suchen
HeimBackend-EntwicklungC++Wie kann ich mit UnauthorizedAccessException umgehen, wenn ich Directory.GetFiles verwende?

How Can I Handle UnauthorizedAccessException When Using Directory.GetFiles?

Ausnahme durch die Directory.GetFiles-Methode aufgrund von Zugriffsbeschränkungen

Beim Zugriff auf ein Netzwerkdateisystem oder ein Dateisystem in einer kontrollierten Umgebung kann es zu eingeschränktem Zugriff auf bestimmte Ordner kommen. Dies führt dazu, dass Methoden wie Directory.GetFiles Ausnahmen auslösen und die Programmausführung unterbrechen.

Problemanalyse

Wenn die Directory.GetFiles-Methode auf ein Verzeichnis trifft, auf das nicht zugegriffen werden kann, löst sie eine UnauthorizedAccessException-Ausnahme aus. Leider ist die Methode vor dem Abfangen dieser Ausnahme fehlgeschlagen und kann nicht wiederhergestellt werden.

Lösung: Verzeichnisse einzeln erkennen

Um dieses Problem zu lösen, wird empfohlen, jeweils ein Verzeichnis zu untersuchen, anstatt den gesamten Verzeichnisbaum rekursiv zu durchsuchen. Auf diese Weise können Sie Ausnahmen pro Verzeichnis abfangen und behandeln und so eine vorzeitige Programmbeendigung vermeiden.

Beispielimplementierung

Das Folgende ist eine Beispielmethode, die einen Verzeichnisbaum durchläuft und Dateipfade zu einer Liste hinzufügt, wobei Dateien aus Verzeichnissen mit verweigertem Zugriff ausgeschlossen werden:

private static void AddFiles(string path, IList<string> files)
{
    try
    {
        foreach (string file in Directory.GetFiles(path))
        {
            files.Add(file);
        }

        foreach (string subdirectory in Directory.GetDirectories(path))
        {
            AddFiles(subdirectory, files);
        }
    }
    catch (UnauthorizedAccessException ex)
    {
        // 忽略无法访问的目录,继续处理其他目录
    }
}

Diese Methode stellt sicher, dass das Programm auch dann weiter ausgeführt wird, wenn es auf ein Verzeichnis trifft, auf das es keinen Zugriff hat, sodass Sie Dateien in einem Verzeichnis verarbeiten können, auf das Zugriff besteht. Diese verbesserte Version vermeidet die Verwendung von ToList().ForEach() und verwendet eine klarere und besser lesbare foreach-Schleife, wodurch die Wartbarkeit des Codes verbessert wird.

Das obige ist der detaillierte Inhalt vonWie kann ich mit UnauthorizedAccessException umgehen, wenn ich Directory.GetFiles verwende?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Welche Werte sind von C -Sprachfunktionen zurückgegeben? Was bestimmt den Rückgabewert?Welche Werte sind von C -Sprachfunktionen zurückgegeben? Was bestimmt den Rückgabewert?Mar 03, 2025 pm 05:52 PM

In diesem Artikel werden die Funktionstypen zur Rückgabe von Funktionen (int, float, char usw.), abgeleitet (Arrays, Zeiger, Strukturen) und Hohlraumtypen enthält. Der Compiler bestimmt den Rückgabetyp über die Funktionserklärung und die Rückgabeerklärung unter der Durchsetzung

GULC: C -Bibliothek von Grund auf neu gebautGULC: C -Bibliothek von Grund auf neu gebautMar 03, 2025 pm 05:46 PM

GULC ist eine Hochleistungs-C-Bibliothek, die minimale Overheads, aggressive Einbeziehung und Compiler-Optimierung priorisiert. Ideal für leistungskritische Anwendungen wie Hochfrequenzhandel und eingebettete Systeme, sein Design betont die Einfachheit, Modul

C Sprachfunktionsformat -Buchstaben -Fall -KonvertierungsschritteC Sprachfunktionsformat -Buchstaben -Fall -KonvertierungsschritteMar 03, 2025 pm 05:53 PM

In diesem Artikel wird die C -Funktion für die String -Fallkonvertierung beschrieben. Es erklärt mit toupper () und tolower () aus ctype.h, iteriert durch Saiten und Handhabung von Null -Terminatoren. Häufige Fallstricke wie das Vergessen von ctype.h und das Modifizieren von String -Literalen sind

Was sind die Definitionen und Aufrufregeln von C -Sprachfunktionen und was sind die?Was sind die Definitionen und Aufrufregeln von C -Sprachfunktionen und was sind die?Mar 03, 2025 pm 05:53 PM

Dieser Artikel erläutert die C -Funktionserklärung im Vergleich zu Definition, Argumentübergabe (nach Wert und Zeiger), Rückgabetwerten und gemeinsamen Fallstricken wie Speicherlecks und Typenfehlanpassungen. Es betont die Bedeutung von Erklärungen für Modularität und Provi

Wo ist der Rückgabewert der C -Sprachfunktion im Speicher?Wo ist der Rückgabewert der C -Sprachfunktion im Speicher?Mar 03, 2025 pm 05:51 PM

Dieser Artikel untersucht die Speicher des C -Funktionsrückgabewerts. Kleine Renditewerte werden in der Regel in Registern für Geschwindigkeit gespeichert. Größere Werte können Zeiger zum Speicher verwenden (Stapel oder Heap), die die Lebensdauer beeinflussen und die manuelle Speicherverwaltung erfordern. Direkt ACC

eindeutiger Gebrauch und Phrasenfreigabeeindeutiger Gebrauch und PhrasenfreigabeMar 03, 2025 pm 05:51 PM

Dieser Artikel analysiert die vielfältigen Verwendungen des Adjektivs "Unterscheidet", die seine grammatikalischen Funktionen, gemeinsame Phrasen (z. B. "unterscheidet sich von" "deutlich anders") und nuancierte Anwendung in formalen vs. informellen Anwendung

Wie benutze ich Algorithmen aus der STL (sortieren, finden, transformieren usw.) effizient?Wie benutze ich Algorithmen aus der STL (sortieren, finden, transformieren usw.) effizient?Mar 12, 2025 pm 04:52 PM

Dieser Artikel beschreibt die effiziente Verwendung von STL -Algorithmus in c. Es betont die Auswahl der Datenstruktur (Vektoren vs. Listen), Algorithmus -Komplexitätsanalyse (z. B. std :: sortieren vs. std :: partial_sort), Iteratoranwendungen und parallele Ausführung. Häufige Fallstricke wie

Wie funktioniert die C -Standard -Vorlagenbibliothek (STL)?Wie funktioniert die C -Standard -Vorlagenbibliothek (STL)?Mar 12, 2025 pm 04:50 PM

In diesem Artikel werden die C -Standard -Vorlagenbibliothek (STL) erläutert, die sich auf seine Kernkomponenten konzentriert: Container, Iteratoren, Algorithmen und Funktoren. Es wird beschrieben, wie diese interagieren, um die generische Programmierung, die Verbesserung der Codeeffizienz und die Lesbarkeit t zu ermöglichen

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

Dreamweaver Mac

Dreamweaver Mac

Visuelle Webentwicklungstools