期刊文献+
共找到323篇文章
< 1 2 17 >
每页显示 20 50 100
基于个性化张量分解的高阶互补云API推荐方法
1
作者 孙梦梦 刘啸威 +3 位作者 陈文辉 申利民 尤殿龙 陈真 《电子与信息学报》 北大核心 2025年第8期2859-2871,共13页
在万物互联的云时代,云应用程序编程接口(API)是数字经济建设和服务化软件开发的关键数字基础设施。然而,云API数量的持续增长给用户决策和推广带来挑战,设计有效的推荐方法成为亟待解决的重要问题。现有研究多利用调用偏好、搜索关键... 在万物互联的云时代,云应用程序编程接口(API)是数字经济建设和服务化软件开发的关键数字基础设施。然而,云API数量的持续增长给用户决策和推广带来挑战,设计有效的推荐方法成为亟待解决的重要问题。现有研究多利用调用偏好、搜索关键词或二者结合进行建模,主要解决为给定Mashup推荐合适云API的问题,未考虑开发者对个性化高阶互补云API的实际需求。该文提出一种基于个性化张量分解的高阶互补云API推荐方法(Personalized Tensor Decomposition based High-order Complementary cloud API Recommendation,PTDHCR)。首先,将Mashup与云API之间的调用关系,以及云API与云API之间的互补关系建模为三维张量,并利用RECAL张量分解技术对这两种关系进行共同学习,以挖掘云API之间的个性化非对称互补关系。然后,考虑到不同互补关系对推荐结果的影响程度不同,构建个性化高阶互补感知网络,充分利用Mashup、查询云API以及候选云API的多模态特征,动态计算Mashup对不同查询和候选云API之间互补关系的关注程度。在此基础上,将个性化互补关系拓展到高阶,得到候选云API与查询云API集合的整体个性化互补性。最后,利用两个真实云API数据集进行实验,结果表明,相较于传统方法,PTDHCR在挖掘个性化互补关系和推荐方面具有较大的优势。 展开更多
关键词 面向服务软件开发 api 高阶互补 张量分解 个性化推荐
在线阅读 下载PDF
基于运行参数增强API序列的勒索软件动态检测方法研究 被引量:1
2
作者 魏松杰 吴琴琴 袁军翼 《信息网络安全》 北大核心 2025年第5期713-721,共9页
基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首... 基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首先,采用特征哈希技术将离散的API调用参数映射至有限可控的特征空间;然后,通过无监督预训练从海量无标签参数序列中学习丰富、复杂的语义关系;最后,利用带标签样本进行监督微调以提升检测精度。实验表明,该方法在真实数据集测试中取得0.978的准确率,检测性能显著优于同类方案。 展开更多
关键词 程序行为建模 无监督学习 勒索软件 恶意软件检测 api序列
在线阅读 下载PDF
基于API聚类和调用图优化的安卓恶意软件检测
3
作者 杨宏宇 汪有为 +3 位作者 张良 胡泽 姜来为 成翔 《软件学报》 北大核心 2025年第7期3209-3225,共17页
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计... 安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计API句子概括API的名称、权限等重要特征并使用自然语言处理工具对API句子的语义信息进行挖掘,获得更全面反映API语义相似性的嵌入向量,使聚类结果更为准确.然后,为了确保提取到更能准确反映软件行为逻辑的API上下文信息,采用调用图优化方法对从待检测软件中提取的函数调用图进行优化并得到优化后的调用图,在删除图中难以识别的未知方法的同时保留API节点之间的连接性.为了提高对安卓框架和恶意软件变化的适应性,DroidSA从优化后的调用图中提取函数调用对,将调用对中的API抽象为API聚类时获得的聚类中心.最后,使用独热编码生成特征向量,并从随机森林、支持向量机和K近邻算法中选择表现最好的分类器进行恶意软件检测.实验结果表明,DroidSA的恶意软件检测平均F1值为96.7%;在消除时间偏差的实验设置下,经2012–2013年的软件样本集合训练后,DroidSA对2014–2018年的恶意软件样本的检测平均F1值达到82.6%.与经典检测方法MaMaDroid和MalScan等相比,DroidSA始终能将各项检测指标稳定地维持在高水平且受到时间变化的影响较小,能有效检测进化后的恶意软件. 展开更多
关键词 恶意软件检测 api语义 模型老化 函数调用图 机器学习
在线阅读 下载PDF
基于RESTful API的医疗信息交互平台开发与应用
4
作者 刘卫方 《计算机应用文摘》 2025年第19期147-149,152,共4页
随着互联网技术的迅速发展,医疗行业正逐步实现数字化转型。基于RESTful API的医疗信息交互平台应运而生,旨在促进医疗数据的共享与交换,提升医疗服务的效率和质量。文章探讨了该平台的开发与应用,重点分析了平台架构、API接口设计、安... 随着互联网技术的迅速发展,医疗行业正逐步实现数字化转型。基于RESTful API的医疗信息交互平台应运而生,旨在促进医疗数据的共享与交换,提升医疗服务的效率和质量。文章探讨了该平台的开发与应用,重点分析了平台架构、API接口设计、安全策略及实际应用等方面,旨在为医疗信息交互平台的开发提供理论依据与实践经验,推动医疗行业数字化进程。 展开更多
