L’abstraction est l’une des clés de la modélisation et de MDD. Ses deux qualités majeures sont : décrire les éléments d’une application en des termes aussi proches que possible de la perspective qui nous intéresse, et cacher les détails non pertinents pour cette perspective. Ainsi, l’abstraction d’une application de
Abstraction et automatisation

comptabilité peut s’exprimer en termes d’objets comme des comptes et des processus (par exemple, les montants reçus) tandis que les détails comme l’accès aux fichiers bases de données sont produits automatiquement.
L’automatisation est l’autre clé de MDD. Un modèle d’application doit être exprimé de telle sorte qu’une forme exécutable efficace complète de l’application soit générée pour une plate-forme particulière (c’est-à-dire système d’exploitation et middleware). L’automatisation suppose que la spécification du modèle décrit pleinement le comportement de l’application prévu, ce qui est un peu contradictoire avec le désir de spécifications de modèles dissimulant les détails non pertinents. En effet, dans bien des cas, il est difficile de spécifier la précision adéquate du modèle sans entrer dans les détails de son implémentation.
Jetons un coup d’oeil rapide à l’évolution des HLL. Jadis, le seul moyen pour des programmeurs de décrire l’accès aux fichiers disque d’une application, consistait à écrire des programmes canalisés spécifiant pas à pas le mécanisme servant à trouver une zone de stockage sur disque et à transférer les données dans les emplacements mémoire. Les HLL ont élevé le niveau d’abstraction en utilisant des structures de langage pour spécifier le type et le nom d’un fichier, l’emplacement clé ou relatif d’un enregistrement, et une opération du genre lecture ou écriture. L’automatisation proprement dite était obtenue en combinant la traduction du code source en instructions au niveau machine et en fournissant un jeu complet de procédures runtime d’I/O que le code généré pouvait appeler afin de mener à bien les opérations prévues.
SQL a constitué une autre évolution en matière d’abstraction et d’automatisation de l’accès à la base de données, elle aussi obtenue par une combinaison de nouvelles structures de langage, traduction et une bibliothèque complète de procédures runtime.
Face au succès des HLL, une question se pose : pourquoi la technologie du développement d’applications n’est pas déjà passée à un niveau supérieur d’abstraction et d’automatisation au fil des ans, depuis la première introduction des HLL? A cela, deux réponses. Premièrement, certaines zones d’application sont passées à MDD. L’un des meilleurs exemples est la simulation, où des langages tels que Dynamo (créé en 1959) ont longtemps servi à créer des modèles exécutables. Dans le domaine des applications de gestion, des générateurs d’applications propriétaires ont permis de définir de nombreuses parties d’une application de façon plus abstraite que par les HLL disponibles.
Mais, à ce jour, il n’existe pas encore de langage ou d’outillage largement utilisé pour MDD dans le domaine des applications de gestion. En revanche, plusieurs HLL nouveaux et améliorés, dont Java, ont été largement adoptés sur de multiples plates-formes. Les obstacles à l’adoption rapide de MDD semblent de deux ordres : pilotés par le marché et techniques. En substance, aucun fournisseur ou aucune organisation n’a été capable de produire une solution MDD suscitant l’intérêt d’une portion substantielle de la communauté IT de gestion. IBM et Microsoft espèrent bien changer cette situation.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
