首页 > 编程语言 >C#重载方法泛型参数的一点小问题

C#重载方法泛型参数的一点小问题

时间:2024-04-01 11:47:13浏览次数:10  
标签:JsonConvert ExecuteAsync C# request 重载 var client 泛型 new

现在有一个HttpHelper类

 public async Task<string> ExecuteAsync<H>(H header) where H : class, new()
 {
     var client = new RestClient(_url);
     if (!string.IsNullOrWhiteSpace(_accountSid) && !string.IsNullOrWhiteSpace(_secretKey))
     {
         client.Authenticator = new HttpBasicAuthenticator(_accountSid, _secretKey);
     }
     var headerString = JsonConvert.SerializeObject(header);
     Dictionary<string, string> headerParameters = JsonConvert.DeserializeObject<Dictionary<string, string>>(headerString);
     RestRequest request = new RestRequest();
     if (headerParameters != null)
     {
         foreach (var p in headerParameters)
         {
             request.AddHeader(p.Key, p.Value);
         }
     }
     var response = await client.ExecuteAsync(request, Method.GET);
     return response.Content;

 }

 public async Task<string> ExecuteAsync<T>(T data, bool isFrom = true) where T : class, new()
 {
     if (data == null) return "";
     var client = new RestClient(_url);
     var dataString = JsonConvert.SerializeObject(data);
     RestRequest request = new RestRequest();
     if (isFrom)
     {
         Dictionary<string, string> parameters = JsonConvert.DeserializeObject<Dictionary<string, string>>(dataString);
         foreach (var p in parameters)
         {
             request.AddParameter(p.Key, p.Value);
         }
     }
     else
     {
         //request.AddHeader("Accept", "application/json");
         request.AddJsonBody(dataString);
     }
     var response = await client.ExecuteAsync(request, Method.POST);
     return response.Content;
 }

这种写法是完全符合规则,但是调用的时候会有点小问题。

第二个方法调用,我们一般会忽略第二个入参,按照定义第二个入参我们设置了默认值,目的就是让在调用的时候省点代码。

ExecuteAsync(request)

但是现在因为有另一个重载泛型方法出现,导致调用了第一个方法,是不是有点意外?

所以是不是含泛型参数的方法,不建议使用有默认值的入参?靠北了这是。

那就不重载了重新命个名ExecuteAsyncGet

标签:JsonConvert,ExecuteAsync,C#,request,重载,var,client,泛型,new
From: https://www.cnblogs.com/wenthing/p/18108057

相关文章

  • Vue自定义指令directive(主要是钩子函数及其参数)
    Vue自定义指令directive(主要是钩子函数及其参数):https://blog.csdn.net/weixin_46037781/article/details/119637729?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171194263116777224467854%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request......
  • pkh->vkCode == VK_SNAPSHOT
    使用KdPrint函数输出调试信息,这通常用于内核模式的驱动开发中。这条消息表示该函数正在被执行。cif(pkh->vkCode==VK_SNAPSHOT){KdPrint(("[SM]antiscreenshotscreenshotkeyboardsuccess\n"));returnTRUE;}这里检查按下的键是否为截图键(PrintScreen键,虚拟键码......
  • ARM GPU资源同步 shareable coherent等
    1.背景介绍之前在Vulkan内存与资源管理 提到VK_MEMORY_PROPERTY_HOST_COHERENT_BIT:该标志位表示CPU的write数据flush给GPU时,无需调用vkFlushMappedMemoryRanges;GPU的write的数据想要对CPU可见时,无需调用vkInvalidateMappedMemoryRanges。解析:CPU的write数据是暂存在CPU......
  • CyberDog测试视频 —— 【开箱】小米"限量"机器狗!被我玩坏了...
    地址:https://www.youtube.com/watch?v=3ntAhy3thXMPS.现在的智能机器人其实真的没有人们想象中的那么智能。感觉现在的智能机器人最为有用的功能一个是倒地自动重新站立,一个是急停控制。......
  • 玩转云端 | AccessOne实用窍门之三步搞定门户网站防护与加速
    随着互联网的飞速发展,网站建设已成为企事业单位推广、提供服务的重要途径之一。在数字技术快速迭代的当下,如何在保障网站安全的前提下提供高效服务,是企事业单位需要着重考虑的内容。网站安全防护是网站建设后不容忽视的一环,若不法分子通过网站漏洞进行攻/击,轻则导致企业服务中断,......
  • 学习Source Generators之IncrementalValueProvider
    前面我们使用了IIncrementalGenerator来生成代码,接下来我们来详细了解下IIncrementalGenerator的核心部分IncrementalValueProvider。介绍IncrementalValueProvider是基于管道的模式,将我们需要的数据进行处理转换后传递给SourceOutput。目前官方提供可用的Providers有如下几种:......
  • TRICONEX 3604E(英维思/康吉森)数字量输出模块模拟量模块
    TRICONEX3604E是一款高性能、高可靠性的数字量输出模块模拟量模块,由英维思/康吉森公司推出。这款模块在工业自动化系统中有着广泛的应用,尤其在需要高度可靠性和冗余性的领域中表现出色,如石油、天然气、化工和核电站等。TRICONEX3604E模块支持多种通信接口,包括Modbus、DNP3和......
  • 揭秘MCATrader平台:让投资更简单、更低成本
    在如今这个充满变数和挑战的投资世界里,寻找一个专业、可靠且费用合理的投资平台至关重要。作为一家专注于服务公众投资者的独立投资品牌,MCATrader致力于为您提供最优质的交易产品和服务。自成立以来,MCATrader始终秉承着“客户至上”的核心价值观,坚持以客户需求为导向,不断优化......
  • CDA Club 第2期《数据分析组队打卡学习活动》正式开营!
    CDAClub第2期《数据分析组队打卡学习活动》正式开营!为增进国内外数据分析师爱好者对数据科学理论与工具实践的了解和认识,方便大家利用碎片化时间在线学习,CDA俱乐部旗下学术部于3月25日-4月24日举办第2期《数据分析组队打卡学习活动》活动。本次打卡共吸引了330余名来自......
  • Imagemagick 命令注入漏洞(CVE-2016-3714)
    Imagemagick命令注入漏洞(CVE-2016-3714)漏洞介绍漏洞名称:Imagemagick命令注入漏洞(CVE-2016-3714)漏洞定级:高危漏洞描述:ImageMagick在处理恶意构造的图片文件时,对于文件中的URL未经严格过滤,可导致命令注入漏洞。通过命令注入漏洞,黑客可以在服务器上执行任意系统命令,获取服务......