Langage évolué (HLL, high-level language) et développement piloté par modèle (MDD, model-driven development) sont tous deux des termes un peu ambigus, et l’on peut se demander ce qui distingue MDD des dernières avancées en HLL. On l’a vu, élever le niveau d’abstraction et augmenter l’automatisation sont les
L’approche d’IBM

principaux objectifs de MDD. Pour cela, MDD ne se contente pas de simples améliorations de langages. L’outillage, les frameworks et les modèles jouent aussi des rôles clés dans MDD. Au-delà de ce tronc commun, IBM, Microsoft et d’autres fournisseurs ont des stratégies différentes en matière de MDD et de produits.
Le langage de modélisation unifié, (UML, Unified Modeling Language) et l’outillage UML sont au centre de la stratégie MDD d’IBM et de la gamme de produits Rational. UML est devenu un langage de spécification et de documentation largement utilisé pour la programmation orientée objet et pour la conception de bases de données. Et la dernière version d’UML (2.12) a une dizaine de diagrammes graphiques pour spécifier les interrelations entre objets et le flux de processus.
L’OMG (Object Management Group) maintient le standard UML et une collection d’autres standards étroitement associés. Au cours de ces dernières années, OMG a aussi développé une approche MDD appelée MDA (Model Driven Architecture), qui s’appuie sur UML et sur les standards connexes. IBM clame que sa stratégie MDD est basée sur des standards OMG « ouverts » et « indépendants des platesformes ».
UML a généralement bien fonctionné pour ébaucher des applications ou des programmes à un niveau d’abstraction plus élevé que Java ou d’autre code. Mais, dans ce rôle, UML demande encore une substantielle traduction humaine en langage source compilable pour l’application finale. Toutefois, IBM et OMG souhaitent qu’UML lui-même devienne complètement traduisible sous une forme exécutable.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
