Video: ¿Qué es ConfigureAwait?
2024 Autor: Lynn Donovan | [email protected]. Última modificación: 2023-12-15 23:45
ConfigureAwait (falso) implica una tarea que ya se completó en el momento en que se espera (que en realidad es increíblemente común), entonces el ConfigureAwait (falso) no tendrá sentido, ya que el hilo continúa ejecutando código en el método después de esto y aún en el mismo contexto que estaba allí anteriormente.
Posteriormente, también se puede preguntar, ¿cuál es el uso de ConfigureAwait falso?
ConfigureAwait ( falso ) configura la tarea para que la continuación después de la espera no tenga que ejecutarse en el contexto de la persona que llama, evitando así posibles interbloqueos.
Además de arriba, ¿qué es SynchronizationContext? SynchronizationContext es una representación del entorno actual en el que se ejecuta nuestro código. Es decir, en un programa asincrónico, cuando delegamos una unidad de trabajo a otro hilo, capturamos el entorno actual y lo almacenamos en una instancia de SynchronizationContext y colóquelo en el objeto Tarea.
Teniendo esto en cuenta, ¿cuál es el uso de ConfigureAwait?
Utilizando ConfigureAwait (falso) para evitar interbloqueos es una práctica peligrosa. Usted tendría que utilizar ConfigureAwait (falso) por cada espera en el cierre transitivo de todos los métodos llamados por el código de bloqueo, incluidos todos los códigos de terceros y de segundos. Utilizando ConfigureAwait (falso) para evitar un punto muerto es, en el mejor de los casos, solo un truco).
¿Qué es GetAwaiter?
GetAwaiter () método, que devuelve una instancia que tiene un método GetResult (). Cuando se usa en una tarea con fallas, GetResult () propagará la excepción original (así es como “await task;” obtiene su comportamiento). GetResult () porque conserva las excepciones de tareas en lugar de envolverlas en una AggregateException.
Recomendado:
¿Qué tipo de memoria almacena los programas del sistema operativo y los datos que la computadora está usando actualmente?
RAM (memoria de acceso aleatorio): una forma volátil de memoria que contiene los sistemas operativos, programas y datos que la computadora está usando actualmente
¿Qué tipo de algoritmos requieren que el remitente y el receptor intercambien una clave secreta que se utiliza para garantizar la confidencialidad de los mensajes?
¿Qué tipo de algoritmos requieren que el remitente y el receptor intercambien una clave secreta que se utiliza para garantizar la confidencialidad de los mensajes? Explicación: Los algoritmos simétricos utilizan la misma clave, una clave secreta, para cifrar y descifrar datos. Esta clave debe compartirse previamente antes de que se pueda producir la comunicación
¿Qué componente es más probable que permita que las máquinas físicas y virtuales se comuniquen entre sí?
¿Qué componente es más probable que permita que las máquinas físicas y virtuales se comuniquen entre sí? -Los conmutadores virtuales permiten que múltiples servidores virtuales y / o escritorios se comuniquen en un segmento de red virtual y / o red física. Los conmutadores virtuales a menudo se configuran en el hipervisor
¿Por qué el almacenamiento de datos orientado a columnas hace que el acceso a los datos en los discos sea más rápido que el almacenamiento de datos orientado a filas?
Las bases de datos orientadas a columnas (también conocidas como bases de datos en columnas) son más adecuadas para cargas de trabajo analíticas porque el formato de datos (formato de columna) se presta a un procesamiento de consultas más rápido: escaneos, agregación, etc. columnas) contiguas
¿Qué concepto es un tipo de conjunto mental en el que no puedes percibir que se está utilizando un objeto?
La fijeza funcional es un tipo de conjunto mental en el que no puedes percibir que un objeto se usa para otra cosa que no sea para lo que fue diseñado