应用程序编程接口
应用程序编程接口的相关文献在1995年到2022年内共计223篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、石油、天然气工业
等领域,其中期刊论文97篇、会议论文13篇、专利文献1035666篇;相关期刊89种,包括物流技术、物流技术与应用、中国金融电脑等;
相关会议13种,包括2016年中国电机工程学会年会、2015年全国开放式分布与并行计算学术年会、2014中华医院信息网络大会等;应用程序编程接口的相关文献由399位作者贡献,包括J·E·鲁本斯坦、M·哈戈格、P·范德尔莫尔斯赤等。
应用程序编程接口—发文量
专利文献>
论文:1035666篇
占比:99.99%
总计:1035776篇
应用程序编程接口
-研究学者
- J·E·鲁本斯坦
- M·哈戈格
- P·范德尔莫尔斯赤
- P·迈赫尔
- 张磊
- A.科伊维斯托
- A·A·德塞
- A·C·卡帕迪亚
- A·E·金保尔
- A·加瓦哈
- A·赫杰斯伯格
- C·于
- C·坦纳
- D·C·布鲁伊斯
- D·C·马尔
- D·L·瑞梅
- D·布克斯
- D·德冈
- D·詹博沃
- G.摩根
- G.皮尔
- H·J·M·梅杰
- H·R·G·特劳特
- J.武奥雷纳拉
- J·S·伯克
- J·塞勒
- K·J·欧文斯
- K·肖曼
- M·J·韦
- N.埃洛马
- N·A·汉弥尔顿
- N·R·索伊
- P·泰赫
- R·杰弗里斯
- S.N.泰勒
- S·艾尔斯
- T·A·施彭赫姆
- T·曼德哈纳
- 丁忠伟
- 丁红
- 伯纳德·C·贾斯特
- 凌必超
- 刘方明
- 刘晓靖
- 刘铖
- 华洁
- 卢清华
- 吴圣麟
- 吴广原
- 周春楠
-
-
-
陈长青;
郭春;
崔允贺;
申国伟;
蒋朝惠
-
-
摘要:
传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了"勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)"的概念,并基于CTP的要求提出了一种基于应用程序编程接口(Application Programming Interface,API)短序列的勒索软件早期检测方法(Ransomware Early Detection Method based on short API Sequence,REDMS).REDMS以软件在CTP内执行时所调用的API短序列为分析对象,通过n-gram模型和词频-逆文档频率算法对采集到的API短序列进行计算以生成特征向量,然后运用机器学习算法建立检测模型对勒索软件进行早期检测.实验结果显示,REDMS在API采集时段为前7s且使用随机森林算法时,分别能以98.2%、96.7%的准确率检测出已知和未知的勒索软件样本.
-
-
-
胡晨;
彭元修
-
-
摘要:
指出了随着科技的发展,机器人的应用领域不断扩大,其中世界各国都将机械手作为重点研究突破的一个点.设计制作了一个基于ARM的远程操作的仿人机械手.机械手整体机械结构采用3 D打印技术,使用stm32微控制器控制机械手,使用树莓派3b+进行图像识别,识别出操作者各个手指的姿态.微控制器和树莓派之间采用蓝牙进行数据通讯.实验结果证明:仿人机械手可以完全摆脱数据手套并且可以很好地抓取生活中常见的物体.
-
-
刘源源
-
-
摘要:
银行业正在静悄悄地酝酿一场颠覆式的革命。应用程序编程接口(Application Programming Interface,简称API)的快速发展和新法规的出台正在将“开放银行”业务推向风口浪尖。开放银行以及背后的API经济看到了数据的互联价值,发起金融数据共享,一举把全球金融科技竞技带入下半场,扩大开放已经成为商业银行维持竞争优势的新引擎。
-
-
管峻;
刘慧英;
毛保磊;
蒋煦
-
-
摘要:
针对基于Android应用程序申请权限的检测过于粗粒度的问题,提出了基于敏感应用程序编程接口(application program interface,API)配对的恶意应用检测方法.通过反编译应用程序提取危险权限对应的敏感API,将敏感API两两配对分别构建恶意应用无向图与良性应用无向图,再根据恶意应用和良性应用在敏感API调用上的差异分配相同边不同的权重,以此检测Android恶意应用.实验结果表明,提出的方法可以有效地检测出Android恶意应用程序,具有现实意义.
-
-
刘奇旭;
邱凯丽;
王乙文;
陈艳辉;
陈浪平;
刘潮歌
-
-
摘要:
OAuth2.0授权协议在简化用户登录第三方应用的同时,也存在泄露用户隐私数据的风险,甚至引发用户账号被攻击劫持.通过分析OAuth2.0协议的脆弱点,构建了围绕授权码的账号劫持攻击模型,提出了基于差异流量分析的脆弱性应用程序编程接口(API)识别方法和基于授权认证网络流量监测的账号劫持攻击验证方法,设计并实现了面向OAuth2.0授权服务API的账号劫持攻击威胁检测框架OScan.通过对Alexa排名前10000的网站中真实部署的3853个授权服务API进行大规模测试,发现360个存在脆弱性的API.经过进一步验证,发现了80个网站存在账号劫持攻击威胁.相较类似工具,OScan在覆盖身份提供方(IdP)全面性、检测依赖方(RP)数量和威胁检测完整性等方面均具有明显的优势.
-
-
陈卓(编译)1
-
-
摘要:
本文分析了美国海军利用私营企业向现有技术,在海军舰船上执行战术云计算鈴基础架构,以实现扩大作战目标的优势。对战术云计算鈴需求主要依赖三种技术:云计算、人工智能和应用程序编程接口(API)。本文探讨了当前全球环境对美国海军维持海上优势,并寻求解决世界各地日益增长威胁方法的影响。技术,作为驰动这个影响的因素之一,使得全球范围内出现了许多新的竞争对手。因此,美国海军迫切需要技术转变,以维持其作为海上霸主飽地位。本文给出了私营企业鈴技术应用案例,并描述了在作战场景下美国海军处理海上问题的技术能力。本文还提出了这样的论点:推动技术转移速度呈现指数型增长,需要更快速地实现技术成果落地,以帮助解决未来鈴问题。这些技术为应对未来威胁做好准备并在前进道路中持续发展,美国海军希望激发相关企业对战术云计算系统应用于美国海军舰船提出建设性的意见,能以指数方式提升士兵完成作战目标效率的可能性。
-
-
赵婷婷;
朱峰;
刘洋
-
-
摘要:
大多现有电子专题图缺少与其他领域间的联系,地图服务局限大,难以给出高效决策.针对上述问题设计了一个利用高德地图提供的矩形搜索和地址解析应用程序编程接口开发而成的专题数据成图平台.该平台利用矩形搜索的原理将目标区域划分成多个多边形按类别获取兴趣点数据,然后利用地址解析接口批量解析地址数组并映射成图,最后结合相关的地图服务功能为管理者提供业务分析、调度安排等决策支持.该平台经过银行地址数据验证得到了较高的打点精度.
