结合Lifted ElGamal同态加密算法,提出了优化协议。所设计的安全多方计算协议均能抵抗合谋攻击,并利用模拟范例证明了协议的安全性。利用所设计的协议可以解决很多实际应用问题。 展开更多
关键词 安全多方计算 秘密区间与阈值 同态加密 门限解密
下载PDF
冠心病患者循环内皮祖细胞与相关危险因素及冠状动脉病变的关系 被引量:1
8
作者 李顺东 钟丽颖 +3 位作者 杨胜男 孙叶海 王聪 谢秀梅 《当代医学》 2020年第31期74-77,共4页
目的研究冠心病患者循环内皮祖细胞与相关危险因素及冠状动脉病变的关系。方法选取2015年7月至2018年7月在本院进行冠状动脉造影检查者80例作为研究对象,其中造影检查异常者50例作为观察组,造影检查结果正常者30例作为对照组。比较两组... 目的研究冠心病患者循环内皮祖细胞与相关危险因素及冠状动脉病变的关系。方法选取2015年7月至2018年7月在本院进行冠状动脉造影检查者80例作为研究对象,其中造影检查异常者50例作为观察组,造影检查结果正常者30例作为对照组。比较两组患者的危险因素、内皮祖细胞的活性、分析循环内皮祖细胞与相关危险因素及冠状动脉病变的关系。结果患者的EPC水平与高脂血症、高血压和吸烟的相关性较强(P<0.05),与其他因素相关性较弱。对照组EPCs细胞克隆数为(35.4±7.8)个,单支血管病变者细胞克隆数为(14.9±4.1)个,双支血管病变者细胞克隆数为(11.8±5.2)个,三支及以上者细胞克隆数为(7.7±4.8)个,4组患者的EPCs细胞克隆数差异有统计学意义(P<0.05)。患者1~4 d的EPCs增殖能力差异无统计学意义,5~7 d的EPCs增殖能力差异有统计学意义(P<0.05)。结论冠心病患者循环内皮祖细胞与相关危险因素及冠状动脉病变的关系较为密切,相关危险因素抑制内皮祖细胞功能,而内皮祖细胞功能与冠状动脉病变相关。 展开更多
关键词 冠心病 内皮祖细胞 危险因素 冠状动脉病变
下载PDF
TWO PRIVACY-PRESERVING PROTOCOLS FOR POINT-CURVE RELATION 被引量:6
9
作者 liu liang Wu Chunying li shundong 《Journal of Electronics(China)》 2012年第5期422-430,共9页
Numerous privacy-preserving issues have emerged along with the fast development of Internet, both in theory and in real-life applications. To settle the privacy-preserving problems, secure multi-party computation is e... Numerous privacy-preserving issues have emerged along with the fast development of Internet, both in theory and in real-life applications. To settle the privacy-preserving problems, secure multi-party computation is essential and critical. In this paper, we have solved two problems regarding to how to determine the position relation between points and curves without revealing any private information. Two protocols have been proposed in order to solve the problems in different conditions. In addition, some building blocks have been developed, such as scalar product protocol, so that we can take advantage of them to settle the privacy-preserving computational geometry problems which are a kind of special secure multi-party computation problems. Moreover, oblivious transfer and power series expansion serve as significant parts in our protocols. Analyses and proofs have also been given to argue our conclusion. 展开更多
关键词 Secure multiparty computation PRIVACY-PRESERVING Point-curve relation Power series expansion
下载PDF
长链非编码RNA PTV1通过调控Wnt/β-catenin信号通路抑制甲状腺癌细胞的增殖、侵袭及诱导凋亡 被引量:4
10
作者 钟丽颖 李顺东 孙叶海 《成都医学院学报》 CAS 2019年第4期426-430,共5页
目的探究长链非编码RNAPTV1在甲状腺癌细胞株中的表达情况及其调控PTC细胞增殖、凋亡及侵袭过程中的作用机制。方法实时荧光定量逆转录聚合酶链反应(qRT-PCR)检测细胞中PTV1的表达情况;将PTC细胞随机分为3组,分别转染PTV1-siRNA沉默载体... 目的探究长链非编码RNAPTV1在甲状腺癌细胞株中的表达情况及其调控PTC细胞增殖、凋亡及侵袭过程中的作用机制。方法实时荧光定量逆转录聚合酶链反应(qRT-PCR)检测细胞中PTV1的表达情况;将PTC细胞随机分为3组,分别转染PTV1-siRNA沉默载体(PTV1-siRNA组)、PTV1-siRNA空表达载体(siNC组)及空白对照PBS(Blank组)。采用CCK-8法、流式细胞术、细胞迁移侵袭(Transwell)法检测细胞增殖、凋亡及侵袭能力;利用蛋白质印迹技术(Western Blot)法检测Wnt信号通路相关蛋白β-catenin、c-myc和cyclin D1的表达水平。结果与正常甲状腺细胞株HT-ori3相比,人甲状腺癌细胞株IHH-4(PTC)、FTC-133、8505C的PTV1表达水平明显增加(P<0.05);沉默PTV1表达可明显抑制PTC细胞的增殖和侵袭能力,诱导细胞凋亡、降低β-catenin、c-myc和cyclinD1的蛋白表达水平(P<0.05)。结论LncRNAPTV1在甲状腺癌细胞中高表达;沉默LncRNAPTV1可抑制PTC细胞的增殖和侵袭,促进凋亡,其机制可能与抑制Wnt/β-catenin信号通路的表达有关。 展开更多
关键词 甲状腺癌 PTV1 增殖和凋亡 细胞侵袭 WNT/Β-CATENIN信号通路
下载PDF
Symmetric cryptographic protocols for extended millionaires’ problem 被引量:10
11
作者 li shundong WANG DaoShun DAI YiQi 《Science in China(Series F)》 2009年第6期974-982,共9页
Yao’s millionaires’ problem is a fundamental problem in secure multiparty computation, and its solutions have become building blocks of many secure multiparty computation solutions.Unfortunately, most protocols for ... Yao’s millionaires’ problem is a fundamental problem in secure multiparty computation, and its solutions have become building blocks of many secure multiparty computation solutions.Unfortunately, most protocols for millionaires’ problem are constructed based on public cryptography, and thus are inefficient.Furthermore, all protocols are designed to solve the basic millionaires’ problem, that is, to privately determine which of two natural numbers is greater.If the numbers are real, existing solutions do not directly work.These features limit the extensive application of the existing protocols.This study introduces and refines the first symmetric cryptographic protocol for the basic millionaires’ problem, and then extends the symmetric cryptographic protocol to privately determining which of two real numbers is greater, which are called the extended millionaires’ problem, and proposes corresponding protocols.We further prove, by a well accepted simulation paradigm, that these protocols are private.Constructed based on symmetric cryptography, these protocols are very efficient. 展开更多
关键词 CRYPTOGRAPHY secure multiparty computation extended millionaires’ problem symmetric cryptography simulation paradigm
原文传递
Comparing two sets without disclosing them 被引量:3
12
作者 li shundong DAI YiQi +1 位作者 WANG DaoShun LUO Ping 《Science in China(Series F)》 2008年第9期1231-1238,共8页
Secure multiparty computation has become a central research focus in the international cryptographic community. Secure comparing two sets is an important problem in secure multiparty computation. The research on priva... Secure multiparty computation has become a central research focus in the international cryptographic community. Secure comparing two sets is an important problem in secure multiparty computation. The research on privately determining whether two sets are equal has not been investigated. This study solves the problem by mapping these sets into natural numbers and then comparing correspond- ing numbers, We propose two secure multiparty computation protocols for comparing two sets. It is proved by well-accepted simulation paradigm that these solutions are private in semi-honest model. These solutions have important significance in constructing other secure multiparty computation protocols. 展开更多
关键词 CRYPTOGRAPHY secure multiparty computation set equality problem solution SECURITY
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部