DE69332132T2 - Anzeige der Wechselwirkung zwischen Anwendungsprogrammen und Daten - Google Patents

Anzeige der Wechselwirkung zwischen Anwendungsprogrammen und Daten

Info

Publication number
DE69332132T2
DE69332132T2 DE69332132T DE69332132T DE69332132T2 DE 69332132 T2 DE69332132 T2 DE 69332132T2 DE 69332132 T DE69332132 T DE 69332132T DE 69332132 T DE69332132 T DE 69332132T DE 69332132 T2 DE69332132 T2 DE 69332132T2
Authority
DE
Germany
Prior art keywords
data
retrieval
processing
library
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69332132T
Other languages
English (en)
Other versions
DE69332132D1 (de
Inventor
Yoshiro Hikida
Yosato Hitaka
Masaki Sagoh
Hajime Satow
Yasufumi Takada
Satoshi Watanabe
Naohiro Yoshikawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP4121172A external-priority patent/JPH05298163A/ja
Priority claimed from JP4121171A external-priority patent/JPH05298160A/ja
Priority claimed from JP13113792A external-priority patent/JP3689433B2/ja
Priority claimed from JP5027997A external-priority patent/JPH06243007A/ja
Application filed by Canon Inc filed Critical Canon Inc
Application granted granted Critical
Publication of DE69332132D1 publication Critical patent/DE69332132D1/de
Publication of DE69332132T2 publication Critical patent/DE69332132T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/123Storage facilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/151Transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

    HINTERGRUND DER ERFINDUNG Gebiet der Erfindung
  • Die Erfindung betrifft eine Datenverarbeitungsvorrichtung, mit welcher der Benutzer zum Beispiel gewünschte Daten bearbeiten kann, die in einer Vielzahl von Datenverarbeitungsvorrichtungen mit einer Vielzahl von Benutzern gehalten werden.
  • Beschreibung des verwandten Standes der Technik
  • In einer konventionellen Datenverarbeitungsvorrichtung mit einer Vielzahl von Benutzern werden von den Benutzern verwendete Daten in einem durch die Datenverarbeitungsvorrichtung bestimmten vorbestimmten Abschnitt der Vorrichtung, wie beispielsweise einem Speicher oder dergleichen, gehalten. Wenn einer der Benutzer beabsichtigt, mit Daten zu arbeiten, welche mit bestimmten Bedingungen übereinstimmen, können die Daten in Übereinstimmung mit einer für die Datenverarbeitungsvorrichtung eigenen Prozedur bearbeitet werden. Zum Beispiel können dann, wenn der Benutzer beabsichtigt, mit den Daten eines Anwendungsprogramms zu arbeiten, die Daten in Übereinstimmung mit einer für das Anwendungsprogramm eigenen Prozedur bearbeitet werden. Falls die Daten in einer anderen Vorrichtung vorhanden sind, die durch irgendeine Einrichtung mit der Datenverarbeitungsvorrichtung verbunden ist, können die Daten in Übereinstimmung mit einer vorbestimmten Prozedur bearbeitet werden, wie beispielsweise durch Zuweisen der Datenverarbeitungsvorrichtung, in welcher die Daten vorhanden sind, oder dergleichen.
  • In einer konventionellen Datenverarbeitungsvorrichtung, die von einer Vielzahl von Benutzern genutzt wird, werden von den jeweiligen Benutzern verwendete Daten in vorbestimmten Speicherabschnitten gespeichert. Falls ein Benutzer beabsichtigt, mit Daten zu arbeiten, die mit gewünschten Bedingungen übereinstimmen, können die Daten in Übereinstimmung mit einer der Datenverarbeitungsvorrichtung eigenen Prozedur, wie beispielsweise Zuweisen eines Abschnitts und von Speicherbedingungen oder dergleichen, bearbeitet werden.
  • Bei dem vorstehend beschriebenen konventionellen Ansatz muß jedoch der Benutzer spezielles Wissen über jede Datenverarbeitungsvorrichtung besitzen, und muß komplizierte Betriebsabläufe für jedes Computersystem lernen. Ferner muß der Benutzer dann, wenn er mit Daten arbeitet, die in anderen Datenverarbeitungsvorrichtungen vorhanden sind, wissen, in welcher Verarbeitungsvorrichtung die Daten vorhanden sind. Zum Beispiel muß der Benutzer dann, wenn er mit Daten einer Anwendung arbeitet, im voraus über spezielles Wissen verfügen, wie beispielsweise Wissen über eine ausführbare Verarbeitung für jedes Anwendungsprogramm, und muß zum Beispiel die Arten von Daten kennen, auf welche Bezug genommen werden kann oder welche aktualisiert werden können, oder wissen, in welchen Abschnitten die Daten gespeichert sind. Der Benutzer muß darüber hinaus für jedes Datum die Arten von Anwendungsprogrammen und der Verarbeitung kennen, auf die Bezug genommen werden kann oder die aktualisiert werden können.
  • In einer Vielzahl von konventionellen Computersystemen, die von einer Vielzahl von Benutzern genutzt werden, werden von den jeweiligen Benutzern erzeugte Daten zum Beispiel in verschiedenen Arten von Formaten, das heißt Datenformen, für die jeweiligen Computersysteme erzeugt und zum Beispiel auf Disketten, optischen Platten, magnetooptischen Platten oder Festplatten gehalten. Demgemäß muß dann, wenn zum Beispiel einer der Benutzer beabsichtigt, Daten einer anderen Anwendung in einem anderem Computersystem zu erhalten und die erhaltenen Daten zu kopieren und zu verwenden, der Benutzer einen Vorgang des Umwandelns der Form der Daten so durchführen, daß die Daten an seine eigene Anwendung angepaßt werden können.
  • Bei dem vorstehend beschriebenen konventionellen Computersystem muß jedoch der Benutzer dann, wenn Daten einer anderen Anwendung erhalten werden und die erhaltenen Daten kopiert und verwendet werden, den Vorgang des Umwandelns der Form der Daten durchführen, welches eine verringerte Effizienz des Betriebsablaufs verursacht.
  • In einem oder in einer Vielzahl von konventionellen Computersystemen, die von einer Vielzahl von Benutzern genutzt werden, werden Daten, die von einem der Benutzer weggeworfen bzw. gelöscht werden können, in einem vorbestimmten Abschnitt des Computersystems gehalten, so daß die Daten durch eine für den Computer eigene Prozedur oder durch den Prozeß des Hochfahrens des Computersystems gelöscht werden können. Der Bereich, in welchen die Daten gelöscht worden sind, kann von dem Betriebsablauf des Benutzers, der es erlaubte, die Daten physikalisch zu löschen, oder den Betriebsablauf des Neustartens des Computersystems verwendet werden.
  • Bei dem vorstehend beschriebenen konventionellen Computersystem können jedoch, da Daten, die gelöscht werden können, in einem vorbestimmten Abschnitt des Computersystems gehalten werden und durch eine dem Computer eigene Prozedur oder durch die Verarbeitung des Hochfahrens des Computersystems physikalisch gelöscht werden, Datenbereiche nicht effizient genutzt werden.
  • Dokumentenwiedergewinnungsverfahren in derartigen Umgebungen sind beispielsweise in der Druckschrift EP 0 435 804 A und in "Proceedings of the Fourteenth Annual ACM/SIGIR Conference on Research and Development in Information Retrieval" Chicago (US), Oct. 1991, pp. 142-151.
  • KURZBESCHREIBUNG DER ERFINDUNG
  • Die Erfindung erfolgte in Anbetracht der vorstehend beschriebenen Probleme.
  • Ein alternatives Ziel der Erfindung besteht darin, eine Datenverarbeitungsvorrichtung bereitzustellen, bei welcher der Benutzer mit gewünschten Daten arbeiten kann, ohne sich darüber bewußt zu sein, wo die Daten gespeichert sind.
  • Ein weiteres alternatives Ziel der Erfindung besteht darin, eine Datenverarbeitungsvorrichtung bereitzustellen, bei welcher sich der Benutzer der Entsprechung zwischen Daten und einem Anwendungsprogramm, welches die Daten verarbeiten kann, nicht bewußt zu sein braucht.
  • Ein nochmals weiteres alternatives Ziel der Erfindung besteht darin, eine Datenverarbeitungsvorrichtung bereitzustellen, bei welcher der Benutzer Daten einer anderen Anwendung mit einem einfachen Betriebsablauf erhalten und kopieren kann. Ein nochmals weiteres alternatives Ziel der Erfindung besteht darin, eine Datenverarbeitungsvorrichtung bereitzustellen, bei welcher der Benutzer Datenbereiche effizient nutzen kann.
  • Die Erfindung ist in den unabhängigen Ansprüchen 1, 11 und 21 angegeben.
  • In Übereinstimmung mit einem bevorzugten Ausführungsbeispiel bezieht sich die Erfindung auf eine Datenverarbeitungsvorrichtung zum Steuern von Daten unter einer hierarchischen Struktur, umfassend eine Wiedergewinnungsbedingungs-Festlegeeinrichtung zum Festlegen von Wiedergewinnungsbedingungen zur Wiedergewinnung, eine Wiedergewinnungseinrichtung zum weiteren Wiedergewinnen von Hierarchien unter einer Hierarchie, welche die von der Wiedergewinnungsbedingungs-Festlegeeinrichtung festgelegten Bedingungen erfüllt, und eine Präsentationseinrichtung zum Präsentieren eines Ergebnisses der Wiedergewinnung durch die Wiedergewinnungseinrichtung.
  • In Übereinstimmung mit einem anderen Ausführungsbeispiel bezieht sich die Erfindung auf eine Datenverarbeitungsvorrichtung zum Steuern von Daten unter einer hierarchischen Struktur, umfassend eine Wiedergewinnungsbedingungs-Festlegeeinrichtung zum Festlegen von Bedingungen zur Wiedergewinnung von Daten, eine Wiedergewinnungseinrichtung zum Wiedergewinnen von Daten anhand der durch die Wiedergewinnungsbedingungs-Festlegeeinrichtung festgelegten Bedingungen, und eine Anzeigeeinrichtung zum Anzeigen von Daten, die durch die Wiedergewinnung erhalten wurde, derart, daß sich die Form der Anzeige für Daten unterer Hierarchien von der Form der Anzeige für andere Daten unterscheidet.
  • In Übereinstimmung mit einem nochmals anderen Ausführungsbeispiel bezieht sich die Erfindung auf eine Datenverarbeitungsvorrichtung, umfassend eine Steuereinrichtung zum Steuern von Zugriffsinformationen, die eine Zugänglichkeit von Daten repräsentieren, eine Wiedergewinnungsbedingungs-Festlegeeinrichtung zum Festlegen von Bedingungen zur Wiedergewinnung von Daten, eine Wiedergewinneinrichtung zum Wiedergewinnen von Daten anhand der durch die Wiedergewinnungsbedingungs- Festlegeeinrichtung festgelegten Bedingungen, und eine Wiedergewinnungsausführungs-Steuereinrichtung zum Steuern der Ausführung der Wiedergewinnung durch die Wiedergewinnungseinrichtung auf der Grundlage der Zugriffsinformationen.
  • In Übereinstimmung mit einem nochmals weiteren Ausführungsbeispiel bezieht sich die Erfindung auf eine Datenverarbeitungsvorrichtung, umfassend eine Steuereinrichtung zum Steuern von Zugriffsinformationen, die eine Zugänglichkeit von Daten repräsentieren, eine Wiedergewinnungsbedingungs-Festlegeeinrichtung zum Festlegen von Bedingungen zur Wiedergewinnung von Daten, eine Wiedergewinneinrichtung zum Wiedergewinnen von Daten anhand der durch die Wiedergewinnungsbedingungs-Festlegeeinrichtung festgelegten Bedingungen, und eine Anzeigeeinrichtung zum separaten Anzeigen von zugänglichen Daten und nicht zugänglichen Daten als ein Ergebnis der Wiedergewinnungsverarbeitung durch die Wiedergewinnungseinrichtung auf der Grundlage der Zugriffsinformationen.
  • Fig. 1 ist ein Blockdiagramm einer Datenverarbeitungsvorrichtung gemäß einem ersten Ausführungsbeispiel der Erfindung;
  • Fig. 2 ist ein Diagramm, das Räume und Büros in einem schreibtischbasierten Steuersystem darstellt;
  • Fig. 3 ist ein Diagramm, das ein Beispiel der Anzeige eines Raumfensters eines Benutzers zeigt;
  • Fig. 4 ist ein Diagramm, das ein Beispiel der Anzeige eines Schreibtischfensters zeigt;
  • Fig. 5 ist ein Diagramm, das ein Beispiel der Anzeige eines Schrankfensters zeigt;
  • Fig. 6 ist ein Diagramm, das ein Beispiel der Anzeige eines Bibliothekfensters zeigt;
  • Fig. 7 ist ein Diagramm, das ein Beispiel der Anzeige eines Bibliothekhefterfensters zeigt;
  • Fig. 8 ist ein Diagramm, das ein Beispiel der Anzeige eines Merkerablagefensters zeigt;
  • Fig. 9 ist ein Diagramm, das ein Beispiel der Anzeige eines Fensters einer offenen Schublade zeigt;
  • Fig. 10 ist ein Diagramm, das ein Beispiel der Anzeige eines Fensters einer offenen Ablage zeigt;
  • Fig. 11 ist ein Diagramm, das ein Beispiel der Anzeige eines Ausgangfensters zeigt;
  • Fig. 12 ist ein Diagramm, das ein Beispiel der Anzeige von in einem Büro enthaltenen Ausgängen zeigt;
  • Fig. 13 ist ein Diagramm, das ein Beispiel der Anzeige von in einem Raum enthaltenen Ausgängen zeigt;
  • Fig. 14 ist ein Diagramm, das ein Beispiel von Dateninformationen zeigt;
  • Fig. 15 ist ein Diagramm, das ein Beispiel von Anwendungsinformationen zeigt;
  • Fig. 16 ist ein Diagramm, das ein Beispiel von Bibliothekinformationen zeigt;
  • Fig. 17 ist ein Diagramm, das ein Beispiel von Benutzerinformationen zeigt;
  • Fig. 18 ist ein Diagramm, das ein Beispiel von Büroinformationen zeigt;
  • Fig. 19 ist ein Diagramm, das ein Beispiel von Gruppeninformationen zeigt;
  • Fig. 20 ist ein Diagramm, das ein Beispiel von Objektsteuerinformationen zeigt;
  • Fig. 21 ist ein Diagramm, das ein Beispiel von Steuerinformationen für offene Objekte zeigt;
  • Fig. 22 ist ein Diagramm, das ein Beispiel von Bibliothekwiedergewinnungsreihenfolgeinformationen zeigt;
  • Fig. 23 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Öffnens eines Hefters innerhalb eines Schranks zeigt;
  • Fig. 24 ist ein Ablaufdiagramm der Verarbeitung des Öffnens eines Hefters;
  • Fig. 25 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Kopierens von Daten zwischen einem Schrank und einem Hefter zeigt;
  • Fig. 26 ist ein Ablaufdiagramm einer Datenkopierverarbeitung zwischen einem Schrank und einem Hefter;
  • Fig. 27 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Öffnens eines Anwendungsobjekts zeigt;
  • Fig. 28 ist ein Ablaufdiagramm der Verarbeitung des Startens eines Anwendungsprogramms;
  • Fig. 29 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Öffnens eines Anwendungsobjekts zeigt;
  • Fig. 30 ist ein Ablaufdiagramm der Verarbeitung des Startens eines Anwendungsprogramms;
  • Fig. 31 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Öffnens eines Anwendungsobjekts zeigt;
  • Fig. 32 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Öffnens eines Datenobjekts zeigt;
  • Fig. 33 ist ein Ablaufdiagramm der Verarbeitung des Startens eines Anwendungsverarbeitung;
  • Fig. 34 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Öffnens eines Datenobjekts zeigt;
  • Fig. 35 ist ein Ablaufdiagramm der Verarbeitung des Startens eines Anwendungsprogramms;
  • Fig. 36 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Kopierens eines Anwendungsobjekts zwischen einem Schrank und dem Schreibtisch zeigt;
  • Fig. 37 ist ein Ablaufdiagramm der Verarbeitung des Bewegens eines Anwendungsobjekts;
  • Fig. 38 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Ziehens eines Datenobjekts aus einem Schrank auf den Schreibtisch zeigt;
  • Fig. 39 ist ein Diagramm, das ein Beispiel der Anzeige durch Verbinden eines Anwendungsobjekts mit einem Datenobjekt zeigt;
  • Fig. 40 ist ein Ablaufdiagramm der Verarbeitung des Durchführens einer Anzeige durch Verbinden eines Anwendungsobjekts mit einem Datenobjekt zeigt;
  • Fig. 41 ist ein Diagramm, das ein Beispiel einer hervorgehobenen Anzeige der Beziehung zwischen einem Anwendungsobjekt und einem Datenobjekt zeigt;
  • Fig. 42 ist ein Ablaufdiagramm der Verarbeitung des Durchführens einer hervorgehobenen Anzeige der Beziehung zwischen einem Anwendungsobjekt und einem Datenobjekt;
  • Fig. 43 ist ein Diagramm, das ein Beispiel der Anzeige einer Führung durch Anziehung zeigt;
  • Fig. 44 ist ein Ablaufdiagramm der Verarbeitung des Startens einer Anwendung einer Führung durch Anziehung;
  • Fig. 45 ist ein Diagramm, das ein Beispiel der Anzeige der Führung durch Reaktion;
  • Fig. 46 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Erzeugens einer offenen Ablage zeigt;
  • Fig. 47 ist ein Diagramm, das ein Beispiel des Betriebsablaufs zum Festlegen eines Veröffentlichungsvorgangs zeigt;
  • Fig. 48 ist ein Ablaufdiagramm der Verarbeitung des Erzeugens einer offenen Ablage;
  • Fig. 49 ist ein Ablaufdiagramm der Verarbeitung eines Veröffentlichungsbetriebsablaufs;
  • Fig. 50 ist ein Ablaufdiagramm der Verarbeitung des Festlegens eines Veröffentlichungsbetriebsablaufs;
  • Fig. 51 ist ein Ablaufdiagramm der Verarbeitung des Öffnens eines Ausgangs;
  • Fig. 52 ist ein Ablaufdiagramm der Verarbeitung zum Erzeugen eines Merkers;
  • Fig. 53 ist ein Ablaufdiagramm der Verarbeitung zum Öffnen eines Merkers;
  • Fig. 54 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Löschens von Daten zeigt;
  • Fig. 55 ist ein Ablaufdiagramm der Verarbeitung des Löschens von Daten;
  • Fig. 56 ist ein Ablaufdiagramm der Verarbeitung des Löschens von Überwachungsdaten;
  • Fig. 57 ist ein Diagramm, das ein Beispiel des Betriebsablaufs zum Erzeugen eines Bibliothekhefters zeigt;
  • Fig. 58 ist ein Ablaufdiagramm der Verarbeitung des Erzeugens eines Bibliothekhefters;
  • Fig. 59 ist ein Ablaufdiagramm der Verarbeitung des Registrierens von Bibliothekdaten;
  • Fig. 60 ist ein Ablaufdiagramm der Verarbeitung des Wiedergewinnens von Bibliotheksdaten;
  • Fig. 61 ist ein Diagramm, das ein Beispiel der Anzeige eines Klemmbrettfensters zeigt;
  • Fig. 62 ist ein Ablaufdiagramm der Verarbeitung des Registrierens von angehefteten Daten;
  • Fig. 63 ist ein Ablaufdiagramm der Verarbeitung des Wiedergewinnens von angehefteten Daten;
  • Fig. 64 ist ein Diagramm, das ein Beispiel von CCP (cutting, copying and pasting; Schneiden, Kopieren und Einfügen)-Datensteuerinformation zeigt;
  • Fig. 65 ist ein Ablaufdiagramm der Verarbeitung des Registrierens von Daten in einem CCP-Puffer;
  • Fig. 66 ist ein Ablaufdiagramm der Verarbeitung des Wiedergewinnens von in einem einem CCP-Puffer registrierten Daten;
  • Fig. 67 ist ein Diagramm, das ein Beispiel der Anzeige eines Ergebnisses der Wiedergewinnung zeigt;
  • Fig. 68 ist ein Ablaufdiagramm der Wiedergewinnungsverarbeitung;
  • Fig. 69 ist ein Diagramm, das ein Beispiel der Anzeige eines Ergebnisses der Wiedergewinnung zeigt;
  • Fig. 70 ist ein Ablaufdiagramm der Wiedergewinnungsverarbeitung;
  • Fig. 71 ist ein Diagramm, das ein Beispiel der Anzeige der Details eines Ergebnisses der Wiedergewinnung zeigt;
  • Fig. 72 und 73 sind Ablaufdiagramme der Wiedergewinnungsverarbeitung;
  • FIGS. 74 und 75 sind Ablaufdiagramme einer Wiedergewinnungsverarbeitung, die nicht von der Hierarchie abhängt;
  • Fig. 76 ist ein Ablaufdiagramm der Wiedergewinnungsverarbeitung;
  • Fig. 77 ist ein Ablaufdiagramm der Verarbeitung des Öffnens eines Wiedergewinnungsergebnisfensters;
  • Fig. 78 ist ein Ablaufdiagramm der Verarbeitung des Anzeigens eines Ergebnisses der Wiedergewinnung;
  • Fig. 79(A) und 79(B) sind Diagramme, die Beispiele von wiederherzustellenden Zielen zeigen;
  • Fig. 80 ist ein Diagramm, das ein Beispiel der Anzeige eines Ergebnisses der Wiedergewinnung zeigt;
  • Fig. 81 ist ein Ablaufdiagramm der Verarbeitung des Startens einer Anwendung für ein Ergebnis der Wiedergewinnung;
  • Fig. 82 ist ein Diagramm, das ein Beispiel des Betriebsablaufs des Startens einer Anwendung für ein Ergebnis der Wiedergewinnung zeigt;
  • Fig. 83 ist ein Ablaufdiagramm der Wiedergewinnungsverarbeitung;
  • Fig. 84 und 85 sind Ablaufdiagramme der Verarbeitung des Anzeigens eines Ergebnisses der Wiedergewinnung unter Berücksichtigung veröffentlichter Informationen;
  • Fig. 86 ist ein Ablaufdiagramm der Wiedergewinnungsverarbeitung unter Berücksichtigung veröffentlichter Informationen;
  • Fig. 87 ist ein Ablaufdiagramm der Verarbeitung des Anzeigens eines Ergebnisses der Wiedergewinnung unter Berücksichtigung veröffentlichter Informationen;
  • Fig. 88 ist ein Ablaufdiagramm der Verarbeitung des Startens einer Anwendung durch Führung durch Reaktion;
  • Fig. 89 ist ein Diagramm, das einen Bildrahmen darstellt, der die Diskette innerhalb des in Fig. 11 gezeigten Ausgangs anzeigt;
  • Fig. 90 ist ein Diagramm, das Diskettensteuerinformationen darstellt;
  • Fig. 91 ist ein Diagramm, das Datensteuerinformation einer Diskette darstellt;
  • Fig. 92 ist ein Diagramm, das einen operationellen Bildrahmen darstellt, wenn eine Diskette geöffnet wird;
  • Fig. 93 ist ein Ablaufdiagramm, das eine Öffnungsverarbeitung auf dem in Fig. 92 gezeigten Operationellen Bildrahmen darstellt;
  • Fig. 94 ist ein Diagramm, das einen operationellen Bildrahmen darstellt, wenn Daten auf einer Diskette in einen Hefter kopiert werden;
  • Fig. 95 ist ein Ablaufdiagramm, das eine Kopierverarbeitung auf dem in Fig. 94 gezeigten operationellen Bildrahmen darstellt;
  • Fig. 96 ist ein Diagramm, das einen Bildrahmen darstellt, wenn eine Diskette neu registriert wird;
  • Fig. 97 ist ein Ablaufdiagramm, das eine Neuregistrierungsverarbeitung in dem in Fig. 96 gezeigten Bildrahmen darstellt;
  • Fig. 98 ist ein Ablaufdiagramm, das die Verarbeitung des Änderns des Termins der Datenlöschung zeigt;
  • Fig. 99 ist ein Diagramm, das Datensteuerinformationen in einem zweiten Ausführungsbeispiel der Erfindung darstellt;
  • Fig. 100 ist ein Ablaufdiagramm, das eine Datenlöschverarbeitung in dem zweiten Ausführungsbeispiel darstellt;
  • Fig. 101 ist ein Ablaufdiagramm, das die Verarbeitung des Änderns der Bedingungen und der Zeit des Datenlöschens in dem zweiten Ausführungsbeispiel darstellt;
  • Fig. 102 ist ein Ablaufdiagramm, das die Verarbeitung des Überwachens des Datenlöschens in dem zweiten Ausführungsbeispiel darstellt;
  • Fig. 103 ist ein Diagramm, das Datensteuerinformationen in einem dritten Ausführungsbeispiel der Erfindung darstellt;
  • Fig. 104 ist ein Ablaufdiagramm, das eine Datenlöschverarbeitung in dem dritten Ausführungsbeispiel darstellt; und
  • Fig. 105 ist ein Ablaufdiagramm, das die Verarbeitung des Änderns der Größengrenze von zu löschenden Daten gemäß Fig. 103 zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE Beschreibung der Vorrichtung
  • Fig. 1 ist ein Blockdiagramm einer Datenverarbeitungsvorrichtung gemäß einem ersten Ausführungsbeispiel der Erfindung. In Fig. 1 zeigt eine Kathodenstrahlröhre (CRT) 1 Informationen über durch ein Anwendungsprogramm verarbeitete Daten, verschiedene Arten von Nachrichtenmenüs oder dergleichen an. Ein Video-RAM (Speicher mit wahlfreiem Zugriff, nachstehend als VRAM bezeichnet) 2 entwickelt ein auf der Bildoberfläche der Kathodenstrahlröhre 1 angezeigtes Bild. Eine Bitmanipulationseinheit (nachstehend als BMU bezeichnet) 3 steuert einen Datentransfer zwischen Speichern oder zwischen einem Speicher und jeder Einrichtung. Eine Tastatur 4 umfaßt verschiedene Arten von Tasten zum Durchführen einer Verarbeitung, wie beispielsweise einer Dokumentbearbeitung und dergleichen. Eine Zeigeeinrichtung (nachstehend als PD bezeichnet) 5 wird zum Angeben eines Piktogramms oder dergleichen auf einem Bild verwendet. Eine CPU (Zentraleinheit) 6 steuert die gesamte Vorrichtung. Ein ROM (Festwertspeicher) 7 speichert zum Beispiel Programme zum Ausführen von Verarbeitungsprozeduren der CPU 6. Der ROM 7 speichert darüber hinaus Anwendungsprogramme mit Bezug zu der Datenverarbeitung, Fehlerverarbeitungsprogramme und Programme mit Bezug zu Ablaufdiagrammen, die zum Beispiel in Fig. 26 gezeigt sind. Ein RAM 8 wird als Arbeitsbereiche, wenn die CPU 5 verschiedene Arten von Programmen ausführt, temporäre Rückzugsbereiche während einer Fehlerverarbeitung und dergleichen verwendet. Darüber hinaus sind ein Festplattenlaufwerk (nachstehend als HD bezeichnet) 9 und ein Diskettenlaufwerk (nachstehend als FDD bezeichnet) 10 gezeigt. Jede Platte wird zum Sichern von Anwendungsprogrammen (noch zu beschreiben), Daten, Bibliotheken oder dergleichen verwendet. Eine Netzwerkschnittstelle (nachstehend als Net- I/F bezeichnet) 11 führt die Steuerung und die Diagnose von Daten auf einem Netzwerk durch, um einen Datentransfer mit anderen Datenverarbeitungsvorrichtungen über das Netzwerk durchzuführen. Ein I/O (Eingabe/Ausgabe)-Bus (umfassend einen Adreßbus, einen Datenbus und einen Steuerbus) 12 verbindet die vorstehend beschriebenen einzelnen Einheiten.
  • Konzept des schreibtischbasierten Steuersystems
  • In dem vorliegenden Ausführungsbeispiel wird die Gesamtheit von Anwendungsprogrammen zum Verarbeiten von Daten und von Programmen, welche die Verarbeitung des Steuerns von durch die Anwendungsprogramme verarbeiteten Daten, das Versorgen des Benutzers mit einer Umgebung zum Arbeiten mit den Daten, Ausführen der Anwendungsprogramme, und Versorgen der ausgeführten Anwendungsprogramme mit Daten als "schreibtischbasiertes Steuersystem" bzw. "Schreibtischsteuersystem" bezeichnet. Ein Beispiel einer Anzeige eines tatsächlichen Schreibtischsteuersystems umfaßt eine Vielzahl von Fenstern auf einem Fenstersystem, wie in Fig. 3 gezeigt. In Fig. 3 werden Daten durch eine Eingabe von der Tastatur 4, der Zeigeeinrichtung 5 oder dergleichen bearbeitet.
  • Als Nächstes wird eine Beschreibung von verschiedenen Arten von Konzepten in dem Schreibtischsteuersystem bereitgestellt.
  • Fig. 2 repräsentiert Räume 13 und Büros 14 als Konzepte einer Operationellen Umgebung eines Benutzers in einem Schreibtischsteuersystem. Ein Raum 13 ist ein Konzept, das einen Umgebungsraum im Besitz eines Benutzers anzeigt. Ein Büro 14 ist ein Konzept, das einen Raum anzeigt, der eine Gruppe von in diesem eingeschlossenen Räumen 13 umfaßt. Das Büro 14 repräsentiert ein Büro in der realen Gesellschaft, und der Raum 13 repräsentiert einen Raum, der als eine betriebliche Umgebung jedes in dem Büro arbeitenden Bedieners dient.
  • Zum Beispiel ist das physikalische Ablagesystem eines Computers als Büro 14 definiert. Eine Vielzahl von Räumen 13 sind in jedem von Büros 14 vorhanden, die mit einer Vielzahl von durch ein Netzwerk verbundenen Computern verteilt sind. Nachstehend wird die Funktion des Bereitstellens einer in dem Raum 13 enthaltenen Operationellen Umgebung in Bezug auf die Beschreibung eines (noch zu beschreibenden) operationellen Objekts beschrieben. Ein Benutzer hat seinen eigenen Raum 13 in einem entsprechenden Büro 14, empfängt Dienste des Schreibtischsteuersystems in dem Raum 13, und kann ein Anwendungsprogramm aufrufen oder durch Betätigen eines operationeilen Objekts eine Verarbeitung von Daten durchführen. Der Benutzer kann auch auf Räume 13 anderer Benutzer in demselben Büro 14 oder auf Räume 13 in anderen Büros 14 zugreifen, und kann innerhalb eines erlaubten Bereichs dieselben Betriebsabläufe wie in seinem eigenen Raum 13 durchführen. Ferner kann der Benutzer auch die Verarbeitung des Verschiebens und Kopierens von Daten zwischen einer Vielzahl von Räumen 13 durchführen.
  • Das operationelle Objekt (der Gegenstand) gibt Daten und einen Satz von Daten, die in einem Fenster als Piktogramm dargestellt werden, und die durch das Schreibtischsteuersystem bereitgestellte Funktion an, um eine Einrichtung für den Zugriff auf das Schreibtischsteuersystem durch den Benutzer bereitzustellen.
  • Als Nächstes wird eine Beschreibung von operationellen Objekten gegeben, die durch die Anwenderschnittstelle in Bezug auf jeweilige in Fig. 2 gezeigte Zeichnungen bereitgestellt werden. Während in Fig. 2 verschiedene Arten von Objekten zu dem Raum "Takada" gehören, ist die Situation für den Raum "Sato" und den Raum "Watanabe" dieselbe.
  • Fig. 3 stellt ein Raumfenster G01 dar, welches den auf einem Fenstersystem realisierten Raum 13 eines Benutzers darstellt. Nachstehend werden in dem Raumfenster G01 vorhandene Objekte unter Bezugnahme auf Fig. 2 und 3 beschrieben.
  • Der durch ein Schreibtischobjekt G02 angegebene Schreibtisch 15 ist ein Objekt, das die Funktion des Steuerns eines Anwendungsprogramms anzeigt, welches eine der Funktionen des Schreibtischsteuersystems ist. Durch Durchführen eines Offnungsvorgangs des Schreibtischobjekts G02 wird ein Fenster einschließlich von Objekten auf dem Schreibtisch (noch zu beschreiben) angezeigt.
  • Ein durch ein Schrankobjekt G03 angezeigter Schrank 16 ist ein Objekt, das die höchste Ebene des Eintritts der Funktion des Steuerns von Daten angibt, die von einem Anwendungsprogramm in einer hierarchischen Struktur gebildet wird. Durch Durchführen eines Öffnungsvorgangs des Schrankobjekts G03 wird ein Fenster einschließlich von Objekten in einem Schrank (noch zu beschreiben) angezeigt.
  • Eine durch ein Bibliothekobjekt G04 angezeigte Bibliothek 17 ist ein Objekt, das den Eintritt des Abschnitts angibt, in dem eine Bibliothek gespeichert ist, die als (gemeinsame) Hilfsdaten dient, auf die Bezug zu nehmen ist, wenn ein Anwendungsprogramm Daten verarbeitet. Durch Durchführen eines Öffnungsvorgangs des Bibliothekobjekts G04 wird ein Fenster einschließlich von Objekten in einer Bibliothek angezeigt.
  • Eine durch ein Merkerablageobjekt G05 angegebene Merkerablage 19 ist ein Objekt, welches einen virtuellen Eintritt zum Zugreifen auf einen Hefter bzw. Ordner 20 oder Daten 18 (noch zu beschreiben) repräsentiert, ohne der hierarchischen Struktur des Schranks zu folgen. Ein Merker 21 repräsentiert ein zu speicherndes Objekt. Durch Durchführen eines Öffnungsvorgangs des Merkerablageobjekts G05 wird ein Fenster einschließlich von Objekten in einer Merkerablage (noch zu beschreiben) angezeigt.
  • Durch ein offenes Regal-Objekt G06 angegebene offene Regale 21 entsprechen einem Objekt, welches einen Betriebsablauf realisiert, der es anderen Benutzern erlaubt, auf Daten 18 oder Hefter 20 in dem Schrank 16 innerhalb des dem Benutzer gehörenden Raums zuzugreifen oder diese zu aktualisieren (nachstehend als Veröffentlichungsbetriebsablauf bezeichnet), und hält Informationen für diesen Betriebsablauf. Durch Durchführen eines Öffnungsvorgangs des offenes Regal-Objekts G06 wird ein Fenster einschließlich von Objekten in offenen Regalen (noch zu beschreiben) angezeigt.
  • Ein durch ein Papierkorbobjekt G07 angegebener Papierkorb 23 ist ein Objekt, welches das Löschen von Daten steuert. Ein durch ein Klemmbrettobjekt G08 angegebenes Klemmbrett 24 ist ein Objekt, welches eine Funktion zum Austauschen von durch Anwendungen 26 zu verarbeitenden Daten 18 oder eines Teils derselben zwischen verschiedenen Anwendungen bereitstellt.
  • Ein durch ein Ausgangobjekt G09 angegebener Ausgang 25 ist ein Objekt, das ein Mittel zum Zugreifen auf den Raum 13 oder das Büro 14 eines anderen Benutzers repräsentiert. Durch Durchführen eines Öffnungsvorgangs des Ausgangsobjekts G09 wird ein Fenster einschließlich von Objekten in einem Ausgang (noch zu beschreiben) angezeigt.
  • Obwohl es sich nicht um operationelle Objekte handelt, repräsentiert G10 einen Titel, welcher den Namen des Benutzers und den Namen des angezeigten Fensters anzeigt, repräsentiert Gll einen operationellen Schalter dar zum Anweisen einer Operation innerhalb dem Fenster, repräsentiert G12 eine Hilfeschalter dar zum Anzeigen der Inhalte eines Hilfemenüs einer Operation, und repräsentiert G13 Rollbalken zum Rollen eines außerhalb des Fensters vorhandenen Piktogramms, um das Piktogramm anzuzeigen.
  • Fig. 4 stellt ein Schreibtischfenster G14 in einem Zustand dar, in welchem der Schreibtisch G02 geöffnet ist. Es wird eine Beschreibung von operationellen Objekten innerhalb des Schreibtischfensters G14 unter Bezugnahme auf Fig. 4 bereitgestellt.
  • Eine durch ein Anwendungsobjekt GIB angegebene Anwendung 26 ist ein Objekt zum Betreiben (Starten) eines Anwendungsprogramms. Der Betriebsablauf des Anwendungsobjekts G15 wird später beschrieben.
  • Fig. 5 stellt ein Schrankfenster G16 in einem Zustand dar, in welchem das Schrankobjekt G03 geöffnet ist. Es wird eine Beschreibung von operationellen Objekten innerhalb des Schrankfensters G16 unter Bezugnahme auf Fig. 5 bereitgestellt.
  • Ein durch ein Hefterobjekt G17 angegebener Hefter 20 ist ein Objekt, das einen Knoten unter dem Schrank 16 anzeigt, welches Daten in der hierarchischen Struktur steuert. Der Hefter 20 kann beliebig unter dem Schrank 16 oder dem Hefter 20 erzeugt werden. Durch Durchführen eines Öffnungsvorgangs des Hefterobjekts G17 wird ein Fenster einschließlich von Heftern 20 und Daten 18 innerhalb des entsprechenden Hefters 20 angezeigt.
  • Durch ein Datenobjekt G18 angegebene Daten 18 sind ein Objekt, welches von der Anwendung 26 erzeugte Daten 18 repräsentiert, und wird zum Bearbeiten der Daten 18 oder Starten eines Anwendungsprogramms zum Verarbeiten der Daten 18 verwendet. Der Betriebsablauf des Datenobjekts G18 sowie Objekte innerhalb des Hefters 20 werden später beschrieben.
  • Fig. 6 stellt ein Bibliothekfenster G19 in einem Zustand dar, in welchem das Bibliothekobjekt G04 geöffnet ist. Es wird eine Beschreibung von Operationellen Objekten innerhalb des Bibliothekfensters G19 unter Bezugnahme auf Fig. 6 bereitgestellt.
  • Ein durch ein Bibliothekhefterobjekt 27 angegebener Bibliothekhefter G20 ist ein Objekt zum Speichern der gesamten Bibliothekdaten 28 derselben Art, gesteuert als Bibliotheken (noch zu beschreiben). G21 repräsentiert die gegenwärtige Häufigkeit von Bezugnahmen auf Bibliothekdaten 28 unter dem Bibliothekhefter 27 durch das Anwendungsprogramm. Durch Durchführen eines Öffnungsvorgangs des Bibliothekhefterobjekts G20 wird ein Fenster einschließlich von Daten 28 innerhalb des geöffneten Bibliothekhefters 27 angezeigt.
  • Fig. 7 stellt ein Bibliothekhefterfenster G22 in einem Zustand dar, in welchem das Bibliothekhefterobjekt G20 geöffnet ist. Es wird eine Beschreibung von Operationellen Objekten innerhalb des Bibliothekhefterfensters G22 unter Bezugnahme auf Fig. 7 bereitgestellt.
  • Durch ein Bibliothekdatenobjekt G23 angegebene Bibliothekdaten 28 sind ein Objekt, das Daten anzeigt, die wie die vorstehend beschriebene, durch die Anwendung erzeugte Bibliothek gesteuert werden. Bibliothekdaten 28 mit derselben Datenform werden in demselben Bibliothekhefter 27 gespeichert.
  • Fig. 8 stellt ein Merkerablagefenster G24 in einem Zustand dar, in welchem das Merkerablageobjekt G05 geöffnet ist. Es wird eine Beschreibung von operationellen Objekten innerhalb des Merkerablagefensters G24 unter Bezugnahme auf Fig. 8 bereitgestellt.
  • Ein durch ein Merkerobjekt G25 angegebener Merker 21 ist ein Objekt, welches virtuell angezeigt wird, um auf ein den Hefter 20 oder Daten 18 umfassendes Objekt innerhalb des Schranks zuzugreifen, ohne der hierarchischen Struktur des Schranks zu folgen. Für den Merker 21 kann dieselbe Operation wie für das den Hefter 20 oder Daten 18 umfassende Objekt, das durch den Merker 21 angegeben wird, durchgeführt werden.
  • Fig. 9 stellt ein offenes Regal-Fenster G26 in einem Zustand dar, in welchem das offene Regal-Objekt G06 geöffnet ist. Es wird eine Beschreibung von Operationellen Objekten innerhalb des offenes Regal-Fensters G26 unter Bezugnahme auf Fig. 9 bereitgestellt.
  • Eine durch ein offene Ablage-Objekt G27 angegebene offene Ablage 29 ist ein Objekt, welches für einen anderen Benutzer oder für eine Gruppe von anderen Benutzern (nachstehend als Benutzergruppe bezeichnet) erzeugt wird, für welche Daten zu veröffentlichen sind, wenn der Benutzer einen Veröffentlichungsbetriebsablauf durchführt. Durch einen Öffnungsvorgang des offene Ablage-Objekts G27 wird ein Fenster einschließlich von offenen Objekten 30 angezeigt.
  • Fig. 10 stellt ein offene Ablage-Fenster G28 in einem Zustand dar, in welchem das offene Ablage-Objekt G27 geöffnet ist. Es wird eine Beschreibung von operationellen Objekten innerhalb des offene Ablage-Fensters G28 unter Bezugnahme auf Fig. 10 bereitgestellt. Ein Offenes Objekt G29 zeigt virtuell ein den Schrank 16, den Hefter 20 oder Daten 18 umfassendes Objekt des Benutzers dar, für den ein Veröffentlichungsbetriebsablauf durchgeführt wurde. Benutzer oder Benutzergruppen, für welche das offene Objekt G29 zu veröffentlichen ist, werden durch das Attribut der offenen Ablage 29 bestimmt, in welcher das offene Objekt G29 vorhanden ist.
  • Fig. 61 stellt ein Klemmbrettfenster G62 in einem Zustand dar, in welchem das Klemmbrettobjekt G28 geöffnet ist. Das Klemmbrettfenster G62 beinhaltet angeheftete bzw. geklemmte Daten-Objekte G63, die als operationelle Objekte dienen, die angeheftete Daten 32 anzeigen. Angeheftete Daten 32 sind Daten, die von der Anwendung 26 erzeugte Daten 18 oder einen Teil derselben und deren Formatidentifikation bzw. Format-ID umfassen. Angeheftete Daten 32, die durch die Anwendung 26 erzeugt wurden, werden auf dem Klemmbrett 24 in dem Raum 13 des Benutzers gespeichert und als angeheftete Daten-Objekt G63 in dem Klemmbrettfenster G62 angezeigt. Der Betriebsablauf des Klemmbretts 24 wird später beschrieben.
  • Fig. 11 stellt ein Ausgangfenster G30 in einem Zustand dar, in welchem das Ausgangobjekt G09 geöffnet ist. Es wird eine Beschreibung von Operationellen Objekten innerhalb des Ausgangfensters G30 unter Bezugnahme auf Fig. 11 bereitgestellt. Ein Türobjekt G31 ist ein Objekt, das einen Eingang in den Raum eines in dem Büro, zu dem der Benutzer gehört, vorhandenen anderen Benutzers repräsentiert. Der Name des Benutzers wird in dem die Tür 31 anzeigenden Türobjekt G31 angezeigt. Durch Durchführen eines Öffnungsvorgangs des Türobjekts G31 wird das Fenster des Raums 13 des durch die Tür 31 angegebenen Benutzers angezeigt und werden einem Veröffentlichungsvorgang durch den Benutzer des Raums 13 für einen Benutzer oder eine Benutzergruppe einschließlich des Benutzers unterzogene Objekte, die Schränke 16, Hefter 20 und Daten 18 angeben, angezeigt. Durch Betätigen des geöffneten Objekts kann der Benutzer auf Daten des Benutzers zugreifen, für den der Veröffentlichungsbetriebsablauf durchgeführt worden ist.
  • Ein Büroobjekt G32 ist ein Objekt, welches einen Eingang in ein anderes Büro repräsentiert. Der Büroname wird auf dem Büroobjekt G32 angezeigt. Durch Durchführen eines Öffnungsvorgangs des Büroobjekts G32 werden Tür-31-Objekte, die Eingänge zu in diesem Büro vorhandene Räume repräsentieren, angezeigt. Der Betriebsablauf für die Tür 31 ist derselbe wie in dem vorstehend beschriebenen Betriebsablauf für die Tür 31. Ein Bibliothekobjekt G33 gibt eine Bibliothek an, die von dem Büro kontrolliert wird, zu dem der Benutzer gehört. Der Betriebsablauf und die Inhalte dieser Bibliothek sind dieselben wie diejenigen, die unter Bezugnahme auf Fig. 6 beschrieben wurden. Ein Klemmbrettobjekt G34 gibt ein Klemmbrett an, das von dem Büro kontrolliert wird, zu dem der Benutzer gehört. Der Betriebsablauf und die Inhalte dieses Klemmbretts sind dieselben wie diejenigen, die unter Bezugnahme auf Fig. 61 beschrieben wurden. Eine in Fig. 11 gezeigte Diskette G1017 ist ein Objekt, welches eine Diskette steuert. Wie in Fig. 89 gezeigt ist, werden durch einen Öffnungsvorgang dieser Diskette G1017 auf der Diskette G1017 enthaltene Objekte G1019 angezeigt.
  • Informationen für das Schreibtischsteuersystem
  • Nachstehend wird eine Beschreibung von Steuerinformation bereitgestellt, die für den Betrieb des Schreibtischsteuersystems benötigt werden.
  • Fig. 14 ist ein Diagramm, das eine Tabelle von Dateninformationen 50 darstellt. Dateninformationen 50 sind Informationen zum Registrieren und Steuern der Form und der Art von Daten 18, erzeugt durch das Anwendungsprogramm 26 gesteuert durch den Schreibtisch 15, und beinhaltet die folgenden Objekte für jede Datenform. Eine Datenformat-Identifikation bzw. Datenformat-ID 51 ist eine für jedes Datenformat eigene Zahl. Ein Extender 52 umfaßt Zeichen, die an dem Ende des Dateinamens bereitgestellt werden, wenn die Datei von Daten 18 dieses Datenformats erzeugt wird. Ein Piktogrammdateiname 53 ist der Name der Datei, in dem das bei der Anzeige von Daten 18 innerhalb des Hefters 20 verwendete Piktogramm gespeichert ist. Eine Bibliothekidentifikation oder Bibliothek-ID 54 (noch zu beschreiben) ist die ID von Bibliothekdaten, wenn Daten des Datenformats als die Bibliothekdaten kontrolliert werden können. Es ist möglich, eine Vielzahl von Bibliothek-ID's zu registrieren.
  • Fig. 15 ist ein Diagramm, das die Tabelle von Anwendungsinformationen 60 darstellt. Anwendungsinformationen 60 sind Informationen über die durch den Schreibtisch 15 gesteuerte Anwendung 26. In Übereinstimmung mit diesen Informationen wird ein Objekt der Anwendung 26 innerhalb des Fensters des Schreibtischs 15 angezeigt (noch zu beschreiben). Die folgenden Informationen sind für jede registrierte Anwendung 26 enthalten. Eine Anwendungs-Identifikation bzw. Anwendungs-ID 61 ist eine eigene Nummer, die für jedes Anwendungsprogramm bereitgestellt ist. Ein Ausführungsmodulname 62 ist der Name eines Programms, das verwendet wird, wenn die Anwendung 26 ausgeführt wird. Ein Anwendungsname 63 wird als der Name des Objekts der Anwendung 26 angezeigt. Ein Piktogrammdateiname 64 ist der Name der Datei, in welcher Daten des Piktogramms gespeichert sind, das bei der Durchführung der Piktogrammanzeige der Anwendung 26 verwendet wird. Eine Verarbeitungsliste 65 zeigt die Entsprechung zwischen der Format-ID 51, die das Datenformat von Daten 18 angibt, welche das Anwendungsprogramm verarbeiten kann, dem Verarbeitungscode und dem Namen zum Anzeigen der Verarbeitung. Ein Bezugszeichen 66 repräsentiert den führenden Eintrag der Verarbeitungsliste 65 für jede Format-ID 51. Dieses repräsentiert eine Standardverarbeitung der Anwendung 26 und zeigt die Verarbeitung dann, wenn die Anwendung 26 ohne Zuweisung von zu bearbeitenden Daten 18 gestartet wird. Der führende Eintrag 66 umfaßt die Format-ID 51 und deren Verarbeitungsliste. Eine Spalte 67 gibt an, ob zu verarbeitende Daten 18 zum Durchführen der in der Verarbeitungsliste gezeigten Verarbeitung notwendig sind oder nicht. Eine Markierung "0" gibt an, daß die entsprechenden Daten notwendig sind, eine Markierung "x" gibt an, daß die entsprechenden Daten unnötig sind, und ein Leerzeichen gibt an, daß die entsprechenden Daten bereitgestellt oder nicht bereitgestellt sein können.
  • Fig. 16 ist ein Diagramm, das die Tabelle von Bibliothekinformationen 70 darstellt. Die Bibliothekinformationen 70 sind Informationen über von dem Schreibtischsteuersystem kontrollierte Bibliothekdaten 28. In Übereinstimmung mit diesen Informationen werden Bibliothekhefter 27 innerhalb des Fensters der Bibliothek 17 angezeigt (noch zu beschreiben). Die folgenden Informationen sind für jeden registrierten Bibliothekhefter 27 enthalten. Eine Bibliothek-Identifikation bzw. Bibliothek-ID 71 ist eine eigene Nummer, die für jeden Bibliothekhefter 27 bereitgestellt ist. Ein Bibliothekheftername 72 gibt den Standort (das Verzeichnis) des Bibliothekhefters 27 innerhalb des Dateisystems der hierarchischen Struktur an, in welcher die Bibliothekdaten 28 gehalten werden. Das Bezugszeichen 73 repräsentiert den Namen einer Bibliothek, die eine Gruppe von Daten desselben Datenformats umfaßt. Das Bezugszeichen 74 repräsentiert die gegenwärtige Häufigkeit von Datenveröffentlichungen für Bibliothekdaten 28 unter dem Bibliothekhefter 27.
  • Fig. 17 ist ein Diagramm, das die Tabelle von Benutzerinformationen 80 darstellt. Die Benutzerinformationen 80 sind Informationen zum Kontrollieren von Benutzern eines Systems, in welchem das Schreibtischsteuersystem arbeitet. Die folgenden Informationen sind für jeden Benutzer enthalten. Eine Benutzeridentifikation bzw. Benutzer-ID 81 ist eine eigene Nummer, die für jeden Benutzer bereitgestellt ist. Das Bezugszeichen 82 repräsentiert wahlfreie Informationen über den Benutzer, wie beispielsweise den Namen des Benutzers oder dergleichen. Das Bezugszeichen 83 repräsentiert den Standort (das Verzeichnis) des Raums 13 des Benutzers. Das Bezugszeichen 84 repräsentiert einen Aktualisierungsmodus von Bibliothekdaten 28 innerhalb des Raums 13 des Benutzers. Der Bibliothekaktualisierungsmodus wird später beschrieben.
  • Fig. 18 ist ein Diagramm, das die Tabelle von Büroinformationen 90 darstellt. Die Büroinformationen 90 sind Informationen zum Kontrollieren des Büros 14, in welchem ein anderes, durch ein Netzwerk oder dergleichen verbundenes Schreibtischsteuersystem oder dergleichen arbeitet. Die folgenden Informationen sind für jedes Büro 14 enthalten. Eine Büroidentifikation bzw. Büro-ID 91 ist eine eigene Zahl, die für jedes Büro 14 bereitgestellt ist. Das Bezugszeichen 92 repräsentiert den Hostnamen eines Standorts, an dem sich das Büro 14 befindet. Ein Büroname 93 repräsentiert den Namen des Büros 14, das innerhalb jedes Hoststandorts vorhanden ist. Eine Domäne 94 repräsentiert eine Domäne des Hoststandorts, zu dem das Büro 14 gehört. Ein Bezugszeichen 95 repräsentiert einen Aktualisierungsmodus von Bibliothekdaten 28 innerhalb des Büros. Der Begriff "Domäne" gibt eine Gruppe von Computern mit derselben Architektur an. Von einem Anwendungsprogramm erzeugte Daten können zwischen Schreibtischsteuersystemen übertragen werden, die von Computern betrieben werden, die zu derselben Domäne gehören, ohne eine besondere Umwandlungsverarbeitung durchzuführen.
  • Fig. 19 ist ein Diagramm, das die Tabelle von Gruppeninformationen 100 darstellt. Die Gruppeninformationen 100 sind Informationen zum Kontrollieren einer eine Vielzahl von Benutzern umfassenden Gruppe, um den Bereich von Benutzern zum Begrenzen der Bezugnahme und Aktualisierung von Daten 18 anzugeben. Die folgenden Informationen sind für jede Gruppe enthalten. Eine Gruppenidentifikation bzw. Gruppen-ID 101 ist eine eigene Nummer, die für jede Gruppe bereitgestellt ist. Das Bezugszeichen 102 repräsentiert die Benutzer-ID eines Benutzers, der zu jeder Gruppe gehört.
  • Informationen für die Schranksteuerung
  • Fig. 20 ist ein Diagramm, das die Tabelle von Objektsteuerinformationen 110 darstellt. Die Objektsteuerinformationen 110 sind eine Datei zum Steuern von Informationen jeweiliger in einem Hefter 20 enthaltener Objekte und sind für jeden Schrank 16 (einschließlich der Bibliothek 17 und des Papierkorbs 23) und jeden Hefter 20 in dem Schrank 16 vorhanden. Die Objektsteuerinformationen 110 sind für jedes Büro 14 vorhanden, um die Bibliothekdaten 28 des Büros 14 zu steuern bzw. kontrollieren. Datensteuerinformationen 110 beinhalten die folgenden Elemente für alle Daten. Das Bezugszeichen 111 repräsentiert die Art eines Objekts (Hefter 20, Daten 18, offene Regale 22, offene Ablage 29, Merkerablage 19, Merker 21, Bibliothekhefter 27 und Bibliothekdaten 28). Das Bezugszeichen 112 repräsentiert den Dateinamen oder den Verzeichnisnamen, der als die Inhalte des Objekts dient. Das Bezugszeichen 113 repräsentiert die Format-ID von Daten, wenn das Objekt die Daten oder die Bibliothekdaten umfaßt, oder die Bibliothek-ID eines Bibliothekhefters, wenn das Objekt den Bibliothekhefter innerhalb der Bibliothek 17 umfaßt. Das Bezugszeichen 114 repräsentiert die Anwendungs-ID der Anwendung 26, welche die Daten erzeugt hat, wenn das Objekt die Daten umfaßt. Eine solche Anwendungs-ID wird insbesondere als eine Erzeuger-ID bezeichnet. Das Bezugszeichen 115 repräsentiert den Namen des Objekts auf Japanisch. Das Bezugszeichen 116 repräsentiert die Größe von Daten in Einheiten eines Bytes, wenn das Objekt die Daten umfaßt. Wenn die Daten eine Vielzahl von Dateien umfassen (Fragmente (noch zu beschreiben)), repräsentiert die Größe 116 die Größe der gesamten Dateien. Ein Datum der Registrierung 117 repräsentiert das Datum, wenn das Objekt neu erzeugt worden ist. Ein Datum der Aktualisierung 118 repräsentiert das Datum des letzten Aktualisierungsvorgangs des Objekts. Das Bezugszeichen 119 repräsentiert das Datum der letzten Bezugnahme auf das Objekt.
  • Das Bezugszeichen 120 repräsentiert die Benutzer-ID des Besitzers des Objekts. Das Bezugszeichen 121 repräsentiert die Gruppen-ID des Besitzers des Objekts. Das Bezugszeichen 122 repräsentiert die Benutzer-ID des letzten Benutzers, der auf das Objekt Bezug genommen hat. Das Bezugszeichen 123 repräsentiert die Benutzer-ID des letzten Benutzers, der das Objekt aktualisiert hat. Eine Zugangsebene 124 wird mit Klassifizieren der Partei, für welche eine Bezugnahme und Aktualisierung für das Objekt erlaubt oder nicht erlaubt werden kann, in drei Arten festgelegt, d. h. den Besitzer der Daten mit der Benutzer-ID 120, den Benutzer der Gruppe 121, zu welcher der Besitzer der Daten gehört, und andere Benutzer.
  • Das Bezugszeichen 125 repräsentiert die Domäne des Büros 14, in welcher Daten erzeugt/aktualisiert wurden, wenn das Objekt die Daten umfaßt. Das Bezugszeichen 126 repräsentiert die Benutzer-ID eines Benutzers, für den die offene Ablage 29 zu öffnen ist, wenn das Objekt die offene Ablage 29 umfaßt, die für andere Benutzer zu öffnen ist. Das Bezugszeichen 127 repräsentiert die Gruppen-ID einer Gruppe, für die die offene Ablage 29 zu öffnen ist, wenn das Objekt die offene Ablage 29 umfaßt, die für andere Gruppen zu öffnen ist. Das Bezugszeichen 128 repräsentiert eine Beschränkung eines offenen Kopierbetriebsablaufs des Objekts für einen Benutzer, für den das offene Objekt 30 zu öffnen ist, wenn das Objekt das offene Objekt 30 umfaßt. Das Bezugszeichen 129 repräsentiert den Termin der Veröffentlichung, innerhalb welchem der Veröffentlichungsbetriebsablauf des offenen Objekts 30 Wirkung entfaltet, wenn das Objekt das offene Objekt 30 umfaßt. Das Bezugszeichen 130 repräsentiert den Termin des Datenlöschens, an der Daten automatisch in den Papierkorb 23 gelöscht werden müssen, wenn das Objekt die Daten umfaßt, die innerhalb des Papierkorbs 23 vorhanden sind. Das Bezugszeichen 131 repräsentiert den Ort, an dem sich das durch den Merker 21 angegebene operationelle Objekt befindet, wenn das Objekt den Merker 21 umfaßt.
  • Fig. 21 ist ein Diagramm, das die Tabelle von offenes Objekt- Steuerinformationen 140 darstellt. Die offenes Objekt-Steuerinformation 140 sind Informationen zum Steuern des Zustands des gegenwärtig geöffneten Hefters 20 und der Daten 18 innerhalb des Raums 13 jedes Benutzers, und sind für jeden Raum 13 vorhanden.
  • Die offenes Objekt-Steuerinformation 140 beinhalten die folgenden Elemente für jedes Objekt. Das Bezugszeichen 141 ist der Dateiname des Objekts. Das Bezugszeichen 142 ist die Benutzer-ID des Benutzers, der das Objekt geöffnet hat. Das Bezugszeichen 143 repräsentiert ein Flag, welches angibt, ob das Objekt in dem Zustand von "Bezugnahme" oder "Aktualisierung" der Zugriffsebene 124 geöffnet wird. Das Bezugszeichen 144 repräsentiert das Datum, an dem das Objekt geöffnet worden ist.
  • Fig. 22 ist ein Diagramm, das Bibliothekwiedergewinnungsreihenfolgeinformationen 150 darstellt. Die Bibliothekwiedergewinnungsreihenfolgeinformationen 150 sind Informationen mit Bezug zu der Reihenfolge der Bibliothek 17, wenn Bibliothekdaten 28 wiederhergestellt werden und in jedem Raum 13 vorhanden sind.
  • Steuerung der Diskette
  • Fig. 90 stellt Diskettensteuerinformationen dar. Die Diskettensteuerinformationen sind in der Diskettenregistrierungsdatei enthalten und umfaßt die folgenden Informationen 1101-1103 für jede Diskette. Das Bezugszeichen 1101 repräsentiert den Namen einer Diskette. Zum Beispiel gibt der Name 1104 Disketteninformationen mit Bezug zu dem MS-DOS der Fa. Microsoft an, und gibt der Name 1105 Disketteninformationen einer Textverarbeitung an.
  • Ein Erfassungsverfahren 1102 gibt zum Beispiel den Namen eines Prozesses oder einer Funktion zum Ermitteln der entsprechenden Diskette an. Ein Datenkonverter 1103 gibt zum Beispiel den Namen eines Prozesses oder einer Funktion zum Umwandeln der Datenform der entsprechenden Diskette in die Datenform in dem Schrank 16 oder umgekehrt an. In welcher Richtung die Umwandlung durchgeführt werden muß, wird durch einen Parameter bereitgestellt.
  • Fig. 91 stellt Datensteuerinformation einer Diskette dar und umfaßt die folgenden Informationen 1106-1112 für den Hefter 20 jeder Diskette. Ein Dateityp 1106 gibt die Art von Daten an, und ein Dateinamen 1107 gibt die Inhalte der Daten an. Wie bei den in Fig. 20 gezeigten Datensteuerinformationen repräsentiert das Bezugszeichen 1108 den Namen der Daten auf Japanisch, repräsentiert das Bezugszeichen 1109 die Größe der Daten in Einheiten eines Bytes.
  • Ein Datum der Registrierung 1110 ist das Datum, an dem die Daten neu erzeugt worden sind, und ein Datum der Aktualisierung 1111 ist das Datum des letzten Aktualisierungsbetriebsablaufs der Daten. In einer Zugangsebene 1112 wird für die Benutzer-ID 81 und die Gruppen-ID des Besitzers der Daten sowie andere Benutzer angegeben, ob eine Bezugnahme auf Daten und ein Aktualisierungsbetriebsablauf von Daten erlaubt sind oder nicht.
  • Öffnungsbetriebsablauf eines Hefters
  • Fig. 23 ist ein Diagramm, das den Betriebsablauf des Öffnens des Hefters 20 in dem Schrank 16 zeigt. In Fig. 23 repräsentiert G37 eine Schreibmarke, die die Position der Zeigeeinrichtung 5 auf dem Bildrahmen anzeigt, und repräsentiert G38 eine Markierung, die die Schalterbetätigung der Zeigeeinrichtung 5 zum Erklären des Betriebsablaufs anzeigt. Ein Zeichen "*" repräsentiert einen Einzelklickvorgang bzw. einen 1- Klick-Vorgang des Schalters, ein Zeichen "**" repräsentiert einen Doppelklickvorgang des Schalters, ein Zeichen " *" repräsentiert das Drücken des Schalters, und ein Zeichen "**" repräsentiert das Freigeben des Schalters. Diese Zeichen werden durch die Beschreibung des Betriebsablauf hinweg verwendet. Bei einem Öffnungsvorgang des Hefters 20 wird die Schreibmarke G37 zu dem Piktogramm des Hefterobjekts G17 innerhalb des Schrankfensters G16 bewegt, und wird der Schalter einem Doppelklickvorgang unterzogen, wodurch das Hefterfenster G39, das die Inhalte des Hefters 20 anzeigt, erscheint.
  • Dieser Öffnungsvorgangs allen Operationellen Objekten gemeinsam.
  • Nachstehend wird die Verarbeitung zum Öffnen des Hefters 20 unter Bezugnahme auf das Ablaufdiagramm von Fig. 24 beschrieben. In Schritt S1 werden die Objektsteuerinformationen 110 des Hefters 20, die durch das einem Doppelklickvorgang unterzogene Hefterobjekt G17 angegeben werden, erhalten. In Schritt S2 wird die entsprechende Piktogrammdatei unter Verwendung der Dateiformat-ID 113 in den erhaltenen Objektsteuerinformationen 110 und den Dateninformationen 50 gelesen. In Schritt S3 wird die Piktogrammanzeige auf dem erzeugten Hefterfenster G39 durchgeführt. In Schritt S4 wird die vorstehend beschriebene Verarbeitung für alle Einträge der Objektsteuerinformationen 110 durchgeführt, und wird der Prozeß beendet. Diese Verarbeitung ist dem Schrank 16, den offenen Regalen 22, der Merkerablage 19 und dem Bibliothekhefter 27 gemeinsam. Die Verarbeitung des Öffnens des Schreibtischs 15, des Ausgangs 25 und der Bibliothek 17 wird später beschrieben.
  • Datenkopierbetriebsablauf
  • Fig. 25 ist ein Diagramm, das den Betriebsablauf des Kopierens von Daten 18 zwischen Schränken 16 oder Heftern 20 darstellt. In einem Kopierbetriebsablauf von Daten 18 wird zunächst die Schreibmarke G37 auf das Piktogramm des Datenobjekts G18 der gewünschten Kopierquelle bewegt und wird dann in das Schrankfenster G16 oder das Hefterfenster G39 des gewünschten Kopierempfängers bewegt, während der Schalter gedrückt wird. Der Kopierbetriebsablauf wird durch Freigeben des Schalters beendet (ein Ziehen/Fallenlassen-Betriebsablauf).
  • Nachstehend wird das Verfahren des Kopierens von Daten 18 in dem Schrank unter Bezugnahme auf das Ablaufdiagramm von Fig. 26 beschrieben. In Schritt S10 werden die Objektsteuerinformation 110 von Daten 18 aus dem Hefter 20 erhalten, in dem die Daten 18 der Kopierquelle vorhanden sind, wenn das Piktogramm der Kopierquelle gedrückt wird. Wenn in Schritt S11 die erhaltenen Objektsteuerinformation 110 anzeigen, daß die Daten 18 der Kopierquelle ein offenes Objekt 30 sind und eine Beschränkung der offenen Kopie 128 festgelegt ist, wird in Schritt S12 eine Anzeige, die anzeigt, daß ein Kopierbetriebsablauf untersagt ist, durchgeführt und der Prozeß unterbrochen. Nachdem in Schritt S13 der Schalter an dem Kopienempfänger freigegeben wurde, wird in Schritt S14 geprüft, ob die Datei kopiert werden kann oder nicht, wobei die Kapazität der Platte und dergleichen berücksichtigt wird. Falls das Ergebnis der Prüfung negativ ist, wird in Schritt S15 eine Fehleranzeige durchgeführt und wird der Prozeß unterbrochen. In Schritt S16 wird der Eintrag der vorangehend erhaltenen Objektsteuerinformationen 110 zu den Objektsteuerinformation 110 des Hefters 20 des Kopienempfängers hinzugefügt. In Schritt S17 wird die den Inhalten der Daten 18 entsprechende Datei kopiert und wird der Prozeß beendet.
  • Disketten-Öffnungsbetriebsablauf
  • Fig. 92 stellt einen operationellen Bildrahmen zum Öffnen einer Diskette G1017 in dem Schrank 16 dar. Dieser ist im wesentlichen derselbe wie der vorstehend beschriebene operationeile Bildrahmen zum Öffnen des Hefters 20 in dem Schrank 16 (gezeigt in Fig. 23). Fig. 93 stellt den Prozeß des Öffnens der Diskette G1017 dar. In Schritt S1021 wird die einem Doppelklickvorgang des Schalters unterzogene Registrierungsdatei der Diskette G1017 gelesen, um Diskettensteuerinformationen zu erhalten, wie in Fig. 90 gezeigt ist. In Schritt S1022 wird ein Erfassungsverfahren 1102 für Diskettensteuerinformation erhalten.
  • Falls die Anpassung dieses Erfassungsverfahrens 1102 an die Datenform der Diskette innerhalb des Diskettenlaufwerks bzw. FDD 10 in Schritt S1023 erfolgreich war, schreitet der Prozeß zu Schritt S1026 fort. Falls die Anpassung nicht erfolgreich war, schreitet der Prozeß zu Schritt S1024 fort. In den Schritten S1022 bis S1024 wird jedes Erfassungsverfahren 1102 für alle Einträge der Diskettensteuerinformationen geprüft. Falls die Anpassung nicht für alle Erfassungsverfahren 1102 erfolgreich war, wird eine Anzeige, die anzeigt, daß eine handhabbare Diskette fehlt, durchgeführt (Schritt S1025), und wird die Öffnungsverarbeitung beendet.
  • In Schritt S1026 werden Datensteuerinformationen des Wurzel- Verzeichnisses der Diskette G1017 (vgl. Fig. 91) erhalten. In dem nächsten Schritt S1027 werden diese Datensteuerinformationen in Datensteuerinformationen 110 des Schranks 16 umgewandelt, wie in Fig. 20 gezeigt. In Schritt S1028 wird die entsprechende Piktogrammdatei unter Verwendung der Format-ID 51 der erhaltenen Datensteuerinformationen 110 und der Dateninformationen 50 gelesen. In Schritt S1029 wird ein Fenster erzeugt und die Piktogrammanzeige ausgeführt. Diese Verarbeitung wird für alle Einträge der Datensteuerinformationen 110 in der Schleife der Schritte S1028-S1030 durchgeführt, und der Prozeß wird beendet. Die Verarbeitung des Öffnens des Hefters 20 der Diskette G1017 ist dieselbe wie die Verarbeitung in den Schritten S1026-S1030.
  • Diskettenkopierbetriebsablauf
  • Fig. 94 stellt den operationellen Bildrahmen dar, wenn Daten der Diskette G1017 in den Hefter 20 kopiert werden. Dieser ist im wesentlichen derselbe wie der vorstehend beschriebene Bildrahmen (gezeigt in Fig. 25). Fig. 95 stellt den Kopierbetriebsablauf dar. Wenn in Schritt S1031 der Schalter in dem Kopierempfänger freigegeben worden ist, um den Kopierempfänger zu bestimmen, wird in Schritt S1032 durch Prüfen der Kapazität der Diskette und dergleichen ermittelt, ob ein Kopierbetriebsablauf durchgeführt werden kann oder nicht. Falls das Ergebnis der Prüfung negativ ist, wird eine Anzeige, die anzeigt, daß ein Kopierbetriebsablauf unmöglich ist, in Schritt S1033 durchgeführt, und wird die Kopierverarbeitung beendet.
  • Falls das Ergebnis der Prüfung in Schritt S1032 bestätigend ist, wird in Schritt S1034 das Datenumwandlungsverfahren (Konverter 1103) aus den Diskettensteuerinformationen erhalten. In dem nächsten Schritt S1035 wird der Dateiname der Kopierquelle aus den Diskettensteuerinformationen erhalten, und werden die Daten einer Datenumwandlung unterzogen. In Schritt S1036 wird der Eintrag der vorangehend erhaltenen Datensteuerinformationen 110 zu den Datensteuerinformationen 110 des Hefters 20 des Kopierempfängers hinzugefügt. In Schritt S1037 werden die umgewandelten Daten kopiert, und wird der Prozeß beendet. Wenn Daten aus dem Schrank 16 auf eine Diskette kopiert werden, wird im wesentlichen dieselbe Verarbeitung durchgeführt.
  • Betriebsablauf des Startens einer Anwendung
  • Eine Anwendung wird durch Betätigen eines durch die Anwendung 26 oder durch Daten 18, die durch das Schreibtischsteuersystem durch den Benutzer gesteuert wird/werden, angegebenen Objekts gestartet bzw. aufgerufen. Der Betriebsablauf des Startens einer Anwendung wird durch Hinzufügen eines Ausführungsmodulnamens 62 der Anwendung gefolgt von einem Dateinamen 112 und der Format-ID 51 von zu verarbeitenden Daten 18 und einer Zeichenkette ausgeführt, die das Verfahren der Verarbeitung in einer Verarbeitungsliste 65 anzeigt (zum Beispiel /usr/local/bin/ezps/ezps - f 012 - me).
  • In Fig. 3 wird dann, wenn das Schreibtischobjekt G02 in dem Raumfenster G01 einem Doppelklickvorgang unterzogen worden ist, das Schreibtischfenster G14 geöffnet, wie in Fig. 4 gezeigt ist, und werden Anwendungsobjekte G15, welche bereits registrierte Anwendungen 26 angeben, angezeigt. Die Verarbeitung des Öffnens des Schreibtischs 15 wird durch Lesen der entsprechenden Piktogrammdatei durch Erhalten von Anwendungsinformationen 60 und Durchführen der Piktogrammanzeige in dem Fenster beendet.
  • Wenn Daten 18 von der Anwendung geöffnet worden sind, wird der Eintrag der geöffneten Daten 18 zu den Objektsteuerinformationen 140 des Raums 13, in dem die Daten 18 vorhanden sind, hinzugefügt. Wenn die Daten 18 durch die Anwendung geschlossen worden sind, wird der vorstehend beschriebene Eintrag der geöffneten Daten 18 der offenes Objekt-Steuerinformationen 14 entfernt.
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Startens einer Anwendung in dem Schreibtischsteuersystem in Bezug auf jede Operation des Benutzers unter Bezugnahme auf die Zeichnungen bereitgestellt.
  • (1) Start durch einen Öffnungsvorgang eines Anwendungsobjekts
  • In Fig. 27 wird das Anwendungsobjekt G15 in dem Schreibtischfenster G14 einem Doppelklickvorgang unterzogen.
  • Bezugnehmend auf das Ablaufdiagramm von Fig. 28 werden in Schritt S20 Anwendungsinformationen 60 der durch das Anwendungsobjekt angegebenen Anwendung 26, die in Schritt S20 dem Doppelklickvorgang unterzogen wurde, erhalten. In Schritt S21 wird das Anwendungsprogramm durch Bereitstellen der Format-ID des führenden Eintrags der Verarbeitungsliste 65 und des Verarbeitungscodes einer Standardverarbeitung 66 für die Anwendung gestartet.
  • (2) Start durch eine Öffnungsverarbeitung eines Anwendungsobjekts
  • In Fig. 29 ändert sich dann, wenn das Anwendungsobjekt G15 in dem Schreibtischfenster G14 durch einen Einzelklickvorgang auf den Schalter der Maus ausgewählt worden ist, das Aussehen des ausgewählten Anwendungsobjekts GIB derart, daß zum Beispiel der Rahmen des Piktogramm verdickt wird, so daß die Auswahl des Anwendungsobjekts G15 erkannt werden kann. Wenn in diesem Zustand der "Operation"-Schalter G40 aus einer Menüliste G41 durch einen Einzelklickvorgang auf den Schalter ausgewählt worden ist, wird das "Operation"-Menü G42 angezeigt. Die in der durch das ausgewählte Anwendungsobjekt G15 angegebene Anwendung 26 auszuführende Verarbeitung wird aus dem angezeigten "Operation"-Menü G42 ausgewählt.
  • Bezugnehmend auf das Ablaufdiagramm von Fig. 30 wird dann, wenn der "Operation"-Schalter G40 in Schritt S30 nicht ausgewählt worden ist, eine andere Verarbeitung in Schritt S31 durchgeführt. Wenn der "Operation"-Schalter G40 in Schritt S30 ausgewählt worden ist, werden nach der Auswahl des Anwendungsobjekts G15 in Schritt S32 Anwendungsinformationen 60 der ausgewählten Anwendung 26 in Schritt S33 erhalten. In Schritt S34 wird die Format-ID in dem führenden Eintrag der Verarbeitungsliste 65 der erhaltenen Anwendungsinformationen 60 als Vorgabe gewählt, und wird der Verarbeitungsname der Verarbeitungsliste 65 mit der vorstehend beschriebenen Format- ID in dem "Operation"-Menü G42 angezeigt. In dem "Operation"-Menü G42 werden Funktionen, welche bereits erzeugte Daten benötigen, wie beispielsweise eine Druckfunktion und dergleichen, durch die Notwendigkeit von zu bearbeitenden Daten 67 in den Anwendungsinformationen 60 geprüft und werden nicht angezeigt. Wenn ein Element des "Operation"-Menüs G42 in Schritt S35 ausgewählt worden ist, wird in Schritt S36 das Anwendungsprogramm, das durch das bereits ausgewählte Anwendungsobjekt G15 angegeben wird, durch Bereitstellen der Format-ID, welche bereits als Vorgabe gewählt wurde, und des dem ausgewählten Element entsprechenden Verarbeitungscodes gestartet.
  • (3) Start eines Anwendungsobjekts durch einen Ziehen/Fallenlassen-Betriebsablauf
  • In Fig. 31 wird das Anwendungsobjekt G15 in dem Schreibtischfenster G14 gezogen und in den Schrank (Hefter)-Fenster G16 fallengelassen. Wie in dem Fall (1) werden Anwendungsinformationen 60 der Anwendung 26, die durch das gezogene/fallengelassene Anwendungsobjekt G15 angegeben wird, erhalten, und wird das Anwendungsprogramm durch Bereitstellen der Format-ID und des führenden Eintrags der Verarbeitungsliste 65 der Anwendungsinformationen 60 und des Verarbeitungscodes der Standardverarbeitung 60 gestartet.
  • (4) Start durch einen Öffnungsbetriebsablauf eines Datenobjekts
  • In Fig. 32 wird das Datenobjekt G18 innerhalb des Schrank (Hefter)-Fensters G16 einem Doppelklickvorgang unterzogen. Bezugnehmend auf das Ablaufdiagramm von Fig. 33 werden in Schritt S40 eine Erzeuger-ID 114 und eine Format-ID 113 der Daten aus den Objektsteuerinformationen 110 der durch das dem Doppelklickvorgang unterzogenen Datenobjekt G18 angegebenen Daten 18 erhalten.
  • In Schritt S41 wird der Eintrag der Anwendungsinformationen 60 mit derselben Anwendungs-ID 61 wie die erhaltene Erzeuger- ID 114 erhalten. In Schritt S42 wird das Anwendungsprogramm durch Bereitstellen des Verarbeitungscodes der Standardverarbeitung 66 der erhaltenen Format-ID in dem Eintrag der Anwendungsinformationen 60 und des Dateinamens 112 der Daten gestartet.
  • (5) Start durch einen Öffnungsbetriebsablauf eines Datenobjekts
  • In Fig. 34 ändert sich dann, wenn das Datenobjekt G18 in dem Schrank (Hefter)-Fenster G16 durch einen Einzelklickvorgang auf den Schalter ausgewählt worden ist, das Aussehen des Datenobjekts G18 derart, daß zum Beispiel das Piktogramm so einer Umkehrungsanzeige unterzogen wird, daß die Auswahl des Datenobjekts G18 erkannt werden kann. Wenn der "Operation"- Schalter G40 aus der Menüliste G41 durch einen Einzelklickvorgang auf den Schalter in diesem Zustand ausgewählt worden ist, wird das "Operation"-Menü G42 angezeigt. Die auszuführende Verarbeitung wird für Daten 18 ausgewählt, die durch das aus dem angezeigten "Operation"-Menü G42 ausgewählte Datenobjekt G18 angegeben werden.
  • Bezugnehmend auf das Ablaufdiagramm von Fig. 35 wird dann, wenn in Schritt S50 der "Operation"-Schalter G40 in dem Fenster nicht ausgewählt worden ist, in Schritt SSO eine andere Verarbeitung durchgeführt. Wenn der "Operation"-Schalter G40 in Schritt S51 ausgewählt worden ist, wird in Schritt S52 das Datenobjekt G18 ausgewählt, werden die Format-ID 113 und die Erzeuger-ID 114 der Daten 18, die durch das ausgewählte Datenobjekt G18 angegeben werden, erhalten, und wird der Eintrag mit derselben Anwendungs-ID 61 wie die Erzeuger-ID 114 aus den Anwendungsinformationen 60 erhalten. In Schritt S54 wird der Verarbeitungsname der Verarbeitungsliste 65 entsprechend der erhaltenen Format-ID 113 aus dem erhaltenen Eintrag der Anwendungsinformationen 60 erhalten und als "Operation"- Menü G42 angezeigt. Wenn ein Element des "Operation"-Menü G42 in Schritt S55 ausgewählt worden ist, wird in Schritt S56 das Anwendungsprogramm mit dem erhaltenen Ausführungsmodulnamen 62 der Anwendungsinformationen 60 durch Bereitstellen des Dateinamens 112 der Daten 18, der bereits erhaltenen Format-ID 113 und des Verarbeitungscodes entsprechend dem aus dem "Operation"-Menü G42 ausgewählten Objekt gestartet.
  • (6) Start durch Ziehen/Fallenlassen eines Datenobjekts auf ein Anwendungsobjekt
  • In Fig. 36 wird ein Datenobjekt G18 in dem Schrank (Hefter)- Fenster G16 gezogen und auf das Anwendungsobjekt G15 in dem Schreibtischfenster G14 fallengelassen.
  • Bezugnehmend auf das Ablaufdiagramm von Fig. 37 wird dann, wenn das Datenobjekt G18 gezogen worden ist, in Schritt S60, der Dateiname 112 und die Format-ID 113 der Daten 18, die durch das ausgewählt Datenobjekt G18 angegeben werden, aus den Objektsteuerinformationen 110 erhalten. Wenn in Schritt S61 das gezogene Datenobjekt G18 auf dem Anwendungsobjekt G15 in dem Schreibtischfenster G14 plaziert worden ist, werden in Schritt S62 die Anwendungsinformationen 60 der plazierten Anwendung 26 erhalten. Falls die Format-ID der durch das auf die Anwendung 26 gezogene Datenobjekt G18 angegebenen Daten 18 in der Ermittlung von Schritt S63 verarbeitet werden können, wird in Schritt S64 das Verfahren der Anzeige des Piktogramms des vorstehend beschriebenen Anwendungsobjekts G15 derart geändert, daß zum Beispiel das Piktogramm einer Umkehrungsanzeige unterzogen wird, um dem Benutzer mitzuteilen, daß die Daten 18, die durch das auf die Anwendung 26 gezogene Datenobjekt G18 angegeben werden, verarbeitet werden können. Wenn das gezogene Datenobjekt G18 in Schritt S65 fallengelassen worden ist, wird in Schritt S66 geprüft, ob die vorstehend beschriebenen Daten 18 auf ein Anwendungsobjekt GIB der Anwendung 26 fallengelassen worden sind, in welchem die Daten 18 verarbeitet werden können. In Schritt S67 wird der Verarbeitungscode der Standardverarbeitung 66 der Format-ID entsprechend der Anwendungs-ID 61 aus den erhaltenen Anwendungsinformationen 60 erhalten, und wird das Anwendungsprogramm durch Versorgen der durch den Ausführungsmodulnamen 62 angegebenen Anwendung 26 mit der Format-ID 113, dem Verarbeitungscode und dem Dateinamen 112 der Daten 18 gestartet.
  • Wie unter Bezugnahme auf Fig. 15 beschrieben wurde, wird bei diesem Schreibtischsteuersystem dann, wenn die Daten 18 einer Datenform durch eine Vielzahl von Anwendungen 26 verarbeitet werden können, und wenn eine Anwendung 26 Daten 18 einer Vielzahl von Datenformen verarbeiten kann, die Beziehung zwischen Daten 18 und Anwendungen, welche die Daten 18 verarbeiten können, gesteuert. Demgemäß ist es nützlich, den den Betriebsablauf durchführenden Benutzer darüber zu benachrichtigen, auf welches Anwendungsobjekt GIB das ausgewählte oder gezogene Datenobjekt G18 fallengelassen werden kann, das heißt, welche Anwendung 26 die Daten 18 verarbeiten kann. Die folgenden Führungsfunktion wird als ein Mittel zum Realisieren der vorstehend beschriebenen Benachrichtigung bereitgestellt.
  • (6.1) Führung durch Verbinden mit Linien
  • In Fig. 39 wird dann, wenn ein Datenobjekt G18 in dem Schrankfenster G16 oder Hefterfenster G39 (durch Justieren der Zeigeschreibmarke auf das Objekt) aufgegriffen worden ist, das aufgegriffene Datenobjekt G18 dadurch dargestellt, daß es durch Linien mit Anwendungsobjekten G15 in dem Schreibtischfenster G14 verbunden wird, welche die entsprechenden Daten verarbeiten können.
  • Nachstehend wird diese Verarbeitung unter Bezugnahme auf das Ablaufdiagramm von Fig. 40 beschrieben. Wenn ein Datenobjekt G18 aufgegriffen worden ist, in Schritt S70, werden der Dateiname 112 und die Format-ID 113 der Daten 18 entsprechend dem aufgegriffenen Datenobjekt G18 aus den Datensteuerinformationen 110 erhalten. In Schritt S71 werden Anwendungen 26 auf dem Schreibtisch 15 wiederhergestellt. Falls in Schritt S72 ermittelt wird, daß keine andere Anwendung 26 als die bereits geprüfte Anwendung vorhanden ist, wird die Darstellung von Anwendungen, die die Daten verarbeiten können, beendet. Falls irgendeine Anwendung in der Ermittlung von Schritt S72 vorhanden ist, werden in Schritt S73 Anwendungsinformationen 60 über diese Anwendung 26 erhalten. In Schritt S74 wird ermittelt, ob die Format-ID der Daten 18, die durch das aufgegriffene Datenobjekt G18 angegeben werden, vorhanden ist oder nicht. Falls das Ergebnis der Festlegung bestätigend ist, kann das aufgegriffene Datenobjekt durch die in Schritt S71 gefundene Anwendung verarbeitet werden.
  • Falls das Anwendungsobjekt G43 in dem Schreibtischfenster G14 das Datenobjekt G18 verarbeiten kann, wird in Schritt S75 das Datenobjekt G18 mit einer Linie G44 mit dem Anwendungsobjekt G43 verbunden, wie in Fig. 39 gezeigt, um dem Benutzer mitzuteilen, daß die durch das Anwendungsobjekt G43 angegebene Anwendung 26 die durch das aufgegriffene Datenobjekt G18 angegebenen Daten 18 verarbeiten kann. Wenn die Darstellungsverarbeitung von Schritt S75 für eine in Schritt S71 wiederhergestellte Anwendung 26 beendet worden ist, kehrt der Prozeß zu Schritt S71 zurück. Falls irgendeine ungeprüfte Anwendung 26 in Schritt S72 vorhanden ist, wird die Verarbeitung der Schritte S73-S75 für Anwendungen 26 auf dem Schreibtisch 15 wiederholt. Wenn die Verarbeitung in Übereinstimmung mit der Ermittlung von Schritt S72 beendet worden ist, zum Beispiel wie in Fig. 39 gezeigt, wird das in dem Schrankfenster G16 aufgegriffene Datenobjekt G18 mit Anwendungsobjekten G43 und G45 von Anwendungen 26, welche die dem aufgegriffenen Datenobjekt G18 entsprechenden Daten verarbeiten können, mit Linien G44 und G46 verbunden.
  • (6.2) Führung durch Verbindung mit hervorgehobener Anzeige
  • In Fig. 41 werden dann, wenn ein Datenobjekt G18 in dem Schrankfenster G16 oder dem Hefterfenster G39 aufgegriffen worden ist, Anwendungsobjekte G15 in dem Schreibtischfenster G14, welche das aufgegriffene Datenobjekt G18 verarbeiten können, durch Ändern des Zustands der Anzeige dargestellt, wie beispielsweise durch Durchführen einer hervorgehobenen Anzeige oder dergleichen. Diese Verarbeitung wird unter Bezugnahme auf Fig. 41 und das Ablaufdiagramm von Fig. 42 beschrieben.
  • Wenn ein Datenobjekt G18 aufgegriffen worden ist, werden in Schritt S80 der Dateiname 112 und die Format-ID 113 der dem aufgegriffenen Datenobjekt G18 entsprechenden Daten 18 erhalten. In Schritt S81 werden Anwendungen 26 innerhalb des Schreibtischs 15 wiederhergestellt. Falls in Schritt S82 ermittelt wird, daß keine andere Anwendung 26 als die bereits wiederhergestellte Anwendung 26 vorhanden ist, wird die Darstellung von Anwendungen, welche die dem aufgegriffenen Datenobjekt G18 entsprechenden Daten verarbeiten können, beendet. Falls bei der Ermittlung in Schritt S82 irgendeine Anwendung vorhanden ist, werden in Schritt S83 Anwendungsinformationen 60 über diese Anwendung 26 erhalten. In Schritt S84 wird ermittelt, ob die Format-ID der Daten 18, die durch das aufgegriffene Datenobjekt G18 angegeben werden, in diesen Anwendungsinformationen 60 vorhanden ist. Falls das Ergebnis der Ermittlung bestätigend ist, kann das aufgegriffene Objekt durch die in Schritt S81 gefundene Anwendung verarbeitet werden. Falls zum Beispiel das Anwendungsobjekt G47 in dem Schreibtischfenster G14 das aufgegriffene Datenobjekt G18 verarbeiten kann, wird in Schritt S85, wie in Fig. 41 gezeigt ist, die Anzeige des entsprechenden Anwendungsobjekts G47 einer hervorgehobenen Anzeige unterzogen, um dem Benutzer mitzuteilen, daß die durch dieses Anwendungsobjekt G47 angegebene Anwendung 26 die durch das gezogene Datenobjekt G18 angegebenen Daten 18 verarbeiten kann. Wenn die Darstellungsverarbeitung von Schritt S85 für eine in Schritt S81 wiederhergestellte Anwendung 26 beendet worden ist, kehrt der Prozeß zu Schritt S81 zurück. Falls irgendeine ungeprüfte Anwendung 26 in der Ermittlung von Schritt S82 vorhanden ist, wird die Verarbeitung der Schritte S83-S85 für Anwendungen 26 auf dem Schreibtisch 15 wiederholt. Wenn der Prozeß in Übereinstimmung mit der Ermittlung von Schritt S82 beendet worden ist, zum Beispiel wie in Fig. 41 gezeigt, werden Anwendungsobjekte G47 und G48 von Anwendungen 26, welche die Daten verarbeiten können, die dem in dem Schrankfenster G16 aufgegriffenen Datenobjekt G18 entsprechen, einer hervorgehobenen Anzeige unterzogen.
  • (6.3) Führung durch Anziehung
  • In Fig. 43 wird dann, wenn ein Datenobjekt G18 in dem Schrankfenster G16 oder Hefterfenster G39 während des Ziehens bewegt worden ist, die Position der Anzeige des gezogenen Datenobjekts G18 automatisch korrigiert und durch das Schreibtischsteuersystem dargestellt, wenn das gezogene Datenobjekt G18 eine Position in einem vorbestimmten Abstand von dem Anwendungsobjekt G15, welches das gezogene Datenobjekt G18 verarbeiten kann, in dem Schreibtischfenster G14 erreicht. Diese Verarbeitung wird nachstehend unter Bezugnahme auf Fig. 43 und das Ablaufdiagramm von Fig. 44 beschrieben.
  • Wenn ein Datenobjekt G18 aufgegriffen worden ist, werden in Schritt S90 der Dateiname 112 und die Format-ID 113 der Daten 18, die dem aufgegriffenen Datenobjekt G18 entsprechen, aus Datensteuerinformationen 110 erhalten. In Schritt S91 wird ermittelt, ob der Überlappungsbereich des Piktogramms des gezogenen Datenobjekts G49 und des Piktogramms des Anwendungsobjekts G50 ein vorbestimmtes Verhältnis des Anzeigebereichs des gezogenen Datenobjekts G49 erreicht oder nicht. Falls das Ergebnis der Ermittlung negativ ist, kehrt der Prozeß zu Schritt S91 zurück.
  • Falls das Ergebnis der Ermittlung in Schritt S91 bestätigend ist, werden Anwendungsinformationen 60 der durch das Anwendungsobjekt G50 angegebenen Anwendung 26 in Schritt S93 erhalten.
  • In Schritt S94 wird geprüft, ob die Format-ID der durch das gezogene Datenobjekt G49 angegebenen Daten 18 in den Anwendungsinformationen 60 der durch das Anwendungsobjekt G50 angegebenen Anwendung 26 vorhanden ist oder nicht. Falls das Ergebnis der Prüfung bestätigend ist, können die Daten durch die überlagerte Anwendung verarbeitet werden. Dann wird in Schritt S95 die Anzeigeposition des gezogenen Datenobjekts G49 so korrigiert, daß das Datenobjekt G49 das Anwendungsobjekt G50 vollständig überlappt, wie durch G51 angegeben. Gleichzeitig wird in Schritt S96 das Anwendungsobjekt G50 der hervorgehobenen Anzeige unterzogen. In Übereinstimmung mit dieser Verarbeitung sieht es für den Benutzer so aus, als ob das gezogene Datenobjekt G49 durch Anziehung auf das Anwendungsobjekt G50 gezogen würde, und kann der Benutzer feststellen, daß die durch dieses Anwendungsobjekt G50 angegebene Anwendung 26 die durch das gezogene Anwendungsobjekt G49 angegebenen Daten 18 verarbeiten kann.
  • Anschließend wird in Schritt S97 ermittelt, ob das gezogene Datenobjekt G49 auf das Anwendungsobjekt G50 fallengelassen worden ist oder nicht. Falls das Ergebnis der Ermittlung negativ ist, kehrt der Prozeß zu Schritt S91 zurück. Falls das Ergebnis der Ermittlung bestätigend ist, wird in Schritt S98 der Verarbeitungscode der Standardverarbeitung 66 der Format- ID entsprechend der Anwendungs-ID 61 aus den in Schritt S92 erhaltenen Anwendungsinformationen 60 erhalten, und wird die Anwendung 26 durch Versorgen der durch das Anwendungsobjekt angegebenen Anwendung 26 mit der Format-ID, dem Verarbeitungscode und dem Dateinamen 112 der durch das Datenobjekt G18 angegebenen Daten 18 gestartet.
  • (6.4) Führung durch Reaktion
  • In Fig. 45 wird dann, wenn ein Datenobjekt G18 in dem Schrankfenster G16 oder dem Hefterfenster G39 während des Ziehend bewegt worden ist, die Position der Anzeige des gezogenen Datenobjekts G18 automatisch korrigiert und durch das Schreibtischsteuersystem dargestellt, wenn das gezogene Datenobjekt G18 eine Position in einem vorbestimmten Abstand von dem Anwendungsobjekt G15, welches das gezogene Datenobjekt G18 nicht verarbeiten kann, in dem Schreibtischfenster G14 erreicht. Diese Verarbeitung wird nachstehend unter Bezugnahme auf Fig. 45 und das Ablaufdiagramm von Fig. 88 beschrieben.
  • Wenn ein Datenobjekt G18 aufgegriffen worden ist, werden in Schritt S90 der Dateiname 112 und die Format-ID 51 der Daten 18 entsprechend dem aufgegriffenen Datenobjekt G18 aus den Datensteuerinformationen 110 erhalten. In Schritt S91 wird ermittelt, ob der Überlappungsbereich des Piktogramms des gezogenen Datenobjekts G52 und des Piktogramms des Anwendungsobjekts G53 ein vorbestimmtes Verhältnis des Anzeigebereichs des gezogenen Datenobjekts G52 erreicht oder nicht.
  • Falls das Ergebnis der Ermittlung negativ ist, kehrt der Prozeß zu Schritt S91 zurück. Falls das Ergebnis der Ermittlung in Schritt S91 bestätigend ist, werden die Anwendungsinformationen 60 der Anwendung 26, die durch das Anwendungsobjekt G53 angegeben werden, in Schritt S92 erhalten.
  • Wenn in Schritt S94 ermittelt wurde, daß die Format-ID der durch das gezogene Datenobjekt G52 angegebenen Daten 18 in den Anwendungsinformationen 60 der durch das Anwendungsobjekt G53 angegebenen Anwendung 26 vorhanden ist und die Daten 18 verarbeitet werden können, schreitet der Prozeß auf dieselbe Art und Weise wie in dem Fall (6.3) zum Anfang der Anwendung 26 fort. Demgegenüber wird dann, wenn in Schritt S94 ermittelt wurde, daß die durch das Anwendungsobjekt G53 angegebene Anwendung 26 die durch das gezogene Datenobjekt G53 angegebenen Daten 18 nicht verarbeiten kann, in Schritt S93 die Anzeigeposition des gezogenen Datenobjekts G52 so korrigiert, daß der überlappende Abschnitt des Datenobjekts G52 und des Anwendungsobjekts G53 verkleinert oder gelöscht wird. In Übereinstimmung mit dieser Verarbeitung sieht es für den Benutzer so aus, als ob das gezogene Datenobjekt G52 durch Reaktion von dem Anwendungsobjekt G52 gezogen würde, und kann der Benutzer feststellen, daß die durch das Anwendungsobjekt G53 angegebene Anwendung 26 die durch das gezogene Datenobjekt G52 angegebenen Daten 18 nicht verarbeiten kann.
  • (7) Start durch Ziehen/Fallenlassen einer Vielzahl von Datenobjekten auf ein Anwendungsobjekt
  • In Fig. 38 werden eine Vielzahl von Datenobjekten G18 in dem Schrank (Hefter)-Fenster G16 gezogen und auf das Anwendungsobjekt G15 in dem Schreibtischfenster G14 fallengelassen. Die Format-ID's 51 der jeweiligen gezogenen Datenobjekte G18 werden auf dieselbe Art und Weise wie in dem Fall (6) erhalten. Wenn die gezogenen Datenobjekte G18 auf dem Anwendungsobjekt G15 in dem Schreibtischfenster G14 plaziert worden sind, werden die Anwendungsinformationen 60 wiederhergestellt. Falls die Format-ID's aller gezogenen Datenobjekte G18 in der durch das Anwendungsobjekt G15 angegebenen Anwendung 26 vorhanden sind, können die Daten verarbeitet werden. Dann wird dem Benutzer mitgeteilt, daß die Anwendung 26 die durch alle gezogenen Datenobjekte angegebenen Daten 18 durch Ändern des Anzeigeverfahrens, wie beispielsweise Durchführen einer hervorgehobenen Anzeige des Piktogramms des Anwendungsobjekts GIB oder dergleichen, verarbeiten kann.
  • Wenn die Vielzahl von gezogenen Datenobjekten G18 auf das der hervorgehobenen Anzeige unterzogenen Anwendungsobjekt G15 fallengelassen worden sind, werden die Anwendungsinformationen 60 aus der Anwendungs-ID 61 der durch das Anwendungsobjekt GIB angegebenen Anwendung wiederhergestellt, werden die Format-ID's 51 der durch die Datenobjekte angegebenen Daten 18, der Ausführungsmodulname 62 entsprechend der Anwendungs- ID 61 und der Verarbeitungscode der Standardverarbeitung 66 der Format-ID's 51 erhalten, und wird die Anwendung 26 durch Bereitstellen der Format-ID's 51, des Verarbeitungscodes und der Dateinamen 112 der Vielzahl von Daten 18 gestartet.
  • Obwohl nicht dargestellt, ist es im Gegensatz zu dem vorliegenden Ausführungsbeispiel durch Ziehen eines Anwendungsobjekts möglich, ein Datenobjekt, welches durch dieses Anwendungsobjekt verarbeitet werden kann, mit einer Linie zu verbinden, um eine hervorgehobene Anzeige des Datenobjekts durchzuführen, oder um eine Anzeige unter Verwendung von Reaktion oder Anziehung durchzuführen.
  • Obwohl in dem vorliegenden Ausführungsbeispiel ein Anwendungsobjekt mit einer Linie mit einem Datenobjekt verbunden wird, welches durch dieses Anwendungsobjekt verarbeitet werden kann, das Datenobjekt der hervorgehobenen Anzeige oder einer Anzeige unterzogen wird, oder eine Anzeige unter Verwendung einer Reaktion oder Anziehung durchgeführt wird, kann dieselbe Wirkung natürlich durch Anzeigen von Daten erhalten werden, welche auf andere Art und Weise als Daten, die nicht verarbeitet werden können, verarbeitet werden können.
  • Veröffentlichungsbetriebsablauf
  • Üblicherweise ist es anderen Benutzern nicht gestattet, auf den Schrank 16, Hefter 20 oder Daten 18 innerhalb des Raums 13 eines Benutzers Bezug zu nehmen oder diese zu aktualisieren. Der Betriebsablauf, durch den ein Benutzer anderen Benutzern gestattet, auf seinen eigenen Schrank 16, seine eigenen Hefter 20 oder Daten 18 Bezug zu nehmen oder diese zu aktualisieren, wird als "Veröffentlichungsbetriebsablauf" bezeichnet. Ein Schrank 16, Hefter 20 oder Daten 18, die einem "Veröffentlichungsbetriebsablauf" zu unterziehen sind, wird als ein offenes Objekt 30 bezeichnet. Nachstehend wird eine Beschreibung der Verarbeitung zum Durchführen eines "Veröffentlichungsbetriebsablaufs" bereitgestellt.
  • Zunächst wird für jeden Benutzer oder jede Gruppe eine offene Ablage 29 auf offenen Regalen 22 erzeugt (Fig. 2), welche Daten veröffentlicht, wie in Fig. 46 gezeigt ist. In Fig. 46 wird ein Neuerzeugungsschalter G55 in dem offenes Regal-Fenster G26 ausgewählt, und wird der Benutzername oder die Benutzer-ID 81, oder der Gruppenname oder die Gruppen-ID 101, für welche Daten zu veröffentlichen sind, in einem Abfrageeingabefenster G56 eingegeben. Dann wird ein offene Ablage- Objekt G27, welches die neues offene Ablage 29 angibt, in dem offenes Regal-Fenster G26 erzeugt und angezeigt.
  • Anschließend wird ein offene Ablage-Objekt G27 des Benutzers oder der Gruppe, der bzw. die Daten veröffentlicht, und ein offene Ablage-Fenster G28 angezeigt. Wie bei einem Kopierbetriebsablauf von Daten 18 zwischen Heftern 20 wird das zu öffnende Datenobjekt G18 oder Hefterobjekt G17 in das offene Ablage-Fenster G28 gezogen und dort fallengelassen. In Übereinstimmung mit diesem Betriebsablauf wird das fallengelassene offene Objekt G29 in dem Ablage-Fenster G28 angezeigt, um anzuzeigen, daß ein Veröffentlichungsbetriebsablauf durchgeführt worden ist. Es ist auch möglich, eine Beschränkung eines Kopierbetriebsablaufs durch andere Benutzer für das geöffnete Objekt festzulegen, oder eine Terminfrist für den Veröffentlichungsbetriebsablauf festzulegen.
  • Wie in Fig. 47 gezeigt ist, wird eine solche Festlegung durch Drücken des Operationsschalters G57 in dem offene Ablage-Fenster G28 gefolgt von der Durchführung eines Einzelklickvorgangs auf das offene Objekt G29, für welches die Festlegung durchgeführt werden muß, um das Abfrageeingabefenster G58 anzuzeigen, und Eingeben festgelegter Elemente in dem angezeigten Abfrageeingabefenster G58 abgeschlossen. Wenn die Festlegung der Beschränkung von offenen Kopien und eines Termins der Veröffentlichung vorangehend erfolgt ist, werden die festgelegten Inhalte in den Spalten festgelegter Elemente angezeigt, wenn das Fenster G58 angezeigt wird. Nachstehend wird die Verarbeitung zum Erzeugen der offenen Ablage 29 in dem Schreibtischsteuersystem unter Bezugnahme auf das Ablaufdiagramm von Fig. 48 und Fig. 46 beschrieben.
  • Wenn der Neuerzeugungsschalter G55 in dem offenes Regal- Fenster G26 ausgewählt worden ist, wird in Schritt S100 ein Eingabefenster G56 zum Eingeben einer Partei, die Daten veröffentlicht, erzeugt. In Schritt S101 wird auf eine Eingabe von einem Benutzer gewartet. Wenn der Benutzername in Schritt S102 eingegeben worden ist, werden Benutzerinformationen 80 wiederhergestellt und wird eine Benutzer-ID 81 in Schritt S103 erhalten. Wenn die Benutzer-ID 81 in Schritt S104 eingegeben worden ist, werden in Schritt S105 die Benutzerinformationen 80 wiederhergestellt und geprüft, ob die eingegebene Benutzer-ID 81 vorhanden ist. Wenn in Schritt S106 der Gruppenname eingegeben worden ist, werden in Schritt S107 Gruppeninformationen 100 wiederhergestellt und wird eine Gruppen- ID 101 erhalten. Wenn die Gruppen-ID 101 in Schritt S108 eingegeben worden ist, werden in Schritt S109 die Gruppeninformationen 100 wiederhergestellt und wird geprüft, ob die eingegebene Gruppen-ID 101 vorhanden ist.
  • Wenn die Benutzer-ID 81 oder die Gruppen-ID 101 in Schritt S110 vorhanden ist, wird der Eintrag der neuen offenen Ablage 29 in den Objektsteuerinformationen 110 der offenen Regale 22 erzeugt, und wird die vorangehend erhaltene Benutzer-ID 81 oder Gruppen-ID 101 durch eine Benutzer-ID 126 eines Benutzers, für welchen Daten zu veröffentlichen sind, oder eine Gruppen-ID 127 einer Gruppe, für welche Daten zu veröffentlichen sind, ersetzt. In Schritt S112 wird das offene Ablageobjekt G27, das die in Schritt S112 erzeugte offene Ablage 29 angibt, in dem offenes Regal-Fenster G26 angezeigt, und wird der Prozeß beendet. Falls die Benutzer-ID 81 oder die Gruppen-ID 101 nicht erhalten werden können, wird der Prozeß unterbrochen.
  • Als Nächstes wird eine Beschreibung eines "Veröffentlichungsbetriebsablaufs" in dem Schreibtischsteuersystem unter Bezugnahme auf das Ablaufdiagramm von Fig. 49 und Fig. 47 bereitgestellt.
  • Wenn das zu veröffentlichende Objekt gezogen worden ist, werden in Schritt S120 die Objektsteuerinformationen 110 des gezogenen Objekts erhalten. Wenn das gezogene Objekt in Schritt S121 auf das offene Ablage-Fenster G28 fallengelassen worden ist, wird in Schritt S122 der Eintrag des neuen offenen Objekts 30 erzeugt, und werden die früher erhaltenen Objekt- Steuerinformationen 110 durch die Objektsteuerinformationen 110 der durch das offene Ablage-Fenster G28 angegebenen offenen Ablage 29 ersetzt. In Schritt S123 wird das gezogene Objekt in dem offene Ablage-Fenster G28 als offenes Objekt G29 angezeigt, und wird der Prozeß beendet.
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Festlegens einer Beschränkung offener Kopien und des Termins der Veröffentlichung für das offene Objekt 30 in dem Schreibtischsteuersystem unter Bezugnahme auf Fig. 47 und das Ablaufdiagramm von Fig. 50 bereitgestellt.
  • Zunächst wird dann, wenn in Schritt S130 der Operationsschalter G57 in dem offene Ablage-Fenster G28 ausgewählt worden ist, in Schritt S132 auf die Auswahl und die Eingabe des offenen Objekts G29 gewartet. In Schritt S133 werden die Objektsteuerinformationen 110 des ausgewählten offenen Objekts G29 erhalten.
  • Als Nächstes wird in Schritt S134 das erfragte Eingabefenster G28 erzeugt und werden die Inhalte der Beschränkung offener Kopien 128 und des Termins der Veröffentlichung 129 in der Eingabespalte unter Verwendung der vorangehend erhaltenen Objektsteuerinformationen 110 angezeigt. In Schritt S135 wird auf eine Eingabe gewartet. Nach dem Festlegen und Eingeben der Beschränkung offener Kopien und des Termins der Veröffentlichung ersetzen in Schritt S136 die Inhalte der eingegebenen Beschränkung offener Kopien 128 und des Termins der Veröffentlichung 129 die früher erhaltenen Objektsteuerinformationen, ersetzen die Objektsteuerinformationen 110, in welchen die Festlegung abgeschlossen worden ist, die Objektsteuerinformationen 110 in der offenen Ablage 29, und wird der Prozeß beendet.
  • Zugriff auf Daten anderer Benutzer
  • Die Verarbeitung dann, wenn ein Benutzer auf Daten von anderem Benutzern zugreift, wird unter Bezugnahme auf Fig. 2 beschrieben.
  • Zunächst werden dann, wenn der Ausgang 25 in dem dem Benutzer gehörenden Raum 13 geöffnet worden ist, Türen 13, die die Räume 13 der anderen Benutzer innerhalb seines eigenen Büros 14, anderer Büros 14 und die von seinem eigenen Büro 14 kontrollierte Bibliothek 17 darstellen, angezeigt. Wenn eines der anderen Büros 14 geöffnet worden ist, werden Türen 13 von Benutzern und die Bibliothek 17 des geöffneten Büros 14 erneut angezeigt. Wenn die Tür 31 des gewünschten Benutzers geöffnet worden ist, führt der Benutzer des geöffneten Raums 13 einen Veröffentlichungsbetriebsablauf für sich selbst durch, und wird ein offenes Objekt 30 angezeigt. Derselbe Betriebsablauf wie für ein operationelles Objekt in dem dem ersten Benutzer gehörenden Raum 13 kann für dieses offene Objekt 30 durchgeführt werden. Falls jedoch eine Beschränkung offener Kopien für das offene Objekt 30 festgelegt ist, ist der Betriebsablauf des Kopierens der Inhalte des offenen Objekts 30 verboten. Falls der Termin der Veröffentlichung für das offene Objekt 30 festgelegt ist, wird das offene Objekt 30, für welches der Termin der Veröffentlichung verstrichen ist, nicht in dem Fenster angezeigt.
  • Nachstehend wird die Verarbeitung des Öffnens des Ausgangs 25 in dem Schreibtischsteuersystem unter Bezugnahme auf Fig. 3, 11, 12 und 13 und das Ablaufdiagramm von Fig. 51 beschrieben.
  • Wenn das Ausgangobjekt G09 (Fig. 3) geöffnet worden ist, wird das Ausgangfenster G30 (Fig. 11) angezeigt. In Schritt S140 werden die Namen anderer Benutzer und Büros 14 aus den Benutzerinformationen 80 beziehungsweise den Büroinformationen 90 erhalten. In Schritt S141 werden das die Tür 31 anzeigende Türobjekt G31, das das Büro 14 anzeigende Büroobjekt G32 und das die Bibliothek 17 anzeigende Bibliothekobjekt G33 in dem Ausgangsfenster G30 angezeigt. In Schritt S142 wird auf eine Eingabe gewartet.
  • Wenn ermittelt wurde, daß ein Öffnungsbetriebsablauf für das Bibliothekobjekt G33 in Schritt S143 durchgeführt worden ist, wird die Verarbeitung des Öffnens der Bibliothek 17 (noch zu beschreiben) in Schritt S144 ausgeführt, und wird der Prozeß beendet. Wenn ermittelt worden ist, daß ein Öffnungsbetriebsablauf für das Büroobjekt G32 in Schritt S145 ausgeführt worden ist, wird in Schritt S146 der Hostname 92 aus den Büroinformationen 90 erhalten, werden die Benutzerinformationen 80 durch Anfordern der Benutzerinformationen 80 für den geöffneten Hoststandort erhalten, und kehrt der Prozeß zu Schritt S141 zurück, in dem die Türobjekte 30 von Türen 31, die Eingänge in die Räume von Benutzern, die in diesem Büro enthalten sind, angeben, in dem in Fig. 12 gezeigten Bürofenster G35 angezeigt, und wird auf eine Eingabe gewartet.
  • Wenn ermittelt wurde, daß ein Öffnungsbetriebsablauf für das Türobjekt G31 in Schritt S147 ausgeführt worden ist, werden die Objektsteuerinformationen 110 von offenen Benutzerregalen 22 der geöffneten Tür 31 in Schritt S148 erhalten. In Schritt S149 werden offene Ablagen 29 für den operierenden Benutzer wiederhergestellt. Falls die offene Ablage 29 für den operierenden Benutzer vorhanden ist, werden die Objektsteuerinformationen 110 dieser offenen Ablage 29 in Schritt S150 erhalten. In Schritt S151 werden nur offene Objekte 30, für welche der Termin der Veröffentlichung noch nicht verstrichen ist, in dem Fig. 13 gezeigten Raumfenster G44 angezeigt. Falls die offene Ablage 29 in Schritt S149 fehlt, wird dieser Umstand in Schritt S125 angezeigt, und wird der Prozeß beendet.
  • Merker
  • Der Merker 21 ist ein Objekt, mit welchem dann, wenn mit einem zu einer tiefen Hierarchie gehörenden Hefter 20 oder Daten 18 gearbeitet wird, der Zielhefter 20 oder Daten 18 bearbeitet werden kann/können, ohne eine Vielzahl von Öffnungsvorgängen von zu Zwischenhierarchien gehörenden Heftern 20 durchzuführen.
  • Nachstehend wird eine Beschreibung des Verfahrens und der Verarbeitung des Merkers 21 bereitgestellt.
  • Wenn das Merkerobjekt G05 (Fig. 3), das die in Fig. 2 gezeigte Merkerablage 19 angibt, geöffnet worden ist, wird das Merkerablagefenster G24 angezeigt, in dem die Merkerobjekte G25 angezeigt werden, wie in Fig. 8 gezeigt ist. Die angezeigten Merkerobjekte G25 entsprechen dem Hefter 20 und Daten 18, die in dem "Schrank" vorhanden sind. Der durch das angezeigte Merkerobjekt G25 angegebene Merker 21 wird in der gleichen Art und Weise bearbeitet, wie dies für den entsprechenden Hefters 20 oder die entsprechenden Daten 18 der Fall ist. In einem Löschbetriebsablauf wird jedoch der Merker 21 selbst gelöscht, aber der entsprechende Hefter 20 oder die entsprechenden Daten 18 werden nicht gelöscht. Das Verfahren zum Neuerzeugen des Merkers 21 wird durch Ziehen des Hefterobjekts G17 des Hefters 20 oder des Datenobjekts G18 der Daten 18, die dem zu erzeugenden Merker 21 entsprechen, und Fallenlassen des gezogenen Objekts auf das Merkerablagefenster G24 abgeschlossen, auf dieselbe Art und Weise wie in dem Betriebsablauf des Kopierens der Daten 18 zwischen Heftern 20. In Übereinstimmung mit diesem Betriebsablauf wird das Merkerobjekt G25, welches die Piktogrammdaten des Hefterobjekts G17 oder des Datenobjekts G18 anzeigt, das auf das Merkerablagefenster G24 gezogen wurde, angezeigt, um anzugeben, daß der Merker 21 neu erzeugt worden ist. Nachstehend wird die Verarbeitung zum Neuerzeugen des Merkers 21 unter Bezugnahme auf das Ablaufdiagramm von Fig. 52 beschrieben.
  • Wenn das Hefterobjekt G17 oder das Datenobjekt G18 gezogen worden ist, werden in Schritt S160 die Objektsteuerinformationen 110 des Hefters 20 erhalten, in dem der durch das Hefterobjekt G17 angegebene Hefter 20 oder die durch das Datenobjekt G18 angegebenen Daten 18 vorhanden sind. Wenn der Schalter in dem Merkerablagefenster G24 in Schritt S161 freigegeben worden ist, wird in Schritt S162 der Eintrag der früher erhaltenen Objektsteuerinformationen 110 zu den Objektsteuerinformationen 110 der durch das Merkerablagefenster G24 angegebenen Merkerablage 19 hinzugefügt. In Schritt S163 ersetzt der Name des Hefters 20 oder des Hefters 20, in dem die Daten 18 vorhanden sind, den Namen des Merkerreferenzhefters 131 in den Objektsteuerinformationen 110. In Schritt S164 wird das erzeugte Merkerobjekt G25 in dem Merkerablagefenster G24 angezeigt, und wird der Prozeß beendet.
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Öffnens des Merkerobjekts G25 unter Bezugnahme auf das Ablaufdiagramm von Fig. 53 beschrieben.
  • Wenn ein Öffnungsbetriebsablauf für das Merkerobjekt G25 durchgeführt worden ist, werden in Schritt S170 die Objektsteuerinformationen 110 des durch das in der Merkerablage 19 vorhandene bearbeitete Merkerobjekt G25 angegebenen Merkers 21 erhalten. In Schritt S171 werden der Name des Hefters 131, in dem der entsprechende Hefter 20 oder die entsprechenden Daten 18 vorhanden sind, und die Objektsteuerinformationen 86 des Hefters 20 oder der Daten 18 erhalten.
  • Wenn die vorstehend beschriebenen Objektsteuerinformationen in Schritt S172 erhalten worden sind, wird dieselbe Verarbeitung wie die Verarbeitung für den Hefter 20 oder die Daten 18 in Schritt S173 durchgeführt. Falls die Objektsteuerinformationen in Schritt S172 erhalten werden konnten, wird der Umstand, daß Daten oder ein Hefter, die bzw. der durch den Merker angegeben wird, angezeigt, und wird der Prozeß beendet.
  • Löschen von Daten
  • Bei der Verarbeitung des Beseitigens bzw. Löschens des erzeugten Hefters 20 und der erzeugten Daten bewegen sich, wie in dem Betriebsablauf des Kopierens von Daten 18 zwischen Heftern 20, durch Fallenlassen des Hefterobjekts G17 des Hefters 20 und des Datenobjekts G18 der Daten 18, die in das Papierkorbfenster G59 (Fig. 54) zu löschen sind, das durch den Betriebsablauf des Öffnens des Papierkorbobjekts G07 angezeigt wird, das in dem in Fig. 3 gezeigten Raumfenster G01 angezeigt wird, das Hefterobjekt G17 und das Datenobjekt G18 in das Papierkorbfenster. Bei dem Schreibtischsteuersystem wird immer der Prozeß des Überwachens des Löschens von Daten durchgeführt, und werden das bewegte Hefterobjekt G17 der dadurch angegebene Hefter 20 sowie das Datenobjekt G18 und die dadurch angegebenen Daten 18 gelöscht, nachdem sie für eine vorbestimmte Zeitspanne aufbewahrt wurden.
  • Löschen von Daten: 1
  • Als Nächstes wird eine Beschreibung eines Falls, in welchem Daten gelöscht bzw. beseitigt werden, unter Bezugnahme auf Fig. 55, 56 und 98 bereitgestellt. Bei der Verarbeitung des Löschens des erzeugten Hefters 20 oder der Daten 18 werden, wie in dem Betriebsablauf des Kopierens von Daten zwischen Heftern 20, durch Fallenlassen des Piktogramms des Hefters 20 oder der Daten 18, die zu löschen sind, in das Fenster des Papierkorbs 23 das Piktogramm des Hefters 20 oder der Daten 18, die zu löschen sind, in das Fenster des Papierkorbs 23 bewegt. Wie in Fig. 56 gezeigt ist, wird auf dem Schreibtisch 15 der Prozeß des Überwachens des Löschens von Daten immer durchgeführt, und werden der verschobene Hefter 20 oder die verschobenen Daten 18 gelöscht, nachdem sie für eine vorbestimmte Zeitspanne aufbewahrt wurden.
  • Eine solche Datenlöschverarbeitung wird nachstehend unter Bezugnahme auf Fig. 55 beschrieben. In Schritt S180 werden die Datensteuerinformationen 110 des Hefters 20, in welchem die Daten 18 vorhanden sind, erhalten, wenn das Piktogramm der Daten 18 aufgegriffen worden ist. Wenn der Schalter in dem Fenster des Papierkorbs 23 in Schritt S181 freigegeben worden ist, schreitet der Prozeß zu Schritten nach Schritt S182 fort.
  • Wenn der Schalter in einem anderen Abschnitt als dem Fenster des Papierkorbs 23 freigegeben worden ist, wird der Prozeß beendet. Falls ein Verbot der Aktualisierung für die vorstehend beschriebenen Datensteuerinformationen 110 in Schritt S182 festgelegt wird, wird die Unmöglichkeit des Löschens von Daten in Schritt S183 angezeigt, und wird der Prozeß beendet. Falls ein Verbot der Aktualisierung für die Datensteuerinformationen 110 in Schritt S182 nicht festgelegt wird, werden offene Datensteuerinformationen in Schritt S184 wiederhergestellt. Auch dann, wenn die Daten 18 für irgendeine andere Partei veröffentlicht werden, wird die Unmöglichkeit des Löschens von Daten angezeigt, und wird der Prozeß beendet. In anderen Fällen werden die Daten 18 in Schritt S185 in den Papierkorb 23 kopiert. Wenn die Kopierverarbeitung normal beendet worden ist, schreitet der Prozeß zu Schritten nach Schritt S187 fort. Wenn die Kopierverarbeitung nicht normaler beendet worden ist, wird die Unmöglichkeit des Löschens von Daten in Schritt S183 angezeigt, und wird der Prozeß beendet.
  • In Schritt S187 wird der Eintrag der Daten 18 in den Daten- Steuerinformationen 68 des Hefters 20, in welchem die Daten 18 vorhanden sind, gelöscht, und wird die Datei der Daten 18 gelöscht. Als Nächstes wird in Schritt S188 ein Eingabefenster erzeugt, und wird der Standardwert der Zeit bis zum Löschen der Daten in dem Eingabefenster angezeigt. In Schritt S189 wird auf die Eingabe des festgelegten Werts der Zeit bis zum Löschen der Daten gewartet. Wenn der festgelegte Wert der Zeit bis zum Löschen der Daten eingegeben worden ist, ersetzt in dem letzten Schritt S190 die Zeit, die durch Addieren des festgelegten Werts der Zeit bis zum Löschen der Daten zu der gegenwärtigen Zeit erhalten wird, den Termin des Löschens der Daten in dem Eintrag der zu den Datensteuerinformationen 110 des Papierkorbs 23 hinzugefügten Daten 18, und wird der Prozeß beendet.
  • Fig. 98 stellt die Verarbeitung des Änderns des Termins des Löschens von Daten dar. In Schritt S2120 werden die Datensteuerinformationen 110 von aus dem Papierkorb 23 ausgewählten Daten 18 erhalten. In Schritt S2121 wird ein Eingabefenster erzeugt, und werden der geplante Termin des Löschens von Daten und der Standardwert der Zeit bis zum Löschen von Daten, der aus den Datensteuerinformationen erhalten wurde, angezeigt. Wenn der festgelegte Wert der Zeit bis zum Löschen der Daten in Schritt S2122 eingegeben worden ist, ersetzt in Schritt S2123 die Zeit, die durch Addieren des festgelegten Werts der Zeit bis zum Löschen von Daten zu der gegenwärtigen Zeit erhalten wurde, den Termin des Datenlöschens 130 in dem Eintrag der Datensteuerinformationen 110 des Papierkorbs 23, und wird der Prozeß beendet.
  • Fig. 56 stellt die Verarbeitung des Überwachens des Löschens von Daten dar. In Schritt S191 werden die Datensteuerinformationen 110 des Papierkorbs 23 erhalten. In Schritt S192 wird der Termin des Löschens von Daten 130 für ein Datum herausgegriffen. In Schritten S193 und 194 wird der Eintrag der Daten gelöscht, und wird die Datei der Daten nur dann gelöscht, wenn der Termin des Löschens von Daten verstrichen ist. In der Schleife der Schritte S192-S194 wird der Termin des Löschens von Daten für alle Daten des Papierkorbs 23 geprüft. Wenn eine solche Verarbeitung für alle Einträge der Datensteuerinformationen 110 in Schritt S195 beendet worden ist, wird in Schritten S196 und S197 auf das Verstreichen einer vorbestimmten Zeit gewartet, kehrt der Prozeß nach dem verstreichen der vorbestimmten Zeit zu Schritt S191 zurück, und wird dieselbe Verarbeitung wiederholt.
  • In Übereinstimmung mit dem vorstehend beschriebenen Ausführungsbeispiel wird nach dem Festlegen und Ändern der Zeit bis zum Löschen von Daten, die durch die in Fig. 55 und 98 gezeigte Verarbeitung gelöscht werden können, der Eintrag aller Daten, für welche der Termin des Löschens von Daten auf der Grundlage der festgelegten und geänderten Zeit verstrichen ist, gelöscht und wird die Datei der Daten durch den in Fig. 56 gezeigten Überwachungsprozeß gelöscht. Daher werden Daten, die gelöscht werden können, physikalisch gelöscht, wenn der Termin des Löschens aller Daten erreicht ist. Infolgedessen ist es möglich, eine verschwenderische Belegung von Datenbereichen und das Vorhandensein von Daten niedriger Priorität über einen notwendigen Zeitraum zu verhindern und dadurch Datenerhaltungsbereiche effizient zu nutzen.
  • In dem vorstehend beschriebenen Ausführungsbeispiel werden Daten durch einen Überwachungsprozeß des Löschens von Daten gelöscht, in welchem Löschbereiche periodisch geprüft werden. Jedoch kann in einem System, in welchem der Prozeß zu einer zugewiesenen Zeit durchgeführt werden kann, eine derartige eine Funktion des Systems verwendet werden. Ferner kann die Zeit des Löschens von Daten als zum Beispiel "Löschen von Daten zu einer bestimmten Stunde und einer bestimmten Minute" anstelle des "Löschens von Daten nach einer bestimmten Stunde und einer bestimmten Minute" zugewiesen werden. In einem anderen Ansatz kann eine der vorstehend beschriebenen Zuweisungen ausgewählt werden.
  • Löschen von Daten: 2
  • Als Nächstes wird ein zweites Ausführungsbeispiel der Erfindung unter Bezugnahme auf Fig. 99 bis 102 beschrieben. Fig. 99 ist ein Diagramm, das Datensteuerinformationen 110a in dem zweiten Ausführungsbeispiel darstellt. Fig. 100 ist ein Ablaufdiagramm, das eine Datenlöschverarbeitung darstellt. Fig. 101 ist ein Ablaufdiagramm, das die Verarbeitung des Änderns der Bedingungen und der Zeit des Löschens von Daten darstellt. Fig. 102 ist ein Ablaufdiagramm, das einen Überwachungsprozeß des Datenlöschens darstellt.
  • Wie in Fig. 99 gezeigt ist, beinhalten die Datensteuerinformationen 110a des vorliegenden Ausführungsbeispiels Löschsteuerinformationen 1300 anstelle des Termins des Löschens von Daten 130 (Fig. 20) in "Löschen von Daten: 1". Die Löschsteuerinformationen 1300 beinhalten Bedingungen (Referenzdaten) einer Löschsteuerung 1301, eine Ablaufzeit des Löschens von Daten 1302, und eine Zeit der Fortdauer der Bedingungen 1303. Wie noch zu beschreiben ist, werden dann, wenn die Bedingungen 1301 für die Ablaufzeit des Löschens von Daten 1302 fortdauernd erfüllt sind, die Daten gelöscht, und wird die Zeit des Fortdauerns der Bedingungen 1303 durch den Überwachungsprozeß aktualisiert, wenn die Bedingungen bis zur gegenwärtigen Zeit fortdauernd erfüllt worden sind.
  • Die Verarbeitung von Fig. 100 entspricht der Verarbeitung von Fig. 55 in dem ersten Ausführungsbeispiel. Die Verarbeitung von Schritten S180-S187 ist dieselbe wie in dem ersten Ausführungsbeispiel. In den Schritten S180-S187 werden zu löschende Daten 18 in den Papierkorb 23 kopiert, wird der Eintrag der Daten 18 in den Datensteuerinformationen 110 des Hefters 20, in dem die Daten 18 vorhanden sind, gelöscht, und wird die Datei der Daten 18 gelöscht.
  • In dem vorliegenden Ausführungsbeispiel wird in Schritt S188a ein Eingabefenster angezeigt, und werden die Standardwerte der Löschsteuerbedingungen 1301 und die Ablaufzeit des Löschens von Daten 1302 in der Eingabespalte des Eingabefensters angezeigt. In Schritt S189a werden die jeweiligen festgelegten Werte der Löschsteuerbedingungen 1301 und der Ablaufzeit des Löschens von Daten 1302 eingegeben. In Schritt S190a ersetzen die jeweiligen festgelegten Werte die Löschsteuerbedingungen 1301 und die Ablaufzeit des Löschens von Daten 1302 des Eintrags der Daten 18 addiert zu den Daten- Steuerinformationen 110a des Papierkorbs 23, und ersetzt "0" die Zeit des Andauerns der Bedingungen 1303.
  • Die Verarbeitung von Fig. 101 entspricht der Verarbeitung von Fig. 98 in dem ersten Ausführungsbeispiel. Das heißt, daß in Schritt S2120 Datensteuerinformationen 110a von aus dem Papierkorb 23 ausgewählten Daten 18 erhalten wird. In Schritt S2121a wird ein Eingabefenster erzeugt, und werden die Löschsteuerbedingungen 1301 und die Ablaufzeit des Löschens von Daten 1302 der Daten 18 angezeigt, die aus den Datensteuerinformationen 110a erhalten wurden. In Schritt S2122a werden jeweilige festgelegte Werte der Löschsteuerbedingungen 1301 und der Ablaufzeit des Löschens von Daten 1302 eingegeben. In Schritt S2123a ersetzen die jeweiligen festgelegten Werte die Löschsteuerbedingungen 1301 und die Ablaufzeit des Löschens von Daten 1302 des Eintrags der Datensteuerinformationen 110a des Papierkorbs 23, und ersetzt "0" die Zeit der Fortdauer der Bedingungen 1303.
  • Die Verarbeitung von Fig. 102 entspricht der Überwachungsverarbeitung von Fig. 56. In Schritt S2140 werden die Datensteuerinformationen 110a des Papierkorbs 23 erhalten. In Schritt S2141 werden die Löschsteuerbedingungen 1301 eines Datum herausgegriffen. In Schritt S2142 wird ermittelt, ob die Löschsteuerbedingungen 1301 dieses Datums erfüllt sind oder nicht. Falls das Ergebnis der Ermittlung negativ ist, verzweigt der Prozeß zu Schritt S2143, in dem die Zeit des Fortdauerns der Bedingungen 1303 auf "0" gesetzt wird, und schreitet der Prozeß zu Schritt S2147 fort.
  • Falls das Ergebnis der Ermittlung in Schritt S2142 bestätigend ist, schreitet der Prozeß zu Schritt S2144 fort, in dem eine vorbestimmte Zeit zu der Zeit des Fortdauerns der Bedingungen 1303 addiert wird. Falls in Schritt S2145 die Zeit des Fortdauerns der Bedingungen 1303 zumindest gleich der Ablaufzeit des Löschens von Daten 1302 ist, wird in Schritt S2146 der Eintrag dieser Daten gelöscht, wird die Datei der Daten gelöscht, und schreitet der Prozeß zu Schritt S2147 fort.
  • Falls in Schritt S2145 die Zeit des Fortdauerns der Bedingungen 1303 kürzer ist als die Ablaufzeit des Löschens von Daten 1302, schreitet der Prozeß zu Schritt S2147 fort, ohne die Löschung und dergleichen der Daten durchzuführen. Nach dem Durchführen einer solchen Verarbeitung für alle Einträge der Datensteuerinformationen in Schritt S2147 wird in den Schritten S2148 und S2149 auf das Verstreichen einer vorbestimmten Zeit gewartet, kehrt der Prozeß nach dem Verstreichen der vorbestimmten Zeit zu Schritt S2140 zurück, und wird dieselbe Verarbeitung wiederholt.
  • Demgemäß werden auch in dem vorliegenden Ausführungsbeispiel alle Daten, die gelöscht werden können, physikalisch gelöscht, wenn der Termin des Löschens von Daten erreicht ist. Daher ist es möglich, eine verschwenderische Belegung von Datenbereichen und das Vorhandensein von Daten niedriger Priorität über einen notwendigen Zeitraum zu verhindern, und dadurch Datenerhaltungsbereiche effizient zu nutzen.
  • Obwohl in "Löschen von Daten: 2" ein Referenzdatum als Löschsteuerbedingungen 1301 verwendet wird, können verschiedene andere Bedingungen verwendet werden, wie beispielsweise eine vorbestimmte Zeit nach der Bezugnahme oder der Aktualisierung von Daten durch einen bestimmten Benutzer, eine vorbestimmte Zeit, nach der kein Benutzer, der Daten veröffentlich hat, vorhanden ist, eine vorbestimmte Zeit nach dem Verstreichen des Termins der Veröffentlichung und dergleichen. Ferner kann die Zeit des Fortdauerns der Bedingungen 1303 in irgendeinem anderen Prozeß mit Bezug zu den Bedingungen anstelle des Löschsteuerprozesses aktualisiert werden.
  • Löschen von Daten: 3
  • Als Nächstes wird eine Beschreibung des "Löschens von Daten: 3" in Übereinstimmung mit einem dritten Ausführungsbeispiel der Erfindung unter Bezugnahme auf Fig. 103 bis 105 bereitgestellt. Fig. 103 ist ein Diagramm, das Datensteuerinformationen 110b in dem dritten Ausführungsbeispiel darstellt. Fig. 104 ist ein Ablaufdiagramm, das eine Datenlöschverarbeitung darstellt. Fig. 105 ist ein Ablaufdiagramm, das die Verarbeitung zum Ändern der Größengrenze von zu löschenden Daten, gezeigt in Fig. 103, zeigt. Wie in Fig. 103 gezeigt ist, ist in den Datensteuerinformationen 110b des vorliegenden Ausführungsbeispiels die Größe von zu löschenden Daten 130a zu den Datensteuerinformationen 110b des ersten Ausführungsbeispiels hinzugefügt. Wie noch zu beschreiben ist, werden Daten mit einer Größe, die diese Größe 130a überschreitet, ungeachtet eines Termins des Löschens von Daten 130 gelöscht, ohne in dem Papierkorb 23 erhalten zu werden.
  • Die Verarbeitung der in Fig. 104 gezeigten Schritte S180-S187 ist dieselbe wie in dem ersten Ausführungsbeispiel. In den Schritten S180-S187 werden zu löschende Daten 18 in den Papierkorb 23 kopiert, wird der Eintrag der Daten 18 in den Datensteuerinformationen 110 des Hefters 20, in welchem die Daten 18 vorhanden sind, gelöscht, und wird die Datei der Daten 18 gelöscht.
  • In dem vorliegenden Ausführungsbeispiel wird in Schritten S188b und S189b dann, wenn eine Datengröße 116 der Datensteuerinformationen 110b des Papierkorbs 23 die Größe von zu löschenden Daten 130a überschreitet, der Eintrag der Daten 18 in den Datensteuerinformationen 110 des Papierkorbs 23 gelöscht, und wird die Datei der Daten 18 gelöscht.
  • Obwohl in Fig. 104 weggelassen, kann die Verarbeitung so konfiguriert werden, daß dann, wenn der festgelegte Wert der Zeit bis zum Löschen der Daten in Schritt S99 in dem ersten Ausführungsbeispiel eingegeben wird, in dem letzten Schritt S100 die Zeit, die durch Addieren des festgelegten Werts der Zeit bis zum Löschen von Daten zu der gegenwärtigen Zeit erhalten wird, den Termin des Löschens von Daten des Eintrags der Daten 18, der zu den Datensteuerinformationen 110 des Papierkorbs 23 hinzugefügt ist, ersetzt.
  • In der in Fig. 105 gezeigten Verarbeitung des Änderns der Größengrenze von zu löschenden Daten werden in Schritt S2150 die Datensteuerinformationen 110b von aus dem Papierkorb 23 ausgewählten Daten 18 erhalten. In Schritt S2151 wird ein Eingabefenster erzeugt, und wird die Größe von zu löschenden Daten 130a, die aus den Datensteuerinformationen 110b erhalten wurde, angezeigt. Wenn die Größe von zu löschenden Daten 130a in Schritt S2152 eingeben wurde, ersetzt in Schritt S2153 der festgelegte Wert die Größe von zu löschenden Daten 130a der Datensteuerinformationen 110b des Papierkorbs 23, und wird der Prozeß beendet.
  • Der Termin des Löschens von Daten 130 kann durch die Verarbeitung von Fig. 98 in "Löschen von Daten: 1" geändert werden, und Daten des Papierkorbs 23 kleiner als die Größe von zu löschenden Daten 130a können durch die Verarbeitung von Fig. 56 in "Löschen von Daten: 1" gelöscht werden. Infolgedessen können in der Löschsteuerung in Übereinstimmung mit diesem "Löschen von Daten: 3" Daten mit einer Größe von zumindest dem festgelegten Wert sofort nach dem Bewegen bzw. Verschieben gelöscht werden. Daher ist es möglich, eine verschwenderische Belegung von Datenbereichen zu verhindern und dadurch Datenerhaltungsbereiche effizient zu nutzen.
  • Obwohl in "Löschen von Daten: 3" die Größe von zu löschenden Daten 130a durch einen manuellen Vorgang festgelegt wird, kann die Größe automatisch festgelegt werden. Die automatische Festlegung der Größe kann zum Beispiel durch Festlegen der Größe auf 10% der gesamten Größe des Löschsteuerbereichs des Papierkorbs 23 oder dann, wenn das System gestartet wird, durchgeführt werden. Die Größe kann auch auf 30% der Größe des gegenwärtigen freien Bereichs des Löschsteuerbereichs festgelegt werden. In einem solchen Fall ändert sich, da zu löschende Daten zu dem Löschsteuerbereich hinzugefügt oder tatsächlich gelöscht werden, die Größe des gegenwärtigen freien Bereichs des Löschsteuerbereichs, so daß sich daher die Größe von zu löschenden Daten ändert.
  • Ferner kann dann, wenn die Größe von zu löschenden Daten 130a auf einen bestimmten Wert festgelegt wird, eine andere Verarbeitung durchgeführt werden. Zum Beispiel dürfen dann, wenn die Größe von zu löschenden Daten 130a auf einen Minuswert festgelegt ist, Daten nicht sofort physikalisch gelöscht werden, nachdem sie zur Löschsteuerung verschoben worden sind. Alternativ dürfen dann, wenn die Größe auf "0" festgelegt ist, Daten immer gelöscht werden, nachdem sie zur Löschsteuerung verschoben worden sind. Falls Daten wiederhergestellt werden sollen, kann die Größe auf einen Normwert festgelegt werden.
  • Registrierung einer Diskette
  • Als Nächstes wird eine Beschreibung des Betriebsablaufs dann, wenn die Diskette 17 registriert wird, das heißt, wenn eine neue Diskette 17 zu einer Diskettenregistrierungsdatei hinzugefügt wird, unter Bezugnahme auf Fig. 96 und 97 bereitgestellt. Fig. 96 stellt den operationellen Bildrahmen für die Verarbeitung dar. Fig. 97 stellt die Verarbeitung dar. In Fig. 96 wird dann, wenn der Operationsschalter G1026b des "Systems" gedrückt wird, ein Untermenü G1120 angezeigt. Falls der Befehl der "FD-Registrierung" des Untermenüs G1120 ausgewählt wird, wird ein Diskettenregistrierungsfenster G1121 angezeigt.
  • In dem Zustand des Anzeigefensters G1121 werden dann, wenn ein Diskettenname 1101, ein Verfahren der Erfassung 1102 und ein Konverter 1103, gezeigt in Fig. 90, eingegeben sind und die Schreibmarke G37 auf den "Ausführen-Schalter" des Fensters G1121 geklickt wird, die eingegebenen Daten registriert. Was das Verfahren der Erfassung 1102 und den Konverter 1103 anbelangt, wird entweder die "Funktion (Funktion innerhalb des Schreibtischs G14)" oder der "Prozeß (ein anderer Prozeß als der Schreibtisch G14 wird gestartet)" eingegeben und registriert.
  • Für weitere Details wird in einem in Fig. 97 gezeigten Schritt S1171 das Diskettenregistrierungsfenster G1121 angezeigt. In Schritt S1172 wird auf das Drücken des Schalters gewartet. Falls der Schalter gedrückt worden ist, wird in Schritt S1173 ermittelt, ob der Schalter der Hilfeschalter 27 ist oder nicht. Falls das Ergebnis der Ermittlung bestätigend ist, wird die Hilfeverarbeitung in Schritt S1174 durchgeführt, und kehrt der Prozeß zu Schritt S1172 zurück. Wenn der Hilfeschalter G1027 nicht gedrückt worden ist, aber der Ausführungsschalter gedrückt worden ist, schreitet der Prozeß von Schritt S1175 zu Schritten nach Schritt S1176 fort. Wenn ein anderer Schalter als der Hilfeschalter G1027 und der Ausführungsschalter gedrückt worden ist, wird die Registrierungsverarbeitung beendet.
  • In Schritt S1176 wird die Diskettenregistrierungsdatei gelesen. Wenn der Name 1101 eingegeben worden ist und der eingegebene Name 1101 in Schritt S1177 keinen von bereits registrierten Namen überschneidet, und wenn das Verfahren der Erfassung 1102 eingegeben worden ist und das eingegebene Verfahren der Erfassung 1102 in Schritt S1178 vorhanden ist, und wenn der Konverter 1103 eingegeben worden ist und der eingegebene Konverter 1103 in Schritt S1179 vorhanden ist, werden jeweilige Eingabedaten hinzugefügt und in die Diskettenregistrierungsdatei geschrieben. Wenn in den Schritten S1177-S1179 noch nicht alle Daten festgelegt worden sind, oder sich der Name der Diskette überschneidet, oder das Verfahren der Erfassung oder das Verfahren der Umwandlung ein unbekanntes Verfahren ist, welches nicht genutzt werden kann, wird ein Fehler des Parameters in Schritt S1150 angezeigt, und wird die Registrierungsverarbeitung beendet.
  • Bibliotheksteuerung
  • Durch eine Bibliothek gesteuerte Daten entsprechen Hilfsdaten, auf die ein Anwendungsprogramm gemeinsam mit anderen Anwendungen Bezug nimmt, um Daten zu verarbeiten. Es sei zum Beispiel ein Anwendungsprogramm zum Verarbeiten von Dokumentdaten betrachtet. Dokumentdaten schließen Zeichendaten und einen Befehl zum Formen des entsprechenden Dokuments durch die Zeichendaten ein. Formatdaten mit Informationen zum Formen des Dokuments durch Interpretieren des Befehls oder Zeichensatzdaten zum Anzeigen der Zeichendaten, die als Bibliothekdaten dienen, werden als unabhängige Daten gesteuert. Folglich kann dann, wenn ein Anwendungsprogramm ein Dokumentdatum verarbeitet und die verarbeiteten Daten auf einer Kathodenstrahlröhre anzeigt oder die Daten ausdruckt, durch Umschalten zum Beispiel der Zeichensatzdaten, die als als Hilfsdaten verwendete Bibliothekdaten dienen, oder der Formatdaten, der Stil des Dokuments leicht geändert werden, ohne die Dokumentdaten zu ändern. Auch dann, wenn ein Formatdatum gemeinsam für eine Vielzahl von Dokumentdaten verwendet wird, wird es unnötig, Formatdaten in die Dokumentdaten einzuschließen. Daher ist es möglich, eine Zunahme von Dokumentdaten zu verhindern. Solche Daten in einem Zustand des Gesteuertwerdens durch eine Bibliothek werden bei dem Konzept von Bibliothekdaten 28 aufgegriffen.
  • Informationen zum Spezifizieren notwendiger Bibliothekdaten 28 werden den Daten 18 hinzugefügt. Notwendige Bibliothekdaten 28 werden aus der Anwendung 26 und den von der Anwendung verwendeten Daten 18 ermittelt. Auch dann, wenn eine Anwendung 26 Daten 18 neu erzeugt, können die existierenden Bibliothekdaten genutzt werden.
  • Als Nächstes wird eine Beschreibung der Steuerung einer Bibliothek unter Bezugnahme auf die Zeichnungen bereitgestellt.
  • Wie in Fig. 7 gezeigt ist, haben Bibliothekdaten 28, die durch Bibliothekdatenobjekte G23 angegeben werden, welche in dem Bibliothekhefterfenster G22 angezeigt werden, dieselbe Form von Objektsteuerinformationen 110 wie die unter dem Schrank 16 gesteuerten Daten 18. Diese Daten können ebenfalls unter dem Schrank 16 als normale Daten 18 gesteuert werden. Bei dem Schreibtischsteuersystem kann dann, wenn unter dem Schrank 16 gesteuerte Daten 18 auch als Bibliothekdaten 28 gesteuert werden, nur der Name (bereitgestellt von dem Benutzer) der Bibliothekdaten gehalten werden, und kann auf die entsprechenden Daten 18 unter dem Schrank 16 unter Verwendung des Namens Bezug genommen werden, wenn Bibliothekdaten 28 benötigt werden.
  • Wie in Fig. 3 und 11 gezeigt ist, umfaßt die durch das Schreibtischsteuersystem gesteuerte Bibliothek 17 eine in dem Raumfenster G01 des Benutzers angezeigte Bibliothek und eine in dem Ausgangfenster G30 angezeigte Bibliothek. Die durch das in dem Ausgangfenster G30 angezeigte Bibliothekobjekt G33 angegebene Bibliothek ist eine Bibliothek, welche zu dem Büro 14 gehört, zu dem der Raum 13 gehört. Die durch das in dem Raumfenster G01 des Benutzers angezeigte Bibliothekobjekt G04 angegebene Bibliothek ist eine Bibliothek, die zu diesem Raum 13 gehört. Folglich wird die Bibliothek 17 in die folgenden beiden Arten entsprechend der Form der Steuerung derselben klassifiziert.
  • (1) Bibliothek 17, die zu dem Raum 13 gehört
  • Dies ist die Bibliothek 17 für ein als Objekt des Raums 13 registriertes Individuum. Ihr Wirkungsbereich entspricht einem Benutzer. Durch Anordnen derart, daß sie für andere Benutzer zugänglich ist, durch Durchführen derselben Verarbeitung wie dem vorstehend beschriebenen Veröffentlichungsbetriebsablauf von Daten 18 kann der Wirkungsbereich der Bibliothek 17 einer Gruppe aus einer Vielzahl von beliebig zugewiesenen Benutzern entsprechen.
  • (2) Bibliothek 17, die zu dem Büro 14 gehört
  • Dies ist die Bibliothek 17, die als ein Objekt des Büros 14 registriert ist, und die nur für Benutzer von in diesem Büro 14 enthaltenen Räumen 13 zugänglich ist. Ihr Wirkungsbereich entspricht einer Gruppe aus einer Vielzahl von Benutzern, die durch das System dauerhaft zugewiesen sind. Der Wirkungsbereich der Bibliothek 17 kann durch Durchführen des vorstehend beschriebenen Veröffentlichungsbetriebsablaufs allen Benutzern entsprechen.
  • Die Bibliothek 17 steuert den Bibliothekhefter 27 für alle in Fig. 16 gezeigten Bibliothekinformationen 70 (Bibliothekdaten 28). Wenn die Bibliothek 17 geöffnet wird, wird das Bibliothekfenster G19 wie in Fig. 6 gezeigt angezeigt. Ein Bibliothekhefter 27 speichert nur Bibliothekdaten 28 mit derselben Format-ID 51. Die Bibliothek-ID 71, welche der Bibliothekhefter 27 als sein Attribut hat, ist dieselbe wie die Bibliothek-ID 54 der Dateninformationen 50 der gespeicherten Bibliothekdaten 30.
  • Erzeugung eines Bibliothekhefters
  • Nachstehend werden die Prozedur und die Verarbeitung zum Erzeugen eines neuen Bibliothekhefters 27 in der Bibliothek 17 in dem Raum 13 durch den Benutzer unter Bezugnahme auf Fig. 57 und das Ablaufdiagramm von Fig. 58 beschrieben.
  • Wenn der Benutzer einen neuen Bibliothekhefter 27 in der Bibliothek 17 in dem Raum 13 erzeugt, wird in Schritt S200 ein Bibliothekhefter-Erzeugungsschalter G60 in dem Bibliothekfenster G19 ausgewählt. Bei dem Schreibtischsteuersystem werden in Schritt S202 nur Einträge mit registrierten Bibliothek- ID's 54 aus den Dateninformationen erhalten. In Schritt S203 wird ein Bibliothekauswahlfenster G61, in welchem nur die Zusammenfassung der vorstehend beschriebenen Dateninformationen 50 angezeigt wird, durch ein Bibliothekabschnittfenster 101 angezeigt. In Schritt S204 wählt der Benutzer eine der angezeigten Informationen aus. In Schritt S205 wird der Eintrag der Bibliothekinformationen 70 innerhalb der Bibliothek 17 neu erzeugt, und ersetzt die neu erzeugte Bibliothek-ID 71 die ausgewählten Dateninformationen 50. In Schritt S206 wird das Bibliothekhefter-Objekt G20 des Bibliothekhefters 27 neu in dem Fenster der Bibliothek 17 angezeigt.
  • Falls eine neue Bibliothek notwendig ist, wenn die Anwendung 26 neu registriert wird, können die Bibliothek 27 der notwendigen Gruppe (die Art von Bibliothekdaten 31) und die Bibliothekdaten 28 registriert werden. Wenn die Anwendung 26 registriert wird, werden die Bibliothekinformationen 70 in dem Schreibtischsteuersystem zusammen mit der Gruppe der entsprechenden Bibliothek 17 registriert. Zu dieser Zeit werden von der Anwendung 26 bereitgestellte Standarddaten 18 als Bibliothek registriert, die zu dem Büro 14 gehört. Wenn die Gruppe der Bibliothek 17 registriert worden ist, wird der Bibliothekhefter 27 für die Gruppe erzeugt, und werden die Daten der Gruppe gespeichert, das heißt als Bibliothekdaten 28 registriert und gespeichert.
  • Registrierung von Daten in einer Bibliothek
  • Nachstehend werden der Betriebsablauf und die Prozedur des Registrierens der Daten 18 unter dem Schrank 16 als Bibliothekdaten 28 unter Bezugnahme auf das Ablaufdiagramm von Fig. 59 beschrieben.
  • Wenn Daten 18 unter dem Schrank 16 als Bibliothekdaten 28 registriert werden, wird derselbe Betriebsablauf wie der in Fig. 25 gezeigte normale Kopier (Verschiebe)-Betriebsablauf von Daten 18 durchgeführt. Der Benutzer öffnet das Bibliothekhefterobjekt G20, das den Bibliothekhefter 27 der Bibliothek 17 angibt, in welchem die Daten zu registrieren sind, und zeigt das Bibliothekhefterfenster G22 an. Das Datenobjekt G18, das die Daten 18 in dem in der Bibliothek zu registrierenden Hefter 20 angibt, wird gezogen und in dem Bibliothekhefterfenster G22 fallengelassen.
  • Bei dem Schreibtischsteuersystem werden in Schritt S210 die Objektsteuerinformationen 110 des Hefters 20 der Kopierquelle erhalten. Als Nächstes wird in Schritt S211 der Eintrag der Dateninformationen 50, die dieselbe Format-ID 51 haben wie die Format-ID 113 der früher erhaltenen Objektsteuerinformationen 110, erhalten. In Schritt S212 wird die Bibliothek-ID 71 des Bibliothekhefters 27, der durch das Bibliothekhefterfenster G22 angegeben wird, auf welches das Datenobjekt G18 fallengelassen worden ist, aus den Bibliothekinformationen 70 der Bibliothek 17 erhalten. In Schritt S213 wird die Bibliothek-ID 51 der in Schritt S211 erhaltenen Dateninformationen 50 mit der Bibliothek-ID 71 verglichen. Falls sich die beiden Bibliothek-ID's unterscheiden, wird in Schritt S214 die Unmöglichkeit der Registrierung angezeigt, und wird der Prozeß beendet.
  • Falls die Bibliothek-ID 54 mit der Bibliothek-ID 71 in Schritt S213 übereinstimmt, wird in Schritt S215 der vorstehend beschriebene Betriebsablauf des Kopierens der Daten 18 des Hefters 20 der Kopierquelle zu dem Bibliothekhefter 27 durchgeführt. In Schritt S216 werden die Daten 18 in dem Bibliothekhefterfenster G22 als Bibliothekdatenobjekt G23 angezeigt.
  • Wiedergewinnung von Bibliotheken
  • Wenn die Anwendung 26 durch das Schreibtischsteuersystem gesteuerte Bibliothekdaten 28 verwendet, wird unter Verwendung einer bekannten wahlfreien Kommunikationseinrichtung zwischen Programmen eine Nachricht an das Schreibtischsteuersystem übertragen. Diese Nachricht beinhaltet den Befehl der "Anforderung von Bibliothekdaten" und Spezifikationsinformationen, wenn die Bibliothek-ID 71 und Bibliothekdaten 28, die anzufordern sind, spezifiziert werden können, zum Beispiel den Namen der Bibliothekdaten 28, und Informationen zum Spezifizieren der Daten 18, die Bibliothekdaten 28 verwenden.
  • Nachstehend wird die Verarbeitung des Wiedergewinnens von Bibliothekdaten 28 unter Bezugnahme auf das Ablaufdiagramm von Fig. 60 beschrieben.
  • Bei dem Schreibtischsteuersystem, welches die Nachricht von der Anwendung 26 empfangen hat, wird in Schritt S220 die Nachricht analysiert, um die Bibliothekinformationen 70 des Raums 13, zu welchem die Daten gehören, aus den Informationen zum Spezifizieren der Daten 18, welche die Bibliothekdaten 28 verwenden, zu erhalten. In Schritt S221 werden die Objekt- Steuerinformationen 110 des Bibliothekhefters, welcher die Bibliothekdaten 28 der angeforderten Bibliothek-ID 71 steuert, aus den früher erhaltenen Bibliothekinformationen 70 erhalten.
  • In Schritt S222 wird geprüft, ob die Informationen zum Spezifizieren der Bibliothekdaten 28 festgelegt worden sind oder nicht. Falls das Ergebnis der Prüfung bestätigend ist, werden die Bibliothekdaten 28 aus den Objektsteuerinformationen 110 des erhaltenen Bibliothekhefters 27 wiederhergestellt. In Schritt S226 werden die erhaltenen Bibliothekdaten 28 unter Verwendung der vorstehend beschriebenen Kommunikationseinrichtung der Anwendung 26 mitgeteilt.
  • Der Fall des negativen Ergebnisses der Prüfung in Schritt S222 entspricht einem Fall, in welchem die Anwendung 26 ein von dem Benutzer ausgewähltes neues Bibliothekdatum 28 anfordert. In einem solchen Fall wird in Schritt S224 das Fenster des vorstehend beschriebenen Bibliothekhefters 27, erhalten aus den Objektsteuerinformationen 110 des erhaltenen Bibliothekhefters 27, geöffnet und werden die Bibliothekobjektdaten G23 in dem vorstehend beschriebenen Bibliothekhefter 27 angezeigt. In Schritt S225 wird auf eine selektive Eingabe in die Bibliothekdaten 28 durch den Benutzer gewartet. In Schritt S226 werden die ausgewählten Bibliothekdaten 28 unter Verwendung der vorstehend beschriebenen Kommunikationseinrichtung der Anwendung 26 mitgeteilt.
  • Wiedergewinnung von Bibliotheken durch Datenanforderung
  • Wenn die Anwendung 26, welche die Daten 18 verarbeitet, Bibliothekdaten 28 angefordert hat, werden die angeforderten Daten aus der Bibliothek 17 des Raums 13, in welcher die Daten 18 vorhanden sind, wiederhergestellt, um durch die Anwendung 26 verarbeitet zu werden. Falls die angeforderten Daten in der wiederhergestellten Bibliothek 17 nicht vorhanden sind, werden die Daten aus der Bibliothek 17 des Büros 14 wiederhergestellt, zu dem der Raum gehört. Das heißt, daß wenn die Anwendung 26, welche die Daten 18 eines anderen Büros 14 verarbeitet, Bibliothekdaten 28 angefordert hat, die angeforderten Daten zuerst aus der Bibliothek 17 des Raums 13 des Besitzers der Daten 18 wiederhergestellt werden, und dann aus der Bibliothek 17 des Büros 14, zu dem der Raum 13 des Besitzers in dem Büro 14, in welchem die Daten 18 vorhanden sind, gehört. Wenn die Anwendung 26 die von dem Raum 13 eines anderen Benutzers zu dem Raum 13 des Benutzers kopierten Daten 18 geöffnet und Bibliothekdaten 28 der geöffneten Daten 18 angefordert hat, werden die angeforderten Daten werden zuerst aus der Bibliothek 17 des Raums 13 des Benutzers wiederhergestellt, und dann aus der Bibliothek 17 des Büros 14, zu dem der Raum gehört. Wenn Daten von dem Raum 13 eines anderen Benutzers zu dem Raum 13 des Benutzers kopiert werden, ist es auch möglich, automatisch Bibliothekdaten 31, auf die Bezug zu nehmen ist, in die Bibliothek 17 des Raums 13 des Benutzers zu kopieren. In einem solchen Fall werden die Daten in den Bibliothekhefter 27 mit derselben Bibliothek-ID 71 wie die zu kopierenden Bibliothekdaten 28 kopiert. Bei dem Bestimmen der Wiedergewinnungsreihenfolge der Bibliothekdaten 28 der Daten 18 ist es auch möglich, die Bibliothek 17 eines bestimmten Raums 13 oder die Bibliothek 17 eines bestimmten Büros 14 durch Erhalten der Büro-ID 91 oder der Benutzer-ID 81 aus den in Fig. 22 gezeigten Bibliothekwiedergewinnungsreihenfolgeinformationen 150 zuzuweisen. Die Bibliothekwiedergewinnungsreihenfolgeinformationen 150 sind Informationen für jeden Raum 13, und die Wiedergewinnungsreihenfolge kann durch den Benutzer wahlfrei festgelegt werden.
  • Obwohl in dem Fall der Fig. 22 die größtmögliche Anzahl von Wiedergewinnungsreihenfolgen 2 ist, kann eine beliebige Anzahl von Wiedergewinnungsreihenfolgen festgelegt werden. Falls die Bibliothekwiedergewinnungsreihenfolgeinformationen 150 nicht festgelegt sind, wird die Wiedergewinnung in Übereinstimmung mit der vorstehend beschriebenen Reihenfolge durchgeführt.
  • Aktualisierung von Bibliothekdaten
  • Die Bibliothekdaten 28 können durch die Anwendung 26 zum Beispiel erzeugt, bearbeitet und gelöscht werden, auf ganz genau dieselbe Art und Weise wie normale Daten 18.
  • Wie in Fig. 16 gezeigt ist, beinhalten die Bibliothekinformationen 70 Informationen über die Häufigkeit von Veröffentlichungen 74, die angeben wie oft die Bibliothekdaten 28 in dem Bibliothekhefter 27 geöffnet worden sind. Wie in Fig. 17 und 18 gezeigt ist, beinhalten die Benutzerinformationen 80 und die Büroinformationen 90 Informationen über einen Bibliothekaktualisierungsmodus 84 und einen Bibliothekaktualisierungsmodus 95 (nachstehend gemeinsam als "Bibliothekaktualisierungsmodus" bezeichnet), die angeben, ob die Bibliotheken 17 des Raums 13 bzw. des Büros 14 in einem Aktualisierungsmodus geöffnet sind, so daß die Aktualisierung der Bibliothekdaten 28 gesteuert werden kann.
  • Nur die Bibliothek 17, die zuerst in einem Aktualisierungsmodus in dem Raum 13 oder dem Büro 14 geöffnet wurde, kann in einem Aktualisierungsmodus geöffnet werden. Wenn die Bibliothek 17 geöffnet worden ist, wird der "Bibliothekaktualisierungsmodus" festgelegt, und wird die Aktualisierung der Bibliothekdaten 28 möglich.
  • Wenn die Anwendung 26 Daten 18 anfordert, können die Daten 18 selbst in einem Zustand geöffnet werden, in welchem der "Bibliothekaktualisierungsmodus" in der Bibliothek 17 des Raums 13, in welchem die Daten 18 vorhanden sind, festgelegt ist. Allerdings ist die Antwort auf die Anforderung der Bibliothekdaten 28 von der Anwendung 26 "Unmöglichkeit der Bezugnahme".
  • Das heißt, daß Daten 18, in denen nur Daten 28 fehlen, der Anwendung 26 zur Verfügung gestellt werden.
  • Wenn die Anwendung 26, welche den "Bibliothekaktualisierungsmodus" festgelegt hatte, die Bibliothekdaten 28 geschlossen hat, wird die Festlegung des "Bibliothekaktualisierungsmodus" freigegeben und wird die Bezugnahme auf diese Bibliothek 17 möglich. Auch für Bibliothekdaten 28 des Bibliothekhefters 27, die nur in einem Referenzmodus geöffnet wurden, kann der Aktualisierungsbetriebsablauf von Bibliothekdaten 28 einer Vielzahl von gleichzeitig geöffneten Bibliothekheftern 27 verboten werden. Die Häufigkeit von Öffnungsbetriebsabläufen 74 mit Verbieten eines Aktualisierungsbetriebsablaufs, falls eine vorbestimmte Anzahl von Bibliothekdaten 28 geöffnet worden ist, kann wahlfrei festgelegt werden.
  • Wie durch das in Fig. 6 gezeigte G21 angegeben ist, hat das Schreibtischsteuersystem die Funktion des Anzeigens der Häufigkeit von Öffnungsbetriebsabläufen 74 des Bibliothekhefters 27, so daß der Benutzer die Häufigkeit von Öffnungsbetriebsablaufen 74 erkennen kann.
  • Klemmbrett
  • In einigen Fällen kopiert oder bewegt die Anwendung 26 die Daten 18 oder einen Teil derselben innerhalb der Anwendung oder zu einer oder einer Vielzahl anderer Anwendungen. Zu diesem Zweck erzeugte Daten und ein Abschnitt zum vorübergehenden Speichern dieser Daten werden unter dem Konzept von geklemmten bzw. angehefteten Daten beziehungsweise einem Klemmbrett gesteuert. Das Klemmbrett 24 beinhaltet ein Fenster zum Anzeigen gespeicherter angehefteter Daten 32. Die angehefteten Daten 32 werden durch die in Fig. 20 gezeigten Objektsteuerinformationen auf dieselbe Art und Weise wie ein Objekt in dem Schrank 16 oder Hefter 20 gesteuert. In den angehefteten Daten 32 wird eine Format-ID 113, die die Art der Daten angibt, durch die Anwendung 26 festgelegt, welche diese angehefteten Daten 32 erzeugt hat.
  • Die Anwendung 26, welche die angehefteten Daten 32 anfordert, spezifiziert die Art der angeforderten Daten gegenüber dem Schreibtischsteuersystem durch die Format-ID 113.
  • Wie in Fig. 3 und 11 gezeigt ist, umfaßt das durch das Schreibtischsteuersystem gesteuerte Klemmbrett 24 ein in dem Raumfenster G01 des Benutzers angezeigtes Klemmbrett und ein Klemmbrett, das in dem Ausgangfenster G30 angezeigt wird. Das Klemmbrett, das durch das in dem Ausgangfenster G30 angezeigte Klemmbrettobjekt G34 angegeben wird, ist ein Klemmbrett, welches zu dem Büro gehört, zu dem der Raum 13 gehört. Das Klemmbrett, das durch das in dem Raum G01 des Benutzers angezeigte Klemmbrettobjekt G08 angegeben wird, ist ein Klemmbrett, welches zu diesem Raum 13 gehört. Folglich wird das Klemmbrett 24 in Übereinstimmung mit dem Zustand der Steuerung desselben in die folgenden beiden Arten klassifiziert.
  • (1) Klemmbrett 24, welches zu dem Raum 13 gehört
  • Dieses ist das Klemmbrett 24 für ein als ein Objekt des Raums 13 registriertes Individuum. Sein Wirkungsbereich entspricht einem Benutzer. Durch Zugänglichmachen des Klemmbretts 24 für andere Benutzer durch Durchführen derselben Verarbeitung wie der vorstehend beschriebene Öffnungsbetriebsablauf der Daten 18 kann der Wirkungsbereich des Klemmbretts 24 der Gruppe einer Vielzahl von wahlfrei zugewiesenen Benutzern entsprechen.
  • (2) Klemmbrett 214, welches zu dem Büro 14 gehört
  • Dieses ist das Klemmbrett 24, das als ein Objekt des Büros 14 registriert ist, und ist ein Klemmbrett 24, auf welches nur Benutzer von in diesem Büro 14 enthaltenen Räumen 13 gemeinsam zugreifen können. Sein Wirkungsbereich entspricht der Gruppe einer Vielzahl dauerhaft zugewiesener Benutzer.
  • Registrierung von angehefteten Daten auf einem Klemmbrett
  • Nachstehend wird eine Beschreibung des Betriebsablaufs und der Prozedur des Registrierens angehefteter Daten 32 des Schreibtischsteuersystems durch die Anwendung 26 unter Bezugnahme auf das Ablaufdiagramm von Fig. 62 beschrieben.
  • Die Anwendung 26 überträgt eine Nachricht an das Schreibtischsteuersystem unter Verwendung einer bekannten wahlfreien Kommunikationseinrichtung zwischen Programmen. Diese Nachricht beinhaltet den Befehl "Registrieren angehefteter Daten 32 " und die Format-ID 113 von zu registrierenden angehefteten Daten 32. Bei Empfang der Nachricht von der Anwendung 26 analysiert in Schritt S230 das Schreibtischsteuersystem die Nachricht und erhält die von der Anwendung zugewiesene Format-ID 113 der angehefteten Daten 32.
  • Als Nächstes wird in Schritt S231 eine Nachricht zum Drängen des Benutzers, den Namen der neu zu registrierenden angehefteten Daten 32 anzugeben, angezeigt, und wird der Name der angehefteten Daten 32 erhalten.
  • Als Nächstes werden in Schritt S232 die Daten auf das Klemmbrett kopiert. In Schritt S233 werden die angehefteten Daten 32 auf dem Klemmbrett 24 registriert, zusammen mit der von der Anwendung 26 zugewiesenen Format-ID 113, und werden die registrierten Daten in dem in Fig. 61 gezeigten Klemmbrettfenster G62 als geklemmte Daten-Objekt G63 angezeigt.
  • Auswahl von angehefteten Daten
  • Nachstehend wird das Verfahren zum Nutzen der auf dem Klemmbrett 24 des Schreibtischsteuersystems registrierten angehefteten Daten 32 durch die Anwendung 26 unter Bezugnahme auf Fig. 63 beschrieben.
  • Wenn die Anwendung 26 auf dem Klemmbrett 24 des Schreibtischsteuersystems registrierte angeheftete Daten 32 verwendet, wird eine Nachricht unter Verwendung einer bekannten wahlfreien Kommunikationseinrichtung zwischen Programmen an das Schreibtischsteuersystem übertragen. Die Nachricht beinhaltet den Befehl "Anforderung von angehefteten Daten 32" und eine oder einer Vielzahl von Format-ID's 113, welche von der Anwendung 26 genutzt werden können.
  • Bei Empfang der Nachricht von der Anwendung 26 analysiert in Schritt S240 das Schreibtischsteuersystem die Nachricht und erhält die eine oder die Vielzahl von angeforderten Format- ID's 113.
  • Als Nächstes werden in Schritt S241 ein angeheftetes Datum 32 oder eine Vielzahl von angehefteten Daten 32, die mit den durch die Anwendung 26 zugewiesenen Format-ID's 113 übereinstimmen, aus den auf dem Klemmbrett 24 registrierten angehefteten Daten 32 wiederhergestellt.
  • Als Nächstes wird in Schritt S242 das Klemmbrettfenster G62 geöffnet, und werden das eine angeheftete Datum 32 oder die Vielzahl von angehefteten Daten 32 mit den mit den von der Anwendung 26 zugewiesenen Format-ID's 113 übereinstimmenden Format-ID's, die von dem Klemmbrett 24 wiederhergestellt werden, als angeheftete Daten-Objekte G63 angezeigt.
  • Wenn angeheftete Daten 32 durch den Benutzer in Schritt S243 ausgewählt worden sind, benachrichtigt in Schritt S244 das Schreibtischsteuersystem die Anwendung 26 über die ausgewählten angehefteten Daten 32 unter Verwendung der vorstehend beschriebenen Kommunikationseinrichtung.
  • Schnittpuffer
  • Als Nächstes wird eine Beschreibung der Funktion eines Schnitt-, Kopier- und Einfügepuffers (nachstehend als CCP- Puffer bezeichnet) des Schreibtischsteuersystem bereitgestellt.
  • In einigen Fällen kopiert oder verschiebt die Anwendung 26 Daten 18 oder einen Teil derselben innerhalb dieser Anwendung oder zu einer oder einer Vielzahl von Anwendungen. Daten, die für diesen Zweck erzeugt wurden, und ein Abschnitt zum vorübergehenden Speichern der Daten werden unter dem Konzept von "CCP-Daten" bzw. eines "CCP-Puffers" gesteuert. Der "CCP- Puffer" unterscheidet sich von dem vorstehend beschriebenen Klemmbrett 24 dadurch, daß er keine Einrichtung zum Anzeigen gespeicherter "CCP-Daten" aufweist.
  • Fig. 64 ist ein Diagramm, das CCP-Daten-Steuerinformationen 160 darstellt. Die CCP-Daten-Steuerinformationen 160 sind Informationen zum Steuern von "CCP-Daten" durch das Schreibtischsteuersystem, und ist in jedem Raum 13 vorhanden.
  • CCP-Daten-Steuerinformationen 160 beinhalten die folgenden Elemente in Bezug auf ein "CCP-Datum": einen Dateinamen 161, der die Inhalte von CCP-Daten anzeigt, eine Format-ID 162, die die Art von CCP-Daten anzeigt, eine Größe 163 von CCP- Daten, eine Benutzer-ID 164 des Benutzers, der die CCP-Daten erzeugt hat, und eine Gruppen-ID 165 der Gruppe, welche die CCP-Daten erzeugt hat. Ein "CCP-Datum" wird in einem "CCP- Puffer" für jede Format-ID 162 gespeichert. Wenn "CCP-Daten" der zugewiesenen Format-ID 162 bereits in einem "CCP-Puffer" registriert sind, wenn die Anwendung 26 die Registrierung in dem "CCP-Puffer" durch Zuweisen der Format-ID 162 durchführt, werden nur die neuesten registrierten Daten als wirksame "CCP-Daten" gespeichert.
  • Durch das Zuweisen der Format-ID 162 kann die Anwendung 26 "CCP-Daten" der zugewiesenen Format-ID 162, welche einmalig innerhalb des "CCP-Puffers" vorhanden ist, erhalten. Eine Vielzahl von angehefteten Daten 32 kann für jede Format-ID 113 auf dem vorstehend beschriebenen Klemmbrett 24 gespeichert werden. Wenn die Anwendung 26 angeheftete Daten 26 durch Zuweisen der Format-ID 113 anfordert, muß der Benutzer aus den angeheftete Daten-Objekten G63 auswählen, die angeheftete Daten 32 dieser Format-ID 113 angeben und in dem erzeugten Klemmbrettfenster G62 angezeigt werden. Allerdings unterscheidet sich der "CCP-Puffer" von dem Klemmbrett dadurch, daß der Benutzer keine Auswahl durchzuführen braucht, da allenfalls nur ein "CCP-Datum" der durch die Anwendung zugewiesenen Format-ID vorhanden ist. In einem "CCP-Puffer" gespeicherte "CCP-Daten" werden durch das Schreibtischsteuersystem gesteuert. Allerdings kann der Benutzer die gespeicherten Daten nicht als normale, in dem Schrank 16 gespeicherte Daten sehen.
  • "CCP-Daten" werden durch die Anwendung 26 erzeugt, und die Format-ID, die die Art der Daten anzeigt, wird durch diese Anwendung festgelegt. Die durch die Anwendung 26 erzeugten "CCP-Daten" werden in dem "CCP-Puffer" gespeichert, welcher zu dem Raum des diese Anwendung verwendenden Benutzers gehört. Alle "CCP-Daten" innerhalb eines "CCP-Puffers" haben ihre eigene Format-ID 162. Durch Anfordern von "CCP-Daten" mit einer bestimmten Format-ID 162 von dem Schreibtischsteuersystem durch die Anwendung 26 kann das Schreibtischsteuersystem die "CCP-Daten" mit der Format-ID 162 in dem "CCP- Puffer", der zu dem Raum 13 des Benutzers gehört, spezifizieren und die Anwendung mit den spezifizierten Daten versorgen. Nachstehend werden einige Betriebsabläufe mit Bezug zu dem "CCP-Puffer" und "CCP-Daten" unter Bezugnahme auf die Zeichnungen beschrieben.
  • Registrierung in einem CCP-Puffer
  • Nachstehend wird das Verfahren des Registrierens von "CCP- Daten" in einem durch das Schreibtischsteuersystem gesteuerten "CCP-Puffer" durch die Anwendung 26 unter Bezugnahme auf Fig. 65 beschrieben.
  • Die Anwendung 26 überträgt eine Nachricht an das Schreibtischsteuersystem unter Verwendung einer bekannten wahlfreien Kommunikationseinrichtung zwischen Programmen. Diese Nachricht beinhaltet den Befehl "Registrieren von CCP-Daten" und die durch die Anwendung zugewiesene Format-ID 162 von zu registrierenden "CCP-Daten".
  • Bei Empfang der Nachricht von der Anwendung 26 analysiert in Schritt S250 das Schreibtischsteuersystem die Nachricht und erhält die durch die Anwendung 26 zugewiesene Format-ID 162 der "CCP-Daten".
  • Als Nächstes werden in Schritt S251 die "CCP-Daten" in dem "CCP-Puffer" zusammen mit der von der Anwendung 26 zugewiesenen Format-ID 162 registriert.
  • Gewinnung von CCP-Daten
  • Nachstehend wird die Prozedur zum Nutzen der in einem durch das Schreibtischsteuersystem gesteuerten "CCP-Puffer" registrierten "CCP-Daten" durch die Anwendung 26 unter Bezugnahme auf Fig. 66 beschrieben.
  • Wenn die Anwendung 26 in einem "CCP-Puffer" des Schreibtischsteuersystems registrierte "CCP-Daten" verwendet, überträgt die Anwendung 26 eine Nachricht an das Schreibtischsteuersystem unter Verwendung einer bekannten wahlfreien Kommunikationseinrichtung zwischen Programmen. Diese Nachricht beinhaltet den Befehl "Anfordern von CCP-Daten" und die Format-ID 162 zum Spezifizieren von "CCP-Daten". Bei Empfang der Nachricht von der Anwendung 26 analysiert das Schreibtischsteuersystem in Schritt S260 die Nachricht und erhält die angeforderte Format-ID 162.
  • Als Nächstes werden in Schritt S261 "CCP-Daten", welche mit der empfangenen Format-ID 162 übereinstimmen, wiederhergestellt. In Schritt S262 wird ermittelt, ob "CCP-Daten" mit der bestimmten, durch die Anwendung 26 zugewiesenen Format-ID 162 vorhanden sind. Wenn keine "CCP-Daten" mit der bestimmten, durch die Anwendung 26 zugewiesenen Format-ID 162 gefunden wurden, wird der Prozeß beendet.
  • Wenn "CCP-Daten" mit der bestimmte, durch die Anwendung 26 zugewiesenen Format-ID als Ergebnis der Ermittlung in Schritt S262 erhalten worden sind, werden in Schritt S263 die einmaligen "CCP-Daten" in dem "CCP-Puffer" unter Verwendung der vorstehend beschriebenen Kommunikationseinrichtung der Anwendung 26 mitgeteilt.
  • Wiedergewinnung
  • In einem Wiedergewinnungsbetriebsablauf werden zum Beispiel Hefter 20, Bibliothekhefter 27 und Daten 18 unter dem Schrank 16 zu Zielen der Wiedergewinnung gemacht. Wiedergewinnungsbedingungen werden für diese Ziele festgelegt, und Hefter 20, Bibliothekhefter 27 und Daten 18, die mit den Wiedergewinnungsbedingungen übereinstimmen, werden in dem Fenster angezeigt.
  • Wiedergewinnungsbedingungen umfassen zum Beispiel Informationen mit Bezug zu Heftern 20, Bibliothekheftern 27 und Daten 18 als Ziele der Wiedergewinnung. In dem vorliegenden Ausführungsbeispiel umfassen solche Informationen Elemente wie beispielsweise das Datum der Registrierung 117, das Datum der Aktualisierung 118, den Name auf Japanisch 115, die Benutzer- ID des Besitzers 120, die Gruppen-ID des Besitzers 121, den Objekttyp 111 und dergleichen, der in Fig. 20 gezeigten Objektsteuerinformationen 110, und logische Kombinationen derselben. Die Wiedergewinnungsbedingungen können zum Beispiel dadurch bestimmt werden, daß alle potentiellen Wiedergewinnungsbedingungen dem Benutzer als Auswahlmöglichkeiten präsentiert werden, so daß der Benutzer einige derselben auswählen kann. Alternativ kann der Benutzer sequentiell Wiedergewinnungsbedingungen eingeben. Die folgenden Verfahren zum Präsentieren des Ergebnisses der Wiedergewinnung für den Benutzer kann zum Beispiel in Betracht gezogen werden.
  • (a) Ein Verfahren, bei welchem ein bestimmter Bereich zum Anzeigen des Ergebnisses der Wiedergewinnung für eine bestimmte Zeitspanne von dem Anfang bis zum Ende der Wiedergewinnungsverarbeitung verwendet wird und keine dedizierte Einrichtung zum Anzeigen des Ergebnisses der Wiedergewinnung bereitgestellt wird.
  • (b) Ein Verfahren, bei welchem eine Wiedergewinnungsergebnis- Anzeigeeinrichtung, welche neu ein dediziertes Fenster zum Anzeigen nur der Elemente erzeugt, die mit Wiedergewinnungsbedingungen übereinstimmen, bereitgestellt wird.
  • (c) Ein Verfahren, bei welchem die vorstehend beschriebenen Verfahren (a) und (b) wann immer notwendig kombiniert werden. Als Nächstes wird eine Beschreibung von Ausführungsbeispielen der Erfindung in Bezug auf die Wiedergewinnungsverarbeitung und das Verfahren zum Präsentieren des Ergebnisses der Wiedergewinnung für den Benutzer bereitgestellt.
  • Zunächst wird die Wiedergewinnungsverarbeitung eines in einer Hierarchie unmittelbar unter dem Schrank 16 vorhandenen Hefters 20 für jedes der vorstehend beschriebenen Verfahren beschrieben. In den vorliegenden Ausführungsbeispielen wird eine Beschreibung von Verfahren des Verwendens der Objektsteuerinformationen 110 des Schranks 16 bei der Wiedergewinnungsverarbeitung bereitgestellt. Es kann jedoch auch ein Verfahren des Durchführens einer Wiedergewinnungsverarbeitung durch Erzeugen einer Datenstruktur für die Wiedergewinnungsverarbeitung in Betracht gezogen werden. Zur Vereinfachung der Beschreibung werden in den vorliegenden Ausführungsbeispielen einfache Zustände, wie beispielsweise die Inhalte des Objekttyps 111 der Objektsteuerinformationen 110 oder dergleichen, als Wiedergewinnungsinformationen festgelegt. Jedoch können, wie vorstehend beschrieben wurde, verschiedene andere Wiedergewinnungsbedingungen festgelegt werden.
  • Nachstehend wird ein Ausführungsbeispiel mit Bezug zu dem vorstehend beschriebenen Verfahren (a) unter Bezugnahme auf Fig. 5, 67 und das von Fig. 68 beschrieben. Es wird angenommen, daß das Fenster zum Anzeigen der Zusammenfassung von Objekten innerhalb des Schranks 16 ebenfalls zum Anzeigen des Ergebnisses der Wiedergewinnung verwendet wird.
  • Zunächst wird, wie in Fig. 5 gezeigt ist, der Überblick bzw. die Zusammenfassung aller Objekte innerhalb des Schranks 16 in dem Schrankfenster G16 angezeigt. Falls die Wiedergewinnungsverarbeitung für diese Objekte als "Wiedergewinnen von Heftern 20 innerhalb des Schranks 16 " ausgeführt wird, wird als Wiedergewinnungsbedingungen geprüft, ob der Objekttyp 111 der Objektsteuerinformationen 110 des Schranks 16 ein Hefter ist oder nicht (Fig. 68, Schritt S300), und wird die Anzeige von Elementen, die nicht mit den Wiedergewinnungsbedingungen übereinstimmen, aus dem Schrankfenster G16 gelöscht (Schritt S301). Eine solche Verarbeitung wird für alle Einträge (Objekte) des Schranks 16 (Schritt S302) durchgeführt, und die Präsentation des Ergebnisses der Wiedergewinnung für den Benutzer wird beendet.
  • Infolgedessen verbleiben, wie in Fig. 67 gezeigt ist, nur Hefterobjekte G101, die Hefter 20 anzeigen, welche mit den Wiedergewinnungsbedingungen übereinstimmten, innerhalb des Schrankfensters G100, und ein Objekt, welches nicht mit den Wiedergewinnungsbedingungen übereingestimmt hat (das heißt Daten 18), gelangt in einen nicht angezeigten Zustand.
  • Als Nächstes wird ein Ausführungsbeispiel mit Bezug zu dem Verfahren (b) unter Bezugnahme auf Fig. 5, 69 und das Ablaufdiagramm von Fig. 70 beschrieben. Zunächst wird, wie in Fig. 5 gezeigt ist, die Zusammenfassung aller Objekte innerhalb des Schranks 16 in dem Schrankfenster G16 angezeigt. Falls die Wiedergewinnungsverarbeitung für diese Objekte als "Wiedergewinnen von Heftern 20 innerhalb des Schranks 16" ausgeführt wird, wird ein Wiedergewinnungsergebnisanzeigefenster G110 wie in Fig. 69 gezeigt erzeugt (Fig. 70, Schritt S310), wird als Wiedergewinnungsbedingungen geprüft, ob der Objekttyp 111 der Objektsteuerinformationen 110 des Schranks 16 ein Hefter ist oder nicht (Schritt S311), und werden Objekte, die mit den Wiedergewinnungsbedingungen übereingestimmt haben, in dem Wiedergewinnungsergebnisanzeigefenster G110 als Wiedergewinnungsergebnisobjekte G111 angezeigt (Schritt S312). Eine solche Verarbeitung wird für alle Einträge (Objekte) des Schranks 16 durchgeführt (Schritt S313), und die Präsentation des Ergebnisses der Wiedergewinnung für den Benutzer wird beendet.
  • Infolgedessen werden, obwohl die Anzeige in dem Schrankfenster G16 invariabel ist, wie in Fig. 69 gezeigt, nur Hefter 20, die mit den Wiedergewinnungsbedingungen übereingestimmt haben, neu in dem Wiedergewinnungsergebnisanzeigefenster G110 als Wiedergewinnungsergebnisobjekte G111 angezeigt.
  • Als Nächstes wird ein Ausführungsbeispiel mit Bezug zu dem Verfahren (c) unter Bezugnahme auf Fig. 5, 67, 71 und das Ablaufdiagramm von Fig. 73 beschrieben.
  • Zunächst wird, wie in Fig. 5 gezeigt ist, die Zusammenfassung aller Objekte innerhalb des Schranks 16 in dem Schrankfenster G16 angezeigt. Falls die Wiedergewinnungsverarbeitung für diese Objekte als "Wiedergewinnen von Heftern 20 innerhalb des Schranks 16"
  • ausgeführt wird, wird ein Wiedergewinnungsergebnisdetailfenster G120 wie in Fig. 71 gezeigt erzeugt (Fig. 73, Schritt S330), wird als Wiedergewinnungsbedingungen geprüft, ob der Objekttyp 111 der Objektsteuerinformationen 110 des Schranks 16 ein Hefter ist oder nicht (Schritt S331), und wird die Anzeige von Objekten, die nicht mit den Wiedergewinnungsbedingungen übereingestimmt haben, aus dem Schrankfenster G16 gelöscht (Schritt S332). Zusatzinformationen über die übereinstimmenden Objekte werden in dem Wiedergewinnungsergebnisdetailfenster G120 angezeigt (Schritt S333). Eine solche Verarbeitung wird für alle Einträge (Objekte) des Schranks 16 durchgeführt (Schritt S334), und die Präsentation des Ergebnisses der Wiedergewinnung für den Benutzer wird beendet.
  • Infolgedessen verbleibt, wie in Fig. 6 gezeigt ist, nur die Anzeige der Hefterobjekte G17, die Hefter 20 anzeigen, welche mit den Wiedergewinnungsbedingungen übereingestimmt haben, innerhalb des Schrankfensters G16, und ein Objekt, welches nicht mit den Wiedergewinnungsbedingungen übereingestimmt hat (das heißt Daten 18), gelangt in einen nicht angezeigten Zustand. Darüber hinaus werden, wie in Fig. 71 gezeigt ist, detaillierte Informationen mit Bezug zu Heftern 20, deren Anzeige in dem Schrankfenster G16 verbleibt, in dem Wiedergewinnungsergebnisdetailfenster G120 angezeigt.
  • In Übereinstimmung mit im wesentlichen derselben Verarbeitungsprozedur wie der vorstehend beschrieben Wiedergewinnungsverarbeitungsprozedur von Heftern 20, die in einer Hierarchie unmittelbar unter dem Schrank 16 vorhanden sind, können die Wiedergewinnung von Daten 18, die in einer Hierarchie unmittelbar unter dem Schrank 16 vorhanden sind, die Wiedergewinnung von Bibliothekheftern 27, die in einer Hierarchie unmittelbar unter dem Schrank 16 vorhanden sind, die Wiedergewinnung von Bibliothekdaten 28, die in einer Hierarchie unmittelbar unter dem Schrank 16 vorhanden sind, die Wiedergewinnung von Heftern 20, die in einer Hierarchie unmittelbar unter dem Hefter 20 vorhanden sind, die Wiedergewinnung von Daten 18, die in einer Hierarchie unmittelbar unter dem Hefter 20 vorhanden sind, die Wiedergewinnung von Bibliothekheftern 27, die in einer Hierarchie unmittelbar unter dem Bibliothekhefter 27 vorhanden sind, die Wiedergewinnung von Daten 28, die in einer Hierarchie unmittelbar unter dem Bibliothekhefter 27 vorhanden sind, die Wiedergewinnung von offen Ablagen 29, die in einer Hierarchie unmittelbar unter offenen Regalen 22 vorhanden sind, die Wiedergewinnung von Daten 18 und Heftern 20, die in einer Hierarchie unmittelbar unter der Merkerablage 19 vorhanden sind, und dergleichen durch Festlegen des Objekttyps 111 als Wiedergewinnungsbedingungen durchgeführt werden.
  • In einem anderen Ansatz kann der Benutzer zwischen den drei Verfahren des Anzeigens des Ergebnisses der Wiedergewinnung (a), (b) und (c) wählen.
  • In dem folgenden Ausführungsbeispiel der Wiedergewinnungsverarbeitung wird zur Vereinfachung der Beschreibung eine Beschreibung bereitgestellt, die das Verfahren (1) darstellt, in welchem ein dediziertes Wiedergewinnungsergebnisfenster G110 zum Anzeigen des Ergebnisses der Wiedergewinnung erzeugt wird.
  • Nachstehend wird eine Beschreibung der Verarbeitung des Wiedergewinnens von Objekten, die in der zweiten Hierarchie unter dem Schrank 16 vorhanden sind, unter Bezugnahme auf das Ablaufdiagramm von Fig. 72 bereitgestellt.
  • Ein in der zweiten Hierarchie unter dem Schrank 16 vorhandenes Objekt ist zum Beispiel ein Objekt, das in einer Hierarchie unmittelbar unter dem Hefter 20 vorhanden ist, welcher in einer Hierarchie unmittelbar unter dem Schrank 16 vorhanden ist. Wenn "Daten in der zweiten Hierarchie unter dem Schrank 16 vorhanden" als Wiedergewinnungsbedingungen festgelegt worden sind und die Wiedergewinnung ausgeführt worden ist, wird das Wiedergewinnungsergebnisfenster G110 zum Anzeigen des Ergebnisses der Wiedergewinnung erzeugt (Schritt S320). Ein Eintrag, dessen Objekttyp 111 ein Hefter ist, wird aus den Objektsteuerinformationen 110 des Schranks 16 ausgewählt (Schritt S321).
  • Es wird durch Lesen der Objektsteuerinformationen 110 auf der Grundlage des Eintrags geprüft, ob der Objekttyp 111 Daten 18 ist oder nicht (Schritt S322), und die entsprechende Piktogrammdatei wird aus der Format-ID 113 und den Dateninformationen 50 eines übereinstimmenden Eintrags gelesen und als das Wiedergewinnungsergebnisobjekt G111 in dem Wiedergewinnungsergebnisfenster G110 angezeigt (Schritt S324). Eine solche Verarbeitung wird für alle Einträge der Objektsteuerinformationen 110 des entsprechenden Hefters 20 durchgeführt (Schritt S325), und der Prozeß kehrt zu der Verarbeitung des Auswählens eines Eintrags, dessen Objekttyp 111 ein Hefter 20 ist, aus den Objektsteuerinformationen 110 des Schranks 16 zurück (Schritt S321).
  • Eine solche Verarbeitung wird für alle Einträge der Objektsteuerinformationen 110 des Schranks 16 durchgeführt (Schritt S326), und die Wiedergewinnungsverarbeitung wird beendet.
  • Durch rekurrentes Durchführen einer derartigen Verarbeitung können kann die Wiedergewinnung unabhängig von der Zahl von Hierarchien ausgeführt werden. Die Durchführung der Wiedergewinnung durch Festlegen von Wiedergewinnungsbedingungen durch Machen von Objekten, die in unterschiedlichen Hierarchien vorhanden sind, zu Zielen der Wiedergewinnung kann durch Andem der Anzahl von Ausführungen von rekurrenten Wiedergewinnungsverarbeitungen realisiert werden. Dies wird unter Bezugnahme auf das Ablaufdiagramm von Fig. 74 erklärt. In diesem Fall wird angenommen, daß Objekte, die in Hierarchien unter dem Schrank 16 vorhanden sind, zu Zielen der Wiedergewinnung unabhängig von Hierarchien gemacht werden, und die Wiedergewinnung unter den Wiedergewinnungsbedingungen "der Objekttyp 111 der Objektsteuerinformationen 110 ist Daten, und die Erzeuger-ID 114 ist 012" ausgeführt wird. Darüber hinaus wird in dem vorliegenden Ausführungsbeispiel zur Vereinfachung der Beschreibung angenommen, daß die Daten 18 nur unmittelbar unter dem Schrank oder unmittelbar unter dem Hefter 20 vorhanden sein können.
  • Wenn Wiedergewinnungsbedingungen unter Machen von Objekten, die an einer beliebigen Hierarchie unter dem Schrank 16 vorhanden sind, zum Ziel der Wiedergewinnung festgelegt worden sind und die Wiedergewinnung ausgeführt worden ist, wird das Wiedergewinnungsergebnisfenster G110 zum Anzeigen des Ergebnisses der Wiedergewinnung erzeugt (Schritt S340). Als Nächstes wird der Schrank 16 zu dem Ziel der Wiedergewinnung gemacht, wird eine "Verarbeitung", welche eine Standardverarbeitung ist, unter Bereitstellen von Wiedergewinnungsbedingungen durchgeführt (Schritt S341), und wird der Prozeß beendet.
  • Als Nächstes wird die "Verarbeitung" des in Fig. 74 gezeigten Schritts S341 unter Bezugnahme auf das Ablaufdiagramm von Fig. 75 beschrieben. Die "Verarbeitung" ist ein Modul zum Realisieren der Funktion des rekurrenten Wiedergewinnens und Extrahierens von Daten 18 für ein Objekt, welches niedrigerer Hierarchien haben kann, wie beispielsweise der Hefter 20, die Bibliothek 27, offene Regale 22, die offene Ablage 29, die Merkerablage 19 oder dergleichen sowie auch der Schrank 16, und des Anzeigens von Informationen über Daten 18, welche mit den Wiedergewinnungsbedingungen übereinstimmen, in dem Wiedergewinnungsergebnisfenster G110.
  • Wenn die "Verarbeitung" aufgerufen worden ist, wird ein Eintrag, dessen Objekttyp 111 die Daten 18 ist, aus den Objektsteuerinformationen 110 des Objekts ausgewählt, der zugewiesen wurden, als die "Verarbeitung" aufgerufen wurde (Schritt S350), wird ermittelt, ob der Eintrag mit den Wiedergewinnungsbedingungen "der Objekttyp 111 der Objektsteuerinformationen 110 ist Daten, und die Erzeuger-ID 114 ist 012" übereinstimmt oder nicht (Schritt S351), und wird die entsprechende Piktogrammdatei aus der Format-ID 113 und den Dateninformationen 50 des übereinstimmenden Eintrags gelesen und in dem Wiedergewinnungsergebnisfenster G110 zusammen mit notwendigen Informationen als Wiedergewinnungsergebnisfenster angezeigt (Schritt S352).
  • Für einen Eintrag, dessen Objekttyp 111 bei Aufruf der "Verarbeitung" aus den Objektsteuerinformationen 110 des zugewiesenen Objekts als ein anderer als Daten ermittelt wird, wird die "Verarbeitung" zusammen mit den Wiedergewinnungsbedingungen und dem Ziel der Wiedergewinnung rekurrent aufgerufen (Schritt S354). Eine solche Verarbeitung wird für alle Einträge der Objektsteuerinformationen 110 des bei Aufruf der "Verarbeitung" zugewiesenen Objekts durchgeführt (Schritt S353), und der Prozeß beginnt ausgehend von der "Verarbeitung" von neuem.
  • Erreichen des Ergebnisses der Wiedergewinnung
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Erreichens des Objekts, welches mit den Wiedergewinnungsbedingungen übereingestimmt hat, auf der Grundlage des Ergebnisses der Wiedergewinnung ohne Folgen der Steuerstruktur der Daten bereitgestellt. In dem vorliegenden Ausführungsbeispiel wird angenommen, daß die Ziele der Wiedergewinnung Daten 18 und Hefter 20 unter dem Schrank 16 sind. Zunächst wird die Verarbeitung des Erzeugens von Informationen zum Erreichen des Objekts, welches mit den Wiedergewinnungsbedingungen übereingestimmt hat, auf der Grundlage des Ergebnisses der Wiedergewinnung ohne Folgen der Datensteuerstruktur unter Bezugnahme auf das Ablaufdiagramm von Fig. 79 beschrieben.
  • Wenn die Wiedergewinnungsverarbeitung ausgeführt worden ist, wird das Wiedergewinnungsergebnisfenster G110 erzeugt (Schritt S360). Gleichzeitig erzeugt dieses Wiedergewinnungsergebnisfenster G110 die Objektsteuerinformationen 110, welche Informationen über Wiedergewinnungsergebnisobjekte innerhalb des Wiedergewinnungsergebnisfensters G110 als Objekte mit einer darunterliegenden hierarchischen Struktur, wie beispielsweise den Schrank 16, den Hefter 20 und dergleichen, speichern (Schritt S361). Während der Ausführung der Wiedergewinnungsverarbeitung werden Objekte, welche mit den Wiedergewinnungsbedingungen übereingestimmt haben (Schritt S362), in dem Wiedergewinnungsergebnisfenster G110 angezeigt (Schritt S363). Gleichzeitig werden die entsprechenden Eintraginformationen der Objektsteuerinformationen 110 des wiederherzustellenden Schranks 16, welche zum Bestimmen der Übereinstimmung mit den Wiedergewinnungsbedingungen verwendet wurden, in den Eintrag der Objektsteuerinformationen des Wiedergewinnungsergebnisfenster G110 kopiert (Schritt S364). Eine solche Verarbeitung wird für alle Ziele der Wiedergewinnung durchgeführt (Schritt S365).
  • Als Nächstes wird eine Beschreibung eines Öffnungsbetriebsablaufs für das Wiedergewinnungsergebnisfenster G110 mit einer derartigen Konfiguration unter Bezugnahme auf Fig. 77 bereitgestellt. Die Wiedergewinnungsergebnisobjekte G111, die den Hefter 20 und Daten 18 angeben, welche mit den Wiedergewinnungsbedingungen übereingestimmt haben, werden in dem Wiedergewinnungsergebnisfenster G110 angezeigt. Dieselbe Verarbeitung wie für das Hefterobjekt G17 und das Datenobjekt G18, die den entsprechenden Hefter 20 bzw. die entsprechenden Daten 18 angeben, wird für die Wiedergewinnungsergebnisobjekte G111 in dem Wiedergewinnungsergebnisfenster G110 durchgeführt.
  • Das heißt, daß dann, wenn ein Öffnungsbetriebsablauf für ein Wiedergewinnungsergebnisobjekt G111 in dem Wiedergewinnungsergebnisfenster G110 durchgeführt worden ist, Informationen über den Eintrag entsprechend dem zugewiesenen Objekt aus den Datensteuerinformationen 110 des Wiedergewinnungsergebnisfensters G110 erhalten (Schritt S370). In Übereinstimmung mit der Art des zugewiesenen Objekts (Schritt S371) wird die Verarbeitung des Öffnens eines Hefters 22 oder von Daten 18 durchgeführt (Schritte S372 und S373). Was einen Betriebsablauf zum Löschen des Ergebnisses der Wiedergewinnung anbelangt, ist es möglich, das Löschen zu verbieten, oder eine Anordnung derart zu treffen, daß nur der Ankunftsindex für die Daten 18 oder den Hefter 20, der durch das Wiedergewinnungsergebnisobjekt angegeben wird, gelöscht wird und der entsprechende Hefter 20 oder die entsprechenden Daten 18 nicht gelöscht werden.
  • Präsentation des Ergebnisses der Wiedergewinnung für den Benutzer unter Berücksichtigung der hierarchischen Struktur
  • Als Nächstes wird eine Beschreibung eines Ausführungsbeispiels zum Präsentieren des Ergebnisses der Wiedergewinnung für den Benutzer unter Berücksichtigung der hierarchischen Struktur dann, wenn Objekte mit einer hierarchischen Struktur, wie beispielsweise Daten 18 und Hefter 20, gleichzeitig mit Wiedergewinnungsbedingungen übereinstimmen, unter Bezugnahme auf das Ablaufdiagramm von Fig. 78 und Fig. 2, 79(A), 79(B) und 80 bereitgestellt. In dem vorliegenden Ausführungsbeispiel wird angenommen, daß Wiedergewinnungsbedingungen festgelegt worden sind, wobei Daten 18 und Hefter 20, die in beliebigen Hierarchien unter dem Schrank 16 vorhanden sind, zu den Zielen der Wiedergewinnung gemacht wurden, die vorstehend beschriebene Wiedergewinnungsverarbeitung ausgeführt worden ist, und Daten 18 und Hefter 20 in der hierarchischen Struktur, die durch dicke, in Fig. 79(A) gezeigte Rahmen angegeben sind, als ein Ergebnis der Wiedergewinnung mit den Wiedergewinnungsbedingungen übereingestimmt haben. Es wird darüber hinaus angenommen, daß das Ergebnis der Wiedergewinnung unabhängig von der hierarchischen Struktur tatsächlicher Daten als Wiedergewinnungsergebnisobjekte in dem Wiedergewinnungsergebnisfenster G110 angezeigt wird, wie in Fig. 79(B) gezeigt ist.
  • Es sei angenommen, daß ein Wiedergewinnungsergebnisobjekt, das einen Hefter 20 mit dem Namen "Hefter 0" angibt, ausgehend von dem Wiedergewinnungsergebnisfenster G110 geöffnet worden ist. Dann werden, wie vorstehend beschrieben wurde, der Hefter 20 geöffnet und das Hefterfenster G22 durch den Betriebsablauf für den durch das Wiedergewinnungsergebnisobjekt angegebenen Hefter 20 angezeigt. In diesem Hefterfenster G22 wird die Anzeige des Hefterobjekts G20 oder des Datenobjekts G18, das den Hefter 20 bzw. die Daten 18 angibt, angegeben durch das in dem Wiedergewinnungsergebnisfenster G110 angezeigte Wiedergewinnungsobjekt G111, derart geändert, daß zum Beispiel das entsprechende Piktogramm einer Verzahnungsverarbeitung wie in Fig. 80 gezeigt unterzogen wird, um deutlich anzuzeigen, daß das entsprechende Objekt ein Objekt ist, welches in dem Wiedergewinnungsbetriebsablauf mit den Wiedergewinnungsbedingungen übereingestimmt hat. Die Verarbeitung des Durchführens einer solchen Anzeige wird unter Bezugnahme auf das Ablaufdiagramm von Fig. 78 beschrieben.
  • Wenn das Wiedergewinnungsergebnisobjekt G130, das den in Fig. 79(A) und 79(B) gezeigten Hefter 20 mit dem Namen "Hefter 0" angibt, durch einen Doppelklickvorgang geöffnet worden ist, wird das Hefterfenster G22 erzeugt (Schritt S380) und wird die entsprechende Piktogrammdatei aus der Format-ID 113 und den Dateninformationen 36 jedes Eintrags der Objektsteuerinformationen 110 des Hefters 20 des Wiedergewinnungsergebnisobjekts G130 gelesen, und wird das entsprechende Objekt zusammen mit den vorstehend beschriebenen Informationen, die für das Fenster notwendig sind, angezeigt (Schritt S381). Als Nächstes wird geprüft, ob dieselben Informationen wie dieser Eintrag in einem Eintrag der Objektsteuerinformationen 110 des Wiedergewinnungsergebnisfensters G110 enthalten ist oder nicht (Schritt S382). Falls das Ergebnis der Prüfung bestätigend ist, wird zum Beispiel eine Verzahnungsverarbeitung wie in Fig. 80 gezeigt der Piktogrammanzeige in dem Fenster überlagert, um die Identifikation durch den Benutzer zu erleichtern (Schritt S383). Die vorstehend beschriebene Verarbeitung wird für alle Einträge der Objektsteuerinformationen 110 des Hefters 20 mit dem Namen "Hefter 0" durchgeführt (Schritt S384), und der Prozeß wird beendet.
  • Als Nächstes wird ein Ausführungsbeispiel des Durchführens einer wahlfreien durch Starten eines Anwendungsprogramms für das Ergebnis der Wiedergewinnung unter Bezugnahme auf das Ablaufdiagramm von Fig. 81 und Fig. 82 beschrieben. Fig. 82 stellt ein Wiedergewinnungsergebnisfenster G110 dar, in welchem Wiedergewinnungsergebnisobjekte G111, die Daten 18 angeben, welche mit den Wiedergewinnungsbedingungen übereingestimmt haben, angezeigt werden. Verschiedene Elemente, wie beispielsweise Bearbeitung, Drucken und dergleichen, können als für das Ergebnis der Wiedergewinnung auszuführende Verarbeitung in Betracht gezogen werden. In dem vorliegenden Ausführungsbeispiel jedoch wird angenommen, daß die Druckverarbeitung durch Starten eines Anwendungsprogramms zum Beginnen des Druckvorgangs durchgeführt wird. Das Anwendungsprogramm zum Durchführen der Verarbeitung wird beispielsweise durch Auswählen der entsprechenden Verarbeitung aus einer Liste gestartet.
  • Wenn das die Daten 18 angebende Wiedergewinnungsergebnisobjekt G150 ausgewählt worden ist und der Betriebsschalter G140 in dem Wiedergewinnungsergebnisfenster G110 ausgewählt worden ist (Schritt S390), werden die Format-ID 51 und die Erzeuger- ID 114 der ausgewählten Daten 18 aus dem Eintrag der Daten 18 entsprechend dem ausgewählten Wiedergewinnungsergebnisobjekt G150 erhalten (Schritt S391). Durch Vergleichen der erhaltenen Format-ID 51 und der Erzeuger-ID 114 mit den Anwendungsinformationen 60 wird der Verarbeitungsname in der Verarbeitungsliste 65 entsprechend der Format-ID 51 in dem Eintrag mit derselben Anwendungs-ID 61 wie die Erzeuger-ID 114 erhalten (Schritt S392) und als Menüliste G141 angezeigt (Schritt S393).
  • Wenn ein Element in der Liste G141 durch den Benutzer ausgewählt worden ist (Schritt S394), wird der entsprechende Dateiname 112 aus dem Eintrag der Objektsteuerinformationen 110 des Wiedergewinnungsergebnisfensters G110 erhalten (Schritt S395). Die Anwendung wird durch den Ausführungsmodulnamen 62 entsprechend der Anwendungs-ID 61 durch Versorgen des Anwendungsprogramms mit der erhaltenen Format-ID 51 und dem Verarbeitungscode entsprechend dem aus der Liste G141 ausgewählten Objekt gestartet (Schritt S396). Wenn eine Vielzahl von Daten ausgewählt worden ist, kann der Prozeß durch Wiederholen einer Reihe der vorstehend beschriebenen Verarbeitungen ausgeführt werden.
  • Ausführung der Wiedergewinnungsverarbeitung unter Berücksichtigung veröffentlichter Informationen
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Ausführens der Wiedergewinnung für ein Objekt, das von anderen Benutzern besessen wird, unter Bezugnahme auf das Ablaufdiagramm von Fig. 83 bereitgestellt. In dem vorliegenden Ausführungsbeispiel wird angenommen, daß ein Benutzer A Daten 18 unter dem Schrank 16 von Benutzer B und Daten 18 unter dem Schrank 16 von Benutzer C als Ziele der Wiedergewinnung verwendet und die Wiedergewinnungsverarbeitung durch Festlegen von Wiedergewinnungsbedingungen ausführt. Es wird darüber hinaus angenommen, daß in Übereinstimmung mit dem vorstehend beschriebenen Veröffentlichungsbetriebsablauf der Schrank 16 von Benutzer B für den Benutzer A geöffnet ist, der die Wiedergewinnungsverarbeitung ausführt (dieser Zustand wird als "Benutzer A ist ein veröffentlichter Benutzer von Benutzer B in Bezug auf das Objekt") bezeichnet, und der Schrank 16 von Benutzer C für den Benutzer A nicht geöffnet ist (dieser Zustand wird als "Benutzer A ist ein ausgeschlossener Benutzer von Benutzer C in Bezug auf das Objekt").
  • Wenn der Benutzer A die Ausführung der Wiedergewinnungsverarbeitung durch Festlegen von Wiedergewinnungsbedingungen durch Machen von Schränken 16 des Benutzers B und des Benutzers C zu Zielen der Wiedergewinnung gestartet hat, wird das Wiedergewinnungsergebnisanzeigefenster G110 erzeugt (Schritt S400). Wenn zum Beispiel der Schrank 16 eines anderen Benutzers wiederhergestellt wird, wird der dem wiederherzustellenden Schrank 16 entsprechende Eintrag nach Objektsteuerinformationen 110 der offenen Ablage 29 durchsucht (Schritt S401). Falls der entsprechende Eintrag vorhanden ist, wird die in dem Ablaufdiagramm von Fig. 75 gezeigte "Verarbeitung" für den Schrank 16 zusammen mit den Wiedergewinnungsbedingungen aufgerufen (Schritt S402). Falls der entsprechende Eintrag fehlt, wird eine Anzeige dahingehend angezeigt, daß das durch den Benutzer als das Ziel der Wiedergewinnung zugewiesene Objekt für den Benutzer A geschlossen ist (Schritt S403). Eine solche Verarbeitung wird für alle Objekte, die der andere Benutzer besitzt, wiederholt (Schritt S404), und die Wiedergewinnungsverarbeitung für Objekte, die der andere Benutzer besitzt, wird beendet.
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Ausführens der Wiedergewinnungsverarbeitung und Unterdrückung der Präsentation des Ergebnisses der Wiedergewinnung für den Benutzer in Übereinstimmung mit veröffentlichten Informationen, wenn die Wiedergewinnung für Objekte, die ein anderer Benutzer besitzt, ausgeführt worden ist, unter Bezugnahme auf die Ablaufdiagramme von Fig. 84 und 85 bereitgestellt. In dem vorliegenden Ausführungsbeispiel wird angenommen, daß der Benutzer A Daten 18 unter dem Schrank 16 von Benutzer B und Daten 18 unter dem Schrank 16 von Benutzer C als Ziele der Wiedergewinnung verwendet und die Wiedergewinnungsverarbeitung mit Festlegen von Wiedergewinnungsbedingungen ausführt. Es wird darüber hinaus angenommen, daß in Übereinstimmung mit einem Betriebsablauf, der dem "Veröffentlichungsbetriebsablauf" entspricht, der Schrank 16 von Benutzer B für den Benutzer A, der die Wiedergewinnungsverarbeitung ausführt, veröffentlicht ist, und der Schrank 16 von Benutzer C für den Benutzer A geschlossen ist.
  • Wenn der Benutzer A die Ausführung der Wiedergewinnungsverarbeitung mit Festlegen von Wiedergewinnungsbedingungen und Machen der Schränke 16 der Benutzer B und C zu Zielen der Wiedergewinnung gestartet hat, wird das Wiedergewinnungsergebnisanzeigefenster G110 erzeugt (Schritt S410).
  • Als Nächstes wird eine "Verarbeitung ohne Anzeige" (noch zu beschreiben) für den zugewiesenen Schrank 16 zusammen mit den Wiedergewinnungsbedingungen aufgerufen (Schritt S411). Als Nächstes wird der Eintrag, der dem wiederhergestellten Schrank 16 entspricht, nach Objektsteuerinformationen 110 der offenen Ablage 29 durchsucht (Schritt S412). Falls der entsprechende Eintrag vorhanden ist, wird das Ergebnis der Wiedergewinnung in dem Wiedergewinnungsergebnisanzeigefenster G110 auf der Grundlage von von der "Verarbeitung ohne Anzeige" zurückgegebenen Informationen angezeigt (Schritt S413). Falls der entsprechende Eintrag fehlt, werden Informationen, die kein Problem verursachen, auch wenn sie ausgeschlossenen Benutzern bekannt sind, Informationen, deren Bekanntheit für ausgeschlossene Benutzer erlaubt ist, zum Beispiel um das System zu steuern, und dergleichen selektiv in dem Wiedergewinnungsergebnisanzeigefenster G110 angezeigt (Schritt S414). Eine solche Verarbeitung wird für alle Objekte, die ein anderer Benutzer besitzt und die als Ziele der Wiedergewinnung zugewiesen sind, wiederholt (Schritt S415), und die Wiedergewinnungsverarbeitung für Objekte, die der andere Benutzer besitzt, beendet.
  • Die vorstehend beschriebenen Informationen, die auch dann kein Problem verursachen, wenn sie ausgeschlossenen Benutzern bekannt sind, umfassen zum Beispiel das Vorhandensein/Fehlen eines Objekts, welches mit Wiedergewinnungsbedingungen übereinstimmt.
  • Die Informationen, deren Kenntnis für ausgeschlossene Benutzer erlaubt ist, zum Beispiel um das System zu steuern, umfassen die Größe, das Datum der Registrierung, das Datum der Aktualisierung, und dergleichen eines Objekts, welche angezeigt wird, ohne Informationen anzuzeigen, die das Objekt spezifizieren können, wie beispielsweise der Name des Objekts und dergleichen.
  • Als Nächstes wird eine Beschreibung der in Schritt S411 von Fig. 84 gezeigten "Verarbeitung ohne Anzeige" unter Bezugnahme auf das Ablaufdiagramm von Fig. 85 bereitgestellt. Die "Verarbeitung ohne Anzeige" ist ein Modul zum Realisieren der Funktion des rekurrenten Wiedergewinnens und Extrahierens von Daten 18 für ein Objekt, welches niedrigere Hierarchien haben kann, wie beispielsweise der Hefter 20, der Bibliothekhefter 27, offene Regale 22, die offene Ablage 29, die Merkerablage 19 oder dergleichen sowie der Schrank 16, und des Anzeigens von Informationen über die Daten 18, welche mit den Wiedergewinnungsbedingungen in dem Wiedergewinnungsergebnisanzeigefenster G110 übereinstimmen.
  • Wenn die "Verarbeitung ohne Anzeige" aufgerufen worden ist, wird ein Rückkehrinformationenbereich gesichert und der Prozeß initialisiert (Schritt S420), und wird ein Eintrag, dessen Objekttyp 111 Daten 18 sind, aus den Objektsteuerinformationen 110 des Objekts ausgewählt, das zugewiesen war, als die Verarbeitung aufgerufen wurde (Schritt S421). Dann wird ermittelt, ob der Eintrag mit den Wiedergewinnungsbedingungen übereinstimmt oder nicht (Schritt S422), und werden Informationen über den übereinstimmenden Eintrag als Rückkehrinformationen festgelegt (Schritt S423). Für einen Eintrag, dessen Objekttyp 111 aus den Objektsteuerinformationen 110 des Objekts, das zugewiesen war, als die Verarbeitung aufgerufen wurde, als ein anderer als Daten 18 ermittelt wird, wird die "Verarbeitung ohne Anzeige" zusammen mit den Wiedergewinnungsbedingungen und den Zielen der Wiedergewinnung rekurrent aufgerufen (Schritt S424). Eine solche Verarbeitung wird für alle Einträge der Objektsteuerinformationen 110 des Objekts, das zugewiesen war, als die Verarbeitung aufgerufen wurde, wiederholt (Schritt S425), und werden die Rückkehrinformationen von der "Verarbeitung ohne Anzeige" zurückgegeben.
  • Ausführung der Wiedergewinnungsverarbeitung unter Berücksichtigung von veröffentlichten Informationen für eine Benutzergruppe
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Ausführens der Wiedergewinnung für Objekte, die andere Benutzer besitzen, unter Bezugnahme auf das Ablaufdiagramm von Fig. 86 beschrieben. In dem vorliegenden Ausführungsbeispiel wird angenommen, daß der Benutzer A Daten 18 unter dem Schrank 16 von Benutzer B und Daten 18 unter dem Schrank 16 von Benutzer C als Ziele der Wiedergewinnung verwendet und die Wiedergewinnungsverarbeitung mit Festlegung von Wiedergewinnungsbedingungen ausführt. Es wird darüber hinaus angenommen, daß in Übereinstimmung mit einem Betriebsablauf, der dem "Veröffentlichungsbetriebsablauf" entspricht, der Schrank 16 von Benutzer B für die Benutzergruppe, zu welcher der die Wiedergewinnungsverarbeitung ausführende Benutzer A gehört, veröffentlicht ist (dieser Zustand wird als "Benutzer A ist ein Benutzer einer veröffentlichten Benutzergruppe von Benutzer B" in Bezug auf das Objekt bezeichnet), und der Schrank 16 von Benutzer C für die Benutzergruppe, zu welcher der Benutzer A gehört, geschlossen ist (dieser Zustand wird als "Benutzer A ist ein Benutzer einer ausgeschlossenen Benutzergruppe von Benutzer C in Bezug auf das Objekt" bezeichnet).
  • Wenn der Benutzer A die Ausführung der Wiedergewinnungsverarbeitung mit Festlegen der Wiedergewinnungsbedingungen und Machen des Schränke 16 der Benutzer B und C zu Zielen der Wiedergewinnung gestartet hat, wird das Wiedergewinnungsergebnisanzeigefenster G110 erzeugt (Schritt S430). Wenn der Schrank 16 von anderen Benutzern wiederhergestellt wird, wird der Eintrag, der dem wiederherzustellenden Schrank 16 entspricht, nach Objektsteuerinformationen 110 der offenen Ablage 29 durchsucht (Schritt S431). Falls der entsprechende Eintrag vorhanden ist, wird die in dem Ablaufdiagramm von Fig. 75 gezeigte "Verarbeitung" für den Schrank 16 zusammen mit den Wiedergewinnungsbedingungen aufgerufen (Schritt S432). Falls der entsprechende Eintrag fehlt, wird eine Anzeige dahingehend angezeigt, daß das durch den Benutzer A als das Ziel der Wiedergewinnung zugewiesene Objekt für die Benutzergruppe, zu welcher der Benutzer A gehört, geschlossen ist (Schritt S433). Eine solche Verarbeitung wird für alle Objekte, die der andere Benutzer besitzt, wiederholt (Schritt S434), und die Wiedergewinnungsverarbeitung für Objekte, die der andere Benutzer besitzt, wird beendet.
  • Als Nächstes wird eine Beschreibung der Verarbeitung des Ausführens der Wiedergewinnungsverarbeitung und Unterdrückung der Präsentation des Ergebnisses der Wiedergewinnung für den Benutzer in Übereinstimmung mit veröffentlichten Informationen bei der Ausführung der Wiedergewinnung für Objekte, die der andere Benutzer besitzt, unter Bezugnahme auf das Ablaufdiagramm von Fig. 87 und Fig. 2 bereitgestellt.
  • In dem vorliegenden Ausführungsbeispiel wird angenommen, daß der Benutzer A Daten 18 unter dem Schrank 16 von Benutzer B und Daten 18 unter dem Schrank 16 von Benutzer C als Ziele der Wiedergewinnung verwendet und die Wiedergewinnungsverarbeitung mit Festlegung von Wiedergewinnungsbedingungen ausführt. Es wird darüber hinaus angenommen, daß in Übereinstimmung mit einem Betriebsablauf, der dem "Veröffentlichungsbetriebsablauf" entspricht, der Schrank 16 von Benutzer B für die Benutzergruppe veröffentlicht ist, zu welcher der die Wiedergewinnungsverarbeitung ausführende Benutzer A gehört, und der Schrank 16 von Benutzer C für die Benutzergruppe, zu welcher der Benutzer A gehört, geschlossen ist.
  • Wenn der Benutzer A die Ausführung der Wiedergewinnungsverarbeitung mit Festlegen von Wiedergewinnungsbedingungen und Machen der Schränke 16 der Benutzer B und C zu Zielen der Wiedergewinnung gestartet hat, wird das Wiedergewinnungsergebnisanzeigefenster G110 erzeugt (Schritt S440). Als Nächstes wird die in Fig. 85 gezeigte "Verarbeitung ohne Anzeige", welche bei der "Ausführung der Wiedergewinnungsverarbeitung unter Berücksichtigung veröffentlichter Informationen" beschrieben wurde, für den zugewiesenen Schrank 16 zusammen mit den Wiedergewinnungsbedingungen aufgerufen (Schritt S441).
  • Als Nächstes wird der Eintrag, der dem wiederhergestellten Schrank 16 entspricht, nach Objektsteuerinformationen 110 der offenen Ablage 29 durchsucht (Schritt S442). Falls der entsprechende Eintrag vorhanden ist, wird das Ergebnis der Wiedergewinnung in dem Wiedergewinnungsergebnisanzeigefenster G110 auf der Grundlage von von der "Verarbeitung ohne Anzeige" zurückgegebenen Informationen angezeigt (Schritt S443). Falls der entsprechende Eintrag fehlt, werden Informationen, die auch dann kein Problem verursachen, wenn sie ausgeschlossenen Benutzern bekannt sind, Informationen, welche ausgeschlossene Benutzern bekannt sein dürfen, zum Beispiel um das System zu steuern, und dergleichen, selektiv in dem Wiedergewinnungsergebnisanzeigefenster G110 angezeigt (Schritt S444). Eine solche Verarbeitung wird für alle Objekte, die andere Benutzer besitzen und die als Ziele der Wiedergewinnung zugewiesen sind, wiederholt (Schritt S445), und die Wiedergewinnungsverarbeitung für Objekte, die andere Benutzer besitzen, wird beendet.
  • Wie vorstehend beschrieben wurde, kann durch Durchführen einer hervorgehobenen Anzeige oder einer Anzeige mit Verbinden des Piktogramms, das eine Anwendung angibt, welche Daten des zugewiesenen Benutzers verarbeiten kann, mit einer Linie, oder durch leichtes Präsentieren der Entsprechung zwischen Daten des Benutzers, auf welche durch eine Anwendung Bezug genommen werden kann oder die durch eine Anwendung aktualisiert werden können, und der Anwendung für den Benutzer durch Durchführen einer Verarbeitung des Verringerns oder Vergrößerns des Abstands zwischen zwei Piktogrammen, die die Daten und die Anwendung repräsentieren, und dadurch Präsentieren eines einfachen Verfahrens des Startens der Anwendung, der Benutzer auf die Daten Bezug nehmen oder die Daten aktualisieren, ohne das Verfahren des Startens der Anwendung zu kennen und ohne sich über die Entsprechung zwischen den Daten und der Anwendung bewußt zu sein.
  • Ferner kann ein beliebiger Benutzer beliebig verteilte Daten in einer Vielzahl von Computersystemen mit einer Vielzahl von Benutzern leicht wiedergewinnen, ohne sich der Struktur und des Computersystems zum Steuern der Daten bewußt zu sein, und die wiederhergestellten Daten verarbeiten.
  • Es wird darüber hinaus möglich, eine Wiedergewinnungsverarbeitung von beliebig verteilten Daten durch einen beliebigen Benutzer auszuführen, oder das Ergebnis der Wiedergewinnungsverarbeitung auf eine beschränkte Art und Weise in einer Vielzahl von Computersystemen mit einer Vielzahl von Benutzern anzuzeigen.
  • Da der Name 1101 einer Diskette und die Datenform der Diskette, für welche sich die Anwendung unterscheidet, in Übereinstimmung mit dem Verfahren der Erfassung 1102 und dem Konverter 1103 so umgewandelt werden, daß sie für die eigene Anwendung des Benutzers geeignet sind, können zum Beispiel Daten von anderen Computersystemen durch einen einfachen Betriebsablauf kopiert werden.
  • Obwohl in den vorstehend beschriebenen Ausführungsbeispielen eine Beschreibung bereitgestellt wurde, die den Fall des Umwandeins von Daten der Diskette 17 darstellt, können Daten einer tragbaren Einrichtung, wie beispielsweise einer optischen Platte, einer magnetooptischen Platte, einer CD-ROM oder dergleichen, ebenfalls umgewandelt werden. Auch in dem Fall des Verwendens einer Festplatte können Daten in einem anderen Computersystem über ein Netzwerk durch Bereitstellen eines dedizierten Bereichs für diesen Zweck umgewandelt werden.
  • Die Erfindung kann auf ein System, das eine Vielzahl von Vorrichtungen umfaßt, oder eine eine einzelne Einheit umfassende Vorrichtung angewandt werden. Die Erfindung kann natürlich auch angewandt werden, wenn die Erfindung durch Bereitstellen von Programmen für ein System oder eine Vorrichtung erzielt wird.
  • Wie vorstehend beschrieben wurde, kann in Übereinstimmung mit der erfindungsgemäßen Datenverarbeitungsvorrichtung der Benutzer gewünschte Daten bearbeiten, ohne sich darüber bewußt zu sein, wo die Daten gespeichert sind. Die Erfindung hat darüber hinaus den Vorteil, daß sich der Benutzer nicht über die Entsprechung zwischen Daten und einem Anwendungsprogramm, welches die Daten verarbeiten kann, bewußt zu sein braucht.
  • Da die erfindungsgemäße Vorrichtung eine Vielzahl von Datenspeichereinrichtungen zum Speichern jeweiliger Daten, die von einer Vielzahl von Anwendungen genutzt werden, eine Ermittlungseinrichtung zum Ermitteln der Formen jeweiliger Daten, die durch die Vielzahl von Anwendungen erzeugt oder bearbeitet werden, und eine Umwandlungseinrichtung zum Umwandeln der Datenform einer ersten Anwendung, die durch die Ermittlungseinrichtung bestimmt wurde, in eine Datenform, die zur Verarbeitung durch eine zweite Anwendung geeignet ist, wenn durch die erste Anwendung erzeugte oder bearbeitete Daten zu der Datenspeichereinrichtung für die zweite Anwendung kopiert werden, beinhaltet, braucht der Benutzer keinen Betriebsablauf des Umwandelns der Datenform durchzuführen, und können daher Daten mit unterschiedlichen Anwendungen eingelesen und durch einen einfachen Betriebsablauf kopiert werden.
  • Bei der Erfindung können in Übereinstimmung mit der vorstehend beschriebenen Konfiguration die Zeitspanne bis zum Löschen von Daten, die Bedingungen und die Zeit des Löschens von Daten, und die Größe von zu löschenden Daten festgelegt und geändert werden. Daher werden dann, wenn die festgelegte Zeitspanne verstrichen ist, oder die festgelegten Bedingungen und die Zeit erfüllt worden sind, oder Daten eine Größe zumindest gleich der festgelegten Größe haben, die Daten gelöscht. Infolgedessen ist es möglich, eine verschwenderische Belegung von Datenbereichen und das Vorhandensein von Daten niedriger Priorität für eine Zeitspanne länger als notwendig zu verhindern und dadurch die Datenbereiche effizient zu nutzen.

Claims (21)

1. Verfahren zum Wiedergewinnen von Datenobjekten (18) in einer Datenverarbeitungsvorrichtung (1-12), in welcher eine Vielzahl von Objekttypen (18, 20, 16) unter einer hierarchischen Struktur verwaltet werden, umfassend:
Speichern von Objektsteuerinformationen (110) für jedes Objekt;
Festlegen von Wiedergewinnungsbedingungen zum selektiven Wiedergewinnen von Datenobjekten; und
Verarbeiten (S341) jedes von einer Vielzahl von Objekten der hierarchischen Struktur der Reihe nach als ein Wiedergewinnungsobjekt,
wobei der Verarbeitungsschritt umfaßt:
Ermitteln (S350), ob das Wiedergewinnungsobjekt ein Datenobjekt ist, durch Bezugnahme auf die Objektsteuerinformationen;
dann, wenn das Wiedergewinnungsobjekt ein Datenobjekt ist, Wiedergewinnen (S352) des Datenobjekts, falls die Wiedergewinnungsbedingungen Objektsteuerinformationen für das Wiedergewinnungsobjekt entsprechen (S351); und
dann, wenn das Wiedergewinnungsobjekt kein Datenobjekt ist, Machen eines Objekts einer niedrigeren Hierarchie in Bezug auf das Wiedergewinnungsobjekt zu einem neuen Wiedergewinnungsobjekt und Durchführen des Verarbeitungsschritts für das neue Wiedergewinnungsobjekt.
2. Verfahren nach Anspruch 1, umfassend den weiteren Schritt des Wiedergewinnens von Daten aus Hierarchien unter den Hierarchien, welche die durch den Festlegeschritt festgelegten Wiedergewinnungsbedingungen erfüllen.
3. Verfahren nach einem der vorangehenden Ansprüche, umfassend einen Anzeigeschritt (S352) zum Anzeigen der wiedergewonnenen Daten.
4. Verfahren nach Anspruch 3, bei dem der Anzeigeschritt die Erkennung der Hierarchie angezeigter Daten ermöglicht.
5. Verfahren nach einem der Ansprüche 3 und 4, umfassend einen weiteren Verwaltungsschritt zum Verwalten von Zugriffsinformationen, welche anzeigen, ob die Daten zugänglich oder nicht zugänglich sind, und einen Wiedergewinnungssteuerschritt zum Steuern der Ausführung der Wiedergewinnung auf der Grundlage der vorstehenden Zugriffsinformationen.
6. Verfahren nach Anspruch 5, bei dem der Wiedergewinnungssteuerschritt die Wiedergewinnung in einem beschränkten Zustand ausführt, falls die Zugriffsinformationen anzeigen, daß die Daten nicht zugänglich sind.
7. Verfahren nach einem der Ansprüche 5 und 6, bei dem der Anzeigeschritt die durch den Wiedergewinnungsschritt erhaltenen Daten in Abhängigkeit davon, ob die Zugriffsinformationen anzeigen, daß die Daten zugänglich oder nicht zugänglich sind, unterschiedlich anzeigt.
8. Verfahren nach einem der Ansprüche 5 und 6, bei dem der Anzeigeschritt vorbestimmte Informationen anzeigt, falls die Daten als nicht zugänglich angezeigt werden.
9. Verfahren nach einem der Ansprüche 3 bis 8, bei dem der Anzeigeschritt die Daten einer Vielzahl von Hierarchien anzeigt, die durch den Wiedergewinnungsschritt in demselben Bereich erhalten wurden.
10. Verfahren nach einem der Ansprüche 3 bis 9, umfassend das Angeben der angezeigten Daten und das Verarbeiten der Daten in Übereinstimmung mit den angegebenen Daten.
11. Datenverarbeitungsvorrichtung (1-12) mit einer Verwaltungseinrichtung (6) zum Verwalten von Objekten einer Vielzahl von Objekttypen (18, 20, 16) unter einer hierarchischen Struktur, umfassend:
eine Speichereinrichtung zum Speichern von Objektsteuerinformationen (110) für jedes Objekt;
eine Festlegeeinrichtung (4) zum Festlegen von Wiedergewinnungsbedingungen zum selektiven Wiedergewinnen von Datenobjekten; und
eine Verarbeitungseinrichtung zum Verarbeiten (S341) jedes von einer Vielzahl von Objekten der hierarchischen Struktur der Reihe nach als ein Wiedergewinnungsobjekt,
wobei die Verarbeitungseinrichtung umfaßt:
eine Ermittlungseinrichtung zum Ermitteln (S350), ob das Wiedergewinnungsobjekt ein Datenobjekt ist, durch Bezugnahme auf die Objektsteuerinformationen; und
eine Wiedergewinnungseinrichtung zum Wiedergewinnen der Datenobjekte, wobei
dann, wenn das Wiedergewinnungsobjekt ein Datenobjekt ist, die Wiedergewinnungseinrichtung so betreibbar ist, daß das Datenobjekt wiedergewonnen wird, falls die Wiedergewinnungsbedingungen Objektsteuerinformationen für das Wiedergewinnungsobjekt entsprechen (S351); und
dann, wenn das Wiedergewinnungsobjekt kein Datenobjekt ist, die Verarbeitungseinrichtung so betreibbar ist, daß ein Objekt einer niedrigeren Hierarchie in Bezug auf das Wiedergewinnungsobjekt zu einem neuen Wiedergewinnungsobjekt der Verarbeitungseinrichtung gemacht wird.
12. Vorrichtung nach Anspruch 11, wobei die Wiedergewinnungseinrichtung weiter so betreibbar ist, daß aus Hierarchien unter den Hierarchien, welche die durch den Festlegeschritt festgelegten Wiedergewinnungsbedingungen erfüllen, wiedergewonnen wird.
13. Vorrichtung nach einem der Ansprüche 11 und 12, umfassend eine Anzeigeeinrichtung (1) zum Anzeigen der Wiedergewinnungsdaten.
14. Vorrichtung nach Anspruch 13, bei dem die Anzeigeeinrichtung die Erkennung der Hierarchie von Daten ermöglicht, wenn sie die durch die Wiedergewinnungseinrichtung erhaltenen Daten anzeigt.
15. Vorrichtung nach Anspruch 13, umfassend eine weitere Verwaltungseinrichtung zum Verwalten von Zugriffsinformationen, welche anzeigen, ob die Daten zugänglich oder nicht zugänglich sind, und eine Wiedergewinnungssteuereinrichtung zum Steuern der Ausführung der Wiedergewinnung durch die Wiedergewinnungseinrichtung auf der Grundlage der vorstehenden Zugriffsinformationen.
16. Vorrichtung nach Anspruch 15, bei der die Wiedergewinnungssteuereinrichtung so betreibbar ist, daß die Wiedergewinnung in einem beschränkten Zustand ausgeführt wird, falls die Zugriffsinformationen anzeigen, daß die Daten nicht zugänglich sind.
17. Vorrichtung nach Anspruch 15, bei der die Anzeigeeinrichtung so betreibbar ist, daß die durch die Wiedergewinnungseinrichtung erhaltenen Daten in Abhängigkeit davon, ob die Zugriffsinformationen anzeigen, daß die Daten zugänglich oder nicht zugänglich sind, unterschiedlich angezeigt werden.
18. Vorrichtung nach Anspruch 15, bei der die Anzeigeeinrichtung so betreibbar ist, daß vorbestimmte Informationen angezeigt werden, falls die Daten als nicht zugänglich angezeigt werden.
19. Vorrichtung nach Anspruch 13, bei der die Anzeigeeinrichtung so betreibbar ist, daß die Daten einer Vielzahl von Hierarchien angezeigt werden, die durch den Wiedergewinnungsschritt in demselben Bereich erhalten wurden.
20. Vorrichtung nach Anspruch 13, umfassend eine Angabeeinrichtung zum Angeben der durch die Anzeigeeinrichtung angezeigten Daten und eine Einrichtung zum Verarbeiten der Daten in Übereinstimmung mit den angegebenen Daten, falls die Daten durch die Angabeeinrichtung angegeben werden.
21. Programm, umfassend prozessorimplementierbare Anweisungen zum Ausführen eines Verfahrens nach einem der Ansprüche 1 bis 10.
DE69332132T 1992-04-15 1993-04-14 Anzeige der Wechselwirkung zwischen Anwendungsprogrammen und Daten Expired - Lifetime DE69332132T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP4121172A JPH05298163A (ja) 1992-04-15 1992-04-15 データ処理装置
JP4121171A JPH05298160A (ja) 1992-04-15 1992-04-15 データ処理装置
JP13113792A JP3689433B2 (ja) 1992-05-22 1992-05-22 データ処理装置
JP5027997A JPH06243007A (ja) 1993-02-17 1993-02-17 データ処理装置

Publications (2)

Publication Number Publication Date
DE69332132D1 DE69332132D1 (de) 2002-08-29
DE69332132T2 true DE69332132T2 (de) 2002-12-12

Family

ID=27458803

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69332132T Expired - Lifetime DE69332132T2 (de) 1992-04-15 1993-04-14 Anzeige der Wechselwirkung zwischen Anwendungsprogrammen und Daten

Country Status (3)

Country Link
US (3) US6151019A (de)
EP (1) EP0566381B1 (de)
DE (1) DE69332132T2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4081175B2 (ja) * 1998-03-19 2008-04-23 富士通株式会社 検索処理装置および記憶媒体
US20040252341A1 (en) * 2003-06-13 2004-12-16 Canon Kabushiki Kaisha Layout apparatus, layout method, and program product
FI20045265A (fi) * 2004-07-05 2006-01-06 Nokia Corp Tiedostoikonien määrittäminen päätelaitteen näytölle
US7802294B2 (en) 2005-01-28 2010-09-21 Microsoft Corporation Controlling computer applications' access to data
US7810153B2 (en) * 2005-01-28 2010-10-05 Microsoft Corporation Controlling execution of computer applications
US7996789B2 (en) * 2006-08-04 2011-08-09 Apple Inc. Methods and apparatuses to control application programs
KR100980683B1 (ko) * 2008-09-01 2010-09-08 삼성전자주식회사 휴대단말기의 메뉴 리스트 생성을 위한 사용자 인터페이스 제공 방법 및 장치
US8407613B2 (en) * 2009-07-13 2013-03-26 Apple Inc. Directory management on a portable multifunction device
US8743408B2 (en) * 2009-09-11 2014-06-03 Global Graphics Software Limited Selecting a binder file displayed on a GUI for storage of documents
US8990725B2 (en) 2009-09-11 2015-03-24 Global Graphics Software Limited System and method for processes enabled by metadata associated with documents within a binder file
US20110066932A1 (en) * 2009-09-11 2011-03-17 Global Graphics Software Limited System and method for providing a representation of hierarchical structures of documents
CA2814657A1 (en) 2010-10-12 2012-04-19 Kevin J. Tanis Medical device
WO2013175310A2 (en) 2012-05-22 2013-11-28 Smith & Nephew Plc Apparatuses and methods for wound therapy
US20140195944A1 (en) * 2013-01-09 2014-07-10 International Business Machines Corporation Management of resources for tasks with virtual composite service agents
MX2015011812A (es) 2013-03-14 2016-07-05 Smith & Nephew Inc Sistemas y metodos para aplicar terapia de presion reducida.
US9737649B2 (en) 2013-03-14 2017-08-22 Smith & Nephew, Inc. Systems and methods for applying reduced pressure therapy
USD776155S1 (en) * 2014-11-27 2017-01-10 Abb Schweiz Ag Display screen with graphic user interface
US11315681B2 (en) 2015-10-07 2022-04-26 Smith & Nephew, Inc. Reduced pressure therapy device operation and authorization monitoring
EP3454917B1 (de) 2016-05-13 2022-04-06 Smith & Nephew, Inc Automatische wundenverbindungsdetektion in unterdruckwundtherapiesystemen
USD790577S1 (en) * 2016-06-28 2017-06-27 Aetna Inc. Display screen with a homescreen graphical user interface
EP3519002A2 (de) 2016-09-29 2019-08-07 Smith & Nephew, Inc Konstruktion und schutz von komponenten in unterdruckwundbehandlungssystemen
USD829744S1 (en) * 2016-10-31 2018-10-02 Walmart Apollo, Llc Display screen portion with graphical user interface
CN110545766A (zh) 2017-03-07 2019-12-06 史密夫和内修有限公司 包括天线的减压治疗系统和方法
US11712508B2 (en) 2017-07-10 2023-08-01 Smith & Nephew, Inc. Systems and methods for directly interacting with communications module of wound therapy apparatus
USD873298S1 (en) * 2017-10-17 2020-01-21 Adobe Inc. Display screen or portion thereof with icon
GB201820668D0 (en) 2018-12-19 2019-01-30 Smith & Nephew Inc Systems and methods for delivering prescribed wound therapy

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176157A (ja) * 1984-02-23 1985-09-10 Fujitsu Ltd タイムロツクによる機密保護方式
US4658351A (en) * 1984-10-09 1987-04-14 Wang Laboratories, Inc. Task control means for a multi-tasking data processing system
JPS6197756A (ja) * 1984-10-18 1986-05-16 Nec Corp フアイル機密保護方式
DE3588192T2 (de) 1984-11-14 1999-01-21 Canon K.K., Tokio/Tokyo Bildverarbeitungssystem
US4939507A (en) * 1986-04-28 1990-07-03 Xerox Corporation Virtual and emulated objects for use in the user interface of a display screen of a display processor
JPH0769871B2 (ja) * 1987-05-20 1995-07-31 三洋電機株式会社 情報ファイル装置
US5220657A (en) * 1987-12-02 1993-06-15 Xerox Corporation Updating local copy of shared data in a collaborative system
US5008853A (en) * 1987-12-02 1991-04-16 Xerox Corporation Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment
US5107419A (en) * 1987-12-23 1992-04-21 International Business Machines Corporation Method of assigning retention and deletion criteria to electronic documents stored in an interactive information handling system
US5107443A (en) * 1988-09-07 1992-04-21 Xerox Corporation Private regions within a shared workspace
JPH02289078A (ja) * 1989-03-03 1990-11-29 Fuji Xerox Co Ltd 文書機密保持装置
US5214756A (en) * 1989-03-10 1993-05-25 International Business Machines Corporation Direct manipulation of icons via conversational linking
US5245553A (en) * 1989-12-14 1993-09-14 Options Unlimited Research Full-duplex video communication and document generation system
JPH03202933A (ja) * 1989-12-28 1991-09-04 Internatl Business Mach Corp <Ibm> 文書探索方法
US5195086A (en) * 1990-04-12 1993-03-16 At&T Bell Laboratories Multiple call control method in a multimedia conferencing system
US5140677A (en) * 1990-05-11 1992-08-18 International Business Machines Corporation Computer user interface with window title bar mini-icons
US5297278A (en) * 1990-05-24 1994-03-22 International Business Machines Corporation System for authorized conditional deletion of data objects within a library service
US5251314A (en) * 1990-06-07 1993-10-05 International Business Machines Corporation System for converting from one document type to a plurality of document types allowing accurate reversal therefrom using tables containing indications regarding non-transformable elements
JPH0485636A (ja) * 1990-07-30 1992-03-18 Nec Software Ltd 階層構造を持つデータベースの機密保護方式
JP2865827B2 (ja) * 1990-08-13 1999-03-08 株式会社日立製作所 会議システムにおけるデータ蓄積方法
JP2937275B2 (ja) * 1990-10-10 1999-08-23 インターナショナル・ビジネス・マシーンズ・コーポレイション 図形処理方法
GB9115142D0 (en) * 1991-07-13 1991-08-28 Ibm Data processing system
US5461710A (en) * 1992-03-20 1995-10-24 International Business Machines Corporation Method for providing a readily distinguishable template and means of duplication thereof in a computer system graphical user interface
JP3200932B2 (ja) * 1992-03-24 2001-08-20 株式会社日立製作所 電子対話システム
JP3450352B2 (ja) 1992-05-22 2003-09-22 キヤノン株式会社 データ管理方法及び装置
US5392400A (en) * 1992-07-02 1995-02-21 International Business Machines Corporation Collaborative computing system using pseudo server process to allow input from different server processes individually and sequence number map for maintaining received data sequence
US5428734A (en) * 1992-12-22 1995-06-27 Ibm Corporation Method and apparatus for enhancing drag and drop manipulation of objects in a graphical user interface
US5384911A (en) * 1992-12-23 1995-01-24 International Business Machines Corporation Method of transferring programs from action oriented GUI paradigm to object oriented GUI paradigm
US5479599A (en) * 1993-04-26 1995-12-26 International Business Machines Corporation Computer console with group ICON control
US5491784A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for facilitating integration of software objects between workspaces in a data processing system graphical user interface
US5491783A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for facilitating integrated icon-based operations in a data processing system
US5550968A (en) * 1994-04-12 1996-08-27 International Business Machines Corporation Method and system for providing access security to controls in a graphical user interface
US5546527A (en) * 1994-05-23 1996-08-13 International Business Machines Corporation Overriding action defaults in direct manipulation of objects on a user interface by hovering a source object

Also Published As

Publication number Publication date
US20050030576A1 (en) 2005-02-10
EP0566381B1 (de) 2002-07-24
US6809748B2 (en) 2004-10-26
US20020099741A1 (en) 2002-07-25
US6151019A (en) 2000-11-21
DE69332132D1 (de) 2002-08-29
EP0566381A2 (de) 1993-10-20
EP0566381A3 (de) 1995-02-01

Similar Documents

Publication Publication Date Title
DE69332132T2 (de) Anzeige der Wechselwirkung zwischen Anwendungsprogrammen und Daten
DE69324186T2 (de) Datenverwaltungsverfahren und -gerät
DE60319229T2 (de) Verfahren und system zur erweiterung der api eines dateisystems
DE69719858T2 (de) Dokumentanzeigesystem und elektronisches Wörterbuch
DE69616391T2 (de) System zum Wiederauffinden und zum Anzeigen von Dokumenten mit einer Übersetzungsfunktion
DE69528738T2 (de) Systeme und Verfahren zur Herstellung und Auffrischung zusammengesetzter Dokumente
DE69310202T2 (de) Internationales datenverarbeitungssystem
DE69530816T2 (de) Textbearbeitungssystem und Verfahren unter Verwendung einer Wissensbasis
DE69310934T2 (de) Ballonhilfssystem.
DE69600794T2 (de) Graphische entwicklungs- und verwaltungsumgebung für anwendungsprogramme
DE10135445B4 (de) Integriertes Verfahren für das Schaffen einer aktualisierbaren Netzabfrage
DE69303289T2 (de) Steuersystem für anzeigemenüzustand
DE69310201T2 (de) Objektorientierte applikationsschnittstelle.
DE69310188T2 (de) Objektorientiertes bestaetigungssystem
DE69310214T2 (de) Dialogsystem
DE69432503T2 (de) Informationsarchivierungssystem mit objektabhängiger Funktionalität
DE69311359T2 (de) Befehlssystem
DE69535582T2 (de) Datenaustausch mit erweiterten Zwischenablage-Datenformaten
DE19844013A1 (de) Strukturierter Arbeitsordner
DE69304928T2 (de) Atomares befehlsystem
DE3883733T2 (de) Bedienungsverfahren eines elektronischen Datenverarbeitungssystems zum Dokumententransfer zwischen Endbenutzern.
DE3856313T2 (de) Anpassungsprogramm zum Datenaustausch zwischen Objekten in einem objektbasierten Datenverarbeitungssystem
DE69628374T2 (de) Datenverwaltungssystem
DE19705955A1 (de) Verfahren zum Generieren einer Implementierung eines Workflow-Prozessmodells in einer Objektumgebung
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition