WO2002023393A1 - Procede de consultation de documents informatiques et systeme associe - Google Patents

Procede de consultation de documents informatiques et systeme associe Download PDF

Info

Publication number
WO2002023393A1
WO2002023393A1 PCT/FR2001/002899 FR0102899W WO0223393A1 WO 2002023393 A1 WO2002023393 A1 WO 2002023393A1 FR 0102899 W FR0102899 W FR 0102899W WO 0223393 A1 WO0223393 A1 WO 0223393A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
primary
instruction
primary instruction
list
Prior art date
Application number
PCT/FR2001/002899
Other languages
English (en)
Inventor
Hughes De Pouqueville
François PECCOUD
Original Assignee
Emeris Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emeris Technologies filed Critical Emeris Technologies
Priority to AU2001290049A priority Critical patent/AU2001290049A1/en
Publication of WO2002023393A1 publication Critical patent/WO2002023393A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia

Definitions

  • the present invention relates to a method for consulting computer documents, and a system for implementing such a method.
  • a "document” can be defined as a set of information that can be displayed simultaneously on a medium. Previously, this medium was generally paper. Now, a document can also be presented on a computer screen. In the remainder of the present text, these two respective types of document will be designated as “paper document” and "computer document”, it being understood that when the general term "document” is used alone, it designates a document relating to the present invention , ie a "computer document”.
  • Such a document is generally stored in a computer system in the form of one or more files, possibly associated with links to other files.
  • hypertext links that can be integrated into a document, which can be defined as” pointers "associated with a field which can be a character string, an image or any screen area, so that the selection (generally by a mouse click) of the field causes the execution of a command associated with the hyperlink, so as to allow a consulting user the document to display another document on the screen, to launch a multimedia sequence, to call up a page Internet, or in general, to cause the execution of a program.
  • a potential customer of a company by consulting a document accessible by the Internet network presenting the products of the company, may be interested only in the products distributed in its region.
  • the general object of the invention is to allow documents to be adapted to the specific needs of certain users, without causing the above drawbacks.
  • an important object of the invention is to make it possible to produce documents comprising hypertext links which can be adapted, according to the needs of different users.
  • the invention provides a method allowing a user to enter, into a computer system comprising file storage means, an operating system and a visual interface such as a screen, channels of characters which constitute primary instructions, with a view to triggering an action of said operating system, characterized in that the method makes it possible to translate primary instructions into respective secondary instructions which are associated with the respective primary instructions and which will be supplied to the system in place of primary education associated, and the correspondences between primary and secondary instructions are individually associated with the user.
  • the selection of the primary instruction can be carried out by a user. • said selection can be made in one of the following ways:
  • the process includes systematic highlighting of the primary instructions belonging to an activated list to constitute hypertext links.
  • the user has the possibility to create, modify and delete at will the lists likely to be activated.
  • the lists are files of which at least one is saved in a memory location associated individually with the user.
  • At least one list includes an initial command which is executed by the operating system when the list is activated.
  • the initial command is an command to launch an application.
  • an order of priority is automatically established between the activated lists, so that when a primary instruction is selected, the method includes a step of automatically searching for the primary instruction in the activated lists according to said priority order, and the replacement of this primary instruction by the first corresponding secondary instruction identified.
  • the process comprises the succession of steps consisting in: checking in a first step that the primary instruction has not yet been processed, > analyze said primary instruction to determine whether it is a command recognized by the operating system,
  • the invention also provides a document consultation system comprising file storage means, an operating system and a visual interface such as a screen, the system being intended to be implemented with an operating system, the system comprising means for allowing a user to enter into the system strings which constitute primary instructions, with a view to triggering an action of said operating system, characterized in that the system comprises means for translating primary instructions into respective secondary instructions which are associated with the respective primary instructions and which will be supplied to the operating system in place of the associated primary instruction, said means for translating the primary instructions into secondary instructions making it possible to associate each user individually desired matches between instructions primary and secondary.
  • a document consultation system comprising file storage means, an operating system and a visual interface such as a screen, the system being intended to be implemented with an operating system, the system comprising means for allowing a user to enter into the system strings which constitute primary instructions, with a view to triggering an action of said operating system, characterized in that the system comprises means for translating primary instructions into respective secondary instructions which are associated with the respective primary instructions and which will be supplied to the operating system in place
  • the selection of the primary instruction is made when a computer document is displayed on the visual interface. • when the document is displayed, the process includes systematic highlighting of the primary instructions belonging to an activated list to constitute hypertext links.
  • Means are provided to allow the user to associate a list with any desired document, and means for automatically activating said list when the document is displayed on the visual interface.
  • At least one list includes an initial command which is executed by the operating system when the list is activated.
  • the initial command is an command to launch an application.
  • Means are provided for automatically establishing an order of priority between the activated lists, and means for carrying out, when a primary instruction is selected, an automatic search for the primary instruction in the activated lists according to said priority order, and replacing this primary instruction with the first identified corresponding secondary instruction.
  • FIGS. 1, 2 and 4 are schematic representations of the structure of a system implementing the invention
  • FIG. 3 is a flow diagram schematically representing the main steps of a process for selecting and processing character strings implemented in the invention
  • Figures 5 and 6 are flow diagrams schematically representing the main steps of the file search process implemented in the invention. In preamble to the description which follows, it is specified that if this description constitutes a support intended to establish a protection by patent, it does not in any way constitute an infringement of the other intellectual property rights attached to the system described below, in particular the copyright.
  • these means can include several locations, connected by data transmission means (which can implement private or public networks, in particular the Internet) but which are not necessarily physically grouped, each memory location being able to correspond to a different physical medium, of any type known per se.
  • data transmission means which can implement private or public networks, in particular the Internet
  • the means 10 will generally be designated by the general term "memory", said memory comprising a plurality of locations which can each be identified by an address.
  • a unit 20 has also been shown connected to an operating system of the window type or not (the particular embodiment described below implementing in a nonlimiting manner a window operating system).
  • the operating system makes it possible in a known manner to call, display, edit and save files, the unit 20 comprising interface means allowing a user to perform operations on edited files (display screen, mouse and input keyboard for example).
  • This unit 20 can be any type of computer.
  • the unit 20 is globally connected to the memory 10 by a link 30 allowing the transfer of data and files between these two elements.
  • the link 30 can be of any known type, implementing wired components (conventional or broadband link), non-linear (radio link, infrared link, etc.) or a combination of the two types of link.
  • a user To open a work session of the system according to the invention on the unit 20, a user must, after launching the operating system, declare a user name u1 which is saved in a location Eutil in memory 10.
  • the system described here implements a program P which is located in a location E0 of the memory 10 (the location EO can be physically integrated into the unit 20) and whose execution is launched by the user, which causes the screen of the unit 20 to open a window F1 dedicated to the program P. Inside this window F1, the program also opens a sub-window F2 for entering the user name .
  • this user name will remain stored in the Eutil memory location for the duration of the working session (i.e. while the program P is active), but also after the end of this session.
  • the Eutil memory location thus stores the user name u1 permanently.
  • Eutil may also contain user-specific references
  • the system according to the invention is intended to operate with an operating system, the two systems being interfaces together.
  • a user can call up files contained in locations Ei of memory 10 on the screen.
  • the memory locations Ei can constitute a single location, or a plurality of memory locations distinct, each of which may be a specific directory of the same memory disk, or a location in a memory disk or a specific server (said server can be a private server or accessible to the public - via the Internet for example), or a location on a recordable data medium such as a CD-ROM, or any other known type of memory.
  • the files stored in the Ei locations can be of any known type compatible with the window operating system, their format being specified by the type of extension of the file (.doc, .xls, .wav, .gif, jpeg, .htm, .html, .xml, .ppt, .pdf, etc.).
  • the system according to the invention is in fact designed to process any type of known file, and for this purpose has interfaces with the operating system.
  • command is a character string recognizable by the system, which causes the execution of an action by the system (the latter involving the operating system for this).
  • the character string to be recognized must be supplied to the system; practically, this can be done in particular in two ways:
  • this additional program can itself be called by a specific button of the window F1 that the user activates,
  • the system recognizes character strings in a predefined format and stored in a specific memory location (which can be the EO location). It is thus possible to define in the system functions which can be executed by a character string formulated according to a certain syntax. We can for example define the following associations: character string Associated function
  • character strings can be transcoded in different form, for example signals that do not correspond to characters that can be displayed on the screen; this variant may be useful for reasons of confidentiality. You can also define character strings as a single character which saves memory.
  • overloads are fixed relative to the elements of this document and move with these elements when scrolling through the content of the document.
  • the overloads can be surfaces with configurable appearance, and be associated as we will see with system commands.
  • the system automatically creates a so-called "associated" file A. @ ext1 with which a specific extension is associated (thus the system according to the invention will associate a file associated A. @ doc to an original A.doc file, an A. @ gif file to an original A.gif file, etc.).
  • the associated file A. @ ext1 which includes all the overloads made by the user u1 to the document corresponding to the original file A.extl, is saved by the system in a memory location Eu1 individually associated with the user ul L ' address of Eu1 was defined by the user during his first working session (the system offering the user a default address). This address is stored in association with u1 in the Eutil memory location, so that the file A. @ ext1 is associated by the system with the original file A.extl and the user name ul In the rest of this text we will define Eu1 as the "personal folder" of the user ul
  • the address of Eu1 is an important parameter of the system because it makes it possible to associate individually with each user a backup address for associated overload files of the type of A. @ extl This address can be subsequently modified by the user during of any work session declared under the name u1, by recalling by a dedicated command (activated by the menu of window F1) the sub-window F2 for entering the user name, which also includes a field allowing the user to modify the backup address (or the backup addresses as we will see).
  • the user can thus add overloads to an original document corresponding to an original A.extl file, said overloads being saved in a specific file associated with A. @ ext1 and which can have any desired aspect (shape, color, size, association with a icon or image Certainly using commands to configure these aspects.
  • the user has, at any time, the possibility of recording the overloads which he has made to a file by a dedicated command of the system, which causes the associated file A.
  • the superimposition of the documents associated respectively with the files A.extl and A. @ ext1 in the same window is "transparent", that is to say that the user processes a window d single edition, which displays an overlay of the content of the original document A.extl and overloads of the "associated" document A. @ ext1 which corresponds to the file A. @ ext1, like a single document in appearance, the file A. @ ext1 providing a "layer” which "plates" overloads on the original document in places of this original document chosen by the user.
  • the user thus opens the document corresponding to the file A.extl, nothing indicates to him that the overloads of the associated "layer” file A.
  • @ ext1 are superimposed on him, so that the user apparently processes a single entity.
  • the system automatically searches in Eu1 which is the personal folder of u1 (and possibly in other memory locations defined in the system as we will see further on about "localization lists"), the existence of an associated file named A. @ ext1, and automatically superimposes in the editing window the overloads of the associated file A. @ ext1 on the original document, if an A. @ ext1 file was detected in Eul Otherwise, only the document associated with A.extl is displayed. In all cases, it is necessary to execute a command activating the overload menu to add or modify overloads on A.extl.
  • the system allows each user name (u1 or other) declared in the system to have its personal version of overloads made to the same original document while the integrity of the file corresponding to this document is preserved, the original file not undergoing any modification.
  • the associated overloads are automatically superimposed on the original document so that the user apparently manipulates a single document.
  • the system When creating the overload file A. @ ext1 associated with the original A.extl file, the system also creates a description of this associated file.
  • the description is a set of information concerning the associated file A. @ ext1, recorded in the file A. @ ext1, in the memory location Eul
  • This set of information does not appear directly on the screen when the documents corresponding to the A.extl and A. @ ext1, but the user can call it by a specific command in order to view the information it contains, and modify it if necessary.
  • the description thus contains, among other things, the following information:
  • the user can also open several working sessions in parallel by launching several executions of the program P which each cause the opening of a sub-window Fi of the window F1, and thus declare themselves under several different user names.
  • overloads are graphical objects that can have a desired appearance and be associated with system commands.
  • system according to the invention allows the user to configure, by means of dedicated commands:
  • this can be an "inert” zone that can only contain text (for example an overprint equivalent to a "post it” (registered trademark) placed in the margin of a document, in order to provide a comment or ask a question about this document), it can also be an activatable area.
  • the user can associate with the graphic area a command which triggers an action as explained at the beginning of this text.
  • This command will be activated during subsequent consultations of the overlay of the document corresponding to the original file and its overloads, for example by moving a cursor using a mouse on the graphic area and clicking on it. In this way, it is possible to associate with the overload any command of the system and to make the overload active.
  • the system described therefore allows the creation of active overloads, which can thus include links to objects or documents of any address (command to open a file), including hypertext links to pages of Internet sites, said links can be activated by a simple mouse click on the corresponding overload (and we will also see in the rest of this text that according to the essential aspect of the invention, the hypertext links can be adapted according to the user).
  • the system offers the possibility of "marking" the document corresponding to the called file, by an overload affixed automatically in a determined place of the document thus called (by example at the top left of its editing window), in order to view the link thus established between the two documents. It is possible to configure the system so that overloads associated with a command are invisible on the screen. It is also possible to permanently activate a "comment" function on the overloads on which the cursor is located (signal of the presence of an overload - useful when the overload is invisible, description of the associated command ...) .
  • an A. @ ext1 file associated with an original A.extl file includes an attachment to the original file, that is to say the address of the original file. The user can also modify this attachment, and associate the file A. @ ext1 with another original file (of the same type as the first original file or not), for example B.ext2 (ext2 designating a type file may be different from .extl files).
  • the system automatically searches for an associated file A. @ ext1 in the personal folder of the user, finds there A. @ ext1 and reads the attachment file from its description. The description of this associated file now referring to B.ext2, the system causes the opening of the document corresponding to this second original B.ext2 file with the overloads of A. @ ext1 superimposed, and not the opening of A.extl
  • This figure shows the memory 10, the unit 20 and the link 30. Also found in the memory 10 are the locations Ei for storing the original files, the location EO, the location Eutil containing the user names and the addresses of corresponding personal files, and locations Eu1 and Eul which are personal files.
  • the system When creating a user name u1, the system according to the invention not only creates a personal folder Eu1 which will be the storage location for the overload files associated with original files that the user u1 consults, but also a file of type "glossary", Keywords. @ dy, which is empty when created and which the system saves in Eu1 the personal folder of u1.
  • This glossary is a file intended to contain a series of character strings which will be called "keys", each key being able to form one or more words, or not.
  • each key is associated individually to a command such as those mentioned above (displaying a message on the screen, opening a file, etc.), or to another character string which does not necessarily have the format of a command whose syntax is recognized by the system.
  • the user u1 has the possibility of editing this glossary and modifying it, by adding, deleting or modifying pairs (key, command) or more generally (key, character string).
  • the user can also activate and deactivate this glossary.
  • the user simply has to open the corresponding Keywords. @ Dy file, directly using the operating system, or via a dedicated command from the system.
  • the glossary is thus present in the RAM of the unit 20 when it is activated.
  • any "selection" of one of the glossary keys will cause the execution of the associated command.
  • Figure 3 what are the main ways to make such a "selection" of a key.
  • the keys of the glossary represent “primary instructions”, which the user can select in one of the ways which will be described, and the associated commands represent “secondary instructions” corresponding individually to the associated primary instructions of the glossary , said secondary instructions being executed by the system.
  • Each u1 user thus has a personal glossary which allows him to associate specific commands with certain character strings that can be selected.
  • the document glossary is not active when the document editing window corresponding to the file A. @ ext1, to which the glossary A. @ dy is linked, is not the window which is selected (each opening document causing the opening of a window inside the window F1 which is the application window of the system according to the invention).
  • the user can also integrate into any glossary a command called "initial command" which will be executed when the glossary is opened.
  • This command can be of any type mentioned above.
  • Such a glossary is a. @ Dy file which is "associated" with the launching of a desired application in the operating system.
  • the application glossary comprises an initial command which launches the application and the opening of the application glossary causes the execution of a first command of the application, said glossary remaining active for the application.
  • Figure 3 shows different ways to "select” a character string to activate a command associated with it in an active glossary.
  • Such a selection can also result from the execution of an initial command following the opening of a glossary (step 304), • and it is also possible for the user to display the glossary on the screen and to directly select a character string which constitutes a key of said glossary, in a glossary editing window (step 305).
  • Steps 300 to 305 are alternatives (non-limiting) for selecting a character string.
  • the selection of the chain of characters causes the activation of a system function which consists in processing the selected character string (step 306). Schematically, this function performs the following steps:
  • step 307 verification (step 307) of the fact that the character string has not yet been processed, a system indicator linked to the character string being created during the processing of the character string. Thus, if the system does not detect such an indicator, the function continues its processing as we will see. If, on the contrary, the system detects an indicator of a processing carried out on the character string, the processing function ends
  • step 308 by canceling the indicator at 309 in anticipation of subsequent selections of the character string
  • the processing function creates such an indicator at 310 (so that if this indicator is not canceled, during a next processing of the same character string the processing function will end in 308),
  • the processing function analyzes at 311 the character string. To this end, this function implements means such as means for breaking up the character string into "words" and syntactic recognition means,
  • the processing function executes at 313 this command and cancels at 314 the indicator created in 310. If, on the contrary, the character string does not correspond to any command recognized by the system, the processing function consults in 315 the active glossaries (the terms of this consultation being detailed below) below) to determine in 316 whether the character string is a key to an active glossary,
  • step 316 As soon as the system detects a key corresponding to the character string which has been selected, the corresponding command is executed and the system stops consulting the glossaries, and proceeds to step 316. It should be noted that this order of priority can be neutralized by the choice of an option in which the system presents the user with all the glossaries containing a key corresponding to a selected character string, the user then being able to choose the glossary he wishes to use.
  • glossaries constitute “filters” which make it possible, when they are active, to translate a “primary” instruction which is the character string initially selected (by the user, or automatically by the system) and which is a key from an active glossary, in a "secondary” instruction, which is the character string corresponding to the primary instruction in the glossary, and which is supplied to the operating system instead of the primary instruction.
  • This highlighting can be done by a modification of the font and / or the color of these characters, in a similar way for example to the highlighting of hypertext links in many existing applications.
  • a particularly advantageous implementation of such a graphic highlighting of the keys of the glossaries consists in creating hypertext links in a document (the key being in this case the character string which makes it possible to visualize the hypertext link in the document, and which also allows you to execute the corresponding glossary command when the user clicks on this key).
  • a user can adapt the hypertext links of the document by modifying the active glossaries.
  • a key corresponding to a character string of a document can thus be present in several different glossaries, the user being able to choose to activate one of these glossaries to execute a corresponding desired command when he clicks on the link.
  • the invention allows a user to personalize the hypertext links of a document according to his needs; the system according to the invention thus constitutes a “reverse hypertext” system which is a significant improvement over the known system of documents with conventional hypertext links, which impose on all users a unique version of each link.
  • glossaries is not limited to consulting documents; indeed, these glossaries can also be implemented (for example with an operating system operating in text mode - like UNIX or MS-DOS (registered trademarks)), to "translate" primary instructions entered by the user in "secondary” instructions transmitted to the operating system.
  • the system according to the invention also makes it possible, as will now be seen, to manage access to different files and documents in an original manner.
  • the system also offers the user the possibility of defining at least one ordered list LOC1 of memory addresses (each of which may correspond to any memory location of a network configuration or not, each location being able to be located on a any physical medium known per se).
  • This LOC1 list which will be called "localization list” constitutes a file saved by the system in the Eutil location, in association with the user name u1 under which the user is declared.
  • the list can be consulted and modified at any time by the user (including to change the order of addresses), by calling the F2 pane which is edited when the user connects to the system and which contains their own parameters session and user.
  • a user can select a desired location list, which will cause the system to save the new list selected in the Eutil location in place of the old list, and modify his selected location list (by adding or removing addresses, or by changing their order in the list).
  • the system according to the invention automatically constitutes an ordered list of addresses called “search list”, in which the address of Eu1 the user's personal file is at the top of the list, followed by the ordered addresses of the selected location list.
  • the system can constitute the search list simply with the location list, without adding the address of Eu1 to the top of the list.
  • the search list consists by default of the only address in the personal file Eul
  • the system As soon as the system detects an A.extl file corresponding to this search, it opens it and does not continue its search; it is therefore the document corresponding to this A.extl file, located in one of the memory locations designated by the addresses in the location list, which is displayed on the screen).
  • FIG. 5 represents the steps implemented when a user calls a file, whether it is original (of type A.extl) or associated (of type A. @ ext1).
  • the system automatically constitutes a request for the operating system to search for an associated file A. @ ext1, which is equivalent to step 502 in which it is the user who directly makes such a request.
  • a file having thus been called in 501 or in 502 by the user the system searches, successively in the various memory locations designated by the addresses of the search list, the associated file A. @ ext1 (step 503).
  • the system reads in 504 the name of the original file associated with A. @ ext1 and its title in the description of A. @ ext1 (this title can be, as we said, modified by the user). If this title is different from the file name, the system memorizes it (always in 504).
  • the system automatically considers that the original file associated with A. @ ext1 has the name A.extl; this identification of the original file name from the name of the associated file takes place in 505.
  • the system therefore has an original file name and searches in 506 in the locations of the search list for this original file. If it does not find it, the system stops searching in 507 and the user request does not succeed. If on the contrary the original file sought (A.extl or other) was found in 506, the system proceeds in 508 to:
  • the system updates in 509 two "historical lists" which are files similar to glossaries, one list being relative to the current working session and the other being permanent and updated during each session of the same user. These historical lists contain a set of pairs (title, file name), the system controlling the opening of a file associated with a title when said title is called.
  • the system fills in the "title" field with the first title read and stored in 504 or 508 and different from the file names in the description of which it is integrated or, if not, the name of the original file identified in 506 .
  • Historical lists allow the user to call files in a third way, different from steps 501 and 502: the user can in fact simply enter a title in 510, the system then determining in 511 whether this title belongs to a historical list or not. If the title belongs to a historical list, the system calls in 501 or 502 the file (original or associated) which is associated with the title in said list. Otherwise, the user request does not succeed (end step 507).
  • the system continues its search by scanning all the addresses in the search list, and opens on the screen the original file A.extl called, as well as all the associated files named A. @ ext1 which could be located in the different locations corresponding to an address in the search list, these associated files then being all superimposed on the screen on the original file:
  • the system scans in 602 - corresponding to step 503 of FIG. 5 - all the locations of the search list, to constitute in 603 a set consisting of all the pairs (associated associated file found; corresponding original file).
  • the system determines whether all the original files of the couples in this set are in fact a single original file.
  • the system displays on the screen the document corresponding to said original file, with all the documents corresponding to the associated files in overlay (step 605). It is also possible in an option that the system offers the user a drop-down menu allowing the selection of the associated files whose documents he wishes to display on the screen, in overlay (step 606). If now the pairs of the assembly constituted in 603 comprise different original files, the system proposes in 607 to the user to select an original file and displays the corresponding document with its associated documents.
  • the professor can ask his different students to work on the same original X.htm file containing the statement of a problem and the data necessary for its resolution.
  • each student opens the document corresponding to the original X.htm file and creates an overload file.
  • Each student thus creates a different X. @ htm file, which can include overloads associated or not with commands, which can call different files (including Internet pages), the professor being able to call each of these associated files by selecting a list. in which the memory location of the student is at the top of the list.
  • the system when the professor calls the file X.htm, the system superimposes on the document corresponding to the original file containing the statement, the document corresponding to the associated file of responses of the chosen student.
  • the teacher can also activate the "all documents" option described above and choose a location list in which the addresses of the respective memory locations are stored in which the different students save their answers.
  • the professor recovers on the screen the superimposition of all the answer files on the original question file; he can also select a memory location dedicated to a student from a list as mentioned for step 606 with reference to FIG. 6, to view the responses of this student.
  • the user can manage the operating system with which the system according to the invention is interfaced, using the same simple file opening command, to access the various desired files.
  • the user can access different files by executing the same file opening commands, only the desired location list to be updated by the user.
  • the declaration of a group is an operation analogous to the declaration of a username, which requires choosing a location
  • a group is an entity recognized by the system, in the same way as a user, the group constituting a higher level of attachment of several users. And it is possible to associate a location list with a group, as for a user, and to modify or change the location list of the group.
  • the system offers the user the possibility of creating a group and defining an associated EG memory location, the user being able to whether or not to join this group for the work session.
  • group names and associated addresses remain in memory 10 (the user having the possibility of modifying group addresses or deleting groups).
  • the system When the user u1 is attached to a group G, the system stores in the location Eu1 the address of the location EG associated with the group and constitutes the user's search list by following the address of the personal file. of the user by the addresses of the group search list, including the location list associated with the group if the group has one. Several different users can join the same group.
  • the system In response to a command to open an A.extl file by u1, the system searches for an associated file A. @ ext1 in the search list composed of the address of the user's personal folder Eu1 followed by the list research group.
  • the system works at both user and group level, displaying the overlay on the screen:
  • u2 will also be able to provide its own overloads which will only be visible to it alone, by opening A.extl when it is declared as u2 whose personal file is that of u2 and not that of the group.
  • Each user thus has the possibility of adding his personal overloads to overloads brought to the group level, the personal overloads being visible only to this user.
  • the system also offers the user the possibility of declaring himself for a work session not simply as a user (ul ..), but as a "group manager" (by an editable field in the sub- window F2, which allows the user to declare the EG location corresponding to the group as his "personal folder".
  • the user's search list is assimilated to that of the group, namely the address of EG the storage location of the group followed by any ordered addresses from the location list associated with the group.
  • the user declared as manager of the group "is" the group, that is to say that he can modify the location list associated with the group, or change the location list for the entire group.
  • a user's access to the “group manager” level can be protected by a specific password. If the same user u1 now declares that his personal file is EG, thus placing himself at the level of the group manager, the execution of an opening command of A.extl entered by the user will make appear on the screen the overlay of the original A.extl document and of the overloads corresponding to the associated file A. @extl present in EG (and possibly to the associated file (s) of a group location list), the overloads recorded in Eu1 does not appear.
  • the user can also choose not to select any home group for his working session, he will then be declared simply as a user (he can also open different sessions, some under usernames, others as the manager of a group). As mentioned, the user has the possibility of modifying the list of groups to which he is attached.
  • the system makes it possible to create other levels at will, which can thus constitute a tree structure with multiple levels.
  • level 4 "application" which is the level at which a set of files used are modified. This level includes only one entity
  • level 3 "update" which can bring together the different update versions of this set of files.
  • a given entity of level 3 corresponds to the update on a given date of the set of files and all these entities are attached to the previous level
  • a level 2 "group” each group being able to gather several users, and to be attached itself to all the entities of the level “update”, or to only some containing the versions of interest to the group, • a level 1 "user ".
  • the user's search list consists of the address of the user's personal folder, followed by the level 2 search list, then the level 3 search list, and finally that of level 4.
  • the system will therefore superimpose on the screen the associated files A. @ ext1 from levels 1 to 4 to the original file, so that the user will see all the overloads brought to levels higher than his own (while not being able to bring overloads that at its level, these overloads are not visible for example for other users attached to the same group, or for other groups attached to the same update).
  • a group manager will visualize the overloads brought to levels 2, 3 and 4. It is also possible to define for a user a "minimum level" in order to visualize only the overloads brought to general levels.
  • a user u1 declared in the system as a user can thus declare in the system as a minimum level level 3 ("updates").

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

L'invention concerne un procédé permettant à un utilisateur (u1) d'entrer, dans un système informatique comprenant des moyens de mémorisation de fichiers, un système d'exploitation et une interface visuelle telle qu'un écran, des chaînes de caractères qui constituent des instructions primaires, en vue de déclencher une action dudit système d'exploitation, caracterisé en ce que le procédé permet de traduire des instructions primaires en instructions secondaires respectives qui sont associées aux instructions primaires respectives et qui seront fournies au système d'exploitation à la place de l'instruction primaire associée, et les correspondances entre instructions primaires et secondaires sont individuellement associées à l'utilisateur. L'invention concerne également un système pour mettre en oeuvre un tel procédé.

Description

Procédé de consultation de documents informatiques et système associé La présente invention concerne un procédé de consultation de documents informatiques, et un système pour mettre en œuvre un tel procédé.
Un "document" peut être défini comme un ensemble d'informations pouvant être affiché simultanément sur un support. Auparavant, ce support était généralement le papier. Désormais, un document peut aussi être présenté sur un écran d'ordinateur. Dans la suite du présent texte, on désignera ces deux types respectifs de document comme "document papier" et "document informatique ", étant entendu que lorsque le terme général "document" est employé seul, il désigne un document se rapportant à la présente invention, c'est à dire un "document informatique". Un tel document est généralement mémorisé dans un système informatique sous la forme d'un ou plusieurs fichiers, éventuellement associés à des liens vers d'autres fichiers.
Les documents informatiques sont désormais un support extrêmement répandu d'échange d'informations, tendant à s'ajouter aux documents traditionnels sur support papier ou à les supplanter dans de nombreux cas.
En outre, il existe "maintenant de nombreuses fonctionnalités associées à la consultation de documents. On connaît ainsi les liens hypertexte qui peuvent être intégrés dans un document, que l'on peut définir comme des « pointeurs » associés à un champ qui peut être une chaîne de caractères, une image ou à toute zone d'écran, de sorte que la sélection (généralement par un clic de souris) du champ provoque l'exécution d'une commande associée au lien hypertexte, de manière à permettre à un utilisateur consultant le document d'afficher à l'écran un autre document, de lancer une séquence multimédia, d'appeler une page Internet, ou de manière générale, de provoquer l'exécution d'un programme.
Ce type de possibilité représente un progrès important, car elle permet d'enrichir considérablement les documents, en rendant accessibles aux utilisateurs des informations (texte, images, sons, ... ) mémorisées dans différents fichiers pouvant être appelés par les liens hypertexte, et les architectures réseau (privées, ou publiques comme Internet) permettent à de nombreux utilisateurs de consulter de tels documents comportant des liens hypertexte. Mais de tels documents donnant accès à des fonctionnalités telles que celles offertes par les liens hypertexte, s'ils sont effectivement riches en contenu, et souvent accessibles à plusieurs utilisateurs, imposent à tous les utilisateurs une version unique du document consulté.
C'est en effet l'auteur du document qui détermine les fonctionnalités du document (liens hypertexte en particulier), de sorte que les liens que les utilisateurs peuvent activer sont obligatoirement ceux qui ont été prévus par le concepteur du document.
Ceci constitue une limitation, dans la mesure où il serait avantageux de fournir à l'utilisateur désireux de consulter un document la possibilité de personnaliser les liens hypertexte du document, en fonction de ses besoins spécifiques.
En effet, différents utilisateurs n'ont pas forcément les mêmes besoins, et n'attendent pas forcément les mêmes informations de la consultation d'un document. Par exemple, dans le secteur de l'enseignement, et particulièrement de l'enseignement à distance, il serait avantageux de permettre à des participants d'un groupe de travail (constitué d'élèves, et d'un ou plusieurs professeurs) de consulter diverses versions de documents d'origines variées dans un environnement de travail commun au groupe de travail, sans nécessiter l'utilisation de noms de fichiers différents pour appeler chaque document ou version de document.
Selon un autre exemple, dans le secteur industriel et commercial, un client potentiel d'une société, en consultant un document accessible par le réseau Internet présentant les produits de la société, pourra n'être intéressé que par les produits distribués dans sa région.
Il est bien sûr possible d'adapter un document aux besoins de certains utilisateurs en prévoyant une version spécifique du document pour chaque type d'utilisateur, et de constituer ainsi différentes versions du document avec des liens hypertexte adaptés aux attentes des différents types d'utilisateur.
Mais ceci oblige à constituer des fichiers différents, correspondant aux différentes versions de document souhaitées, ce qui comporte des inconvénients (espace de mémoire nécessaire pour stocker les différents fichiers, gestion des modifications des différents versions...).
Le but général de l'invention est de permettre d'adapter des documents aux besoins spécifiques de certains utilisateurs, sans entraîner les inconvénients ci-dessus.
Plus précisément, un but important de l'invention est de permettre de réaliser des documents comportant des liens hypertexte pouvant être adaptés, en fonction de besoins de différents utilisateurs.
Afin d'atteindre ces buts, l'invention propose un procédé permettant à un utilisateur d'entrer, dans un système informatique comprenant des moyens de mémorisation de fichiers, un système d'exploitation et une interface visuelle telle qu'un écran, des chaînes de caractères qui constituent des instructions primaires, en vue de déclencher une action dudit système d'exploitation, caractérisé en ce que le procédé permet de traduire des instructions primaires en instructions secondaires respectives qui sont associées aux instructions primaires respectives et qui seront fournies au système d'exploitation à la place de l'instruction primaire associée, et les correspondances entre instructions primaires et secondaires sont individuellement associées à l'utilisateur.
Des aspects préférés, mais non limitatifs du procédé selon l'invention sont les suivants : « le procédé comprend les étapes consistant à :
> Activer au moins une liste établissant des correspondances entre des instructions primaires respectives et des instructions secondaires qui leur sont respectivement et individuellement associées, > Sélectionner une instruction primaire,
> Si ladite instruction primaire sélectionnée appartient à une liste activée :
- remplacer cette instruction primaire par l'instruction secondaire correspondante dans ladite liste activée, et fournir au système d'exploitation ladite instruction secondaire à la place de ladite instruction primaire sélectionnée.
• la sélection de l'instruction primaire peut être effectuée par un utilisateur. • ladite sélection peut être effectuée de l'une des manières suivantes :
> Une saisie directe de l'instruction primaire sur une interface du système informatique telle qu'un clavier, Une sélection dans un document affiché sur l'interface visuelle, Une sélection dans ladite liste affichée sur l'interface visuelle.
• la sélection de l'instruction primaire peut être effectuée automatiquement.
• ladite sélection résulte de l'activation par un utilisateur d'une surcharge associée à un document affiché sur l'interface visuelle. • la sélection de l'instruction primaire est effectuée lors de l'affichage sur l'interface visuelle d'un document informatique.
• • lors de l'affichage du document, le procédé comprend la mise en évidence systématique des instructions primaires appartenant à une liste activée pour constituer des liens hypertexte.
• l'activation des listes est effectuée par un utilisateur, qui peut activer des listes désirées.
• l'utilisateur a la possibilité de créer, modifier et supprimer à volonté les listes susceptibles d'être activées. • les listes sont des fichiers dont au moins un est enregistré dans un emplacement de mémoire associé individuellement à l'utilisateur.
• l'utilisateur a la possibilité d'associer à tout document désiré une liste qui sera automatiquement activée lors de l'affichage du document sur l'interface visuelle. « au moins une liste comprend une commande initiale qui est exécutée par le système d'exploitation lors de l'activation de la liste.
• la commande initiale est une commande de lancement d'une application. • il est automatiquement établi un ordre de priorité entre les listes activées, de sorte que lorsqu'une instruction primaire est sélectionnée, le procédé comporte une étape de recherche automatique de l'instruction primaire dans les listes activées selon ledit ordre de priorité, et le remplacement de cette instruction primaire par la première instruction secondaire correspondante identifiée.
• le procédé comprend la succession des étapes consistant à : Vérifier dans une première étape que l'instruction primaire n'a pas encore été traitée, > analyser ladite instruction primaire pour déterminer s'il s'agit d'une commande reconnue par le système d'exploitation,
> si l'instruction primaire est une commande du système d'exploitation, faire exécuter ladite commande par le système d'exploitation,
> si l'instruction primaire n'est pas une commande du système d'exploitation :
rechercher dans les listes activées ladite instruction primaire, V et, si l'instruction primaire est localisée dans une des listes activées,
» constituer une nouvelle instruction primaire avec l'instruction secondaire correspondant à l'instruction primaire initialement sélectionnée, • et réinitialiser ladite première étape avec la nouvelle instruction primaire ainsi constituée.
L'invention propose également un système de consultation de documents comprenant des moyens de mémorisation de fichiers, un système d'exploitation et une interface visuelle telle qu'un écran, le système étant destiné à être mis en œuvre avec un système d'exploitation, le système comprenant des moyens pour permettre à un utilisateur d'entrer dans le système des chaînes de caractères qui constituent des instructions primaires, en vue de déclencher une action dudit système d'exploitation, caractérisé en ce que le système comprend des moyens pour traduire des instructions primaires en instructions secondaires respectives qui sont associées aux instructions primaires respectives et qui seront fournies au système d'exploitation à la place de l'instruction primaire associée, lesdits moyens de traduction des instructions primaires en instructions secondaires permettant d'associer individuellement à chaque utilisateur des correspondances désirées entre instructions primaires et secondaires. Des aspects préférés, mais non limitatifs du procédé selon l'invention sont les suivants :
• il comprend des moyens pour :
> Activer au moins une liste établissant des correspondances entre des instructions primaires respectives et des instructions secondaires qui leur sont respectivement et individuellement associées,
> Sélectionner une instruction primaire,
> Si ladite instruction primaire sélectionnée appartient à une liste activée : remplacer cette instruction primaire par l'instruction secondaire correspondante dans ladite liste activée,
- et fournir au système d'exploitation ladite instruction secondaire à la place de ladite instruction primaire sélectionnée.
• il est prévu des moyens pour permettre à l'utilisateur d'effectuer une sélection de l'instruction primaire.
• ladite sélection peut être effectuée de l'une des manières suivantes : > Une saisie directe de l'instruction primaire sur une interface du système informatique telle qu'un clavier,
> Une sélection dans un document affiché sur l'interface visuelle,
> Une sélection dans ladite liste affichée sur l'interface visuelle. • il est prévu des moyens pour effectuer automatiquement la sélection de l'instruction primaire.
• ladite sélection résulte de l'activation par un utilisateur d'une surcharge associée à un document affiché sur l'interface visuelle.
• la sélection de l'instruction primaire est effectuée lors de l'affichage sur l'interface visuelle d'un document informatique. • lors de l'affichage du document, le procédé comprend la mise en évidence systématique des instructions primaires appartenant à une liste activée pour constituer des liens hypertexte.
• il est prévu des moyens pour permettre à l'utilisateur d'activer des listes désirées.
• il est prévu des moyens pour permettre à l'utilisateur de créer, modifier et supprimer à volonté les listes susceptibles d'être activées.
« les listes sont des fichiers dont au moins un est enregistré dans un emplacement de mémoire associé individuellement à l'utilisateur.
• il est prévu des moyens pour permettre à l'utilisateur d'associer à tout document désiré une liste, et des moyens pour activer automatiquement ladite liste lors de l'affichage du document sur l'interface visuelle.
• au moins une liste comprend une commande initiale qui est exécutée par le système d'exploitation lors de l'activation de la liste. • la commande initiale est une commande de lancement d'une application.
• il est prévu des moyens pour établir automatiquement un ordre de priorité entre les listes activées, et des moyens pour effectuer, lorsqu'une instruction primaire est sélectionnée, une recherche automatique de l'instruction primaire dans les listes activées selon ledit ordre de priorité, et le remplacement de cette instruction primaire par la première instruction secondaire correspondante identifiée.
• il est prévu des moyens permettant de : Vérifier dans une première étape que l'instruction primaire n'a pas encore été traitée,
> analyser ladite instruction primaire pour déterminer s'il s'agit d'une commande reconnue par le système d'exploitation, si l'instruction primaire est une commande du système d'exploitation, faire exécuter ladite commande par le système d'exploitation,
> si l'instruction primaire n'est pas une commande du système d'exploitation : rechercher dans les listes activées ladite instruction primaire, et, si l'instruction primaire est localisée dans une des listes activées,
» constituer une nouvelle instruction primaire avec l'instruction secondaire correspondant à l'instruction primaire initialement sélectionnée, " et réinitialiser ladite première étape avec la nouvelle instruction primaire ainsi constituée. D'autres aspects, buts et avantages de l'invention apparaîtront mieux à la lecture de la description suivante d'une forme de réalisation de l'invention, faite en référence aux dessins annexés sur lesquels :
• Les figures 1 , 2 et 4 sont des représentations schématiques de la structure d'un système mettant en œuvre l'invention,
• La figure 3 est un logigramme représentant schematiquement les principales étapes d'un processus de sélection et de traitement de chaînes de caractères mis en œuvre dans l'invention,
• Les figures 5 et 6 sont des logigrammes représentant schematiquement les principales étapes de processus de recherche de fichiers mis en œuvre dans l'invention. En préambule à la description qui suit, il est précisé que si cette description constitue un support destiné à établir une protection par brevet, elle ne constitue en rien une atteinte aux autres droits de propriété intellectuelle attachés au système décrit ci-dessous, en particulier le droit d'auteur.
En référence tout d'abord à la figure 1 , on a représenté globalement par la référence 10 des moyens de mémorisation permanente de fichiers.
Comme on le verra, ces moyens peuvent comporter plusieurs emplacements, reliés par des moyens de transmission de données (pouvant mettre en œuvre des réseaux privés ou public, Internet notamment) mais n'étant pas nécessairement regroupés physiquement, chaque emplacement de mémoire pouvant correspondre à un support physique différent, de tout type connu en soi.
Dans la suite de ce texte, on désignera globalement les moyens 10 par le terme général de " mémoire ", ladite mémoire comportant une pluralité d'emplacements qui peuvent chacun être identifiés par une adresse.
On a également représenté une unité 20 reliée à un système d'exploitation du type à fenêtres ou non (le mode particulier de réalisation décrit ci-dessous mettant en œuvre de manière non limitative un système d'exploitation à fenêtres).
Le système d'exploitation, connu en soi, permet de manière connue d'appeler, d'afficher, d'éditer et d'enregistrer des fichiers, l'unité 20 comportant des moyens d'interface permettant à un utilisateur d'effectuer des opérations sur des fichiers édités (écran de visualisation, souris et clavier de saisie par exemple). Cette unité 20 peut être un ordinateur de type quelconque.
L'unité 20 est reliée globalement à la mémoire 10 par une liaison 30 permettant le transfert de données et de fichiers entre ces deux éléments. La liaison 30 peut être de tout type connu, mettant en œuvre des composants filaires (liaison classique ou à haut débit), non lalres (liaison radio, infrarouge, etc..) ou une combinaison des deux types de liaison.
Pour ouvrir sur l'unité 20 une session de travail du système selon l'invention, un utilisateur doit après lancement du système d'exploitation déclarer un nom d'utilisateur u1 qui est enregistré dans un emplacement Eutil de la mémoire 10.
A cet effet, le système décrit ici met en œuvre un programme P qui est situé dans un emplacement E0 de la mémoire 10 (l'emplacement EO pouvant être intégré physiquement à l'unité 20) et dont l'utilisateur lance l'exécution, ce qui provoque sur l'écran de l'unité 20 l'ouverture d'une fenêtre F1 dédiée au programme P. A l'intérieur de cette fenêtre F1 , le programme ouvre également une sous-fenêtre F2 de saisie du nom d'utilisateur.
Une fois le nom d'utilisateur u1 déclaré dans cette sous-fenêtre, ce nom d'utilisateur demeurera enregistré dans l'emplacement de mémoire Eutil pendant toute la durée de la session de travail (c'est-à-dire pendant que le programme P est actif), mais également après la fermeture de cette session. L'emplacement de mémoire Eutil mémorise ainsi le nom d'utilisateur u1 de manière permanente. Eutil peut également contenir des références propres à l'utilisateur
(mot de passe sécurisant l'ouverture d'une session sous le nom u1 ,... ) et à la dernière session effectuée par cet utilisateur (écrans ouverts, fichiers consultés...).
Comme on l'a dit, le système selon l'invention est destiné à fonctionner avec un système d'exploitation, les deux systèmes étant interfaces ensemble. Ainsi, à l'intérieur d'une session de travail, un utilisateur peut appeler à l'écran des fichiers contenus dans des emplacements Ei de la mémoire 10.
Les emplacements de mémoire Ei peuvent constituer un emplacement unique, ou une pluralité d'emplacements de mémoire distincts dont chacun peut être un répertoire spécifique d'un même disque mémoire, ou un emplacement dans un disque mémoire ou un serveur spécifique (ledit serveur pouvant être un serveur privé ou accessible au public - par le biais du réseau Internet par exemple), ou un emplacement sur un support de données enregistrable tel qu'un CD-ROM, ou tout autre type de mémoire connu.
Les fichiers mémorisés dans les emplacements Ei peuvent être de tout type connu en soi compatible avec le système d'exploitation à fenêtres, leur format étant précisé par le type d'extension du fichier (.doc, .xls, .wav, .gif, jpeg, .htm, .html, .xml, .ppt, .pdf, etc. ). Le système selon l'invention est en effet conçu pour traiter tout type de fichier connu, et dispose à cet effet d'interfaces avec le système d'exploitation.
On va maintenant décrire le fonctionnement général d'un mode de réalisation du système selon l'invention, qui permet comme on va le voir d'associer des surcharges actives à un document. On précise toutefois que l'invention (dont les aspects essentiels seront décrits plus loin dans ce texte) n'est pas limitée à sa mise en œuvre avec un tel système permettant l'ajout de surcharges actives, qui ne constitue qu'un mode de réalisation préférée de l'invention. Soit un fichier A d'un emplacement Ei, le fichier A étant de format extl (extl pouvant désigner tout type d'extension connu en soi - htm par exemple). A l'intérieur d'une session de travail, l'utilisateur ouvre le fichier A.extl et affiche le document correspondant dans une nouvelle fenêtre de l'écran de l'unité 20, incluse dans la fenêtre F1 du programme P. II est connu que le système d'exploitation permet à l'utilisateur de modifier ce document et d'enregistrer ses modifications en remplaçant l'ancienne version du fichier A.extl par une nouvelle version comportant les modifications apportées (fonction " enregistrer "), ou bien en enregistrant dans un emplacement de mémoire désiré ladite dernière version modifiée (fonction " enregistrer sous ... "). On va voir que le système décrit ici, qui permet d'associer des surcharges actives à un document, que l'on nommera par la suite simplement " le système " par commodité, et qui est destiné à être combiné avec le système d'exploitation, offre des possibilités bien supérieures. En effet, le programme P qui est actif permet en permanence à l'utilisateur déclaré sous le nom u1 d'effectuer des surcharges qui lui sont personnelles sur un tel document correspondant au fichier A.extl , sans altérer l'intégrité du fichier A.extl comme on va le voir.
Il convient de définir tout d'abord la notion de " commande " du système. Une commande est une chaîne de caractères reconnaissable par le système, qui provoque l'exécution d'une action par le système (celui-ci faisant pour cela intervenir le système d'exploitation).
Pour ce faire, la chaîne de caractères à reconnaître doit être fournie au système; pratiquement, ceci peut se faire en particulier de deux manières :
• l'utilisateur saisit directement la chaîne de caractères dans une fenêtre appelée par un programme annexe associé au programme P, ce programme annexe pouvant être lui-même appelé par un bouton spécifique de la fenêtre F1 que l'utilisateur actionne,
• ou la chaîne de caractères a elle-même été produite par une commande.
Le système reconnaît les chaîne de caractères obéissant à un format prédéfini et mémorisé dans un emplacement spécifique de mémoire (qui peut être l'emplacement EO). Il est ainsi possible de définir dans le système des fonctions pouvant être exécutées par une chaîne de caractères formulée selon une certaine syntaxe. On peut par exemple définir les associations suivantes : chaîne de caractères Fonction associée
# A .extl Ouvrir le fichier A.extl
&A.ext1 Ouvrir le fichier A.extl (sans afficher les liens contenus dans ce fichier)
>message, x, y Editer le message dans une fenêtre à l'emplacement (x,y)
<son Exécuter un son programme, a, b, c Exécuter le programme avec les paramètres a, b, c
©glossaire Activer un glossaire (ce terme sera expliqué plus loin) localisation Ajouter une localisation (ce terme sera expliqué plus loin) πa, b, c Ajouter une surcharge (ce terme sera expliqué plus loin) avec les paramètres a, b, c
Plusieurs chaînes de caractères peuvent également être fournies au système " en une seule fois ", chaque chaîne de caractères étant séparée de la suivante par un point virgule (cas de la saisie directe de la commande par l'utilisateur). Dans ce cas, le système traite les chaînes de caractères les unes après les autres.
On notera que les chaînes de caractères peuvent être transcodées sous forme différente, par exemple des signaux ne correspondant pas à des caractères affichables à l'écran ; cette variante peut être utile pour des raisons de confidentialité. On peut également définir des chaînes de caractères sous la forme d'un caractère unique ce qui permet d'économiser de la mémoire.
Il est possible d'améliorer l'ergonomie du système en définissant dans la fenêtre F1 un ensemble de menus et de boutons permettant à l'utilisateur d'accéder rapidement à une pluralité de commandes.
Ainsi, reprenant le cas du fichier A.extl, l'utilisateur dispose :
• d'une commande pour ouvrir à l'écran le document correspondant au fichier A.extl (ou à tout autre fichier des emplacements de mémoire Ei, quel que soit son format), • et de commandes activant un menu dit " de surcharge " qui permet à l'utilisateur de superposer à l'écran sur le document correspondant au fichier A.extl (que l'on nommera " le fichier original ", le document associé étant le " document original ") des surcharges (ou objets graphiques), sur le même écran d'édition. Pour cela l'utilisateur utilise la souris de l'unité 20 qui permet de positionner les surcharges en des endroits désirés de la fenêtre d'édition (ou de l'écran dans le cas d'un système d'exploitation sans fenêtre), et de les dimensionner. Ces objets graphiques sont ainsi superposés au document original en des endroits déterminés par des coordonnées liées au repère du document original, de sorte que lors de l'édition de ce document original, les surcharges sont fixes par rapport aux éléments de ce document et se déplacent avec ces éléments lorsqu'on fait défiler à l'écran le contenu du document. Les surcharges peuvent être des surfaces d'aspect paramétrable, et être associées comme on le verra à des commandes du système.
Lorsque l'utilisateur ouvre le document original correspondant à A.extl et lui superpose des surcharges, le système crée automatiquement un fichier dit "associé" A.@ext1 auquel une extension spécifique est associée (ainsi le système selon l'invention associera un fichier associé A.@doc à un fichier original A.doc, un fichier A.@gif à un fichier original A.gif, etc. ).
Le fichier associé A.@ext1 qui comporte l'ensemble des surcharges apportées par l'utilisateur u1 au document correspondant au fichier original A.extl , est enregistré par le système dans un emplacement de mémoire Eu1 individuellement associé à l'utilisateur ul L'adresse de Eu1 a été définie par l'utilisateur lors de sa première session de travail (le système proposant à l'utilisateur une adresse par défaut). Cette adresse est mémorisée en association avec u1 dans l'emplacement de mémoire Eutil, de sorte que le fichier A.@ext1 est associé par le système au fichier original A.extl et au nom d'utilisateur ul Dans la suite de ce texte on définira Eu1 comme le " dossier personnel " de l'utilisateur ul
L'adresse de Eu1 est un paramètre important du système car elle permet d'associer individuellement à chaque utilisateur une adresse de sauvegarde des fichiers associés de surcharge du type de A.@extl Cette adresse peut être par la suite modifiée par l'utilisateur lors de toute session de travail déclarée sous le nom u1, en rappelant par une commande dédiée (actionnable par le menu de la fenêtre F1) la sous-fenêtre F2 de saisie du nom d'utilisateur, qui comporte également un champ permettant de modifier l'adresse de sauvegarde (ou les adresses de sauvegarde comme on va le voir).
L'utilisateur peut ainsi apporter des surcharges à un document original correspondant à un fichier original A.extl , lesdites surcharges étant sauvegardées dans un fichier spécifique associé A.@ext1 et pouvant avoir tout aspect désiré (forme, couleur, taille, association à une icône ou une image...) grâce à des commandes de paramétrage de ces aspects.
L'utilisateur a, à tout moment, la possibilité d'enregistrer les surcharges qu'il a apportées à un fichier par une commande dédiée du système, qui provoque l'enregistrement du fichier associé A.@ext1 dans le dossier personnel Eu1 de ul
Il est à noter que pour l'utilisateur, la superposition des documents associés respectivement aux fichiers A.extl et A.@ext1 dans la même fenêtre est " transparente ", c'est-à-dire que l'utilisateur traite une fenêtre d'édition unique, qui affiche une superposition du contenu du document original A.extl et des surcharges du document "associé" A.@ext1 qui correspond au fichier A.@ext1, comme un document unique en apparence, le fichier A.@ext1 fournissant un " calque " qui " plaque " des surcharges sur le document original en des endroits de ce document original choisis par l'utilisateur. Lorsque l'utilisateur ouvre ainsi le document correspondant au fichier A.extl , ien ne lui indique que les surcharges du fichier " calque " associé A.@ext1 lui sont superposées, de sorte que l'utilisateur traite en apparence une seule entité. Lorsqu'un utilisateur déclaré sous le nom u1 ouvre ensuite le document correspondant à A.ext1 , le système recherche automatiquement dans Eu1 qui est le dossier personnel de u1 (et éventuellement dans d'autres emplacements de mémoire définis dans le système comme on le verra plus loin à propos des "listes de localisation"), l'existence d'un fichier associé nommé A.@ext1 , et superpose automatiquement dans la fenêtre d'édition les surcharges du fichier associé A.@ext1 sur le document original, si un fichier A.@ext1 a été détecté dans Eul Dans le cas contraire, seul le document associé à A.extl est affiché. Dans tous les cas, il est nécessaire d'exécuter une commande activant le menu de surcharges pour ajouter ou modifier des surcharges sur A.extl .
De la sorte, le système permet à chaque nom d'utilisateur (u1 ou autre) déclaré dans le système de disposer de sa version personnelle de surcharges apportées à un même document original alors que l'intégrité du fichier correspondant à ce document est préservée, le fichier original ne subissant aucune modification. Les surcharges associées sont automatiquement superposées au document original de sorte que l'utilisateur manipule en apparence un document unique.
Lors de la création du fichier A.@ext1 de surcharge associé au fichier original A.extl , le système crée également un descriptif de ce fichier associé. Le descriptif est un ensemble d'informations concernant le fichier associé A.@ext1 , enregistrées dans le fichier A.@ext1 , dans l'emplacement de mémoire Eul
Cet ensemble d'informations n'apparaît pas directement à l'écran lors de l'ouverture des documents correspondant aux fichiers A.extl et A.@ext1 , mais l'utilisateur peut l'appeler par une commande spécifique afin de visualiser les informations qu'il contient, et les modifier au besoin.
Le descriptif contient ainsi entre autres les informations suivantes :
• nom du fichier associé (A.@ext1 ), • nom du fichier original (A.extl ),
• titre (ce titre sera celui qui sera affiché en haut de la fenêtre d'édition de la superposition de A.extl et de A.@ext1 - il est par défaut le nom du fichier original A.extl mais peut être modifié par l'utilisateur), • informations de version et de date de mise à jour (renseignées automatiquement par le système),
• description (zone de texte libre pouvant être renseignée par l'utilisateur),
• informations sur les surcharges du fichier A.@ext1 (coordonnées, aspect, commandes associées - on expliquera ci-dessous l'association d'une commande à une surcharge),
• glossaires associés au fichier (cette notion sera précisée dans la suite du texte).
Il est aussi possible à un même utilisateur de modifier le nom d'utilisateur sous lequel il est déclaré à l'intérieur de la même session de travail. Un utilisateur U1 peut ainsi se déclarer non plus sous le nom u1 mais sous le nom ul, qui sera mémorisé dans un fichier dédié à l'emplacement Eutil et auquel correspond un dossier personnel Eul dont le système mémorise l'adresse dans Eutil, en association avec le nom ul (voir figure 1 ).
Dans ce cas, si l'utilisateur ouvre ensuite le document correspondant au fichier A.extl , il n'aura pas accès aux surcharges apportées sous le nom u1 et mémorisées dans le fichier A.@ext1 se trouvant dans le dossier personnel Eu1 de ul II pourra par contre apporter d'autres surcharges, différentes, que le système mémorisera dans un autre fichier également nommé A.@ext1 mais qui sera enregistré dans un dossier personnel Eul du nom d'utilisateur ul, différent du dossier personnel de ul
Lorsqu'un utilisateur se connectera au système sous le nom d'utilisateur u1 et appellera A.extl , le système cherchera un fichier associé A.@ext1 dans Eu1 le dossier personnel de u1 , et l'utilisateur aura ainsi accès à la superposition de A.extl et des surcharges de la version du fichier associé correspondant au dossier personnel Eu1 de ul
Lorsque l'utilisateur se connectera sous le nom d'utilisateur ul et appellera de la même manière le même document correspondant au fichier A.extl ce sont les surcharges de la version du fichier associé correspondant au dossier personnel Eul de ul qu'il visualisera car le système recherche alors le fichier associé dans Eul le dossier personnel de u .
L'utilisateur peut également ouvrir en parallèle plusieurs sessions de travail en lançant plusieurs exécutions du programme P qui provoquent chacune l'ouverture d'une sous-fenêtre Fi de la fenêtre F1 , et se déclarer ainsi sous plusieurs noms d'utilisateur différents.
Comme on l'a dit, les surcharges sont des objets graphiques qui peuvent avoir un aspect désiré et être associés à des commandes du système.
Plus précisément, le système selon l'invention permet à l'utilisateur de paramétrer, par l'intermédiaire de commandes dédiées :
• l'aspect de la zone graphique de la surcharge (forme, couleur, épaisseur des traits de contour, taille, inclusion et format de texte, remplacement par une icône ou une image, etc. ),
• la fonction de la zone graphique. Si celle-ci peut être une zone " inerte " ne pouvant comporter que du texte (par exemple une surcharge équivalente à un " post it " (marque déposée) placée dans la marge d'un document, afin d'apporter un commentaire ou de poser une question sur ce document), elle peut également être une zone activable.
Dans ce dernier cas, l'utilisateur peut associer à la zone graphique une commande qui déclenche une action comme expliqué au début de ce texte. Cette commande sera activée lors des consultations ultérieures de la superposition du document correspondant au fichier original et de ses surcharges, par exemple en déplaçant un curseur à l'aide d'une souris sur la zone graphique et en cliquant dessus. De la sorte, il est possible d'associer à la surcharge une commande quelconque du système et de rendre la surcharge active.
Le système décrit permet donc la création de surcharges actives, qui peuvent ainsi comprendre des liens vers des objets ou des documents d'adresse quelconque (commande d'ouverture de fichier), y compris des liens hypertexte vers des pages de sites Internet, lesdits liens pouvant être activés par un simple clic de souris sur la surcharge correspondante (et on verra par ailleurs dans la suite de ce texte que selon l'aspect essentiel de l'invention, les liens hypertexte peuvent être adaptés en fonction de l'utilisateur).
On précise que dans le cas d'une commande d'ouverture d'un autre fichier, le système offre la possibilité de " marquer " le document correspondant au fichier appelé, par une surcharge apposée automatiquement en un endroit déterminé du document ainsi appelé (par exemple en haut à gauche de sa fenêtre d'édition), afin de visualiser le lien ainsi établi entre les deux documents. II est possible de paramétrer le système pour que des surcharges associées à une commande soient invisibles à l'écran. Il est également possible d'activer en permanence une fonction de " commentaire " sur les surcharges sur lesquelles le curseur se trouve (signal de la présence d'une surcharge - utile lorsque la surcharge est invisible, description de la commande associée... ). On comprend donc que le système décrit est un outil souple et puissant de traitement et de gestion de documents, qui permet à un utilisateur de personnaliser des documents originaux par des ajouts de zones graphiques, de commentaires, de commandes ou de liens afin d'adapter le document à son environnement et à ses besoins particuliers, ceci sans altérer l'intégrité des fichiers originaux qui demeurent inchangés. On a dit que le descriptif d'un fichier A.@ext1 associé à un fichier original A.extl comportait un rattachement au fichier original, c'est-à-dire l'adresse du fichier original. L'utilisateur a également la possibilité de modifier ce rattachement, et d'associer le fichier A.@ext1 à un autre fichier original (du même type que le premier fichier original ou non), par exemple B.ext2 (ext2 désignant un type de fichier pouvant être différent des fichiers en .extl ).
Dans ce cas, lorsque l'utilisateur exécute une commande pour ouvrir ensuite le document correspondant au fichier A.extl , le système cherche automatiquement un fichier associé A.@ext1 dans le dossier personnel de l'utilisateur, y trouve A.@ext1 et lit le fichier de rattachement de son descriptif. Le descriptif de ce fichier associé faisant maintenant référence à B.ext2, le système provoque l'ouverture du document correspondant à ce deuxième fichier original B.ext2 avec les surcharges de A.@ext1 superposées, et non l'ouverture de A.extl
Cette possibilité est avantageuse, par exemple dans le cadre de la gestion de versions successives d'un fichier original qui évolue. Soit le fichier original A.extl , il est alors possible de rattacher le fichier associé A.@ext1 à une version désirée de ce fichier original (dernière version par exemple), en mettant à jour le descriptif du fichier associé A.@ext1.
De la sorte, plusieurs fichiers originaux différents qui sont tous nommés A.extl , correspondant à des versions différentes d'un document, peuvent être enregistrées dans des emplacements de mémoire différents (disques de sauvegarde successifs par exemple... ); dans tous les cas l'exécution de la commande d'ouverture de A.extl provoquera l'édition de la version désirée déterminée par la mise à jour du descriptif de A.@ext1.
Il est également possible de définir pour plusieurs noms d'utilisateurs différents des accès à des versions différentes du fichier original A.extl , ou à un autre fichier original, par rattachement du fichier associé A.@ext1 de chaque utilisateur à une version spécifique du fichier original ou à l'autre fichier original.
Ainsi, en appelant le même fichier A.extl , les différents utilisateurs auront-ils accès non seulement à des surcharges qui peuvent être différentes, mais également à des fichiers originaux qui peuvent être également différents.
En référence maintenant à la figure 2, on va décrire l'aspect essentiel du système selon l'invention, qui peut avantageusement mais de manière non limitative être mis en œuvre en combinaison avec le système de création et de gestion de surcharges décrit ci-dessus.
On retrouve sur cette figure la mémoire 10, l'unité 20 et la liaison 30. On retrouve également dans la mémoire 10 les emplacements Ei de mémorisation des fichiers originaux, l'emplacement EO, l'emplacement Eutil contenant les noms d'utilisateurs et les adresses de dossiers personnels correspondant, et des emplacements Eu1 et Eul qui sont des dossiers personnels.
Lors de la création d'un nom d'utilisateur u1 , le système selon l'invention crée non seulement un dossier personnel Eu1 qui sera l'emplacement de mémorisation des fichiers de surcharges associés à des fichiers originaux que l'utilisateur u1 consulte, mais également un fichier de type "glossaire", Motsclés.@dy, qui est vide à sa création et que le système enregistre dans Eu1 le dossier personnel de u1.
Ce glossaire est un fichier destiné à contenir une série de chaînes de caractères que l'on nommera " clés ", chaque clé pouvant former un ou plusieurs mots, ou non. Dans le glossaire, chaque clé est associée individuellement à une commande telle que celles évoquées ci-dessus (affichage d'un message à l'écran, ouverture d'un fichier, etc. ), ou bien à une autre chaîne de caractères qui n'a pas obligatoirement le format d'une commande dont la syntaxe est reconnue par le système. L'utilisateur u1 a la possibilité d'éditer ce glossaire et de le modifier, en ajoutant, supprimant ou modifiant des couples (clé, commande) ou de manière plus générale (clé, chaîne de caractères).
L'utilisateur a également la possibilité d'activer ce glossaire et de le désactiver. Pour activer le glossaire, il suffit à l'utilisateur d'ouvrir le fichier correspondant Motsclés.@dy, directement en utilisant le système d'exploitation, ou bien par l'intermédiaire d'une commande dédiée du système. Le glossaire est ainsi présent dans la mémoire vive de l'unité 20 lorsqu'il est activé.
Dans le cas où le glossaire Motsclés.@dy est activé, toute "sélection" d'une des clés du glossaire provoquera l'exécution de la commande associée. On verra en référence à la figure 3 quelles sont les principales manières d'effectuer une telle "sélection" d'une clé.
Ainsi, les clés du glossaire représentent des « instructions primaires », que l'utilisateur a la possibilité de sélectionner d'une des manières qui vont être décrites, et les commandes associées représentent des « instructions secondaires » correspondant individuellement aux instructions primaires associées du glossaire, lesdites instructions secondaires étant exécutées par le système.
Chaque utilisateur u1 dispose ainsi d'un glossaire qui lui est personnel et qui lui permet d'associer des commandes spécifiques à certaines chaînes de caractères susceptibles d'être sélectionnées.
Lorsque qu'un utilisateur u1 ouvre un document original correspondant à un fichier A.extl et lui associe un fichier A.@ext1 comme décrit ci-dessus, il a également la possibilité de créer et de lier au fichier associé A.@ext1 , un glossaire A.@dy qui sera ainsi associé au couple (utilisateur u1 , fichier associé A.@ext1).
Tout comme le glossaire personnel Motsclés.@dy, un tel glossaire A.@dy dit " de document " est créé par le système avec une extension en .@dy afin d'être reconnaissable par le système selon l'invention. Ce glossaire, mémorisé dans le fichier associé A.@ext1 , est automatiquement actif lorsque l'utilisateur affiche à l'écran le document correspondant au fichier A.@extl
Par contre, le glossaire du document n'est pas actif lorsque la fenêtre d'édition du document correspondant au fichier A.@ext1 , auquel le glossaire A.@dy est lié, n'est pas la fenêtre qui est sélectionnée (chaque ouverture de document provoquant l'ouverture d'une fenêtre à l'intérieur de la fenêtre F1 qui est la fenêtre d'application du système selon l'invention).
Selon l'invention, l'utilisateur peut également intégrer à tout glossaire une commande dite " commande initiale " qui sera exécutée lors de l'ouverture du glossaire. Cette commande peut être de tout type mentionné ci-dessus.
Et un troisième type spécifique de glossaire qu'un utilisateur peut créer est le " glossaire d'application ". Un tel glossaire est un fichier en .@dy qui est " associé " au lancement d'une application désirée dans le système d'exploitation.
Dans ce cas le glossaire d'application comporte une commande initiale qui lance l'application et l'ouverture du glossaire d'application provoque l'exécution d'une première commande de l'application, ledit glossaire restant actif pour l'application.
Il est également possible de créer un ou plusieurs glossaires indépendants, grâce à une commande dédiée du système. On peut ainsi créer à volonté des fichiers ayant une extension spécifique .@dy, qui pourront être actifs à la demande. Il est ainsi possible de créer et modifier plusieurs types de glossaires contenant des couples de chaînes de caractères, dont la première est une clé et la deuxième peut être une commande reconnue par le système.
La figure 3 expose différentes manières de "sélectionner" une chaîne de caractères pour activer une commande qui lui serait associée dans un glossaire actif.
Ainsi, il est tout d'abord possible pour ceci de : • sélectionner la chaîne de caractères dans un document en cours d'affichage à l'écran, grâce par exemple à la souris. L'utilisateur peut ainsi délimiter une chaîne de caractères et cliquer dessus, ce qui provoque la sélection de la chaîne de caractères (étape 300). On reviendra dans la suite sur ce mode de sélection d'une chaîne de caractères, qui correspond au mode préféré de réalisation de l'invention, • l'utilisateur peut également saisir directement la chaîne de caractères au clavier de l'unité 20, le système permettant d'appeler une boîte de dialogue pour effectuer une telle saisie (étape 301 ). . une autre alternative est la sélection de la chaîne de caractères par le système lui-même (étape 302). Une telle sélection peut résulter par exemple de la sélection par l'utilisateur d'une surcharge active d'un document affiché à l'écran, ladite surcharge active générant la chaîne de caractères (étape 303). Une telle sélection peut également résulter de l'exécution d'une commande initiale suite à l'ouverture d'un glossaire (étape 304), • et il est également possible pour l'utilisateur d'afficher à l'écran le glossaire et de sélectionner directement une chaîne de caractères qui constitue une clé dudit glossaire, dans une fenêtre d'édition du glossaire (étape 305). Les étapes 300 à 305 sont des alternatives (non limitatives) de sélection d'une chaîne de caractères. La sélection de la chaîne de caractères provoque l'activation d'une fonction du système qui consiste à traiter la chaîne de caractères sélectionnée (étape 306). Schematiquement, cette fonction exécute les étapes suivantes :
. vérification (étape 307) du fait que la chaîne de caractères n'a pas encore été traitée, un indicateur du système lié à la chaîne de caractères étant crée lors du traitement de la chaîne de caractères. Ainsi, si le système ne détecte pas de tel indicateur, la fonction poursuit son traitement comme on va le voir. Si au contraire le système détecte un indicateur d'un traitement effectué sur la chaîne de caractères, la fonction de traitement se termine
(étape 308) en annulant l'indicateur en 309 en prévision de sélections ultérieures de la chaîne de caractères,
• dans le cas où aucun indicateur associé à la chaîne de caractères n'a été détecté, la fonction de traitement crée un tel indicateur en 310 (de sorte que si cet indicateur n'est pas annulé, lors d'un prochain traitement de la même chaîne de caractères la fonction de traitement se terminera en 308),
• après l'étape 310, la fonction de traitement analyse en 311 la chaîne de caractères. A cet effet, cette fonction met en œuvre des moyens tels que des moyens de découpage de la chaîne de caractères en "mots" et des moyens de reconnaissance syntaxique,
• à l'issue de cette analyse, lors d'une étape 312, si la chaîne de caractères est une commande du système telle qu'évoquée ci- dessus la fonction de traitement exécute en 313 cette commande et annule en 314 l'indicateur crée en 310. Si au contraire la chaîne de caractères ne correspond à aucune commande reconnue par le système, la fonction de traitement consulte en 315 les glossaires actifs (les modalités de cette consultation étant détaillées ci- dessous) pour déterminer en 316 si la chaîne de caractères est une clé d'un glossaire actif,
• si la chaîne de caractères n'est pas une clé d'un glossaire, la fonction de traitement se termine en 317 en annulant en 318 l'indicateur généré en 310,
• si la chaîne de caractères est une clé d'un glossaire actif, la fonction de traitement génère en 319 la chaîne de caractères correspondant dans ce glossaire à ladite clé, ce qui constitue un moyen supplémentaire de sélectionner une chaîne de caractères pour activer une nouvelle fois en 306 la fonction de traitement avec la nouvelle chaîne de caractères générée en 319. On constate que lors d'une session de travail, plusieurs glossaires peuvent être actifs en même temps. Pour résoudre les problèmes de conflit qui pourraient survenir lors de l'étape 315 dans le cas où une même clé serait associée dans deux glossaires différents à deux commandes différentes, les deux glossaires étant actifs en même temps, un ordre de priorité par défaut est prévu : lorsqu'une chaîne de caractères est sélectionnée d'une des manières décrites ci-dessus, le système consulte, lors de cette étape 315, dans l'ordre : • le glossaire " de document " du fichier dont la fenêtre d'édition est sélectionnée,
• puis le glossaire de l'application liée au format du fichier édité, si celui-ci existe,
• enfin le glossaire personnel de l'utilisateur (glossaire des mots- clés Mots clés.@dy).
Dès que le système détecte une clé correspondant à la chaîne de caractères qui a été sélectionnée, la commande correspondante est exécutée et le système arrête de consulter les glossaires, et passe à l'étape 316. Il est à noter que cet ordre de priorité peut être neutralisé par le choix d'une option dans laquelle le système présente à l'utilisateur l'ensemble des glossaires contenant une clé correspondant à une chaîne de caractères sélectionnés, l'utilisateur pouvant alors choisir le glossaire qu'il désire utiliser.
Il apparaît ainsi que les glossaires constituent des « filtres » qui permettent, lorsqu'ils sont actifs, de traduire une instruction « primaire » qui est la chaîne de caractères sélectionnée initialement (par l'utilisateur, ou automatiquement par le système) et qui est une clé d'un glossaire actif, en une instruction « secondaire », qui est la chaîne de caractères correspondant à l'instruction primaire dans le glossaire, et qui est fournie au système d'exploitation au lieu de l'instruction primaire.
On notera que dans le cas, qui correspond au mode préféré de réalisation de l'invention, où l'utilisateur sélectionne à l'écran la chaîne de caractères désirée dans le document affiché (étape 300), il est possible selon une variante préférée de l'intervention de mettre en évidence graphiquement les chaînes de caractères qui sont des clés d'un glossaire actif.
Dans ce cas, toutes les clés des glossaires actifs sont systématiquement mises en évidence graphiquement à l'intérieur de la fenêtre sélectionnée, dans laquelle l'utilisateur affiche un document A.extl susceptible de contenir de telles clés.
Cette mise en évidence peut se faire par une modification de la police de caractères et/ou de la couleur de ces caractères, de manière similaire par exemple à la mise en évidence des liens hypertexte dans de nombreuses applications existantes.
Et une mise en œuvre particulièrement avantageuse d'une telle mise en évidence graphique des clés des glossaires consiste à créer des liens hypertexte dans un document (la clé étant dans ce cas la chaîne de caractère qui permet de visualiser le lien hypertexte dans le document, et qui permet également d'exécuter la commande correspondante du glossaire lorsque l'utilisateur clique sur cette clé).
Selon cette mise en œuvre, un utilisateur peut adapter les liens hypertexte du document en modifiant les glossaires actifs. Une clé correspondant à une chaîne de caractères d'un document peut ainsi être présente dans plusieurs glossaires différents, l'utilisateur pouvant choisir d'activer un de ces glossaires pour exécuter une commande correspondante désirée lorsqu'il clique sur le lien.
Il apparaît ainsi que l'invention permet à un utilisateur de personnaliser les liens hypertexte d'un document en fonction de ses besoins ; le système selon l'invention constitue ainsi un système « hypertexte inversé » qui est un progrès important par rapport au système connu des documents avec liens hypertexte classiques, qui imposent à tous les utilisateurs une version unique de chaque lien. On notera par ailleurs que l'utilisation des glossaires n'est pas limitée à la consultation de documents ; en effet, ces glossaires peuvent également être mis en œuvre (par exemple avec un système d'exploitation fonctionnant en mode texte - à l'instar de UNIX ou MS-DOS (marques déposées) ), pour « traduire » des instructions primaires entrées par l'utilisateur en instructions « secondaires » transmises au système d'exploitation.
Selon un autre aspect avantageux de l'invention qui peut être combiné avec les aspects précédents, le système selon l'invention permet également comme on va le voir maintenant de gérer de manière originale l'accès à des fichiers et documents différents.
. On a dit que le système permettait à l'utilisateur d'appeler des fichiers A.extl mémorisés dans des emplacements de mémoire Ei ; à cet effet le système est interface avec le système d'exploitation.
Selon ce troisième aspect de l'invention, lors de chaque session de travail pour laquelle un utilisateur se déclare sous un nom - u1 par exemple - le système offre également à l'utilisateur la possibilité de définir au moins une liste ordonnée LOC1 d'adresses de mémoire (pouvant chacune correspondre à un emplacement de mémoire quelconque d'une configuration en réseau ou non, chaque emplacement pouvant être localisé sur un support physique quelconque connu en soi).
Cette liste LOC1 que l'on nommera " liste de localisation " constitue un fichier enregistré par le système dans l'emplacement Eutil, en association avec le nom d'utilisateur u1 sous lequel l'utilisateur est déclaré.
La liste est consultable et modifiable à tout moment par l'utilisateur (y compris pour changer l'ordre des adresses), en appelant la sous-fenêtre F2 qui est éditée à la connexion de l'utilisateur au système et qui contient les paramètres propres à la session et à l'utilisateur.
Un utilisateur peut sélectionner une liste de localisation désirée, ce qui provoquera l'enregistrement par le système de la nouvelle liste sélectionnée dans l'emplacement Eutil à la place de l'ancienne liste, et modifier sa liste de localisation sélectionnée (en ajoutant ou retirant des adresses, ou en modifiant leur ordre dans la liste).
Il peut également n'avoir sélectionné aucune liste de localisation. En tout état de cause, seule une liste de localisation peut être sélectionnée à la fois par un utilisateur.
Si une liste de localisation telle que LOC1 est sélectionnée par l'utilisateur, dans une variante préférée de mise en œuvre de l'invention, le système selon l'invention constitue automatiquement une liste ordonnée d'adresses dite « liste de recherche », dans laquelle l'adresse de Eu1 le dossier personnel de l'utilisateur est en tête de liste, suivie des adresses ordonnées de la liste de localisation sélectionnée.
Dans une autre variante de mise en œuvre de l'invention, le système peut constituer la liste de recherche simplement avec la liste de localisation, sans y adjoindre l'adresse de Eu1 en tête de liste. Revenant à cette variante préférée, si maintenant aucune liste de localisation n'a été sélectionnée par l'utilisateur, la liste de recherche est constituée par défaut de la seule adresse du dossier personnel Eul
Dans le cas connu de la simple mise en œuvre d'un système d'exploitation, l'utilisateur voulant ouvrir un fichier A.extl doit spécifier l'adresse du fichier en précisant l'arborescence des répertoires menant à l'emplacement de mémorisation du fichier.
Dans le cas de la mise en œuvre du troisième aspect de l'invention au contraire, lorsque l'utilisateur appelle un fichier A.extl , il n'a pas à spécifier l'adresse de ce fichier.
Si toutefois il le fait, le système va de toute façon ignorer dans un premier temps cette adresse et va automatiquement consulter les adresses de la liste de recherche, dans leur ordre selon cette liste, pour chercher successivement dans chacun des emplacements correspondant à ces adresses respectives un fichier nommé A.extl (dans l'application la plus simple du troisième aspect de l'invention, c'est à dire en particulier sans le combiner avec des fichiers associés de type A.@ext1 ).
Dès que le système détecte un fichier A.extl correspondant à cette recherche, il l'ouvre et ne poursuit pas sa recherche ; c'est donc le document correspondant à ce fichier A.extl , localisé dans un des emplacements de mémoire désignés par les adresses de la liste de localisation, qui est affiché à l'écran).
Dans le cas où cette recherche est infructueuse, le système va en dernier ressort chercher dans l'adresse spécifiée par l'utilisateur lors de la commande d'ouverture de A.extl , si une telle adresse a été spécifiée.
Ainsi, en changeant de liste de localisation, l'utilisateur peut avoir accès à des fichiers différents en appelant le même nom de fichier. Ceci constitue un moyen de « localisation dynamique » de fichiers souple et avantageux. Et cette caractéristique est en outre avantageusement applicable en combinaison avec les autres aspects de l'invention décrits plus haut ; on va décrire ci-dessous les modalités d'une telle combinaison (en présentant des possibilités qui sont évidemment applicables dans le cas de l'application la plus simple du troisième aspect tel que décrit ci-dessus).
Plus précisément, la figure 5 représente les étapes mises en œuvre lorsqu'un utilisateur appelle un fichier, qu'il soit original (de type A.extl ) ou associé (de type A.@ext1).
Sur cette figure, on a ainsi représenté en 501 et 502 ces deux premières manières possibles pour appeler un fichier.
Si l'utilisateur appelle un fichier original A.extl en 501 , le système constitue automatiquement une requête pour que le système d'exploitation recherche un fichier associé A.@ext1 , ce qui est équivalent à l'étape 502 dans laquelle c'est l'utilisateur qui formule directement une telle requête. Un fichier ayant ainsi été appelé en 501 ou en 502 par l'utilisateur, le système cherche, successivement dans les différents emplacements de mémoire désignés par les adresses de la liste de recherche, le fichier associé A. @ext1 (étape 503).
Dès qu'un tel fichier A.@ext1 est localisé dans un des emplacements de mémoire de la liste de recherche, le système lit en 504 le nom du fichier original associé à A.@ext1 et son titre dans le descriptif de A.@ext1 (ce titre pouvant être comme on l'a dit modifié par l'utilisateur). Si ce titre est différent du nom du fichier, le système le mémorise (toujours en 504).
Si aucun fichier A.@ext1 n'a été trouvé dans les emplacements désignés par la liste de recherche (ni en dernier ressort dans un emplacement désigné par une éventuelle adresse fournie par l'utilisateur lors de sa commande d'ouverture en 501 ou 502), le système considère automatiquement que le fichier original associé à A.@ext1 a pour nom A.extl ; cette identification du nom fichier original à partir du nom du fichier associé a lieu en 505. Après l'étape 504 ou 505, le système dispose donc d'un nom de fichier original et cherche en 506 dans les emplacements de la liste de recherche ce fichier original. S'il ne le trouve pas, le système stoppe sa recherche en 507 et la demande de l'utilisateur n'aboutit pas. Si au contraire le fichier original recherché (A.extl ou autre) a été trouvé en 506, le système procède en 508 à :
• l'ouverture de ce fichier original trouvé,
• la lecture du titre associé à ce fichier original trouvé dans le descriptif, et si ce titre est différent du nom du fichier, à la mémorisation du titre lu,
• l'affichage à l'écran du document correspondant au fichier original trouvé,
• l'affichage à l'écran du document correspondant au fichier associé A.@ext1 superposé sur le document correspondant au fichier original, si un tel fichier associé a été trouvé en 503.
Après avoir réalisé ces opérations, le système met à jour en 509 deux "listes historiques" qui sont des fichiers similaires à des glossaires, une liste étant relative à la session de travail en cours et l'autre étant permanente et mise à jour lors de chaque session du même utilisateur. Ces listes historiques contiennent un ensemble de couples (titre, nom de fichier), le système commandant l'ouverture d'un fichier associé à un titre lors de l'appel dudit titre.
Pour cette mise à jour, le système renseigne le champ "titre" par le premier titre lu et mémorisé en 504 ou 508 et différent des noms de fichier dans le descriptif duquel il est intégré ou, sinon, le nom du fichier original identifié en 506.
Les listes historiques permettent à l'utilisateur d'appeler des fichiers d'une troisième manière, différente des étapes 501 et 502 : l'utilisateur peut en effet simplement saisir un titre en 510, le système déterminant ensuite en 511 si ce titre appartient à une liste historique ou non. Si le titre appartient à une liste historique, le système appelle en 501 ou 502 le fichier (original ou associé) qui est associé au titre dans ladite liste. Sinon, la demande de l'utilisateur n'aboutit pas (étape 507 de fin).
On comprend qu'en modifiant sa liste de localisation LOC1 , l'utilisateur a la possibilité de modifier la liste de recherche de manière à, en appelant simplement un nom de fichier ou un titre, ouvrir en réalité différents fichiers.
Il est également possible d'activer une option « tous documents » dans laquelle le système n'arrête pas sa recherche lorsqu'il a localisé lors de l'étape 503 un fichier associé dans un des emplacements correspondant à une adresse de la liste de recherche.
Dans ce cas en effet, le système poursuit sa recherche en balayant toutes les adresses de la liste de recherche, et ouvre à l'écran le fichier original A.extl appelé, ainsi que l'ensemble des fichiers associés nommés A.@ext1 qui ont pu être localisés dans les différents emplacements correspondant à une adresse de la liste de recherche, ces fichiers associés étant alors tous superposés à l'écran sur le fichier original:
Plus précisément et en référence à la figure 6, après appel en 601 d'un fichier original ou associé, par l'intermédiaire d'une commande correspondant aux étapes 501 , 502 ou 510 décrites en référence à la figure 5, le système balaye en 602 - correspondant à l'étape 503 de la figure 5 - la totalité des emplacements de la liste de recherche, pour constituer en 603 un ensemble constitué de tous les couples (fichier associé trouvé ; fichier original correspondant). En 604, le système détermine si tous les fichiers originaux des couples de cet ensemble sont en fait un seul et même fichier original.
Si c'est le cas, le système affiche à l'écran le document correspondant audit fichier original, avec l'ensemble des documents correspondant aux fichiers associés en superposition (étape 605). Il est également possible dans une option que le système propose à l'utilisateur un menu déroulant permettant de sélectionner les fichiers associés dont il souhaite afficher les documents correspondant à l'écran, en superposition (étape 606). Si maintenant les couples de l'ensemble constitué en 603 comprennent des fichiers originaux différents, le système propose en 607 à l'utilisateur de sélectionner un fichier original et affiche le document correspondant avec ses documents associés.
On comprend donc qu'en changeant de liste de localisation (et/ou de dossier personnel), un utilisateur va ouvrir des fichiers différents en exécutant une même commande d'ouverture d'un fichier A.extl .
Il est également possible de sauvegarder en des emplacements de mémoire désirés des listes de localisation LOC1, LOC2... différentes, correspondant à des listes d'emplacements de mémoire contenant des fichiers différents. En tout état de cause, comme on l'a dit seule une liste de localisation est active à la fois pendant une session de travail.
Si on envisage par exemple le cas d'étudiants et d'un professeur connectés en réseau et travaillant sur un projet, le professeur peut demander à ses différents étudiants de travailler sur un même fichier original X.htm contenant l'énoncé d'un problème et les données nécessaires à sa résolution.
Pour répondre aux questions, chaque étudiant ouvre le document correspondant au fichier original X.htm et crée un fichier de surcharges
X.@htm qu'il mémorise dans un emplacement de mémoire qui lui est propre pour enregistrer ses réponses (qui peut être le dossier personnel de l'étudiant).
Chaque étudiant crée ainsi un fichier X.@htm différent, qui peut comporter des surcharges associées ou non à des commandes, pouvant appeler différents fichiers (y compris des pages Internet), le professeur pouvant appeler chacun de ces fichiers associés en sélectionnant une liste de localisation dans laquelle l'emplacement de mémoire de l'étudiant est en tête de liste.
Dans ce cas, lorsque le professeur appelle le fichier X.htm, le système superpose au document correspondant au fichier original comportant l'énoncé, le document correspondant au fichier associé de réponses de l'étudiant choisi.
Le professeur peut également activer l'option "tous documents" décrite ci-dessus et choisir une liste de localisation dans laquelle figurent les adresses des emplacements de mémoire respectifs dans lesquels les différents étudiants enregistrent leurs réponses.
Dans ce cas, en appelant le fichier X.htm, le professeur récupère à l'écran la superposition de tous les fichiers réponse sur le fichier original de questions ; il peut également sélectionner un emplacement de mémoire dédié à un étudiant dans une liste telle qu'évoquée pour l'étape 606 en référence à la figure 6, pour visualiser les réponses de cet étudiant.
Il apparaît ainsi que l'utilisateur peut diriger le système d'exploitation avec lequel le système selon l'invention est interface pour, à l'aide d'une même commande simple d'ouverture de fichier, accéder à différents fichiers désirés. Ainsi, selon le contexte dans lequel se trouve l'utilisateur, il pourra accéder à des fichiers différents en exécutant les mêmes commandes d'ouverture de fichier, seule la liste de localisation désirée devant être actualisée par l'utilisateur.
Il pourra également le faire en définissant une commande qui paramètre automatiquement une liste de localisation LOC1 donnée comme étant la liste de localisation active, en fonction d'un environnement de travail désiré.
On peut par exemple penser à l'exemple d'un intervenant préparant dans une base de préparation une mission sur le terrain, et utilisant pour cela une liste de localisation qui permet d'accéder à un premier ensemble de fichiers en exécutant une série donnée de commandes d'ouverture de fichier (ladite série pouvant être décrite dans une procédure).
Une fois sur le terrain, l'utilisateur aura besoin de traiter les mêmes thèmes que lors de la préparation, mais il aura besoin d'informations différentes auxquelles il accédera en changeant sa liste de localisation active de sorte que l'exécution de la série de commande de la même procédure provoquera l'accès à des fichiers différents.
Et il est également possible selon l'invention que ce ne soit pas le nom du fichier, ni le nom d'un fichier associé, qui constitue la « clé » permettant d'ouvrir un fichier d'une liste de recherche (c'est à dire le paramètre associé au fichier et par lequel l'utilisateur appelle le fichier, sans obligatoirement préciser son adresse).
Il est en effet possible de mettre en œuvre ce troisième aspect de l'invention en utilisant tout autre paramètre associé à un fichier (tel qu'un des paramètres du descriptif du fichier évoqués ci-dessus lors de la présentation du contenu du descriptif), ou même un autre paramètre que l'on peut associer au fichier dans le système (nom du créateur ou du dernier utilisateur ayant modifié le fichier, date caractéristique, type désigné par l'extension, ... ). Un utilisateur U1 déclaré sous le nom u1 peut également constituer, avec d'autres utilisateurs déclarés sous des noms ui ou même à lui seul, un
" groupe " G auquel est associé un emplacement EG de la mémoire 10
(représenté sur la figure 4).
La déclaration d'un groupe est une opération analogue à la déclaration d'un nom d'utilisateur, qui nécessite de choisir un emplacement
EG ou « dossier de groupe » correspondant à un emplacement de mémorisation des données propres au groupe, EG étant pour le groupe l'équivalent du dossier personnel de l'utilisateur.
Un groupe est une entité reconnue par le système, de la même manière qu'un utilisateur, le groupe constituant un niveau supérieur de rattachement de plusieurs utilisateurs. Et il est possible d'associer à un groupe une liste de localisation, comme pour un utilisateur, et de modifier la liste de localisation du groupe ou d'en changer.
Lors de l'ouverture d'une session de travail et de l'édition de la sous- fenêtre F2, le système offre à l'utilisateur la possibilité de créer un groupe et de définir un emplacement de mémoire EG associé, l'utilisateur pouvant se rattacher ou non à ce groupe pour la session de travail.
De la même manière que les noms d'utilisateurs sont mémorisés de manière permanente entre deux sessions de travail, les noms de groupe et les adresses associées demeurent dans la mémoire 10 (l'utilisateur ayant la possibilité de modifier les adresses des groupes ou de supprimer des groupes).
Lorsque l'utilisateur u1 est rattaché à un groupe G, le système mémorise dans l'emplacement Eu1 l'adresse de l'emplacement EG associé au groupe et constitue la liste de recherche de l'utilisateur en faisant suivre l'adresse du dossier personnel de l'utilisateur par les adresses de la liste de recherche du groupe, incluant la liste de localisation associée au groupe si celui-ci en a une. Plusieurs utilisateurs différents peuvent se rattacher à un même groupe. En réponse à une commande d'ouverture d'un fichier A.extl par u1 , le système recherche un fichier associé A.@ext1 dans la liste de recherche composée de l'adresse du dossier personnel Eu1 de l'utilisateur suivie de la liste de recherche du groupe.
Dans ce cas, le système fonctionne à la fois au niveau de l'utilisateur et au niveau du groupe, en affichant à l'écran la superposition :
• des documents correspondant au fichier original A.extl ,
• et des documents correspondant aux fichiers associés A.@ext1 trouvés dans Eu1 et dans les emplacements de la liste de recherche du groupe. Ainsi, l'utilisateur u1 visualise ses surcharges propres, avec celles qui sont associées au niveau du groupe.
Mais si l'utilisateur u1 apporte alors de nouvelles surcharges, les surcharges seront enregistrées uniquement dans le fichier associé A.@ext1 de Eu1 le dossier personnel de ul Les éventuels fichiers A.@ext1 associés à A.extl et enregistrés dans EG et/ou dans la liste de localisation du groupe ne sont pas modifiés.
Les surcharges apportées par l'utilisateur à A.extl lui sont dans ce cas propres et ne sont pas partagées avec les autres utilisateurs rattachés au même groupe, car un autre utilisateur u2 rattaché au même groupe G ne visualisera pas le contenu du fichier A.@ext1 enregistré dans le dossier personnel de ul
Si un autre utilisateur u2 rattaché au même groupe G appelle A.extl , il visualisera les surcharges apportées au niveau du groupe (mémorisées dans EG), ainsi que les éventuelles surcharges supplémentaires associées au groupe (désignées par la liste de localisation du groupe), mais pas celles apportées spécifiquement par u1 déclaré en tant que simple utilisateur.
Et u2 pourra par ailleurs apporter ses propres surcharges qui ne seront visibles que de lui seul, en ouvrant A.extl alors qu'il est déclaré comme u2 dont le dossier personnel est celui de u2 et non celui du groupe.
Chaque utilisateur a ainsi la possibilité d'ajouter ses surcharges personnelles à des surcharges apportées au niveau du groupe, les surcharges personnelles n'étant visibles que de cet utilisateur. Le système offre également à l'utilisateur la possibilité de se déclarer pour une session de travail non pas simplement en tant qu'utilisateur (ul..), mais en tant que « gestionnaire de groupe » (par un champ modifiable de la sous-fenêtre F2, qui permet à l'utilisateur de déclarer comme son " dossier personnel " l'emplacement EG qui correspond au groupe). Dans ce cas, la liste de recherche de l'utilisateur est assimilée à celle du groupe, à savoir l'adresse de EG l'emplacement de mémorisation du groupe suivie des éventuelles adresses ordonnées de la liste de localisation associée au groupe. Et l'utilisateur déclaré en tant que gestionnaire du groupe « est » le groupe, c'est à dire qu'il peut modifier la liste de localisation associée au groupe, ou changer de liste de localisation pour le groupe entier. L'accès d'un utilisateur au niveau « gestionnaire de groupe » peut être protégé par un mot de passe spécifique. Si le même utilisateur u1 déclare maintenant que son dossier personnel est EG, se plaçant ainsi au niveau du gestionnaire de groupe, l'exécution d'une commande d'ouverture de A.extl entrée par l'utilisateur fera apparaître à l'écran la superposition du document original A.extl et des surcharges correspondant au fichier associé A. @extl présent dans EG (et éventuellement au(x) fichier(s) associé(s) d'une liste de localisation du groupe), les surcharges enregistrées dans Eu1 n'apparaissant pas.
Par contre, à ce niveau les surcharges apportées par l'utilisateur seront enregistrées dans le fichier A.@ext1 mémorisé dans EG, et apparaîtront pour tous les autres utilisateurs appelant A.extl dès lors qu'ils sont déclarés comme rattachés au groupe G pour leur session de travail.
Il est ainsi possible de modifier à deux niveaux différents les surcharges apportées à un fichier, les surcharges apportées au niveau du groupe (c'est à dire par un utilisateur déclaré en tant que gestionnaire de groupe) pouvant être visualisées par l'ensemble des utilisateurs rattachés au groupe.
Et chaque utilisateur a par ailleurs la possibilité d'apporter en plus au fichier ses propres surcharges, qui ne seront visibles que de lui seul.
L'utilisateur peut également choisir de ne sélectionner aucun groupe de rattachement pour sa session de travail, il sera alors déclaré simplement en tant qu'utilisateur (il peut également ouvrir simultanément différentes sessions, certaines sous des noms d'utilisateur, d'autres en tant que gestionnaire d'un groupe). L'utilisateur a comme on l'a dit aussi la possibilité de modifier la liste des groupes auxquels il est rattaché.
Si l'utilisateur est déclaré sous le nom u1 sans avoir sélectionné de groupe de rattachement, son dossier personnel est Eu1 qui est celui de ul Par conséquent, lorsque l'utilisateur appelle alors un fichier A.extl le système cherche dans la liste de recherche constituée de l'adresse du dossier personnel Eu1 suivie, le cas échéant, d'une liste de localisation d'utilisateur sélectionnée par u1 , un fichier associé A.@ext1. On comprend ainsi que le système permet de traiter les fichiers à deux niveaux (niveau utilisateur et niveau gestionnaire de groupe), chaque niveau correspondant à un type d'entité (utilisateur pour le niveau utilisateur, groupe pour le niveau groupe).
De la même manière, le système permet de créer à volonté d'autres niveaux, qui peuvent constituer ainsi une arborescence à niveaux multiples.
Par exemple, dans un mode de réalisation du système selon l'invention, quatre niveaux sont ainsi prévus par défaut, avec en partant du niveau le plus général et en allant vers le niveau le plus détaillé :
• un niveau 4 « application » qui est le niveau auquel un ensemble de fichiers utilisés sont modifiés. Ce niveau ne comprend qu'une entité,
• un niveau 3 « mise à jour » pouvant rassembler les différentes versions de mise à jour de cet ensemble de fichiers. Dans ce cas, une entité donnée du niveau 3 correspond à la mise à jour à une date donnée de l'ensemble de fichiers et toutes ces entités sont rattachées au niveau précédent,
• un niveau 2 « groupe », chaque groupe pouvant rassembler plusieurs utilisateurs, et être rattaché lui-même à toutes les entités du niveau « mise à jour », ou à certaines seulement contenant les versions intéressant le groupe, • un niveau 1 « utilisateur ». Dans l'exemple d'architecture ci-dessus, lorsqu'un utilisateur est déclaré au niveau utilisateur (niveau 1 ) et qu'il appelle un fichier A.extl , la liste de recherche de l'utilisateur est constituée de l'adresse du dossier personnel de l'utilisateur, suivie de la liste de recherche du niveau 2, puis de la liste de recherche du niveau 3, et enfin de celle du niveau 4.
Le système superposera donc à l'écran les fichiers associés A.@ext1 des niveaux 1 à 4 au fichier original, de sorte que l'utilisateur visualisera l'ensemble des surcharges apportées aux niveaux supérieurs au sien (tout en ne pouvant apporter de surcharges qu'à son niveau, ces surcharges n'étant pas visibles par exemple pour les autres utilisateurs rattachés au même groupe, ou pour les autres groupes rattachés à la même mise à jour).
De la même manière, un gestionnaire de groupe visualisera les surcharges apportées aux niveaux 2, 3 et 4. II est également possible de définir pour un utilisateur un « niveau minimum » afin de ne visualiser que les surcharges apportées à des niveaux généraux. Dans l'exemple ci-dessus d'architecture à quatre niveaux, un utilisateur u1 déclaré dans le système en tant qu'utilisateur peut ainsi déclarer dans le système comme niveau minimum le niveau 3 (« mises à jour »).
Dans ce cas, lorsque l'utilisateur appelle un fichier A.extl , le système ne superpose au document original que les documents associés des niveaux 3 et 4, de sorte que l'utilisateur ne visualisera que les surcharges apportées à ces niveaux, et pas les surcharges apportées au niveau du groupe et de l'utilisateur lui-même.

Claims

REVENDICATIONS
Procédé permettant à un utilisateur (u1 ) d'entrer, dans un système informatique comprenant des moyens de mémorisation de fichiers, un système d'exploitation et une interface visuelle telle qu'un écran, des chaînes de caractères qui constituent des instructions primaires, en vue de déclencher une action dudit système d'exploitation, caractérisé en ce que le procédé permet de traduire des instructions primaires en instructions secondaires respectives qui sont associées aux instructions primaires respectives et qui seront fournies au système d'exploitation à la place de l'instruction primaire associée, et les correspondances entre instructions primaires et secondaires sont individuellement associées à l'utilisateur.
Procédé selon la revendication 1 , caractérisé en ce que le procédé comprend les étapes consistant à :
> Activer au moins une liste (Mots clés.@dy, A@dy) établissant des correspondances entre des instructions primaires respectives et des instructions secondaires qui leur sont respectivement et individuellement associées, Sélectionner une instruction primaire,
> Si ladite instruction primaire sélectionnée appartient à une liste activée : remplacer cette instruction primaire par l'instruction secondaire correspondante dans ladite liste activée,
V et fournir au système d'exploitation ladite instruction secondaire à la place de ladite instruction primaire sélectionnée.
3. Procédé selon la revendication 2, caractérisé en ce que la sélection de l'instruction primaire peut être effectuée par un utilisateur.
4. Procédé selon la revendication précédente, caractérisé en ce que ladite sélection peut être effectuée de l'une des manières suivantes :
> Une saisie directe (301 ) de l'instruction primaire sur une interface du système informatique telle qu'un clavier,
> Une sélection (303) dans un document affiché sur l'interface visuelle, > Une sélection (305) dans ladite liste affichée sur l'interface visuelle.
5. Procédé selon l'une des revendications 2 à 4, caractérisé en ce que la sélection de l'instruction primaire peut être effectuée automatiquement.
6. Procédé selon la revendication précédente, caractérisé en ce que ladite sélection résulte de l'activation par un utilisateur d'une surcharge associée à un document (A.@ext1 ) affiché sur l'interface visuelle.
7. Procédé selon l'une des revendications 2 à 6, caractérisé en ce que la sélection de l'instruction primaire est effectuée lors de l'affichage sur l'interface visuelle d'un document informatique (A.extl , A.@ext1 ).
8. Procédé selon la revendication précédente, caractérisé en ce que lors de l'affichage du document, le procédé comprend la mise en évidence systématique des instructions primaires appartenant à une liste activée pour constituer des liens hypertexte.
9. Procédé selon l'une des revendications 2 à 8, caractérisé en ce que l'activation des listes est effectuée par un utilisateur, qui peut activer des listes désirées.
10. Procédé selon l'une des revendications 2 à 9, caractérisé en ce que l'utilisateur a la possibilité de créer, modifier et supprimer à volonté les listes susceptibles d'être activées.
1 1 Procédé selon l'une des revendications 2 à 10, caractérisé en ce que les listes sont des fichiers dont au moins un (Mot clés.@dy) est enregistré dans un emplacement de mémoire (Eu1 ) associé individuellement à l'utilisateur.
12. Procédé selon l'une des revendications 2 à 1 1 , caractérisé en ce que l'utilisateur a la possibilité d'associer à tout document (A.extl ) désiré une liste (A.@dy), qui sera automatiquement activée lors de l'affichage du document sur l'interface visuelle.
13. Procédé selon l'une des revendications 2 à 12, caractérisé en ce qu'au moins une liste comprend une commande initiale qui est exécutée par le système d'exploitation lors de l'activation de la liste.
14. Procédé selon la revendication précédente, caractérisé en ce que la commande initiale est une commande de lancement d'une application.
15. Procédé selon l'une des revendications 2 à 14, caractérisé en ce qu'il est automatiquement établi un ordre de priorité entre les listes activées, de sorte que lorsqu'une instruction primaire est sélectionnée, le procédé comporte une étape de recherche automatique de l'instruction primaire dans les listes activées selon ledit ordre de priorité, et le remplacement de cette instruction primaire par la première instruction secondaire correspondante identifiée.
16. Procédé selon l'une des revendications 2 à 15, caractérisé en ce que le procédé comprend la succession des étapes consistant à :
> Vérifier (307) dans une première étape que l'instruction primaire n'a pas encore été traitée,
> analyser (311 ) ladite instruction primaire pour déterminer s'il s'agit d'une commande reconnue par le système d'exploitation,
> si l'instruction primaire est une commande du système d'exploitation, faire exécuter (313) ladite commande par le système d'exploitation,
> si l'instruction primaire n'est pas une commande du système d'exploitation : rechercher (315) dans les listes activées ladite instruction primaire, et, si l'instruction primaire est localisée dans une des listes activées, • constituer (319) une nouvelle instruction primaire avec l'instruction secondaire correspondant à l'instruction primaire initialement sélectionnée, » et réinitialiser (306) ladite première étape avec la nouvelle instruction primaire ainsi constituée.
17. Système de consultation de documents comprenant des moyens de mémorisation de fichiers, un système d'exploitation et une interface visuelle telle qu'un écran, le système étant destiné à être mis en œuvre avec un système d'exploitation, le système comprenant des moyens pour permettre à un utilisateur (u1 ) d'entrer dans le système des chaînes de caractères qui constituent des instructions primaires, en vue de déclencher une action dudit système d'exploitation, caractérisé en ce que le système comprend des moyens pour traduire des instructions primaires en instructions secondaires respectives qui sont associées aux instructions primaires respectives et qui seront fournies au système d'exploitation à la place de l'instruction primaire associée, lesdits moyens de traduction des instructions primaires en instructions secondaires permettant d'associer individuellement à chaque utilisateur des correspondances désirées entre instructions primaires et secondaires.
18. Système selon la revendication précédente, caractérisé en ce qu'il comprend des moyens pour :
> Activer au moins une liste (Mots clés.@dy, A@dy) établissant des correspondances entre des instructions primaires respectives et des instructions secondaires qui leur sont respectivement et individuellement associées,
> Sélectionner une instruction primaire,
> Si ladite instruction primaire sélectionnée appartient à une liste activée :
S remplacer cette instruction primaire par l'instruction secondaire correspondante dans ladite liste activée,
S et fournir au système d'exploitation ladite instruction secondaire à la place de ladite instruction primaire sélectionnée.
19. Système selon la revendication précédente, caractérisé en ce qu'il est prévu des moyens pour permettre à l'utilisateur d'effectuer une sélection de l'instruction primaire.
20. Système selon la revendication précédente, caractérisé en ce que ladite sélection peut être effectuée de l'une des manières suivantes :
> Une saisie directe (301 ) de l'instruction primaire sur une interface du système informatique telle qu'un clavier, > Une sélection (303) dans un document affiché sur l'interface visuelle,
> Une sélection (305) dans ladite liste affichée sur l'interface visuelle.
21 Système selon l'une des revendications 18 à 20, caractérisé en ce qu'il est prévu des moyens pour effectuer automatiquement la sélection de l'instruction primaire.
22. Système selon la revendication précédente, caractérisé en ce que ladite sélection résulte de l'activation par un utilisateur d'une surcharge associée à un document (A.@ext1 ) affiché sur l'interface visuelle.
23. Système selon l'une des revendications 18 à 22, caractérisé en ce que la sélection de l'instruction primaire est effectuée lors de l'affichage sur l'interface visuelle d'un document informatique (A.extl , A@ext1 ).
24. Procédé selon la revendication précédente, caractérisé en ce que lors de l'affichage du document, le procédé comprend la mise en évidence systématique des instructions primaires appartenant à une liste activée pour constituer des liens hypertexte.
25. Système selon l'une des revendications 18 à 24, caractérisé en ce qu'il est prévu des moyens pour permettre à l'utilisateur d'activer des listes désirées.
26. Système selon l'une des revendications 18 à 25, caractérisé en ce qu'il est prévu des moyens pour permettre à l'utilisateur de créer, modifier et supprimer à volonté les listes susceptibles d'être activées.
27. Système selon l'une des revendications 18 à 26, caractérisé en ce que les listes sont des fichiers dont au moins un (Mots clés .@dy) est enregistré dans un emplacement de mémoire (Eu1 ) associé individuellement à l'utilisateur.
28. Système selon l'une des revendications 18 à 27, caractérisé en ce qu'il est prévu des moyens pour permettre à l'utilisateur d'associer à tout document désiré une liste (A.@dy), et des moyens pour activer automatiquement ladite liste lors de l'affichage du document sur l'interface visuelle.
29. Système selon l'une des revendications 18 à 28, caractérisé en ce qu'au moins une liste comprend une commande initiale qui est exécutée par le système d'exploitation lors de l'activation de la liste.
30. Système selon la revendication précédente, caractérisé en ce que la commande initiale est une commande de lancement d'une application.
31 Système selon l'une des revendications 18 à 30, caractérisé en ce qu'il est prévu des moyens pour établir automatiquement un ordre de priorité entre les listes activées, et des moyens pour effectuer, lorsqu'une instruction primaire est sélectionnée, une recherche automatique de l'instruction primaire dans les listes activées selon ledit ordre de priorité, et le remplacement de cette instruction primaire par la première instruction secondaire correspondante identifiée.
2. Système selon l'une des revendications 18 à 31 , caractérisé en ce qu'il est prévu des moyens permettant de :
> Vérifier (307) dans une première étape que l'instruction primaire n'a pas encore été traitée, > analyser (311 ) ladite instruction primaire pour déterminer s'il s'agit d'une commande reconnue par le système d'exploitation,
> si l'instruction primaire est une commande du système d'exploitation, faire exécuter (313) ladite commande par le système d'exploitation,
> si l'instruction primaire n'est pas une commande du système d'exploitation : rechercher (315) dans les listes activées ladite instruction primaire, et, si l'instruction primaire est localisée dans une des listes activées,
» constituer (319) une nouvelle instruction primaire avec l'instruction secondaire correspondant à l'instruction primaire initialement sélectionnée, " et réinitialiser (306) ladite première étape avec la nouvelle instruction primaire ainsi constituée.
PCT/FR2001/002899 2000-09-18 2001-09-18 Procede de consultation de documents informatiques et systeme associe WO2002023393A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2001290049A AU2001290049A1 (en) 2000-09-18 2001-09-18 Method for consulting electronic documents and related system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0011863 2000-09-18
FR0011863A FR2814258B1 (fr) 2000-09-18 2000-09-18 Procede de consultation de documents informatiques et systeme associe

Publications (1)

Publication Number Publication Date
WO2002023393A1 true WO2002023393A1 (fr) 2002-03-21

Family

ID=8854400

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/002899 WO2002023393A1 (fr) 2000-09-18 2001-09-18 Procede de consultation de documents informatiques et systeme associe

Country Status (3)

Country Link
AU (1) AU2001290049A1 (fr)
FR (1) FR2814258B1 (fr)
WO (1) WO2002023393A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0762297A2 (fr) * 1995-09-08 1997-03-12 Sun Microsystems, Inc. Utilisation de serveurs proxy pour des couches superposées d'annotation
US5623667A (en) * 1995-05-22 1997-04-22 Bull Hn Information Systems Inc. Operating system translator incorporating unix aliasing capability for a proprietary operating system
WO2000007133A1 (fr) * 1998-07-28 2000-02-10 Adobe Systems Incorporated Procede et systeme permettant d'utiliser des hyperliens specifiques d'un utilisateur
EP1006454A2 (fr) * 1996-01-02 2000-06-07 DreamTechnologies Co., Ltd. Système et procédé d'association souple par hyperliens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623667A (en) * 1995-05-22 1997-04-22 Bull Hn Information Systems Inc. Operating system translator incorporating unix aliasing capability for a proprietary operating system
EP0762297A2 (fr) * 1995-09-08 1997-03-12 Sun Microsystems, Inc. Utilisation de serveurs proxy pour des couches superposées d'annotation
EP1006454A2 (fr) * 1996-01-02 2000-06-07 DreamTechnologies Co., Ltd. Système et procédé d'association souple par hyperliens
WO2000007133A1 (fr) * 1998-07-28 2000-02-10 Adobe Systems Incorporated Procede et systeme permettant d'utiliser des hyperliens specifiques d'un utilisateur

Also Published As

Publication number Publication date
FR2814258B1 (fr) 2003-02-07
FR2814258A1 (fr) 2002-03-22
AU2001290049A1 (en) 2002-03-26

Similar Documents

Publication Publication Date Title
US8261177B2 (en) Generating media presentations
FR2647239A1 (fr) Procede de generation d&#39;interfaces pour applications-utilisateurs visualisables sur l&#39;ecran d&#39;un systeme informatique et dispositif pour mettre en oeuvre ledit procede
FR2809509A1 (fr) Systeme et procede d&#39;internationalisation du contenu de documents a balises dans un systeme informatique
WO2003057648A9 (fr) Procedes et systemes de recherche et d&#39;association de ressources d&#39;information telles que des pages web
WO2013140076A2 (fr) Procede et systeme de developpement d&#39;applications de consultation de contenus et services sur un reseau de telecommunciation
EP1195699A1 (fr) Procédé d&#39;optimisation, par un terminal, de la consultation de données
WO1997017660A1 (fr) Interface administrateur pour base de donnees dans un environnement informatique distribue
EP0880748B1 (fr) Procede d&#39;exploitation d&#39;un ordinateur gerant des echanges d&#39;informations et procede d&#39;etablissement de formulaires
EP2187321A1 (fr) Procédé et dispositif d&#39;édition d&#39;un objet représenté dans une page web
EP1262884A1 (fr) Génération d&#39;une description dans un langage de balisage d&#39;une structure d&#39;un contenu multimédia
EP3239826B1 (fr) Procede de copie d&#39;ecran
WO2002023393A1 (fr) Procede de consultation de documents informatiques et systeme associe
EP1280074A1 (fr) Utilisation d&#39;hyperliens dans un programme d&#39;une application d&#39;automatisme et station de programmation d&#39;une telle application
WO2002023387A1 (fr) Procede de consultation de documents informatiques et systeme associe
WO2002023392A1 (fr) Procede de consultation de documents informatiques et systeme associe
EP1194868B1 (fr) Methode et systeme de creation de documents electroniques - auto-publiants et adaptatifs
EP0986781B1 (fr) Procede d&#39;organisation et de consultation de donnees electroniques dans l&#39;environnement d&#39;une mediatheque
EP0809830B1 (fr) Procede pour consulter des informations recues d&#39;un serveur, et terminal mettant en oeuvre ce procede
EP0938699A1 (fr) Interface pour cederoms
EP2237243A1 (fr) Procédé de traduction contextuelle d&#39;une page électronique en langue des signes et dispositif correspondant
WO2008006999A1 (fr) Systeme et procede de gestion d&#39;informations
FR3102869A1 (fr) Procédé d’affichage d’un document textuel enrichi en associant des expressions d’un texte avec des informations explicatives, et dispositifs associés
WO1998055913A1 (fr) Procede et systeme de gestion et de consultation d&#39;un ensemble de documents prealablement collectes
FR2762414A1 (fr) Procede et dispositif de navigation pour les aveugles dans une interface graphique d&#39;ordinateur
EP2833286A1 (fr) Accessibilité d&#39;éléments d&#39;une interface graphique

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PH PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: COMMUNICATION UNDER RULE 69 EPC (EPO FORM 1205A OF 08.07.2003)

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP