DE69434184T2 - Verfahren zur vermeidung von unerwünschten interferenzen zwischen diensten - Google Patents

Verfahren zur vermeidung von unerwünschten interferenzen zwischen diensten Download PDF

Info

Publication number
DE69434184T2
DE69434184T2 DE69434184T DE69434184T DE69434184T2 DE 69434184 T2 DE69434184 T2 DE 69434184T2 DE 69434184 T DE69434184 T DE 69434184T DE 69434184 T DE69434184 T DE 69434184T DE 69434184 T2 DE69434184 T2 DE 69434184T2
Authority
DE
Germany
Prior art keywords
interference
action
interference event
node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69434184T
Other languages
English (en)
Other versions
DE69434184D1 (de
Inventor
Rickard Jansson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE69434184D1 publication Critical patent/DE69434184D1/de
Publication of DE69434184T2 publication Critical patent/DE69434184T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/42Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
    • H04Q3/54Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
    • H04Q3/545Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
    • H04Q3/54508Configuration, initialisation
    • H04Q3/54525Features introduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/4217Managing service interactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/54Arrangements for diverting calls for one subscriber to another predetermined subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/0041Provisions for intelligent networking involving techniques for avoiding interaction of call service features
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/428Arrangements for placing incoming calls on hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13501Feature interactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13548Indexing scheme relating to selecting arrangements in general and for multiplex systems call modeling, e.g. Basic Call State Model

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft ein Verfahren zur Vermeidung von unerwünschten Verhaltensweisen, die Interferenzen genannt werden, zwischen Diensten in einem Telekommunikationssystem, welches Basis-Software für einen Basisdienst und Zusatz-Software für Dienste, welche den Basisdienst ergänzen, enthält, wobei die Zusatz-Software in Aktions-Software, die nur auf den Basisdienst einwirkt, und Interaktions-Software, die auf den übrigen Teil der Zusatz-Software einwirkt, unterteilt ist. Zwei oder mehrere Dienste, die Vorkehrungen bzw. Messungen ausführen, welche miteinander in Konflikt stehen, wenn die Dienste zeitgleich aktiv sind, werden einer Interaktionsfunktion zugeordnet, die den Konflikt löst. Gemäß der Erfindung ist die Zusatzdienst-Software (selbst für sich störende Dienste) modular, womit gemeint ist, dass das Hinzufügen von neuen Diensten zu dem Telekommunikationssystem durchgeführt werden kann, ohne bestehende Software ändern zu müssen; die bestehende Software muss nur mit der neuen Zusatz-Software erweitert werden. Ebenso ist es möglich, einen oder mehrere bestehende Dienste zu entfernen, ohne dass die Software für die Basisdienste oder für irgendeinen anderen Dienst beansprucht wird.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Eine gegenwärtig sehr wichtige Anforderung ist jene, dass neue Dienste schnell und zu vernünftigen Kosten in das Telefonnetz eingeführt werden können. Ein Hauptproblem bei der Hinzufügung von neuen Diensten liegt darin, dass viele Dienste Eigenschaften aufweisen, die nicht mit anderen Telekommunikationsdiensten kompatibel sind. Beim Einführen eines neuen Dienstes würde kein Problem bestehen, falls in dem System zu einem Zeitpunkt lediglich ein Dienst aktiv ist, wenn ein Prozess ausgeführt wird, beispielsweise wenn eine Verbindung aufgebaut wird. Ein Nutzer wird jedoch normalerweise eine Vielzahl von Diensten haben, die zu ein und demselben Zeitpunkt aktiviert sind. In gegenwärtigen Systemen bieten einige Telefonbetreiber mehr als siebzig verschiedene Dienste an, und ein Nutzer kann eine hohe Anzahl dieser Dienste zu ein und demselben Zeitpunkt aktiviert haben. Dies bedeutet, dass die Dienste nicht in ihrer „reinen" Form realisiert werden können, und dass es notwendig ist, in dem Telekommunikationssystem Software einzubinden, die jedwede Interferenzen löst, welche auftreten können, wenn zwei oder mehrere Dienste zeitgleich aktiviert sind.
  • Software zum Lösen von Interferenzen wird traditionell hergestellt, indem Software-Korrekturen (Software Patches) bei einer Anzahl der Stellen in der Software gesetzt werden, die die Prozesse des Kommunikationssystems steuern. Dieses wird als „Patching" des Systems bezeichnet. Wenn in das Telekommunikationssystem anschließend ein neuer Dienst eingeführt wird, ist es häufig notwendig, einen Teil der angewandten Programmkorrekturen zu ändern und bei geeigneten Stellen neue Programmkorrekturen anzuordnen. Aus dem Stand der Technik sind keine allgemeinen Verfahren zur Verwendung von Patching bekannt. Das Patching neigt dazu umso teurer zu werden, je weiter die Softwaremasse ausgeweitet wird.
  • In der Konstruktionsstufe des von der schwedischen Firma Ericsson vertriebenen AXE 10-Telefonsystems haben die Konstrukteure des AXE 10-Systems jede Telefonstation für das Einführen von festgelegten Typen von Unterfunktionen vorbereitet, welche die Konstrukteure zu dieser Zeit als in der Zukunft notwendig beurteilt haben. Diese Vorbereitung besteht in dem Aufbau von verschiedenen Schnittstellen, die festgelegte Typen von zukünftigen Unterfunktionen zulassen, welche zu dem System hinzugefügt werden müssen. Eine Bestrebung wird durchgeführt, um diese bekannten Schnittstellen innerhalb des beteiligten Systems des Unterfunktionstyps für das Hinzufügen von festgelegten Typen von Unterfunktionen so allgemein wie möglich vorzubereiten.
  • Jedoch ist es im Konstruktionsstadium eines Systems schwierig, sämtliche absehbaren Typen von Unterfunktionen, welche in der Zukunft erforderlich sein können, welche jedoch zu diesem Zeitpunkt nicht existieren, vorherzusagen.
  • In der in dem Fachgebiet der Telekommunikation verwendeten Terminologie wird dieses Problem, welches Interferenzen zwischen Diensten betrifft, als Merkmals-Interaktion bezeichnet. Das nachfolgende, aus dem Fachgebiet der Telephonie genommene Beispiel stellt einen typischen Fall dar, der den Aufbau einer Verbindung zwischen zwei verschiedenen Nummern betrifft. In den Konflikt sind zwei Unterfunktionen involviert, nämlich die Unterfunktion „Anrufumleitung" und die Unterfunktion „Umleitung belegt".
  • Mit der Unterfunktion „Anrufumleitung" ist gemeint, dass ein zu der gebräuchlichen Telefonnummer eines Teilnehmers durchgeführter Anruf zu einer anderen, von dem Teilnehmer spezifizierten Nummer umgeleitet wird. Der Dienst „Umleitung belegt" bedeutet, dass, wenn der Teilnehmer, an welchen ein Anruf gerichtet ist, mit einem anderen Telefonanruf belegt ist, der eintreffende Anruf zu einer anderen, spezifizierten Telefonnummer umgeleitet wird. Ein Nutzer kann eine oder mehrere Unterfunktionen abonnieren. Der Betreiber des Telefonnetzwerkes verbindet entsprechende Unterfunktionen zu dem Teilnehmer. Der Teilnehmer kann dann jene Unterfunktionen aktivieren, welche er abonniert, beispielsweise indem er auf seiner Telefontastatur eine Zahlen-/Buchstabenkombination wählt, die für jede zu aktivierende Unterfunktion einzigartig ist. Es sei angenommen, dass ein Teilnehmer, der nachfolgend mit B bezeichnet wird, die Heimat-Telefonnummer 123456 hat, und dass der Teilnehmer die Unterfunktionen „Umleitung" und „Umleitung belegt" aktiviert hat. Wenn sich der Teilnehmer B in seinem Wochenendhaus aufhält, kann er es beispielsweise wünschen, dass sämtliche Telefonanrufe, die an seine Heimat-Telefonnummer gerichtet sind, zu seinem Wochenendhaus umgeleitet werden, und demgemäss aktiviert er die Unterfunktion „Umleitung" und gibt die Telefonnummer, zu welcher Anrufe umgeleitet werden sollen, in diesem Fall die Telefonnummer zu dem Wochenendhaus, beispielsweise 123789, ein. Wenn der Teilnehmer das Haus verlässt, um zur Arbeit zu gehen, kann er es wünschen, beispielsweise um sicherzustellen, dass ein erwarteter wichtiger Anruf angenommen wird, und zwar obwohl das Heimat-Telefon eingerastet bzw. aufgelegt sein kann. Dann aktiviert der Teilnehmer B die Unterfunktion „Umleitung belegt" und gibt die Telefonnummer, zu welcher der Anruf umgeleitet werden soll, in diesem Fall die Telefonnummer bei der Arbeitsstelle von B, 232323, ein. Sowohl die Unterfunktion „Umleitung" als auch die Unterfunktion „Umleitung belegt" funktionieren in der gewünschten Art und Weise, wenn sie individuell aktiviert werden. Jedoch sei angenommen, dass der Teilnehmer B zu ein und demselben Zeitpunkt beide Unterfunktionen aktiviert hat. Wenn in diesem Fall eine externe Partei den Teilnehmer B unter der Heimat-Telefonnummer von B anruft, und wenn das Heimat-Telefon belegt ist, ist das Verkehrssystem nicht in der Lage, zu entscheiden, ob der Anruf zu dem Arbeitsplatz des Teilnehmers oder zu dem Wochenendhaus des Teilnehmers umgeleitet werden soll.
  • In der Druckschrift INTERNATIONAL SWITCHING SYMPOSIUM 1992 PROCEEDINGS, Bd. 2, 1992 (Japan), L. Schessel, „Administrable feature interaction concept", S. 122–S. 126, sind verwaltbare Datentabellen, die Merkmalskategorien und Trigger-Punkte darstellen, offenbart. Merkmals-Interaktionen sind in drei kleine Kategorien klassifiziert: Anruf-Verarbeitungs-Blockier-Aktionen, Anruf-Verarbeitungs-Überschreib-Interaktionen und Merkmals-Interaktionen, die spezielle Merkmals-Software erfordern. Für die erste und zweite Kategorie werden verwaltbare Tabellen erzeugt, für die dritte Kategorie wird eine kundenspezifische Merkmals-Software verwendet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Aufgabe der Erfindung liegt darin, ein Verfahren der in der Einleitung genannten Art bereitzustellen, mit welchem die Nachteile des bekannten Standes der Technik vermieden werden. Diese Aufgabe wird durch das in den nachfolgenden Patentansprüchen definierte Verfahren gelöst.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Unter Bezugnahme auf die beigefügten Zeichnungen wird nun die Erfindung detaillierter beschrieben, wobei in den Zeichnungen folgendes gilt:
  • 1 zeigt ein Interferenz-Ereignis;
  • 2 zeigt ein Pascalsches Dreieck;
  • 3 zeigt die Anzahl der Art und Weisen, in welchen es möglich ist, in einem Satz 0 bis 4 Elemente miteinander zu kombinieren, sowie die logischen Abhängigkeiten zwischen den Sätzen;
  • 4 zeigt einen abgeschnittenen binomischen Baum, der vier Elemente aufweist;
  • 5 zeigt einen abgeschnittenen binomischen Baum, der drei Elemente aufweist;
  • 6 zeigt einen abgeschnittenen binomischen Baum, der zwei Elemente aufweist;
  • 7 zeigt die Beziehung „DIREKTE TEILMENGE VON";
  • 8 zeigt einen abgeschnittenen binomischen Baum, in welchem gestrichelte Knotenpunkte „freie" Knotenpunkte sind;
  • 9 zeigt den abgeschnittenen binomischen Baum der 8, bei welchem auf „freie" Knotenpunkte verzichtet wurde;
  • 10 zeigt drei Interferenz-Ereignisbäume, die von der 9 erzielt werden;
  • 11 zeigt zwei Interferenz-Ereignisbäume, in welchen in einem der Interferenz-Ereignisbäume ein und derselbe Knotenpunkt bei verschiedenen Stellen auftritt;
  • 12 zeigt einen Super-Baum;
  • 13, 14 und 15 zeigen jeweils ein Beispiel eines möglichen Interferenz-Ereignisses und die verwendete Methodologie, um sicherzustellen, ob oder ob nicht ein mögliches Interferenz-Ereignis ebenso ein tatsächliches Interferenz-Ereignis ist;
  • 16 zeigt einen Super-Baum, der verschieden von dem in der 12 gezeigten Baum ist, und der aus zwei Interferenz-Ereignisbäumen besteht, wobei ein und derselbe Aktions-Satz verschiedene Male in ein und demselben Baum und ebenso in den beiden verschiedenen Interferenz-Ereignisbäumen auftritt;
  • 17 zeigt eine Konfiguration eines Objektes, welches ein Interferenz-Ereignis darstellt;
  • 18 zeigt ein Interferenz-Ereignis mit einem Aktions-Satz und einem Interaktions-Satz;
  • 19 zeigt einen Interferenz-Ereignisbaum für das in der 18 gezeigte Interferenz-Ereignis;
  • 20 zeigt das Hinzufügen eines Aktions-Elementes ae3 zu einer Interferenz-Kapsel, die die Aktions-Elemente ae1, ae2 aufweist, mit welchen drei mögliche Interferenz-Ereignisse auftreten;
  • 21 zeigt als ein Ergebnis der Hinzufügung des Aktions-Elementes der 20 ein neues Interferenz-Ereignis;
  • 22 zeigt als ein Ergebnis des Hinzufügens des Aktions-Elementes gemäß 20 das Auftreten eines weiteren Interferenz-Ereignisbaumes;
  • 23 zeigt einen Interferenz-Ereignisbaum, der auftreten würde, wenn in der 20 herausgefunden wird, dass noch ein anderes mögliches Interferenz-Ereignis ein potentielles oder tatsächliches Interferenz-Ereignis ist;
  • 24 zeigt schematisch eine Telefonstation, in welcher zwei Prozesse, die Anruf-Verbindung und die Dienst-Bearbeitung, verwendet werden, wenn die vorliegende Erfindung implementiert wird;
  • 25 zeigt einen binomischen Baum in Bezug auf die Interferenz-Kapsel ANRUF-VERBINDUNG in der 24 und in Bezug auf das Interaktions-Element, das nachfolgend erzielt wird, um in dieser Interferenz-Kapsel die Aktions-Sätze zu analysieren;
  • 26 bezieht sich auf die 25 und stellt den für die Interferenz-Kapsel ANRUF-VERBINDUNG erzielten Super-Baum dar;
  • 27 zeigt einen binomischen Baum in Bezug auf den Dienstverarbeitungsprozess in der 24 sowie in Bezug auf das Interaktions-Element, das nach der Analyse der Aktions-Sätze in dieser Interferenz-Kapsel erzielt wird;
  • 28 bezieht sich auf die 27 und stellt den für die Interferenz-Kapsel DIENSTVERARBEITUNG erzielten Super-Baum dar;
  • 29 stellt die in der 24 gezeigte Telefonstation dar, die mit der Software aufgestockt wurde, welche in Übereinstimmung mit der vorliegenden Erfindung strukturiert ist;
  • 30 stellt ein Beispiel eines Super-Baums dar, der einen Interferenz-Ereignisbaum enthält;
  • 31 stellt den in der 30 gezeigten Super-Baum nach dem Entfernen eines durch das Aktions-Element ae2 dargestellten Dienstes dar;
  • 32 stellt einen Interferenz-Ereignisbaum für eine Interferenz-Kapsel dar, die drei Aktions-Elemente enthält;
  • 33 stellt den Interferenz-Ereignisbaum in der 32 dar, der mit den Interferenz-Ereignissen erweitert ist, die glücklicherweise auftreten, wenn zu der Interferenz-Kapsel in der 32 ein viertes Aktions-Element hinzugefügt wird; und
  • 34 stellt den nach der Analyse der möglichen Interferenz-Ereignisse in der 33 erzielten Interferenz-Ereignisbaum dar.
  • BESTE ART UND WEISEN ZUM AUSFÜHREN DER ERFINDUNG
  • Theoretischer Hintergrund
  • Der Begriff „Interferenz" ist ein allgemeiner Begriff, der verwendet wird, um das Phänomen zu identifizieren, welches auftritt, wenn zwei oder mehrere Phänomene zeitgleich in dem gleichen Medium einwirken (vgl. Wellenmechanik). Der in der vorliegenden Beschreibung verwendete Begriff „Interferenz" betrifft die unerwünschten Phänomene, die auftreten können, wenn in dem gleichen Prozess zwei oder mehrere Funktionen mit gegenseitigen Abhängigkeiten zu ein und demselben Zeitpunkt vorhanden sind.
  • Es gibt viele verschiedene Arten von Telekommunikationssystemen. Beispiele von typischen Telekommunikationssystemen weisen die Telephonie, Breitband-Dienste, die mobile Telephonie, Personal Paging, Videotext, Datel, paketaktivierte Datennetzwerke, schaltungsaktivierte Datennetzwerke, lokale Ortsnetze (LAN), usw. auf.
  • In einem speziellen Telekommunikationssystem werden verschiedene Prozesse ausgeführt. Prozesse können parallel oder in Reihe ausgeführt werden. Beispiele von Prozessen in einem Telefonsystem weisen den Anruf-Aufbau, die Anruf-Verarbeitung, den Aufbau einer Leitweg-Lenkung durch Selektoreinheiten und Schalter bzw. Vermittlungsstellen, etc. auf. Mit dem Begriff „Prozess" ist im nachfolgenden eine Zustandsmaschine gemeint, die die Funktionen einer Vorrichtung im Hinblick auf den Zustand und im Hinblick auf externe Anregungen beschreibt. In diesem Zustandsmaschinen-Modell ist eine Tabelle aufgestellt, die jede Kombination zwischen einem Zustand und einer externen Anregung beschreibt. Die Tabelle offenbart ebenso für eine jede solche Kombination den neuen Zustand, in welchen die Zustandsmaschine in Erwiderung auf eine relevante externe Anregung schalten soll. Gelegentlich resultiert eine Kombination aus einer externen Anregung und einem Zustand nicht in einer Zustandsänderung. Wenn die bekannte Zustandsmaschine als Modell verwendet werden muss, um Prozesse in einem System derart zu beschreiben, mit welcher sich die Erfindung befasst, ist es neben anderen Dingen notwendig, das Modell mit jenen Ausgabesignalen zu ergänzen, die von der Zustandsmaschine für jede Kombination aus externer Anregung und Zustand abgegeben werden. Ein Modell dieser Art ist ein vereinfachtes Modell der Realität und beschreibt beispielsweise nicht jene Prozeduren, die die Zustandsänderungen ausführen.
  • Die Absicht der Erfindung liegt darin, Probleme hinsichtlich der Tatsache zu lösen, dass beispielsweise Telefonsysteme, die verschiedene Diensteinrichtungen aufweisen, auf verschiedenen Märkten existieren, und dass ein Bedarf dahingehend besteht, in der Lage zu sein, das Telekommunikationssystem mit neuen Unterfunktionen zu ergänzen. Im einzelnen befassen sich die zuvor genannten Probleme mit der Möglichkeit des Hinzufügens von Diensten zu dem Telekommunikationssystem und der Möglichkeit des Entfernens von Diensten aus jenen Systemdiensten, die bereits in dem System eingebaut waren, und es zu ermöglichen, dass vollständig neue Dienste in bestehende Telekommunikationssystemen eingebaut werden.
  • Ein Dienst, der zu einem Telekommunikationssystem hinzugefügt und aus einem Telekommunikationssystem entfernt werden kann, wird im nachfolgenden als Zusatzdienst bezeichnet.
  • Häufig ist ein Telekommunikationssystem infolge der Zusatzdienste, die es dem Telekommunikationssystem ermöglichen, mit neuen Unterfunktionen, welche es früher nicht gab, ergänzt zu werden, höchst komplex.
  • Die nachfolgenden Definitionen werden verwendet: eine Interferenz-Kapsel ist der Name, der einem Prozess gegeben ist, der als eine Zustandsmaschine betrachtet werden kann. Es ist nicht Absicht der vorliegenden Erfindung, eine spezielle Interferenz-Kapsel in einer speziellen Telekommunikationsanwendung zu definieren. Die vorliegende Erfindung ist nicht abhängig von der Art und Weise, wie eine Interferenz-Kapsel definiert ist.
  • Es sei angenommen, dass die nachfolgende Forderung gilt: Interferenzen können nur innerhalb jener Teilmengen des Telekommunikationssystems existieren, die als Interferenz-Kapseln definiert sind.
  • Gemäß der Erfindung sind Interferenzen in Interferenz-Ereignisse strukturiert. Jene Dienste, welche, wenn sie kombiniert sind, einen Beitrag dahingehend leisten, Interferenzen zu erzeugen, sind in einer Interferenz-Kapsel der Aktions-Elemente vorhanden. Ein Aktions-Element kann entweder aktiv oder passiv sein, beispielsweise in Abhängigkeit davon, ob oder ob nicht ein Teilnehmer einen Dienst, das heißt, ein Aktions-Element, aktiviert hat oder nicht. Ein Aktions-Element ist derart definiert, dass es eine Darstellung bzw. ein Repräsentant einer beliebigen Aktivität (Unterfunktion) ist, die, wenn sie zeitgleich mit einer oder mehreren anderen Aktivitäten (Unterfunktionen) ausgeführt wird, potentiell eine Quelle für Interferenzen liefern kann.
  • Eine Kombination von zwei oder mehreren aktiven Aktions-Elementen ist ein potentielles Interferenz-Ereignis.
  • Von daher können sämtliche Kombinationen von zwei oder mehreren Aktions-Elementen ein Interferenz-Ereignis erzeugen. Die maximale Anzahl von Interferenz-Ereignissen nmax in einer Interferenz-Kapsel ist durch die nachfolgende Gleichung gegeben, wobei nae die Anzahl der Aktions-Elemente ist:
  • Figure 00130001
  • Von daher gehört zu jedem Interferenz-Ereignis ein spezieller Satz Aktions-Elemente, die dahingehend ausschlaggebend sind, ob oder ob nicht das Interferenz-Ereignis aktiv ist. Dieser Satz wird als Aktions-Satz bezeichnet. Die aktiven Aktions-Elemente in der Interferenz-Kapsel legen eindeutig fest, welche Interferenz-Ereignisse innerhalb der Interferenz-Kapsel aktiv sind. Zu jedem Interferenz-Ereignis gehört ein Satz Interaktions-Elemente. Jedes Interaktions-Element stellt eine spezielle Interaktion dar, die ausgeführt oder durchgeführt werden soll, weil ein Interferenz-Ereignis aktiv ist. Diese Interaktion ist normalerweise in der Gestalt von Software implementiert, die jene Logik enthält, welche erforderlich ist, um die Interferenzen zu lösen. Ein Interaktions-Element ist eine Darstellung bzw. ein Repräsentant einer beliebigen Aktivität (Interaktion), die als Folge der Aktivierung eines Interferenz-Ereignisses durchgeführt wird. Der Satz von Interaktions-Elementen, der für ein Interferenz-Ereignis vorhanden ist, wird als Interaktions-Satz bezeichnet. Ein und dasselbe Interaktions-Element kann in einer beliebigen Anzahl von Interaktions-Sätzen vorhanden sein.
  • 1 stellt ein Interferenz-Ereignis dar, welches einen Aktions-Satz 2 sowie einen Interaktions-Satz 3 aufweist. Der Aktions-Satz weist eine Anzahl Aktions-Elemente ae auf. Der Interaktions-Satz weist eine Anzahl Interaktions-Elemente iae auf. Wie zuvor erwähnt, kann ein Aktions-Element entweder aktiv oder passiv sein. Damit ein Interferenz-Ereignis aktiv ist, ist es notwendig, dass zwei Kriterien erfüllt sind: (1) dass alle Aktions-Elemente ae in dem Aktions-Satz des Interferenz-Ereignisses aktiv sind; und (2) dass der Aktions-Satz des Interferenz-Ereignisses nicht eine Teilmenge eines Aktions-Satzes eines anderen aktiven Interferenz-Ereignisses ist.
  • Von daher sind alle Kombinationen von zwei oder mehreren Aktions-Elementen mögliche Aktions-Sätze für spezielle Interferenz-Ereignisse. Das in der 2 gezeigte Pascalsche Dreieck kann angewandt werden, um die Anzahl der möglichen oder potentiellen Interferenz-Ereignisse mit einer speziellen Anzahl von Eingangs-Aktions-Elementen bzw. eingegebenen Aktions-Elementen abzuschätzen. Wenn in einer horizontalen Reihe in der 2 die Koeffizienten miteinander addiert werden, wird die Gesamtanzahl an möglichen Interferenz-Ereignissen erzielt, die in der Interferenz-Kapsel mit einer Anzahl von Aktions-Elementen, die der Reihenanzahl entsprechen, gefunden werden. Die horizontalen Reihen sind als in der Abfolge von der mit „0" beginnenden Spitze nummeriert gedacht. Die Reihen, die sich diagonal abwärts zu der rechten Seite erstrecken, bezeichnen die Anzahl der möglichen Interferenz-Ereignisse, die eine festgelegte Anzahl Aktions-Elemente aufweisen. Die festgelegte Anzahl Aktions-Elemente kann so bezeichnet werden, dass sie eine Kombination einer Ordnung bzw. eines Grades bildet, die bzw. der gleich der festgelegten Anzahl ist. Der beim Schnittpunkt einer horizontalen Reihe mit einer diagonale Reihe angeordnete Koeffizient zeigt die Anzahl der möglichen Interferenz-Ereignisse des vorgegebenen Grades in einer Interferenz-Kapsel an, die eine der Reihennummer entsprechende Anzahl Aktions-Elemente aufweist. Wie bekannt, offenbart das Pascalsche Dreieck die Anzahl der möglichen Art und Weisen des Auswählens von Kombinationen von k Elementen aus n Elementen. Diejenigen Einträge in der diagonalen Reihe, welche am weitesten links liegen, offenbaren die Anzahl der Kombinationen vom Grade 0, das heißt, die Anzahl der Kombinationen, die mit keinem (0) Aktions-Element ae erzielt wird. Kein Aktions-Element ergibt eine Kombination und von daher einen Satz, das heißt, den leeren Satz. Der leere Satz stellt eine (1) Kombination dar, dieses führt zu dem ersten (eins) in dieser diagonalen Reihe. Die als nächste folgende horizontale Reihe offenbart die Anzahl der Kombinationen vom Grade 1, das heißt, sämtliche Kombinationen, die aus einem Element bestehen. Wenn der Aktions-Satz ein Aktions-Element enthält, wird eine Kombination erzielt. Diese Kombination ist die rechtsseitige (1) in der Reihe Nr. 1. Wenn der Aktions-Satz zwei Aktions-Elemente enthält, werden zwei Kombinationen aufgefunden, und zwar jede mit einem Element, was durch den Koeffizienten 2 in der Reihe Nr. 3 dargestellt wird. Wenn der Aktions-Satz drei Elemente enthält, werden drei Kombinationen aufgefunden, wobei jede ein Element aufweist. Dieses wird durch den Koeffizienten 3 an der linken Seite der Reihe Nr. 3 dargestellt. Da keine Interferenz auftreten kann, wenn keine Elemente gefunden werden, ist die diagonale Reihe von eins ausgeschlossen, da diese Reihe nicht von Interesse ist. Die nächstfolgenden diagonalen Reihen 1, 2, 3, 4, 5 ... 10 können ebenso ausgeschlossen werden, da in einem Aktions-Satz keine Interaktionen auftreten können, welches lediglich ein Aktions-Element enthält. Diese beiden diagonalen Reihen sind in der 2 schattiert dargestellt. Die nächstfolgende Reihe (die die Anzahl der Kombinationen vom Grade 2 offenbart) offenbart die Anzahl der Kombinationen von zwei Aktions-Elementen. Der Koeffizient 1 in dem Schnittpunkt zwischen dieser Reihe und der Reihe Nr. 2 offenbart, dass es in einer Gruppe, die aus zwei Interaktions-Elementen besteht, eine (1) Kombination von zwei Elementen gibt, die zu Interferenzen führen können. Wiederum zeigt dies ein absehbares Interferenz-Ereignis an, das mit einer Eins (1) innerhalb des Rechteckes 4 gekennzeichnet ist. Wenn das Aktions-Element stattdessen drei Elemente aufweist, das heißt, die Reihe Nr. 3 (die vierte horizontale Reihe von oben), dann werden drei Kombinationen aufgefunden, wobei jede aus zwei Elementen besteht, die Interferenzen zur Folge haben, und ebenso eine Kombination von drei Elementen, das heißt, alle Elemente in dem Aktions-Satz, der zu Interferenzen führen kann. Die Summe von diesen beiden zuletzt genannten Koeffizienten ergibt die maximale Anzahl der möglichen Interferenz-Ereignisse, in diesem Fall vier Ereignisse. Dieses wird durch die Nummer 4 in dem Rechteck 4 in der 3 angezeigt.
  • Wenn der Aktions-Satz, der der Reihe Nr. 4 entspricht (die fünfte horizontale Reihe von oben), vier Aktions-Elemente enthält, gibt es von daher sechs Kombinationen, wobei jede zwei Elemente aufweist, vier Kombinationen, wobei jede ein Element aufweist, sowie eine Kombination aus vier Elementen, das heißt, eine Gesamtheit von 11 möglichen Interferenz-Ereignissen. Aus dem zuvor Genannten ist es ersichtlich, dass die Anzahl der möglichen Interferenz-Ereignisse exponentiell zunimmt. Um das Problem der Interaktion darzustellen, wird erneut auf das Beispiel Bezug genommen, in welchem ein Telefonnetzwerk siebzig verschiedene verfügbare Dienste enthalten kann. Die theoretische Anzahl von möglichen Interaktionen zwischen siebzig Diensten ist unglaublich hoch. Da Dienste und die Möglichkeit des Einführens neuer Dienste zu einem Wettbewerbs-Merkmal geworden sind, wird es verstanden, dass ein Bedarf für das Erzeugen von neuen Tools und Verfahren besteht, mit welchen eine stabile Struktur in Telekommunikationssystemen erzielt werden kann. In diesem Hinblick ist mit stabil gemeint, dass ein bestehender Dienst nicht geändert werden muss, wenn ein neuer Dienst hinzugefügt wird, oder wenn ein bestehender Dienst aus dem System entfernt wird. Verbleibende Dienste sollen nicht beeinflusst werden, wenn der neue Dienst zu dem System hinzugefügt wird, oder wenn der bestehende Dienst hiervon entfernt wird, und zwar selbst wenn die betroffenen Dienste mit bestehenden Diensten in dem Telekommunikationssystem zusammen tätig sein können.
  • 3 zeigt eine Art und Weise des graphischen Darstellens einer horizontalen Reihe in dem in der 2 gezeigten Pascalschen Dreieck. Die 3 zeigt die fünfte horizontale Reihe von oben, das heißt, jene Reihe, die die Koeffizienten 1, 4, 6, 4, 1 enthält. Die dargestellte Struktur wird binomischer Baum genannt, und offenbart die Anzahl der Art und Weisen, in welchen 0 bis 4 Elemente in einem Satz kombiniert werden können. Jeder Knotenpunkt in der Baumstruktur stellt eine spezielle Kombination von Aktions-Elementen ae dar. Die Aktions-Elemente in der Gruppe sind ae1, ae2, ae3 und ae4.
  • 4 zeigt den binomischen Baum, der erzielt wird, wenn lediglich jene Aktions-Sätze dargestellt werden, die zu einem Interferenz-Ereignis gehören können. Die beiden am tiefsten liegenden Ebenen in dem in der 3 gezeigten binomischen Baum wurden von daher entfernt, und was von dem binomischen Baum in der 4 übrigbleibt, ist das, was der Anmelder als „abgeschnittener" binomischer Baum bezeichnet hat. 4 zeigt, dass Aktions-Sätze, die zu Interferenz-Ereignissen führen können, eine Teilmenge voneinander sein können. Die Sätze der unterliegenden Knotenpunkte sind Teilmengen der Sätze der darüber liegenden Knotenpunkte. Basiselemente in einem abgeschnittenen binomischen Baum sind die Sätze, die zwei Aktions-Elemente enthalten, das heißt, die sechs Knotenpunkte am Fuße der 4. Dies ist so, weil zumindest zwei Aktionen dafür erforderlich sind, dass eine Interferenz auftritt. Der in der 4 abgeschnittene binomische Baum steht in Bezug auf die Anzahl der möglichen Interaktionen zwischen vier Elementen. 5 zeigt einen abgeschnittenen binomischen Baum, der in Bezug auf die Anzahl der möglichen Interaktionen zwischen drei Elementen steht. 6 zeigt ein Beispiel eines abgeschnittenen binomischen Baums, der in Bezug auf die Anzahl der möglichen Interaktionen zwischen zwei Elementen steht.
  • 7 zeigt einen Ausdruck, den der Anmelder als „direkte Teilmenge von" bezeichnet hat. Die Pfeile 5, 6 und 7 in der 7 beschreiben die Beziehung „direkte Teilmenge von". Ein Knotenpunkt 8, der die Teilmenge {ae2, ae4} enthält, ist eine direkte Teilmenge des Satzes {ae1, ae2, ae4} in einem Knotenpunkt 9, die Teilmenge {ae1, ae2, ae4} des Knotenpunktes 9 ist wiederum eine direkte Teilmenge des Satzes {ae1, ae2, ae3, ae4} des Knotenpunktes 10, wie es durch den Pfeil 6 angezeigt wird. Der Satz {ae2, ae4} im Knotenpunkt 8 ist eine Teilmenge des größeren Satzes {ae1, ae2, ae3, ae4} im Knotenpunkt 10, da jedoch der Satz {ae2, ae4} ebenso eine Teilmenge des Satzes {ae1, ae2, ae4} ist, wird der Satz {ae2, ae4} als direkte Teilmenge des kleineren Satzes {ae1, ae2, ae4} im Knotenpunkt 9 bezeichnet. Der gestrichelte Pfeil 10 ist beabsichtigt, um anzuzeigen, dass der Satz im Knotenpunkt 8 keine direkte Teilmenge des größeren Satzes im Knotenpunkt 9 ist. Mit dem Ausdruck „direkte Teilmenge von" wird die Beziehung zwischen einem Knotenpunkt bezeichnet, der unmittelbar unter einem anderen Knotenpunkt liegt.
  • INTERFERENZ-EREIGNISBAUM
  • Ein abgeschnittener binomischer Baum ist eine Art und Weise der graphischen Darstellung von sämtlichen möglichen Aktions-Sätzen, die in einer Interferenz-Ereigniskapsel aufgefunden werden. Wie es unter Bezugnahme auf die 1 beschrieben ist, wird ein spezieller Aktions-Satz für jede Interferenz-Ereignis gefunden. Dieses bedeutet, dass die Knotenpunkte des binomischen Baumes ebenso alle Interferenz-Ereignisse darstellen werden, die theoretisch möglich sind, das heißt, die potentiellen Interferenz-Ereignisse. Wenn neue Aktions-Elemente zu einer Interferenz-Kapsel hinzugefügt werden, wird die Anzahl der potentiellen Interferenz-Ereignisse exponentiell zunehmen. Vergleiche dazu die obige Gleichung 1. Wenn ein neues Aktions-Element zu einer Interferenz-Kapsel hinzugefügt wird, ist normalerweise nicht gemeint, dass alle neuen Aktionskombinationen (Aktions-Sätze) zu einem jeweils eindeutigen Verhalten führen werden. Eine formelle Erklärung davon, was mit dem Ausdruck „eindeutiges Verhalten" gemeint ist, wird nachfolgend gegeben. Zu diesem Zeitpunkt sei angenommen, dass nicht alle Kombinationen beeinflusst werden, wenn ein neues Aktions-Element zu der Interferenz-Ereigniskapsel hinzugefügt wird. Dieses bedeutet, dass einige Knotenpunkte in dem binomischen Baum, das heißt einige Aktions-Sätze, nicht mit einem Interferenz-Ereignis in Beziehung stehen werden, und dass stattdessen gesagt werden kann, dass solche Knotenpunkte zu „freien" Interferenz-Ereignissen gehören. Diese Knotenpunkte werden im nachfolgenden als „freie" Knotenpunkte bezeichnet.
  • 8 hängt mit der 4 zusammen und zeigt eine Anzahl freier Knotenpunkte 11, 11a, 12, 13, 14 in gestrichelten Linien. Die mit gestrichelten Linien umrundeten Knotenpunkte werden so dargestellt, dass sie zu „freien Interferenz-Ereignissen" gehören. Da freie Knotenpunkte im Hinblick auf Interferenz-Ereignisse nicht von Interesse sind, können sie von der graphischen Darstellung derjenigen Aktions-Sätze weggelassen werden, die in einer Interferenz-Ereigniskapsel gefunden werden. Dann wird eine solche Baumstruktur erzielt, wie sie in der 9 gezeigt ist. Die in der 9 gezeigten Knotenpunkte sind von daher Repräsentanten von sämtlichen Kombinationen, die zu Interferenzen führen. 9 ist von daher jenes, was von der 8 verbleibt. In der 9 wird ausgedrückt, dass Aktions-Sätze, die keine direkten Teilmengen von einem darüber liegenden Satz sind, einen Stamm von etwas ausbilden, was der Anmelder als Interferenz-Ereignisbaum bezeichnet. Wenn sämtliche Knotenpunkte, die in dem binomischen Baum über einem speziellen Knotenpunkt liegen, „frei" sind, dann ist der spezielle Knotenpunkt ebenso der Stamm eines Interferenz-Ereignisbaumes. Von daher ist jeder der Knotenpunkte 15, 16 und 17 in der 9 der Stamm von seinem jeweiligen Baum. Diese neuen Bäume werden Interferenz-Ereignisbäume genannt und sind in der 10 gezeigt. Von daher ist ein Interferenz-Ereignisbaum eine Gruppe von Ereignissen, wo etwas ausgeführt werden müssen, um unerwünschte Interferenzen zu berichtigen. Hinsichtlich der Definition des zuvor angegebenen Stammes kann gesagt werden, dass ein Interferenz- Ereignis, dessen Aktions-Satz keine direkte Teilmenge der Teilmengen von irgendwelchen anderen Interferenz-Ereignissen ist, ein Interferenz-Ereignisstamm ist. Ein Interferenz-Ereignis wird von daher zu einem Interferenz-Ereignisstamm, wenn in dem Aktions-Satz von irgendeinem anderen Interferenz-Ereignis sein Aktions-Satz nicht als Teilmenge enthalten ist.
  • Die graphische Darstellung der Beziehungen zwischen Interferenz-Ereignissen bildet keinen Teil der vorliegenden Erfindung aus, jedoch ist sie ein Verfahren zum Darstellen dieser Ereignisse. Selbstverständlich sind andere Arten der Darstellung möglich.
  • Die Interferenz-Ereignisbäume der 10 sind mit den Bezugsziffern 18, 19 und 20 versehen. Der Anmelder hat entschieden, Interferenz-Ereignisbäume auf diese Art und Weise darzustellen, um anzuzeigen, dass die gleichen Knotenpunkte in mehr als einem Baum auftreten können. Vergleiche hierzu den Knotenpunkt 21, der die Aktions-Elemente {ae1, ae3} enthält, die in zwei Bäumen auftreten. Der Knotenpunkt {ae1, ae3} ist eine direkte Teilmenge sowohl von {ae1, ae2, ae3} als auch von {ae1, ae3, ae4} und kann alternativ als ein Knotenpunkt gezeigt werden, der zwei Beziehungen „direkte Teilmenge" aufweist (durch zwei Gedankenstriche graphisch dargestellt). Allgemein ausgedrückt, kann im Fall der ausgewählten graphischen Darstellung ein und derselbe Knotenpunkt in einer Anzahl von verschiedenen Interferenz-Ereignisbäumen auftreten.
  • 11 zeigt zwei neue Interferenz-Ereignisbäume 22A, 22B, die keine Verbindung mit den früheren Beispielen haben. Die Figur ist beabsichtigt, die Tatsache darzustellen, dass ein Knotenpunkt, in diesem Fall der Knotenpunkt 23, der die Aktions-Elemente {ae1, ae3} enthält, mehrere Male in ein und demselben Interferenz-Ereignisbaum auftreten kann, in diesem Fall in dem Interferenz-Ereignisbaum 21.
  • Zusammengefasst ausgedrückt, kann ein und derselbe Knotenpunkt in verschiedenen unterschiedlichen Interferenz-Ereignisbäumen und ebenso mehrmals innerhalb ein und demselben Baum auftreten. Aufgrund der ausgewählten graphischen Darstellung, die jedoch keinen Teil der Erfindung ausbildet, ist dies so.
  • Gemäß der Erfindung sind sämtliche Interferenz-Ereignisbäume, die zu der Interferenz-Kapsel gehören, zusammen unter einen vom Annmelder als Super-Stamm bezeichneten Begriff gefasst, mit welchem die in der 12 dargestellte Baumstruktur erzielt wird. Auf diese Art und Weise wird eine Beziehung zwischen den verschiedenen Interferenz-Ereignisbäumen erzeugt. Der Super-Stamm ist mit der Bezugsziffer 24 bezeichnet. Die 12 hängt mit der 10 zusammen. Auf diese Art und Weise werden sämtliche Knotenpunkte in der Interferenz-Kapsel unter dem Super-Stamm liegen, und der Baum, der erzielt wird, wird Super-Baum genannt. Wie zuvor unter Bezugnahme auf die 12 und 13 erwähnt, kann ein und derselbe Knotenpunkt in verschiedenen Interferenz-Ereignisbäumen (10) auftreten, und ein und derselbe Knotenpunkt kann ebenso verschiedene Male in ein und demselben Interferenz-Ereignisbaum (11) auftreten. Dieses Verfahren der Strukturierung von Interferenz-Ereignissen in Interferenz-Ereignisbäumen gilt für jede Interferenz-Kapsel, und zwar unabhängig davon, was die Kapsel betrifft. Die Knotenpunkte in einem Interferenz-Ereignisbaum weisen grundsätzlich die Beziehung „direkte Teilmenge" zu einem darüber liegenden Knotenpunkt auf, es sei denn, der Knotenpunkt stellt den Interferenz-Ereignisstamm dar. Super-Stämme sind Stämme für alle Interferenz-Ereignisstämme, und sie sind selber keine Interferenz-Ereignisse, sondern lediglich ein Graphiksubjekt.
  • Der Super-Baum wird in Echtzeit verwendet, um zu ermitteln, welche Interaktionslogik beachtet werden muss, wenn ein vorgegebener Teilnehmer eine vorgegebene Anzahl von Diensten aktiviert hat. Der Super-Baum wird verwendet, um die Interaktions-Software aufzusuchen, die zu den Diensten gehört, welche ein Teilnehmer für den Augenblick aktiviert hat, und die zu der Basis-Software für den fraglichen Prozess hinzugefügt werden muss. Wenn beispielweise ein Teilnehmer zwei Dienste aktiviert hat, von welchen ein Dienst durch das Aktions-Element ae2 in der 12 dargestellt wird, und von welchen der andere Dienst durch das Aktions-Element ae3 in der 12 dargestellt wird, dann ist es genau die Interaktionslogik, die zu dem Interferenz-Ereignis gehört, welches den Aktions-Satz {ae2, ae3} enthält, der zu der Basis-Software hinzugefügt werden soll. Vergleiche hierzu 1, die zeigt, dass für jedes Interferenz-Ereignis ein spezieller Aktions-Satz und ein spezieller Interaktions-Satz gefunden wird. Wenn beispielsweise in der 12 der Aktions-Satz {ae2, ae3} aktiv ist, dann wird jene Interaktions-Software zu der Basis-Software hinzugefügt, die der Repräsentant des Interaktions-Satzes von diesem Interferenz-Ereignis {ae2, ae3} ist. Dieses wird nachfolgend detaillierter beschrieben. Der Super-Baum gilt für alle Teilnehmer oder Nutzer und für alle verschiedenen Dienstanordnungen, die ein Teilnehmer aktiviert haben kann. Wenn in das System neue Dienste eingeführt werden, ist es notwendig, zu prüfen, ob oder ob nicht alle zusätzlichen Kombinationen ein Interferenz-Ereignis darstellen. Wenn neue Interferenz-Ereignisse als vorhanden aufgefunden werden, werden ebenso neue Interferenz-Ereignisbäume existieren und/oder es werden neue Äste zu den bestehenden Interferenz-Ereignisbäumen hinzugefügt, obwohl die bestehende Baumstruktur nicht geändert werden muss.
  • INTERFERENZ-EREIGNIS – FREIES INTERFERENZ-EREIGNIS
  • Die Art und Weise des Bestimmens, ob ein vorgegebener Aktions-Satz zu einem Interferenz-Ereignis gehört, oder ob er zu einem freien Interferenz-Ereignis gehört, wird nun detailliert beschrieben. Damit eine Kombination von Aktions-Elementen zu einem Interferenz-Ereignis führt, welches das ermittelte Interferenz-Ereignis genannt wird, ist es notwendig, dass der Aktions-Satz der Kombination keine direkten Teilmengen hat, die zu anderen Interferenz-Ereignissen gehören, welche zusammen das gleiche Verhalten wie das ermittelte Interferenz-Ereignis erzeugen. Dieses ist ebenso die Definition des Begriffes „eindeutiges Verhalten", welches für eine vorgegebene Kombination von Aktions-Elementen erforderlich ist, um in einem Interferenz-Ereignis zu resultieren. Hinsichtlich dieser Definition kann folgendes ausgesagt werden:
  • (2) Wenn ein Satz A von Aktions-Elementen bedeutet, dass ein Satz Q von Interaktionen durchgeführt werden soll, gehört der Satz A zu einem neuen Interferenz-Ereignis, wenn alle direkten Teilmengen Bj {j = 1, 2 ... 5} von A zu einem Interferenz-Ereignis gehören, dessen Interaktions-Sätze Rj derart strukturiert sind, dass folgendes gilt:
  • Figure 00240001
  • Der Ausdruck (2) gibt folgendes an: Damit der Satz A zu einem Interferenz-Ereignis gehört, ist es für den Interaktions-Satz Q notwendig, sich von dem Zusammenschluss der Interaktions-Sätze Rj zu unterscheiden. Von daher ist ein Interferenz-Ereignis ein Satz Aktions-Elemente, dessen Interaktions-Satz ein eindeutiges Verhalten aufweist, das heißt, ein Verhalten, welches sich von dem Zusammenschluss der Verhaltensweisen unterscheidet, die die Interaktions-Sätze der direkten Teilmenge diesem Satz darlegen (und von daher ist das Verhalten nicht lediglich eine Kombination des Zusammenschlusses der Verhalten).
  • (3) Eine weitere Anforderung kann die folgende sein: Rm ∩ Rn ≠ 0,da m, n ∊ j und m ≠ n (das heißt, sämtliche Teilmengen Rj sind disjunkt).
  • Der Ausdruck (3) besagt folgendes: Der Abschnitt zwischen den Interaktions-Sätzen Rj sollte Null sein, das heißt, die verschiedenen Interaktions-Sätze dürfen nicht irgendein gemeinsames Interaktions-Element aufweisen. Der Ausdruck (3) ist für die Anwendung der Erfindung nicht notwendig.
  • Die 13, 14 und 15 zeigen das zuvor Erwähnte. Die 13 zeigt ein mögliches Interferenz-Ereignis 25 sowie drei Interferenz-Ereignisse 26, 27 und 28. Das mögliche Interferenz-Ereignis 25 weist einen Aktions-Satz A sowie einen Interaktions-Satz Q auf, wobei jeder die dargestellten jeweiligen Aktions-Elemente und Interaktions-Elemente enthält. Auf ähnliche Weise weist jedes Interferenz-Ereignis 26, 27, 28 einen jeweiligen Aktions-Satz B1, B2 und B3, wobei jeder die vorgegebenen Aktions-Elemente aufweist, und einen entsprechenden Interaktions-Satz R1, R2 und R3 auf, die die dargestellten Interaktions-Elemente aufweisen. Jeder der Aktions-Sätze B1, B2 und B3 ist eine direkte Teilmenge des Aktions-Satzes A des möglichen Interferenz-Ereignisses. Dieses ist mit den durchgezogenen Linien angedeutet. Jedoch ist das mögliche Interferenz-Ereignis 25 kein Interferenz-Ereignis, weil die Interaktions-Sätze R1, R2 und R3 gleich zu dem Interaktions-Satz Q gemäß dem Ausdruck (2) sind, und die Interaktions-Sätze R1, R2 und R3 sind gemäß dem Ausdruck (3) disjunkt.
  • 14 zeigt ein anderes mögliches Interferenz-Ereignis 29 zu dem Aktions-Satz A, von welchem drei Aktions-Sätze B1, B2 und B3 direkte Teilmengen sind. B1 gehört zu einem ersten Interferenz-Ereignis 30 mit dem Interaktions-Satz R1. B2 gehört zu einem zweiten Interferenz-Ereignis 31 mit dem Interaktions-Satz R2. B3 gehört zu einem Interferenz-Ereignis 32 mit dem Interaktions-Satz R3. Die Elemente in den in der 14 gezeigten Sätzen unterscheiden sich von denen, die in der 13 gezeigt sind. In diesem Fall ist das mögliche Interferenz-Ereignis 29 gemäß dem Ausdruck (2) ein tatsächliches Interferenz-Ereignis, da der Zusammenschluss von R1, R2 und R3 nicht gleich zu Q ist. Um die Interferenz zwischen den Aktions-Elementen in dem Aktions-Satz A aufzulösen, ist eine Prozedur erforderlich, die sich von der Summe der Prozeduren in den Interferenz-Ereignissen 30, 31 und 32 unterscheiden wird.
  • 15 zeigt ein anderes mögliches Interferenz-Ereignis 33 zu dem Aktions-Satz A, von welchem die Aktions-Sätze B1, B2, B3 in drei Interferenz-Ereignissen 34, 35 und 36 direkte Teilmengen sind. In diesem Fall ist das mögliche Interferenz- Ereignis 33 kein Interferenz-Ereignis, weil die Interaktions-Sätze R1, R2 und R3 nicht disjunkt sind und nicht den Ausdruck (3) erfüllen. Das Interaktions-Element iae6 tritt nämlich sowohl in R2 als auch in R3 auf.
  • KONFIGURATION
  • Mit der Kenntnis, welche der Aktions-Elemente aktiv sind, und mit der Kenntnis des Super-Baumes kann die Interferenz-Kapsel, das heißt der Prozess, mit der richtigen Zusatz-Software für ein individuelles Ausführungsereignis konfiguriert werden. Der Super-Baum kann für diese Analyse verwendet werden, für welche aktive Aktions-Elemente Eingabedaten sind. Da freie Interferenz-Ereignisse aufgefunden werden (vgl. 8), können verschiedene Interferenz-Ereignisse zeitgleich in ein und demselben Super-Baum aktiv sein. Jedoch kann ein Interferenz-Ereignis nicht aktiv sein, wenn sein Aktions-Satz eine Teilmenge des Aktions-Satzes des anderen aktiven Interferenz-Ereignisses ist. Da in dem Super-Baum der Aktions-Satz eines speziellen Interferenz-Ereignisses in verschiedenen Knotenpunkten auftreten kann, ist es für alle Knotenpunkte, in welchen diese Aktions-Sätze auftreten, notwendig, „aktiv" zu sein, damit das spezielle Interferenz-Ereignis aktiv wird.
  • 16 und 17 zeigen die Möglichkeit der Ermittlung, ob oder ob nicht ein Interferenz-Ereignis aktiv ist. 16 zeigt einen Super-Baum 37, der aus zwei Interferenz-Ereignisbäumen 38, 39 und einem Super-Stamm 40 besteht. Die 16 ist nicht mit irgendeiner der zuvor beschriebenen Figuren verbunden. Wie es in der 16 gezeigt ist, taucht der Knotenpunkt ae1, ae3 in dem Interferenz-Ereignisbaum 38 zweimal und in dem Interferenz-Ereignisbaum 39 einmal auf.
  • 17 zeigt die Knotenpunkte, welche die Aktions-Sätze {ae1, ae3} in der 16 aufweisen. Diese Knotenpunkte werden durch ein Objekt 41 dargestellt. Dieses Objekt enthält zwei Attribute 42, 43. Das Attribut 42 bezeichnet die Anzahl, der Knotenpunkte, in welcher der Aktions-Satz {ae1, ae3} in dem Super-Baum auftritt. Diese Information ist für diesen Aktions-Satz in dem Super-Baum eine statische Information. Das Attribut 43 ist nützlich, wenn der Super-Baum verwendet wird und wird immer um eins aufgezählt, wenn die Analyse anzeigt, dass der Aktions-Satz aktiv ist. Das Attribut 43 ist demgemäss dynamisch und der Wert des Attributs kann sich von daher während jeder Analyse ändern. Sämtliche vorhandenen dynamischen Attribute sind nach der Analyse des Super-Baumes auf Null gesetzt. Wenn das Attribut 43 auf den gleichen Wert wie den, der durch das Attribut 42 dargestellt wird, während einer Analyse aufgezählt wurde, ist das Interferenz-Ereignis für diesen Aktions-Satz dann aktiv. Gemäß dem in der 16 gezeigten Beispiel sollte das statische Attribut 42 auf 3 gesetzt sein, weil dieser Aktions-Satz in drei Knotenpunkten in dem Super-Baum erscheint.
  • EIN BEISPIEL EINER ANALYSE ZUM AUFFINDEN DER RICHTIGEN INTERAKTIONS-SOFTWARE
  • Die nachfolgend angegebenen drei Beispiele beziehen sich auf die 16 und 17.
  • BEISPIEL 1
  • In diesem Beispiel sei angenommen, dass ein Nutzer ae1 und ae3 aktiviert hat. Die Eingangsdaten ae1, ae3 werden einer nachfolgend beschriebenen Analyseeinheit zugeführt. Die Aufgabe der Analyse besteht darin, die für diesen bestimmten Fall spezifische Interaktions-Software aufzufinden, die in dem Prozess aktiviert sein soll (was durch die Interferenz-Kapsel dargestellt wird). Es wird zunächst bestimmt, ob oder ob nicht der Nutzer ein ae1, ae2, ae3, ae4, ae5 (= der Stamm des Interferenz-Ereignisbaumes 38 in dem Super-Baum) aktiviert hat. Die Antwort ist nein. Dann bestimmt die Analyseeinheit, ob oder ob nicht der Teilnehmer ae1, ae2, ae3 aktiviert hat. Die Antwort ist nein. Dann bestimmt die Analyseeinheit, ob der Teilnehmer ae2, ae3 aktiviert hat. Die Antwort ist nein. Dann bestimmt die Analyseeinheit, ob der Teilnehmer ae1, ae3 aktiviert hat. Die Antwort ist ja, und das Attribut 43 wird von 0 auf 1 erhöht. Die Analyse wird dann fortgeführt, um zu prüfen, ob oder ob nicht der Teilnehmer ae1, ae3, ae4 aktiviert hat. Die Antwort ist nein. Dann bestimmt die Analyseeinheit, ob ae1, ae3 aktiv sind, und die Antwort ist ja, womit das Attribut 43 von 1 auf 2 erhöht wird. Nun wird bestimmt, ob oder ob nicht der Teilnehmer ae1, ae4 aktiviert hat. Die Antwort ist nein. Der erste Interferenz-Ereignisbaum 38 wurde nun bestimmt. Es verbleibt nun, den Interferenz-Ereignisbaum 39 zu bestimmen, und die Analyseeinheit bestimmt, ob oder ob nicht der Teilnehmer ae1, ae3, ae6 (der Stamm des Interferenz-Ereignisbaumes 39) aktiviert hat. Die Antwort ist nein. Letztendlich bestimmt die Analyseeinheit, ob oder ob nicht der Teilnehmer ae1, ae3 aktiviert hat, und die Antwort ist ja, womit das Attribut 43 von 2 auf 3 erhöht wird. Das Attribut 43 ist nun gleich groß wie das Attribut 42, und es kann von daher gefolgert werden, dass ae1, ae3 ein aktives Interferenz-Ereignis ist, und dass die konfliktlösende Interaktions-Software, die in Zusammenhang mit dem Interferenz-Ereignis steht, zu der Basis-Software hinzugefügt werden muss, damit die Software durch das Interaktions-Element des Interferenz-Ereignisses dargestellt wird.
  • Es wird verstanden, dass der Algorithmus, gemäß welchem der Super-Baum bestimmt wird, nicht der soeben beschriebene Algorithmus sein muss und dass andere Algorithmen verwendet werden können. Optimierungen können durchgeführt werden, um die Analyse effektiver zu gestalten.