关键词 RESTful api 医疗信息交互平台 数字化转型 api接口设计
在线阅读 下载PDF
Enhancing Ransomware Detection with Machine Learning Techniques and Effective API Integration
5
作者 Asad Iqbal Mehdi Hussain +3 位作者 Qaiser Riaz Madiha Khalid Rafia Mumtaz Ki-Hyun Jung 《Computers, Materials & Continua》 2025年第10期1693-1714,共22页
Ransomware,particularly crypto-ransomware,remains a significant cybersecurity challenge,encrypting victim data and demanding a ransom,often leaving the data irretrievable even if payment is made.This study proposes an... Ransomware,particularly crypto-ransomware,remains a significant cybersecurity challenge,encrypting victim data and demanding a ransom,often leaving the data irretrievable even if payment is made.This study proposes an early detection approach to mitigate such threats by identifying ransomware activity before the encryption process begins.The approach employs a two-tiered approach:a signature-based method using hashing techniques to match known threats and a dynamic behavior-based analysis leveraging Cuckoo Sandbox and machine learning algorithms.A critical feature is the integration of the most effective Application Programming Interface call monitoring,which analyzes system-level interactions such as file encryption,key generation,and registry modifications.This enables the detection of both known and zero-day ransomware variants,overcoming limitations of traditional methods.The proposed technique was evaluated using classifiers such as Random Forest,Support Vector Machine,and K-Nearest Neighbors,achieving a detection accuracy of 98%based on 26 key ransomware attributes with an 80:20 training-to-testing ratio and 10-fold cross-validation.By combining minimal feature sets with robust behavioral analysis,the proposed method outperforms existing solutions and addresses current challenges in ransomware detection,thereby enhancing cybersecurity resilience. 展开更多
关键词 Ransomware machine learning malware cyber security malware application program interface(api)malware
在线阅读 下载PDF
基于人工智能的分布式API调度系统设计
6
作者 李强 赵峰 +2 位作者 赵林林 刘茂凯 王誉博 《自动化技术与应用》 2025年第4期34-37,65,共5页
为了缩短分布式API调度系统的调度延时,设计一种新型分布式API调度系统。硬件方面,设计调度监听器和调度显示器。软件方面,根据分布式动态调度要求,搭建分布式API网关服务架构;采用混合编排原理,汇总所有调度任务;选用局部逼近神经网络(... 为了缩短分布式API调度系统的调度延时,设计一种新型分布式API调度系统。硬件方面,设计调度监听器和调度显示器。软件方面,根据分布式动态调度要求,搭建分布式API网关服务架构;采用混合编排原理,汇总所有调度任务;选用局部逼近神经网络(CMAC)完成分布式API调度策略的设计,针对混合编排任务生成调度方案。再结合负载均衡原理,考虑不同API调度接口的负载情况对调度方案进行优化。系统测试结果表明,所提系统在并发调度任务数量低于10000时,调度延时保持在1 s以内,满足了分布式API调度的实时性要求。 展开更多
关键词 人工智能 强化学习 分布式 应用程序接口(api) 任务编排 调度方案
在线阅读 下载PDF
基于RESTful API的前后端分离项目接口测试方法研究
7
作者 孙业超 《软件》 2025年第9期116-118,共3页
本文针对前后端分离架构下接口交互复杂性提升问题,提出了基于RESTful API的接口测试方法,构建统一测试框架,设计功能测试、性能测试与安全性测试策略,实现了自动化测试流程管理与数据驱动机制。结合独立实验环境,开展多维度验证分析。... 本文针对前后端分离架构下接口交互复杂性提升问题,提出了基于RESTful API的接口测试方法,构建统一测试框架,设计功能测试、性能测试与安全性测试策略,实现了自动化测试流程管理与数据驱动机制。结合独立实验环境,开展多维度验证分析。研究成果为前后端分离项目接口测试体系建设提供了技术支撑,具备良好应用推广价值。 展开更多
关键词 前后端分离 RESTful api 接口测试 性能验证 安全性分析
在线阅读 下载PDF
某三级甲等公立医院API接口安全监测实践与思考 被引量:4
8
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国数字医学》 2024年第7期115-120,共6页
目的:建立医院API接口资产台账,实现API接口的统一集中管理,并对API接口的运行状态进行实时监控,及时发现接口安全风险并整改,提升医院信息安全防护水平。方法:以某三级甲等公立医院为例,通过人工和系统识别相结合的方式,梳理医院API接... 目的:建立医院API接口资产台账,实现API接口的统一集中管理,并对API接口的运行状态进行实时监控,及时发现接口安全风险并整改,提升医院信息安全防护水平。方法:以某三级甲等公立医院为例,通过人工和系统识别相结合的方式,梳理医院API接口,建立台账,利用API接口监测设备对网络流量实时监测,识别安全风险并整改、加固。结果:实现了全院API接口的集中统一管理,提升了医院信息安全防护水平,保障医疗数据在信息系统间的安全共享和流通。结论:对API接口进行安全监测,有助于发现医疗机构应用系统安全风险,提升医疗机构网络安全防护能力,保障医疗数据安全。 展开更多
关键词 api接口 安全监测 资产梳理 api接口监测 风险处置
暂未订购
Web API接口幂等性的设计与应用 被引量:1
9
作者 罗乐霞 《计算机应用文摘》 2024年第23期91-93,96,共4页
在分布式系统和微服务架构日益普及的今天,Web API接口的安全性、稳定性和可靠性成为系统设计的重要考量因素。作为接口设计中的一个关键特性,幂等性对于防止重复请求、保障数据一致性等具有重要意义。文章旨在探讨Web API接口幂等性的... 在分布式系统和微服务架构日益普及的今天,Web API接口的安全性、稳定性和可靠性成为系统设计的重要考量因素。作为接口设计中的一个关键特性,幂等性对于防止重复请求、保障数据一致性等具有重要意义。文章旨在探讨Web API接口幂等性的基本概念及应用场景,分析实现过程中的设计要点并通过具体案例详细说明设计过程。 展开更多
关键词 接口幂等性 RESTFul api TOKEN
在线阅读 下载PDF
面向安卓系统的环境感知API自动化检测方案 被引量:1
10
作者 欧阳坜伶 彭国军 《武汉大学学报(理学版)》 CSCD 北大核心 2024年第6期743-755,共13页
针对恶意软件利用环境感知能力来逃避分析系统检测的现状,深入研究基于系统应用程序接口(Application Program Interface,API)的环境感知技术,并实现全面检测环境感知API的自动化工具EAFinder(Environment-Aware API Finder)。EAFinder... 针对恶意软件利用环境感知能力来逃避分析系统检测的现状,深入研究基于系统应用程序接口(Application Program Interface,API)的环境感知技术,并实现全面检测环境感知API的自动化工具EAFinder(Environment-Aware API Finder)。EAFinder能够枚举所有的系统API,并在真机和模拟器中进行自动化调用,最终通过比较API在不同环境中的可访问性和返回值的差异,检测出环境感知API。实验结果显示EAFinder在Android 9至13上共检测出344个API,排除误报后得到323个可用于环境感知的API。将其按使用方式分为独立使用、基于阈值使用和组合使用三类,并抽样测试了各类API的有效性,结果显示利用这些API能以97%的准确率区分真实设备和模拟器。 展开更多
关键词 移动安全 环境感知 模拟器检测 系统应用程序接口
原文传递
基于API分组重构与图像表示的恶意软件检测分类
11
作者 杨宏宇 张宇沛 +1 位作者 张良 成翔 《信息安全学报》 CSCD 2024年第5期110-126,共17页
针对目前恶意软件检测分类方法在特征提取、检测准确率等方面面临的挑战,提出一种基于API分组重构与图像表示的恶意软件检测分类方法。首先,对恶意软件调用的API类别统一编号,将API指令序列中相同编号的API聚合为同一API组,根据恶意软... 针对目前恶意软件检测分类方法在特征提取、检测准确率等方面面临的挑战,提出一种基于API分组重构与图像表示的恶意软件检测分类方法。首先,对恶意软件调用的API类别统一编号,将API指令序列中相同编号的API聚合为同一API组,根据恶意软件运行时各类API的首次调用顺序对API组重排序,将各API组的条目数记录为该类API对软件样本的贡献度。经分组重构后,各API组按序组织,其顺序为软件样本调用各类API的顺序。各API组内部有序,其内部各API的排列顺序即为软件样本对单个API的调用顺序。有序化的API分组有助于API指令序列信息的图像化表达。基于重组的API指令序列提取API编号作为全局特征列表、API贡献度作为局部特征列表、API顺序索引作为时序特征列表,对特征列表进行标准化与零填充,转化为统一尺寸的特征数组。其中,API编号能清晰地标识API类别,API贡献度可以表征该API的调用频繁程度,API顺序索引可区分各API被调用的顺序。然后,分别用3类特征数组填充RGB图像的3个通道,生成3通道的API编号贡献度及顺序索引特征图像(Feature image of API code devotion and sequential index,FimgCDS)。最后,将Fimg CDS特征图像输入自主构建的轻量型恶意软件特征图像卷积神经网络(malware feature image convolutional neural network,MficNN)分类器,实现对恶意软件的检测与分类。实验结果表明,本文方法在两类数据集上的检测分类准确率分别为98.66%和98.35%,具有较高的恶意软件检测分类性能指标和检测分类速度。 展开更多
关键词 恶意软件 分类 api 特征提取 图像表示 RGB图像 卷积神经网络
在线阅读 下载PDF
医院网络环境中API接口的安全性问题与对策探讨 被引量:3
12
作者 汤其宇 陈昌杰 王士勇 《中国数字医学》 2024年第6期115-120,共6页
应用程序编程接口(API)是现代通信的关键节点,目前医院网络环境中多使用API接口进行应用与服务交互,而其安全性问题也日益凸显。安全防护水平关乎医疗数据的信息安全,文章结合OWASP公布的十大API接口安全漏洞,分析医院中API接口存在的... 应用程序编程接口(API)是现代通信的关键节点,目前医院网络环境中多使用API接口进行应用与服务交互,而其安全性问题也日益凸显。安全防护水平关乎医疗数据的信息安全,文章结合OWASP公布的十大API接口安全漏洞,分析医院中API接口存在的安全隐患和漏洞风险,逐一阐述相应的解决方案,以期提高医院网络环境安全水平。 展开更多
关键词 应用程序编程接口 开放式Web应用程序安全项目 网络安全 网络安全漏洞
暂未订购
Web API后端接口管理与应用 被引量:5
13
作者 王志军 姚文达 《智能计算机与应用》 2024年第5期247-251,共5页
本文介绍了ASP.NET Web API的主要特点及使用方法。在此基础上提出了自承载、跨域资源共享、Swagger文档管理、缓存、限流等增强和改进技术。接下来,又提出了针对大量API的接口管理需求及其技术实现方案。进一步地,提出这些技术的集成方... 本文介绍了ASP.NET Web API的主要特点及使用方法。在此基础上提出了自承载、跨域资源共享、Swagger文档管理、缓存、限流等增强和改进技术。接下来,又提出了针对大量API的接口管理需求及其技术实现方案。进一步地,提出这些技术的集成方案,并应用于真实工业环境中,现场运行稳定,接口查看和调用方便,为业主创造了巨大经济效益。 展开更多
关键词 Web api 接口管理 Swagger 技术集成
在线阅读 下载PDF
基于知识图谱增强的恶意代码分类方法
14
作者 夏冰 何取东 +2 位作者 刘文博 楚世豪 庞建民 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期61-68,共8页
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用关系,在此基础上构建恶意代码API知识图谱。其次,使用Word2Vec技术计算携带上下文调用语义的API序列向量,借助TransE技术捕获API知识图谱中的API实体向量,将这两个向量的融合结果作为API特征。最后,将恶意代码所含的API表示为特征矩阵,输入TextCNN进行分类模型训练。在恶意代码家族分类任务中,与基线模型相比,所提方法的准确率有较大提升,达到93.8%,表明知识图谱可以有效增强恶意代码家族分类效果。同时,通过可解释性实验证实了所提方法具有应用价值。 展开更多
关键词 恶意代码 api序列 语义抽取 知识图谱 可解释性
在线阅读 下载PDF
基于API函数及其参数相结合的恶意软件行为检测 被引量:17
15
作者 韩兰胜 高昆仑 +3 位作者 赵保华 赵东艳 王于波 金文德 《计算机应用研究》 CSCD 北大核心 2013年第11期3407-3410,3425,共5页
提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软... 提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软件时的信息增益值,进而选择识别率高的特征以减少特征的数目从而减少分析时间。实验表明,少量的特征选取和较高的识别率使得基于API函数与参数相结合的检测方法明显优于当前主流的基于API序列的识别算法。 展开更多
关键词 恶意软件检测 基于行为检测 api调用名 输入参数 信息增益值
在线阅读 下载PDF
基于敏感Native API的恶意软件检测方法 被引量:5
16
作者 白金荣 王俊峰 +1 位作者 赵宗渠 刘达富 《计算机工程》 CAS CSCD 2012年第13期9-12,共4页
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明... 分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感NativeAPI调用频率能够有效地检测多种未知恶意软件。 展开更多
关键词 恶意软件 api调用频率 数据挖掘 动态检测 硬件虚拟
在线阅读 下载PDF
隐式API调用行为的静态检测方法 被引量:6
17
作者 付文 赵荣彩 +1 位作者 庞建民 王成 《计算机工程》 CAS CSCD 北大核心 2010年第14期108-110,共3页
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高... 为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。 展开更多
关键词 恶意代码 静态分析 隐式api调用 模板匹配
在线阅读 下载PDF
基于Win32API的未知病毒检测 被引量:6
18
作者 陈亮 郑宁 +2 位作者 郭艳华 徐明 胡永涛 《计算机应用》 CSCD 北大核心 2008年第11期2829-2831,共3页
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本... 提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简,减少特征维数。试验结果表明,约简后的模型对于发生行为事件数大于1的病毒程序仍有着较好的检测效果。 展开更多
关键词 恶意行为 Win32应用程序编程接口 互信息 属性约简
在线阅读 下载PDF
基于XMLAPI的组件扩展接口变异测试方法 被引量:4
19
作者 聂南 谢晓东 +1 位作者 甘勇 卢炎生 《计算机科学》 CSCD 北大核心 2008年第6期283-286,共4页
在传统的组件接口变异测试方法基础上,提出一种基于XML API的组件扩展接口变异测试方法。首先给出组件扩展接口测试的框架,建立起扩展接口的定义模型。XML API在组件内部建立处理数据集的XML校验器,实现了原组件接口的扩展。借助组件外... 在传统的组件接口变异测试方法基础上,提出一种基于XML API的组件扩展接口变异测试方法。首先给出组件扩展接口测试的框架,建立起扩展接口的定义模型。XML API在组件内部建立处理数据集的XML校验器,实现了原组件接口的扩展。借助组件外部的XML Schema变异算子,完成了组件内部数据集的自动验证和组件接口参数的测试。该方法具有多种优点,例如可视的多功能测试接口、可跨平台的通用性的测试语言等。实验表明,该方法可以应用于COM,CORBA,EJB等多种组件的测试环境。 展开更多
关键词 组件测试 XML api 接口变异 XML SCHEMA 变异算子
在线阅读 下载PDF
基于API的串行口通信软件设计 被引量:9
20
作者 黄泽建 林君 《吉林大学学报(信息科学版)》 CAS 2003年第4期357-361,共5页
在研究近程的异步串行通信软件以及通信协议的基础上,给出了基于API(ApplicationProgrammingInterface)的串行口通信软件设计。该软件在VisualC++6.0环境下,利用API函数,配合多线程的程序设计实现了串口通信,完成了数据的实时采集与动... 在研究近程的异步串行通信软件以及通信协议的基础上,给出了基于API(ApplicationProgrammingInterface)的串行口通信软件设计。该软件在VisualC++6.0环境下,利用API函数,配合多线程的程序设计实现了串口通信,完成了数据的实时采集与动态图形显示。该软件已成功地应用于毛细管电泳固体电化学发光检测仪,实现了主机与测量系统之间的实时操作。实验结果表明,该设计能够实现Windows环境下的控制,与其他方法比较,该设计能更灵活和直接地完成对串口的控制操作。 展开更多
关键词 串行 多线程 VISUALC++ 应用程序接口 通信协议
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部