L’intégration du CLR (Common Language Runtime) .NET dans SQL Server. Afin de faciliter le travail, je fournis le code .NET en C# et en VB.NET, et tous les exemples sont téléchargeables dans le Club Abonnés d'iTPro.fr.
CLR or not CLR telle est la question ?
Premièrement, pour utiliser les objets CLR dans SQL Server, il faut activer l’option CLR enable de configuration de serveur (désactivée par défaut), en exécutant l’instruction suivante :
EXEC sp_configure ‘CLR enable’, 1;
RECONFIGURE;
Ensuite, vous devez configurer la base de données exemple, TSQLCLR, laquelle contient les tables Customers et OrderDetails citées en référence dans les exemples de cet article. Exécutez le code du listing 1, une opération qui prendra quelques minutes. La table Customers dans la base de données TSQLCLR reprend 100 000 lignes de la table Customers de la base de données Northwind.
De même, la table OrderDetails dans TSQLCLR contient 1 million de lignes provenant de la table Order Details de Northwind. En règle générale, il est déconseillé de dupliquer sans autre opération des lignes d’une table de données source en vue de générer des exemples de données aux fins de tests de performances ; cela peut fausser les résultats des performances car les plans générés par l’optimiseur sont susceptibles de varier en fonction de la densité des données.
Néanmoins, pour les besoins de cet article, la duplication des données fonctionne bien. Enfin, il faut créer les routines T-SQL et CLR que j’aborde dans cet article. Pour créer la fonction UDF T-SQL fn_ RemoveChars, exécutez le code du listing 2. Ensuite, déployez le code C# du listing 3 ou la version VB du listing 4. Si vous n’êtes pas familiarisé avec le déploiement d’objets CLR dans SQL Server, vous trouverez une procédure détaillée dans l’encadré « 5 étapes pour développer et déployer du code CLR dans SQL Server ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !
- L’utilisation des données pour survivre !
- Dark Web : où sont vos données dérobées ?
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
