L’intégration du CLR (Common Language Runtime) .NET dans SQL Server. Afin de faciliter le travail, je fournis le code .NET en C# et en VB.NET, et tous les exemples sont téléchargeables dans le Club Abonnés d'iTPro.fr.
CLR or not CLR telle est la question ?

Premièrement, pour utiliser les objets CLR dans SQL Server, il faut activer l’option CLR enable de configuration de serveur (désactivée par défaut), en exécutant l’instruction suivante :
EXEC sp_configure ‘CLR enable’, 1;
RECONFIGURE;
Ensuite, vous devez configurer la base de données exemple, TSQLCLR, laquelle contient les tables Customers et OrderDetails citées en référence dans les exemples de cet article. Exécutez le code du listing 1, une opération qui prendra quelques minutes. La table Customers dans la base de données TSQLCLR reprend 100 000 lignes de la table Customers de la base de données Northwind.
De même, la table OrderDetails dans TSQLCLR contient 1 million de lignes provenant de la table Order Details de Northwind. En règle générale, il est déconseillé de dupliquer sans autre opération des lignes d’une table de données source en vue de générer des exemples de données aux fins de tests de performances ; cela peut fausser les résultats des performances car les plans générés par l’optimiseur sont susceptibles de varier en fonction de la densité des données.
Néanmoins, pour les besoins de cet article, la duplication des données fonctionne bien. Enfin, il faut créer les routines T-SQL et CLR que j’aborde dans cet article. Pour créer la fonction UDF T-SQL fn_ RemoveChars, exécutez le code du listing 2. Ensuite, déployez le code C# du listing 3 ou la version VB du listing 4. Si vous n’êtes pas familiarisé avec le déploiement d’objets CLR dans SQL Server, vous trouverez une procédure détaillée dans l’encadré « 5 étapes pour développer et déployer du code CLR dans SQL Server ».
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- 9 défis de transformation digitale !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

La blockchain en pratique

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence
