Anonyme Methoden in C# 2.0 verwenden

C#-Entwicklern dürfte die Verwendung von Delegaten und benannten Methoden zur Implementierung einer breiten Palette von Funktionen, besonders von Ereignissen, bereits vertraut sein. Das Benennen und Anwenden eines Delegaten erfordert in C# 1.1 den Delegaten, eine Methode mit einer passenden Signatur, die ausgeführt wird, wenn der Delegat ausgelöst wird, sowie eine Zuweisungsanweisung, durch die der Delegat mit der benannten Methode verbunden ist. In C# 2.0 können jetzt anonyme Methoden im Grunde dieselben Aufgaben übernehmen, die zuvor der bezeichneten Methode zufielen. Dazu muss die Methode aber nicht speziell geschaffen werden, bevor sie einem Delegaten zugewiesen wird.

Anonyme Methoden sind eine Art Kurzschrift zur Durchführung von Funktionen, die mit einem Delegaten assoziiert sind. Wenn man die aus der Durchführung mit einer anonymen Methode entstandene und die aus einer benannten Methode resultierende Zwischensprache betrachtet, gibt es wenig Unterschiede. Wenn der Compiler auf eine anonyme Methode trifft, schafft er eine benannte Methode innerhalb der Klasse und assoziiert sie mit dem Delegaten. Anonyme Methoden verhalten sich in der Ausführung also ganz ähnlich wie benannte Methoden – der Leistungszuwachs liegt in der Produktivitätssteigerung des Entwicklers, nicht bei der Ausführung der Anwendung.

Wie man anonyme Methoden einsetzt

Anonyme Methoden sind mit Code leichter zu erklären und zu begreifen als mit Worten. Die folgenden Beispiele sollen demonstrieren, wie man sich anonyme Methoden zunutze machen kann.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

7 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

8 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

8 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

23 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago