WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application de gestion du presse-papier de Windows 7.

( Télécharger le fichier original )
par MAKA MAKA Ebenezer NOUMBO NGUETSOP Stephane Cedric
ENSET DE DOUALA - DIPET II 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.4.2.3. La sauvegarde et la restauration des données

Le module de gestion de la sauvegarde et de la restauration des données est celui qui permet de conserver toutes les données manipulées par l'application. Il permet aussi pendant le lancement de l'application de restaurer les données présentes à la fermeture. Sa mise en oeuvre a été facilitée par la sérialisation et la désérialisation.

La sérialisation consiste à rendre un objet susceptible d'être enregistré sur un disque ou d'être transmis à une autre machine via une ligne de communication. La désérialisation consiste à créer et initialiser un objet à partir des informations provenant d'un fichier. [22]

Lorsqu'on ferme une application, l'évènement Closing est déclenché juste avant que l'application ne se ferme. On capture cet évènement qu'on traite. Le traitement de cet évènement consiste à sérialiser la chaine de données manipulées par l'application.

Les données sauvegardées sont restaurées pendant le chargement de l'application. Ceci est géré dans l'évènement Load qui est déclenché pendant le lancement de l'application. La mise en oeuvre de la désérialisation permet de réaliser cette restauration.

Le travail ci-dessus a été réalisé en trois grandes étapes. La première a consisté à modéliser à travers les différents diagrammes d'UML les cas d'utilisations, le comportement et obtenir ainsi la vue statique de l'application. La deuxième étape a été consacrée à la réalisation des interfaces de l'application. La troisième a consisté à l'implémentation des modules principaux de l'application. Ces trois étapes nous ont permis d'avoir un prototype fonctionnel de notre application dont les tests et le coût estimatif feront l'objet du chapitre suivant.

60

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe