


Résolution conditionnelle dans l'injection de dépendances Unity
L'injection de dépendances (DI) permet l'injection automatique de dépendances dans des objets, réduisant ainsi le besoin de manipulation manuelle instanciation et configuration. La résolution conditionnelle fait référence à la capacité de résoudre dynamiquement différentes implémentations d'une interface en fonction de conditions spécifiques.
Problème :
Considérez le scénario suivant avec deux fournisseurs d'authentification, TwitterAuth et FacebookAuth, implémentant l'interface IAuthenticate :
public interface IAuthenticate { bool Login(string user, string pass); } public class TwitterAuth : IAuthenticate { bool Login(string user, string pass) { /* connect to twitter api */ } } public class FacebookAuth : IAuthenticate { bool Login(string user, string pass) { /* connect to fb api */ } }
Dans un contrôleur, vous souhaitez injecter un IAuthenticate implémentation basée sur le fournisseur d'authentification, qui dans ce cas est déterminé par la méthode d'action (par exemple, Twitter ou Facebook).
Modèle d'usine comme solution :
Un L'approche consiste à utiliser le modèle d'usine, comme suggéré par votre ami. Cependant, cela implique la création d'une classe d'usine pour chaque fournisseur d'authentification, ce qui entraîne des problèmes potentiels de duplication de code et de maintenance.
Modèle de stratégie avec résolution conditionnelle :
Une solution plus flexible consiste à utiliser le modèle de stratégie en conjonction avec le conditionnel résolution :
Interfaces :
public interface IAuthenticate { bool Login(string user, string pass); bool AppliesTo(string providerName); } public interface IAuthenticateStrategy { bool Login(string providerName, string user, string pass); }
Authentifier les fournisseurs :
public class TwitterAuth : IAuthenticate { bool Login(string user, string pass) { /* connect to twitter api */ } bool AppliesTo(string providerName) { return this.GetType().Name.Equals(providerName); } } public class FacebookAuth : IAuthenticate { bool Login(string user, string pass) { /* connect to fb api */ } bool AppliesTo(string providerName) { return this.GetType().Name.Equals(providerName); } }
Chaque fournisseur implémente IAuthenticate et fournit un méthode pour déterminer si elle s’applique à un fournisseur donné nom.
Stratégie :
public class AuthenticateStrategy : IAuthenticateStrategy { private readonly IAuthenticate[] authenticateProviders; public AuthenticateStrategy(IAuthenticate[] authenticateProviders) { this.authenticateProviders = authenticateProviders; } public bool Login(string providerName, string user, string pass) { var provider = authenticateProviders.FirstOrDefault(x => x.AppliesTo(providerName)); if (provider == null) throw new Exception("Login provider not registered"); return provider.Login(user, pass); } }
La stratégie prend un éventail de fournisseurs IAuthenticate et gère la résolution conditionnelle. Il parcourt les fournisseurs pour trouver celui qui correspond au nom du fournisseur et lui délègue l'opération de connexion.
Inscription Unity :
unityContainer.RegisterType<iauthenticate twitterauth>("twitterAuth"); unityContainer.RegisterType<iauthenticate facebookauth>("facebookAuth"); unityContainer.RegisterType<iauthenticatestrategy authenticatestrategy>( new InjectionConstructor( new ResolvedArrayParameter<iauthenticate>( new ResolvedParameter<iauthenticate>("twitterAuth"), new ResolvedParameter<iauthenticate>("facebookAuth") ) ));</iauthenticate></iauthenticate></iauthenticate></iauthenticatestrategy></iauthenticate></iauthenticate>
Cette inscription configure Unity pour résoudre les implémentations d'IAuthenticate par nom de fournisseur et injecter AuthenticateStrategy en utilisant ces résolutions instances.
Utilisation :
private readonly IAuthenticateStrategy _authenticateStrategy; public AuthenticateController(IAuthenticateStrategy authenticateStrategy) { _authenticateStrategy = authenticateStrategy; } // login with twitter public virtual ActionResult Twitter(string user, string pass) { bool success = _authenticateStrategy.Login("TwitterAuth", user, pass); } // login with fb public virtual ActionResult Facebook(string user, string pass) { bool success = _authenticateStrategy.Login("FacebookAuth", user, pass); }
L'AuthenticateStrategy est injectée dans le contrôleur, qui délègue ensuite les opérations de connexion en fonction du nom du fournisseur.
Avantages :
- Flexible Conception : L'ajout ou la suppression de fournisseurs de connexion est simple, il suffit de modifier l'enregistrement Unity.
- Maintenable : Réduit la duplication et améliore la lisibilité du code, car le code spécifique au fournisseur est contenu dans classes séparées.
- Testable : Le modèle de stratégie permet de tester plus facilement l'unité d'authentification individuelle fournisseurs.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

C n'est pas mort, mais a prospéré dans de nombreux domaines clés: 1) le développement de jeux, 2) la programmation du système, 3) l'informatique haute performance, 4) les navigateurs et les applications réseau, C est toujours le choix grand public, montrant ses fortes scénarios de vitalité et d'application.

Les principales différences entre C # et C sont la syntaxe, la gestion de la mémoire et les performances: 1) la syntaxe C # est moderne, prend en charge Lambda et Linq, et C conserve les fonctionnalités C et prend en charge les modèles. 2) C # gère automatiquement la mémoire, C doit être géré manuellement. 3) Les performances C sont meilleures que C #, mais les performances C # sont également en cours d'optimisation.

Vous pouvez utiliser les bibliothèques TinyXML, PUGIXML ou LIBXML2 pour traiter les données XML dans C. 1) Parse Fichiers XML: utilisez des méthodes DOM ou SAX, DOM convient aux petits fichiers et SAX convient aux fichiers volumineux. 2) Générez le fichier XML: convertissez la structure de données au format XML et écrivez dans le fichier. Grâce à ces étapes, les données XML peuvent être gérées et manipulées efficacement.

Travailler avec des structures de données XML en C peut utiliser la bibliothèque TinyXML ou PUGIXML. 1) Utilisez la bibliothèque PUGIXML pour analyser et générer des fichiers XML. 2) Gérer les éléments XML imbriqués complexes, tels que les informations du livre. 3) Optimiser le code de traitement XML, et il est recommandé d'utiliser des bibliothèques efficaces et des analyses de streaming. Grâce à ces étapes, les données XML peuvent être traitées efficacement.

C domine toujours l'optimisation des performances car sa gestion de la mémoire de bas niveau et ses capacités d'exécution efficaces le rendent indispensable dans le développement de jeux, les systèmes de transaction financière et les systèmes intégrés. Plus précisément, il se manifeste comme suit: 1) dans le développement de jeux, la gestion de la mémoire de bas niveau de C et les capacités d'exécution efficaces en font le langage préféré pour le développement du moteur de jeu; 2) Dans les systèmes de transaction financière, les avantages de performance de C assurent la latence extrêmement faible et le débit élevé; 3) Dans les systèmes intégrés, la gestion de la mémoire de bas niveau de C et les capacités d'exécution efficaces le rendent très populaire dans des environnements limités aux ressources.

Le choix du cadre C XML doit être basé sur les exigences du projet. 1) TinyXML convient aux environnements liés aux ressources, 2) PUGIXML convient aux exigences à haute performance, 3) Xerces-C prend en charge la vérification complexe XMLSChema et les performances, la facilité d'utilisation et les licences doivent être prises en compte lors du choix.

C # convient aux projets qui nécessitent l'efficacité du développement et la sécurité des types, tandis que C convient aux projets qui nécessitent des performances élevées et un contrôle matériel. 1) C # fournit la collection des ordures et LINQ, adapté aux applications d'entreprise et au développement de Windows. 2) C est connu pour ses performances élevées et son contrôle sous-jacent, et est largement utilisé dans les jeux et la programmation système.

L'optimisation du code C peut être réalisée grâce aux stratégies suivantes: 1. Gérer manuellement la mémoire pour l'utilisation d'optimisation; 2. Écrivez du code conforme aux règles d'optimisation du compilateur; 3. Sélectionnez les algorithmes et structures de données appropriés; 4. Utiliser les fonctions en ligne pour réduire les frais généraux d'appel; 5. Appliquer la métaprogrammation du modèle pour optimiser au moment de la compilation; 6. Évitez la copie inutile, utilisez la sémantique mobile et les paramètres de référence; 7. Utilisez Constir correctement pour aider à l'optimisation du compilateur; 8. Sélectionnez des structures de données appropriées, telles que STD :: Vector.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

Dreamweaver CS6
Outils de développement Web visuel

MantisBT
Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.