-
-
原建博;
李骅;
吴崇友;
齐新丹;
施新新;
李超
-
-
摘要:
[目的]离散单元法(discrete element method,DEM)主要用于离散颗粒物料研究领域,非规则形状颗粒建模耗费大量时间,且模型精度对颗粒间的动力学响应特性有较大影响,故本文采用离散单元法研究水稻籽粒快速颗粒建模方法,旨在提高非规则形状颗粒建模效率及精度。[方法]以‘中早39号’早稻籽粒为研究对象,通过非接触式3D激光扫描法重构籽粒3D模型;采用手动填充颗粒建模方法,设置球体坐标、接触半径及物理半径使填充颗粒模型三轴尺寸及体积接近实际籽粒;采用自动填充颗粒建模方法,对籽粒3D模型划分网格及获取网格单元坐标信息,然后通过工程离散单元法(engineering discrete element method,EDEM)中的应用程序编程接口(API)实现多球快速聚合颗粒建模;通过高斯拟合法对自动填充颗粒建模中的填充参数进行优化分析,并通过籽粒自然堆积角仿真与试验对比验证模型精度。[结果]重构籽粒3D模型与实际籽粒对比尺寸误差均在5%以内;手动填充颗粒模型填充球数164个,耗时约25 h,尺寸误差均在5%以上;自动填充颗粒模型填充球数203个,球体物理半径为1.2 mm时颗粒模型最优,耗时约1 h,尺寸误差除厚度外均在5%以下;自动填充颗粒自然堆积角仿真结果与试验结果误差为0.76%。[结论]基于EDEM中API自动填充颗粒建模方法具有高效、精确等优点,为非规则形状颗粒物料的离散单元法研究提供了一种有效的颗粒建模方法。
-
-
-
-
-
-
-
-
白帅;
黄敏桓;
陈华
- 《全国抗恶劣环境计算机第二十七届学术年会》
| 2017年
-
摘要:
随着计算机设备尤其是智能手机的日益增加,越来越多的隐私信息存储在这些设备中.操作系统作为这些设备正常运行的基础设施,一旦出现严重的可利用漏洞,用户的隐私数据将受到严重威胁.模糊测试作为一项重要的脆弱性分析技术成为备受关注的研究热点.文中以对操作系统内核的模糊测试为切入点,选取了3个典型的测试工具从参数模型、测试用例生成、测试调度等方面对针对内核的模糊测试工作进行对比分析,着重介绍了内核覆盖度获取方法,测试用例生成等方面的最新研究成果.
-
-
白帅;
黄敏桓;
陈华
- 《全国抗恶劣环境计算机第二十七届学术年会》
| 2017年
-
摘要:
随着计算机设备尤其是智能手机的日益增加,越来越多的隐私信息存储在这些设备中.操作系统作为这些设备正常运行的基础设施,一旦出现严重的可利用漏洞,用户的隐私数据将受到严重威胁.模糊测试作为一项重要的脆弱性分析技术成为备受关注的研究热点.文中以对操作系统内核的模糊测试为切入点,选取了3个典型的测试工具从参数模型、测试用例生成、测试调度等方面对针对内核的模糊测试工作进行对比分析,着重介绍了内核覆盖度获取方法,测试用例生成等方面的最新研究成果.
-
-
白帅;
黄敏桓;
陈华
- 《全国抗恶劣环境计算机第二十七届学术年会》
| 2017年
-
摘要:
随着计算机设备尤其是智能手机的日益增加,越来越多的隐私信息存储在这些设备中.操作系统作为这些设备正常运行的基础设施,一旦出现严重的可利用漏洞,用户的隐私数据将受到严重威胁.模糊测试作为一项重要的脆弱性分析技术成为备受关注的研究热点.文中以对操作系统内核的模糊测试为切入点,选取了3个典型的测试工具从参数模型、测试用例生成、测试调度等方面对针对内核的模糊测试工作进行对比分析,着重介绍了内核覆盖度获取方法,测试用例生成等方面的最新研究成果.
-
-
白帅;
黄敏桓;
陈华
- 《全国抗恶劣环境计算机第二十七届学术年会》
| 2017年
-
摘要:
随着计算机设备尤其是智能手机的日益增加,越来越多的隐私信息存储在这些设备中.操作系统作为这些设备正常运行的基础设施,一旦出现严重的可利用漏洞,用户的隐私数据将受到严重威胁.模糊测试作为一项重要的脆弱性分析技术成为备受关注的研究热点.文中以对操作系统内核的模糊测试为切入点,选取了3个典型的测试工具从参数模型、测试用例生成、测试调度等方面对针对内核的模糊测试工作进行对比分析,着重介绍了内核覆盖度获取方法,测试用例生成等方面的最新研究成果.