EGL permet d’écrire des applications portables parce qu’il cache les détails d’implémentation suivants :
Plate-forme.
EGL est un langage de haut niveau et, à ce titre, il offre des API indépendantes des plates-formes qui vous affranchissent des dépendances propres aux platesformes ou des différences entre elles. Le code
Comment EGL est-il portable?
Java ainsi généré fonctionnera sur iSeries, Windows, Linux ou Unix, et le code Cobol fonctionnera sur l’iSeries.
Niveau de spécification.
Ne vous souciez pas du niveau de code généré. Par exemple, si vous générez du code EJB, il sera basé sur le dernier niveau EJB supporté, quel qu’il soit, donc vous n’avez pas à vous préoccuper des spécifications EJB pour les niveaux tels que 1.1, 2.0 et ainsi de suite. Si vous voulez cibler un niveau de spécification différent, il vous suffit de le spécifier et de regénérer le code.
Stockage de données.
Vous pouvez vous concentrer sur le problème de gestion à résoudre plutôt que sur les détails techniques des stockages de données impliquant l’accès aux bases de données, SQL, CICS ou MQSeries. Vous pouvez utiliser des instructions I/O similaires pour accéder à différents types de stockage de données externes, que ce soient (par exemple) des fichiers, des bases de données relationnelles, ou des files d’attente de messages. Ainsi, si le stockage de données est modifié plus tard, vous n’aurez pas à retravailler le code en profondeur.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
