Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CHECKING THE CONFORMITY OF DATA AND INPUTS IN A COMPUTER APPLICATION VIA A THIRD-PARTY COMPUTER APPLICATION
Document Type and Number:
WIPO Patent Application WO/2024/061998
Kind Code:
A1
Abstract:
The invention relates to a computer-implemented method for checking the conformity of a value of at least one data field of a first computer application, said at least one data field being able to be modified by a user of the first computer application via a data input interface, the computer comprising processing means and memory means storing a second computer application, the second computer application being configured such that it overlays the first computer application, the method comprising the following steps: · comparing (20) the syntax of the value of said at least one data field with a predefined regular expression; and · when, at the end of the comparing step (20), the syntax of the value of said at least one data field does not correspond to the predefined regular expression, actuating (30) a predetermined computer mechanism.

Inventors:
DOMINJON PIERRE-LOU (FR)
DUVAL AUGUSTIN (FR)
LECHEMIN VINCENT (FR)
MICHEN YANJUN (FR)
Application Number:
PCT/EP2023/075997
Publication Date:
March 28, 2024
Filing Date:
September 21, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GRASP (FR)
International Classes:
H04L67/02; G06F40/174; G06F40/211; G06F40/226; G06F40/242; G06F40/284; G06Q30/0241; G06Q90/00
Foreign References:
US10372804B22019-08-06
US9330198B12016-05-03
Attorney, Agent or Firm:
TOUROUDE & ASSOCIÉS (FR)
Download PDF:
Claims:
Revendications

[Revendication 1] Procédé, mis en œuvre par ordinateur (4), de contrôle de la conformité d’une valeur d’au moins un champ de données d’une première application informatique (7), la première application informatique (7) étant stockée dans ledit ordinateur (4) ou dans un serveur informatique (2), le serveur informatique (2) étant relié le cas échéant audit ordinateur (4) via un réseau de communication de données (6), ledit au moins un champ de données étant apte à être modifié par un utilisateur de la première application informatique (7) via une interface de saisie de données, l’ordinateur (4) comprenant des moyens de traitement (8) et des moyens mémoire (10) reliés aux moyens de traitement (8) et stockant une seconde application informatique (12), la seconde application informatique (12) étant configurée de telle sorte qu’elle vient en surcouche de la première application informatique (7), le procédé comportant les étapes suivantes, mises en œuvre par la seconde application informatique (12) lorsque cette dernière est exécutée par les moyens de traitement (8) de l’ordinateur (4) :

• une comparaison (20) de la syntaxe de la valeur dudit au moins un champ de données à une expression régulière prédéfinie au sein de la seconde application informatique (12) et attendue par la seconde application informatique (12) ; et

• lorsque, à l’issue de l’étape de comparaison (20), la syntaxe de la valeur dudit au moins un champ de données ne correspond pas à l’expression régulière prédéfinie, un actionnement (30) d’un mécanisme informatique prédéterminé ; caractérisé en ce que la seconde application informatique (12) comporte un générateur de valeurs qui vient en surcouche de la première application informatique (7), ledit générateur de valeurs (12) étant configuré pour générer des valeurs valides prédéfinies dans ledit au moins un champ de données de la première application informatique (7).

[Revendication 2] Procédé selon la revendication 1, dans lequel la première application informatique (7) est stockée dans un serveur informatique de type serveur Web (2), le réseau de communication de données (6) étant configuré comme un réseau Internet, l’interface de saisie de données étant une page Internet accessible via un navigateur Internet, et dans lequel la seconde application informatique (12) est une application choisie parmi le groupe consistant en : une application configurée pour agir comme une extension dudit navigateur Internet ; un navigateur dédié apte à modifier ladite page Internet ; un module d’extension d’application Web ; et une application de lecture d’écran d’ordinateur.

[Revendication 3] Procédé selon la revendication 1 ou 2, dans lequel l’étape (30) d’actionnement d’un mécanisme informatique prédéterminé est une étape choisie parmi le groupe consistant en : un affichage, sur un écran dudit ordinateur (4), d’au moins un indicateur d’une couleur prédéfinie, et/ou d’un symbole ou d’un texte d’erreur ; un blocage d’une action prédéfinie sur l’interface de saisie de données ; un déclenchement d’une alerte sur l’ordinateur (4) ; et une modification d’au moins une donnée parmi les données affichées dans l’interface de saisie de données.

[Revendication 4] Procédé selon l’une quelconque des revendications précédentes, dans lequel la seconde application informatique (12) comporte un analyseur syntaxique, ledit analyseur syntaxique étant configuré pour valider en temps réel une règle prédéfinie au sein de la seconde application informatique (12), ladite règle prédéfinie étant composée d'au moins une expression régulière, la ou chaque expression régulière définissant un ensemble de valeurs possibles pour ledit au moins un champ de données.

[Revendication 5] Procédé selon la revendication précédente, dans lequel, lorsque la valeur dudit au moins un champ de données est une chaîne de caractères, l’étape (20) de comparaison de la syntaxe de la valeur dudit au moins un champ de données à une expression régulière prédéfinie comporte une première phase (22) de découpage de ladite chaîne de caractères, une deuxième phase (24) de création d’une grammaire en fonction de ladite règle prédéfinie, une troisième phase (26) d’analyse ascendante partant de différents caractères acceptés dans l’expression régulière prédéfinie pour les regrouper en axiomes, et une quatrième phase (28) de validation de la dépendance entre les axiomes.

[Revendication 6] Procédé selon l’une quelconque des revendications précédentes, dans lequel le type de donnée dont la conformité de la valeur est à contrôler par le procédé est une nomenclature devant respecter un format prédéterminé.

[Revendication 7] Procédé selon la revendication précédente lorsqu’elle dépend de la revendication 5, dans lequel la nomenclature est composée d’une pluralité d’éléments séparés par des séparateurs, la valeur de chacun des éléments étant découpée et ségréguée lors de la première phase (22) de découpage de la chaîne de caractères, et dans lequel la quatrième phase (28) de validation de la dépendance entre les axiomes est effectuée séquentiellement pour chacun desdits éléments.

[Revendication 8] Procédé selon l’une quelconque des revendications précédentes, dans lequel la première application informatique (7) est une application de création de campagnes publicitaires.

[Revendication 9] Produit programme d’ordinateur (12) comportant des instructions de programme stockées dans des moyens mémoire (10) d’un ordinateur (4) et qui, lorsqu’ exécutées par des moyens de traitement (8) de l’ordinateur (4), sont aptes à mettre en œuvre le procédé selon l’une quelconque des revendications précédentes, pour le contrôle de la conformité de la valeur dudit au moins un champ de données de la première application informatique (7), le produit programme d’ordinateur (12) constituant la seconde application informatique.

Description:
Description

Titre de l’invention : Procédé de contrôle de la conformité de données et saisies dans une application informatique via une application informatique tierce

[1] L’invention concerne un procédé de contrôle de la conformité de données et de saisies dans une application informatique via une application informatique tierce.

Domaine technique

[2] L’invention se rapporte au domaine des procédés et logiciels de contrôle qualité, appliqués par exemple (mais de manière non limitative) au champ publicitaire et/ou marketing.

Art Antérieur

[3] L’attribution des performances des campagnes publicitaires ou marketing (via emailing, etc.) est un enjeu majeur pour les marques et leurs agences. Afin d’identifier quelles sont les caractéristiques associées à la campagne, la méthode la plus communément utilisée consiste en l’utilisation de nomenclatures de nommage associées à des taxonomies. Lorsqu'une personne lance une campagne publicitaire en ligne, par exemple sur un site internet dédié (comme par exemple le site Facebook de l’entreprise FACEBOOK, INC.), elle le fait en effet à partir d'une application informatique dans laquelle est saisie le nom de la campagne publicitaire. Le nom saisi renseigne les attributs de la campagne publicitaire (telle que le nom du produit, le type de campagne, etc.) selon une syntaxe prédéfinie. Le nom est communiqué au site internet par l'application informatique. Une fois les campagnes réalisées, des analyses de ces campagnes peuvent être effectuées à l’aide d’outils informatiques dédiés. Les campagnes sont filtrées en fonction des attributs de la nomenclature (de tels attributs étant par exemple une marque, un modèle, ou encore un type d’offre), afin de mettre en œuvre les analyses. Ceci permet ensuite d’analyser en détails les performances de la campagne (ou de façon plus granulaire par exemple au niveau d’une publicité donnée), en attribuant les performances de la campagne.

[4] Les erreurs humaines sont toutefois fréquentes dans le remplissage des formulaires et en particulier dans le remplissage du nom des campagnes publicitaires. Si la nomenclature (et en particulier la syntaxe du nom de campagne saisi) n’est pas respectée à la lettre, alors l’analyse de la campagne est rendue difficile voire impossible. En effet, de par le filtrage effectué sur les noms de campagnes lors des analyses, la campagne en question ne sera pas intégrée dans l’analyse. Par exemple, si l’utilisateur qui saisit le nom de la campagne inverse l’ordre de deux champs, rajoute un caractère « > », ou bien fait une faute de frappe lors de la saisie, l’analyse ultérieure de la campagne devient impossible. En outre, l’utilisateur de l’application informatique, s’il est à même de saisir le nom de la campagne dans le champ prévu à cet effet, n’est cependant pas propriétaire de l’application et n’est donc pas en mesure de modifier le comportement de cette dernière lors de la saisie.

[5] Il existe donc un besoin de pouvoir disposer d’un procédé, mis en œuvre par ordinateur, de contrôle de la conformité d’une valeur d’au moins un champ de données de l’application informatique, qui permette d’éviter des erreurs de saisie manuelle à un utilisateur de l’application non propriétaire de cette dernière, afin notamment d’améliorer la fiabilité des analyses ultérieures effectuées sur les données saisies.

Description de l’invention

[6] La présente invention vise à résoudre tout ou partie des inconvénients de l’état de la technique cités précédemment.

[7] Ainsi, selon un premier aspect, l’invention concerne un procédé, mis en œuvre par ordinateur, de contrôle de la conformité d’une valeur d’au moins un champ de données d’une première application informatique, la première application informatique étant stockée dans ledit ordinateur ou dans un serveur informatique, le serveur informatique étant relié le cas échéant audit ordinateur via un réseau de communication de données, ledit au moins un champ de données étant apte à être modifié par un utilisateur de la première application informatique via une interface de saisie de données, l’ordinateur comprenant des moyens de traitement et des moyens mémoire reliés aux moyens de traitement et stockant une seconde application informatique, la seconde application informatique étant configurée de telle sorte qu’elle vient en surcouche de la première application informatique, le procédé comportant les étapes suivantes, mises en œuvre par la seconde application informatique lorsque cette dernière est exécutée par les moyens de traitement de l’ordinateur :

• une comparaison de la syntaxe de la valeur dudit au moins un champ de données à une expression régulière prédéfinie au sein de la seconde application informatique et attendue par la seconde application informatique ; et

• lorsque, à l’issue de l’étape de comparaison, la syntaxe de la valeur dudit au moins un champ de données ne correspond pas à l’expression régulière prédéfinie, un actionnement d’un mécanisme informatique prédéterminé ; la seconde application informatique comportant un générateur de valeurs qui vient en surcouche de la première application informatique, ledit générateur de valeurs étant configuré pour générer des valeurs valides prédéfinies dans ledit au moins un champ de données de la première application informatique.

[8] Grâce à l’étape de comparaison de la syntaxe de la valeur du champ de données à une expression régulière prédéfinie au sein de la seconde application informa- tique, le procédé selon l’invention permet d’actionner automatiquement un mécanisme informatique prédéterminé en cas de non correspondance. Ceci permet d’informer en temps réel l’utilisateur de la première application informatique lorsqu’il commet des erreurs de saisie dans la première application, ou bien d’empêcher l’utilisateur de commettre de telles erreurs. La fiabilité des analyses ultérieures effectuées sur les données saisies dans la première application est ainsi avantageusement améliorée. La seconde application informatique, qui vient en surcouche de la première application informatique, permet ainsi d’effectuer des contrôles qualité sur des données et des saisies effectuées sur l’interface de saisie d’une application tierce dont l’utilisateur de l’application n’est pas propriétaire.

[9] Par ailleurs, la présence dans la seconde application informatique d’un générateur de valeurs qui vient en surcouche de la première application informatique et qui est configuré pour générer des valeurs valides prédéfinies dans ledit au moins un champ de données de la première application informatique permet de simplifier davantage l’expérience de l’utilisateur ainsi que son confort, en évitant à ce dernier de devoir passer continuellement de la première application informatique à un outil de générateur de valeurs distinct de cette première application informatique (ce qui impose en outre à l’utilisateur de devoir recopier manuellement les valeurs dans la première application informatique). Ceci permet également de supprimer toute propagation d’éventuelle(s) erreur(s) sai- sie(s) par un utilisateur de la première application informatique via l’interface de saisie de données, et de réduire par conséquent le temps de traitement des données au sein de l’ordinateur. En effet, dans le cas où les deux applications informatiques sont deux outils séparés qui ne communiquent pas entre eux, il n’est pas possible d’avoir la garantie que la valeur saisie par un utilisateur de la première application informatique via l’interface de saisie de données est valide. Ainsi, en cas d’erreur de saisie par l’utilisateur dans un champ de données de la première application informatique, l’erreur peut se propager et n’être décelée que très tardivement. La présence dans la seconde application informatique du générateur de valeurs qui vient en surcouche de la première application informatique permet au contraire de garantir la validité des valeurs dans le ou chaque champ de données de la première application informatique. Les valeurs valides sont par exemple prédéfinies selon des définitions et des contraintes précédemment établies par un opérateur tiers.

[10] Selon un premier mode de réalisation, la première application informatique est stockée dans un serveur informatique de type serveur Web, le réseau de communication de données étant configuré comme un réseau Internet, l’interface de saisie de données étant une page Internet accessible via un navigateur Internet, et la seconde application informatique est une application choisie parmi le groupe consistant en : une application configurée pour agir comme une exten- sion dudit navigateur Internet ; un navigateur dédié apte à modifier ladite page Internet ; un module d’extension d’application Web (aussi appelé « plug- in Web » en anglais) ; et une application de lecture d’écran d’ordinateur.

[11] Selon un deuxième mode de réalisation, la première application informatique est stockée dans les moyens mémoire dudit ordinateur, conjointement avec la seconde application informatique. Selon ce deuxième mode de réalisation, la première application informatique est par exemple un fichier Excel.

[12] Selon un mode de réalisation, l’étape d’actionnement d’un mécanisme informatique prédéterminé est une étape choisie parmi le groupe consistant en : un affichage, sur un écran dudit ordinateur, d’au moins un indicateur d’une couleur prédéfinie, et/ou d’un symbole ou d’un texte d’erreur ; un blocage d’une action prédéfinie sur l’interface de saisie de données ; un déclenchement d’une alerte sur l’ordinateur ; et une modification d’au moins une donnée parmi les données affichées dans l’interface de saisie de données. Ceci permet d’informer en temps réel l’utilisateur de la première application informatique lorsqu’il commet des erreurs de saisie dans la première application, ou bien d’empêcher l’utilisateur de commettre de telles erreurs.

[13] Selon un mode de réalisation, la seconde application informatique comporte un analyseur syntaxique, ledit analyseur syntaxique étant configuré pour valider en temps réel une règle prédéfinie au sein de la seconde application informatique, ladite règle prédéfinie étant composée d'au moins une expression régulière, la ou chaque expression régulière définissant un ensemble de valeurs possibles pour ledit au moins un champ de données.

[14] De manière préférée, lorsque la valeur dudit au moins un champ de données est une chaîne de caractères, l’étape de comparaison de la syntaxe de la valeur dudit au moins un champ de données à une expression régulière prédéfinie comporte une première phase de découpage de ladite chaîne de caractères, une deuxième phase de création d’une grammaire en fonction de ladite règle prédéfinie, une troisième phase d’analyse ascendante partant de différents caractères acceptés dans l’expression régulière prédéfinie pour les regrouper en axiomes, et une quatrième phase de validation de la dépendance entre les axiomes, une deuxième phase de création d’une grammaire en fonction de ladite règle prédéfinie, une troisième phase d’analyse ascendante partant de différents caractères acceptés dans l’expression régulière prédéfinie pour les regrouper en axiomes, et une quatrième phase de validation de la dépendance entre les axiomes. Ceci permet d’améliorer substantiellement les performances et l’efficacité de l’étape de comparaison, pour décider de la validité de la valeur du champ de données, et le cas échéant recourir à l’actionnement du mécanisme informatique prédéterminé pour récupérer dès que possible sur un état valide.

[15] Selon un mode de réalisation, l’ensemble de valeurs possibles définies par la ou chaque expression régulière est propre à un identifiant spécifique utilisé par l’utilisateur sur la première application informatique. Ceci permet par exemple d’individualiser et de particulariser, pour chaque utilisateur, les expressions régulières attendues par la seconde application informatique, le lien avec les expressions régulières attendues s’effectuant par le biais de l’identifiant spécifique de l’utilisateur. Ainsi, des valeurs d’expressions régulières différentes peuvent être utilisées par la seconde application informatique pour des utilisateurs distincts, selon le compte avec lequel chaque utilisateur est connecté sur la première application informatique. La récupération des valeurs individuelles dans la seconde application informatique s’effectue alors en se basant sur l’identifiant spécifique de l’utilisateur.

[16] Selon un mode de réalisation, le type de donnée dont la conformité de la valeur est à contrôler par le procédé est une nomenclature devant respecter un format prédéterminé.

[17] De manière préférée, la nomenclature est composée d’une pluralité d’éléments séparés par des séparateurs, la valeur de chacun des éléments étant découpée et ségréguée lors de la première phase de découpage de la chaîne de caractères, et la quatrième phase de validation de la dépendance entre les axiomes est effectuée séquentiellement pour chacun desdits éléments. Ceci permet d’effectuer une validation de la valeur du champ de données élément par élément, et d’identifier ainsi précisément quel élément de la nomenclature est conforme et quel autre n’est pas conforme. La précision du contrôle de conformité effectué par le procédé selon l’invention est ainsi améliorée.

[18] Selon une application particulière de l’invention, la première application informatique est une application de création de campagnes publicitaires.

[19] Selon un deuxième aspect, l’invention concerne également un produit programme d’ordinateur comportant des instructions de programme stockées dans des moyens mémoire d’un ordinateur et qui, lorsqu’ exécutées par des moyens de traitement de l’ordinateur, sont aptes à mettre en œuvre le procédé tel que décrit ci-dessus, pour le contrôle de la conformité de la valeur dudit au moins un champ de données de la première application informatique, le produit programme d’ordinateur constituant la seconde application informatique.

Figures

[1] [Fig 1] est une représentation schématique d’un ensemble comprenant un ordinateur et un serveur selon un mode de réalisation de l’invention, le serveur stockant une première application informatique, l’ordinateur stockant une seconde application informatique.

[2] [Fig 2] est un organigramme représentant un procédé, mis en œuvre par la seconde application informatique de la figure 1, de contrôle de la conformité d’une valeur d’au moins un champ de données de la première application informatique, selon l’invention.

Définitions [3] Par « ordinateur » est entendu selon l’invention toute structure matérielle comprenant au moins une unité de traitement de données munie d’un ou plusieurs pro- cesseur(s) et d’une ou plusieurs mémoire(s), que cette structure soit localisée et concentrée dans une seule unité matérielle comme c’est le cas pour un ordinateur individuel, ou déportée et/ou répartie sur plusieurs unités comme c’est le cas pour un serveur informatique ou un ensemble de serveurs informatiques.

[4] Par « champ de données » est entendu selon l’invention l'information élémentaire d'une base de données, d'un fichier informatique, et plus généralement d'une ressource informatique où existent des termes indexés.

[5] Par « valeur d’un champ de données » est entendu selon l’invention l'instance particulière d’un champ de données, par exemple saisie ou modifiée par un utilisateur. La valeur d’un champ de données est typiquement constituée d’une chaîne de caractères ou encore d’une valeur d’un opérateur booléen.

[6] Par « expression régulière » est entendu selon l’invention une chaîne de caractères qui décrit, selon une syntaxe précise, un ensemble de chaînes de caractères possibles.

[7] Par « venir en surcouche » est entendu selon l’invention le fait d’ajouter, par une application tierce, des fonctionnalités supplémentaires à un logiciel préexistant pour en augmenter les possibilités.

[8] Par « analyseur syntaxique » est entendu selon l’invention le programme informatique qui effectue la tâche consistant à mettre en évidence la structure d'un texte, et en particulier à diviser un énoncé en langage informatique en plusieurs parties exploitables par l'ordinateur. Le texte à analyser est en effet défini par un ensemble de règles de syntaxe formant une grammaire formelle. La structure révélée par l'analyse donne alors précisément la façon dont les règles de syntaxe sont combinées dans le texte. Les parties divisées peuvent ensuite être utilisées par l’ordinateur pour développer d’autres actions ou créer des instructions formant un programme exécutable.

[9] Par « axiome » est entendu selon l’invention un élément de l'ensemble des non- terminaux, l’ensemble des non-terminaux étant un ensemble fini de symboles d’une grammaire formelle ; une grammaire étant un formalisme permettant de définir une syntaxe et donc un langage formel, c'est-à-dire un ensemble de mots admissibles sur un alphabet donné.

Description détaillée de l’invention

[10] Sur la figure 1 est représenté un ensemble 1 comprenant un serveur 2 et un ordinateur 4 relié au serveur 2 via un réseau de communication de données 6.

[11] Dans l’exemple de réalisation illustré sur la figure 1, le serveur 2 stocke une première application informatique 7. En variante non représentée, la première application informatique 7 est stockée dans l’ordinateur 4. La première application informatique 7 comporte au moins un champ de données apte à être modifié par un utilisateur via une interface de saisie de données (non représentée sur les figures). L’interface de saisie de données est typiquement une page Internet accessible via un navigateur Internet, sans que cela ne soit limitatif dans le cadre de la présente invention. La première application informatique 7 est par exemple une application de création de campagnes publicitaires, sans que cela ne soit limitatif dans le cadre de la présente invention. Le serveur 2 est typiquement un serveur informatique de type serveur Web.

[12] L’ordinateur 4 comporte des moyens de traitement 8 et des moyens mémoire 10 reliés aux moyens de traitement 8. Les moyens de traitement 8 sont par exemple constitués d’un ou plusieurs processeur(s). Les moyens mémoire 10 sont par exemple constitués d’une ou plusieurs mémoire(s), volatile(s) ou non. Les moyens mémoire 10 stockent une seconde application informatique 12. La seconde application informatique 12 est configurée de telle sorte qu’elle vient en surcouche de la première application informatique 7. De préférence, la seconde application informatique 12 comporte un générateur de valeurs (non représenté sur les figures) qui vient en surcouche de la première application informatique 7. Le générateur de valeurs est configuré pour générer des valeurs valides prédéfinies dans le ou chaque champ de données de la première application informatique 7. Le générateur de valeurs permet par exemple à un utilisateur de pouvoir définir des informations clés dans des menus déroulants ou dans des champs de texte. Les valeurs valides sont par exemple prédéfinies par un autre utilisateur, et respectent une ou plusieurs contrainte(s) prédéterminée(s) (telle(s) que par exemple un nombre de caractères maximal et/ou une absence de caractères spéciaux).

