1)dependency injection依赖注入
1.Mobile terminal application development based on dependency injection基于依赖注入的移动终端应用开发
2.Based on analyzing and studying dependency injection, a formal description for it s execution with a kind of mathematical tool named complete lattice is given in this paper.依赖注入技术指由构件运行平台在运行期根据系统配置文件中定义的构件间的依赖关系,将被调用构件实例化,并注入到调用构件之中。
3.The techniques Spring framework provides,such as dependency injection features component assembly,transaction and log management,etc.Spring框架包含依赖注入方式的构件组装机制、统一的事务和日志管理服务等,为搭建轻量级的J2EE架构提供了有力的支持。
英文短句/例句
1.Injection of dependencies occurs at the field level, via additional annotations. At runtime, fields that contain injections become read-only.依赖注入通过附加的标注发生在属性级别。在运行时,属性包含的注入会变成只读的。
2.The Dependence on Social Welfare in Current China and the Implementation of the Policies to Go against Such Dependency;当前中国社会福利依赖现象与反福利依赖社会政策的介入
3.A Study on the Social Work In-Parting in the Current Social Welfare Dependence and Counter-Social Welfare Dependence;当前社会福利依赖与反福利依赖的社会工作介入研究
4.A Study on Dependence of Profits on R&D Intensities in Chinese Manufacture Industries制造业利润对研发投入依赖规律研究
5.physiological dependence身体依赖(生理依赖)
6.Note: These functions depend on the locale settings of the server!注意:这些函数依赖于服务器的地区设置。
7.On the Dependence on Enterprise Internal Control System of Registered Accountants Audit;论注册会计师审计对企业内部控制的依赖
8.Behavioral and ERP Study on Heroin Abstainers' Attentional Bias海洛因依赖者注意偏向的行为学及ERP研究
9.Heroin Addicts′ Attentional Bias to Heroin-related Cues海洛因依赖者对吸毒相关图片线索的注意偏向
10.Only a car that plugs in can cut oil dependency.只有一辆插入式充电车,才能够不依赖石油。
11.The Correlation Relationship between Economic Modes and Water Resource and Corresponding Countermeasures;增长模式对水资源投入的依赖及对策分析
12.Determination Strategy on Software Instrumentation Scope Based on Program Dependency Graph;基于程序依赖图的软件植入范围选取策略
13.Study on the Embedded Dependence on Informal Credit of Rural Small and Medium-sized Enterprises农村中小企业非正规信贷嵌入性依赖研究
14.For instance, a woman in the hospital with a new baby can name any male as the father of that infant.而注册的有效性依赖于一个人在进行注册的时候的真实性。
15.Ignore Import Library : Specifies that the import library generated by this configuration should not be imported into dependent projects.忽略导入库:指定不应将由该配置生成的导入库导入依赖项目中。
16.I will not rely entirely upon ``totally reliable`` spells that can be neutralized by relatively inconspicuous talisman.我不会依赖可以被不引人注目的护身符所抵销的万无一失的魔法.
17.The following page will display the list of registered applications and the minimum version of this software that they are dependent on.下页显示已注册应用程序列表和它们依赖的此软件的最低版本。
18.The open integration of Knowledge depends on knowledge conversion, knowledge extraction and knowledge stanchion.知识的开放性集成依赖于知识转换、识抽取和知识标注。
相关短句/例句
DI依赖注入
1.Research and Design on Reflective Middleware Architecture Based on AOP/DI;针对目前反射中间件的研究与实践存在的不足,本文在反射中间件架构设计中引入切面技术与依赖注入,利于实现关注分离。
3)dependency injection(DI)依赖注入(DI)
4)dependency injection pattern依赖注入模式
1.Research and application on dependency injection patterns for Chinese GoldTax engineering;面向金税工程的依赖注入模式研究与应用
5)Inversion of Cotrol注入依赖(Dependency Injection)
6)IOC/DI倒转控制/依赖注入
延伸阅读
SQL注入攻击SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。SQL注入攻击的总体思路·发现SQL注入位置;·判断后台数据库类型;·确定XP_CMDSHELL可执行情况·发现WEB虚拟目录·上传ASP木马;·得到管理员权限;SQL注入攻击的步骤一、SQL注入漏洞的判断一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。为了全面了解动态网页回答的信息,首选请调整IE的配置。把IE菜单-工具-Internet选项-高级-显示友好HTTP错误信息前面的勾去掉。为了把问题说明清楚,以下以HTTP://xxx.xxx.xxx/abc.asp?p=YY为例进行分析,YY可能是整型,也有可能是字符串。1、整型参数的判断当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:select*from表名where字段=YY,所以可以用以下步骤测试SQL注入是否存在。①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了select*from表名where字段=YY’,abc.asp运行异常;②HTTP://xxx.xxx.xxx/abc.asp?p=YYand1=1,abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;③HTTP://xxx.xxx.xxx/abc.asp?p=YYand1=2,abc.asp运行异常;如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。2、字符串型参数的判断当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:select*from表名where字段='YY',所以可以用以下步骤测试SQL注入是否存在。①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了select*from表名where字段=YY’,abc.asp运行异常;②HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb...39;1'='1',abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;③HTTP://xxx.xxx.xxx/abc.asp?p=YY&;nb...39;1'='2',abc.asp运行异常;如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。3、特殊情况的处理有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。①大小定混合法:由于VBS并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等;②UNICODE法:在IIS中,以UNICODE字符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE字符串进行输入。