-
Die
vorliegende Erfindung betrifft im Allgemeinen Funktionalität in einem
Telefonnetz und insbesondere ein System und Verfahren zur Implementierung
von Class-5-End-Office-Switch-Funktionalität mit einer
Erweiterung, um eine Schnittstelle zu erweiterten Diensten, wie
z. B. Sprachausgabeschaltungen, Teilnehmerdatenbanken und Netzbetreiberdatenbanken
zu verbinden, und das ein Betriebssystemunabhängiges, verteiltes, in sich
abgeschlossenes dynamisches Logik-System verwendet. Das System und
das Verfahren der vorliegenden Erfindung sind insbesondere für die Implementierung
zwischen physikalischen Verbindungseigenschaften (Signalisierung,
Doppeltonmehrfrequenz (Dual Tone Multi-Frequency; DTMF), Call Progress
Tone (CPT)-Generierung und -Erkennung) und den Durchgangsnetzwerken
innerhalb eines Telefonnetzes.
-
End-Office-Switches
mit hoher Kapazität,
wie z. B. der Lucent 5ESS oder der Nortel DMS-100/250, weisen sehr
komplexe Anrufmodelle auf, die in einer Software implementiert werden,
die aus Millionen Zeilen von Code besteht. Diese Vermittlungsschnittstellen
sind ausgebildet, dass sie die Standards erfüllen, die von Telcordia Technologies
und der Internationalen Telekommunikations-Union (ITU) festgelegt
sind. Telcordia Technologies (früher
Bellcore, d. h. Bell Communications Research) ist ein Industriekonsortium,
das für
die Spezifizierung von allgemeinen Anforderungen im Bereich der
Telekommunikationstechnologie für
Nordamerika verantwortlich ist. Die ITU (früher CCITT; Consultative Committee
an International Telegraphy and Telephony) ist eine Agentur der
Vereinten Nationen, innerhalb derer Regierungen und der private
Sektor globale Telekommunikationsnetz- und -dienstestandardempfehlungen
koordinieren. Die Einhaltung dieser Standards garantiert, dass die
meisten der standardmäßigen Telefoniemerkmale
korrekt miteinander in gemischten Netzen unterschiedlicher Hersteller
funktionieren. Die schiere Größe der komplexen
Softwareanwendungen mit hoher Verfügbarkeit, die die Industriestandardanforderungen
erfüllen
müssen,
erschwert das Hinzufügen
von neuer Merkmalsfunktionalität
bei diesen Produkten.
-
Viele
der standardmäßigen Intelligenten
Netz-(IN-)Merkmale (z. B. automatischer Wiederanruf (*69), automatischer
Rückruf
(*66, d. h. Bellcore TR-NWT-000227), (*66, d. h. Bellcore TR-NWT-0002215),
bedingte Anrufweiterleitung (Conditional Call Forwarding, *40, *42,
*72, d. h. Bellcore TR-TSY-000580 und TR-TSY-000586) usw.) verwenden
Ziffersequenzen, die manchmal schwer zu merken sind und weisen begrenzte
Rückmeldemechanismen
auf, um einen Fehlerzustand anzugeben oder unerfahrene Benutzer
anzuleiten. Aufgrund dieser schlechten und doch einfachen Benutzerschnittstelle
werden einige der fortgeschrittenen Merkmale nicht in vollem Maße verwendet.
Z. B. werden Merkmale, die es erforderlich machen, dass der Benutzer
Bedingungen und Nummerlisten programmiert, wie z. B. bei der bedingten
Anrufweiterleitung, Kurzwahl (Speed Dial) und Abweisen unerwünschter
Anrufer (Selective Call Rejection) werden selten in ihrem gesamten
Potenzial verwendet. Die Einführung
von neuen sofort verfügbaren
Technologien, wie z. B. Sprachsynthese bzw. Text-Sprachausgabe (Text-to-speech),
Sprachverarbeitung, Spracherkennung und das Internet wären ohne
Standards der Interoperabilität
schwer zu integrieren.
-
Das
Hinzufügen
von neuen Merkmalen erfordert erhebliche Entwicklungs- und Testanstöße aufgrund der
Komplexität
von individuellen Merkmalen und der großen Anzahl von Merkmalinteraktionen,
die zwischen den unterschiedlichen Merkmalen auftreten. Darüber hinaus
ist die Interaktion mit Anrufern, wobei Spracherkennung oder automatische
Sprachausgabeschaltungen verwendet werden, nicht möglich, außer wenn
eine außerordentliche
Verarbeitung verwendet wird, da die große Installationsbasis der End-Office-Switches
nicht zur Durchführung
dieser Aufgaben vorgesehen waren.
-
Änderungen
bei wählbezogenen
Merkmalen, wie z. B. Carrier Preselection (Equal Access Carrier
Selection) bzw. feste Netzbetreibervoreinstellung erfordert oft
Softwareentwicklung und -modifikationen durch den Switch-Hersteller
(z. B. Lucent, Nortel usw.) Um eine echte Intelligenz im Netz zu
erzielen, erfordern viele der Merkmale "Netzwerkunterstützung". "Netzwerkunterstützung" bedeutet im Allgemeinen,
dass ein Datentransfer zwischen den End-Office-Switches erforderlich
ist, um das Merkmal korrekt zu implementieren. "Netzwerkunterstützung" erfordert abgestimmte Interoperabilitätsstandards,
damit die Merkmale funktionieren. Dies verzögert oft die Einführung von
neuen Merkmalen in Vermittlungsstellen, die ein Gemisch von Produkten
unterschiedlicher Hersteller aufweisen.
-
IN-Lösungen,
die auf "Ereignisauslösern" basieren, die durch
Service Control Point-(SCP-)Netzwerkelemente
gesteuert werden, erfordern auf Standards basierte Netzwerkaufbauten.
Diese Lösungen
bieten verteilte Merkmale, die aus zentral angeordneten SMPs (Service
Management Points) gesteuert werden. Ein SCP wird oft durch eine
Teilnehmerdatenbank implementiert. Bis heute wurden sehr einfache
Anwendungen und Anrufabläufe
basierend auf der IN-Architektur entwickelt.
-
Aufgrund
der Deregulierung, der weit verbreiteten Verfügbarkeit und der Verbesserungen
bei der Technologie werden zahlreiche nicht herkömmliche Lösungen für die örtliche Telefonbenutzung berücksichtigt,
einschließlich
Telefonie über
Kabel und drahtlose Dienste. Es ist für jede nicht herkömmliche
Implementierung von lokalem Telefondienst in hohem Maße wünschenswert,
sämtliche
Standard-Telefonsystemfunktionalität mit einzuschließen sowie
erweiterte Dienste wie z. B. Spracherkennung, Sprachverarbeitung
und Sprachsynthese (Übersetzung
von Text zu Sprache).
-
In
einem Versuch, die modernen Kundenanforderungen und -anfragen zu
befriedigen, haben die Administratoren von heutigen Vermittlungssystemen
versucht, unterschiedliche Arten von Computerhardware und Betriebssystemen
in die Vermittlungsstellen zu integrieren. Bis jetzt hat diese gemischte
Umgebung aus Computerhardware und Betriebssystemen die Verbreitung
von neuen Softwareanwendungen verhindert, die den Kunden neue verbesserte
Merkmale bereitstellen würde,
und die die existierenden Geräteeigenschaften in
vollem Maße
ausnutzt.
-
WO 99/21345 offenbart eine
Vorrichtung zur Verwendung in einem fortgeschrittenen Intelligenten Netz,
das einen Service Control Point aufweist. Die Vorrichtung umfasst
eine Anzahl von funktionalen Bestandteilen, die in einer Steuerhierarchie "abstrahiert" sind einschließlich eines
Regelmoduls, einer oder mehrerer verbesserter Diensteanwendungen,
einer oder mehrerer intelligenter Umgebungssteuergeräte und eines
Satzes von intelligenten Umgebungsadaptern (Intelligent Peripheral
Adapters; IPC). Das Regelmodul unterstützt eine oder mehrere Regeln
zur Verwendung bei der Bereitstellung eines erweiterten Dienstes
entsprechend der erweiterten Diensteanwendung. Jede erweiterte Diensteanwendung übersetzt
jede Regel, die von der Anwendung angefordert wird, in einen Satz
von einem oder mehreren Diensteprimitiven auf Anwendungsebene für ihren
zugehörigen
IPC. Der IPC wiederum übersetzt
jedes Diensteprimitiv auf Anwendungsebene in einen Satz von Befehlen,
um jeden intelligenten Umgebungsadapter (IPA), der mit dem IPC verbunden
ist, zu steuern. Auf der niedrigsten Ebene der Hierarchie übersetzt
ein IPA jeden IPA-Befehl in tatsächliche
Hardwarebefehle zur Steuerung eines bestimmten Switches oder einer
bestimmten Ressource.
-
Gemäß der vorliegenden
Erfindung wird ein System wie in Anspruch 1, ein Verfahren wie in
Anspruch 20 und ein computerlesbares Medium wie in Anspruch 32 dargelegt
bereitgestellt.
-
Um
einige der Nachteile der herkömmlichen
standardbasierten Netze zu überwinden,
und um die Aufgaben und Vorteile der vorliegenden Erfindung zu erreichen,
verwenden Ausführungsformen
der Erfindung einen programmierbaren Netzwerk-Edge-Switching Point (ESP), einen Service
Control Point (SCP) und einen Service Management Point (SMP). Die
Erfindung stellt ein System und ein Verfahren zur Bereitstellung
von Class-5-Office-Funktionalität
mit erweiterten Diensten, wie z. B. automatische Sprachausgabe und
Spracherkennung bereit, die ein verteiltes, in sich abgeschlossenes
Logik-System verwenden, das zwischen den physikalischen Schaltungseigenschaften
(Signalisierung, Tongenerierung, Tonerkennung) und den Durchgangsnetzen
eingefügt
ist. Neue hoch entwickelte Teilnehmermerkmale können einfach durch Verteilen
von Anrufverarbeitungslogik auf Edge Switching Points aktiviert
werden. Obwohl es in ihren Eigenschaften einer IN-Architektur ähnlich ist,
ist dieses Logik-System vollständig
in sich abgeschlossen und erfordert keine "Netzwerkunterstützung".
-
Die
Logik wird durch einen SMP gesteuert. Der SMP verteilt und steuert
unterschiedliche Versionen der Logik, wie es von dem Administrator
des Systems gewünscht
wird. Die Eingaben in das Logik-System sind Signalisierungsereignisse
und Teilnehmerdaten. Die Ausgaben sind Anrufaufbauanfragen, Tongenerierungsprimitive
und Tonerkennungsprimitive. Die Signalisierungseingaben umfassen
herkömmli che
analoge Loopstart-Signale, wie z. B. Hörer abheben (off-hook), Drücken der
Flash-Taste (fash-hook), Hörer
auflegen (on-hook) sowie GR-303-Nachrichten, wie SETUP, CALL PROCEEDING,
ALLERTING, CONNECT, CONNECT ACKNOWLEDGE, DISCONNECT, RELEASE und
RELEASE COMPLETE. Anrufaufbauanfragen umfassen all die notwendigen
Signalisierungsdaten, um einen Netzanruf unter Verwendung eines
beliebigen der nachfolgenden ISUP-Anrufaufbau-Nachrichtenparameter-Elemente aufzubauen:
automatische Nummernerkennung (Automatic Number Identification,
ANI), Erkennungsdienste gewählter
Nummern (Dialed Number Identification Service; DNIS), Umleiten (Redirect),
Darstellungsanzeige (Presentation Indicator), Fortschrittsanzeige
(Progress Indicator), Automatic Number Identification Information
Integers (ANI-II, d. h. Art des Endgeräts) und Netzbetreiberkennung
(Carrier Identification Code; CIC).
-
Das
Logik-System wurde unter Verwendung einer maschinenunabhängigen Softwaresprache
entwickelt, die geeignet ist, von einem zentralen Ort installiert
oder aktualisiert zu werden. Darüber
hinaus muss die Sprache von dem Typ sein, der geparst und kompiliert
werden kann, um eine nachfolgende Ausführung wirksam zu machen, da
die Anrufverarbeitung eine Echtzeitanwendung ist. Softwareprogrammierungs-
und -skriptsprachen, die diese Anforderungen erfüllen, umfassen Java, Java Script,
Practical Extracting and Reporting Language, auch bekannt als Pathologically
Eclectic Rubbish Lister oder PERL und Python. Alle diese Sprachen
weisen mathematische und Zeichenketten-Verarbeitungseigenschaften
auf sowie strukturierte Programmierungssteuerungen. Jede der obigen
Sprachen wird entweder zu universellem Betriebscode kompiliert oder interpretiert,
der betriebsystem- und maschinenunabhängig ist. Sollte die Logik
eine dynamische Modifizierung erfordern und/oder anfragen, dass
ein entferntes Merkmal lokal ausgeführt wird, kann die neue Logik
ermittelt, geparst und wie erforderlich ausgeführt werden. Die Logik kann über das
Transmission Control Protocol/Internet Protocol (TCP/IP) als entweder
ein ASCII-Textskriptdatei (American Standard Code for Information
Interchange) oder als maschinenunabhängig kompilierte Applets von
einem SMP zu verschiedenen SCPs und ESPs verteilt werden. Es ist
wichtig anzumerken, dass die verteilte Logik der vorliegenden Erfindung
nicht auf die zuvor zitierten Softwaresprachen beschränkt ist.
-
Es
ist eine Aufgabe dieser Erfindung, einen Class-5-Switch durch Empfangen
und Verarbeiten von Edge-Switch-Ereignissen und durch Senden von
Vermittlungsprimitiv-Befehlen zu implementieren, um Anrufe auf einem
Routing-Netzwerk aufzubauen und abzubrechen. Das Logik-System, das
den Class-5-Switch verkörpert,
kann dynamisch geladen werden und kann innovative Erweiterungen
umfassen, um sich mit Sprachausgabeschaltungen, SCPs und herkömmlichen
Datenbankstrukturen zu koppeln und diese zu betreiben. Diese Erweiterungen
stellen neue Merkmale und verbesserte Benutzerschnittstellen für existierende
Merkmale bereit.
-
Neue
fortgeschrittene Merkmale werden durch Verteilen der Logik an die
Vermittlungsendpunkte (Switching End Points) verfügbar. Die
Lösung
lässt sich
auch skalieren, da die hohe Anzahl an Auslösungsinteraktionspunkten durch
die verteilte Logik gesteuert wird, anstatt der Hin- und Rück-Kommunikationen
zu einem SCP, wie in der IN-Architektur definiert.
-
Das
System und das Verfahren der vorliegenden Erfindung ermöglichen
viele verschiedene Typen oder Instanzen von vollständiger Anrufverarbeitungslogik
gleichzeitig, indem ein unterschiedliches Verhalten für unterschiedliche
Benutzergruppen und individuelle Benutzer ermöglicht wird. Die Logik wurde
des Weiteren derart ausgebildet, dass sie eine weitere Instanz der
Logik aufrufen kann, um Merkmalsverhaltensveränderungen in Echtzeit für individuelle
Benutzer wie gefordert zu ermöglichen.
-
Ein
weiterer der vorliegenden Erfindung inhärenter Vorteil ist die Möglichkeit,
neue oder geänderte Merkmale
einfach und schnell um- und einzusetzen. Das System und das Verfahren
der vorliegenden Erfindung stellen eine zentralisierte Verteilung
der Logik bereit, um Ereignisse in Echtzeit zu verarbeiten, indem
an mehrfachen entfernten Orten aktualisiert wird. Das System stellt
des Weiteren einen verallgemeinerten Datenbankzugriffsmechanismus
mit großer
Skalierbarkeit bereit sowie ein Logik-System, das Programmierungskonzepte
auf hoher bzw. funktionaler Ebene, wie z. B. Steuerstrukturen, skalare
Arithmetik, Operatoren, Zeichenketten, Manipulation und Mustererkennung
von regulären
Ausdrücken
sowie strukturierte objektorientierte Konstrukte verwendet.
-
Ein
weiterer Vorteil der vorliegenden Erfindung ist, dass das System
eine "Unterbrechungs"-Auslösungs- und
Zeileninteraktionsschicht zwischen Netzwerkschnittstellen und Class-4-Vermittlungssoftware
bereitstellt. Das System stellt weiterhin eine vom Benutzer veränderbare
Statustabelle für
die Merkmalsentwicklung bereit.
-
Ein
weiterer signifikanter Vorteil der vorliegenden Erfindung ist, dass
sie einen vollständigen
Satz von Benutzerschnittstellensteuerungen zur Verwendung in der
Unterbrechungs-Logik-System-Schicht bereitstellt, einschließlich Doppeltonmehrfrequenz-(DMTF-)Erkennung,
Frequenzumtastung-(Frequency Shift Keying; FSK) Daten Bursts (von
anderen FSK-erzeugenden Geräten
und zu den Endgeräten
des Telefonteilnehmers, z. B. zur Anruferkennung-Anzeigeeinheit),
Tongenerierung, Sprachsteuerung, Sprachaufnahme und Spracherkennung.
-
Die
Erfindung kann unter Bezugnahme auf die nachfolgenden Figuren besser
verstanden werden. Die Bestandteile in den Figuren sind nicht notwendigerweise
maßstabsgetreu,
stattdessen wurde die Betonung darauf gelegt, die Konzepte der vorliegenden
Erfindung deutlich zu veranschaulichen. Wo Diagramme nicht auf einer
einzelnen Seite erfasst werden konnten, beschreiben die mit einer
Bezugsziffer gekennzeichneten Kreise die Verbindung von einer Figur
zur anderen.
-
1 ist
ein Blockschaltbild, das den Ort des Dynamischen Logik-Systems (DLS)
der vorliegenden Erfindung innerhalb eines modernen End Office (EO)
in dem öffentlichen
Telefonvermittlungsnetz (Public Switched Telefone Network; PSTN)
und die Telefonendgeräte-Zustände, -Ereignisse
und digitalen Protokollnachrichten, die verwendet werden, um mit
dem DLS zu interagieren, veranschaulicht.
-
2 ist
ein Blockschaltbild, das die funktionalen (High-Level-)Eingaben
und -Ausgaben des in 1 eingeführten DLS zeigt.
-
3 ist
ein Blockschaltbild, das des Weiteren ein System veranschaulicht,
das konfiguriert ist, um das DLS aus 2 zu verteilen
und zu unterstützen.
-
4 ist
ein Nachrichtenablaufdiagramm, das veranschaulicht, wie die Logik
des DLS aus 2 mit den verschiedenen funktionalen
Schnittstellen eines EO-Switches
für die
in 1 gezeigten unterschiedlichen Konfigurationen
interagiert.
-
Die 5-27 stellen
unterschiedliche Abschnitte eines Flussdiagramms dar, das die Anrufereignisverarbeitung
von einem Endgerät
abgehend wie im Weiteren nachfolgend beschrieben veranschaulicht.
-
5 ist
ein Flussdiagramm, das einen von einem Endgerät abgehenden Anruf, eine erste
Verzweigung nach einer Endgerät-Gültigkeitsüberprüfung und
eine Ereignisverzweigung darstellt.
-
6 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Fehler- bzw. Störungsereignis
veranschaulicht.
-
7 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Hörer-Abnehm-Ereignis am
Endgerät
veranschaulicht.
-
8 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einer
Einzelziffer-Meldung oder einem Time-Out veranschaulicht.
-
9 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einer
Mehrziffer-Meldung oder einem Time-Out veranschaulicht.
-
10 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Antwortereignis veranschaulicht.
-
11 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Abrufereignis veranschaulicht.
-
12 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Horer-Auflegen-Ereignis am Endgerät veranschaulicht.
-
13 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
geschützten
Freigabeereignis veranschaulicht.
-
14 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Out-Of-Service/In-Service
(OOS/IS)-Ereignis veranschaulicht.
-
15 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Namensauflösungsereignis
veranschaulicht.
-
16 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Vermittler-(Operator-)Ereignis veranschaulicht.
-
17 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Hole-Ferngesprächsnummer-Ereignis
veranschaulicht.
-
18 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Internationale-Nummer-Ereignis veranschaulicht.
-
19 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Hole-Netzbetreiber-Ereignis veranschaulicht.
-
20 ist
ein Flussdiagramm, das die abgehende Anrufverarbeitung bei einem
Hole-Ortsnetznummer-Ereignis veranschaulicht.
-
21 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem N11-Merkmals-Ereignis
veranschaulicht.
-
22 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem Zusatzmerkmals-Ereignis veranschaulicht.
-
23 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem Kurzwahl-Ereignis veranschaulicht.
-
24 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem Anrufweiterleitungs-Ereignis veranschaulicht.
-
25 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem Anklopfen-Ausschalten-Ereignis veranschaulicht.
-
26 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem Böswilligen-Anfruf-Verfolgen-Ereignis
veranschaulicht.
-
27 ist ein Flussdiagramm, das die abgehende Anrufverarbeitung
bei einem Wähle-mit-Namen-Ereignis
veranschaulicht.
-
Die 28-30 stellen Abschnitte eines
Flussdiagramms dar, das die Anrufereignisverarbeitung bei einem
an dem Endgerät
eingehenden Anruf, wie nachfolgend beschrieben, veranschaulicht.
-
28 ist ein Flussdiagramm, das den Beginn eines
eingehenden Anrufs, eine erste Verzweigung nach einer Endgerätgültigkeitsüberprüfung und
eine Ereignisverzweigung darstellt.
-
29 ist ein Flussdiagramm, das die eingehende Anrufverarbeitung
bei einem OOS/IS-Ereignis veranschaulicht.
-
30 ist ein Flussdiagramm, das die eingehende Anrufverarbeitung
bei einem Aufgreif-Ereignis veranschaulicht. Tabellen
Tabelle 1: | Abkürzungen und Definitionen |
Tabelle 2: | Telekommunikationsstandards |
Tabelle 3: | Endgerätbasierte Daten |
Tabelle 4: | Einschränkungen
des Endgeräts
abgehend |
Tabelle 5: | Einschränkungen
des Endgeräts
eingehend |
Tabelle 6: | Endgerätbasierte Kurzwahleinträge |
Tabelle 7: | Endgerätekonto-Code |
Tabelle 8: | ESP "Ping"-Nachricht |
Tabelle 9: | SMP "Ping"-Antwort |
Tabelle 1: Abkürzungen und Definitionen
AIN | Advanced
Intelligent Network |
ATM | Asynchronous
Transfer Mode. Ein Zell-Relay-Übertragungsschema,
das für
Breitband-ISDN-Anwendungen verwendet wird. |
CCS | Common
Channel Signaling – Zentralkanalsignalisierung |
CVR | Call
Reference Value ist eine Netzwerk Endpunktadresse. |
DLS | Dynamic
Logic System ist die maschinenunabhängige Logik- und Softwareanwendung, die
in dieser Beschreibung beschrieben ist. |
EO | End
Office. Oft als Class-5-Switch oder Vermittlungsstelle bezeichnet.
Das EO ist die Schnittstelleneinrichtung, die in den Gebäuden des
Service Providers angeordnet ist, die einem Teilnehmer erlaubt,
auf das öffentliche
Telefonnetz (PSTN) zuzugreifen. |
ESP | Edge
Switching Point ist ein programmierbarer Switch, der verwendet wird,
um die Anrufverarbeitungsereignisse von dem Endverbraucher in ein
Format zu konvertieren, das für
andere Netzwerkkomponenten, wie z. B. das Durchleitungsnetzwerk
geeignet ist. |
ES | Erweiterte
Dienste (Enhanced Services) stellen hauptsächlich Sprachverarbeitungsfähigkeiten,
wie z. B. Sprachaufzeichnung und -wiedergabe, Sprachsynthese (Text-zu-Sprache)
und Spracherkennung zur Verfügung. |
Ereignis (EVENT) | Veränderung
in der Signalisierung (Aufnehmen, Abheben, Auflegen, Flash) oder
ein vom Benutzer erzeugter Ereigniswert (Touch-tone). Ereignisse
werden berichtet, wenn erfasst. |
GR-303 | Kriterien
für Next
Generation Integrated Digital Loop Carrier (NGIDLC)-Systeme zur
Konzentration und zum digitalen Transport zu und von einem RDT,
der in der Nähe
eines Teilnehmers angeordnet ist, und einem IDT, der bei einem Local
Digital Switch (LDS) angeordnet ist, der eine ganze Palette an schmalbandigen
und breitbandigen Telekommunikationsdiensten bereitstellt. |
H.323 | Eine
ITU-Empfehlung, die Systeme beschreibt, die Multimediakommunikationsdienste über paketbasierte
Netzwerke (PBN) zur Verfügung
stellen. |
IDT | Integrated
Digital Terminal (IDT) – ist
die logische Ressource eines Local Digital Switch (LDS), der mit
einem einzelnen RDT verbunden ist. |
IN | Intelligentes
Netz (Intelligent Network) |
MGCP | Media
Gateway Control Protocol ist ein Schnittstellenprotokoll, das zur
Steuerung von VoIP-Gateways von externen Anrufsteuerungselementen
verwendet wird. |
PSTN | Öffentliches
Telefonnetz (Public Switched Telephone Network) |
RTD | Remote
Digital Terminal (RDT) – ist
ein GR-303 intelligentes Netzwerkelement, das eine Schnittstelle
zwischen den Kundenleitungen und den DS1-Geräten bereitstellt. Das RDT ist
physikalisch entfernt von der Vermittlungsstelle und stellt eine
Konzentrations- und digitale Multiplex-Funktion bereit, die Kosten
reduziert und die Netzwerkzuverlässigkeit
erhöht. |
SCP | Service
Control Point. Ein transaktionsverarbeitungs-basiertes System, das
aufgebaut ist, um verschiedene Netzwerk- und Teilnehmer-Datenbankdienste
bereitzustellen. |
SMP | Service
Management Point. Eine Einrichtung, die alle Funktionen zentralisiert,
die benötigt
werden, um das Netzwerk und die IN-Dienste zu steuern, sowie um Dienste,
Konfigurationen, Alarme individuell anzupassen, Statistiken zu erzeugen
und Zugriffsrechte aufzubauen. |
SS7 | Signalisierungssystem
Nummer 7 |
STP | Signaling
Transfer Point. Ein Signalisierungspunkt mit der Funktion, Signalisierungsnachrichten
von einer Signalisierungsverbindung zu einer anderen zu transferieren. |
TOQ | Time-Out
Queue |
TN | Durchgangsnetzwerk
(Transit Network) ist der Abschnitt des PSTN, der einen Anruf von dem
ursprünglichen
EO zu dem Bestimmungs-EO routet. |
-
REFERENZEN
-
TEXTE
-
- [1] Advanced PERL Programming von Sriram Srinivansan, veröffentlicht
von O'Reilly & Associates, Inc.
- [2] Programming PERL von Wall, Christiansen und Schwartz von
O'Reilly & Associates, Inc.
-
Tabelle 2: Telekommunikationsstandards
TR-TSY-000532 | Anrufverarbeitungsmerkmale,
FSDs 30-16-0000 bis 30-23-0000
Juli 1987 |
GR-505 | LSSGR:
Anrufverarbeitung, Dezember 1997 |
TR-NWT-000215 | Class-Merkmal:
automatischer Rückruf,
FSD 01-02-1250 Juni 1993 |
GR-2948 | Abgefragter
automatischer Rückruf,
Dezember 1996 |
TR-NWT-00227 | Class
(SM)-Merkmal: automatischer Wiederanruf, FSD 01-02-1260 Juli 1993 |
TR-TSY-000218 | Class-Merkmal:
selektive Anrufabweisung, FSD 01-02-0760 November 1988 |
TR-NWT-000567 | Class-Merkmal:
anonyme Anrufzurückweisung;
FSD 01-02-1060 Dezember
1991 |
TA-TSY-001034 | Class(TM)-Merkmal:
selektive Anrufannahme, April 1990 |
TR-NWT-000220 | Class(SM)-Merkmalauswahl-Listenbearbeitung
(Screening List Editing), FSD 30-28-0000 Dezember 1993 |
TR-TSY-000586 | Anrufweiterleitung
Untermerkmale, FSD 01-02-1450 Juli 1989 |
TR-NWT-000972 | Anrufweiterleitung
Untermerkmale: Vermittlungssystemanforderungen unter Verwendung
des Signalisierungssystems Nr. 7 (SS7) September 1990 |
TR-TSY-000580 | LATA
Switching Systems Generic Requirements (LSSGR): variable Anrufweiterleitung,
FSD 01-02-1401 Oktober 1989 |
TR-TSY-000217 | Class-Merkmal:
selektive Anrufweiterleitung, FSD 01-02-1410 November 1988 |
GR-1512 | Anrufauswahl
(Call Screening) Oktober 1994 |
GR-2913 | Allgemeine
Anforderungen für
Anruf-Parken FSD 01-02-2400 Februar 1996 |
TR-TSY-000579 | Hinzufügen von
Weitergabe- und Konferenzanrufsmerkmalen FSD 01-02-1305 September
1989 |
TR-TSY-000571 | Anklopfen,
FSD 01-02-1201 Oktober 1989 |
GR-416 | Class-Merkmal:
Anklopfen deluxe FSD 01-02-1215 April 1995 |
TR-TSY-000572 | Anklopfen
abschalten FSD 01-02-1204 Juli 1989 |
TR-NWT-000031 | Class(TM)-Merkmal:
Rufnummernübertragung
des Anrufers, FSD 01-02-1051 Dezember 1992 |
TR-NWT-000575 | Class-Merkmal:
Anruferidentitätsübermittlung
bei Anklopfen, FSD 01-02-1090 Oktober 1992 |
TR-TSY-000216 | Class-Merkmal:
Anrufausgangsverfolgung, FSD 01-02-1052 Mai 1988 |
TR-TSY
000219 | Class-Merkmal:
Unterscheiden des Läuten/Anklopfen,
FSD 01-01-1110 November 1988 |
GR-1520 | Klingeltonsteuerung
(Ring Control) Oktober 1994 |
GR-1517 | Class(SM)-Merkmal:
Benachrichtigung bei Anruf außerhalb
des Ortsnetzes (Outside Calling Area Alerting) Januar 1996 |
TR-TSY-000570 | Kurzwahl
(Speed Calling), FSD 01-02-1101 Juli 1989 |
GR-3006 | Class-Merkmal:
Stimmenerkennung für
Nicht-Teilnehmer Dezember 1998 |
GR-2859 | Switch-basierte
Merkmalsinteraktion Dezember 1995 |
TR-TSY-000520 | Für Privat-
und Geschäftskunden
gemeinsame Merkmale FSDs 00 bis 01-01-1000 Juli 1987 |
SR-504 | SPCS-Fähigkeiten
und -Merkmale März
1996 |
GR-800 | Network
Systems Generic Requirements (NSGR)-Verzeichnis September 1994 |
SR-3065 | 1998
LSSGR Handbuch Juni 1998 |
Tabelle
2
-
I. SYSTEMHARDWARE
-
Um
die Umgebung des Systems und des Verfahrens der vorliegenden Erfindung
zu veranschaulichen, wird Bezug auf 1 genommen. 1 ist
ein Blockschaltbild, das drei mögliche
Konfigurationen darstellt, die in dem End-Office-(EO)-Abschnitt
eines öffentlichen
Telefonnetzes (Public Switched Telephone Network; PSTN) 8 verwendet
werden können.
Das PSTN 8 kann Einrichtungen für die Teilnehmeranschlussleitung, Edge
Switching-Komponenten und ein Class-4-Toll-Routing Netzwerk umfassen.
-
Die
Telefoneinrichtungen können
in die EO-Switching-Komponten über
eine FXS Loop-Start-Schaltung 1, ein GR-303 Remote Digital
Terminal (RDT) 5 oder einen Voice-Over-Internet-Protocol
(VoIP)-Router 11 integriert sein. Es ist wichtig anzumerken,
dass für
die drei in 1 dargestellten unterschiedlichen
Konfigurationen die Sprachleitung oder Datenverbindung in beliebiger
Weise auf den üblichen
Digital Signal Hierarchy (DSH) (z. B. DS1/T1, DS3/T3 usw.) oder
der SONST (Synchronous Digital Hierarchy (SDH) (z. B. OC1, OC3/STM-1
usw.) Signalen implementiert werden kann.
-
Die
Signalisierung zwischen der FXS Loop-Start-Schaltung 1 und
einem digitalen Matrix-Switch 2 kann unter Verwendung von
Abheben-Auflegen und Flash-Tasten-Signalen von der FXS Loop-Start-Schaltung 1 zu
dem digitalen Matrix-Switch 2 implementiert werden. In ähnlicher
Weise können
die Freigabe- und Klingelsignale von dem digitalen Matrix-Switch 2 zu
der FXS Loop-Start-Schaltung 1 integriert werden.
-
Die
Signalisierungsinformation zwischen einem GR-303 RDT 5 und
dem digitalen Matrix-Switch 2 wird über eine Kombination aus einem
GR-303 Integrated Digital Terminal (IDT) 6 unter Verwendung
von nicht standardmäßigen Q.931-Nachrichten übertragen,
um eine Zeitschlitz-Allokation und Robbed Bit-Signalisierung zur Anrufsteuerung
aufzubauen und abzubrechen. SETUP- und RELEASE COMPLETE-Nachrichten fließen von dem
GR-303 RDT 5 zu dem GR-303 IDT 6. Umgekehrt fließen CONNECT-
und RELEASE-Nachrichten von dem GR-303 IDT 6 zu dem GR-303 RDT 5.
Flash-Tastensignale fließen
von dem GR-303 RDT 5 direkt zu dem digitalen Matrix-Switch 2 und
Klingelsignale fließen
von dem digitalen Matrix-Switch 2 direkt zu dem GR-303 RDT.
Um die Signalübertragung
zwischen dem GR-303 RDT 5 und dem digitalen Matrix-Switch 2 zu
vervollständigen,
können
Abheben- und Auflegen-Signale des Weiteren von dem GR-303 IDT 6 zu
dem digitalen Matrix-Switch 2 integriert werden. Umgekehrt
kann ein Freigabesignal integriert werden, um den Zwischenraum zwischen
diesen beiden Komponenten in der entgegengesetzten Richtung zu überbrücken.
-
Die
Signalisierung zwischen einem VoIP-Router 11 und einem
Media Gateway Control Protocol (MGCP)- oder H.323-VoIP-Schnittstelle 12,
die innerhalb des digitalen Matrix-Switch 2 integriert
ist, kann durch SETUP- und RELEASE COMPLETE-Signale vervollständigt werden, die konfiguriert
sind, um von dem VoIP-Router 11 zu der VoIP-Schnittstelle
zu übertragen.
Umgekehrt können
des Weiteren CONNECT- und
RELEASE-Nachrichten in entgegengesetzter Richtung zwischen diesen
Bestandteilen konfiguriert werden. Alternativ kann eine Paketdatenverbindung
den Zwischenraum zwischen einem eingebauten Tondetektor/-generator 13 überbrücken, der
in den VoIP-Router 11 und die VoIP-Schnittstelle 12 integriert
ist. Die zweiwegige Paketdatenverbindung kann eine Asynchronous
Transfer Mode-(ATM-), 100baseT-, OC3-, oder eine OC12-Verbindung
sein.
-
Nach
der Beschreibung der Schnittstelle der Teilnehmeranschlussleitungseinrichtungen
zu den EO-Switching-Komponenten wird nun der Bezug auf die verbleibenden
in 1 dargestellten EO-Switching-Komponenten gerichtet.
Diesbezüglich
kann die Netzwerkzugangsseite des digitalen Matrix-Switch 2 einen
Signaling System Number 7 (SS7)-Signalisierungsstapel 3,
eine Mehrzahl von Tondetektor/-generator-Schaltungen 7 und
eine Mehrzahl von Sprachausgabeschaltungen 9 umfassen.
Darüber
hinaus kann die Netzwerkzugangsseite des digitalen Matrix-Switch 2 eine
Schnittstelle zu einem DLS 14 im Einklang mit dem System
und dem Verfahren der vorliegenden Erfindung aufweisen. Das DLS 14 arbeitet
an der Schnittstelle zwischen den physikalischen Verbindungen zu
den Telefonschnittstellen (die zuvor beschriebenen Teilnehmeranschlussleitungseinrichtungen)
und einem Routing-Netzwerk.
-
Die
Signalisierung zwischen den EO-Switching-Komponenten und dem Class-4-Routing-Netzwerk und
der zentralen Einrichtung kann über
einen Signal Transfer Point (STP) 4 in Kommunikation mit
dem SS7-Signalisierungsstapel 3 erzielt werden. Alternativ
kann ein Tandem Transit Switch 10 in den digitalen Matrix-Switch 2 über eine
DS1-, eine DS3-, eine OC3- oder eine OC12-Sprachleitung integriert
sein.
-
Nach
der Beschreibung des in 1 abgebildeten Abschnitts eines
PSTN 8 wird nun Bezug genommen auf 2. 2 veranschaulicht
im Detail das in 1 eingeführte DLS 14. Ein End-Office-(EO)-System kann
einen Edge Switching Point (ESP) 20, einen Service Management
Point (SMP) 28 und einen Service Control Point (SCP) 32 aufweisen.
Der SMP 28 kann konfiguriert sein, um dynamisch die Logik 35 zu
verteilen, die programmiert ist, um Class-5-Funktionalität über den
ESP 20 in dem digitalen Matrix-Switch 2 (siehe 1) zu
implementieren. Wie weiter in 2 veranschaulicht,
kann der SMP 28 konfiguriert sein, um die Logik 35 dynamisch
zu aktualisieren oder zu modifizieren. Da die Logik mit einer Vielzahl
von funktionalen Programmen ausgestattet ist, kann die Logik 35 eine
Schnittstelle mit dem ESP 20, den erweiterten Diensten
(Enhanced Services; ES) 26, dem SCP 32, einer
Time-Out Queue (TOQ) 23 und zu dem Durchgangsnetzwerk (Transit Network;
TN) 30 aufweisen, um Kunden, die in die Teilnehmeranschlussleitungseinrichtungen
des PSTN 8 (nicht dargestellt) integriert sind, zu verbinden
und zu bedienen. Die Logik 35 kann, wie in 2 dargestellt, programmiert
sein, um ESP-Ereignisse 21, TOQ-Ereignisse 22 und
Durchgangsnetzwerks-Ereignisse 29 zu empfangen. Die Logik 35 kann
des Weiteren programmiert sein, um sowohl ESP-Primitive 24,
ES-Primitive 27, SCP-Primitive 33,
TOQ-Primitive 25 und TN-Primitive 31 zu senden
und zu empfangen.
-
Nachdem
die Hardware und Schnittstellen des DLS 14 in 2 vorgestellt
wurden, wird nun auf 3 Bezug genommen, die des Weiteren
eine Netzwerk-Hardware-Konfiguration
veranschaulicht, die verwendet werden kann, um das Betriebssystemunabhängige, verteilte,
in sich abgeschlossene dynamische Logik-System zu implementieren
und zu warten. Diesbezüglich
kann das DLS 14 den SMP 28 und die Logik 35 aufweisen.
Wie in 3 dargestellt, kann das ESP 20, der SMP 28 und
der SCP 32 mit Computern implementiert werden, die jeweils über ein
Netzwerk 40 in Kommunikation miteinander stehen. Das Netzwerk 40 kann
ein Computernetzwerk sein, das zum Datenpakettransfer unter Verwendung
von TCP/IP oder alternativ dem SS7-Protokoll geeignet ist. Die Logik 35 kann
einen ESP 20 steuern und kann verwendet werden, um einen digitalen
Matrix-Switch 2 in einen EO in dem PSTN 8 (nicht
dargestellt) zu steuern.
-
Der
SMP 28 kann ein Standardcomputer sein, der geeignet ist,
dass darauf das SCO-Unix-Openserver 5.0-Betriebssystem läuft. Der
SMP 28 kann ebenfalls Plattenlaufwerke und SCSI-Plattencontroller
enthalten, um eine ständige
Speicherung von Daten und Dienstelogik zu ermöglichen. Der SMP 28 kann
des Weiteren mit einer externen Datenspeichervorrichtung integriert
sein, die geeignet ist, die Logik 35 unter Steuerung des
SMP 28 zu speichern und abzurufen. Der SMP 28 sorgt
für das
Management und die Verteilung der Logik 35 des DLS 14,
um den ESP 20 zu steuern.
-
Der
ESP 20 kann ein Standardcomputer sein, der geeignet ist,
dass das SCO-Unix Openserver 5.0-Betriebssystem darauf läuft. Der
ESP 20 kann ebenfalls Plattenlaufwerke und SCSI-Plattencontroller
enthalten, um eine ständige
Speicherung von Daten und der Logik 35 des DLS 14 zu
ermöglichen.
Der ESP 20 kann konfiguriert sein, um die Leitungsschnittstellen
und -protokolle zu steuern und empfängt Befehle von dem SMP 28.
-
Der
ESP 20 kann mit einem Cisco AS5300-Zugriffsserver implementiert
sein, der modifiziert wurde, um die hierin beschriebenen Verfahren
durchzuführen.
Um die Sprachausgabe- und die Spracherkennungsfunktionalität durchzuführen, kann
eine Reihe von Natural MicroSystems AG-Dual Span T1 Sprachverarbeitungskarten
(nicht dargestellt) verwendet werden. Der AS5300-Zugriffsserver
schließt
die digitalen Trägerkanäle ab und
sorgt für
die direkte Umwandlung zu Paketnetzwerken für den Sprachverkehr.
