En moyenne, le code RPG généré est trois fois plus volumineux que le code Adélia d'origine. Un programmeur RPG expérimenté pourrait, en recherchant l'optimisation maximale, diminuer la taille de ses sources RPG de 25 à 30% dans le meilleur des cas. Mais même ainsi, le RPG serait toujours 2 fois
La maintenance
plus lourd à concevoir, à saisir et à maintenir que le code Adélia correspondant. Et chacun sait que la probabilité qu’un programme contienne des erreurs est proportionnelle à son nombre de lignes. D’où l’intérêt d’en écrire le moins possible et de laisser un générateur de programmes en faire le maximum à notre place.
Un programmeur RPG m’a opposé que la maintenance était très lourde avec l’outil Adélia. J’ai du mal à comprendre pourquoi. La maintenance dépend avant tout de la qualité du code écrit, ce n’est pas l’outil AGL qui écrit les programmes, mais bien les programmeurs. En second lieu, la plupart des AGL sont dotés d’un gestionnaire de références croisées à faire pâlir d’envie bien des outils de développement micros. Ce gestionnaire permet de retrouver instantanément tous les programmes utilisant une macro-instruction ou un fichier en mise à jour, et éventuellement de lancer la recompilation de tous les programmes concernés. On ne peut que regretter que cet excellent outil, présent dans Adélia, n’ait pas été reconduit sur Adélia/IWS (la version client/serveur d’Adélia) sous la même forme : l’outil de recherche multisources d’Adélia/IWS n’est à mon avis pas aussi performant.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
