[Tips] Spring+Hibernate之“暴力”update

本文介绍如何在Hibernate中实现脏检查机制,以支持仅更新被修改过的字段。通过配置Entity注解和实现Interceptor接口,使Hibernate能够兼容原有暴力更新模式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


先简单介绍一下问题的语境。

手头有个开发了3年的Spring+iBATIS应用(经典三层架构),最近尝试用Hibernate实现原有SQLMap版的部分CRUD操作。除开混合事务和其他一些底层配置细节(如TransactionAwareDataSource、禁用lazy-load等)之外,最大的一个"pattern-mismatch"是:Model层和持久层采用了dirty flag机制,即每次INSERT和UPDATE操作,都会根据每个字段的dirty与否决定是否参加INSERT/UPDATE,而这些dirty flag可以被外部重置,所以业务层的代码,经常可以看到类似这样的pattern:

1- new一个model类并setId() (或者在已有的model上重置dirty flag)
2- set需要update的字段(通常都只是部分字段)
3- 丢给DAO层去update

最终的效果是某张表某个ID的某条记录的某些字段被更新了,而其他字段不受影响,这就是我在标题中提到的所谓"暴力"update,虽不elegant,但却也简单实用,至少很"直接"。

为了让Hibernate版的DAO(默认除Trasient之外全体字段参加INSERT和UPDATE)继续支持这样的"use-pattern",除了按照Hibernate的习惯去配置映射和SessionFactory等之外,我们需要做一些额外的工作:

1- 在BO/Entity类上追加注解

@org.hibernate.annotations.Entity(dynamicInsert = true , dynamicUpdate = true )


2- 实现org.hibernate.Interceptor接口的findDirty()方法,Hibernate提供了一个EmptyInterceptor可以作为起点,方法签名如下:

public   int [] findDirty(
    Object entity, 
    Serializable id, 
    Object[] currentState, 
    Object[] previousState, 
    String[] propertyNames, 
    Type[] types
);

返回的int[]包含所有应该被认为是dirty的字段索引,返回null表示默认处理,传入的entity是持久对象,字段列表会通过propertyNames参数传给你。

3- 注入到Spring的Application Context中,类似这样:

< bean  id ="findDirtyInterceptor"  class ="gao.sean.hybrid.interceptor.FindDirtyInterceptor" />

< bean  id ="sessionFactory"
    class
="org.springframework.orm.hibernate3.annotation.AnnotationSessionFactoryBean" >
    
    
< property  name ="entityInterceptor" >< ref  bean ="findDirtyInterceptor" /></ property >
    
</ bean >


在这样的配置下,业务层的代码就可以继续"暴力"update了。

Spring Tips: RSocket和Spring Security是两个在Spring生态系统中非常重要的技术。RSocket是一个基于反应式编程模型的网络协议,它提供了一种高效的方式来处理大量并发连接。而Spring Security则是一个强大的安全框架,它可以帮助我们保护应用程序免受各种安全威胁。 在使用RSocket和Spring Security时,我们需要注意以下几点: 1. 配置RSocket服务器端点:我们需要在Spring Boot应用程序中配置RSocket服务器端点,以便客户端可以连接到我们的服务。这可以通过添加`spring-boot-starter-rsocket`依赖并创建一个RSocket配置类来实现。 2. 使用Spring Security进行身份验证和授权:我们可以使用Spring Security来保护我们的RSocket端点。通过创建一个SecurityConfig类并继承`AbstractSecurityWebSocketMessageBrokerConfigurer`,我们可以为RSocket端点设置身份验证和授权规则。 3. 实现自定义认证机制:如果需要,我们可以实现自定义的认证机制,例如使用JWT令牌或OAuth2。这可以通过扩展`ServerAuthenticationConverter`来实现。 4. 使用反应式编程模型处理请求:由于RSocket是基于反应式编程模型的,因此我们需要使用反应式编程模型来处理请求。这可以通过使用`Mono`和`Flux`等反应式类型来实现。 5. 测试和调试:最后,我们需要对RSocket和Spring Security进行测试和调试,以确保它们按预期工作。这可以通过编写单元测试和使用调试工具来实现。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值