suchen
HeimBackend-EntwicklungC++Wie behandelt man asynchrone Ereignisse in C# mithilfe von asynchronen Delegaten?

How to Handle Asynchronous Events in C# Using Async Delegates?

Asynchroner C#-Delegat: Warten Sie elegant auf asynchrone Ereignisse

In C# geben Ereignisse traditionell „void“ zurück, was sie mit asynchronen Vorgängen inkompatibel macht. Dieses Problem tritt auf, wenn ein Ereignishandler eine asynchrone Aufgabe ausführen muss, bevor er andere Komponenten benachrichtigt. Das folgende Szenario untersucht dieses Problem und bietet eine Lösung mithilfe eines asynchronen Delegaten.

Frage:

Der folgende Code zeigt ein Ereignis namens GameShuttingDown, das ausgelöst wird, wenn das Spiel geschlossen wird. Jeder Event-Handler sollte Daten asynchron speichern, bevor das Spiel geschlossen wird. Allerdings wird der Handler mit einer void-Methode aufgerufen, was dazu führt, dass das Spiel geschlossen wird, bevor der Speichervorgang abgeschlossen ist.

public event EventHandler<EventArgs> GameShuttingDown;

public async Task ShutdownGame()
{
    await this.NotifyGameShuttingDown();
    await this.SaveWorlds();
    this.NotifyGameShutDown();
}

private async Task SaveWorlds()
{
    foreach (DefaultWorld world in this.Worlds)
    {
        await this.worldService.SaveWorld(world);
    }
}

protected virtual void NotifyGameShuttingDown()
{
    var handler = this.GameShuttingDown;
    if (handler == null)
    {
        return;
    }

    handler(this, new EventArgs());
}

Lösung:

Um dieses Problem zu lösen, können wir einen asynchronen Delegaten verwenden, der eine Aufgabe zurückgibt. Auf diese Weise können wir den Handler asynchron aufrufen und auf das Ergebnis warten.

Ersetzen Sie das vorhandene GameShuttingDown-Ereignis durch einen asynchronen Delegatentyp:

public event Func<object, EventArgs, Task> GameShuttingDown;

Ändern Sie die Methode NotifyGameShuttingDown, um den Handler aufzurufen, und warten Sie, bis der Vorgang abgeschlossen ist:

protected virtual async Task NotifyGameShuttingDown()
{
    Func<object, EventArgs, Task> handler = GameShuttingDown;

    if (handler == null)
    {
        return;
    }

    Delegate[] invocationList = handler.GetInvocationList();
    Task[] handlerTasks = new Task[invocationList.Length];

    for (int i = 0; i < invocationList.Length; i++)
    {
        handlerTasks[i] = ((Func<object, EventArgs, Task>)invocationList[i])(this, EventArgs.Empty);
    }

    await Task.WhenAll(handlerTasks);
}

Verwendung:

Abonnieren Sie GameShuttingDown Ereignisse mit dem neuen asynchronen Delegatentyp:

DefaultGame.GameShuttingDown += async (sender, args) => await this.repo.Save(blah);

Dieser Ansatz stellt sicher, dass das Spiel erst geschlossen wird, nachdem alle asynchronen Speichervorgänge im Event-Handler abgeschlossen wurden.

Das obige ist der detaillierte Inhalt vonWie behandelt man asynchrone Ereignisse in C# mithilfe von asynchronen Delegaten?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Meisterungspolymorphismus in C: Ein tiefer Tauchgang beherrschenMeisterungspolymorphismus in C: Ein tiefer Tauchgang beherrschenMay 14, 2025 am 12:13 AM

Das Beherrschen von Polymorphismen in C kann die Flexibilität und Wartbarkeit der Code erheblich verbessern. 1) Polymorphismus ermöglicht es, verschiedene Arten von Objekten als Objekte desselben Basistyps zu behandeln. 2) Implementieren Sie den Laufzeitpolymorphismus durch Vererbung und virtuelle Funktionen. 3) Polymorphismus unterstützt die Codeerweiterung, ohne vorhandene Klassen zu ändern. 4) Die Verwendung von CRTP zur Implementierung des Kompilierungszeitpolymorphismus kann die Leistung verbessern. 5) Intelligente Zeiger helfen dem Ressourcenmanagement. 6) Die Basisklasse sollte einen virtuellen Zerstörer haben. 7) Die Leistungsoptimierung erfordert zuerst die Codeanalyse.

C Zerstörer gegen Müllsammler: Was sind die Unterschiede?C Zerstörer gegen Müllsammler: Was sind die Unterschiede?May 13, 2025 pm 03:25 PM

C DestructorsProvidepreciseControloverResourcemanagement, während garbagebagecollectorsAutomatememorymanagementbutinTroducucuceCrictability.C Destruktoren: 1) CustomcleanupactionSwhenObjectsaredestroyed, 2) Wiedererhöhung, die gggooutofscopefoutofscop

C und XML: Integration von Daten in Ihre ProjekteC und XML: Integration von Daten in Ihre ProjekteMay 10, 2025 am 12:18 AM

Das Integrieren von XML in ein C-Projekt kann in den folgenden Schritten erreicht werden: 1) XML-Dateien mithilfe von PugixML- oder TinyXML-Bibliothek analysieren und generieren, 2) DOM- oder SAX-Methoden für Parsen auswählen, 3) verschachtelte Knoten und mehrstufige Eigenschaften verarbeiten, 4) Optimieren Sie die Leistung mit Debugging-Techniken und bewährten Verfahren.

Verwenden von XML in C: Eine Anleitung zu Bibliotheken und ToolsVerwenden von XML in C: Eine Anleitung zu Bibliotheken und ToolsMay 09, 2025 am 12:16 AM

XML wird in C verwendet, da es eine bequeme Möglichkeit bietet, Daten zu strukturieren, insbesondere in Konfigurationsdateien, Datenspeicherung und Netzwerkkommunikation. 1) Wählen Sie die entsprechende Bibliothek wie TinyXML, Pugixml, RapidXML aus und entscheiden Sie nach den Projektanforderungen. 2) Verstehen Sie zwei Möglichkeiten zur Analyse und Erzeugung von XML: DOM ist für häufige Zugriff und Änderung geeignet, und SAX ist für große Dateien oder Streaming -Daten geeignet. 3) Bei der Optimierung der Leistung ist TinyXML für kleine Dateien geeignet, PugixML bietet gut in Speicher und Geschwindigkeit, und RapidXML eignet sich hervorragend bei der Verarbeitung großer Dateien.

C# und C: Erforschen der verschiedenen ParadigmenC# und C: Erforschen der verschiedenen ParadigmenMay 08, 2025 am 12:06 AM

Die Hauptunterschiede zwischen C# und c sind die Speichermanagement, die Implementierung der Polymorphismus und die Leistungsoptimierung. 1) C# verwendet einen Müllsammler, um den Speicher automatisch zu verwalten, während C manuell verwaltet werden muss. 2) C# realisiert den Polymorphismus durch Schnittstellen und virtuelle Methoden, und C verwendet virtuelle Funktionen und reine virtuelle Funktionen. 3) Die Leistungsoptimierung von C# hängt von der Struktur und der parallele Programmierung ab, während C durch Inline -Funktionen und Multithreading implementiert wird.

C XML Parsing: Techniken und Best PracticesC XML Parsing: Techniken und Best PracticesMay 07, 2025 am 12:06 AM

Die DOM- und SAX -Methoden können verwendet werden, um XML -Daten in C. 1) DOM -Parsen XML in Speicher zu analysieren, für kleine Dateien geeignet, können jedoch viel Speicher in Anspruch nehmen. 2) SAX-Parsing ist ereignisgetrieben und für große Dateien geeignet, kann jedoch nicht zufällig zugegriffen werden. Die Auswahl der richtigen Methode und Optimierung des Codes kann die Effizienz verbessern.

C In bestimmten Bereichen: Erforschen der HochburgenC In bestimmten Bereichen: Erforschen der HochburgenMay 06, 2025 am 12:08 AM

C wird aufgrund seiner hohen Leistung und Flexibilität in den Bereichen Spieleentwicklung, eingebettete Systeme, Finanztransaktionen und wissenschaftliches Computing häufig eingesetzt. 1) In der Spielentwicklung wird C für effizientes Grafikwiedergabe und Echtzeit-Computing verwendet. 2) In eingebetteten Systemen machen Cs Speicherverwaltung und Hardware -Steuerungsfunktionen die erste Wahl. 3) Im Bereich Finanztransaktionen entspricht die hohe Leistung von C den Anforderungen des Echtzeit-Computing. 4) Im wissenschaftlichen Computing werden die effizienten Funktionen der Algorithmus -Implementierung und der Datenverarbeitungsfunktionen von C vollständig reflektiert.

Debunking die Mythen: Ist C wirklich eine tote Sprache?Debunking die Mythen: Ist C wirklich eine tote Sprache?May 05, 2025 am 12:11 AM

C ist nicht tot, aber in vielen Schlüsselbereichen floriert: 1) Spielentwicklung, 2) Systemprogrammierung, 3) Hochleistungs-Computing, 4) Browser und Netzwerkanwendungen, C ist immer noch die Mainstream-Wahl und zeigt seine starken Vitalitäts- und Anwendungsszenarien.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Nordhold: Fusionssystem, erklärt
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
Mandragora: Flüstern des Hexenbaum
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

VSCode Windows 64-Bit-Download

VSCode Windows 64-Bit-Download

Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

MantisBT

MantisBT

Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

SAP NetWeaver Server-Adapter für Eclipse

SAP NetWeaver Server-Adapter für Eclipse

Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.