> Tech > Petite introduction à  la programmation à  l’aide d’un AGL

Petite introduction à  la programmation à  l’aide d’un AGL

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Mon expérience personnelle portant surtout sur l'utilisation d'Adélia, édité par la société Hardis, c'est surtout de celui-ci qu'il sera question, notamment dans les exemples pratiques illustrant mon propos. Comme tous les AGL, Adélia utilise un langage de programmation de type L4G (Langage de 4ème Génération), c'est à  dire un langage

Petite introduction à  la programmation à  l’aide d’un AGL

orienté utilisateur, simple d’emploi et très puissant, notamment dans la manipulation de bases de données. On peut être un peu plus précis en disant qu’il s’agit d’un langage algorithmique en français. Pour vous rendre compte de quoi il s’agit, voyez sur la figure 1 comment se présente, en Adélia, une boucle de lecture avec un test et quelques cumuls à  l’intérieur.

La lecture d’un tel code est aisée, même pour un programmeur novice. Ce n’est cependant pas ce code qui sera utilisé par l’ordinateur, mais un code traduit dans un langage de plus bas niveau : un L3G (Langage de 3ème génération) traditionnel. Adélia est capable de générer du code RPG III et du RPG IV (dommage que Hardis ait tant tardé pour exploiter les possibilités du RPG IV, que seul Visual Adélia est capable de générer ; cf. encadré “ Trois déclinaisons de l’outil ”), du Cobol ou du C. C’est ce code L3G qui sera compilé sur l’ordinateur cible (en l’occurrence l’AS/400).

La figure 2 montre comment se présenterait le code RPG III correspondant à  la boucle de lecture de la figure 1, une fois généré par l’AGL. Le bout de code RPG de la figure 2 fera hurler les puristes du langage RPG ! Il pourrait en effet être optimisé ; ceci-dit, pas énormément. Et Adélia ne fait jamais d’erreur : le code RPG respecte scrupuleusement ce que le programmeur a voulu faire. Le programmeur Adélia n’a pas à  se soucier d’indicateurs, de variables intermédiaires, etc… il se concentre sur la logique du traitement à  mettre en oeuvre.

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010