zoukankan      html  css  js  c++  java
  • 使用C3P0和DBUtils

    1、导包

    2、配置c3p0-config.xml

    <?xml version="1.0" encoding="UTF-8"?>
    <c3p0-config>
      <default-config>
        <property name="driverClass">com.mysql.jdbc.Driver</property>
        <property name="jdbcUrl">jdbc:mysql:///表名?useSSL=true</property>
        <property name="user">用户名</property>
        <property name="password">密码</property>
        <property name="initialPoolSize">5</property>
        <property name="maxPoolSize">20</property>
      </default-config> 
      <named-config name="oracle"> 
        <property name="driverClass">com.mysql.jdbc.Driver</property>
        <property name="jdbcUrl">jdbc:mysql:///表名?useSSL=true</property>
        <property name="user">用户名</property>
        <property name="password">密码</property>
      </named-config>  
    </c3p0-config>

    3、创建C3P0Utils类

    package C3P0Utils;
    import java.sql.Connection;
    import java.sql.SQLException;
    import javax.sql.DataSource;
    
    import com.mchange.v2.c3p0.ComboPooledDataSource;
    public class C3P0Utils {
        private static ComboPooledDataSource dataSource = new ComboPooledDataSource();
    
        public static DataSource getDataSource() {
            return dataSource;
        }
    
        public static Connection getConnection() {
            try {
                return dataSource.getConnection();
            } catch (SQLException e) {
                throw new RuntimeException(e);
            }
        }
    }
  • 相关阅读:
    第一阶段冲刺第二天
    第一阶段冲刺第一天
    用户场景描述
    第十一周总结
    第十周总结
    找水王
    sqli-labs第5关布尔盲注pyhton脚本
    intel:spectre&Meltdown侧信道攻击(一)
    windows:shellcode 远程线程hook/注入(五)
    windows:shellcode 远程线程hook/注入(四)
  • 原文地址:https://www.cnblogs.com/yg1024/p/8371405.html
Copyright © 2011-2022 走看看