Los controladores de tipo 1 son controladores "puente". Utilizan otra tecnología,
como por ejemplo, ODBC (Open Database Connectivity), para comunicarse con la base de datos.
Esto representa una ventaja, ya que existen controladores ODBC para muchas plataformas RDBMS
(sistemas de gestión de bases de datos relacionales). La interfaz Java nativa (JNI)
se utiliza para llamar a las funciones ODBC desde el controlador JDBC.
--Tipo 2--
Los controladores de tipo 2 utilizan una API nativa para comunicarse con un sistema de base de datos.
Se utilizan métodos nativos Java para llamar a las funciones de la API que realizan las operaciones de base de datos.
Los controladores de tipo 2 son generalmente más rápidos que los controladores de tipo 1.
Los controladores de tipo 2 necesitan tener instalado y configurado código binario nativo para funcionar.
Un controlador de tipo 2 siempre utiliza JNI. Los controladores de tipo 2 no pueden utilizarse en un applet,
ya que los applets no pueden cargar código nativo. Un controlador JDBC de tipo 2 puede requerir
la instalación de algún software de red DBMS (sistema de gestión de bases de datos).
--Tipo 3--
Estos controladores utilizan un protocolo de red y middleware para comunicarse con un servidor.
A continuación, el servidor convierte el protocolo a llamadas de función DBMS específicas de DBMS.
Los controladores de tipo 3 son la solución JDBC más flexible, ya que no requieren ningún código binario nativo en el cliente.
Un controlador de tipo 3 no necesita ninguna instalación de cliente.
--Tipo 4--
Un controlador de tipo 4 utiliza Java para implementar un protocolo de red de proveedor DBMS.
Puesto que los protocolos son generalmente de propiedad, los proveedores DBMS son generalmente
las únicas empresas que suministran un controlador JDBC de tipo 4.
Los controladores de tipo 4 son todos ellos controladores Java. Esto significa que no existe
ninguna instalación ni configuración de cliente. Sin embargo, un controlador de tipo 4 puede
no ser adecuado para algunas aplicaciones si el protocolo subyacente no maneja adecuadamente
cuestiones tales como la seguridad y la conectividad de red.
No hay comentarios:
Publicar un comentario