La construction de la solution crée sur le disque un fichier .dll qui contient l’assembly de résultat. Le déploiement de la solution charge le code IL (intermediate language) du fichier vers la base de données cible et enregistre les routines dans celle-ci. Une fois le déploiement terminé, vous n’avez plus
5. Construisez et déployez la solution.
besoin du fichier .dll sur le disque car le code IL est devenu une partie intégrante de la base de données.
Déployez la solution vers SQL Server en choisissant l’option de menu Build > Deploy CLRRoutines. Notez que si vous utilisez le modèle de projet Class Library, vous devez d’abord construire la solution en choisissant Build > Build CLRRoutines, puis la déployer manuellement dans SQL Server au moyen du code T-SQL approprié (les commandes CREATE ASSEMBLY, CREATE FUNCTION et CREATE PROCEDURE). Maintenant, les routines sont prêtes à l’emploi. Le reste de la démonstration se déroulera dans SQL Server.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing