Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ELECTRONIC DATA ACQUISITION METHOD AND DATA PROCESSING SYSTEM
Document Type and Number:
WIPO Patent Application WO/1999/009476
Kind Code:
A1
Abstract:
According to the invention, all input data is verified before being passed on to one or several applications, in order to prevent the applications (6) of a computer system from working with faulty data. Faulty data is then rejected or corrected. The verification process is carried out by one or several pre-processors (7) linked into the flow of events of the computer system. The data acquisition process can be used in both single tasking- or console-oriented operating systems and multi-tasking- or window-oriented operating systems.

Inventors:
WADEWITZ ROLF (DE)
Application Number:
PCT/EP1998/005089
Publication Date:
February 25, 1999
Filing Date:
August 11, 1998
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
WADEWITZ ROLF (DE)
International Classes:
G06F11/00; G06F11/10; (IPC1-7): G06F11/00; G06F3/023
Foreign References:
US5414859A1995-05-09
EP0587375A21994-03-16
US4500964A1985-02-19
Other References:
PATENT ABSTRACTS OF JAPAN vol. 014, no. 076 13 February 1990 (1990-02-13)
PATENT ABSTRACTS OF JAPAN vol. 015, no. 076 13 February 1990 (1990-02-13)
Attorney, Agent or Firm:
Schmidt-evers, Jürgen (Mitscherlich & Partner Sonnenstrasse 33 München, DE)
Download PDF:
Claims:
Patentanspruche
1. Elektronisches Datenerfassungsverfahren, mit den Verfah rensschritten Erfassen von Eingaben und Weiterleiten der Eingaben an eine Applikation des Rechnersystems, dadurch gekennzeichnet, daß die Eingaben vor der Weiterleitung an die Applikation durch einen Preprozessor (7) auf ihre Richtigkeit über prüft und fehlerhafte Eingaben zurückgewiesen oder kor rigiert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für ein SingletaskingBetriebssystem die Überprüfung und Verarbeitung der Eingaben vor ihrer Weiterleitung an das Betriebssystem (5) erfolgt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für ein MultitaskingBetriebssystem die Überprüfung und Verarbeitung der Eingaben nach der Verteilung durch das Betriebssystem (5) und vor ihrer Weiterleitung an eine der Applikationen (6) erfolgt.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß vor der Nutzung des Preprozessors (7) bzw. des Datenerfas sungsverfahren die Eingaben automatisch und/oder manuell mit Unterstützung durch den Benutzer analysiert werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, da8 die Analyse der Eingaben in zwei Stufen erfolgt, wobei in der ersten Stufe die Reaktionen der Applikation (en) (6) auf Eingaben und in der zweiten Stufe Bedeutung und zu sammenhänge von Datenfeldern analysiert werden, und da$ aus der Analyse der Reaktionen auf Eingaben ein Analyse und Aktionsprofil erzeugt wird, anhand dessen die Über prüfung und Verarbeitung der Eingabe erfolgt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß da$ für jeden Benutzer ein benutzerspezifisches Analyse und Aktionsprofil erstellt wird.
7. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daB der Preprozesseor (7) vorbereitend für die Nutzung zu nächst in einer Verbindungsphase physikalisch in das Rech nersystem eingebunden wird, in einer EreignisReaktionen Analysephase die EreignisReaktionsschnittstellen der Ap plikation analysiert, in einer Darstellungsanalysephase die Ereignisse und Datenfelder untersucht und eine Aktio nenprofilphase durchläuft zur Bestimmung der Reaktionen auf erlaubte und unerlaubte Ereignisse oder Verknüpfungen sowie zur Ermittlung der speziellen Verknüpfungsstrukturen der zuvor bestimmten Elemente, und daß anschließend der Preprozessor (7) in einer Nutzungsphase Ereignisse analy siert, Aktionenund Analyseprofile erweitert, verändert und verifiziert und eine Funktionalitätsergänzung erlaubt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Applikationen (6) um neue Funktionen erweitert werden, die als vitueller Bestandteil der Applikationen nutzbar sind.
9. Vorrichtung zur Durchführung eines elektronischen Daten verarbeitungsverfahrens mit einer Eingabeschnittstelle für die Eingabe von Daten, mindestens einer Applikation (6) und einem Betriebssystem (5), insbesondere zur Durchfüh rung des Verfahrens nach einem der vorhergehenden Ansprü che, gekennzeichnet durch mindestens einen Preprozessor (7) zur Überprüfung der Eingaben auf ihre Richtigkeit, wobei der Preprozessor geeignet ist, fehlerhafte Eingaben zurückzuweisen oder zu korrigieren.
10. Vorrichtung nach Anspruch 9, gekennzeichnet durch einen Ereignistreiber zur physikalischen Einbindung des Preprozessors (7) in den Ereignisstrom.
11. System nach Anspruch 9, dadurch gekennzeichnet, daß der Ereignistreiber ein Bestandteil des Preprozessors (7) ist.
Description:
Elektronisches Datenerfassungsverfahren und Datenverarbeitungssystem Die Erfindung betrifft ein elektronisches Datenerfassungsver- fahren nach dem Oberbegriff von Patentanspruch 1, sowie eine Vorrichtung zur Durchführung des Datenerfassungsverfahrens nach Patentanspruch 9.

In der elektronischen Datenverarbeitung (EDV) werden im wesent- lichen Daten verarbeitet, gespeichert, abgerufen und verändert.

Dabei ist in allen Bereichen der EDV ein Kriterium besonders wichtig, nämlich die Authentizität, Fehlerfreiheit und Zuver- lässigkeit der Daten. Selbst das innovativste EDV-System kann nur unbefriedigende Leistungen abliefern, wenn die ihm zugrun- deliegenden Daten fehlerbehaftet sind.

Zur Lösung dieser Problematik werden in bekannten EDV-Systemen verschiedene Verfahren angewandt, um einen informationsverlust- freien Transport und eine Authentizitätskennung von Daten zu ermöglichen. Solche Verfahren sind zum Beispiel auf Maschinen- basis, durch Protokolle mit Checksummenberechnung, durch redun- dante Codes mit der Möglichkeit der Fehlererkennung und-besei- tigung oder durch maschinenlesbare Dokumente, wie scanbare Dokumente, Barcodes, Schrifterkennung, OCR, usw., verwirklicht.

Bei einer manuellen Dateneingabe können beispielsweise Artikel- nummern mit Prüfziffern versehen werden, um eine Fehleingabe zu erkennen und abzuweisen. Alle diese Verfahren haben die Auf- gabe, die Konsistenz und Fehlerfreiheit von Daten bei ihrer Übertragung von A nach B zu optimieren und den Informationsver- lust bei dieser Übertragung zu minimieren oder zu verhindern.

Eine Hauptquelle für fehlerhafte Daten in EDV-Systemen liegt jedoch im Bereich der Datenerfassung, d. h. wenn die Daten das

erste Mal in EDV-lesbarer Form erzeugt werden, wobei Fehler vor allem bei der manuellen Datenerfassung auftreten, bei der ein Benutzer die Daten manuell, in der Regel über ein Terminal, in ein Rechnersystem eingibt. Aufgrund von möglicherweise feh- lerhaften Eingaben besteht hier eine sehr hohe Wahrscheinlich- keit fUr Informationsfehler, welche zudem über die gesamte Lebensdauer der Daten im System bestehen bleiben. Fehlerbehaf- tete Daten können zum Beispiel falsch geschriebene Namen und Adressen, falsche Artikelnummern und Preisangaben, fehlerhafte Produktionszahlen oder Meßwerte und dergleichen sein. In kriti- schen Fällen kann beispielsweise auch eine falsche Diagnose beim Arzt, eine zu hohe Dosierung von Medikamenten, ein fal- sches Ersatzteil bei einer Kfz-Reparatur oder eine zu hohe Reaktortemperatur bei chemischen Prozessen vorliegen.

Die oben beispielhaft genannten Fehleingaben sollten möglichst bereits an der Quelle, d. h. bei der Datenerfassung, vermieden oder korrigiert werden. Es sind verschiedene einfache Verfahren für Applikationen bekannt, um die grundlegenden Elemente der Datenerfassung sicherzustellen. Dies sind zum Beispiel Textfil- ter oder numerische Filter, logische Tests der Eingaben, Tests auf Längenüberschreitung der Eingabe und dergleichen. Hierdurch kann beispielsweise vermieden werden, da$ ein Benutzer in einem Eingabefeld für Telefonnummern auch Vornamen oder in einem Datumsfeld auch den 32. Tag eines Monats eingeben kann. Solche Verfahren zur Eingangsprüfung von Daten werden allerdings häufig in den entsprechenden Applikationen nicht eingesetzt.

Ausgehend von dem genannten Stand der Technik ist es eine Aufgabe der vorliegenden Erfindung, ein Datenerfassungsver- fahren und ein EDV-System bereitzustellen, welche gewährlei- sten, da$ die Applikation (en) des Systems nicht mit fehler- behafteten Eingabedaten arbeiten, und zwar insbesondere auch dann, wenn die Applikation (en) des Systems nicht selbst mit einer Eingangsprüfung der Daten ausgestattet sind.

Diese Aufgabe wird durch ein Datenerfassungsverfahren mit den Merkmalen des Patentanspruchs 1 bzw. durch ein EDV-System mit den Merkmalen des Patentanspruchs 10 gelöst.

Erfindungsgemä$ werden die Eingaben vor ihrer Weiterleitung an eine oder mehrere Applikationen des Rechnersystems auf ihre Richtigkeit überprüft und dabei fehlerbehaftete Eingaben zu- rückgewiesen oder korrigiert, so da$ die Applikation (en) mit fehlerfreien Daten arbeiten kann (können), auch wenn die Ap- plikation (en) nicht selbst über eine Daten-Eingangsprüfung verfügt (en). Die Überprüfung der Eingaben erfolgt durch einen oder mehrere in den Ereignisstrom eingebundene Preprozessoren.

Ein weiterer Vorteil der Erfindung liegt darin, da$ das Daten- erfassungsverfahren bzw., das EDV-System sowohl bei Singletas- king-oder konsolenorientierten Betriebssystemen, wie DOS, als auch bei Multitasking-oder fensterorientierten Betriebssyste- men, wie Windows, einsetzbar ist. Je nach Art des Betriebs- systems ist die Überprüfung der Eingaben an unterschiedlichen Stellen in den Ereignisstrom des Rechnersystems eingebunden.

Gemma$ einer Weiterbildung der vorliegenden Erfindung werden vor der eigentlichen Nutzung bzw. dem Verwendungszweck des Prepro- zessors bzw. des Datenerfassungsverfahrens alle relevanten Ein- gaben automatisch und/oder manuell von dem Preprozessor analy- siert. Anhand dieser Analyse erstellt der Preprozessor ein Ana- lyse-und Aktionenprofil, mit dem dann die Überprüfung und Ver- arbeitung der Eingaben erfolgt.

Vorteilhafterweise kann für jeden Benutzer einer Appliaktion ein eigenes benutzerspezifisches Analyse-und Aktionenprofil erstellt werden.

Ferner können die Applikationen mit Hilfe des Preprozessors um vom Benutzer erwünschte Funktionen ergänzt werden, die dann als Bestandteil der Applikationen benutzt werden können.

Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand weiterer Unteransprüche.

Die Erfindung wird im folgenden anhand von bevorzugten Aus- fuhrungsbeispielen mit Hilfe der beiliegenden Zeichnung näher erläutert. Darin zeigen : Figur 1 eine vereinfachte Darstellung des Ereignisstroms in einem Singletasking-Betriebssysem ; und Figur 2 eine vereinfachte Darstellung des Ereignisstroms in einem Multitasking-Betriebssysem.

Im wesentlichen kommen derzeit zwei Rechnerstrukturen und Be- triebssystem-Arten in Betracht, nämlich konsolenorientierte und fensterorientierte Betriebssysteme. Die konsolenorientierten Systeme sind häufig nur Singletasking-Betriebssystme, während fensterorientierte Systeme in der Regel Multitasking-Betriebs- systeme sind. Im folgenden werden stellvertretend für alle möglichen Rechner-Betriebssysteme anhand von Figur 1 ein kon- solenorientiertes Singletasking-Betriebssystem, wie DOS, und anhand von Figur 2 ein fensterorientiertes Multitasking-Be- triebssystem, wie Windows, beschrieben. Es soll dabei vor allem gezeigt werden, an welcher Stelle ein Benutzer eine Eingabe tätigt und an welcher Stelle die entsprechende Applikation diese Eingabe zur weiteren Bearbeitung erhält. Für einen Fach- mann auf diesem Gebiet der Computertechnik sollte es ein leich- tes sein, die Erfindung in entsprechender Weise in allen mögli- chen Rechnersystemen einzusetzen.

Eingaben 1 durch einen Benutzer, im folgenden allgemein auch Ereignisse genannt, können zum Beispiel das Drücken einer Taste, das bewegen der Maus, die Eingabe mit speziellen Ein- gabemedien, wie Barcodeleser, Touchscreen, Digitizer, Daten- handschuh und dergleichen, oder auch durch andere Maschinen oder Rechnersysteme erzeugte Eingaben, wie Betriebssystem- interne Nachrichten, Signale auf Bussystemen und Netzwerken,

Signale von seriellen Schnittstellen, Signale von Störungs- leitungen von CNC-Bearbeitungsmaschinen und dergleichen, sein.

Figur 1 zeigt zunächst in vereinfachter Darstellung den Er- eignisstrom in einer EDV-Anlage mit einem Singletasking-Be- triebssystem, wie DOS. Das externe Ereignis, also die Benutzer- eingabe 1, erzeugt durch die Hardware 2 des Rechnersystems einen internen Interrupt im Rechnersystem, der vom Interrupt- Manager 3 des Rechnersystems verwaltet und weitergeleitet wird.

Schließlich wird der interne Interrupt von einem Interrupt- Handler 4, welcher der Hardwarekomponente 2 der Benutzereingabe 1 entspricht, in ein internes Ereignis, d. h. in elektronische Signale, umgewandelt. Dieses interne Ereignis wird bei den bisher bekannten Rechnersystemen dem Betriebssystem 5 des Rechnersystems zugeführt und von diesem an die entsprechende Applikation 6 weitergeleitet, wo es entsprechend verarbeitet wird.

Bei dem erfindungsgemäßen System ist vor das Betriebssystem 5 ein Preprozessor 7 geschaltet. Dieser Preprozessor 7 soll eine Vorbehandlung aller auftretenden Ereignisse durchführen, bevor diese in evtl. veränderter Form als modifizierte Ereignisse an die eigentliche Applikation 6 weitergeleitet werden. Je nach Anwendungsfall kann der Preprozessor 7 auch neue Ereignisse er- zeugen, beispielsweise Dialogabläufe steuern, Dialoge mit dem Benutzer steuern, wie Passwortabfrage zur Freischaltung. Er kann Ereignisse unterdrücken und auch zurückweisen. Dabei kann der Preprozessor 7 zusätzlich mit externen Datenbanken 8, ex- ternen Rechnersystemen 9 und/oder Hilfsroutinen 10 verbunden sein.

Bei dem Singletasking-System von Figur 1 kann in der Regel zu jeder Zeit nur eine Applikation 6 geöffnet sein bzw. arbeiten, weshalb die Applikation 6 alle Ereignisse bzw. alle von dem Preprozessor 7 modifizierten Ereignisse direkt verarbeitet.

In Figur 2 ist der Ereignisstrom in einer EDV-Anlage mit einem Multitasking-Betriebssystem 5, wie Windows, vereinfacht darge- stellt. Bei solchen Multitasking-Systemen können mehrere Ap- plikationen 6 (quasi-) gleichzeitig geöffnet sein und arbeiten.

Ein externes Ereignis erzeugt hier ebenfalls einen internen Interrupt, der vom Betriebssystem 5 abgefangen und bearbeitet wird. Im Gegensatz zum obigen Singletasking-System verhält sich das Betriebssystem 5 hier wie ein Verteiler, der die internen Ereignisse jeweils an die entsprechende (n) Appliaktion (en) 6 verteilt und diese aktiviert. Dazu werden vom Betriebssystem 5 Nachrichten an die Fenster der einzelnen Applikationen 6 ge- sandt und deren Fensterfunktionen aufgerufen. Die Applikationen 6 erfahren hier eine sogenannte passive Programmkontrolle.

Im Falle des Multitasking-Systems von Figur 2 ist für jede Applikation 6 ein Preprozessor oder Teil-Preprozessor 7 dem Betriebssystem nachgeschaltet. Die Preprozessoren 7 verarbeiten nur bestimmte Ereignisse, die der entsprechenden Applikation 6 von dem Betriebssystem 5 zugeteilt werden.

Um mit dem Preprozessor 7 in den verschiedenen Systemen wie gewünscht arbeiten zu können, sind mehrere Vorbereitungsschrit- te nötig, die im folgenden näher beschrieben werden sollen. Im einzelnen sind dies : I) Verbindungsphase II) Ereignis-Reaktionen-Analysephase III) Darstellungs-Analysephase IV) Aktionenprofilphase V) Nutzungsphase VI) Funktionalitätsergänzung.

In der Verbindungsphase muS der Preprozessor 7 zunächst physi- kalisch in das bestehende Rechnersystem eingebunden werden.

Hierzu wird bei allen Betriebssystemen 5 ein Ereignistreiber, welcher vorzugsweise ein Bestandteil des Preprozessors 7 sein

soll, an eine geeignete Stelle zwischen der Ereignisquelle und der Weiterverarbeitung durch die Applikation (en) 6 eingebunden.

Dieser Ereignistreiber muß je nach Art des Betriebssystems 5 die bestmögliche physikalische Einbindung des Preprozessors 7 in den Ereignisstrom bieten. Für Singletasking-Systeme ist beispielsweise ein sogenannter TSR (Terminate Stay Resident)- Treiber verwendbar, welcher die Hardware-Interrupts direkt abfangen kann. Bei Multitasking-Systemen kann der Preprozessor 7 zum Beispiel durch sogenanntes Subclassing der Fensterfunk- tionen alle Ereignisse vor ihrem Eintritt in die jeweilige Fensterfunktion bearbeiten.

Wenn diese physikalische Verbindung des Preprozessors 7 durch den Ereignistreiber abgeschlossen ist, können sämtliche Er- eignisse vor der Bearbeitung durch die Applikation (en) 6 analy- siert, gefiltert und evt. modifiziert werden. Prinzipiell ist nur die Funktion des Ereignistreibers an das jeweilige Be- triebssystem 5 anzupassen, alle weiterführenden Analyse-und Synthesefunktionen des Preprozessors 7 beziehen sich aus- schließlich auf die abstrakte Darstellung von Ereignissen.

Im zweiten Schritt, der Ereignis-Reaktionen-Analysephase, analysiert der Preprozessor 7 automatisch und/oder manuell die Ereignis-Reaktions-Schnittstellen der jeweiligen Applika- tion (en) 6. Solche Ereignis-Raktions-Schnittstellen können zum Beispiel sein : Fokus und Positionen der Eingabefelder in der Bildschirmmaske ; Reaktionen auf besondere System-Ereignisse, wie Speichern, Drucken, Ende und dergleichen ; unterschiedliche Bedeutung von Ereignissen unter verschiedenen Betriebsbedingun- gen, wie beispielsweise Eingabe im Wartezustand oder Eingabe während laufender Dateisuche ; oder Auswahl verschiedener Be- triebsarten der Applikation, wie Maskeneingaben, Suchen, Edi- tieren vorhandener Daten, Kalkulation, Abbuchung, Zubuchung und dergleichen.

Die obige Ereignis-Reaktionen-Analyse kann entweder einmalig

vor der eigentlichen Nutzung des erfindungsgemäßen Verfahrens oder als kontinuierlicher Prozeß während des Betriebs der Applikation (en) 6 im Hintergrund erfolgen.

Bei der Ereignis-Reaktionen-Analyse werden laufend Informatio- nen derart gewonnen und verifiziert, daß der Preprozessor 7 ein Ereignis empfängt, dieses unverändert weiterleitet und an- schließend die Reaktion der Applikation (en) 6 auf dieses Ereig- nis bewertet. Solche Reaktionen sind beispielsweise die Anzeige eines Zeichens bei Drücken einer entsprechenden Taste der Tastatur oder das Auslösen der Speicherung auf den Befehl "Speichern". Im Fall von Multitasking-Systemen können durch das oben erwähnte Subclassing alle relevanten Informationen von der Applikation zum Preprozessor umgeleitet werden, da im Betriebs- system intern mit Meldungen desselben gearbeitet wird, die vom Preprozessor relativ leicht zu bewerten sind. Bei Singletas- king-Systemen ist die Ereignis-Reaktionen-Analyse schwieriger, es kann aber auch in diesem Fall durch Abfangen aller möglichen Folgeereignisse, wie Cursorpositionen oder Bewertung der Bild- schirmanzeige oder Festplattenzugriffe, ein gewisser Rückschluß auf die Reaktionen der Applikation (en) gewonnen werden. Um die Ereignis-Reaktionen-Analyse möglichst vollständig und eindeutig zu machen, ist eine einmalige, manuelle Lernphase des Prepro- zessors 7 sinnvoll, in der der Benutzer definierte Ereignisse erzeugt und die auf diese Ereignisse entstehenden Reaktionen und deren Bedeutung dem Preprozessor mitteilt.

Nach einer solchen automatischen und/oder manuellen Ereignis- Reaktionen-Analyse sind dem Preprozessor alle relevanten Bezie- hungen zwischen Ereignissen und Reaktionen von Datenfeldern und Steuerelementen dieser Applikation bekannt.

Es wird nun in einem dritten Schritt, der Darstellungs-Analyse- phase, die Bedeutung der Ereignisse, die zulässigen Formate der Ereignisse, sowie die Beziehungen zwischen verschiedenen Daten- feldern untersucht.

Diese Darstellungs-Analysephase kann im laufenden Betrieb der Appliaktion (en) in einem Lernzyklus geschehen, in dem der Preprozessor 7 alle Eingaben in relevante Datenfelder der Applikation überwacht und daraus gewisse Rückschlüsse auf den Zusammenhang zwischen den einzelnen Datenfeldern zieht. Auch in dieser Phase ist eine manuelle Unterstützung durch den Benutzer sinnvoll, der die von ihm gewünschten und zulässigen Daten- formate und Datenbeziehungen für die vorhandenen Datenfelder dem Preprozessor beschreibt. In der dieser Analysephase vor- angegangenen Ereignis-Reaktionen-Analyse wurden dem Preprozes- sor die Positionen der Datenfelder vermittelt, und mit dieser Information können nun alle Eingaben zu den Datenfeldern kana- lisiert und analysiert werden. Falls möglich, werden den Daten- feldern vom Preprozessor typische Bedeutungen zugewiesen ; zum Beispiel ist ein Eingabefeld, das nur Ziffern erhält, ein numerisches Feld, ein Eingabefeld, das nur Vornamen erhält, ein Vornamensfeld, ein Eingabefeld, das nur speziell formatierte Zahlen erhält, ein Datumsfeld, usw.

Wenn die obigen Analysephasen, d. h. die Ereignis-Reaktionen- Analyse und die Darstellungs-Analyse, erfolgreich durchgeführt worden sind, wird anschließend in einem vierten Schritt, der Aktionenprofilphase, festgelegt, mit welchem Aktionenprofil der Preprozessor 7 auf bestimmte erlaubte und unerlaubte Ereignisse oder Verknüpfungen reagieren soll.

Der Preprozessor 7 soll zum Beispiel ungültige Eingabewerte automatisch zurückweisen oder korrigieren, die Darstellung eines Datenwertes verändern (zum Beispiel von"1.1.97"in "01.01.1997"), Datenwerte verändern und filtern, einen oder mehrere Datenwerte umstrukturieren oder eine Fehlermeldung bei unerlaubten Aktionen bzw. Eingaben ausgeben. Ferner kann der Preprozessor 7 Eingaben auch mit externen Datenbanken 8 ab- gleichen, so da$ beispielsweise bei der Eingabe eines Ortes und einer zugehörigen Postleitzahl die Richtigkeit der Postleitzahl anhand der externen Postleitzahlendatenbank überprüft und die

eingegebene Postleitzahl bei einem Fehler zurückgewiesen oder entsprechend korrigiert und/oder ergänzt wird, wodurch die Möglichkeit der Generierung neuer Ereignisse aufgezeigt wird.

Desweiteren besteht die Möglichkeit von zusätzlichen Sicher- heitsabfragen bei kritischen Aktionen, zusätzlichen Abfragen von Zugriffsberechtigungen, wie Paßworten, und dergleichen.

Zum Teil ist es möglich, grundlegende Aktionenprofile bereits in der Ereignis-Reaktionen-Analysephase und der Darstellungs- Analysephase zu ermitteln. Ferner besteht die Möglichkeit der Einbindung weiterer benutzerspezifischer Aktionenprofile und der Koordination von Aktionen zwischen mehreren gleichzeitig arbeitenden Applikationen, so daß zum Beispiel bei der Neu- anlage eines Kunden in der Mailing-Applikation in der parallel arbeitenden Kunden-Applikation nachgefragt wird, ob der Kunde bereits in der Datei vorhanden ist, und bei negativer Auskunft die Neuanlage in der Mailing-Applikation freigegeben wird.

Die Applikationsprofile des Preprozessors 7 können außerdem als Benutzer-Aktionenprofile für jeweils einen bestimmten Benutzer gesichert und bei bedarf wieder geladen werden. Hierdurch kann jeder Benutzer eines Rechnersystems sein persönliches Aktionen- profil für den Preprozessor erstellen und besitzen.

Nach Ablauf der oben beschriebenen, vorbereitenden Phasen sind die Applikationen 6 des Rechnersystems für den Benutzer wie gewohnt nutzbar. Durch den eingestellten Preprozessor 7 werden mittels der gewonnenen Analyse-und Aktionenprofile dabei fehlerhafte Datenerfassungen verhindert, falsche Eingaben unter Umständen aus einem Abgleich mit externen Applikationen oder Datenbanken korrigiert und ergänzt. Auch bei Applikationen, die keine eigene Eingangsprüfung auf fehlerhafte Eingaben aufwei- sen, ist somit ein Arbeiten mit fehlerbehafteten Daten zuver- lässig zu verhindern.

In der eigentlichen Nutzungsphase können ferner bei Bedarf auch

weiterhin alle Ereignisse analysiert und die Analyse-und Aktionenprofile gegebenenfalls ständig erweitert, verändert und verifiziert werden.

Sollte dem Benutzer die normale Nutzung der vorhandenen Ap- plikation (en) 6 nicht ausreichen und der Benutzer eine Ergän- zung der Funktionen der Applikation (en) wünschen, so ist dies innerhalb eines gewissen Rahmens durch eine spezielle Program- mierung des Preprozessors 7 ebenfalls möglich. Hierdurch wird es dem Benutzer ermöglicht, weiterhin mit der ihm vertrauten Applikation zu arbeiten und zusätzliche Funktionen in diese Appliaktion einzubinden, die ihm bisher gefehlt haben.

So können beispielsweise Funktionen aus der Applikation entnom- men, mit dem Preprozessor bearbeitet und in überarbeiteter Form wieder der Appliaktion bereitgestellt werden. Denkbar ist so zum Beispiel, daß der Preprozessor im Falle einer unübersicht- lichen Eingabemaske der Appliaktion ein neues Fenster mit Datenfeldern erzeugen kann, in dem die gesamte Funktionalität einer vom Benutzer gewünschten Eingabemaske programmierbar ist.

Nach Änderung der Maske werden die virtuellen Datenfelder in die entsprechenden Datenfelder der Applikation übertragen, der Benutzer arbeitet dann nicht mehr mit der Origibal-Eingabemaske der Applikation, sondern mit der von ihm modifizierten Ein- gabemaske.

Weiter kann der Preprozessor sogenannte intelligente Eingabe- felder erzeugen, indem der Preprozessor die Eingabefelder während der Eingabe überwacht und, falls falsche Eingaben in ein Datenfeld eingegeben wurden, die Daten automatisch in das richtige Eingabefeld kopieren.

Ebenso können die Applikationen um fehlende Funktionen ergänzt werden, wie zum Beispiel um eine statistische Auswertung.

Hierzu vereinbart der Preprozessor ein neues Ereignis, wie "Zeige Statistik", mit dem ein neues Fenster geöffnet werden

kann, in welchem der Benutzer zuvor die von ihm gewünschte neue Funktionalität, d. h. beispielsweise das Anzeigen von statisti- schen Werten, einprogrammiert hat. Der Preprozessor kommuni- ziert hierbei mit der Applikation im Hintergrund und stellt die gewünschten Daten bereit. Für den Benutzer wird diese neue Funktion quasi ein Bestandteil der Applikation.

Für diese Funktionen kann der Preprozessor auf weitere externe Applikationen zugreifen, wie zum Beispiel auf eine Tabellen- kalkulation, auf Grafikprogramme, Statistikprogramme usw., und arbeitet zwischen der aktiven Applikation und den möglichen ex- ternen Applikationen als Bindeglied, Steuerelement oder Mana- ger.

Eine weitere Möglichkeit des Preprozessors besteht in der Schaffung von Online-Funktionen. So kann der Preprozessor Ereignisse auch auf mehrere Applikationen in der Art verteilen, daß der Preprozessor Verbindungen, sogenannte Links, zwischen bestimmten Datenfeldern erzeugt und verwaltet. Beispielsweise kann ein Eingabefeld in US$ mit einem Link zu einem Finanz- programm die Umrechung von US$ in DM mit dem momentan aktuellen Börsenkurs durchführen. Diese Verbindungen können auch über interne und externe Netzwerke bestehen, um einzelne Applikatio- nen mit einem größeren Rechnerverbund zu vernetzen. Dabei können Teile der Funktionen der Applikation von dem Preprozes- sor und/oder der über einen externen Link verbundenen zweiten Applikation übernommen werden, wobei der nötige Programmablauf im Preprozessor durch eine einfache Programmiersprache vom Benutzer programmiert werden kann.

Durch die freie Programmier-und Konfigurierbarkeit des Pre- prozessors können auf einfache Weise bestehende Applikationen nahezu beliebig verändert und auf die Bedürfnisse des jeweili- gen Benutzers abgestimmt werden.

Aus einem Pool von verschiedenen Applikationen kann der Benut-

zer seine optimale Konstellation zusammenstellen.

Sämtliche in den Figuren gezeigten und in der Beschreibung er- läuterten Einzelheiten sind für die Erfindung wichtig. Dieses gilt gleichermaßen auch für die Zusammenfassung, die auch zur Auslegung des Schutzumfanges herangezogen werden kann.