JDBC-Code ist ein Bereich der Java-Programmierung, der den meisten sich wiederholenden Code erzeugt. Hinzu kommt, dass der JDBC-Code meist mit vermeidbaren Fehlern behaftet ist. Das Schreiben von einwandfreiem JDBC-Code ist zwar nicht schwierig, kann aber dennoch sehr mühsam sein. Daher ist jede Möglichkeit, die Arbeit mit JDBC zu erleichtern, stets willkommen.
DbUtils steht als kostenloser Download zur Verfügung. Es hängt von keiner anderen Commons-Komponente ab und setzt nur Folgendes voraus:
Die DbUtils-Dokumentation ist zwar nicht gerade herausragend, doch genügt sie für den Einstieg. Im nächsten Abschnitt werden die nützlichsten Klassen in DbUtils sowie einige Beispiele für ihre Anwendung dargestellt. Die hier enthaltenen Codes und Beispiele dürften problemlos zu benutzen sein und für einen sofortigen Einsatz von DbUtils in Projekten ausreichen. Dabei stehen zwei Klassen (org.apache.commons.dbutils.DbUtils und org.apache.commons.dbutils.QueryRunner) und ein Interface (org.apache.commons.dbutils.ResultSetHandler) im Mittelpunkt. Vor der Darstellung von Anwendungsbeispielen soll allerdings zunächst deren Funktionsumfang näher beleuchtet werden.
DbUtils
DbUtils ist eine Klasse, die Methoden zur Ausführung von Routineaufgaben wie dem Schließen von Verbindungen oder dem Laden von JDBC-Treibern bereitstellt. Alle diese Methoden sind statisch.
Zu den wichtigen Methoden dieser Klasse zählen die folgenden:
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…