L’intégration du CLR (Common Language Runtime) .NET dans SQL Server. Afin de faciliter le travail, je fournis le code .NET en C# et en VB.NET, et tous les exemples sont téléchargeables dans le Club Abonnés d'iTPro.fr.
CLR or not CLR telle est la question ?

Premièrement, pour utiliser les objets CLR dans SQL Server, il faut activer l’option CLR enable de configuration de serveur (désactivée par défaut), en exécutant l’instruction suivante :
EXEC sp_configure ‘CLR enable’, 1;
RECONFIGURE;
Ensuite, vous devez configurer la base de données exemple, TSQLCLR, laquelle contient les tables Customers et OrderDetails citées en référence dans les exemples de cet article. Exécutez le code du listing 1, une opération qui prendra quelques minutes. La table Customers dans la base de données TSQLCLR reprend 100 000 lignes de la table Customers de la base de données Northwind.
De même, la table OrderDetails dans TSQLCLR contient 1 million de lignes provenant de la table Order Details de Northwind. En règle générale, il est déconseillé de dupliquer sans autre opération des lignes d’une table de données source en vue de générer des exemples de données aux fins de tests de performances ; cela peut fausser les résultats des performances car les plans générés par l’optimiseur sont susceptibles de varier en fonction de la densité des données.
Néanmoins, pour les besoins de cet article, la duplication des données fonctionne bien. Enfin, il faut créer les routines T-SQL et CLR que j’aborde dans cet article. Pour créer la fonction UDF T-SQL fn_ RemoveChars, exécutez le code du listing 2. Ensuite, déployez le code C# du listing 3 ou la version VB du listing 4. Si vous n’êtes pas familiarisé avec le déploiement d’objets CLR dans SQL Server, vous trouverez une procédure détaillée dans l’encadré « 5 étapes pour développer et déployer du code CLR dans SQL Server ».
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
Sur le même sujet

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence

La blockchain en pratique
