FR3051305A1 - Procede de determination du mode de transmission d'un message selon un cout d'interruption - Google Patents

Procede de determination du mode de transmission d'un message selon un cout d'interruption Download PDF

Info

Publication number
FR3051305A1
FR3051305A1 FR1661115A FR1661115A FR3051305A1 FR 3051305 A1 FR3051305 A1 FR 3051305A1 FR 1661115 A FR1661115 A FR 1661115A FR 1661115 A FR1661115 A FR 1661115A FR 3051305 A1 FR3051305 A1 FR 3051305A1
Authority
FR
France
Prior art keywords
message
recipient
level
determining
receptivity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1661115A
Other languages
English (en)
Inventor
Olivier Lepetit
Tiphaine Marie
Benjamin Froc
Fabrice Bourge
Bruno Lemoine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1661115A priority Critical patent/FR3051305A1/fr
Publication of FR3051305A1 publication Critical patent/FR3051305A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/226Delivery according to priorities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages

Abstract

L'invention se rapporte à un procédé de détermination du mode de transmission d'un message via un réseau de communication, le procédé comprenant: - intercepter un premier message (201) destiné à un utilisateur d'un terminal, dit destinataire, - obtenir un niveau d'intrusion du premier message (202), - obtenir un niveau de réceptivité du destinataire (203), - déterminer un coût d'interruption (204) en fonction du niveau de réceptivité du destinataire et du niveau d'intrusion du premier message, et - transmettre vers le terminal un deuxième message basé sur le premier message, en utilisant ou non, selon une valeur associée au coût d'interruption, une durée de temporisation (206) pour temporiser la transmission du deuxième message.

Description

Procédé de détermination du mode de transmission d'un message selon un coût d'interruption L’invention se rapporte au domaine des télécommunications. L'invention concerne tout particulièrement un procédé de transmission d'informations entre deux terminaux via un réseau de communication.
Le réseau de communication est quelconque ; par exemple celui-ci peut être un réseau Internet, un réseau local, etc.
Les terminaux visés ci-dessus sont des dispositifs, avec lesquels des utilisateurs sont susceptibles d'interagir via des interfaces Homme-machine. Ces dispositifs sont par exemple des ordinateurs, des stations de travail, etc.
Dans le monde actuel des nouvelles technologies de communication, les informations parviennent à chacun, de n'importe où et à tout moment. L'humain est en permanence soumis à des sollicitations extérieures, comme des notifications d'informations, des événements de tout ordre. Ces flux de messages, émis automatiquement ou manuellement, attendus ou imposés, atteignent leur(s) destinataire(s) à tout moment de la journée, et même de la nuit, à travers tout type d'interfaces de systèmes connectés : téléphones portables, ordinateurs, tablettes, etc.
Dans le contexte professionnel, ces sollicitations sont toujours présentes à travers ces mêmes systèmes connectés, ou systèmes similaires, utilisés comme stations de travail. Ils permettent de communiquer en temps réel, ou quasi-temps réel, avec ses collaborateurs, ses clients, etc. et donc de bénéficier d'une fluidification des échanges d’information entre personnes.
Cependant, l’immédiateté de ces échanges peut présenter l'inconvénient d’interrompre l’utilisateur dans son activité courante, d'autant plus si celle-ci requiert une certaine concentration.
Les services de communication tels que les messageries électroniques, les messageries instantanées, les services de vidéo-conférence ou plus classiquement de téléphonie, peuvent interrompre, même à travers leur simple notification, jusqu'à plusieurs dizaines de fois par heure les tâches en cours de traitement par un employé sur son poste de travail. Or, ces interruptions multiples ont des répercussions sur la fatigue de l'utilisateur : le retour à la concentration peut être source d'efforts importants, en particulier lorsque les interruptions sont fréquentes et/ou engendrent une déconcentration conséquente.
Plus précisément, les ressources cognitives d'un humain (mémorisation, concentration, etc.) sollicitées pour passer de manière impromptue d'une activité à l'autre, pour ensuite revenir à l'activité courante, peuvent être importantes. De telles interruptions ou de tels changements soudains d’activité peuvent être perturbants pour l'employé, selon sa concentration, son humeur, la nature de son travail, la fréquence des interruptions, etc. L'impact négatif sur la santé de l'employé peut engendrer un état de stress diagnostiqué comme mineur, jusqu'à un diagnostic plus grave du phénomène de burn-out.
De plus en plus, des équipements sont conçus pour permettre de suivre, de contrôler l'état général de l'homme en temps réel à l'aide de capteurs en contact avec celui-ci, afin de mesurer des constantes évaluant le rythme cardiaque, la sudation, l'activité cérébrale, etc. Par exemple, les objets connectés peuvent permettre d'obtenir, à partir des données recueilles, des indications sur l'état mental et physique d'un homme, en particulier d'un homme interagissant avec sa ou ses station(s) de travail, fixes ou même mobiles (par exemple, une montre connectée).
Le document EP3024182 décrit un procédé de gestion des messages reçus par un utilisateur et susceptibles de provoquer une interruption de son activité courante. La solution proposée propose d'éviter que l'utilisateur soit, sur le champ, incité à s'engager dans une conversation ou à devoir réaliser tout autre type d'action. Cependant, le traitement automatique, ou semi-automatique, par envoi de réponses aux messages reçus selon l'estimation de leur degré d'importance, permet seulement de minimiser l'impact des interruptions résultant de sollicitations extérieures : le phénomène d'interruption, et donc de perturbation de l'utilisateur à chaque message reçu, persiste. L’invention offre une solution ne présentant pas les inconvénients de l'état de la technique. A cet effet, selon un premier aspect, il est proposé un procédé de détermination du mode de transmission d'un message via un réseau de communication, le procédé mis en œuvre par un processeur, comprenant: - intercepter un premier message (201) destiné à un utilisateur d'un terminal, dit destinataire, - obtenir un niveau d'intrusion du premier message (202), - obtenir un niveau de réceptivité du destinataire (203), - déterminer un coût d'interruption (204) en fonction du niveau de réceptivité du destinataire et du niveau d'intrusion du premier message, et - transmettre vers le terminal un deuxième message basé sur le premier message, en utilisant ou non, selon une valeur associée au coût d'interruption, une durée de temporisation (206) pour temporiser la transmission du deuxième message.
Le procédé proposé met en œuvre une détermination du mode de transmission d'un message émis par un utilisateur A et à destination d'un utilisateur B en fonction de la détermination d'un coût d'interruption pour l'utilisateur B. On peut ainsi déterminer un instant propice à l'envoi d'un deuxième message, correspondant au premier message ou à une notification du premier message, afin de différer et ainsi réduire la perturbation engendrée par cette interruption chez son destinataire, qui est potentiellement plongé dans un processus de réflexion et de concentration.
En effet, l'impact d'une interruption étant a priori inconnu, une sollicitation extérieure oblige le destinataire du message à suspendre son travail pour évaluer l'intérêt d'y répondre immédiatement ou non ; ce qui stoppe, ou perturbe, la progression de la tâche courante de celui-ci. Ceci peut être très préjudiciable, par exemple, lorsque la personne effectue une tâche sensible et que la pertinence de l'interruption accordée n'est pas constatée. Pour aider le destinataire à évaluer l'impact de cette sollicitation extérieure, la complexité de l'interruption, appelée également niveau d'intrusion du message, comprenant par exemple, l'évaluation du temps de traitement de la tâche associée à cette interruption ou bien de la pertinence ou de la non pertinence du message au regard de la tâche en cours de réalisation, est une donnée essentielle à une meilleure gestion des sollicitations du quotidien.
Ainsi, le procédé proposé offre l’avantage de déterminer un moment propice de réception d'un message par son destinataire, selon l'évaluation d'un coût d'interruption basé à la fois sur le niveau de réceptivité de l'utilisateur à ce moment donné et sur le niveau d'intrusion du message. Un deuxième message sera ainsi présenté, ou bien sa présentation différée à un moment optimal de réceptivité du destinataire. En effet, à la fin d'une temporisation, ou d'une succession de temporisations si nécessaire, ce deuxième message, qui peut être le premier message, une transformation du premier message ou une notification du premier message, est transmis au destinataire B. A partir d'une notification, l'utilisateur B pourra accéder au premier message, par exemple à partir d'un lien vers une URL.
Selon un mode de mise en œuvre du procédé proposé, la durée de temporisation utilisée pour temporiser la transmission du deuxième message est déterminée selon le coût d'interruption.
Ce mode de mise en œuvre permet de différer la réception d'un message par son destinataire, dans le cas où cet événement est estimé trop perturbateur dans l'immédiat. L'évaluation du caractère intrusif de sa présentation et/ou de son traitement éventuel, par rapport à l'état de réceptivité du destinataire, conduit à déclencher une temporisation de la transmission du message. La durée de temporisation à appliquer est calculée afin de déterminer le meilleur moment pour renouveler l'évaluation du niveau de réceptivité du destinataire, et d'espérer transmettre le message à la fin de cette temporisation.
Ce mode de mise en œuvre propose de fixer la durée de temporisation du message en fonction du niveau de réceptivité du destinataire à un instant donné, selon l'évaluation de son état mental et physique, et de son activité digitale à ce moment donné. Par activité digitale est entendu un ensemble d'actions observables effectuées par l'utilisateur avec le ou les systèmes avec le ou lesquels il interagit.
Selon un autre mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec le précédent, le deuxième message est généré par application d'une transformation du premier message, et la transformation appliquée est fonction du coût d'interruption.
Ce mode de mise en œuvre permet de minimiser la perturbation potentiellement engendrée par une présentation du premier message, par une présentation adaptée de celui-ci. En effet, selon l'état de réceptivité du destinataire, le premier message est notifié par un deuxième message selon une transformation du premier message. Cette transformation tient compte du niveau d'intrusion du premier message et/ou du niveau de réceptivité du destinataire, c'est-à-dire du coût d'interruption, afin de minimiser la perturbation générée chez le destinataire. En cas de coût d'interruption minimal, la transmission du deuxième message peut être simplement la transmission du premier message (sans transformation).
Selon un autre mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, le niveau d'intrusion du premier message se base sur une analyse sémantique du contenu du premier message.
Le contenu d'un message peut inclure à la fois le texte du message et les éléments associés (nom émetteur/destinataire, une éventuelle pièce jointe, etc.), et l'analyse sémantique peut s'appliquer à tout ou une partie du contenu.
Ce mode de mise en œuvre permet de classer le niveau d'intrusion du message intercepté (appelé également la complexité de l'interruption), en particulier à travers des mots-clés du message. En effet, de nombreuses interruptions peuvent être très perturbatrices : de faibles en énergie mais fréquentes, à moins fréquentes mais gourmandes en énergie. La quantification de l'impact de chaque interruption est réalisée à partir d'une étape préliminaire de recherche d'informations utilisant des méthodes d'analyses sémantiques connues de l'art antérieur. Ces méthodes d'analyses sémantiques du message s'appliquent sur tout mot, ou indication textuelle ou numérique relatif au message, soit contenu dans le corps du message, mais également soit dans l'objet du message, dans le champ du destinataire ou de l'émetteur du message, dans les métadonnées, dans les pièces jointes du message etc. La classification du message s'effectue, par exemple, selon une estimation du temps de son traitement. Le niveau d'intrusion de l'interruption peut se finaliser au regard de l'historique des messages précédemment évalués et possédant des points de similitudes (par exemple, même objet du message, même émetteur, etc.).
Selon un autre mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, le niveau de réceptivité du destinataire se base sur des données issues de l'évaluation de la charge cognitive du destinataire.
Cet autre mode de mise en œuvre de l'invention permet de déterminer le niveau de réceptivité du destinataire à travers des données sur son état cognitif, physiologique et/ou émotionnel à l'instant donné. La classification des données permet de décrire l'état de concentration, l'état de stress du destinataire du message. L'évaluation de la charge cognitive du destinataire peut se déterminer au regard des données de référence du destinataire et de l'historique des données précédemment évaluées par le système.
Selon un autre mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, le niveau de réceptivité du destinataire se base sur des données issues de l'évaluation de l'activité digitale du destinataire.
Cet variante permet de déterminer le niveau de réceptivité du destinataire également à partir du niveau d'activité digitale de l'utilisateur sur le système : la fréquence de frappe de l'utilisateur sur le clavier d'un terminal, les caractéristiques de l'utilisation de la souris de son terminal, le nombre d’applications en cours d’exécution sur son terminal, le type du programme actif en premier plan de son terminal, le statut de la messagerie instantanée de son terminal, le contenu de l'agenda de son terminal, etc.
Selon un autre mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, le coût d'interruption est transmis au destinataire.
Le coût d'interruption est transmis au destinataire afin que celui-ci prenne connaissance dès réception du deuxième message, du coût, et en particulier du niveau d'intrusion du message.
Plusieurs temporisations successives peuvent être appliquées à un même premier message. Selon un autre mode de mise en œuvre particulier, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, si le deuxième message n'a pas été transmis avant la fin d'une durée de temporisation maximale, le deuxième message est transmis au terminal du destinataire après expiration de la durée de temporisation maximale.
Ce mode de mise en œuvre permet de transmettre le deuxième message après une durée maximale fixée en paramètre par l'utilisateur ou, par défaut, par le système. Le seuil de déclenchement pour la transmission du deuxième message peut diminuer avec le temps à travers une évaluation dégressive des durées de temporisation successivement appliquées pour un même message. Cependant, cette durée de temporisation maximale permet de respecter une durée estimée comme raisonnable pour la transmission du deuxième message au destinataire.
Plusieurs messages peuvent être destinés au même utilisateur destinataire. Selon une autre mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, les temporisations en cours des messages destinés à l'utilisateur sont interrompues, et les deuxièmes messages respectifs sont transmis également au terminal de l'utilisateur.
Précisons ici que, dans le présent texte, un utilisateur vise une personne ou un groupe de personnes.
Cette variante permet de transmettre l'ensemble des messages dont la transmission est en cours de temporisation pour ce destinataire, afin de limiter la perturbation générée par la réception d'une notification transmise à la fin de la durée de temporisation maximale, entrée en paramètre.
Selon une variante de ce mode, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, les deuxièmes messages respectifs sont des transformations configurées selon un coût d'interruption maximal.
Cette variante de mise en œuvre permet de configurer les deuxièmes messages pour minimiser la perturbation induite par leur réception chez le destinataire : le contenu des deuxièmes messages peut se limiter, par exemple, aux informations de l'émetteur du message et/ou d'un ou plusieurs mots clés du message.
Selon un autre mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, si la temporisation n'est pas appliquée, les temporisations en cours des messages destinés à l'utilisateur et de coût d'interruption égal ou moindre sont interrompues, et les deuxièmes messages respectifs sont également transmis au terminal de l'utilisateur.
Ce mode de mise en œuvre permet de limiter les moments de déconcentration du destinataire : la réception d'un ou plusieurs messages se substitue à la réception d'un seul message. Lorsque l'ordre de transmission d'un message est rempli, tous les messages destinés à l'utilisateur dont la transmission est en cours de temporisation et de niveau d'intrusion égal ou inférieur au niveau d'intrusion du message dont l'ordre de transmission a été donné, sont transmis à l'utilisateur.
Selon un autre mode de mise en œuvre particulier, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, le niveau de réceptivité du destinataire est obtenu en fonction du premier message.
Cet autre mode de mise en œuvre permet d'établir un lien de corrélation entre la tâche en cours de réalisation par le destinataire du message et le message. La classification du niveau de réceptivité du destinataire s'effectue donc également en fonction de la pertinence du message. Par exemple, si l'activité du terminal indique l'utilisation de la messagerie instantanée, et que l'interruption est un message provenant de ce service de messagerie instantanée, le coût d'interruption sera évalué comme moindre au vu de cette corrélation, que si cette dernière n'avait pas été constatée. Un autre exemple : si le numéro d'un dossier contenu dans le champ « objet » d'un e-mail se révèle être contenu dans le nom du fichier en cours de modification sur le terminal du destinataire, le coût d'interruption du message sera également évalué comme moindre au vu de cette corrélation, que si cette dernière n'avait pas été constatée.
Selon une variante de ce mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, le niveau de réceptivité du destinataire est également pondéré par le nombre de temporisations successivement appliquées à ce premier message.
Cette variante permet de limiter le nombre de temporisations successives pour la transmission du message au destinataire, et ainsi, éviter si possible d'atteindre la durée de temporisation maximale.
Selon un deuxième aspect, il est proposé un module de détermination (MD) apte à déterminer le mode de transmission d'un message via un réseau de communication, comprenant un processeur configuré pour : - intercepter un premier message (201) destiné à un utilisateur d'un terminal, dit destinataire, - obtenir un niveau d'intrusion du premier message (202), - obtenir un niveau de réceptivité du destinataire (203), - déterminer un coût d'interruption (204) en fonction du niveau de réceptivité du destinataire et du niveau d'intrusion du premier message, et - transmettre vers le terminal un deuxième message basé sur le premier message, en utilisant ou non, selon une valeur associée au coût d'interruption, une durée de temporisation pour temporiser la transmission du deuxième message.
Selon un autre aspect, il est également proposé un serveur de messagerie (SM) comprenant un module de détermination tel que défini ci-dessus.
Un autre aspect concerne également un programme d’ordinateur apte à être mis en œuvre sur un module de détermination tel que défini ci-dessus, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur, réalise les étapes du procédé de détermination d'un mode de transmission défini ci-dessus.
De tels programmes peuvent utiliser n'importe quel langage de programmation. Ils peuvent être téléchargés depuis un réseau de communication et/ou enregistrés sur un support lisible par ordinateur, tel qu'un support de stockage non-transitoire d'un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l'exécution desdits un ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoire et à un module d'interface entrées/sorties, conduire l'ordinateur à déterminer un mode de transmission d'un message à destination d'un terminal via un réseau de communication selon un procédé proposé dans les présentes. L’invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d’exemple et faite en référence aux dessins annexés sur lesquels :
La figure IA représente un système informatique sur lequel est illustré un exemple de réalisation de l'invention.
La figure IB illustre les étapes du programme que réalise le module DD de l'invention.
La figure 2 illustre les étapes du programme que réalise le procédé de détermination du mode de transmission d'un message selon un coût d'interruption obtenu par le module de détermination.
La figure 3 illustre les données transmises lors des requêtes réalisées entre les différents dispositifs d'un mode de réalisation du procédé d'invention, dans le cas d'un instant propice immédiat.
La figure 4 illustre les données transmises lors des requêtes réalisées entre les différents dispositifs d'un mode de réalisation du procédé d'invention, dans le cas d'un instant propice non atteint immédiatement.
La figure 5 illustre les données transmises lors des requêtes réalisées entre les différents dispositifs d'un mode de réalisation du procédé d'invention, dans le cas d'un instant propice jamais atteint.
La figure 6 illustre un mode de réalisation du procédé d'invention dans lequel le niveau de réceptivité du destinataire est également fonction du premier message.
La figure 7 illustre un exemple d'application industriel de l'invention à travers un réseau d'entreprise.
Dans la description détaillée ci-après de modes de réalisation de l’invention, de nombreux détails spécifiques sont présentés pour apporter une compréhension plus complète. Néanmoins, l’homme du métier peut se rendre compte que des modes de réalisation peuvent être mis en pratique sans ces détails spécifiques. Dans d'autres cas, des caractéristiques bien connues ne sont pas décrites en détail pour éviter de compliquer inutilement la description. I_a figure IA représente un système informatique SYS.
Ce système SYS inclut un dispositif DD comprenant un module de détermination MD. Dans notre exemple, à ce module MD correspond un programme comportant des instructions pour exécuter les étapes du procédé dont l'organigramme est donné à la figure 2. Ce module MD, dont la localisation est idéalement dans un serveur de messagerie SM, intercepte un message envoyé par un terminal émetteur d'un utilisateur A à un terminal destinataire d'un utilisateur B et applique le procédé de détermination du mode de transmission de ce message.
Chacun des terminaux de l'utilisateur A (104) et de l'utilisateur B (105) peut avoir l'architecture matérielle d'un ordinateur conventionnel, mais peut aussi être tout dispositif, tel qu'une tablette, un téléphone portable, etc.
La figure IB représente le dispositif DD. Le dispositif DD comprend aussi un module de traitement de données appelé module de comparaison 103. Plus spécifiquement, ce module 103 reçoit des données du module de détermination MD, réalise un traitement informatique sur les données reçues, et renvoie au module de détermination MD l'ordre de transmission immédiate ou non de la donnée reçue, dite donnée interruptive, au destinataire. Par donnée interruptive (ou message), est entendue une sollicitation extérieure émise par une source digitale et caractérisée par une possible indépendance vis-à-vis de la tâche en cours de réalisation par le destinataire. Une donnée interruptive comprend tout élément susceptible d'être réceptionné par un système, et notifié sur l'interface de ce système, système avec lequel un utilisateur est en train d'interagir. La réception de cette donnée provoque une interruption dans le processus de travail de l'utilisateur, et elle est de fait potentiellement génératrice d'une perturbation dans le processus de travail de l'utilisateur.
Le dispositif DD comprend aussi un module de traitement de données appelé module d'évaluation 101. Plus spécifiquement, ce module reçoit des données du module de détermination MD, en particulier le message intercepté, réalise un traitement informatique sur les données reçues, et renvoie au module de détermination MD le niveau d'intrusion de la donnée interruptive. Par niveau d'intrusion d'une donnée interruptive, est entendue la valeur estimée par le procédé de l'invention pour quantifier la complexité de la donnée interruptive pour la prise de connaissance et le traitement de cette donnée par son récepteur humain.
Le dispositif DD comprend aussi un module de traitement de données appelé également module d'évaluation 102. Plus spécifiquement, ce module 102 reçoit des données du module de détermination MD, en particulier sur l'identité du destinataire du message. Ce module envoie ensuite une requête à une plateforme, dite plateforme de traçage 106 (cf. figure 1) stockant des données caractéristiques des utilisateurs, et réalise ensuite un traitement informatique sur les données reçues. Ce module renvoie ensuite au module de détermination MD, le niveau de réceptivité du destinataire. Par requête, est entendue une demande-réponse entre deux entités : ici, le module 102 interroge une plateforme de traçage 106, décrite ci-dessous, qui lui retourne une réponse. Par niveau de réceptivité du destinataire, est entendue une valeur estimée pour quantifier, à travers les données recueillies et stockées sur la plateforme de traçage 106, l'activité digitale du destinataire avec le système, ainsi que l'état général du destinataire : par exemple, respectivement, les données système recueillies sur le poste de travail du destinataire, et les données physiologiques recueillies par des capteurs disposés sur le destinataire.
La plateforme de traçage 106 est un dispositif composé d'un serveur ou d'un ensemble de serveurs, qui recueille et stocke (par exemple en temps réel) dans ses bases de données, des données envoyées par des capteurs disposés au contact des utilisateurs, ainsi que des données système du ou des poste(s) de travail des utilisateurs pour évaluer l'activité digitale des utilisateurs. Dans notre exemple, cette plateforme fournit sur requête ces deux types de données.
De façon connue en soi, cette plateforme de traçage 106 regroupant potentiellement un ou plusieurs dispositifs et recueillant ces deux types de données décrites ci-dessus, peuvent être mises en œuvre de manière indépendante.
Le système SYS comprend aussi un module de traitement de données appelé module de transformation MT (cf. figure 1). Plus spécifiquement, ce module MT reçoit des données issues du module d'interception MD, en particulier le premier message et un mode de transformation associé au coût d'interruption du premier message, réalise un traitement informatique sur les données reçues, et émet un deuxième message vers le terminal du destinataire.
Dans un mode de réalisation préféré, ce module de transformation MT est par exemple installé sur le terminal 105 du destinataire B (cf. figure 7).
Dans un ou plusieurs modes de réalisation, les terminaux, dispositifs, et les serveurs pourront typiquement avoir l’architecture matérielle d’un ordinateur, c'est-à-dire comporter des ressources pour le traitement de données, à savoir au moins un processeur, une mémoire morte, une mémoire vive et des moyens de communication.
Dans le système SYS décrit ci-dessus, les terminaux 104 et 105, le serveur SM, les modules du dispositif DD et la plateforme 106, communiquent via un réseau de communication tel que le réseau Internet sans se limiter à celui-ci.
La figure 2 illustre le procédé de détermination du mode de transmission d'un message selon un coût d'interruption par le module MD.
Le procédé proposé débute par l'interception (201), par exemple par le module MD, d'un message émis par le serveur de messagerie SM.
Une fois le message émis intercepté, une évaluation du niveau d'intrusion du message intercepté est réalisée (202).
Une évaluation du niveau de réceptivité du destinataire à un instant donné est réalisée (203). L'évaluation d’une valeur associée au coût d'interruption du message pour son destinataire est déterminée (204). L'ordre d'exécution des éléments du procédé proposé, et notamment des éléments 202 et 203, est indifférent. Tout ou partie de ces éléments peuvent aussi s'exécuter en parallèle.
Dans le cas où une temporisation du message pour l'instant donné est ordonnée à cette quatrième étape 204, la cinquième étape 205, optionnelle, est définie par l'évaluation du dépassement d'une durée de temporisation maximale. Par durée de temporisation maximale, est entendue une durée temporelle intégrée comme paramètre dans le module de détermination MD : lorsque plusieurs temporisations successives sont appliquées au message et que la fin de cette durée de temporisation maximale est atteinte, un deuxième message, issu du premier message, est transmis par l'intermédiaire du module de transformation au destinataire MT, quel que soit le coût de l'interruption précédemment calculé. La durée de temporisation totale d'un message, qui correspond à la somme des durées de temporisation appliquées au premier message, d'un message a, comme instant de départ l'instant d'interception du premier message par le module MD et comme instant final l'instant de la transmission du deuxième message au destinataire. En cas de dépassement de la durée de temporisation maximale par la durée de temporisation totale du message, le processus passe directement à une huitième étape 208, décrite ci-dessous.
Dans le cas où la temporisation du message pour l'instant donné est ordonnée à cette quatrième étape 204 et la durée de temporisation maximale non dépassée, la sixième étape 206 est définie par la détermination d'une durée de temporisation. Par durée de temporisation, est entendue une durée calculée afin de différer la transmission du message au destinataire d'au moins cette durée pour espérer atteindre un instant propice à la fin de cette durée. Dans notre exemple, cette durée ne peut pas être définie supérieure à la durée de temporisation maximale. A la fin de cette durée de temporisation, le processus reprend à la troisième étape 203, étape à laquelle un niveau de réceptivité du destinataire sera à nouveau évalué.
Dans le cas où un instant propice est atteint, la transmission du message pour l'instant donné est alors ordonnée à la quatrième étape 204. Par instant propice, est entendu un instant défini comme un instant où l'évaluation du niveau de réceptivité du destinataire et du niveau d'intrusion du message aboutit à la décision d'un coût d'interruption suffisamment acceptable pour déclencher l'envoi d'un deuxième message au destinataire. Lors de la dernière étape 208 du processus, effectuée dans le module de transformation MT, le premier message est transformé en un deuxième message ; ce deuxième message sera ensuite transmis au destinataire.
La figure 3 illustre les données transmises lors des requêtes réalisées entre les différents dispositifs selon un mode de réalisation du procédé d'invention, dans le cas où un instant propice est atteint à la première évaluation du coût d'interruption. Trois requêtes sont effectuées par le module de détermination MD, comme décrites ci-après. A l'interception du premier message M vers le destinataire B émis par un émetteur 104 via le serveur de messagerie SM, le module de détermination MD envoie une requête elO contenant le message M, au module 101.
En retour, le module MD reçoit, à travers ell, le niveau d'intrusion C du message.
Le module MD envoie alors une requête e20 contenant l'identification du destinataire B au module 102.
En retour, le module MD reçoit le niveau de réceptivité R de l'utilisateur B (e21). A noter que ces deux premières requêtes elO et e20 peuvent être effectués successivement, dans un ordre ou dans l'autre, ou en parallèle.
La troisième requête e30 est émise par le module MD au module de comparaison 103 par l'envoi des données C et R.
En retour, le module 103 renvoie l'ordre e31 de transmission immédiate du message (T=0) accompagné d'un paramètre de transformation N pour élaborer le deuxième message (appelé aussi notification du message) selon le coût d'interruption évalué en fonction des données C et R. Par notification du message, est entendu un message dont le mode de présentation est adapté en particulier à l'état et l'activité de l'utilisateur, grâce à l'évaluation du coût d'interruption par le module de comparaison 103. Le triplet (1, T, N) correspond donc aux trois valeurs suivantes : - 1 signifie que la décision prise est de transmettre le message (à l'inverse, si 0, alors la transmission sera différée), - T est la valeur de la durée de temporisation du message (si T=0, la décision prise est la transmission immédiate du message), - N est le paramètre de transformation du premier message pour un deuxième message.
Le message M et le paramètre de transformation N sont alors envoyés par le module de détermination MD vers le module de transformation MT.
Ce module de transformation MT transmet ensuite la notification du message au dispositif du destinataire 105.
La figure 4 illustre les données transmises lors des requêtes réalisées entre les différents dispositifs selon un mode de réalisation du procédé d'invention, dans le cas d'un instant propice non atteint à la première évaluation du coût d'interruption. Trois requêtes sont effectuées par le module de détermination MD, comme décrites ci-après.
Les deux premières requêtes sont identiques aux deux premières requêtes de la figure 3 : les quatre premières étapes elO, ell, e20, e21 sont les mêmes que celles décrites en référence à la figure 3.
Le troisième requête e30 est émise par le module MD au module de comparaison 103 par l'envoi des données C et R.
En retour, lors de l'étape e31, le module de comparaison 103 renvoie l'ordre de non-transmission du message, accompagné de la durée de temporisation T du message (T*0). Les étapes e20, e21, e30 et e31 seront alors réitérées à la fin de la temporisation de durée T ; et ainsi de suite jusqu'à obtention de l'ordre de transmission (ou jusqu'à la durée de temporisation maximale comme décrit ci-après).
La figure 5 illustre les données transmises lors des requêtes réalisées entre les différents dispositifs selon un autre mode de réalisation du procédé d'invention, dans le cas d'un instant propice jamais atteint. Les requêtes sont identiques aux requêtes de la figure 4. Les étapes e20, e21, e30 et e31 sont réitérées, générant une succession de durées de temporisation Tl, T2, etc. jusqu'à la durée de temporisation maximale (205). Une notification du message établie selon un coût d'interruption maximal est ensuite transmise au destinataire B. Par notification du message selon le coût d'interruption maximal, est entendu un message dont le mode de présentation est identifié comme le moins intrusif possible pour le destinataire.
La figure 6 illustre un mode de réalisation du procédé d'invention dans lequel le niveau de réceptivité du destinataire est également fonction du message. Les étapes sont les mêmes que sur la figure 3 sauf l'étape e20 ; à la différence du mode de réalisation de la figure 3, lors de l'étape e20, la requête issue du module MD inclut également le message comme paramètre, de manière à ce que le module 102 réalise une évaluation du niveau de réceptivité de l'utilisateur également à travers le contenu du message.
La figure 7 illustre un exemple d'application industrielle de l'invention à travers un réseau d'entreprise. Dans cet exemple, le dispositif DD est situé hors du serveur de messagerie. Plus particulièrement, ce dispositif DD est situé dans un serveur 110 situé dans le réseau d'entreprise. Dans cette configuration, le serveur de messagerie SM communique avec le dispositif DD via un réseau de communication tel que le réseau Internet.
Dans ce système, un émetteur A envoie un message à un destinataire B appartenant à une entreprise 800 possédant un réseau de communication interne (appelé réseau d'entreprise). Au cours du processus de transmission, le message est intercepté par le dispositif DD contenu dans le serveur 110. Dans cet exemple, la plateforme de traçage 106 est localisée au sein du réseau d'entreprise et le module de transformation MT est localisé dans le terminal du destinataire.
Selon un mode de réalisation, les étapes de détermination du mode de transmission d'un message via un réseau de communication, comprennent les étapes citées ci-dessous.
En référence à la figure 2, la première étape 201 est l'interception du message émis par un utilisateur A à destination d'un utilisateur B.
En référence à la figure 2, la deuxième étape 202 est l'obtention du niveau d'intrusion de ce message. Dans ce mode de réalisation, le procédé discrétise le niveau d'intrusion selon des classes de complexité de l'interruption. Ces classes peuvent être élaborées à partir d'un ou de plusieurs axes. Ces axes peuvent être définis, par exemple, selon le temps de traitement estimé du message ou la longueur du message ou le style du message, etc. L'évaluation du niveau d'intrusion du message selon ce ou ces différents axes peut s'effectuer, par exemple, à partir d'une analyse sémantique, selon un paramétrage automatisé ou défini manuellement par l'utilisateur B.
Dans un cas simple où un seul axe d'évaluation est considéré, par exemple celui du temps de traitement du message, un niveau faible du niveau d'intrusion correspond à une estimation d'un impact de perturbation faible pour le destinataire. Ainsi, un message classé dans la Classe I, décrite ci-dessous, sera un message estimé comme rapide à traiter.
Voici un exemple de classification de complexité d'interruption, avec 4 niveaux et selon l'axe unique du temps de traitement du message :
Classe I : le message suppose une réponse rapide possible. Par exemple, les phrases « Merci de me donner le nom de tel contact ?» ; « quand auras-tu fini ta tâche ?» ; « A quelle heure manges-tu ? »,
Classe II : le message demande davantage d'opérations à réaliser et de temps, comme une tâche de type administrative. Par exemple, « Merci de remplir votre tableau d'activité »,
Classe III : le message nécessite une action de collecte d'informations (par exemple, la détection du mot « liste » dans la phrase oriente vers ce niveau de complexité de traitement). Par exemple « Merci de m'envoyer la liste des articles lus sur le sujet « formation e-Learning »,
Classe IV : le message nécessite un travail de réflexion, de rédaction, et/ou d'édition. Par exemple « Il faut rédiger une synthèse sur tel sujet ».
Si un deuxième axe est ajouté avec X classes, le résultat du niveau d'intrusion du message est le couple (Al, A2), avec 0<A1<5 et 0<A2<X+1.
La finalisation de ce résultat du niveau d'intrusion peut également s'effectuer au regard de l'historique des messages précédemment évalués et possédant des points de similitudes (par exemple, deux messages possédant un émetteur identique et/ou un ou plusieurs mots-clés identiques dans un ou plusieurs des champs du message).
En référence à la figure 2, la troisième étape 203 est l'obtention du niveau de réceptivité du destinataire selon des données caractéristiques de l'état et de l'activité digitale du destinataire à l'instant donné, en particulier selon des données sur l'évaluation de la charge cognitive du destinataire (données de type 1) et des données sur l'activité digitale de l'utilisateur sur sa ou ses station(s) de travail (données de type 2). L'évaluation du niveau de réceptivité peut se faire, indépendamment ou dépendamment des données de référence de l'utilisateur, automatiquement ou manuellement selon un paramétrage de l'utilisateur.
Selon les deux types de données considérés, un rang faible de réceptivité à un instant donné correspond à une estimation d'un destinataire considéré investi sur sa tâche en cours, donc peu réceptif à une interruption. Ainsi, un destinataire classé au Rang I à un instant donné sera un destinataire estimé « très peu réceptif ».
Voici un exemple de classification du niveau de réceptivité avec 6 rangs (de Rang 0 à Rang V) selon les deux types de données considérés :
Rang I : le destinataire est considéré comme « très peu réceptif ». Sa charge cognitive est évaluée au-dessus d'un seuil SI et son niveau d'activité avec le système est au-dessus d'un seuil S2.
Rang II : le destinataire est considéré comme « peu réceptif ». Sa charge cognitive est évaluée au-dessus d'un seuil SI et son niveau d'activité avec le système est en-dessous d'un seuil S2.
Rang III : le destinataire est considéré comme « assez réceptif ». Sa charge cognitive est évaluée en-dessous d'un seuil SI et son niveau d'activité avec le système est au-dessus d'un seuil S2.
Rang IV : le destinataire est considéré comme « réceptif ». Sa charge cognitive est évaluée en-dessous d'un seuil SI et son niveau d'activité avec le système est en-dessous d'un seuil S2.
Ainsi, dans cet exemple de classification, le dépassement du seuil de la charge cognitive est considérée comme plus impactant que le dépassement du seuil de l'activité avec le système pour classer les niveaux de réceptivité du destinataire (cf. Rang II vs. Rang III).
Les deux derniers rangs de réceptivité, le Rang 0 et le Rang 5, correspondent à des choix effectués manuellement par le destinataire :
Rang Ο : le destinataire ne souhaite pas recevoir de messages, quel que soit leur niveau d'intrusion.
Rang V : le destinataire souhaite recevoir tous les messages, quel que soit leur niveau d'intrusion.
En référence à la figure 2, la quatrième étape 204 est la détermination d'un coût d'interruption, selon une comparaison entre le niveau de réceptivité R du destinataire à cet instant donné et le niveau d'intrusion C du message. Le coût d'interruption à un instant donné comprend au moins un ensemble de deux valeurs : le niveau d'intrusion du message et le niveau de réceptivité du destinataire à un instant donné. Dans ce mode de réalisation décrit ici, le coût d'interruption est défini simplement comme le couple (R, C). L'évocation du coût d'interruption comme seuil de référence fait, selon les cas, référence à cette première valeur, ou à cette deuxième valeur, ou à l'ensemble de ces deux valeurs, ou bien encore au résultat d'une fonction liant ces deux valeurs.
Une fonction f associée au coût d'interruption est définie par :
Le résultat de cette fonction est appelée la valeur associée au coût d'interruption. Cette fonction renvoie l'ordre de transmission (ou la décision de transmission) si f(R, C)=l, ou de non transmission si f(R, C)=0, du deuxième message.
Dans le cas où R=0 est sélectionné par l'utilisateur, quel que soit le niveau d'intrusion du message, la valeur associée au coût d'interruption sera égale à 0 et l'utilisateur ne recevra pas de messages. A l'inverse, si R=5, l'utilisateur recevra tous les messages.
En cas de désélection par le destinataire du mode manuel de Rang 0, la reprise en mode automatique de l'évaluation du niveau de réceptivité déclenche la transmission de l'ensemble des messages dont la transmission est en cours de temporisation. Les deuxièmes messages correspondants peuvent par exemple être configurés selon un coût d'interruption maximal.
En référence à la figure 2, à la sixième étape 206, le système applique une durée de temporisation (ou une succession de temporisations en cas d'itérations) au message jusqu'à ce que les données indiquent un niveau de réceptivité du destinataire acceptable (étape 204). Les temporisations appliquées successivement sont non nécessairement égales. Les durées de temporisation peuvent être définies par le système, et indépendamment ou non, du ou des destinataires du message, ou par l'utilisateur lui-même préalablement : par exemple, une valeur fixe peut être appliquée pour l'ensemble des temporisations appliquées successivement, ou bien des valeurs dégressives peuvent être appliquées au fur et à mesure des temporisations appliquées pour un même message. En particulier, pour un système dynamique qui analyserait le niveau de réceptivité du destinataire en temps réel ou quasi-temps réel, une durée de temporisation de l'ordre de la seconde pourrait être fixée.
Il va de soi que le mode de réalisation qui a été décrit ci-dessus a été donné à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention.
Selon un autre mode de réalisation, si la décision de non-transmission est appliquée, cela signifie que le résultat de la fonction associée f est égal à 0 (R<C). La durée de temporisation, en particulier, est définie en fonction du niveau de réceptivité du destinataire. Par exemple, la durée de temporisation appliquée sera d'autant plus élevée que le niveau de réceptivité du destinataire sera faible : pour R=l, T=10 min, pour R=2, T=5 min, etc. Cette correspondance de durées de temporisation peut être définie par le système, indépendamment ou non, du ou des destinataires du message, ou par l'utilisateur lui-même préalablement.
Selon un autre mode de réalisation le deuxième message est configuré selon le coût d'interruption. Plus le coût d'interruption est élevé, moins la notification sera configurée selon une présentation, un format, susceptible d'être perturbateur pour le destinataire. Le coût d'interruption peut se limiter, par exemple, uniquement à la considération du niveau de réceptivité. Si le coût d'interruption est élevé, le deuxième message peut être une notification qui se résume au nom de l'émetteur et/ou quelques mots-clés issus de l'analyse sémantique. A l'inverse, pour un coût d'interruption faible, le deuxième message peut-être simplement le premier message.
Dans un exemple, l'invention prévoit une intensité lumineuse, une taille variable de la fenêtre d'une application pour une interruption visuelle, une taille/couleur/style de caractères, ou bien encore un niveau sonore/vibratoire variable en fonction de l'état de réceptivité de l'utilisateur.
Dans un autre exemple, le système n'utilisera pas de notification sonore si l'utilisateur est évalué stressé à cet instant donné.
Dans un autre exemple, si un émetteur renvoie plusieurs fois le même premier message, la transformation du deuxième message peut également intégrer le nombre de ces messages envoyés par cet expéditeur et dans quelle période de temps.
Dans un autre exemple, si un émetteur possède un lien social particulier avec le destinataire, comme un lien hiérarchique, la transformation du deuxième message peut également être configurée selon un style de caractères particuliers.
Dans un mode de réalisation particulier, ce module de transformation est intégré directement dans le terminal du destinataire.
Selon un autre mode de réalisation, le niveau d'intrusion du message se base sur une analyse sémantique du contenu de ce message.
Selon un autre mode de réalisation, le niveau de réceptivité du destinataire est évalué à partir des données sur l'état cognitif, physiologique et/ou émotionnel du destinataire à l'instant donné. La charge mentale induite par la tâche ou les tâches exécutées par le destinataire, est un des deux axes retenus par l'invention pour évaluer le niveau de réceptivité courant de celui-ci. Le système va estimer l'état de réceptivité de la personne à partir de données physiologiques qui correspondent à son état cognitif, physiologique et émotionnel (concentration, humeur, stress, etc.)· Les données sont obtenues à partir des objets connectés (montres, bracelets, Mindband, etc.) et renseignent sur la disponibilité de la personne pour traiter une interruption éventuelle (« la personne est-elle plus ou moins disponible, encline, disposée à traiter une interruption ? »). Cet état de réceptivité va être le résultat d'une combinaison des données fournies par ces différents capteurs.
Selon un autre mode de réalisation, le niveau de réceptivité du destinataire est également évalué à partir de l'activité digitale du destinataire. Le type d'actions réalisées et/ou en cours de réalisation par le destinataire est l'autre axe retenu par le procédé pour évaluer l'état de réceptivité courant de celui-ci. Le système va estimer l'état de réceptivité de l'utilisateur à partir des données digitales de son poste de travail, des sondes logicielles dans les réseaux, des applications utilisées, etc.
Selon un autre mode de réalisation, le coût d'interruption est transmis au destinataire afin de porter l'information de l'évaluation de la complexité de l'interruption au destinataire.
Selon un autre mode de réalisation, la durée de temporisation maximale définie par l'utilisateur ou par le système est atteinte (par exemple 5, 15, 30 min). La transmission du message, jusqu'alors différée, est alors effectuée (étape 205).
Selon un autre mode de réalisation, si le deuxième message n'a pas été envoyé avant la fin de la durée de temporisation maximale, l'ensemble des messages destinés à l'utilisateur et dont la transmission est en cours de temporisation, sont émis vers le terminal de celui-ci. Cette transmission, groupée, des deuxièmes messages respectifs peut, par exemple, être présentée au destinataire de manière ordonnée selon le niveau d'intrusion des messages.
Selon une variante de ce mode de réalisation, chaque deuxième message est une transformation configurée selon un coût d'interruption maximal. Par coût d'interruption maximal est entendu, selon les cas : - la valeur minimale (hors choix manuel) du niveau de réceptivité de l'utilisateur, c'est-à-dire R=l, ou - la valeur maximale du niveau d'intrusion du message, c'est-à-dire C=4, ou - les deux valeurs maximales ci-dessus obtenues simultanément.
Un coût d'interruption maximal peut, en particulier, considérer le niveau de réceptivité du destinataire la plus basse.
Le format du deuxième message selon un coût d'interruption maximal peut se limiter, par exemple, à l'émetteur du message et/ou d'un ou deux mots clés du message.
Selon un autre mode de réalisation, si la temporisation n'est pas appliquée (donc R > C), l'ensemble des messages destinés à l'utilisateur, messages dont la transmission est en cours de temporisation et de niveau d'intrusion égal ou moindre, sont transmis au terminal. Par exemple, si R=2, l'ensemble des messages de niveau d'intrusion égal à 2 ou 1 en cours de temporisation sont transmis. Cette transmission groupée de messages peut, par exemple, être présentée au destinataire de manière ordonnée selon le niveau d'intrusion des messages.
Selon un autre mode de réalisation, le niveau de réceptivité du destinataire est également fonction du premier message. L'évaluation par analyse sémantique du contenu du premier message par rapport à la tâche courante (par exemple, au regard des documents en cours de modification par le destinataire) peut contribuer à déterminer le mode de transmission : en différé ou non. En effet, de nombreux travaux scientifiques montrent qu'une interruption en rapport avec le sujet de la tâche courante est moins coûteuse en temps à réaliser qu'une interruption sur un sujet différent ; en conséquence, l'invention pourra abaisser ou augmenter le niveau de réceptivité du destinataire en fonction de ces éléments concordants.
Selon une variante de ce mode de réalisation, pour un niveau de réceptivité à un instant donné t, celui-ci pourra être comparé dans le temps avec un seuil S par exemple pondéré d'une fonction affine décroissante (S - a*t avec a = S/T avec T=T1+T2+...), ce qui revient à être de moins en moins exigeant sur l'impact d'une interruption vis-à-vis du seuil de déclenchement nécessaire à la transmission du message.
Dans le présent texte, le module MD peut être mise en œuvre sous forme logicielle (ou »software »), auquel cas il prend la forme d'un programme exécutable par un processeur, ou sous forme matérielle (ou « hardware »), comme un circuit intégré spécifique application (ASIC), un système sur puce (SOC), ou sous forme d’une combinaison d’éléments matériels et logiciels, comme par exemple un programme logiciel destiné à être chargé et exécuté sur un composant de type FPGA (Field Programmable Gâte Array). »
En fonction du mode de réalisation choisi, certains actes, actions, évènements ou fonctions de chacune des méthodes décrites dans le présent document peuvent être effectués ou se produire selon un ordre différent de celui dans lequel ils ont été décrits, ou peuvent être ajoutés, fusionnés ou bien ne pas être effectués ou ne pas se produire, selon le cas. En outre, dans certains modes de réalisation, certains actes, actions ou évènements sont effectués ou se produisent concurremment et non pas successivement.
Bien que décrits à travers un certain nombre d'exemples de réalisation détaillés, le procédé proposé et l'équipement pour la mise en œuvre du procédé comprennent différentes variantes, modifications et perfectionnements qui apparaîtront de façon évidente à l'homme de l'art, étant entendu que ces différentes variantes, modifications et perfectionnements font partie de la portée de l'invention, telle que définie par les revendications qui suivent. De plus, différents aspects et caractéristiques décrits ci-dessus peuvent être mis en œuvre ensemble, ou séparément, ou bien substitués les uns aux autres, et l'ensemble des différentes combinaisons et sous combinaisons des aspects et caractéristiques font partie de la portée de l'invention. En outre, il se peut que certains systèmes et équipements décrits ci-dessus n'incorporent pas la totalité des modules et fonctions décrits pour les modes de réalisation préférés.

Claims (15)

  1. Revendications
    1. Procédé de détermination du mode de transmission d'un message via un réseau de communication, le procédé mis en œuvre par un processeur, comprenant: - intercepter un premier message (201) destiné à un utilisateur d'un terminal, dit destinataire, - obtenir un niveau d'intrusion du premier message (202), - obtenir un niveau de réceptivité du destinataire (203), - déterminer un coût d'interruption (204) en fonction du niveau de réceptivité du destinataire et du niveau d'intrusion du premier message, et - transmettre vers le terminal un deuxième message basé sur le premier message, en utilisant ou non, selon une valeur associée au coût d'interruption, une durée de temporisation (206) pour temporiser la transmission du deuxième message.
  2. 2. Procédé de détermination du mode de transmission d'un message selon la revendication 1, comprenant en outre : déterminer la durée de temporisation utilisée pour temporiser la transmission du deuxième message selon le coût d'interruption.
  3. 3. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, comprenant en outre : générer le deuxième message par application d'une transformation du premier message, la transformation appliquée étant fonction du coût d'interruption.
  4. 4. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, dans lequel le niveau d'intrusion du premier message se base sur une analyse sémantique du contenu de ce premier message.
  5. 5. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, dans lequel le niveau de réceptivité du destinataire se base sur des données issues de l'évaluation de la charge cognitive du destinataire.
  6. 6. Procédé de détermination du mode de transmission d'un message selon la revendication 1 ou 5, dans lequel le niveau de réceptivité du destinataire se base sur des données issues de l'évaluation de l'activité digitale du destinataire.
  7. 7. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, comprenant en outre : transmettre vers le terminal le coût d'interruption.
  8. 8. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, dans lequel, dans le cas où plusieurs temporisations successives sont appliquées pour la transmission du premier message, et dans le cas où le deuxième message n'a pas été transmis avant la fin d'une durée de temporisation maximale, le deuxième message est transmis au terminal du destinataire après l'expiration de la durée de temporisation maximale.
  9. 9. Procédé de détermination du mode de transmission d'un message selon la revendication 1 ou 8, dans lequel, dans le cas où plusieurs messages sont destinés au même utilisateur destinataire, les temporisations en cours des messages destinés à l'utilisateur sont interrompues, et les deuxièmes messages respectifs sont transmis également au terminal de l'utilisateur.
  10. 10. Procédé de détermination du mode de transmission d'un message selon la revendication 9, dans lequel les deuxièmes messages respectifs sont des transformations configurées selon un coût d'interruption maximal.
  11. 11. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, dans lequel, lorsque la temporisation n'est pas appliquée, les temporisations en cours des messages destinés à l'utilisateur et de coût d'interruption égal ou moindre sont interrompues, et les deuxièmes messages respectifs sont également transmis au terminal de l'utilisateur.
  12. 12. Procédé de détermination du mode de transmission d'un message selon l'une quelconque des revendications précédentes, comprenant en outre : obtenir un niveau de réceptivité du destinataire (203) en fonction du premier message.
  13. 13. Procédé de détermination du mode de transmission d'un message selon la revendication 12, dans lequel le niveau de réceptivité du destinataire est également pondéré par le nombre de temporisations successivement appliquées au premier message.
  14. 14. Module de détermination (MD) apte à déterminer le mode de transmission d'un message via un réseau de communication, comprenant un processeur configuré pour : - intercepter un premier message (201) destiné à un utilisateur d'un terminal, dit destinataire, - obtenir un niveau d'intrusion du premier message (202), - obtenir un niveau de réceptivité du destinataire (203), - déterminer un coût d'interruption (204) en fonction du niveau de réceptivité du destinataire et du niveau d'intrusion du premier message, et - transmettre vers le terminal un deuxième message basé sur le premier message, en utilisant ou non, selon une valeur associée au coût d'interruption, une durée de temporisation pour temporiser la transmission du deuxième message.
  15. 15. Serveur de messagerie (SM) comprenant un module de détermination selon la revendication 14.
FR1661115A 2016-11-17 2016-11-17 Procede de determination du mode de transmission d'un message selon un cout d'interruption Pending FR3051305A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1661115A FR3051305A1 (fr) 2016-11-17 2016-11-17 Procede de determination du mode de transmission d'un message selon un cout d'interruption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1661115A FR3051305A1 (fr) 2016-11-17 2016-11-17 Procede de determination du mode de transmission d'un message selon un cout d'interruption

Publications (1)

Publication Number Publication Date
FR3051305A1 true FR3051305A1 (fr) 2017-11-17

Family

ID=58347510

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1661115A Pending FR3051305A1 (fr) 2016-11-17 2016-11-17 Procede de determination du mode de transmission d'un message selon un cout d'interruption

Country Status (1)

Country Link
FR (1) FR3051305A1 (fr)

Similar Documents

Publication Publication Date Title
US8914452B2 (en) Automatically generating a personalized digest of meetings
US20220245561A1 (en) Method and system for managing membership of communication channels associated with projects of an enterprise entity
US20140040371A1 (en) Systems and methods for identifying geographic locations of social media content collected over social networks
US20070266095A1 (en) Seamless electronic mail capture with user awareness and consent
US20090077025A1 (en) Tag Valuation within a Collaborative Tagging System
FR2960084A1 (fr) Procede de classement de l&#39;influence d&#39;un site web
EP1995931A2 (fr) Système et procédé de mise a jour d&#39;un etat de presence d&#39;un utilisateur sur un terminal par agregation d&#39;informations multi-sources
EP2695098A1 (fr) Procédé de paramétrage de règles de diffusion de données personnelles
US20190379753A1 (en) Intelligently delivering notifications including summary of followed content and related content
CA2850883A1 (fr) Traitement d&#39;image
US11038832B2 (en) Response status management in a social networking environment
EP2107517A1 (fr) Procédé de gestion de messages électroniques á partir d´un client de messagerie et système pour mettre en oeuvre le procédé
FR3051305A1 (fr) Procede de determination du mode de transmission d&#39;un message selon un cout d&#39;interruption
WO2016092218A1 (fr) Moyens pour déterminer un niveau de pertinence d&#39;une ressource dans un système de traitement d&#39;informations
WO2016085585A1 (fr) Présentation de cartes d&#39;informations pour des évènements associés à des entités
Choi et al. A study of user relationships in smartphone forensics
US8214396B2 (en) Lead management
US20170024454A1 (en) Discourse advancement scoring for social media posts
US10904176B2 (en) Determination of message type based on external factors
FR3066290A1 (fr) Procede et dispositif de declenchement d&#39;effets synchronise a la lecture d&#39;elements textuels d&#39;un contenu numerique
WO2017064446A1 (fr) Procede de communication entre deux utilisateurs, systeme utilisant un tel procede
Dugan et al. RemindMe: Plugging a Reminder Manager into Email for Enhancing Workplace Responsiveness
FR3105477A3 (fr) Système de distribution de contenu avec gestion de profil utilisateur
FR3110793A1 (fr) Procédé de gestion de la transmission d’un message depuis un premier dispositif à destination d’un deuxième dispositif, procédé de gestion de la réception d’un tel message.
FR3074597A1 (fr) Procede et dispositif de construction d&#39;une base de reference utilisee par un outil de messagerie electronique pour determiner un niveau de priorite d&#39;un message electronique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20171117