[13] De préférence encore, la seconde application informatique 12 comporte en outre un analyseur syntaxique (non représenté sur les figures). L’analyseur syntaxique est configuré pour valider en temps réel une règle prédéfinie au sein de la seconde application informatique 12. La règle prédéfinie est composée d'au moins une expression régulière, la ou chaque expression régulière définissant un ensemble de valeurs possibles pour le ou chaque champ de données de la première application informatique 7. La règle est par exemple prédéfinie au sein de la seconde application informatique 12 par un utilisateur de l’application. Il est à noter que, dans certains modes de réalisation, une expression régulière donnée peut réduire les valeurs d’une autre expression régulière à un sous-ensemble de valeurs possibles pour le ou chaque champ de données de la première application informatique 7.

[14] La seconde application informatique 12 est par exemple choisie parmi le groupe consistant en : une application configurée pour agir comme une extension d’un navigateur Internet ; un navigateur dédié apte à modifier une page Internet ; un module d’extension d’application Web (aussi appelé « plug-in Web » en anglais) ; et une application de lecture d’écran d’ordinateur ; sans que cela ne soit limitatif dans le cadre de la présente invention. Lorsque la seconde application informatique 12 utilise un mécanisme ou un module d’extension, ce dernier est notamment apte à lire et à modifier du contenu d’un langage informatique tel que par exemple Javascript ou HTML (de l’anglais HyperText Markup Language) ou tout autre langage informatique connu. La seconde application informatique 12 est par exemple téléchargeable depuis un serveur applicatif annexe, non représenté sur les figures.

[15] Le réseau de communication de données 6 est muni d’une infrastructure de communication privée ou étendue permettant la connexion, ou l’accès, à des équipements de communication de type serveurs et/ou bases de données et/ou ordinateurs. De manière classique, l’infrastructure de communication forme un réseau sans fil, ou un réseau filaire, ou encore un réseau comprenant une portion sans fil et une portion filaire. Dans un mode de réalisation particulier, le réseau de communication de données 2 est conçu comme un réseau Internet conforme au protocole IP (de l’anglais « Internet Protocol »).

[16] Le procédé de contrôle de la conformité d’une valeur du ou de chaque champ de données de la première application informatique 7, mis en œuvre par la seconde application informatique 12 lorsqu’elle est exécutée par les moyens de traitement 8, va maintenant être décrit en référence à la figure 2.

[17] On suppose qu’initialement, un utilisateur modifie manuellement la valeur d’un des champs de données de la première application informatique 7. Pour ce faire, l’utilisateur utilise par exemple la page Internet constituant l’interface de saisie de données, et entre une chaîne de caractères ou modifie la valeur d’un opérateur booléen dans le champ de données en question. De préférence, le type de donnée dont la conformité de la valeur est à contrôler par le procédé est une nomenclature devant respecter un format prédéterminé (par exemple une nomenclature permettant de nommer une campagne publicitaire, sans que cela ne soit limitatif dans le cadre de la présente invention).

[18] Le procédé comporte une première étape 20 au cours de laquelle la seconde application informatique 12 compare la syntaxe de la valeur du champ de données à une expression régulière prédéfinie au sein de la seconde application informatique 12 et attendue par la seconde application informatique 12. De préférence, l’ensemble de valeurs possibles définies par la ou chaque expression régulière attendue par la seconde application informatique 12 est propre à un identifiant spécifique utilisé par l’utilisateur sur la première application informatique 7. Le lien avec les expressions régulières attendues par la seconde application informatique 12 s’effectue alors par le biais de l’identifiant spécifique de l’utilisateur (un tel identifiant pouvant également être paramétré pour être spécifique d’un marché et/ou d’un pays dans le cadre notamment d’un outil de création de campagnes publicitaires). Ainsi, des valeurs d’expressions régulières différentes peuvent être utilisées par la seconde application informatique 12 pour des utilisateurs distincts, selon le compte avec lequel chaque utilisateur est connecté sur la première application informatique 7. La récupération des valeurs individuelles dans la seconde application informatique 12 s’effectue alors en se basant sur l’identifiant spécifique de l’utilisateur.

[19] De préférence, lorsque la valeur du champ de données est une chaîne de caractères, la première étape de comparaison 20 comporte une première phase 22 de découpage de la chaîne de caractères, puis une phase suivante 24 de création d’une grammaire en fonction de la règle prédéfinie au sein de la seconde application informatique 12, puis une troisième phase 26 d’analyse ascendante partant de différents caractères acceptés dans l’expression régulière prédéfinie pour les regrouper en axiomes, et enfin une quatrième phase 28 de validation de la dépendance entre les axiomes. Lorsque le type de donnée dont la conformité de la valeur est à contrôler est une nomenclature composée d’une pluralité d’éléments séparés par des séparateurs, la première phase de découpage 22 consiste par exemple à découper et ségréguer la valeur de chacun des éléments, et la quatrième phase de validation 28 est par exemple effectuée séquentiellement pour chacun de ces éléments. Ceci permet d’effectuer une validation de la valeur du champ de données élément par élément, et d’identifier ainsi précisément quel élément de la nomenclature est conforme et quel autre n’est pas conforme. A titre d’exemple non limitatif, une telle nomenclature composée d’une pluralité d’éléments séparés par des séparateurs est par exemple composée des éléments suivants : « PAYS », « TYPE D’OFFRE », « MARQUE », « MODELE », de tels éléments étant séparés deux à deux par des caractères « > » pour former, une fois accolés, le nom d’une campagne publicitaire. La conformité de la valeur de chacun des éléments est ainsi validée individuellement.

[20] Si, à l’issue de la première étape 20, la syntaxe de la valeur du champ de données ne correspond pas à l’expression régulière prédéfinie au sein de la seconde application informatique 12, le procédé comporte une étape suivante 30. Sinon, le procédé comporte une étape suivante 32.

[21] Au cours de l’étape 30, la seconde application informatique 12 actionne un mécanisme informatique prédéterminé. L’étape d’actionnement 30 est par exemple une étape choisie parmi le groupe consistant en : un affichage, sur un écran de l’ordinateur 4, d’au moins un indicateur d’une couleur prédéfinie, et/ou d’un symbole ou d’un texte d’erreur ; un blocage d’une action prédéfinie sur l’interface de saisie de données (par exemple le blocage de la création d’une campagne publicitaire) ; un déclenchement d’une alerte sur l’ordinateur 4 ; et une modification d’au moins une donnée parmi les données affichées dans l’interface de saisie de données ; sans que cela ne soit limitatif dans le cadre de la présente invention.

[22] De préférence, au cours de l’étape 32, la seconde application informatique 12 actionne également un mécanisme informatique prédéterminé, différent en général du mécanisme informatique actionné au cours de l’étape 30 (par exemple un affichage, sur l’écran de l’ordinateur 4, d’au moins un indicateur d’une couleur différente de celle choisie pour l’affichage de l’indicateur de l’étape 30).

[23] On conçoit ainsi qu’un tel procédé de contrôle de la conformité d’une valeur selon l’invention d’éviter des erreurs de saisie manuelle à un utilisateur de la première application informatique 7, afin notamment d’améliorer la fiabilité des analyses ultérieures effectuées sur les données saisies.