-
Der
SCP 32 kann ein Standardcomputer sein, der geeignet ist,
dass das SCO-Unix Openserver 5.0 Betriebssystem darauf läuft. Der
SCP 32 kann mit Plattenlaufwerken und SCSI-Plattencontrollern
konfiguriert sein, um eine ständige
Speicherung von Daten zu ermöglichen.
Der SCP 32 kann des Weiteren mit einer externen Datenspeichervorrichtung
integriert sein, die geeignet ist, Benutzerdaten 43 unter
der Steuerung des SCP 32 zu speichern und abzurufen. In
dieser Hinsicht kann der SCP 32 eine Teilnehmerdatenspeicherung bereitstellen,
wie sie im Weiteren hierin beschrieben ist.
-
Es
muss angemerkt werden, dass die Benutzerdatenbankinformationen,
die in dem SCP 32 gespeichert werden können, die verteilte Logik 35 und
der SMP 28 zur Verteilung, um einen oder mehrere ESPs 20 zu
steuern, zur Anwendung oder zum Transport auf einem beliebigen computerlesbaren
Medium verkörpert sein
können.
In dem Kontext dieses Dokumentes kann ein "computerlesbares Medium" ein beliebiges Mittel sein,
das das Programm zur Verwendung durch oder in Verbindung mit dem
Befehlsausführungssystem,
-apparat oder -vorrichtung enthalten, speichern, kommunizieren,
weiterleiten oder transportieren kann. Das computerlesbare Medium
kann z. B. ohne Einschränkung
ein elektronisches, magnetisches, optisches, elektromagnetisches
oder Halbleitersystem, Apparat, Einrichtung oder Übertragungsmedium
sein. Spezifischere Beispiele (eine nicht abschließende Liste)
des computerlesbaren Mediums könnten
die Nachfolgenden umfassen: eine elektrische Verbindung (elektronische)
mit einem oder mehreren Drähten,
eine tragbare Computerdiskette (magnetisch), ein Zufallszugriffsspeicher
(RAM) (elektronisch), ein Lesezugriffsspeicher (ROM) (elektronisch), ein
löschbarer,
programmierbarer Nur-Lese-Speicher
(EPROM, EEPROM oder Flash-Speicher) (elektronisch), eine optische
Faser (optisch) und eine tragbare CD-ROM (optisch). Es ist anzumerken,
dass das computerlesbare Medium sogar Papier oder ein anderes geeignetes
Medium sein kann, auf das das Programm gedruckt ist, weil das Programm
elektronisch erfasst werden kann, z. B. über ein optisches Einscannen
des Papiers oder anderen Mediums, anschließend kompiliert, interpretiert
oder in sonstiger Weise in geeigneter Weise verarbeitet, falls notwendig,
und anschließend
in einem Computerspeicher gespeichert werden kann.
-
II. SYSTEMLOGIK
-
Das
System und Verfahren der vorliegenden Erfindung liefert Class-5-Funktionalität mit eingebetteter Sprachausgabe
und Spracherkennung unter Verwendung eines verteilten, in sich abgeschlossenen
Logik-Systems, das zwischen die physikalischen Schaltungseigenschaften
(Signalisierung, Tongenerierung, Tonerkennung) und die Durchgangsnetzwerke
eingefügt
wird. Obwohl es in seinen Fähigkeiten
der IN-Architektur ähnlich ist,
ist dieses Logik-System vollständig
in sich abgeschlossen und hängt
nicht von herkömmlichen IN-Netzwerkauslösern ab,
noch verwendet es diese. Die Logik 35 des DLS 14 wird
durch den SMP 28 gesteuert. Der SMP 28 verteilt
und steuert unterschiedliche Versionen der Logik 35 wie
erforderlich, um die vielen Kombinationen der ausgewählten Dienste,
die durch individuelle Telefondienstkunden angefragt werden, zu implementieren.
Wie zuvor in Bezug auf 2 beschrieben, sind die Eingaben
in die Logik 35 Signalisierungsereignisse und SCP 32-Benutzerdaten,
die Ausgaben sind Anrufaufbauanfragen, Tongenerierungsprimitive und
Tonerkennungsprimitive (nicht dargestellt). Die Signalisierungseingaben
umfassen herkömmliche
analoge Loopstart-Signale, wie z. B. Hörer-Abnehmen, Flash-Taste,
Hörer-Auflegen
sowie GR-303-Nachrichten, wie SETUP, CALL PROCEEDING, ALTERING,
CONNECT, CONNECT ACKNOWLEDGE, DISCONNECT, RELEASE und RELEASE COMPLETE.
Anrufaufbauanfragen umfassen alle der notwendigen Signalisierungsdaten,
um einen Netzwerkanruf unter Verwendung eines beliebigen der nachfolgenden
ISUP-Anrufaufbaunachrichten-Parameterelemente
zu errichten: automatische Nummernerkennung (Automatic Number Identification; ANI),
Erkennungsdienste gewählte
Nummer (Dialed Number Identification Service; DNIS), Redirect, Darstellungsanzeige
(Presentation Indicator), Fortschrittsanzeige (Progress Indicator),
Automatic Number Identification Information Integers (ANI-II, d.
h. Art des Endgeräts)
und Netzbetreiberkennung (Carrier Identification Code).
-
Die
Logik 35 des DLS 14 wurde unter Verwendung einer
maschinenunabhängigen
Softwaresprache entwickelt, die geeignet ist, von einem zentralen
Standort installiert oder aktualisiert zu werden. Darüber hinaus muss
die Sprache von dem Typ sein, der geparst und kompiliert werden
kann, um eine nachfolgende Ausführung
wirksam zu machen, weil die Anrufverarbeitung eine Echtzeitanwendung
ist. Software-Programmierungs- und
Skriptsprachen, die diese Anforderungen erfüllen, umfassen Java, Java Script,
Pathologically Eclectic Rubbish Lister (PERL) und Python. Alle diese
Sprachen weisen mathematische und Zeichenkettenverarbeitungsfähigkeiten
sowie strukturierte Programmiersteuerungen auf. Jede der obigen
Sprachen wird entweder zu universellem Ausführungscode kompiliert oder
interpretiert, der unabhängig
vom Betriebssystem und von der Maschine ist. Sollte die Logik 35 eine
dy namische Modifikation erfordern und/oder anfragen, dass ein entferntes
Merkmal lokal ausgeführt
wird, kann die neue Logik 35' (nicht
dargestellt) abgerufen, geparst und ausgeführt werden, wie es erforderlich
ist. Die Logik 35 kann über
das Transmission Control Protocol/Internet Protocol (TCP/IP) als
entweder eine American Standard Code for Information Interchange
(ASCII)-Textskriptdatei oder als maschinenunabhängig kompilierte Applets von
einem SMP 28 kompiliert werden, um einen ESP 20 zu
steuern. Es ist wichtig anzumerken, dass die verteilte Logik 35 der
vorliegenden Erfindung nicht auf die zuvor zitierten Softwaresprachen
beschränkt
ist.
-
In
einer Ausführungsform
der vorliegenden Erfindung wird die Logik 35 unter Verwendung
der PERL-Programmiersprache implementiert. Das DLS 14,
das hierin offenbart ist, basiert auf dem Einbetten eines PERL-Interpreters
zwischen den Signalisierungsereignissen von einem Class-5-Switching-Endpunkt
und einem Class-4-Routing-
oder -Durchgangsnetzwerk. Der PERL-Interpreter ist eingebettet [1],
was bedeutet, dass er in die Softwareanwendung in der C-Programmiersprache
kompiliert wird, die den digitalen Matrix-Switch 2 (nicht
dargestellt) steuert. Alle Telefonie-Signalisierungsereignisse werden an
das PERL-Skript übergeben,
um für
die Kommunikations- und Ereignissteuerung mit dem ESP 20 zu
sorgen. Darüber
hinaus kann das PERL-Skript TN-Ereignisse 29 von dem Class-4-Routing-
und Durchgangsnetzwerk empfangen. Eine Endgerätanfrage ist ein Beispiel eines
TN-Ereignisses 29.
Des Weiteren wurden an dem PERL-Interpreter Erweiterungen durchgeführt [1],
die einen neuen Satz von Befehlen zur Interaktion mit dem ESP 20 enthielten.
-
Das
Einbetten ist ein Verfahren zur Integration eines PERL-Spracheninterpreters
direkt in eine existierende Softwareanwendung. Damit wird der PERL-Quellcode
in die Anwendung kompiliert (oder dynamisch während der Laufzeit gelinkt),
um eine einzelne ausführbare
Entität
zur Laufzeitausführung
zu erzeugen. Das Einbetten stellt einen sehr wirksamen Mechanismus
zum Aufrufen oder Ausführen
von PERL-Befehlen
von innerhalb der Softwareanwendung bereit.
-
Erweitern
ist ein Verfahren des Hinzufügens
von neuer Funktionalität
zu der PERL-Sprache.
Diese neuen Befehle können
innerhalb eines PERL-Skripts verwendet werden, was dem PERL-Skript
ermöglicht,
Telefonie-Ereignisse wie in dem erfindungsgemäßen System zu verarbeiten.
-
Die
Logik 35 kann konfiguriert werden, um eine vom Benutzer
modifizierbare Statustabelle für
die Merkmalsentwicklung bereitzustellen. Diesbezüglich wird die Logik 35 des
DLS 14 einfach unter Verwendung eines beliebigen ASCII-Texteditors
modifiziert.
-
A. LOGIKEINGABEN
-
Eingaben
in die Logik 35 können
aus Daten und Ereignissen des SCP 32 bestehen. In dieser
Hinsicht können
die Daten des SCP 32 Benutzererkennungsinformationen, die
einen bestimmten Kunden mit einem bestimmten Endgerät auf dem
digitalen Matrix-Switch 2 verbinden, enthalten. Zusätzlich zu
der Benutzeridentifikationsinformation kann jedes Endgerät mit einer
Anzahl von vom Benutzer auswählbaren
Dienstemerkmalen, wie z. B. Anruferkennung (CallerID), Anklopfen
(Call Waiting; CW) und dergleichen verbunden sein. Ereignisse werden
durch vom Benutzer erzeugte Signalisierungsveränderungen wie z. B. Auflegen,
Abnehmen, Flash-Taste drücken
oder eine vom Mehrfrequenzwahlverfahren erzeugte Ziffer gekennzeichnet
sein.
-
1. Daten
-
Es
gibt zwei Arten von Daten, statische und dynamische. Statische Daten
erfordern den administrativen Eingriff des Service-Providers, um
sie zu ändern.
Dynamische Daten sind vom Benutzer modifizierbar und können automatisch
unter bestimmten Bedingungen aktualisiert werden und werden beibehalten,
bis sie nachfolgend modifiziert werden. Ein Beispiel von statischen
Daten können
Verzeichnisnummern umfassen, die mit physikalischen Randendpunkten
des Netzwerks verbunden sind. Ein Beispiel von dynamischen Daten
kann die Wiederwahl der letzten Nummer umfassen, die sich jedes
Mal ändert,
wenn eine Nummer gewählt
wird. Die dynamischen Daten könnten
in einem flüchtigen
Speicher gespeichert werden, wohingegen statische Daten einer nicht-flüchtigen
Speichereinrichtung übergeben
werden sollten, wie z. B. einem Festplattenlaufwerk.
-
Jedes
Endgerät
kann mit einer permanent gespeicherten Weiterleitungsverzeichnisnummer
(Forwarding Directory Number, DN) ausgestattet sein. Die DN kann
verwendet werden, um ein Default Call Forward Field (standardmäßiges Anrufweiterleitungsfeld)
zu belegen, das die Felder Call Forward Busy (Anrufweiterleitung
bei Besetzt) und Call Forward Ring No Answer (Anrufweiterleitung
bei keiner Antwort) überschreibt,
die von einem Systemadministrator geliefert werden können. Das
unbedingte Weiterleiten (UNCONDITIONAL Forward) verdrängt alle
anderen Weiterleitungsnummern und wird nur über eine Benutzeroberfläche gepflegt. Zusätzlich können ergänzende Merkmalsanzeiger
für Anklopfen
und Anrufweiterleitung entweder statisch oder dynamisch gespeichert
werden.
-
a. Endgerätedaten
-
Jedes
Endgerät
stellt eine Netzwerkendpunktadresse dar, die einen physikalischen
Endpunkt repräsentiert.
Beispiele dieser Adressen umfassen:
- 1. IDT:RDT:CRV.
Definiert einen Endpunkt in einer GR-303-Signalisierungsumgebung.
Dieses Adressierungsschema identifiziert einen eindeutigen Endgerätestandort
basierend auf dem physikalischen Gerät. Das IDT (oder Digital Subscriber
Line Access Multiplexer; DSLAM) ist die in die Vermittlungsstelle
integrierte Datenendgerätschnittstelle,
während
das RDT das entfernte digitale Datenendgerät ist. Das CRV (Endgerät) ist eines
von 2048 möglichen
logischen Zeitschlitzadressen auf jedem RDT.
- 2. TCP/IP-Adresse. Definiert einen Endpunkt in einem VoIP-Netzwerk.
Diese Adresse würde
vier von Punkten getrennten Nummern enthalten, um Teile einer Adresse
anzugeben. Eine typische TCP/IP-Adresse könnte z. B. wie 132.147.160.100
aussehen.
- 3. SPAN:CHANNEL. Kann einen Endpunkt in einer kleinen programmierbaren
Switch-Umgebung definieren, wenn FXS Loopstart-Signalisierung verwendet
wird, wo der Span die T1- oder T3-Schaltungskennzeichen darstellt,
und der Kanal den Zeitschlitzversatz innerhalb des Spans darstellt.
- 4. Zeitschlitz. Kann einen Endpunkt in einer kleinen programmierbaren
Switch-Umgebung
definieren, wie der, der durch den Cisco VCO-4K-Switch bereitgestellt
wird, der in dieser Anmeldung beschrieben ist.
- 5. Loop:Shelf:Card:Offset. Ein hierarchisches Adressierungsschema
zur Bezeichnung von Hardware innerhalb eines Vermittlungsstellen-Switching-Systems.
-
Jede
Endpunktadresse kann die Daten, den Zustand und die mit ihr verbundenen
Merkmale aufweisen. Die Daten können
die unterschiedlichen Telefonnummern umfassen, die zu dem Endpunkt
gehören.
Diesbezüglich
können
Telefonnummern verwendet werden, um abgehende Anrufe zu physikalischen
Adressen zuzuordnen. Andere Daten können Weiterleitungsnummern,
Abrechnungsnummern, Buchhaltungsnummern und möglicherweise Namen- und Adressdaten
der den Endpunkt verwendenden Partei umfassen. Endpunktzustandsinformationen
können
einen Servicezustand für
den Endpunkt (in Betrieb, außer
Betrieb) und anwendungsbezogene Zustände, wie Aufnehmen von Ziffern
und Freigabe umfassen. Merkmalsdaten können Angaben umfassen, von
denen die Class-Merkmale eingeschaltet oder ausgeschaltet sind.
-
Die
nachfolgende Datendefinition kann mit dem System und dem Verfahren
der vorliegenden Erfindung verwendet werden. Datenbank-Indexschlüssel sind
mit einem "**" in dem "Inhalt"-Feld gekennzeichnet. Tabelle 3: Endgerätbasierte Daten
Inhalte | Beschreibung |
Endgerätekennung
** | Adresse
dieses Netzwerkendpunkts. Könnte
IDT:RDT:CRV oder eine TCP/IP-Adresse oder ein Zeitschlitz sein. |
Dienstzustand | Enthält den Zustand
des Endgeräts |
Abrechnungsnummer | Stellt
eine standardmäßige Abrechnungsnummer
bereit, wenn das Teilnehmernummernfeld leer ist. |
Wählfähigkeit | Ortsgespräch, Ferngespräch, internationales
Gespräch |
Telefonnummer
1 ** | Erste
Nummer für
CRV (Datenbankschlüssel) |
Telefonnummer
2 ** | Zweite
Nummer für
CRV weist einen anderen Klingelton auf (Datenbankschlüssel) |
Telefonnummer
3 ** | Dritte
Nummer für
CRV mit unterschiedlichem Klingelton (Datenbankschlüssel) |
Letzter
eingehender Anruf (dynamisch) | Enthält Anschluss,
ANI, Datum und Zeit (verwendet für
Rückruffunktion) |
Letzter
abgehender Anruf (dynamisch) | Enthält Anschluss,
DNIS, Datum und Zeit (für
Anrufwiederholung verwendet) |
Regionale
Spezialnummern-einträge | Ein
Spezialnummerneintrag für
jede Spezialnummer. Diese umfassen 311, 411, 611, 911 |
Merkmalsanzeigen | Ein
Satz von Merkern, die das Einschalten und Ausschalten von mit dem
physikalischen Satz verbundenen Merkmalen steuern. |
Weiterleitungsrufnummern | CFD,
CFB, CFNA, CFU-Nummern für
die verschiedenen Weiterleitungsziele. |
Standardmäßige Darstellungsanzeige | Standardeinstellung
dafür,
ob der IAM die ANI-Nummer auf privat oder öffentlich setzen soll (CLIP/CLIR). |
Gültige Netzbetreiber | Maske
von gültigen
Netzbetreibern (könnte
einen für
Ortsgespräche,
einen für Ferngespräche und
einen für
internationale Gespräche
haben). |
Carrier
Indicator Code (Netzbetreiberkennung) | Dies
ist ein überschreibender
Netzbetreibercode, der verwendet wird, um einen Netzbetreiber an
einem POP auszuwählen.
Dies überschreibt
die direkt verbundenen Netzbetreiber. |
ANI
II-Ziffern | Die
ANI II-Ziffern, die für
Anrufe verwendet werden, die von diesem CRV abgehen. |
Tabelle 4: Einschränkungen des Endgeräts abgehend
Inhalte | Beschreibung |
Endgerätekennung
** | Endgeräte-Endpunkt-Kennung
(IDT:RDT:CRV, TCP/IP, SPAN:CHAN, Zeitschlitz) |
Telefonnummernmuster | Präfix mit übereinstimmenden
und Jokerzeichen, um bestimmte Wählziele
zu blockieren (Verglichen mit dem DNIS) |
Tabelle 5: Einschränkungen des Endgeräts eingehend
Inhalte | Beschreibung |
Endgerätekennung
** | Endgeräte-Endpunkt-Kennung
(IDT:RDT:CRV, TCP/IP, SPAN:CHAN, Zeitschlitz) |
Telefonnummernmuster | Präfix mit übereinstimmenden
und Jokerzeichen, um eingehende Anrufe zu blockieren (Verglichen
mit dem ANI) |
Tabelle 6: Endgerätbasierte Kurzwahleinträge
Inhalte | Beschreibung |
Endgerätekennung
** | Endgeräte-Endpunkt-Kennung
(IDT:RDT:CRV, TCP/IP, SPAN:CHAN, Zeitschlitz) |
Kurzwahlnummern
(2-9, 20-49) | 8
einstellige Nummern (2-9) und 30 (zweistellige Nummern (20-49) |
-
Die
Endgerätedaten
werden sowohl durch physikalische Adressen als auch durch Telefonnummeradressen
indiziert. Damit kann, wenn ein Anruf durch einen physikalischen
Endpunkt erzeugt wird, auf die Merkmale direkt zugegriffen werden,
und auf die gesperrten Nummern und Kurzwahlnummern kann ebenfalls
direkt zugegriffen werden. Für
Anrufe, die an Endpunkte gerichtet sind, können die Telefonverzeichnis-Nummern
als wirksame Datensuchschlüssel
verwendet werden, um die Endpunktadressen zum Routen des Telefonanrufs zu
ermitteln. Die nachfolgende Tabelle (Tabelle 7) ist eine Definition
in der "C"-Programmiersprache
der oben definierten Datenstrukturen. Ein Call Reference Value (CRV)
wird als ein Endgerät
berücksichtigt,
wenn die GR-303-Signalisierung verwendet wird. Tabelle
7: Endgerätekonto-Code
-
2. Ereignisse
-
Die
hierin offenbarte programmierte Logik 35 wird verwendet,
um Ereignisse zu verarbeiten. Ereignisse haben ihren Ursprung an
mehreren Orten in dem erfindungsgemäßen System. Insbesondere haben
die Ereignisse ihren Ursprung an einer Endgeräteeinrichtung am Rand, dem
Class-4-Routing- oder -Durchgangsnetzwerk 30, der integrierten
Time-Out Queue 23 innerhalb der Logik 35 und an
den ES-Verarbeitungsanschlüssen.
-
Ereignisverarbeitung
ist ein Mechanismus zum Empfangen einer Angabe, dass eine bestimmte
Zustandsänderung
aufgetreten ist, gefolgt von einem Logikstrom, was darin resultieren
kann, auf das nächste
Ereignis zu warten. Der Logikstrom verarbeitet das Ereignis, setzt
Time-Outs und baut einen Anwendungszustand auf. Sobald die Anwendungszustände bestimmt
sind und Übergänge zwischen
Anwendungszuständen auftreten,
wird die Logik 35 Übermittlungsprimitive
sowohl zu der Endgeräteeinrichtung
am Rand als auch zu den Class-4-Routing- oder -Durchgangsnetzwerk
in die Warteschlange einreihen.
-
a. Edge-Switch-Point-Ereignisse
-
Die
nachfolgenden Ereignisse werden so definiert, dass sie ihren Ursprung
in der Netzwerk-Randeinrichtung zu haben. Diese Ereignisse werden
direkt durch das "Endgerät" erzeugt, für das die
EO-Funktionalität bereitgestellt
wird. Alle ESP-Ereignisse 21 sind
auf die Logik 35 hin gerichtet.
-
ESP_call_arrival(port_address, Station
ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zu
der Logik 35 gesendet wird, um anzuzeigen, dass ein Anruf
angekommen ist. Die Anschlussadresse (port_address) bezieht sich
auf die tatsächliche
physikalische Hardwareadresse für
den am Rande abgehenden Anruf. Dies ist die Adresse, die für sämtliche
Tonerkennungs, -generierungs und Switching-Aktivitäten verwendet
wird. Die RDT:CRV-Adressbestandteile
werden verwendet, um den Teilnehmerendpunkt in GR-303-abgehenden Anrufen
zu identifizieren. Für
die Fälle,
wenn die GR-303-Signalisierung
nicht verwendet wird, ist die Quelladresse zur Identifikation des
Teilnehmers die tatsächliche
Hardwareadresse, die durch das "port
address"-Argument
angegeben ist. Die oberen 8 Bits der Anschlussadresse können in
dem RDT-Feld angeordnet werden und die unteren 8 Bits können in
dem CRV-Feld angeordnet werden. Dies gewährleistet, dass für jeden
Anruf ein RDT:CRV-Paar existiert. Bei Empfang dieser Anschlussadresse
erzeugt die Logik 35 eine Zuordnung, um den physikalischen
Anschluss mit der logischen RDT:CRV-Adresse zu verbinden. Dies ermöglicht,
dass alle nachfolgenden Ereignisse auf einem RDT:CRV-Paar basieren,
das die tatsächliche
eindeutige Anruferinstanz definiert.
-
ESP_digists_received(STATION ID, Digit
String)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zur
Logik 35 gesendet wird, um anzuzeigen, dass eine Ziffer
angekommen ist. Die Ziffernzeichenkette kann eine oder mehrere Ziffern
enthalten. Die Ziffern werden von der Logik 35 dazu verwendet,
um zu bestimmen, was zu tun ist.
-
ESP_flash_detected(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zu
der Logik 35 gesendet wird, um anzugeben, dass ein "Flash"-Signal angekommen
ist.
-
ESP_answer(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zur
Logik 35 gesendet wird, um anzuzeigen, dass eine "Antwort" für den zuvor
vermittelten Anruf erfasst wurde.
-
ESP_tone_complete(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zur
Logik 35 gesendet wird, um anzuzeigen, dass ein Ton vollständig abgespielt
wurde. Dies kann dazu verwendet werden, um auszulösen, dass
entweder ein nachfolgender Ton oder das nächste Ereignis, wie z. B. eine
aufgenommene Ansage ausgelöst
wird.
-
ESP_released(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zu
der Logik 35 gesendet wird, um anzugeben, dass bei dem
Endgerät
nun der Hörer
aufgelegt ist.
-
ESP_port_parked(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zu
der Logik 35 gesendet wird, um anzugeben, dass die Gegenseite
eines verbundenen Anrufs freigegeben hat.
-
ESP_port_oos(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der von dem ESP 20 zu
der Logik 35 gesendet wird, um anzuzeigen, dass der Anschluss,
für den
ein bestimmter Endgeräteanruf
aufgebaut war, funktionsuntüchtig
geworden ist.
-
b. Class-4-Routing- oder Durchgangsnetzwerk-Ereignisse
-
Das
Durchgangsnetzwerk-Ereignis (Transit Network Event; TNE) kann zum
Senden und Empfangen von Anrufen aus einem Durchgangsnetzwerk verwendet
werden. Das Durchgangsnetzwerk kann von einem SS7-basierten Class-4-Switching-Netzwerk implementiert
sein.
-
TNE_station_wanted(STATION ID, Reference)
-
Der
ESP 20 sendet dieses Ereignis aus dem Routing-Netzwerk
zu der Logik 35, wenn das Durchgangsnetzwerk einen Anruf
zu einem Signalisierungsendpunkt gesteuert vervollständigen möchte. Die
Referenznummer kann für
zukünftige
Befehle verwendet werden, die verwendet werden, um den aktuellen
Anruf zu steuern.
-
c. Time-Out-Queue-(TOQ-)Ereignisse
-
Dieses
Ereignis wird zum Einfügen
eines künstlichen
Ereignisses verwendet, um das Ankommen von erwarteten Ereignissen
zu überprüfen oder
zu überwachen.
Das TOQ-Ereignis 22 kann ebenfalls verwendet werden, um
einen ordnungsgemäßen Übergang
für zeitbasierte
Merkmale bereitzustellen.
-
TOQ_timeout(STATION ID)
-
Dieses
Ereignis ist ein "Auslöser", der angibt, dass
ein zuvor registrierter Time-Out in der Tat abgelaufen ist. Einzelne
Anwendungen können
basierend auf den aktuel len Zustandsinformationen, die mit der Anwendung
verbunden sind, Maßnahmen
ergreifen.
-
B. AUSGABE-PRIMITIVE DER LOGIK
-
Sowohl
der ESP 20 als auch das Class-4-Routing- oder -Durchgangsnetzwerk 30 können durch
Primitiv-Funktionen gesteuert werden, die zu der PERL-Sprache über Erweiterungen
hinzugefügt
wurden. Diese Primitive können
durch die Logik 35 als eine Antwort auf empfangene Ereignisse
und den aktuell definierten kumulativen Zustand basierend auf vorher
empfangenen Ereignissen ausgeführt
werden. Die Abfolge von Primitiven kann einfach modifiziert werden,
da die Sprache flexibel ist und dynamisch interpretiert wird.
-
1. Edge-Switch-Point Primitive
-
Edge-Switch-Point
Primitive 24 (siehe 2) sind
ein Mechanismus für
die Logik 35, um spezielle Dienste in dem EO-Switch bereitzustellen.
-
ESP_switch_listen(port address)
-
Dieses
Primitiv kann das Hinzufügen
eines DTMF-(MFV-) oder Tonwahldetektors zu dem Anschluss in die
Warteschlange einreihen.
-
ESP_Switch_connect_tone(port address,
tone, cycles, report)
-
Dieses
Primitiv kann das Hinzufügen
eines Tons an den Anschluss für
eine bestimmte Anzahl von Zyklen angeben. Es wird eine Option bereitgestellt,
um zu berichten, wenn der Ton vollständig ist.
-
ESP_Switch_disonnect_tone(port address)
-
Dieses
Primitiv kann die Abtrennung eines Tons von einem Anschluss angeben.
-
ESP_Switch_ignore(port address)
-
Dieses
Primitiv kann das Entfernen eines DTMF-(MFV-) oder Tonwahldetektors
von einem Anschluss angeben.
-
ESP_Switch_collect_digits(port address,
digits, time-out)
-
Dieses
Primitiv kann die Erkennung einer exakten Anzahl von gewählten Ziffern
innerhalb eines bestimmten Time-Outs angeben.
-
ESP_Switch_play_prompt(port address, prompt)
-
Dieses
Primitiv kann das Abspielen einer Eingabeaufforderung an einem Anschluss
zum Bereitstellen von besonderen Nachrichten angeben.
-
2. Class-4-Routing- oder Durchgangsnetzwerk-Primitive
-
Durchgangsnetzwerk-Primitive 31 (siehe 2)
sind ein Mechanismus für
die Logik 35, um spezielle Dienste am Equal-Access-Ende
eines End Office-Switches bereitzustellen.
-
TNE_process_call(port_address, RDT, CRV,
CalledNumber, CallingNumber, Redirect, Reason, Progress, OLI, Presentation,
Screening, CIC)
-
Dieses
Primitiv kann verwendet werden, um einen Anruf in das Durchgangsnetzwerk
zum Routen einzubringen. Sämtliche
zum Routen des Anrufs erforderlichen Informationen können bereitgestellt
werden.
-
TNE_queue_outdial(reference)
-
Dieses
Primitiv kann verwendet werden, um das Routing-Netzwerk zu dirigieren,
einen zuvor eingebrachten Anruf an das Endgerät zu routen.
-
TNE_requeue_outdial(reference, new_telnumber)
-
Dieses
Primitiv kann verwendet werden, um den Anruf für ein bestimmtes Endgerät zu einer
anderen Verzeichnisnummer als bei der Anrufweiterleitung durchgeführt umzuleiten.
-
TNE_find_waiting_call(STATION ID)
-
Dieses
Primitiv kann verwendet werden, um einen Anruf für ein Endgerät zu lokalisieren,
wenn ein Endgerätbenutzer
zum Anklopfen die Flash-Taste drückt.
-
TNE_caller_gets_error(reference)
-
Dieses
Primitiv kann verwendet werden, um einen Anruf unter Bezugnahme
auf einen ungültigen
CRV abzuweisen.
-
TNE_caller_gets_busy(reference)
-
Dieses
Primitiv kann verwendet werden, um eine Teilnehmer-besetzt-Handlung
für einen
eingehenden Anruf an einem Endgerät bereitzustellen, wenn der
Teilnehmer telefoniert.
-
TNE_connect_to_requestor(STATION ID, reference)
-
Dieses
Primitiv kann verwendet werden, um einen eingehenden Anruf zu einem
Endgerät
zu verbinden, wobei ein zuvor verbundener Anrufer auf Wartestellung
gesetzt wird. Dies kann verwendet werden, um zwischen Anrufen hin-
und herzuschalten, wenn Anklopfen verwendet wird.
-
TNE_connect_to_conference(Station ID,
Conference ID)
-
Dieses
Primitiv kann verwendet werden, um einen eingehenden oder abgehenden
Anruf mit einer Konferenzbrücke
zu verbinden.
-
TNE_conference_initiate(Station ID)
-
Dieses
Primitiv kann verwendet werden, um einen Konferenzanruf (für bis zu
9 Teilnehmer) zu erzeugen. Das Primitiv gibt eine Konferenzkennung
zurück,
die für
weitere Befehle verwendet wird. Die Konferenz wird automatisch freigegeben,
wenn das Endgerät
ungenutzt ist.
-
TNE_park_port(Station ID)
-
Dieses
Primitiv kann verwendet werden, um das aktuelle Endgerät und beliebige
verbundene Teilnehmer oder eine beliebige verbundene Konferenz zu
parken.
-
TNE_release_port(Station ID)
-
Dieses
Primitiv kann verwendet werden, um Endgeräte aufzulegen, wenn das Endgerät bereits
aufgelegt ist. Damit kann dies verwendet werden, um das "Klingeln" eines Telefons zu
stoppen.
-
3. Datenbank-Primitive
-
Datenbank-
oder SCP-Primitive 33 (siehe 2) werden
verwendet, um Benutzerinformationen zu ermitteln, die erforderlich
sind, um besondere Dienste in dem EO-Switch bereitzustellen. Die Daten können über die
nachfolgenden Verfahren angefragt werden.
-
Station_valid(STATION ID)
-
Dieses
Primitiv gibt WAHR oder FALSCH zurück, indem angezeigt wird, dass
ein Dienst für
den CRV bereitgestellt oder abgelehnt wird.
-
Station_dial_capabilities(STATION ID)
-
Dieses
Primitiv gibt eine Bitmaske von Wähleigenschaften zurück.
-
Station_features(STATION ID)
-
Dieses
Primitiv gibt eine Bitmaske von Merkmalsfähigkeiten zurück.
-
Station_speed_dial(STATION ID, Index)
-
Dieses
Primitiv gibt eine Zahl zurück,
die für
einen bestimmten Kurzwahleintrag zu wählen ist. Das Primitiv gibt
eine leere Zeichenkette zurück,
wenn der Index nicht definiert ist.
-
Station_spel_num_read(STATION ID, Special_number)
-
Dieses
Primitiv gibt eine volle Telefonnummer zurück, die für das Endgerät basierend
auf der gewählten
Spezialnummer geeignet ist. Dies wird verwendet, um 911, 611, 411
und 311 auf die verschiedenen realen Netzwerkadressen zu übersetzen.
-
Station_forward_default_read(STATION ID)
-
Dieses
Primitiv gibt die Standardweiterleitungsrufnummer für ein Endgerät zurück.
-
Station_forward_busy_read(STATION ID)
-
Dieses
Primitiv gibt die Nummer für
ein Endgerät
zurück
für die
Anrufweiterleitung bei Besetzt.
-
Station_forward_no_answer_read(STATION
ID)
-
Dieses
Primitiv gibt eine Nummer für
ein Endgerät
für die
Anrufweiterleitung bei Nicht-Antworten zurück.
-
Station_forward_unconditional_read(STATION
ID)
-
Dieses
Primitiv gibt die Nummer für
die unbedingte Anrufweiterleitung für ein bestimmtes Endgerät zurück.
-
Station_local_cic_read(STATION ID)
-
Dieses
Primitiv gibt einen Netzbetreibercode (Carrier Indicator Code) für abgehende
Ortsgespräche für ein bestimmtes
Endgerät
zurück.
-
Station_ld_cic_read(STATION ID)
-
Dieses
Primitiv gibt einen Ferngespräch-Netzbetreibercode
für Ferngespräche von
einem bestimmten Endgerät
zurück.
-
Station_pres_indicator_read(STATION ID)
-
Dieses
Primitiv gibt eine Standard-Darstellungsanzeige für abgehende
Anrufe zurück,
die von einem Endgerät
gemacht werden.
-
Station_billing_read(STATION ID)
-
Dieses
Primitiv gibt eine Abrechnungsnummer zurück, die für sämtliche von diesem Endgerät gemachten
Anrufe zu verwenden ist.
-
Station_primary_dir_number_read(STATION
ID)
-
Dieses
Primitiv gibt eine Standard-Verzeichnisnummer für ein Endgerät zurück, die
die ANI für
alle von diesem Endgerät
getätigten
abgehenden Anrufe wird.
-
Station_alt1_dir_number_read(STATION ID)
-
Dieses
Primitiv gibt eine erste Alternativnummer für dieses Endgerät zurück, die
bei bestimmten Klingelsituationen verwendet wird.
-
Station_alt2_dir_number_read(STATION ID)
-
Dieses
Primitiv gibt eine zweite Alternativnummer für dieses Endgerät zurück, die
bei bestimmten Klingelsituationen verwendet wird.
-
Station_speed_dial_write(STATION ID, Index,
Number)
-
Dieses
Primitiv aktualisiert einen Kurzwahlindex mit einer bestimmten Telefonnummer
für ein
Endgerät.
-
Station_forward_unconditional_write(STATION
ID, Number)
-
Dieses
Primitiv aktualisiert eine Nummer für die unbedingte Anrufweiterleitung
für ein
Endgerät.
-
Station_find_by_name(digits)
-
Dieses
Primitiv findet ein Endgerät
basierend auf einem Nachname-Vorname-Eintrag in der Datenbank. Dieses Primitiv
berichtet die Anzahl von gefundenen Übereinstimmungen und ein Array
von möglichen Übereinstimmungen.
-
4. Erweiterte Dienste-(Enhanced Service)
Primitive
-
Erweiterte-Dienste-Primitive 27 (siehe 2)
sind ein Mechanismus für
die Logik 35, um verbesserte sprachgerichtete Dienste in
dem EO-Switch bereitzustellen.
-
ES_play_prompt(STATION ID, prompt)
-
Dieses
Primitiv spielt eine Eingabeaufforderung zu einem Endgerät.
-
ES_voice_recognition(STATION ID, vocabulary)
-
Dieses
Primitiv führt
eine Spracherkennungsfunktion in einem Endgerät durch. Das Primitiv gibt
zwei Werte zurück,
einer ist eine Indexnummer, die Bedeutung innerhalb des Vokabulars
hat. Der zweite ist ein Wert, der angibt, wie zuverlässig die
Erkennung war.
-
ES_text_to_speech(STATION ID, text)
-
Dieses
Primitiv wandelt den Text in gesprochene Sprache um, zur Durchführung von
Sprachsynthese-Funktionalität.
Dies kann verwendet werden, um Namen von anrufenden Teilnehmern
auszusprechen und möglicherweise,
um Nachrichten an Endgerätebesitzer
zu sprechen.
-
ES_record_speech(STATION ID, minlength,
maxlength)
-
Dieses
Primitiv nimmt Sprache auf und gibt einen Referenzzeiger auf die
aufgenommene Sprache zurück.
-
ES_playback_speech(STATION ID, reference)
-
Dieses
Primitiv spielt das Ergebnis des ES_record_speech()-Primitivs an
einen Teilnehmer ab.
-
ES_arbitrate_list(list)
-
Dieses
Primitiv verwendet erweiterte Dienste-Ressourcenanschlüsse, um
eine Liste von möglichen Auswahlen
darzustellen (wie in einer möglichen
Liste von gefundenen Namen bei einer Verzeichnisnamenssuche). Der
Anrufer kann eine aus der dargestellten Liste auswählen.
-
5. Time-Out-Queue-Primitive
-
TOQ-Primitive 25 (siehe 2)
sind ein Mechanismus für
die Logik 35, um zeitbezogene Antworten in dem EO-Switch
bereitzustellen.
-
Toq_insert(RDT:CRV, time-out value, time-out
data);
-
Dieses
Primitiv hält
einen "zukünftigen
Rückruf" bereit, der die
Time-Out-Daten enthalten kann, um zu bestimmen, was zu tun ist.
Das RDT:CRV wird ein "eindeutiger" Schlüssel und
wird verwendet, um den Time-Out falls notwendig zu löschen.
-
Toq_remove(RDT:CRV)
-
Dieses
Primitiv stelllt das Entfernen und die Löschung aller anhängigen Time-Outs
für das
RDT:CRV bereit.
-
C. MERKMALE
-
Um
die Erfindung zu veranschaulichen wird nachfolgend eine Liste von
Class-5-Merkmalen
dargestellt. Die Liste ist repräsentativ
für die
standardmäßigen Class-5-Merkmale, die in
dem obigen Satz von Referenzstandards unterstützt und beschrieben werden.
-
1. 3-Ziffer-Nummern eines Musters-N11
-
Die
Nummern erzwingen eine sofortige Verbindung mit entweder einer einzelnen
Nummer oder ein Routen zu einer Nummer basierend auf der ANI des
Anrufers. Die Einträge
zum Bestimmen des Ortes dieser Dienste können in der Anruf-Routing-Tabelle gespeichert
werden.
- 311 nicht-dringend Polizei/Feuerwehr
- 411 Informationen
- 611 Service
- 911 Notruf
-
Nicht-dringend Polizei/Feuerwehr (311)
-
Dieses
Merkmal stellt Mittel zum Verbinden eines bestimmten Endgeräts mit der
nächsten
Polizei- oder Feuerwehrnotdienstzentrale bereit, ohne die Nummer
zu kennen. Der 311-Dienst ist identisch mit 911, mit der Ausnahme,
dass angenommen wird, dass der Anruf nicht dringend ist. Ein weiterer
Unterschied ist, dass der Anruf gelöscht wird, sollte das Ende
mit Endgerät
aufhängen.
-
Anrufer-Praxis:
-
Der
Anrufer nimmt den Telefonhörer
auf und hört
ein Freizeichen. Beim Wählen
der ersten Ziffer (eine "3"), hört das Freizeichen
auf zu ertönen,
und die Leitung wird lautlos sein. Der Time-Out, bevor eine weitere Ziffer
erwartet wird, wird sehr lange sein. Die nachfolgende "1" wird eingegeben, und wenn die die zweite "1" eingegeben wird, wird der Anruf unmittelbar
mit der entsprechenden Polizei-/Feuerwehr-Nummer verbunden. Wenn eine der beiden
Seiten aufhängt,
wird der Anruf gelöscht.
-
Statische Datenanforderungen:
-
Jedes
Endgerät
wird mit einer "Polizei-/Feuerwehr-Leitzentralen"-Nummer ausgestattet
werden müssen,
oder eine generische Nummer verwenden, basierend auf einem Nummernplangebiet
(Number Plan Area; NPA), die gemeinhin als Ortsnetzvorwahl bekannt
ist, oder eine geografische Bestimmung des korrekten Ortes zum Wählen verwenden.
-
Verzeichnisdienst-Anfrage (411)
-
Dieses
Merkmal stellt Mittel zum Verbinden eines bestimmten Endgeräts mit einem
Verzeichnisdienst bereit, ohne die Nummer zu kennen. Dieser Dienst
ist identisch mit dem 611-Dienst, mit der Ausnahme, dass eine "Verbindung freigeben"-Transferoption entweder durch "Flash" oder durch TCP-/IP-Signalisierung
von dem Netzbetreiber-Servicecenter unterstützt wird.
-
Anrufer-Praxis
-
Der
Anrufer wird den Telefonhörer
abnehmen und ein Freizeichen hören.
Beim Wählen
der ersten Ziffer (eine "4"), wird das Freizeichen
angehalten, und die Leitung wird lautlos sein. Der Time-Out, bevor
eine weitere Ziffer erwartet wird, wird sehr lang sein. Die nachfolgende "1" wird eingegeben, und wenn die zweite "1" eingegeben wird, wird der Anruf unmittelbar
mit der entsprechenden Verzeichnisdienstnummer verbunden. Wenn eine
der beiden Seiten aufhängt,
wird der Anruf gelöscht.
-
Wenn
die Vermittlerseite "flasht" (die Flash-Taste
drückt),
dann wird eine Adresse ermittelt und der Anruf des Anrufers wird
umgeleitet. Es existiert ein gleichwertiger Mechanismus für die Unterstützung von
TCP/IP.
-
Statische Datenanforderungen
-
Jedes
Endgerät
wird mit einer "Verzeichnisdienst"-Nummer ausgestattet
werden müssen,
oder eine generische Nummer basierend auf NPA/NXX oder einer geografischen
Bestimmung verwenden.
-
Service (611)
-
Dieses
Merkmal stellt Mittel zum Verbinden eines bestimmten Endgeräts mit dem
Service bzw. Kundendienst bereit, ohne die Nummer zu kennen. Der
611-Anruf wird als nicht dringend angenommen, und alle Merkmale
sind für
die Dauer des Anrufs eingeschaltet, einschließlich Anklopfen. Die "Darstellungsanzeige" wird immer gezwungen,
die ANI zu dem Kundendienstmitarbeiter weiterzuleiten.
-
Anrufer-Praxis
-
Der
Anrufer wird den Telefonhörer
abnehmen und ein Freizeichen hören.
Beim Wählen
der ersten Ziffer (eine "6"), wird das Freizeichen
angehalten, und die Leitung wird lautlos sein. Der Time-Out, bevor
eine weitere Ziffer erwartet wird, wird sehr lang sein. Die nachfolgende "1" wird eingegeben, und wenn die zweite "1" eingegeben wird, wird der Anruf unmittelbar
mit der entsprechenden Service- bzw. Kundendienstnummer verbunden.
Wenn eine der beiden Seiten aufhängt,
wird der Anruf gelöscht.
Während
des Anrufs wird ein Anklopfton zu hören sein, wenn ein eingehender
Anruf für
das Endgerät
ankommt. Wenn der Ton gehört
wird, wird ein Drücken
der Flash-Taste die Service bzw. Kundendienstnummer auf Warteschleife
setzen und das Endgerät wird
mit dem eingehenden Anruf verbunden. Ein weiteres Drücken der "Flash"-Taste führt das
Endgerät
zurück zur
Service- bzw. Kundendienstnummer.
-
Statische Datenanforderungen
-
Jedes
Endgerät
wird mit einer "Kundendienst"-Nummer ausgestattet
werden müssen,
oder eine generische Nummer basierend auf einem NPA/NXX oder eines
geografischen Verfahrens verwenden.
-
Notruf Polizei/Feuerwehr (911)
-
Dieses
Merkmal stellt Mittel zum Verbinden eines bestimmten Endgeräts mit der
nächsten
Polizei- oder Feuerwehrzentrale bereit, ohne die Nummer zu kennen.
Es wird angenommen, dass der Anruf dringend ist. Sollte das Endgeräteende aufhängen, wird
der Anruf nicht gelöscht,
und die Verbindung wird aufrechterhalten. Dies ermöglicht,
dass das Endgerät
permanent mit der 911-Dienstzentrale verbunden ist, bis der 911-Operator
den Anruf frei gibt.
-
Anrufer-Praxis
-
Der
Anrufer wird den Telefonhörer
aufnehmen und ein Freizeichen hören.
Beim Wählen
der ersten Ziffer (eine "9"), wird das Freizeichen
angehalten, und die Leitung wird lautlos sein. Der Time-Out, bevor
eine weitere Ziffer erwartet wird, wird sehr lang sein. Die nachfolgende "1" wird eingegeben, und wenn die zweite "1" eingegeben wird, wird der Anruf unmittelbar
mit der entsprechenden Polizei-/Feuerwehrnummer
verbunden. Sobald der 911-Operator aufhängt, wird der Anruf gelöscht. Ansonsten
verbleibt das Endgerät
mit dem 911-Operator verbunden.
-
Statische Datenanforderungen
-
Jedes
Endgerät
wird mit einer "Polizei-/Feuerwehrnotzentralen"-Nummer ausgestattet
werden müssen,
oder eine generische Nummer basierend auf NPA/NXX oder den geografischen
Ort verwenden.
-
2. Normales Anrufen
-
Einfaches abgehendes Anrufen
-
Wenn
ein Anrufer eine normale 7- oder 10-stellige Nummer nach dem nordamerikanischen
Nummerierungsplan (North American Numbering Plan; NANP) oder eine
internationale Nummer eingibt, dann wird der Anruf zum gewünschten
Ziel vollständig
aufgebaut. Die Interaktion mit eingehenden Anrufen (was einen Anklopf-Zustand
erzeugt), wird angezeigt, würde
jedoch nicht auftreten, wenn der Teilnehmer das Anklopfen ausgeschaltet
hätte oder
das Merkmal durch Administration abgeschaltet wäre. Damit ist es in der Verantwortung der
EO-Logik, zu bestimmen, ob das Merkmal zum Benutzungszeitpunkt verfügbar sein
soll. Dies ist für
das Szenario erforderlich, wenn ein Teilnehmer bereits mit einem
ersten Anruf und einem Anklopf-Anruf beschäftigt ist, und ein weiterer
Anruf kommt an, woraus sich ergeben würde, dass der letzte eingehende
Anruf mit besetzt behandelt wird.
-
Anrufer-Praxis:
-
Der
Anrufer wird den Telefonhörer
abnehmen und ein Freizeichen hören.
Beim Wählen
der ersten Ziffer wird das Abspielen des Freizeichens aufhören und
die Leitung wird lautlos sein. Der Time-Out, bevor eine weitere
Ziffer gewählt
wird, wird sehr lang sein. Die Ziffern werden eingegeben. Wenn ein "lokales" Muster (Ortsgespräch) durch
die Verwendung der Mustererkennung der Logik 35 detektiert
wird, dann wird der Anruf ohne Verzögerung durchgestellt. Für Nummern,
die als internationale Nummern eingegeben werden, wird ein Time-Out
oder "#" verwendet, um die
Nummernaufnahme zu beenden. Wenn eine der beiden Seiten auflegt, wird
der Anruf gelöscht.
-
Einschränkungen
für abgehende
Anrufe können
angewendet werden, wenn der Anruf in den "Hinauswähl-Zustand" eintritt. Wenn es ein Anruf zu einer
verbotenen Adresse ist (definiert durch den Administrator je nach
Teilnehmer), dann wird eine fehlgeschlagene Anrufbehandlung bereitgestellt.
Auch für
ungültige
Telefonnummern, die durch den Wählplan
erkannt wurden, oder gültige
Ziele, die durch den Anruftyp oder die Netzbetreiberkonfiguration
nicht erlaubt sind, werden einer fehlgeschlage nen Anrufbehandlung
unterzogen. Die fehlgeschlagene Anrufbehandlung bzw. Störungsverarbeitung
beginnt mit einem besonderen Unterbrechungston (Special Intercept
Tone; SIT) gefolgt von einem Hinweis (unterschiedlicher Hinweis
für jede
Störung)
gefolgt von einem Nummerncode, der Diagnoseinformationen anzeigt.
-
Indem
man der Nummer ein *70 voranstellt, wird für die Dauer des Anrufs das
Anklopfen ausgeschaltet. Wenn Anklopfen ausgeschaltet ist, wird
der eingehende Anruf nicht in das Zustandsdiagramm eingeführt.
-
Indem
man der Nummer ein *67 voranstellt, wird die abgehende Darstellung
darauf eingestellt, dass die Anrufkennung am Empfängerende
geblockt wird.
-
Statische Datenanforderungen:
-
Alle
abgehenden Anrufeinschränkungsmuster
für jedes
Endgerät
müssen
in der Datenbank gespeichert sein. Darüber hinaus muss die Wählplan-Auflösung von
Telefonnummern für
die weitere Validierung unterstützt
sein. Ortsgespräch-,
Ferngespräch-
und internationale Anrufeinschränkungen
müssen überprüft werden.
-
Für jedes
Endgerät
muss sowohl die standardmäßige Darstellungsanzeige
und der Überschreibungswert
gespeichert werden. Der Überschreibungswert
wird zurückgesetzt,
wenn der Anruf gelöscht
wird.
-
Für jedes
Endgerät
muss sowohl die standardmäßige Anklopf-Verfügbarkeit
und der Call-by-Call-Überschreibungswert
gespeichert werden. Der Überschreibungswert
wird zurückgesetzt,
wenn der Anruf gelöscht
wird.
-
Rückrufdienst
(*69)
-
Dieses
Merkmal stellt Mittel zum Verbinden eines bestimmten Endgeräts mit einem
eingehenden Anrufversuch bereit, ohne die Nummer zu kennen. Es wird
angenommen, dass der Anruf ein abgehender Anruf wie jeder beliebige
andere ist, die Nummer jedoch aus der statischen Datenbank ermittelt
wird.
-
Anrufer-Praxis:
-
Der
Anrufer wird den Hörer
abnehmen und ein Freizeichen hören.
Beim Wählen
der ersten Ziffer (ein "*"), wird das Freizeichen
aufhören
und die Leitung wird lautlos sein. Der Time-Out, bevor eine weitere
Ziffer erwartet wird, wird sehr lange sein. Die nachfolgende "6" wird eingegeben und wenn die zweite
Ziffer "9" eingegeben wird,
wird der Anruf unmittelbar mit der Nummer des letzten eingehenden
Anrufversuchs (beantwortet oder unbeantwortet) verbunden. Wenn eine
der beiden Seiten auflegt, wird der Anruf gelöscht.
-
Sollte
keine "Nummer des
letzten eingehenden Anrufversuchs" im flüchtigen Speicher registriert
sein, dann stellt das System eine Fehlerbehandlung bereit.
-
Die
Merkmale *70 und *67 können
nicht mit dem Merkmal *69 verbunden werden. Deshalb werden die standardmäßigen Darstellungsanzeigen
und der standardmäßige Anklopf-Zustand
für alle
*69-Anrufe verwendet. Die verwendeten Netzbetreibervoreinstellungen
umfassen nur den Standard-Netzbetreiber.
-
Statische Datenanforderungen:
-
Jedes
Endgerät
wird die Nummer des letzten eingehenden Anrufversuches zeitweilig
gespeichert haben. Diese Daten werden in einem flüchtigen
Speicher aufbewahrt, sodass ein Systemneustart die Nummer des letzten
eingehenden Anrufs "löscht".
-
Wahlwiederholungsdienst (*9)
-
Dieses
Merkmal stellt Mittel zum Verbinden eines bestimmten Endgeräts mit der
letzten gewählten Rufnummer
bereit, ohne die Nummer zu kennen. Es wird angenommen, dass der
Anruf ein abgehender Anruf wie jeder andere ist, die Nummer wird
jedoch aus dem statischen Datenspeicher ermittelt.
-
Anrufer-Praxis:
-
Der
Anrufer wird das Telefon aufnehmen und ein Freizeichen hören. Beim
Wählen
der ersten Ziffer (ein "*"), wird das Freizeichen
aufhören
und die Leitung wird lautlos sein. Der Time-Out, bevor eine weitere
Ziffer erwartet wird, wird sehr lange sein. Sobald die nachfolgende "9" eingegeben wird, wird der Anruf unmittelbar mit
der letzten gewählten
Nummer (nicht eine Merkmalsnummer, sondern eine gültige Telefonnummer)
verbunden. Wenn eine der beiden Seiten auflegt, wird der Anruf gelöscht.
-
Sollte
keine "letzte gewählte Nummer" in dem flüchtigen
Speicher registriert sein, dann wird das System eine Fehlerbehandlung
bereitstellen.
-
Die
Merkmale *70 und *67 können
nicht mit dem *9-Merkmal kombiniert werden. Deshalb werden die standardmäßigen Darstellungsanzeigen
und der standardmäßige Anklopf-Zustand
für sämtliche
*9-Anrufer verwendet. Netzbetreibervoreinstellungen werden nicht
gespeichert. Somit wird nur der Standard-Netzbetreiber verwendet.
-
Statische Datenanforderungen:
-
Jedes
Endgerät
wird zeitweilig die Nummer des letzten abgehenden Anrufversuchs
gespeichert haben. Diese Daten werden in dem flüchtigen Speicher gespeichert,
sodass ein Systemneustart die letzte eingehende Nummer "löschen" wird.
-
Anrufweiterleitung (*72, *42, *68)
-
Dieses
Merkmal stellt Mittel zum Einstellen der Anrufweiterleitungsnummer
bereit.
-
Anrufer-Praxis:
-
Der
Anrufer wird den Telefonhörer
abnehmen und ein Freizeichen hören.
Beim Wählen
der ersten Ziffer (ein "*"), wird das Freizeichen
aufhören
zu spielen und die Leitung wird lautlos sein. Der Time-Out, bevor eine
weitere Ziffer erwartet wird, wird sehr lange sein. Die nachfolgenden
zwei Ziffern werden eingegeben (72, 42, 68) und der Anrufer wird
ein zweites Freizeichen hören.
Dieses Freizeichen wird angeben, dass die Anrufweiterleitungstelefonnummer
eingegeben werden soll. Nur gültige
Telefonnummern können
eingegeben werden. (*70, *67, *69, *9 und Kurzwahlmerkmale funktionieren
hier nicht). Netzbetreiber-Voreinstellungsangaben sind nicht zugelassen,
damit wird lediglich der Standard-Netzbetreiber für diese
Ziele verwendet.
-
Wenn
die Telefonnummer gültig
ist, wird der Anrufer einen "Bestätigungston" hören, der
aus drei kurzen Tönen
besteht. Für
*42 und *68 wird dies gefolgt von einem nachfolgenden Freizeichen,
das den Anrufer auffordert, die Anzahl von Klingeltönen vor
der Weiterleitung (0-9) einzugeben. Wenn der Anrufer auflegt, wird der
systemweite Standard RINGS BEFORE FORWARD verwendet, und die Anrufweiterleitung
wird eingeschaltet. Wenn eine einzelne Ziffer (0, 1, 2, 3, 4, 6,
7, 8, 9) eingegeben wird, wird der Anrufer einen zweiten Bestätigungston
hören.
Der Anruf wird dann freigegeben.
-
ANMERKUNG:
Dieses Verhalten ist etwas anders als der Standard. Zum Ersten wird
das Ziel nicht verifiziert, um zu gewährleisten, dass das Ziel auch
erreichbar ist. Zum Zweiten muss die Zielnummer nicht antworten.
Zum Dritten kann das Klingeln bis zur Weiterleitung in demselben
Schritt eingestellt werden.
-
Statische Datenanforderungen:
-
Jedes
Endgerät
wird permanent eine Weiterleitungsverzeichnisnummer (Directory Number;
DN) zu speichern haben. Dieses Weiterleitungsziel wird das Feld
Default Call Forward belegen, das die Felder Call Forward Busy und
Call Forward Ring No Answer überschreibt,
die von einem Systemadministrator geliefert werden können. Das
unbedingte Weiterleiten (UNCONDITIONAL Forward) verdrängt alle
anderen Weiterleitungsnummern.
-
Empfangen von Anrufen
-
Eingehende
Anrufe enden für
einen Teilnehmer bei einem Endpunkt basierend auf einer physikalischen
Adresse, die für
jeden Teilnehmer gespeichert ist. Der Mechanismus fängt einen
eingehenden Anruf von der Netzwerkseite (SS7), wo der DNIS in der
Endgerätedatenbank
validiert wird, und der zugehörige
Teilnehmer wird bezüglich
seines Abrechnungsstatus validiert. Der Anruf wird auf das Endgerät mit der
ANI als Teil der "Außenbelegung"-Anfrage ("Outseizure") erweitert.
-
Anrufer-Praxis:
-
Nachfolgende
Anrufe an eine besetzte Endgeräteadresse
(erfasst im ESP 20) empfangen einen Besetzt-Ton, wenn keine
zusätzlichen
Dienste für
den Teilnehmer eingeschaltet sind. Für die Situationen, wo ein Endgerät nicht
betriebsbereit ist, oder ein Teilnehmer einen ungültigen Status
aufweist, erhält
der Anrufer ein SIT und eine Ansage des Zustands. Für Endgeräte, bei
denen Anklopfen eingeschaltet ist, empfängt der Anrufer ein RINGBACK
an dem Endgerät
und das ESP 20 erzeugt einen Anklopf-Ton. Ein optionales
FSK-Signal kann für
Anrufer mit erweitertem Anklopfen bereitgestellt werden. Wenn ein
Flash-Signal detektiert wird und kein Anrufer anklopft und das TRANSFER-Merkmal
eingeschaltet ist, wird ein Freizeichen bereitgestellt, eine Adresse
erfasst und anschließend
eine Umleitung des eingehenden Anrufs auf die neu eingegebene Zielrufnummer
bewirkt.
-
Alternativ
ist für
ein Endgerät,
bei dem Anklopfen aktiviert ist, die Weiterleitung (Forwarding)
zu den Zielen universelle Anrufweiterleitung (Call Forwarding Universal;
CFU) oder dem Anrufweiterleitungsziel (Call Forwarding Destination;
CFD) wie folgt bereitzustellen:
- 1. Wenn die
CFU-Nummer für
alle Anrufe zu diesem Endgerät
registriert ist, oder
- 2. wenn die CFD-Nummer für
alle Anrufe an dieses Endgerät
registriert ist.
-
Wenn
CFU und CFD nicht definiert sind, dann ist eine Weiterleitung an
die registrierte Nummer für
Anrufweiterleitung-bei-Besetzt (Call Forward Busy; CFB) bereitzustel len,
wenn das Besetzt-Signal erfasst wird. In ähnlicher Weise ist eine Weiterleitung
bereitzustellen, wenn keine Antwort erfasst wird nach der definierten Anzahl
von Klingeltönen
an die registrierte Weiterleitungsnummer bei keiner Antwort (Call
Forward No Answer; CFNA).
-
3. 3-stellige Merkmalanforderungen des
Musters *AX.
-
Diese
Merkmalsselektoren können
erkannt werden und basierend auf dem Merkmal bestimmte Aktionen
durchführen.
Die Merkmalsselektoren können
modifizierbar und veränderbar
sein, um sich den lokalen Anforderungen anzupassen.
*69 Einen
Anruf zu dem letzten beantworteten oder unbeantworteten eingehenden
Anruf erstrecken.
*70 <Adresse> Anklopfen für diese
Adresse ausschalten.
*57 Böswillige
Anrufverfolgungsanfrage (letzter eingehender beantworteter oder
unbeantworteter Anruf).
*73 Anrufweiterleitung ausschalten.
*72 <Adresse> Alle Anrufe weiterleiten
(sofort).
*42 <Adresse> Anrufweiterleitung
bei Klingeln mit keiner Antwort aufheben.
*68 <Adresse> Anrufweiterleitung
bei Besetzt/Klingeln ohne Antwort.
*74 <1-stelliger Code><Ziel> Kurzwahl 2-9 aktivieren.
*75 <2-stelliger Code><Ziel> Kurzwahl
20-49 aktivieren.
<1-stelliger
Code># Kurzwahlnummer
wählen.
<2-stelliger Code># Kurzwahlnummer wählen.
-
4. 7-stellige Call-by-Call-Netzbetreibervoreinstellung
mit Muster 10XXXXX
-
- [101cccc]0[#, time-out] Hilfe durch Operator/Vermittler.
- [101cccc]0<Adresse>R-Gespräch oder
Operator-vermittelter Anruf mit gültiger Ortsnetz-, Fern- oder
internationaler Adresse.
-
5. Eine gültige PSTN-Adresse: (oben bezeichnet
mit <Adresse>).
-
- 011<internationale
Telefonnummer>[#,
TO] internationaler Anruf optionaler Netzbetreibervoreinstellung.
- 1<10-stellige
nationale Nummer>Ferngespräch mit optionaler
Netzbetreibervoreinstellung. 7-stellige lokale Adresse 1- bis 5-stellige
Durchwahl [#, TO]
-
III. VERTEILUNG UND AKTIVIERUNG DER SYSTEMLOGIK
-
Es
ist eine Aufgabe dieser Erfindung, einen Class-5-Switch durch Abfangen
von Edge-Switch-Ereignissen, Aussenden von Switching-Primitiven,
und Aufbauen und Beenden von Anrufen auf einem Routing-Netzwerk
zu verkörpern.
Die Logik 35, die den Class-5-Switch verkörpert, wird
dynamisch geladen und umfasst Erweiterungen, um mit den Sprachausgabe-Schaltungen 9,
SCPs 32 und herkömmlichen
Datenbankarchitekturen zusammenzuwirken. Diese Erweiterungen stellen
viele neue Merkmale bereit und in großem Maße verbesserte Benutzerschnittstellen
für existierende
Merkmale.
-
Die
Erzeugung und Verteilung von komplexen Merkmalen wird durch Verteilen
dieser Logik auf Vermittlungsendpunkte für eine Verwendung bei Bedarf
möglich.
Damit werden komplexe IN-ähnliche
Merkmale erzeugt und zu End-Office-Standorten in einer gleichförmigen Art
und Weise verteilt. Die Lösung
lässt sich
skalieren, da die hohe Anzahl von "Auslöse"-Interaktionspunkten
durch die verteilte Logik 35 gesteuert wird, anstelle von
Hin- und Her-Kommunikationen an einen SCP 32, wie in der
IN-Architektur definiert.
-
Konfigurationsänderungen
werden auf einer dauerhaften Datenspeichervorrichtung wie z. B.
einer Festplatte auf dem SMP 28 "protokolliert". Dies sorgt für eine permanente Bestandsaufnahme
der Konfigurationsänderung,
sollte der SMP 28 einen Stromausfall haben oder neu gestartet
werden. Die Änderung
kann von einem beliebigen Netzwerkelement eingebracht worden sein.
Die Änderung
kann eine Modifizierung in einer "PERL"-Quelldatei
sein oder die Aufnahme einer neuen "PERL"-Quelldatei.
-
Z.
B. würde,
wenn der SMP 28 eine Transaktion empfängt, die ein "DLS.pl" genanntes PERL-Skript modifiziert,
um "*SP" zu wählen, um
die Staatspolizei zusätzlich
zu 911 zu erreichen, der SMP 28 einen Protokolleintrag
auf die Festplatte schreiben. Die Konfigurationsprotokollnummer
würde erhöht und diesem
Protokolleintrag zugeordnet werden.
-
Das
Verfahren des Transportierens der PERL-Quelldateien der Logik 35 zu
dem ESP 20 basiert auf einem Abruf-Algorithmus. Jeder ESP 20 wird
den SMP 28 periodisch mit einem Datenpaket, das Überwachungs-
und Betriebsstatistiken enthält, "gingen". Die Antwort auf
den "Ping" stellt Informationen
darüber
bereit, welche Konfigurationsänderungen
verarbeitet werden müssen.
-
Das
Netzwerk funktioniert wie folgt. Nachrichten auf dem Netzwerk basieren
auf einem zuverlässigen Datagramm-Verfahren
wie z. B. dem Common Management Interface Protocol (CMIP) über TCAP
oder dem User Datagram Protocol (UDP). Beim Hochfahren liest der
SMP
28 seine Konfiguration von seiner lokalen Datenbank.
Anfänglich
gibt es überhaupt
keine Konfiguration. Der ESP
20 kontaktiert periodisch
den SMP
28 durch Senden einer "Ping"-Nachricht
als Antwort auf ein zuverlässiges
Datagramm. Der "Ping" enthält die Konfigurationsprotokollnummer
sowie Betriebsstatistiken für Überwachungszwecke
wie in der nachfolgenden Tabelle 8 dargestellt. Tabelle 8: ESP "Ping"-Nachricht
Information | Zweck |
ESP-Adresse | Eine
Adresse der ESP-Einrichtung, die mit dem SMP kommuniziert. |
Konfigurationsprotokollnummer | Dies
ist eine ganze Zahl, die die Anzahl der Konfigurationstransaktionen
enthält, die
bisher aufgetreten sind (seit der Netzwerkinstallation). Diese ganze
Zahl kann verwendet werden, um die Genauigkeit der verteilten Konfigurationsdaten zu überprüfen. |
Betriebsstatistiken | Transaktionen
pro Sekunde, Speicher- und Plattenplatzanforderungen, Alarme usw.
Jegliche Daten, die von dem SMP überwacht
werden müssen. |
-
Der
SMP
28 antwortet auf den ESP
20 mit einer Nachricht,
die die in der nachfolgenden Tabelle 9 gezeigten Informationen enthält. Tabelle 9: SMP "Ping"-Antwort
Information | Zweck |
Liste
von SCPs | Eine
vollständige
Liste von Datenbankservern und ihren Adressen mit Informationen
darüber,
welche "Fragmente" der Kontobelegung
bedient werden. Der aktuelle Dienstezustand jedes Servers wird angegeben. |
Konfigurationsprotokollnummer | Dies
ist eine ganze Zahl, die die Anzahl der Konfigurationstransaktionen
enthält, die
bisher aufgetreten sind (seit der Netzwerkinstallation). Diese ganze
Zahl kann verwendet werden, um die Genauigkeit der verteilten Konfigurationsdaten zu überprüfen. |
-
Der
ESP 20 empfängt
die Antwort von dem SMP 28 und überprüft die Konfigurationsprotokollnummer. Wenn
der SMP 25 eine Protokollnummer hat, die größer ist
als der ESP 20, dann muss der ESP 20 sequenziell alle
Einträge
abfragen, die noch nicht verarbeitet wurden. Folglich muss, wenn
die Nummer des Konfigurationsprotokolleintrages des ESP 20 sieben
ist, und der SMP 28 eine Konfigurationsprotokollnummer
von 10 aufweist, der ESP 20 nach den Konfigurationsänderungen 8, 9 und 10 fragen
und sie verarbeiten. Der obige Prozess wird mit einem programmierbaren
Intervall zwischen "Ping"-Nachrichten kontinuierlich
wiederholt. Die Latenzzeit hinsichtlich Aktualisierungen der Konfigurationsdaten
basiert einzig auf der Frequenz der "Ping"-Nachricht.
-
Der
Konfigurationsänderungs-Mechanismus
kann wie folgt funktionieren. Wenn ein ESP 20 oder ein SCP 32 erkennt,
dass seine Konfigurationsdatenbank eine oder mehrere Transaktionen
hinter dem SMP 28 ist, sendet er Anfragen an den SMP 28 für diese
bestimmten Protokolleinträge.
Der SMP 28 antwortet mit den Einträgen und diese werden auf die
lokale Datenbank angewendet und an die anderen Hosts in dem Netzwerk geliefert.
Damit haben sämtliche
Hosts (Rechenentitäten)
eine Kopie der Konfigurationsdatenbank, die exakt dieselbe ist.
Wenn sich ein "PERL"-Skript ändert, wird die Quelltextdatei
des PERL-Programms durch den ESP 20 unter Verwendung von
entweder FTP oder TFTP oder einem Paketansatz kopiert, der in einem
lokalen Verzeichnis gespeichert sein könnte. Als nächstes aktiviert der ESP 20 die Änderung
durch:
- 1. Überprüfen, um
zu sehen, ob das PERL-Skript auf dem System in Verwendung ist.
- 2. Wenn das PERL-Skript nicht in Verwendung ist, wird die Änderung
durchgeführt.
- 3. Wenn das PERL-Skript in Verwendung ist, sendet der ESP 20 eine
Benachrichtigung DLS_CHANGE an alle Prozesse, die eine derartige
Benachrichtigung erfordern. Diese Prozesse laden dann dynamisch
das PERL-Skript wie erforderlich.
-
IV. ANRUFVERARBEITUNGSFLUSS
-
Nachdem
die funktionale (High-Level-)Beschreibung des DLS 14 in 2 eingeführt wurde
und des Weiteren das DLS in 3 beschrieben
wurde, wird nun auf 4 Bezug genommen, die veranschaulicht, wie
die Logik des DLS 14 aus 2 in dem
digitalen EO-Matrix-Switch 2 angewendet wird, der zuvor
in 1 veranschaulicht wurde. Demzufolge kann ein Nachrichtenablaufdiagramm 40 ein
Telefon 62, ein RDT 64, ein IDT 66, eine
EO-Loop-Seite des Matrix-Switch 68, eine Equal-Access-Seite des
Matrix-Switch 70 und einen Tandem-Übergang 72 beinhalten.
Es ist wichtig anzumerken, dass die Logik 35 des zuvor
eingeführten
DLS 14 auf einem Rand-Endgerät (nicht dargestellt) zwischen
den physikalischen Verbindungen zu den Telefonie-Schnittstellen
und den Routing-Netzwerk-Schnittstellen eingesetzt wird. 4 veranschaulicht
die sequenziellen funktionalen Schnittstellen, die not wendig sind,
um einen ersten Anruf mit zwei Teilnehmern sowie einen zweiten Anruf
mit zwei Teilnehmern als Antwort auf einen eingehenden Anruf aufzubauen,
der an ein Telefon gerichtet ist, das das Anklopf-Merkmal eingeschaltet
hat. Jede der funktionalen Schnittstellen in der Abfolge ist dargestellt,
wenn man die 4 von links nach rechts beginnend
in dem oberen linken Abschnitt der Zeichnung liest und nach unten
in der Zeichnung fortfährt.
-
Insbesondere
kann ein Benutzer einen ersten Anruf mit zwei Teilnehmern durch
Signalisieren einer Anrufinitiierungsanfrage mittels Abheben eines
Hörers
und Senden eines Abnehmen-Signals von dem Telefon 62 an
das RDT 64 initiieren. Nachdem das RDT 64 das
Abnehmen-Signal empfangen hat, sendet es ein Q.931-Aufbausignal an das
IDT 66. Nachdem das IDT 66 das Q.931-Aufbausignal
empfangen hat, sendet es eine Zeitschlitz-Anfrage an die EO-Loop-Seite
des Matrix-Switch 68.
Nachdem das Zeitschlitz-Anfragesignal empfangen wurde, gibt die
Logik 35 ein dem Zeitschlitz zugeordnetes Signal an das
IDT 66 über
die EO-Loop-Seite des Matrix-Switch 68 zurück. Nachdem
das dem Zeitschlitz zugeordnete Signal von der Logik 35 und
der EO-Loop-Seite des Matrix-Switch 68 empfangen wurde,
sendet das IDT ein Q.931-Verbindungssignal an das RDT 64.
Nachdem das Q.931-Verbindungssignal
von dem IDT 66 empfangen wurde, errichtet das RDT 64 eine
Verbindung von der EO-Loop-Seite des Matrix-Switch 68 durch
zu dem Telefon 62. Sobald eine Telefonverbindung aufgebaut
ist, verbindet die Logik 35 einen DTMF- bzw. MFV-Tonaufnehmer und führt der Verbindung
zu dem Telefon ein Freizeichen zu.
-
Nachdem
ein Freizeichen empfangen wurde, resultiert die erste von einem
Benutzer des Telefons 62 heruntergedrückte Ziffer darin, dass ein
erstes Ziffer-Darstellungssignal
von dem Telefon 62 zu der EO-Loop-Seite des Matrix-Switch 68 gesendet
wird. Das erste Ziffer-Darstellungssignal wird von der Logik 35 detektiert.
Beim Empfang der ersten Ziffer von dem Telefon 62 entfernt
die Logik 35 das Freizeichen aus der Verbindung. Nach dem
Empfangen der zweiten bis N-ten Zifferndarstellung von dem Telefon 62 an
der EO-Loop-Seite des Matrix-Switch 68 verarbeitet die
Logik 35 und sendet eine Ausgangsrufanfrage über die Equal-Access-Seite des Matrix-Switch 70.
Das Tandem-Durchgangsnetzwerk 72 lokalisiert und verbindet, nachdem
es die Ausgangsanrufanfragen empfangen hat, das gewünschte entfernte
Endgerät
und wartet auf eine Angabe, dass die vollständige Adresse an dem entfernten
Switch, der das entfernte Endgerät
bedient, empfangen wurde.
-
Nachdem
eine Angabe empfangen wurde, dass die Adresse vollständig ist,
sendet das Tandem-Durchgangsnetzwerk 72 ein Adresse-vollständig-Signal
an die Logik 35 über
die Equal-Access-Seite des Matrix-Switch 70. Die Logik 35 sorgt
dann für
einen Rückrufton über die
EO-Loop-Seite des Matrix-Switch 68 an das RDT 64.
Der Rückrufton
geht weiter, bis entweder der Zielteilnehmer den Anruf beantwortet
oder das Telefon 62 den Anrufversuch durch Auflegen des
Hörers
beendet. Sobald ein Antwortsignal von dem Tandem-Durchgangsnetzwerk 72 in
der Logik 35 über
die Equal-Access-Seite des Matrix-Switch 70 empfangen wird,
baut die Logik 35 eine Sprachverbindung für den ersten
Anruf mit zwei Teilnehmern auf.
-
Ein
zweiter Anruf mit zwei Teilnehmern als Antwort auf einen eingehenden
Anruf, der an das Telefon 62 gerichtet ist, wobei ein Anklopf-Merkmal
eingeschaltet ist, kann wie folgt aufgebaut werden. Zuerst wird
ein Eingangsanrufsignal von dem Tandem-Durchgangsnetzwerk 72 zu
der Logik 35 über
die Equal-Access-Seite des Matrix-Switch 70 gesendet. Nachdem
die Logik 35 das Eingangsrufsignal empfangen hat, gibt
sie ein ACM-Signal zurück
an das Tandem-Durchgangsnetzwerk 72. Gleichzeitig gibt
die Logik 35 einen Anklopfton über die EO-Loop-Seite des Matrix-Switch 68 über die
aufgebaute Verbindung an das RDT 64 aus. Der Anklopfton
geht unbegrenzt weiter, bis entweder das Telefon 62 ein
Flash-Signal ausgibt, oder das Endgerät des eingehenden Anrufs das
entfernte Telefon wieder auflegt. Beim Empfang eines Flash-Signals
von dem Telefon 62 entfernt die Logik 35 das eingehende
Klingelsignal von dem entfernten Anrufer durch Ausgeben eines Entferne-Eingehendes-Klingeln-Signals über die
Equal-Access-Seite des Matrix-Switch 70 an das Tandem-Durchgangsnetzwerk 72.
Als nächstes
gibt die Logik 35 ein abgehendes Warteschlangensignal zwischen denselben
beiden Geräten
aus. Die Logik 35 baut anschließend einen Sprachpfad zwischen
dem Telefon 62 und dem zweiten anrufenden Teilnehmer auf.
-
A. ABGEHENDE ANRUFE
-
Anrufe,
die von einem Endgerät
abgehen, können
die nachfolgende Ereignisverarbeitungslogik aufweisen, die von der
Logik 35 durchgeführt
wird. Die Flussdiagramme aus den 5-27 zeigen
die Architektur, die Funktionalität und den Ablauf einer möglichen
Implementierung der Logik 35. Diesbezüglich steht jeder Block für ein Modul,
ein Segment oder einen Abschnitt von Code, der ein oder mehrere
ausführbare
Befehle zur Implementierung von bestimmten logischen Funktionen
umfasst. Es sollte ebenfalls angemerkt werden, dass in bestimmten
alternativen Implementierungen die in den Blöcken vermerkten Funktionen
außerhalb der
Reihenfolge auftreten können,
die in den 5-27 vermerkt
ist. Z. B. können
zwei Blöcke,
die nacheinander dargestellt sind, in der Tat im Wesentlichen gleichzeitig
ausgeführt
werden, oder die Blöcke
können manchmal
in umgekehrter Reihenfolge ausgeführt werden, je nach beteiligter
Funktionalität.
In dieser Hinsicht veranschaulichen die 5-27 die
Verarbeitungslogik wie sie von dem System angewendet wird, um abgehende
Anrufe zu verarbeiten.
-
5 ist
ein Flussdiagramm, das den Beginn eines abgehenden Anrufs, eine
erste Verzweigung nach einer Endgerät-Gültigkeitsüberprüfung und eine Verzweigung bei
einem Ereignis veranschaulicht. In diesem Zusammenhang beginnt die
Verarbeitung des eingehenden Anrufs beim Startschritt 80.
Nach dem Startschritt 80 erfasst die Logik 35 ein
Anrufverarbeitungsereignis für
ein Endgerät 82,
das in dem digitalen Matrix-Switch 2 definiert ist. Beim
Erfassen des Anrufverarbeitungsereignisses führt die Logik 35 eine
Endgerät-Gültigkeitsüberprüfung in
Schritt 84 durch. Wenn die Gültigkeitsüberprüfung fehlschlägt, geht
die Verarbeitung zum Fehler bzw. zur Störung 86 über, die
in Verbindung mit 6 veranschaulicht und beschrieben
wird. Wenn die Gültigkeitsüberprüfung eine
positive Antwort zurückgibt,
fährt die
Verarbeitung mit der Verzweigung bei dem Ereignisschritt 88 fort.
Im Allgemeinen verzweigt die eingehende Anrufverarbeitung zu einem
bestimmten Abschnitt des Flussdiagramms bei der Erfassung eines
bestimmten Ereignisses. Insbesondere geht die Verarbeitung bei der
Erfassung eines ESP_call_arrival-Ereignisses zu dem Abschnitt Endgerät-Abgehoben 90 des
wie in 7 gezeigten Flussdiagramms über; bei Erfassung eines ESP_digits_received-Ereignisses
geht die Verarbeitung zum Abschnitt Einzelne-Ziffer-Meldung oder
Time-Out 92 des wie in 8 dargestellten Flussdiagramms über; bei
Erfassung des zweiten ESP_digits_received-Ereignisses geht die Verarbeitung
zu dem Abschnitt Mehrfache-Ziffer-Meldung oder Time-Out 94 des
wie in 9 dargestellten Flussdiagramms über; bei Erfassung
eines ESP_answer-Ereignisses geht die Verarbeitung zu dem Antwort-Abschnitt 96 des
wie in 10 dargestellten Flussdiagramms über; bei
Erfassung eines ESP_flash_detected-Ereignisses geht die Verarbeitung
zu dem Abruf-Abschnitt 98 des wie in 11 dargestellten
Flussdiagramms über;
bei Erfassung eines ESP_released-Ereignisses geht die Verarbeitung
zum Abschnitt Endgerät-Aufgelegt 100 des
wie in 12 dargestellten Flussdiagramms über; bei
Erfassung eines ESP_port_parked-Events geht die Verarbeitung zu
dem Abschnitt Geschützte-Verarbeitung 102 des
wie in 13 dargestellten Flussdiagramms über; bei
Erfassung eines ESP_port_OOS-Ereignisses geht die Verarbeitung zu
dem Abschnitt OOS/IS 104 des wie in 14 dargestellten
Flussdiagramms über.
-
Nach
der Beschreibung des Abschnitts der abgehenden Anrufverarbeitung,
der in 5 veranschaulicht ist, wird nun auf 6 Bezug
genommen. In diesem Zusammenhang ist 6 ein Flussdiagramm,
das die abgehende Anrufverarbeitung bei einem Störungsereignis veranschaulicht.
Diesbezüglich
beginnt die Störungsereignisverarbeitung
mit Schritt 86 (siehe 5, 8, 9, 15, 17, 18, 20, 23, 24, 27 und 28).
-
Zuerst
ordnet die Logik 35 an, dass der ESP_switch_connect_tone
den besonderen Unterbrechungston (Special Intercept Tone; SIT) in
Schritt 200 abspielt. Als nächstes verzweigt die Logik 35 je
nach Veranlassung wie nachfolgend beschrieben. Wenn die Störung bzw.
der Fehler ein Adressfehler war, gibt die Logik 35 die
Verarbeitung an den Schritt 204 weiter, wo der Anrufer
auf eine Bandnachricht wie folgt trifft: "Sie haben eine ungültige Rufnummer gewählt, bitte
versuchen Sie es erneut." Wenn
die Störung
eine Ortsgesprächsstörung ist,
gibt die Logik 35 die Verarbeitung zu dem Schritt 206 weiter,
wo der Anrufer auf folgende Bandnachricht trifft: "Wählen von Ortsgesprächen nicht
gestattet." Wenn
die Störung
eine Ferngesprächsstörung ist,
gibt die Logik die Steuerung zu Schritt 208 weiter, wo
der Anrufer auf die folgende Bandnachricht trifft: "Wählen von Ferngesprächen nicht
gestattet." Wenn
die Störung
eine internationale Gesprächsstörung ist,
gibt die Logik 35 die Verarbeitungssteuerung zu dem Schritt 210 weiter,
wo der Anrufer auf folgende Bandnachricht trifft: "Internationale Anrufe
sind nicht gestattet." Als
nächstes
führt die
Logik 35 den Schritt 212 durch, wo ein Signal
gesendet wird, um das Tandem-Durchgangsnetzwerk
freizugeben.
-
Die
Logik 35 führt
anschließend
den Schritt 214, um die aufgenommenen Ziffern bzw. Nummern
zu löschen,
den Schritt 216, um die aufzunehmenden Daten zu löschen, den
Schritt 218, um den Netzbetreiber zu löschen, den Schritt 220,
um ein Freizeichen für
das anrufende Endgerät
abzuspielen, und den Schritt 222 durch, um die Ziffern
aufzunehmen, die sich auf einen neuen Anrufversuch beziehen. Nachdem
die Schritte 200 einschließlich 222 durchgeführt wurden,
führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis durch.
-
Nach
der Beschreibung der Verarbeitung für abgehende Anrufe bei Auftreten
eines Störungsereignisses
wie in 6 dargestellt, wird nun auf 7 Bezug
genommen. In diesem Zusammenhang ist 7 ein Flussdiagramm,
das die Verarbeitung für
abgehende Anrufe für
ein Endgerät-Abgehoben-Ereignis
veranschaulicht. Die Verarbeitung des Endgerät-Abgehoben-Ereignisses beginnt
mit Schritt 90 (siehe 5). Als nächstes setzt
die Logik 35 den ESP_switch_collect_tone in Schritt 193,
setzt ESP_switch_listen in Schritt 195 und setzt das Endgerät in Schritt 197 auf "in Betrieb". Zuletzt führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
aus.
-
Nachdem
die Verarbeitung für
abgehende Anrufe bei Auftreten eines Endgerät-Abgehoben-Ereignisses wie in 7 dargestellt
beschrieben wurde, wird nun auf 8 Bezug
genommen. In diesem Zusammenhang veranschaulicht 8 die
Verarbeitung für
einen abgehenden Anruf bei Auftreten einer Einzel-Ziffer-Meldung
oder eines Time-Outs. Nachdem eine Einzel-Ziffer-Meldung oder ein
Time-Out in Schritt 92 aufgetreten ist, fügt die Logik 35 diese
in Schritt 101 zu dem Zwischenspeicher von aufgenommenen
Ziffern hinzu. Als nächstes
wird in Schritt 103 eine Abfrage durchgeführt, um
zu bestimmen, ob der Anrufer in dem Modus Wähle-mit-Namen arbeitet. Falls
ja, bestimmt die Logik 35 in Schritt 105, ob die
letzte Ziffer ein Time-Out
war. Falls ja, führt
die Logik den Namensauflösungsabschnitt
des Flussdiagramms durch, wie er beginnend mit Schritt 107 (siehe 15)
dargestellt ist. Wenn die letzte Ziffer kein Time-Out war, führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis durch.
-
Wenn
der Anrufer nicht in dem Modus Wähle-mit-Namen
wie in Schritt 103 abgefragt arbeitet, führt die Logik 35 die
nachfolgenden Zeichenkettenvergleiche durch. Wenn der Anrufer "0" eingibt, gefolgt von einem Time-Out
wie in Schritt 111 detektiert, übergibt die Logik 35 den
Anrufverarbeitungsfluss an den Schritt 113 Vermittler/Operator
(siehe 16). Wenn der Anrufer "01[2-9]" wie in Schritt 115 detektiert
eingibt, entfernt die Logik 35 die führende "0" in
Schritt 117 für
den vom Operator vermittelten Anruf und übergibt den Fluss zum Schritt 131 (siehe 17)
Hole-Ferngesprächsnummer.
Wenn der Anrufer ein "011[.]{7,17}{T#}" wie in Schritt 121 detektiert
eingibt, übergibt
die Logik 35 die Verarbeitung an den Schritt 123 (siehe 18)
internationale Nummer. Wenn der Anrufer "10" wie
in Schritt 125 detektiert eingibt, überträgt die Logik 35 die
Verarbeitung zu dem Schritt 127 (siehe 19)
Ermittle-Netzbetreiber. Wenn der Anrufer "1[2-9]" wie in Schritt 129 detektiert
eingibt, übergibt
die Logik 35 die Verarbeitung an den Schritt 131 (siehe 17)
Ermittle-Ferngesprächsnummer.
Wenn der Anrufer "[2-9][2-9]" wie in Schritt 133 erfasst
oder alternativ "[2-9]1[2-9]" wie in Schritt 135 erfasst
eingibt, übergibt
die Logik 35 die Verarbeitung an den Schritt 137 (siehe 20)
Hole-Ortsgesprächsnummer.
Wenn der Anrufer "[2-9]11" wie in Schritt 139 erfasst
eingibt, übergibt
die Logik 35 die Verarbeitung an den Schritt 141 (siehe 21) N11-Merkmal. Wenn der Anrufer "*[0-8][0-9]" wie in Schritt 143 erfasst
oder alternativ "*9" wie in Schritt 145 erfasst
eingibt, übergibt
die Logik die Verarbeitung an den Schritt 147 (siehe 22) Ergänzungsmerkmale.
Wenn der Anrufer "[2-9]#" wie in Schritt 149 erfasst
oder alternativ "[2-4][0-9]#" wie in Schritt 151 erfasst
eingibt, übergibt
die Logik 35 die Verarbeitung an den Schritt 153 (siehe 23) Kurzwahl. Wenn der Anrufer eine Zeichenkette
eingegeben hat, die keine mögliche Übereinstimmung
mit den zuvor erwähnten
Zeichenkettenerfassungsschritten wie in Bezug auf die Schritte 111, 115, 121, 125, 129, 133, 135, 139, 143, 145, 149,
oder 151 beschrieben aufweist, fährt die Verarbeitung mit einer
Abfrage nach einer möglichen Übereinstimmung
in Schritt 155 fort. Wenn keine Übereinstimmung möglich ist, übergibt
die Logik 35 die Verarbeitung an den Schritt 157 (siehe 6)
Störung.
Ansonsten, wenn eine teilweise Zeichenkettenübereinstimmung vorhanden ist,
führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
der in 8 dargestellte Abschnitt der Verarbeitung für abgehende
Anrufe beschrieben wurde, wird nun auf 9 Bezug
genommen. In diesem Zusammen hang ist 9 ein Flussdiagramm,
das die Verarbeitung für
einen abgehenden Anruf bei einer Mehrfach-Ziffer-Meldung oder einem
Time-Out veranschaulicht. Nachdem sie eine Mehrfach-Ziffer-Meldung
oder einen Time-Out in Schritt 94 angetroffen hat, führt die
Logik 35 zuerst eine Time-Out-Abfrage in Schritt 160 durch.
Wenn ein Time-Out erfasst wird, übergibt
die Logik 35 die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Ansonsten fügt
die Logik 35 die Ziffern in den Zwischenspeicher der aufgenommenen
Ziffern für
das Endgerät
in Schritt 162 hinzu. Als nächstes verzweigt die Logik 35 je
nach aufgenommenen Daten in Schritt 164. Wenn Netzbetreiberdaten
in Schritt 164 aufgenommen werden, speichert die Logik 35 die
Netzbetreiberinformation in einer Zustandstabelle in Schritt 166. Die
Logik 35 führt
anschließend
den Schritt 168 aus, wo sie den Zwischenspeicher der aufgenommenen
Ziffern und die aufgenommenen Daten löscht. Die Logik 35 führt anschließend den
Schritt 159 Warte-auf-nächstes-Ereignis
durch. Wenn die Logik Zieldaten in Schritt 164 ermittelt,
führt die
Logik 35 den Schritt 170 aus, wo sie das Ziel
validiert. Nachdem das Ziel validiert wurde, überprüft die Logik 35 in
Schritt 172, um zu bestätigen, dass
die Endgerätewählfähigkeiten
den Anruf erlauben. Falls nicht, übergibt die Logik 35 die
Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Falls ja, routet die Logik 35 den Anruf durch Übergeben
der Steuerung an Schritt 174 (siehe 24).
-
Nachdem
dieser Abschnitt der Verarbeitung des abgehenden Anrufs beschrieben
wurde, der in 9 veranschaulicht ist, wird
nun auf 10 Bezug genommen. In diesem
Zusammenhang ist 10 ein Flussdiagramm, das die
Verarbeitung für
den abgehenden Anruf für
ein Antwort-Ereignis darstellt. Diesbezüglich beginnt die Antwortereignis-Verarbeitung
mit Schritt 96 (siehe 5). Die
Logik 35 setzt den Endgerätemodus in Schritt 199 auf "in Betrieb". Als nächstes führt die
Logik 35 den Schritt 195 Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
dieser Abschnitt der in 10 dargestellten
Verarbeitung für
einen abgehenden Anruf beschrieben wurde, wird nun auf 11 Bezug
genommen. In diesem Zusammenhang ist 11 ein
Flussdiagramm, das die Verarbeitung für einen abgehenden Anruf bei
ein Abruf-Ereignis veranschaulicht. Die Abrufereignis-Verarbeitung beginnt
bei Schritt 98 (siehe 5). Als
nächstes
bestimmt die Logik 35, ob der aufgebaute abgehende Anruf
in Schritt 356 vorhanden ist. Wenn der abgehende Anruf
vorhanden ist, bestimmt die Logik 35 in Schritt 358,
ob das Konfe renzmerkmal für
das Endgerät
aktiv ist. Wenn eine der Abfragen in Schritt 356 oder 358 negativ
ist, antwortet die Logik 35 durch Bestimmung in Schritt 360,
ob der aufgebaute Anruf vorhanden ist. Wenn der aufgebaute Anruf
nicht vorliegt, führt
die Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
Wenn
der aufgebaute Anruf in Schritt 360 vorhanden ist, bestimmt
die Logik 35 in Schritt 362, ob der wartende Anrufer
vorhanden ist. Wenn der wartende Anrufer vorhanden ist, führt die
Logik den Schritt 364 durch, um aktuelle Anrufe zu parken.
Als nächstes
führt die
Logik 35 den Schritt 366 durch, um den wartenden Anrufer
zu verbinden. Als letztes führt
die Logik den Schritt 159 Warte-auf-nächstes-Ereignis durch.
-
Wenn
die Antwort auf die Abfrage des Schrittes 356 ja ist, antwortet
die Logik 35 mit der Durchführung des Schrittes 368,
um das Konferenzgespräch
zu erzeugen. Als nächstes
führt die
Logik 35 den Schritt 370 durch, um den abgehenden
Teil mit der Konferenz zu verbinden. Anschließend setzt die Logik 35 das
Konferenz-Wartebit für
das Endgerät
in Schritt 372. Als letztes übergibt die Logik 35 die
Verarbeitung an Schritt 287 (siehe 25)
Anklopfen-ausschalten.
-
Nachdem
der in 11 dargestellte Abschnitt der
Verarbeitung eines abgehenden Anrufs beschrieben wurde, wird nun
auf 12 Bezug genommen. In diesem Zusammenhang ist 12 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
Auftreten eines Endgerät-Aufgelegt-Ereignisses
veranschaulicht. Die Verarbeitung des Endgerät-Aufgelegt-Ereignisses beginnt
mit Schritt 100 (siehe 5, 14,
und 29). Als nächstes
führt die
Logik 35 den Schritt 179 durch, um sämtliche
Zwischenspeicher und Typen der Ziffernaufnahme zurückzusetzen.
Nachdem die Zwischenspeicher der Ziffernaufnahme zurückgesetzt
wurden, wird Schritt 181 durchgeführt, um die Call-by-Call-Darstellungsanzeige
zu setzen. Als nächstes
löscht
die Logik die Netzbetreiber in Schritt 183 und löscht sämtliche
Endgeräte-Timer in Schritt 185.
Als letztes führt
die Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis durch.
-
Nachdem
der in 12 dargestellte Abschnitt der
Verarbeitung eines abgehenden Anrufs beschrieben wurde, wird nun
auf 13 Bezug genommen. In diesem Zu sammenhang ist 13 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
einem Geschützte-Freigabe-Ereignis
veranschaulicht. Diesbezüglich
beginnt die Verarbeitung des Geschützte-Freigabe-Ereignisses bei
Schritt 102 (siehe 5 und 28).
Als nächstes
führt die
Logik 35 den Schritt 324 aus, um das Aufnahmegerät abzuspielen.
Anschließend
führt die
Logik 35 den Schritt 326 durch, um einen Timer
zu initialisieren, Schritt 328, um einen Heulton abzuspielen,
wenn der Timer abgelaufen ist, Schritt 330, um einen zweiten
Timer zu setzen, um das Endgerät außer Betrieb
zu setzen, und Schritt 332, um das Endgerät als außer Betrieb
zu kennzeichnen. Als letztes führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis durch.
-
Nachdem
der in 13 dargestellte Anteil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 14 Bezug
genommen. In diesem Zusammenhang ist 14 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
einem Außer-Betrieb-/In-Betrieb-(Out-Of-Service/In-Service; OOS/IS)
Ereignis veranschaulicht. Diesbezüglich beginnt die OOS/IS-Ereignisverarbeitung
bei Schritt 104 (siehe 5). Als
nächstes
führt die
Logik 35 eine Überprüfung durch,
um zu verifizieren, dass in Schritt 339 keine Nummer vorhanden
ist. Wenn keine Nummer vorhanden ist, führt die Logik 35 Schritt 341 durch,
um die andere Seite des Switches freizugeben. Als nächstes,
oder wenn eine Nummer bei der Durchführung der Überprüfung in Schritt 339 vorhanden
war, übergibt
die Logik 35 die Verarbeitung an Schritt 92 (siehe 12)
Endgerät-Aufgelegt.
-
Nachdem
der in 14 dargestellte Abschnitt der
Verarbeitung eines abgehenden Anrufs beschrieben wurde, wird nun
auf 15 Bezug genommen. In diesem Zusammenhang ist 15 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
einem Namensauflösungs-Ereignis
veranschaulicht. Die Namensereignis-Verarbeitung beginnt bei Schritt 107 (siehe 8).
Als nächstes
führt die
Logik 35 den Schritt 347 durch, um den Namen aufzulösen. Als
nächstes
führt die
Logik den Schritt 349 durch, um bei möglichen Übereinstimmungen zu verzweigen.
Wenn keine Übereinstimmungen
möglich
sind, übergibt
die Logik die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Wenn Übereinstimmungen
möglich
sind, führt
die Logik 35 eine Lade-Ergebnisse-Abfrage in Schritt 351 durch.
Wenn die Antwort auf die Abfrage ja ist, dann übergibt die Logik 35 die
Verarbeitung an den Schritt 174 (siehe 24) Anruf-routen. Falls nicht, bestimmt die Logik 35, ob
der ESP 20 in Schritt 353 verfügbar ist. Wenn der ESP 20 nicht
verfügbar
ist, übergibt
die Logik 35 die Verarbeitung an Schritt 86 (siehe 6)
Störung.
Wenn der ESP 20 verfügbar
ist, führt
die Logik 35 den Schritt 355 durch, um die Zielrufnummer
aus der Liste der verfügbaren
Nummern mittels des Namens für
das Endgerät
auszuwählen.
Die Logik 35 kehrt anschließend zu Schritt 349 zurück, wo die
Schritte 86, 351 und 353 wiederholt werden
soweit erforderlich, bis eine Störung
verarbeitet ist oder ein Anruf abgeschlossen ist.
-
Nachdem
der in 15 dargestellte Anteil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 16 Bezug
genommen. In diesem Zusammenhang ist 16 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
einem Operator-Ereignis veranschaulicht. Diesbezüglich beginnt die Verarbeitung
eines Operator-Ereignisses bei Schritt 113 (siehe 8).
Als nächstes
führt die
Logik 35 den Schritt 318 durch, wo sie das Ziel
auf den Operator bzw. die Vermittlung für das bestimmte Endgerät setzt.
Die Logik 35 führt
anschließend
den Schritt 320 durch, wo sie die Darstellungsanzeige auf
an setzt. Als nächstes
schaltet die Logik 35 in Schritt 322 das Anklopfen
aus. Als letztes führt
die Logik 35 den Schritt 174 (siehe 24) Anruf-routen durch.
-
Nachdem
der in 16 dargestellte Teil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 17 Bezug
genommen. In diesem Zusammenhang ist 17 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs für ein Ereignis
Hole-Ferngesprächsnummer
veranschaulicht. Diesbezüglich
beginnt die Verarbeitung eines abgehenden Anrufs zu einer Ferngesprächnummer
mit Schritt 131 (siehe 8). In diesem
Zusammenhang bestimmt die Logik 35 den Schritt 187,
ob der Ferngesprächszugriff
für dieses
Endgerät
erlaubt ist. Wenn der Ferngesprächszugriff
nicht erlaubt ist, übergibt
die Logik 35 die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Wenn der Ferngesprächszugriff
erlaubt ist, führt
die Logik 35 den Schritt 189 ESP_switch_ignore
durch, um Signale von dem digitalen Matrix-Switch 2 zu
ignorieren (siehe 1). Die Verarbeitung Hole-Ferngesprächsnummer
geht mit Schritt 191 ESP_switch_collect_digits weiter, wo
die Edge-Switch-Vorrichtung eingestellt wird, die einzelnen Ziffern
der Fernge sprächsnummer
aufzunehmen. Zuletzt führt
die Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis durch.
-
Nachdem
der in 17 dargestellte Anteil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 18 Bezug
genommen. In diesem Zusammenhang ist 18 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs für eine internationale
Nummer veranschaulicht. Diesbezüglich
beginnt die Verarbeitung eines abgehenden Anrufs mit internationaler
Nummer mit Schritt 123 (siehe 8). Als nächstes wird
Schritt 175 durchgeführt,
um die Nummer zu validieren. Als nächstes führt die Logik 35 in
Schritt 177 eine Abfrage durch, um zu bestimmen, ob von
dem anrufenden Endgerät
internationale Anrufe erlaubt sind. Wenn internationale Anrufe nicht
erlaubt sind, übergibt
die Logik 35 die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Wenn internationale Anrufe erlaubt sind, übergibt die Logik 35 die
Anrufverarbeitung an Schritt 174 (siehe 24) Anrufrouten.
-
Nachdem
der in 18 dargestellte Anteil der Verarbeitung
des abgehenden Anrufs beschrieben wurde, wird nun auf 19 Bezug
genommen. In diesem Zusammenhang ist 19 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
einem Hole-Netzbetreiber-Ereignis veranschaulicht. Diesbezüglich beginnt
die Verarbeitung des Ereignisses Hole-Netzbetreiber bei Schritt 172 (siehe 8).
Als nächstes
führt die
Logik 35 den Schritt 231 durch, um die Erfassung
einer einzelnen Ziffer abzuschalten. Die Logik 35 fährt mit
der Durchführung
von Schritt 233 fort, um die bereits aufgenommenen sieben
Ziffern aufzuzeichnen. Zuletzt führt
die Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
der in 19 dargestellte Anteil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 20 Bezug
genommen. In diesem Zusammenhang ist 20 ein
Flussdiagramm, das die Verarbeitung eines abgehenden Anrufs bei
dem Ereignis Hole-Ortsgesprächsnummer
veranschaulicht. Die Verarbeitung des Ereignisses Hole-Ortsgesprächsnummer
beginnt mit Schritt 137 (siehe 8). Diesbezüglich fährt die
Logik 35 mit der Durchführung
einer Anfrage fort, ob das Wählen
einer Ortsgesprächsnummer erlaubt
ist, in Schritt 235. Wenn die Ortsgesprächswahl nicht erlaubt ist, übergibt
die Logik 35 die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Wenn das Wählen
einer Ortsgesprächsnummer
erlaubt ist, führt
die Logik 35 den Schritt 237 durch, um die Erfassung
von einzelnen Ziffern abzuschalten. Als nächstes führt die Logik 35 den
Schritt 239 durch, um die sieben Ziffern aus dem Zwischenspeicher
aufzunehmen. Zuletzt führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
der in 20 dargestellte Anteil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 21 Bezug genommen. In diesem Zusammenhang ist 21 ein Flussdiagramm, das die Verarbeitung eines
abgehenden Anrufs bei einer N11-Wählzeichenkette veranschaulicht.
Die Verarbeitung eines N11-Ereignisses beginnt bei Schritt 141 (siehe 8).
Bei Bestimmung, dass der Anrufer ein "N11"-Merkmal
ausgewählt
hat, führt
die Logik 35 den Schritt 250 Verzweige-bei-erster-Ziffer
durch. Wenn die erste Ziffer eine "3" ist,
wie in Schritt 252 erfasst, übergibt die Logik die Verarbeitung
an Schritt 260, wo der Anrufer mit der nicht dringenden
Polizei-/Feuerwehrnummer für
den Switch dieses Anrufers verbunden wird. Wenn die erste Ziffer
eine "4" ist, wie in Schritt 254 erfasst, übergibt
die Logik 35 die Verarbeitung an den Schritt 262,
wo der Anrufer mit der Informationsnummer für den Switch dieses Anrufers
verbunden wird. Wenn die erste Ziffer eine "6" ist,
wie in Schritt 256 erfasst, überträgt die Logik 35 die
Verarbeitung an den Schritt 264, wo der Anrufer mit der
Kundendienstleitung des Service-Providers verbunden wird. Wenn die
erste Ziffer eine "9" ist, wie in Schritt 258 erfasst, überträgt die Logik 35 die
Verarbeitung an den Schritt 266, wo der Anrufer mit der
lokalen Polizei-/Feuerwehr-Notrufnummer für den Switch dieses Anrufers
verbunden wird. Als nächstes führt die
Logik 35 den Schritt 268 durch, um zu ermöglichen,
dass der Vermittler/Operator des Polizei-/Feuerwehrnotrufs automatisch
zurückkehrt,
falls der Anrufer aufhängen
sollte. Nachdem die Anrufe über
die Schritte 260, 262, 264 oder 268 nach
einem Notruf abgeschlossen wurden; setzt die Logik 35 die
Darstellungsanzeige in Schritt 270 auf "an".
Als nächstes
führt die
Logik 35 den Schritt 272 durch, wo sie das Anklopfen
ausschaltet. Als letztes wird die Verarbeitung auf den Schritt 174 (siehe 24) Anruf-routen übertragen.
-
Nachdem
der in 21 dargestellte Anteil der
Verarbeitung für
einen abgehenden Anrufs beschrieben wurde, wird nun auf 22 Bezug genommen. In diesem Zusammenhang ist 22 ein Flussdiagramm, das die Verarbeitung eines
abgehen den Anrufs bei einem Zusätzliche-Merkmale-Ereignis
veranschaulicht. Nachdem eine generische Merkmalsereignis-Anfrage
in Schritt 147 erfasst wurde, fährt die Logik 35 fort,
durch Verzweigen in Schritt 275 bei einer Dienste-Anzeige.
Wenn erfasst wird, dass der Anrufer eine "*9" in
Schritt 277 gewählt
hat, führt
die Logik 35 den Schritt 279 durch, wo sie die
letzte gewählte
Nummer lädt.
Die Logik 35 überträgt anschließend die
Steuerung auf Schritt 174 (siehe 24)
Anruf-routen. Wenn erfasst wird, dass der Anrufer in Schritt 281 eine "*69" gewählt hat,
führt die
Logik den Schritt 283 durch, wo sie die letzte eingehende Nummer
als Zielrufnummer lädt.
Die Logik 35 übergibt
anschließend
die Verarbeitung an Schritt 174 (siehe 24) Anruf-routen. Wenn in Schritt 285 erfasst
wird, dass der Anrufer eine "*70" gewählt hat, übergibt
die Logik 35 die Verarbeitung an den Schritt 287 (siehe 25) Anklopfen-Ausschalten. Beim Erkennen, dass
der Anrufer in Schritt 289 "*57" gewählt hat, übergibt
die Logik 35 die Verarbeitung an den Schritt 291 (siehe 26) Verfolgung böswilliger Anrufe. Beim Erkennen,
dass der Anrufer in Schritt 293 "*73" gewählt hat,
bricht die Logik 35 die Anrufweiterleitung in Schritt 295 ab.
Beim Erkennen, dass der Anrufer entweder "*72", "*42", oder "*68" gewählt hat
(Schritte 297, 299, 301), leitet die
Logik 35 diesen Anruf in Schritt 303 um. Beim
Erkennen, dass der Anrufer entweder "*74",
oder "*75" in den Schritten 305 und 307 gewählt hat,
fügt die
Logik 35 Kurzwahl in Schritt 309 hinzu. Beim Erkennen,
dass der Anrufer eine "*2" in Schritt 311 gewählt hat, überträgt die Logik 35 die
Steuerung an den Schritt 241 (siehe 27)
Wähle-mit-Namen.
-
Nachdem
der in 22 dargestellte Teil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 23 Bezug genommen. In diesem Zusammenhang ist 23 ein Flussdiagramm, das die Verarbeitung eines
abgehenden Anrufs bei einem Kurzwahl-Ereignis veranschaulicht. Diesbezüglich beginnt die
Kurzwahl-Ereignis-Verarbeitung
bei Schritt 153 (siehe 8). Nachdem
bestimmt wurde, dass der Anrufer wünscht, einen Anruf mit Kurzwahl
zu verarbeiten, führt
die Logik 35 den Schritt 312 durch, um zu bestimmen, welche
Nummer zu wählen
ist. Als nächstes
führt die
Logik 35 in Schritt 314 eine Überprüfung durch, um zu verifizieren,
dass der Kurzwahl-Zwischenspeicherort in dem Zwischenspeicher eine
Nummer gespeichert hat. Wenn in dem Zwischenspeicher keine Nummer
gefunden wird, übergibt
die Logik 35 die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Wenn in dem Kurzwahl-Zwischenspeicherort eine Nummer gefunden wird, führt die
Logik 35 den Schritt 316 durch, wo sie die Zielrufnummer
lädt. Als
letztes routet die Logik 35 den Anruf durch Übergeben
der Verarbeitung an den Schritt 174 (siehe 24) Anrufrouten.
-
Nachdem
der in 23 dargestellte Anteil der
Verarbeitung eines abgehenden Anrufs beschrieben wurde, wird nun
auf 24 Bezug genommen. In diesem
Zusammenhang ist 24 ein Flussdiagramm, das die
Verarbeitung eines abgehenden Anrufs bei einem Anruf-Routen-Ereignis
veranschaulicht. Die Anruf-Routen-Verarbeitung eines abgehenden Anrufs
beginnt mit Schritt 174 (siehe 9, 15, 16, 18, 21, 22 und 23).
Die Logik 35 routet den abgehenden Anruf, indem sie den
Schritt 225 TNE_process_call durchführt, wo die gewählte Nummer
zu dem Tandem-Durchgangs-Switch 10 (siehe 1) übertragen
wird. Als nächstes
führt in
Schritt 227 die Logik 35 eine Überprüfung durch, um sicherzustellen, dass
der Anruf erfolgreich verbunden wird. Wenn der Anruf nicht ordnungsgemäß verbunden
wird, übergibt
die Logik die Verarbeitung an den Schritt 86 (siehe 6)
Störung.
Wenn der Anruf ordnungsgemäß verbunden ist,
führt die
Logik 35 den Schritt 229 durch, um die gewählte Nummer
in dem Zwischenspeicher für
den letzten abgehenden Anrufversuch für das Endgerät zu speichern.
Anschließend
führt die
Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
der in 24 dargestellte Teil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 25 Bezug genommen. In diesem Zusammenhang ist 25 ein Flussdiagramm, das die Verarbeitung eines
abgehenden Anrufs bei einem Anklopfen-Ausschalten-Ereignis veranschaulicht.
Diesbezüglich
beginnt die Verarbeitung des Anklopfen-Ausschalten-Ereignisses bei
Schritt 287 (siehe 11 und 22).
Als nächstes
führt die
Logik 35 den Schritt 334 durch, um die Call-by-Call-Darstellungsanzeige
zu setzen, den Schritt 336, um ein Freizeichen abzuspielen,
und den Schritt 338, um einzelne Ziffern aufzunehmen. Als
letztes führt
die Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
der in 25 dargestellte Teil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 26 Bezug genommen. In diesem Zusammenhang ist 26 ein Flussdiagramm, das die Verarbeitung eines
abgehenden Anrufs bei einem Verfolge-böswilligen-Anruf-Ereignis darstellt.
Diesbezüglich beginnt
die Verarbeitung des Verfolge-Böswilligen-Anruf-Ereignisses
bei Schritt 291 (siehe 22).
Als nächstes
führt die
Logik 35 den Schritt 343 durch, um die folgende
Aufnahme abzuspielen: "Der
vorherige Anruf wurde als böswillig
gemeldet." Anschließend führt die
Logik 35 den Schritt 345 durch, um den letzten
eingehenden Anruf als "böswillig" zu kennzeichnen.
Als letztes übergibt
die Logik 35 die Verarbeitung an den Schritt 102 (siehe 13)
Geschützte-Freigabe.
-
Nachdem
der in 26 dargestellte Teil der Verarbeitung
eines abgehenden Anrufs beschrieben wurde, wird nun auf 27 Bezug genommen. In diesem Zusammenhang ist 27 ein Flussdiagramm, das die Verarbeitung eines
abgehenden Anrufs bei einem Wähle-mit-Namen-Ereignis
veranschaulicht. Diesbezüglich beginnt
die Verarbeitung des Wähle-mit-Namen-Ereignisses
bei Schritt 241 (siehe 22).
Erst bestimmt die Logik 35 in Schritt 243, ob
für das
Endgerät
der Modus Wähle-mit-Namen verfügbar ist.
Wenn der Wähle-mit-Namen-Modus
nicht verfügbar
ist, übergibt
die Logik 35 die Verarbeitung an den Schritt 86 (siehe 6) Störung. Wenn
es dem Endgerät
erlaubt ist, mit Namen zu wählen,
führt die
Logik 35 den Schritt 245 durch, um die Einzel-Ziffer-Erfassung
einzuschalten. Als nächstes
führt die
Logik 35 den Schritt 247 Setze-auf-Adresse-mit-Namen
für das
Endgerät
durch. Als letztes führt
die Logik 35 den Schritt 159 Warte-auf-nächstes-Ereignis
durch.
-
B. EINGEHENDE ANRUFE
-
Anrufe,
die aus einem entfernten Durchgangsnetzwerk kommen, können die
nachfolgende unabhängige
Ereignisverarbeitungslogik aufweisen, die durch die Logik 35 ausgeführt wird.
Die Flussdiagramme aus den 28-31 zeigen die Architektur, die Funktionalität und den
Betrieb einer möglichen
Implementierung eines Teils der Logik 35. In diesem Zusammenhang
stellt jeder Block ein Modul, Segment oder einen Abschnitt von Code
dar, der einen oder mehrere ausführbare
Befehle zur Implementierung der bestimmten logischen Funktion(en)
aufweist. Es sollte ebenfalls angemerkt werden, dass in einigen
alternativen Implementierungen die in den Blöcken vermerkten Funktionen
außerhalb
der vermerkten Reihenfolge auftreten können. Z. B. können in
der Tat zwei Blöcke,
die aufeinander folgend dargestellt sind, im Wesentlichen gleichzeitig
ausgeführt werden,
oder die Blöcke
können
manchmal in umgekehrter Reihenfolge ausgeführt werden, je nach beteiligter Funktionalität. In diesem
Zusammenhang veranschaulichen die 28-31 die Verarbeitungslogik, wie sie auf eingehende
Anrufe angewendet wird.
-
28 ist ein Flussdiagramm, das den Beginn eines
eingehenden Anrufs, eine erste Verzweigung nach einer Endgerätegültigkeitsüberprüfung und
eine Verzweigung bei einem Ereignis zeigt. In diesem Zusammenhang
beginnt die Verarbeitung eines eingehenden Anrufs beim Start-Schritt 480.
Nach dem Start-Schritt 480 erkennt die Logik 35 ein
Anrufverarbeitungsereignis für
ein Endgerät 482,
das in dem digitalen Matrix-Switch 2 definiert ist. Beim
Erkennen des Anrufverarbeitungsereignisses führt die Logik 35 eine
Endgeräte-Gültigkeitsüberprüfung in
Schritt 484 durch. Wenn die Gültigkeitsüberprüfung fehlschlägt, geht
die Verarbeitung zu dem Schritt 86 Störung über, wie zuvor in Verbindung
mit 6 veranschaulicht und beschrieben. Wenn die Gültigkeitsüberprüfung eine
positive Antwort liefert, geht die Verarbeitung mit dem Schritt 488 Verzweige-bei-Ereignis
weiter. Im Allgemeinen verzweigt die Verarbeitung eines eingehenden
Anrufs auf einen bestimmten Bereich des Flussdiagramms bei Erfassen
eines bestimmten Ereignisses. Insbesondere geht die Verarbeitung
bei Erfassung es ESP_port_OOS-Ereignisses auf den Abschnitt OOS/IS 492 des
wie in 29 dargestellten Flussdiagramms über; bei
Erfassung eines ESP_port_released-Ereignisses geht die Verarbeitung
auf den Abschnitt OOS/IS 492 des wie in 29 dargestellten Flussdiagramms über; bei
Erfassung eines TNE_station_wanted (idle)-Ereignisses geht die Verarbeitung
zu dem Aufnehmen-Abschnitt 498 des
Flussdiagramms über,
wie in 30 dargestellt; bei Erfassung
eines TNE_station_wanted (busy)-Ereignisses, geht die Verarbeitung
auf den Aufnehmen-Anteil 498 des wie in 30 dargestellten Flussdiagramms über; bei
Erfassung eines TOQ_timeout-Ereignisses geht die Verarbeitung auf
den Aufnehmen-Abschnitt 498 des
wie in 30 dargestellten Flussdiagramms über; bei
Erfassung eines ESP_port_parked-Ereignisses geht die Verarbeitung
auf den Geschützte-Freigabe-Abschnitt 102 des
wie in 13 dargestellten Flussdiagramms über.
-
Nachdem
der in 28 dargestellte Teil der Verarbeitung
eines eingehenden Anrufs beschrieben wurde, wird nun auf 29 Bezug genommen. In diesem Zusammenhang ist 29 ein Flussdiagramm, das die Verarbeitung eines
eingehenden Anrufs bei einem OOS/IS-Ereignis veranschaulicht. Nach
der Übergabe
der Verarbeitung von Schritt 492 (siehe 28) führt
die Logik 35 eine Überprüfung durch,
um zu sehen, ob der Anruf bei 539 momentan bedient wird
bzw. aktiv ist. Falls ja, gibt die Logik den Anschluss in Schritt 541 frei, bevor
der Endgerät-Aufgelegt-Abschnitt
des Flussdiagramms beginnend mit Schritt 92 (siehe 12)
durchgeführt
wird. Wenn die Antwort auf die Anfrage in Schritt 539 negativ
ist, geht die Logik 35 einfach zu Schritt 92 (siehe 12)
Endgerät-Aufgelegt über.
-
Nachdem
der in 29 dargestellte Anteil der
Verarbeitung eines eingehenden Anrufs beschrieben wurde, wird nun
auf 30 Bezug genommen. In diesem
Zusammenhang ist 30 ein Flussdiagramm, das die
Verarbeitung eines eingehenden Anrufs bei einem Aufnehmen-Ereignis
veranschaulicht. Die Verarbeitung eines Aufnehmen-Ereignisses beginnt
bei Schritt 498, wie zuvor in Verbindung mit 28 beschrieben. Nach dem Eintreten in diesen Abschnitt
des Flussdiagramms führt
die Logik 35 eine Station_forward_unconditional_read-Gültigkeitsüberprüfung in
Schritt 499 durch. Wenn Schritt 499 erfolgreich ist,
führt die
Logik 35 einen TNE_requeue_outdial in Schritt 501 durch,
um den Anruf weiter- bzw. umzuleiten. Nach dem Weiterleiten des
Anrufs führt
die Logik 35 ein Warte-auf-nächstes-Ereignis in Schritt 159 durch. Wenn
Schritt 499 nicht erfolgreich ist, führt die Logik 35 in
Schritt 503 eine Überprüfung durch,
ob das Endgerät freigegeben
ist. Wenn Schritt 503 erfolgreich ist, führt die
Logik 35 ein TNE_queue_outdial in Schritt 505 durch, um
den Anruf abzuschließen.
Nach der Ausführung
von Schritt 505 führt
die Logik anschließend
einen TOQ_insert in Schritt 507 durch, um einen Antwort-Timer
zu setzen. Nach dem Setzen des Antwort-Timers führt die Logik 35 in
Schritt 159 ein Warte-auf-nächstes-Ereignis durch. Wenn
Schritt 503 nicht erfolgreich ist, überprüft die Logik 35 die
Endgerätemerkmale
in Schritt 501, um zu bestimmen, ob das Endgerät für Anklopfen konfiguriert
ist. Wenn Schritt 509 erfolgreich ist, führt die
Logik 35 ein ESP_switch_connect_tone in Schritt 511 durch,
um den Benutzer zu benachrichtigen, dass ein anklopfender Anruf
wartet. Als nächstes
führt die
Logik 35 ein TOQ_insert in Schritt 513 durch,
um einen Antwort-Timer zu setzen. Nach dem Setzen des Antwort-Timers
führt die
Logik 35 ein Warte-auf-nächstes-Ereignis in Schritt 159 durch.
Wenn Schritt 509 nicht erfolgreich ist, führt die
Logik 35 eine Station_forward_busy_read-Überprüfung in
Schritt 515 durch. Wenn Schritt 515 erfolgreich
ist, führt
die Logik 35 ein TNE_requeue_outdial in Schritt 517 durch,
um den Anruf weiterzuleiten. Die Logik 35 führt anschließend ein
Warte-auf-nächstes- Ereignis in Schritt 159 durch.
Wenn Schritt 515 nicht erfolgreich ist, führt die
Logik 35 ein TNE_caller_busy in Schritt 519 durch,
um für
den eingehenden Anrufer eine Besetzt-Verarbeitung bereitzustellen.
Nach der Durchführung
des Schritts 519 führt
die Logik 35 anschließend ein
Warte-auf-nächstes-Ereignis
in Schritt 159 durch.
-
Nachdem
der in 30 dargestellte Anteil der
Verarbeitung eines eingehenden Anrufs beschrieben wurde, wird nun
auf 31 Bezug genommen. In diesem Zusammenhang
ist 31 ein Flussdiagramm, das die
Verarbeitung eines eingehenden Anrufs bei einem Keine-Antwort-auf-Klingeln-(Ring
No Answer; RNA)-Ereignis veranschaulicht. Bei Erfassen eines RNA-Ereignisses
führt die
Logik 35 in Schritt 520 eine Überprüfung durch, ob das Endgerät aufgenommen
und nicht beantwortet wurde. Bei Auftreten einer Endgeräteaufnahme mit
keiner Antwort führt
die Logik 35 ein TNE_release_port-Ereignis in Schritt 522 durch.
Als nächstes
werden alle anderen Antworten von der Endgeräte-Aufnahme- und Keine-Antwort-Abfrage
aus Schritt 502 und nach Schritt 522 fährt die
Logik 35 mit einem Station_forward_no_answer_read in Schritt 524 fort.
Wenn das Station forward_no_answer_read nicht erfolgreich ist, antwortet
die Logik 35 in Schritt 159 mit einem Warte-auf-nächstes-Ereignis.
Anderenfalls führt
die Logik 35 ein TNE_requeue_outdial durch, um den Anruf
in Schritt 526 weiterzuleiten. Nach dem Weiterleiten des
Anrufs in Schritt 526 führt
die Logik in Schritt 159 ein Warte-auf-nächstes-Ereignis
durch.
-
Nachdem
der in 30 dargestellte Teil der Verarbeitung
eines eingehenden Anrufs beschrieben wurde, wird nun auf 31 Bezug genommen. In diesem Zusammenhang
ist 31 ein Flussdiagramm, das die Verarbeitung
eines eingehenden Anrufs bei veranschaulicht. Dies vervollständigt die
Beschreibung der Verarbeitung eines eingehenden Anrufs, die in den 28 bis 31 veranschaulicht
ist.
-
V. ERWARTETE VATIATIONEN UND MODIFIKATIONEN
-
Es
soll betont werden, dass die oben beschriebenen Ausführungsformen
der vorliegenden Erfindung, insbesondere jegliche "bevorzugte" Ausführungsformen,
lediglich mögliche
Beispiele von Implementierungen sind, die lediglich zum Nutzen des
Lesers dargelegt sind, damit die grundlegenden Prinzipien der Erfindung dem
Leser deutlich offenbart werden. Viele Variationen und Abänderungen
bzw. Modifikationen können
bei den oben beschriebenen Ausführungsformen
der Erfindung durchgeführt
werden, ohne im Wesentlichen von den Prinzipien der Erfindung abzuweichen,
und derartige Variationen und Änderungen
wurden hierin der Kürze und
Einfachheit halber nicht beschrieben. Sämtliche derartige Variationen
und Modifikationen sollen jedoch absichtlich hierin innerhalb des
Umfangs dieser Offenbarung und der vorliegenden Erfindung umfasst
sein und sollen durch die nachfolgenden Ansprüche geschützt sein.