L’intégration du CLR (Common Language Runtime) .NET dans SQL Server. Afin de faciliter le travail, je fournis le code .NET en C# et en VB.NET, et tous les exemples sont téléchargeables dans le Club Abonnés d'iTPro.fr.
CLR or not CLR telle est la question ?
Premièrement, pour utiliser les objets CLR dans SQL Server, il faut activer l’option CLR enable de configuration de serveur (désactivée par défaut), en exécutant l’instruction suivante :
EXEC sp_configure ‘CLR enable’, 1;
RECONFIGURE;
Ensuite, vous devez configurer la base de données exemple, TSQLCLR, laquelle contient les tables Customers et OrderDetails citées en référence dans les exemples de cet article. Exécutez le code du listing 1, une opération qui prendra quelques minutes. La table Customers dans la base de données TSQLCLR reprend 100 000 lignes de la table Customers de la base de données Northwind.
De même, la table OrderDetails dans TSQLCLR contient 1 million de lignes provenant de la table Order Details de Northwind. En règle générale, il est déconseillé de dupliquer sans autre opération des lignes d’une table de données source en vue de générer des exemples de données aux fins de tests de performances ; cela peut fausser les résultats des performances car les plans générés par l’optimiseur sont susceptibles de varier en fonction de la densité des données.
Néanmoins, pour les besoins de cet article, la duplication des données fonctionne bien. Enfin, il faut créer les routines T-SQL et CLR que j’aborde dans cet article. Pour créer la fonction UDF T-SQL fn_ RemoveChars, exécutez le code du listing 2. Ensuite, déployez le code C# du listing 3 ou la version VB du listing 4. Si vous n’êtes pas familiarisé avec le déploiement d’objets CLR dans SQL Server, vous trouverez une procédure détaillée dans l’encadré « 5 étapes pour développer et déployer du code CLR dans SQL Server ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Databricks lève 1 milliard de dollars !
- 10 grandes tendances Business Intelligence
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
Maîtriser l’observabilité des données IA
Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
À la une de la chaîne Data
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Maîtriser l’observabilité des données IA
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
