Mon expérience personnelle portant surtout sur l'utilisation d'Adélia, édité par la société Hardis, c'est surtout de celui-ci qu'il sera question, notamment dans les exemples pratiques illustrant mon propos. Comme tous les AGL, Adélia utilise un langage de programmation de type L4G (Langage de 4ème Génération), c'est à dire un langage
Petite introduction à la programmation à l’aide d’un AGL

orienté utilisateur, simple d’emploi et très puissant, notamment dans la manipulation de bases de données. On peut être un peu plus précis en disant qu’il s’agit d’un langage algorithmique en français. Pour vous rendre compte de quoi il s’agit, voyez sur la figure 1 comment se présente, en Adélia, une boucle de lecture avec un test et quelques cumuls à l’intérieur.
La lecture d’un tel code est aisée, même pour un programmeur novice. Ce n’est cependant pas ce code qui sera utilisé par l’ordinateur, mais un code traduit dans un langage de plus bas niveau : un L3G (Langage de 3ème génération) traditionnel. Adélia est capable de générer du code RPG III et du RPG IV (dommage que Hardis ait tant tardé pour exploiter les possibilités du RPG IV, que seul Visual Adélia est capable de générer ; cf. encadré “ Trois déclinaisons de l’outil ”), du Cobol ou du C. C’est ce code L3G qui sera compilé sur l’ordinateur cible (en l’occurrence l’AS/400).
La figure 2 montre comment se présenterait le code RPG III correspondant à la boucle de lecture de la figure 1, une fois généré par l’AGL. Le bout de code RPG de la figure 2 fera hurler les puristes du langage RPG ! Il pourrait en effet être optimisé ; ceci-dit, pas énormément. Et Adélia ne fait jamais d’erreur : le code RPG respecte scrupuleusement ce que le programmeur a voulu faire. Le programmeur Adélia n’a pas à se soucier d’indicateurs, de variables intermédiaires, etc… il se concentre sur la logique du traitement à mettre en oeuvre.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi