> Data > Liste de contrôle CLR

Liste de contrôle CLR

Data - Par iTPro.fr - Publié le 24 juin 2010
email

par Gert Drapers. Mise en ligne: 30 Décembre 2006. Parution SQL Magazine : Juin 2005

Le Common Language Runtime (CLR) de SQL Server 2005 est une extension essentielle du modèle de programmation côté moteur du SGBD. Il vous permet d’étendre la fonctionnalité du moteur de base de données avec des fonctions scalaires, des fonctions de type table (TVF), des procédures, des déclencheurs, des agrégats et des types de données définis par l’utilisateur (UDT). Avant de commencer à employer le CLR, vous devez évaluer les raisons et les moyens d’utiliser les extensions basées sur le CLR dans SQL Server. Pour bien débuter, contrôlez les points suivants.

Liste de contrôle CLR

Ce n’est pas parce que le CLR permet de déplacer le traitement des données vers le serveur de base de données qu’il faut le faire. Ayez à l’esprit les contreparties associées au déplacement du code vers le serveur ; vous allez en effet utiliser des ressources processeur et de la mémoire pour les allers et retours sur le réseau et la latence réseau de l’application (serveur). Si le traitement des données est avantageux en local, le déplacement du code peut constituer une bonne alternative, mais il faut savoir que le serveur n’a pas une quantité infinie de ressources de traitement. Les critères essentiels à prendre en compte avant d’opter pour cette approche sont, premièrement, que vous allez utiliser du traitement faisant plus appel aux calculs et à la logique qu’aux données et que, deuxièmement, vous pouvez réduire les va et vient liés au volume des données renvoyé du serveur.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Data - Par iTPro.fr - Publié le 24 juin 2010