Ich möchte mich in das HickHack hier nicht einmischen (ist aber lustig zu lesen
), aber sollte es einer Anwendung bei der Persistenz-Schicht nicht völlig egal sein wie das da passiert und wer das mit wem wo speichert - Hauptsache es wird?
Ok, irgendwann geht man da dran, aber dann wird nur noch die eine oder andere oder mehrere (je nach Einsatzgebiet) konkrete Persistenz-Schicht implementiert und je nach Gusto, Vorliebe und Geldbeutel wird das eine oder andere System genommen.
Kaum macht man's richtig - schon funktioniert's
Zertifikat: Sir Rufo (Fingerprint: ea 0a 4c 14 0d b6 3a a4 c1 c5 b9
dc 90 9d f0 e9 de 13 da 60)