Mon expérience personnelle portant surtout sur l'utilisation d'Adélia, édité par la société Hardis, c'est surtout de celui-ci qu'il sera question, notamment dans les exemples pratiques illustrant mon propos. Comme tous les AGL, Adélia utilise un langage de programmation de type L4G (Langage de 4ème Génération), c'est à dire un langage
Petite introduction à la programmation à l’aide d’un AGL
orienté utilisateur, simple d’emploi et très puissant, notamment dans la manipulation de bases de données. On peut être un peu plus précis en disant qu’il s’agit d’un langage algorithmique en français. Pour vous rendre compte de quoi il s’agit, voyez sur la figure 1 comment se présente, en Adélia, une boucle de lecture avec un test et quelques cumuls à l’intérieur.
La lecture d’un tel code est aisée, même pour un programmeur novice. Ce n’est cependant pas ce code qui sera utilisé par l’ordinateur, mais un code traduit dans un langage de plus bas niveau : un L3G (Langage de 3ème génération) traditionnel. Adélia est capable de générer du code RPG III et du RPG IV (dommage que Hardis ait tant tardé pour exploiter les possibilités du RPG IV, que seul Visual Adélia est capable de générer ; cf. encadré “ Trois déclinaisons de l’outil ”), du Cobol ou du C. C’est ce code L3G qui sera compilé sur l’ordinateur cible (en l’occurrence l’AS/400).
La figure 2 montre comment se présenterait le code RPG III correspondant à la boucle de lecture de la figure 1, une fois généré par l’AGL. Le bout de code RPG de la figure 2 fera hurler les puristes du langage RPG ! Il pourrait en effet être optimisé ; ceci-dit, pas énormément. Et Adélia ne fait jamais d’erreur : le code RPG respecte scrupuleusement ce que le programmeur a voulu faire. Le programmeur Adélia n’a pas à se soucier d’indicateurs, de variables intermédiaires, etc… il se concentre sur la logique du traitement à mettre en oeuvre.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