  • BEISPIEL 2
  • In diesem Beispiel sei angenommen, dass ein Nutzer ae1, ae2 und ae3 aktiviert hat, womit ae1, ae2 und ae3 in die Analyseeinheit eingeführt werden. Das Objekt 41 für den Knotenpunkt, der die Aktions-Sätze ae1, ae2, ae3 enthält, weist das statische Attribut auf, welches auf 1 (eins) gesetzt ist, weil dieser Knotenpunkt in dem Super-Baum nur einmal erscheint. Zunächst wird bestimmt, ob oder ob nicht der Nutzer ae1, ae2, ae3, ae4, ae5 (= der Stamm des Interferenz-Ereignisbaumes 38 in dem Super-Baum) aktiviert hat. Die Antwort ist nein. Dann bestimmt die Analyseeinheit, ob oder ob nicht der Nutzer ae1, ae2, ae3 aktiviert hat, und die Antwort ist ja. Das dynamische Attribut wird nun auf 1 erhöht, und es wird gleich groß wie der Wert des statischen Attributs. Von daher kann gefolgert werden, dass das Interferenz-Ereignis, welches die Aktions-Sätze ae1, ae2, ae3 enthält, aktiv ist. Die Analyse wird nun auf den unterliegenden Knotenpunkten fortgeführt (die Teilmengen des Aktions-Satzes ae1, ae2, ae3 darstellen). Dann bestimmt die Analyseeinheit, ob oder ob nicht der Teilnehmer ae1, ae3, ae4 aktiviert hat. Die Antwort ist nein. Dann bestimmt die Analyseeinheit, ob oder ob nicht der Teilnehmer ae1, ae3 aktiviert hat. Die Antwort ist ja. Das dynamische Attribut in dem Objekt, das diesen Knotenpunkt (ae1, ae3) darstellt, wird von 0 auf 1 erhöht. Dann bestimmt die Analyseeinheit, ob oder ob nicht ae1, ae4 aktiviert sind. Die Antwort ist nein. Dann prüft die Analyseeinheit, ob oder ob nicht der Teilnehmer ae1, ae3, ae6 aktiviert hat. Die Antwort ist nein. Dann prüft die Analyseeinheit, ob oder ob nicht ae1, ae3 aktiv ist. Die Antwort ist ja, und das dynamische Attribut in dem Objekt, welches diesen Knotenpunkt (ae1, ae3) darstellt, wird von 1 auf 2 erhöht. Nun wird die Analyse beendet. Das Interferenz-Ereignis mit dem Aktions-Satz ae1, ae2, ae3 wurde als aktiv aufgefunden. Das Interferenz-Ereignis mit dem Aktions-Satz ae1, ae3 ist nicht aktiv, weil das dynamische Attribut für diesen Knotenpunkt nur bis auf 2 erhöht ist (das statische Attribut beträgt 3).
  • BEISPIEL 3
  • In diesem Beispiel sei angenommen, dass ein Nutzer die Aktions-Elemente ae1, ae3, ae6 aktiviert hat. Diese Elemente werden der Analyseeinheit als Eingangsdaten zugeführt. Die Ermittlung des Super-Baums wird das erste Mal angehalten, wenn die Analyse die Kombination ae1, ae3, ae6 in dem Super-Baum auffindet, und das Interferenz-Ereignis, welches den Aktions-Satz ae1, ae3, ae6 aufweist, wird von daher als aktiv aufgefunden. In dem Interferenz-Ereignisbaum 39 wird keine Analyse der Teilmenge ae1, ae3 vorgenommen. Bei der Ermittlung des Interferenz-Ereignisbaumes 38 wird das dynamische Attribut zum ersten Mal von 0 auf 1 erhöht, wenn der Knotenpunkt mit dem Aktions-Satz ae1, ae3 ermittelt wird und von 1 auf 2 das zweite Mal erhöht, wenn der Knotenpunkt mit dem Aktions-Satz ae1, ae3 ermittelt wird, da jedoch der Knotenpunkt mit dem Aktions-Satz ae1, ae3 in dem Interferenz-Ereignisbaum 39 nicht ermittelt wird, wird das dynamische Attribut niemals auf bis zu 3 erhöht. Von daher ist das Interferenz-Ereignis mit dem Aktions-Satz ae1, ae3 nicht aktiv.
  • VERFAHREN ZUM ERZEUGEN EINES INTERFERENZ-EREIGNISBAUMES
  • 18 zeigt einen Aktions-Satz, der in einem Interferenz-Ereignis A zwei Aktions-Elemente ae1, ae2 aufweist. Wenn beide Aktions-Elemente aktiv sind, sollte die Interaktion iae1 durchgeführt werden. Da in dem dargestellten Fall der Interferenz-Ereignisbaum lediglich einen Knotenpunkt aufweist, ist der Knotenpunkt ebenso der Stamm in dem Interferenz-Ereignisbaum. Dieses Interferenz-Ereignis ist in der 19 gezeigt.
  • Zu der Interferenz-Kapsel wird nun ein zusätzliches Aktions-Element ae3 hinzugefügt. Dieses resultiert in drei zusätzlichen Aktions-Sätzen. Von daher werden drei weitere mögliche Interferenz-Ereignisse gefunden. Es ist notwendig, jeden der zusätzlichen Aktions-Sätze zu ermitteln, um aufzudecken, ob oder ob nicht tatsächliche Interferenz-Ereignisse bestehen. Der Aktions-Satz 45 wird zuerst ermittelt. Wenn die Ermittlung zeigt, dass irgendetwas durchgeführt werden muss, um mögliche Interferenzen zwischen den Aktions-Elementen ae1, ae3 zu lösen, sollte von daher eine Interaktion durchgeführt werden. Diese Interaktion kann beispielsweise durch ein Interaktions-Element iae2 dargestellt werden. Das mögliche Interferenz-Ereignis ist damit auch ein tatsächliches Interferenz-Ereignis, wie es in der 21 erkannt wird. Wenn der Aktions-Satz, der die Kombination ae2, ae3 enthält, es nicht erfordert, dass eine Aktion durchgeführt wird, ist es wahrscheinlich, dass das Interferenz-Ereignis mit dem Aktions-Satz 44 ein „freies" Interferenz-Ereignis ist. Wenn der Aktions-Satz 46 mit den Elementen ae1, ae2 und ae3 veranlasst, dass die durch iae1 und iae2 dargestellten Interaktionen ausgeführt werden, wird das Interferenz-Ereignis mit dem Aktions-Satz 46 ebenso zu einem „freien" Interferenz-Ereignis, weil die Bedingungen in den obigen Ausdrücken (2) und (3) nicht erfüllt werden. In der Interferenz-Kapsel gibt es nun zwei Interferenz-Ereignisse. Dieses ist in der 22 dargestellt. Diese sind ebenso Interferenz-Ereignisstämme, da kein Aktions-Satz der Aktions-Sätze des Interferenz-Ereignisses Teilmengen des Aktions-Satzes von einem anderen Interferenz-Ereignis sind. Von daher zeigt die 22 zwei Interferenz-Ereignisbäume.
  • Wenn andererseits der Aktions-Satz 46 mit der Kombination ae1, ae2 und ae3 in der 20 veranlassen sollte, dass eine andere Interaktion, beispielsweise iae3 ausgeführt wird, oder veranlassen sollte, dass keine Aktion durchgeführt wird, wird dies bedeuten, dass die Bedingungen im Ausdruck (2) und, wenn geeignet, in dem Ausdruck (3) erfüllt werden, und dass dieser Aktions-Satz nun zu einem weiteren Interferenz-Ereignis wird, und dass dieses neue Interferenz-Ereignis, welches mit der Bezugsziffer C bezeichnet ist, ebenso ein Interferenz-Ereignisstamm ist, wie es in der 23 dargestellt ist. Die 23 zeigt von daher einen Interferenz-Ereignisbaum.
  • Wenn ein Aktions-Element zu einer Interferenz-Kapsel hinzugefügt wird, kann es den Super-Baum derart beeinflussen, dass bewirkt wird, dass neue Interferenz-Ereignisbäume und/oder neue Zweige zu bestehenden Interferenz-Ereignisbäumen erscheinen und/oder dass bestehende Interferenz-Ereignisbäume kombiniert werden. Diese bestehende Struktur wird nicht geändert. Dieses gilt unabhängig von der gewählten graphischen Darstellung.
  • Der nachfolgende Prozess wird zum Erzeugen des neuen Super-Baumes befolgt, wenn ein Aktions-Element hinzugefügt wird:
  • VERFAHRENSSCHRITT 1: Alle neuen Aktions-Sätze werden erzeugt und dargestellt. Aktions-Sätze, die früher derart definiert wurden, dass sie zu Interferenz-Ereignissen oder freien Interferenz-Ereignissen gehören, können ignoriert werden, da sie sich nicht durch das Hinzufügen ändern.
  • VERFAHRENSSCHRITT 2: Die neu hinzugefügten Aktions-Sätze gehören zu möglichen Interferenz-Ereignissen. Jedes Interferenz-Ereignis wird nun hinsichtlich jener Prozeduren ermittelt, die durchgeführt werden müssen, wenn die gegenwärtige Kombination der Aktions-Elemente aktiv ist. Ein Start erfolgt mit den möglichen Interferenz-Ereignissen, die Aktions-Sätze von zwei Elemente aufweisen. Dann werden nachfolgende Ermittlungen des Interferenz-Ereignisses mit Aktions-Sätzen von drei Elementen usw. durchgeführt. Die Knotenpunkte in dem binomischen Baum, die tatsächliche Interferenz-Ereignisse mit der Beziehung „direkte Teilmenge von" darstellen, werden nacheinander miteinander verknüpft, wobei Interferenz-Ereignisbäume auftreten/kombiniert werden/entwickelt werden. Der Ausdruck (2) und wenn passend der Ausdruck (3) wird/werden verwendet, um festzustellen, ob oder ob nicht die möglichen Interferenz-Ereignisse tatsächliche oder freie Interferenz-Ereignisse sind. Die möglichen Interferenz-Ereignisse werden damit als tatsächliche Interferenz-Ereignisse oder als freie Interferenz-Ereignisse definiert.
  • VERFAHRENSSCHRITT 3: Wenn kein Aktions-Satz aufgefunden wird, zu welchem der ermittelte Aktions-Satz eine direkte Teilmenge ist, wird das Interferenz-Ereignis des ermittelten Aktions-Satzes zu einem Interferenz-Ereignisstamm in einem Interferenz-Ereignisbaum.
  • Um einerseits die Beziehung zwischen der Konstruktion und der Definition der Interferenz-Ereignisse darzustellen, und um andererseits zu zeigen, wie die Konstruktion in der Analyse verwendet wird, wird auf die 32, 33 und 34 Bezug genommen. Diese Figuren zeigen ebenso, dass das Hinzufügen von Aktions-Elementen nicht die bestehende Struktur eines Interferenz-Ereignisbaumes ändern wird. Die 32 zeigt einen Interferenz-Ereignisbaum, in welchem angenommen wird, dass die Knotenpunkte 66, 67 und 68 ein entsprechendes Interferenz-Ereignis definieren. Die Interferenz-Kapsel, für welche der Baum konstruiert ist, enthält drei Aktions-Elemente ae1, ae2, ae3. Nun wird ein neues Aktions-Element ae4 zu der durch den Interferenz-Ereignisbaum in der 32 dargestellten Interferenz-Kapsel hinzugefügt. Als ein Ergebnis von dieser Hinzufügung des Aktions-Elementes ae4 treten sieben neue Knotenpunkte als Kandidaten für Interferenz-Ereignisse auf, das heißt, die drei Knotenpunkte 69, 70 und 71, wobei jeder zwei Elemente aufweist, die drei Knotenpunkte 72, 73 und 74, wobei jeder drei Elemente aufweist, sowie der Knotenpunkt 75, der vier Elemente aufweist. Diese möglichen oder potentiellen Interferenz-Ereignisse sind in der 33 zusammen mit dem Interferenz-Ereignisbaum von der 32 dargestellt. Es sollte nun ermittelt werden, ob oder ob nicht diese möglichen Interferenz-Ereignisse 69 bis 75 ebenso tatsächliche Interferenz-Ereignisse sind. Diese Ermittlung wird vollzogen, indem zunächst die Knotenpunkte verglichen werden, die die kleinste Anzahl von Aktions-Elementen mit der Spezifikation des Dienstes aufweisen, um zu ermitteln, ob oder ob nicht ein Interferenz-Ereignis besteht. Jeder der Knotenpunkte, die die nächsthöhere Anzahl von Aktions-Elementen aufweisen, werden dann mit der Dienstspezifikation und mit Interaktions-Sätzen der Sätze von jedem dieser Knotenpunkte verglichen, um zu ermitteln, ob oder ob nicht ein mögliches Interferenz-Ereignis besteht. Dieser zuletzt genannte Prozess-Verfahrensschritt wird für jeden Knotenpunkt wiederholt, der die nächstfolgende Anzahl von Aktions-Elementen in der Reihe aufweist. Der letzte Verfahrensschritt in dem Prozess wird an den Knotenpunkten ausgeführt, die die höchste Anzahl der aktiven Aktions-Elemente aufweisen, und die Teilmengen von diesen Knotenpunkten werden mit der Absicht der Festlegung, ob oder ob nicht mögliche Interferenz-Ereignisse bestehen, ermittelt. In dem in den 32 bis 34 dargestellten speziellen Beispiel wird ein Start durch die Ermittlung der Zweier-Kombinationen 69, 70 und 71 durchgeführt. Anfänglich wird ein Vergleich mit der Dienstspezifikation durchgeführt, um sicherzustellen, ob oder ob nicht irgendeine bestimmte Prozedur für die Kombination im Knotenpunkt 69 durchgeführt werden muss, das heißt, ob oder ob nicht irgendetwas in dem (ae1, ae4)-Fall durchgeführt werden muss. Wenn im einzelnen irgendetwas unternommen werden muss, dann ist der Knotenpunkt 69 ein Interferenz-Ereignis. Wenn im einzelnen nichts unternommen werden muss, ist der Knotenpunkt kein Interferenz-Ereignis. In dem Fall des dargestellten Beispiels ist angenommen, dass keine bestimmte Aktion durchgeführt werden muss, und dass der Knotenpunkt von daher kein Interferenz-Ereignis ist, was in der Figur durch ein Ausstreichen des Knotenpunktes angezeigt wird. Die Knotenpunkte 70 und 71 werden auf eine ähnliche Art und Weise untersucht. Es sei in dem dargestellten Fall angenommen, dass die Kombination in dem Knotenpunkt 70 eine bestimmte Aktion erfordert, und dass dieser Knotenpunkt von daher ein Interferenz-Ereignis darstellt. Jedoch ist in dem Fall des Knotenpunktes 71 keine bestimmte Aktion erforderlich, und dieser Knotenpunkt wird von daher in der Figur ausgestrichen. Nachdem die Zweier-Kombinationen ermittelt wurden, wird die Ermittlung mit den Dreier-Kombinationen fortgeführt. Die Ermittlung beginnt, indem auf die Kombination ae1, ae2, ae4 und die Teilmenge 70 hiervon geschaut wird. Wenn die Kombination ae1, ae2, ae4 eine Art von Aktion erfordert, die entweder darüber hinausgeht, oder geringer ist als das, was in dem Knotenpunkt erforderlich war, dann ist der Knotenpunkt ein Interferenz-Ereignis. Wenn andererseits die beim Knotenpunkt erforderte Aktion die gleichen Interferenz-Lösungsfunktionen aufweist, wie jene, die für den Knotenpunkt 70 erforderlich sind, dann ist der Knotenpunkt 72 kein Interferenz-Ereignis. In dem in der 33 gezeigten Beispiel sei angenommen, dass der Knotenpunkt 72 kein Interferenz-Ereignis ist, und dass der Knotenpunkt von daher in der Figur ausgestrichen wurde. Es wird die nächstfolgende Dreier-Kombination, in diesem Fall der Knotenpunkt 73, der die Aktions-Elemente ae1, ae3, ae4 darstellt, ermittelt. Der Knotenpunkt 73 wird ermittelt, indem er mit seinen Teilmengen 66 und 71 verglichen wird. Es wurde zuvor festgestellt, dass die Teilmenge 71 kein Interferenz-Ereignis ist, und von daher von dem Vergleich ausgeschlossen wird. Der Knotenpunkt 66 verbleibt. Wenn die beim Knotenpunkt 73 erforderliche Aktion (die von der Dienstspezifikation erzielt wird) die gleiche wie die im Knotenpunkt 66 erforderte Aktion ist, dann ist der Knotenpunkt 73 kein Interferenz-Ereignis. Das Beispiel nimmt an, dass der Knotenpunkt 73 kein Interferenz-Ereignis ist, und dass der Knotenpunkt von daher in der Figur ausgestrichen wurde. Letztendlich wird der Knotenpunkt 74, der die Aktions-Elemente ae2, ae3, ae4 aufweist, mit seinen Teilmengen 69 und 71 verglichen, die jeweils die Aktions-Elemente ae2, ae3 und ae3, ae4 aufweisen. Der Knotenpunkt 71 mit den Elementen ae3, ae4 ist kein Interferenz-Ereignis, und von daher ist es notwendig, nur den Knotenpunkt 74 mit dem Knotenpunkt 67 zu vergleichen. Es sei in diesem Beispiel angenommen, dass die im Knotenpunkt 74 erforderliche Aktion die gleiche Aktion ist, wie jene, die im Knotenpunkt 67 durchgeführt wurde, und demzufolge ist der Knotenpunkt 74 kein Interferenz-Ereignis und wurde ausgestrichen. Die bis dahin durchgeführte Ermittlung zeigt, dass nur der Knotenpunkt 68 und der Knotenpunkt 70 direkte Teilmengen zu dem möglichen Interferenz-Ereignis 75 ausbilden, welches nun wiederum für die Ermittlung dient. Die direkten Teilmengen werden durch die Pfeile 76 und 77 dargestellt. Die umkreiste Struktur 78 in der 33 ist der ursprüngliche Interferenz-Baum in der 32. Die Ermittlung dahingehend, ob oder ob nicht der Knotenpunkt 75, der die vier Aktions-Elemente ae1, ae2, ae3, ae4 aufweist, ein Interferenz-Ereignis ist, beginnt auf die gleiche Art und Weise wie früher, und zwar indem die direkten Teilmengen zu dem Knotenpunkt ermittelt werden, in diesem Fall die Teilmengen 68 und 70. Wenn die in dem Interferenz-Ereignis für den Knotenpunkt 68 ausgeführte Aktion oder Prozeduren oder die in dem Interferenz-Ereignis im Knotenpunkt 70 ausgeführten Prozeduren die Summe von dem ist, was in der Vierer-Kombination in dem Knotenpunkt 75 in Übereinstimmung mit der Spezifikation erforderlich ist, dann ist der Knotenpunkt 75 kein Interferenz-Ereignis. Wenn es andererseits notwendig ist, irgendeine andere Aktion durchzuführen, das heißt, wenn sich die für den Knotenpunkt 75 erforderliche Aktion von der Summe der Aktionen, die in den Knotenpunkten 68 und 70 erforderlich sind, unterscheidet, dann ist der Knotenpunkt 75 ein Interferenz-Ereignis. Von daher ist es nicht notwendig, die Knotenpunkte 66 und 67 zu ermitteln, da die letztgenannten Knotenpunkte keine direkten Teilmengen zum Knotenpunkt 75 sind (sie sind jedoch direkte Teilmengen zum Knotenpunkt 68). Auf diese Art und Weise wurde definiert, was ein Interferenz-Ereignis in Übereinstimmung mit der Erfindung ist. Es wird ein Interferenz-Ereignisbaum erzielt, der das in der 34 gezeigte Aussehen aufweist. Es ist dieser Interferenz-Ereignisbaum, der in der Analyse verwendet wird, um die Zusatz-Software aufzufinden, die zu der Basis-Software hinzugefügt werden muss, wenn der durch die Interferenz-Kapsel dargestellte Prozess abläuft. Alle Aktions-Elemente, die aktiv sind, werden in der Analyse als Eingangsdaten verwendet, und die Eingangsdaten werden gegenüber der größten Teilmenge, die in dem Interferenz-Ereignisbaum angetroffen wird, abgeglichen (hinsichtlich der Anzahl der aktiven Aktions-Elemente). Der Interaktions-Satz des angetroffenen Satzes kann aktiviert werden, jedoch können keine Interaktions-Sätze aktiviert werden, die zu Aktions-Sätzen von einem Interferenz-Ereignis gehören, welches bereits aktiviert wurde. Als ein erstes Beispiel sei angenommen, dass die Eingangsdaten ae1, ae3 sind. Die Analyse beginnt am weitesten oben in dem Interferenz-Ereignisbaum in der 34, und es wird herausgefunden, dass ae1, ae3 weder mit den Aktions-Elementen im Knotenpunkt 75 noch sogar mit den Aktions-Elementen im Knotenpunkt 68 übereinstimmt. Andererseits stimmen die Eingangsdaten mit den Aktions-Elementen im Knotenpunkt 66 überein, jedoch nicht mit irgendwelchen der Aktions-Elemente in den Knotenpunkten 67 und 70. Von daher liefert die Analyse das Ergebnis, dass der Interaktions-Satz, der dem Aktions-Satz ae1, ae3 entspricht, das heißt, der Knotenpunkt 66, zu der Basis-Software hinzugefügt werden muss. Als anderes Beispiel sei angenommen, dass die Aktions-Elemente ae1, ae4 aktiviert sind. Anschließend an die Analyse von jedem der Knotenpunkte in dem Interferenz-Ereignisbaum in der 34 wird herausgefunden, dass keiner der Knotenpunkte mit den Eingangsdaten übereinstimmt. Diese Eingangsdaten geben von daher keine Veranlassung zu der Hinzufügung von Zusatz-Software zu der Basis-Software. Dieses wird ebenso erwartet, wenn die 33 betrachtet wird, in welcher bereits ermittelt wurde, dass ae1, ae4 kein Interferenz-Ereignis ist, da der Knotenpunkt 69 ausgestrichen ist. Als drittes und letztes Beispiel der Analyse sei angenommen, dass die Eingangsdaten ae1, ae2, ae3, ae4 sind. Die Analyse beginnt im Knotenpunkt 75, und bereits hier wird eine Übereinstimmung erzielt. Die Analyse kann von daher beendet werden, da kein Bedarf besteht, nach Teilmengen zu dem Knotenpunkt 75 zu schauen. Dieser Knotenpunkt 75 enthält nämlich alle Funktionen, die für die speziellen Eingangsdaten ausgeführt werden müssen. Im übrigen kann gesagt werden, dass, wenn mehr Interferenz-Ereignisbäume aufgefunden werden, die Knotenpunkte von jedem dieser Bäume selbstverständlich bevor die Analyse beendet werden kann, ermittelt werden müssen. Wenn ein Aktions-Element von einer Interferenz-Kapsel entfernt wird (beispielsweise, weil ein Dienst von dem Telekommunikationssystem entfernt wird), werden alle Knotenpunkte, in welchen dieses Aktions-Element auftritt, entfernt. Dieses ist in der 30 und der 31 dargestellt.
  • Die 30 zeigt einen Super-Baum, der vier Aktions-Elemente ae1, ae2, ae3, ae4 aufweist. Wenn das Aktions-Element ae2 entfernt wird, verschwinden alle Interaktions-Ereignisse, in welchen das Aktions-Element ae2 enthalten ist. Das, was verbleibt, ist der in der 31 gezeigte Super-Baum. Der Knotenpunkt ae1, ae3, ae4, der erwartet werden kann, dass er jenes ist, was von dem Knotenpunkt ae1, ae2, ae3, ae4 übriggeblieben ist, wenn ae2 entfernt wird, stellt jedoch kein Interferenz-Ereignis dar. Wenn ae1, ae3, ae4 ein Interferenz-Ereignis darstellt, würde es als eine direkte Teilmenge von ae1, ae2, ae3, ae4 erscheinen. Dies ist nicht der Fall, und demzufolge verbleibt keine Kombination ae1, ae2, ae4, wenn ae2 entfernt wird. Die Verknüpfungen zwischen bleibenden Knotenpunkten in dem Super-Baum werden nicht beeinflusst, wenn der Knotenpunkt entfernt wird.
  • Zusammenfassung
  • Von daher werden weder die bestehenden noch die verbleibenden Verknüpfungen zwischen den Knotenpunkten beeinflusst, wenn Aktions-Elemente hinzugefügt oder entfernt werden.
  • BEISPIELE DER IMPLEMENTATION DER ERFINDUNG
  • Eine exemplarische Ausführungsform der Erfindung wird nun unter Bezugnahme auf die drei Dienste und ihren Interaktionen beschrieben.
  • Dienste
  • „Umleitung belegt (DOB)"
  • Der DOB-Dienst ist ein Dienst, der einen Anruf zu einem Teilnehmer zu einer anderen Nummer umleitet, wenn der Teilnehmer an dem Telefon beschäftigt ist, wenn ein Anruf von einem anderen Teilnehmer/Nutzer ankommt. Ein Teilnehmer kann in der Lage sein, diesen Dienst zu aktivieren und zu deaktivieren. Wenn der Teilnehmer den Dienst aktiviert, gibt er eine Umleitungsnummer an, das heißt, die Nummer, zu welcher Anrufe umgeleitet werden sollen, wenn sein Telefon besetzt ist. Der DOB-Dienst wird aktiviert, indem eine spezielle Schlüsselfolge und die Umleitungsnummer eingegeben wird, beispielsweise *23*12345#. Der DOB-Dienst wird deaktiviert, indem eine spezielle Schlüsselfolge, beispielsweise #23# eingegeben wird.
  • „Anruf warten (CW)"
  • Der CW-Dienst ist ein Dienst, in welchem ein bestimmter Ton in dem Telefon gehört wird, wenn ein Teilnehmer einen Telefonanruf empfängt, während er bereits an dem Telefon spricht. Wenn der Teilnehmer es wünscht, den Anruf zu empfangen, wechselt er den Empfänger und nimmt dann unmittelbar den Empfänger an, womit der neue Anruf verbunden und der alte Anruf freigegeben wird. Wenn der Teilnehmer es nicht wünscht, den neuen Anruf zu empfangen, wird der anrufende Teilnehmer ein Besetzt-Zeichen hören, nachdem eine bestimmte Zeitdauer verstrichen ist. Der Teilnehmer sollte in der Lage sein, den CW-Dienst zu implementieren, das heißt, den Dienst zu aktivieren und zu deaktivieren. Der CW-Dienst wird aktiviert, indem eine spezielle Schlüsselfolge, beispielsweise *43#, eingegeben wird. Der CW-Dienst wird deaktiviert, indem eine spezielle Schlüsselfolge, beispielsweise #43#, eingegeben wird.
  • „Geschlossene Gruppe (CG)"
  • Der CG-Dienst ist ein Dienst, in welchem der Teilnehmer nur festgelegte Nummern, die auf einer festgelegten Liste von Nummern vorhanden sind, beispielsweise eine Liste der Telefonnummern der Arbeitskollegen des Teilnehmers an seinem Arbeitsplatz, anrufen kann. Andererseits ist der Teilnehmer in der Lage, Anrufe von Teilnehmern, die verschieden von denen auf der Liste sind, zu empfangen. Der Teilnehmer sollte in der Lage sein, den CG-Liste zu aktivieren oder zu deaktivieren.
  • Interaktion zwischen den Diensten
  • Zwischen DOB und CW
  • Der Anruf wird unmittelbar umgeleitet. SV wird nicht ausgeführt.
  • Zwischen DOB und CG
  • Wenn DOB aktiviert wird, wird eine Überprüfung durchgeführt, um sicherzustellen, ob oder ob nicht der Teilnehmer den Dienst CG aufweist. Wenn dies der Fall ist, wird eine Überprüfung durchgeführt, um sicherzustellen, ob oder ob nicht die Umleitungsnummer auf der CG-Liste aufgefunden wird. Wenn die Umleitungsnummer nicht auf der CG-Liste aufgefunden wird, wird die Aktivierung des DOB-Dienstes zurückgewiesen.
  • Zwischen CW und CG
  • Ein spezielles Tonmuster, ein Triple-Ton, sollte gehört werden, wenn die Nummer des anrufenden Teilnehmers auf der SG-Liste vorhanden ist. Wenn die Nummer des anrufenden Teilnehmers nicht auf der Liste aufgefunden wird, wird der herkömmliche Anruf-Warte-Ton (ein Doppel-Ton) gehört.
  • Zwischen DOB, CW und CG
  • Wenn der anrufende Teilnehmer nicht auf der CG-Liste aufgefunden wird, wird die gleiche Prozedur verfolgt wie jene, die in dem DOB-CW-Fall verfolgt wird, das heißt, wenn der anrufende Teilnehmer kein Arbeitskollege ist, dann wird der Anruf unmittelbar umgeleitet, und CW wird nicht ausgeführt. Wenn andererseits der anrufende Teilnehmer auf der CG-Liste aufgefunden wird, wird der CW-Dienst ausgeführt (und der Triple-Ton wird gehört). Wenn der angerufene Teilnehmer nicht antwortet, wird der Anruf umgeleitet. Die Interaktions-Software besteht darin, dass dem angerufenen Teilnehmer die Möglichkeit gegeben wird, seinen Empfänger zu ersetzen und einen Anruf zu empfangen, und zwar nur, wenn der Anruf von einem Arbeitskollegen ist. Der CW-Dienst wird in einer normalen Art und Weise ausgeführt, und der Triple-Ton wird gehört, wenn der anrufende Teilnehmer ein Arbeitskollege ist. Wenn der angerufene Teilnehmer das Ersetzen des Empfängers unterlässt, wird der DOB-Dienst ausgeführt. Dieses unterscheidet sich von dem einfachen Fall der Interaktion zwischen DOB und CW.
  • Prozesse
  • 24 zeigt schematisch eine Telefonstation 47, zu welcher ein Teilnehmer 48 über eine Teilnehmerleitung 49 verbunden ist. Zu ein und derselben Zeit findet in der Telefonstation 47 eine große Anzahl von Prozessen statt. Zwei dieser Prozesse sind im Hinblick auf dieses Beispiel von Interesse und werden von daher detaillierter beschrieben. Ein Prozess betrifft die Verbindung der Anrufe und ist in der Box 50 gezeigt. Der andere Prozess betrifft die Verwaltung bzw. Steuerung der Dienste und ist in der Box 51 gezeigt. Jeder Prozess kann als eine separate Zustandsmaschine betrachtet werden, und sie können von daher als separate Interferenz-Kapseln definiert werden. Die verschiedenen Dienste können nun auf die nachfolgend angegebene Art und Weise implementiert werden.
  • Implementation des Dienstes DOB
  • Der Dienst DOB weist zwei Unterfunktionen auf, von welchen die erste Unterfunktion beim Ausführen des Umleitungsdienstes operativ ist, und von welchen die zweite Unterfunktion bei der Freigabe des Teilnehmers, den DOB zu implementieren, das heißt, den Dienst zu aktivieren oder zu deaktivieren, operativ ist. Die zweite Unterfunktion wird aktiviert, indem beispielsweise die spezielle Schlüsselfolge *23* und danach die Umleitungsnummer und letztendlich ein #-Zeichen eingegeben werden. Wenn der Dienst zu deaktivieren ist, muss die Schlüsselfolge #23# eingegeben werden. Für jede entsprechende Unterfunktion wird ein Aktions-Element aeDOB1 und aeDOB2 definiert.
  • Implementation des CW-Dienstes
  • Der CW-Dienst weist zwei Unterfunktionen auf, das heißt, eine erste Unterfunktion, die die Anruf-Warte-Funktion ausführt, und eine zweite Unterfunktion, die bei der Freigabe des Teilnehmers, den CW-Dienst zu aktivieren und zu deaktivieren, operativ ist. Ein Aktions-Element aeCW1 und aeCW2 wird für jede entsprechende Subfunktion definiert.
  • Implementation des CG-Dienstes
  • Der CG-Dienst weist lediglich eine Funktion auf, das heißt, die Funktion des Prüfens, dass die von dem Teilnehmer angerufene Nummer die Nummer eines Arbeitskollegen ist, die in der CG-Liste aufgefunden wird. Für diesen Dienst wird ein Aktions-Element aeCG definiert.
  • Interferenz-Analyse der Interferenz-Kapsel „Anruf-Verbindung"
  • Alle drei Dienste, DOB, CW und CG, weisen Unterfunktionen auf, die den Anruf-Aufbauprozess beeinflussen. Die Aktions-Elemente aeDOB1, aeCW1 und aeCG gehören von daher zu der Interferenz-Kapsel „Anruf-Verbindung", das heißt, zu dem Prozess 50. Der binomische Baum für die Interferenz-Kapsel weist die in der 25 gezeigte Konfiguration auf. Die Knotenpunkte in dem Baum sind potentiell mögliche Interferenz-Ereignisse. Es verbleibt nun, zu ermitteln, welche der Knotenpunkte tatsächliche Interferenz-Ereignisse sind. Diese Ermittlung wird durch die Spezifikation der Dienste gesteuert.
  • Gemäß der zuvor beschriebenen Spezifikation für die Dienste DOB und CW, treten Interferenzen in dem Anruf-Aufbauprozess zwischen DOB und CW auf, da CW nicht ausgeführt werden sollte, wenn DOB aktiviert ist. Die Funktion, die diese Interaktion löst, das heißt, die Funktion, die den CW-Dienst ausschließt, wird durch ein Interaktions-Element iaeX dargestellt. Von daher ist das mögliche Interferenz-Ereignis ein aktuelles Interferenz-Ereignis.
  • Hinsichtlich des zweiten Aktions-Satzes aeDOB1, aeCW1, aeCG in dem binomischen Baum in der 25 wird bestimmt, dass keine zusätzliche Aktion durchgeführt werden muss, wenn diese beiden Dienste zeitgleich in dem Anruf-Aufbauprozess 50 tätig sind.
  • Der DOB-Dienst sollte unabhängig von dem CG-Dienst in der spezifizierten Art und Weise implementiert sein. Im umgekehrten Fall kann der CG-Dienst unabhängig von dem DOB-Dienst in dem Anruf-Aufbauprozess implementiert werden. Diesbezüglich müssen keine Interaktions-Elemente definiert werden, und das möglich Interferenz-Ereignis ist ein freies Interferenz-Ereignis.
  • Andererseits ist in dem aeCW1, aeCG-Fall spezifiziert, dass ein spezielles Tonmuster, der Triple-Ton, erzeugt werden muss, wenn der Teilnehmer den CW-Dienst aktiviert hat und wenn der anrufende Teilnehmer auf der CG-Liste vorhanden ist. Die Funktion, die in den Anrufprozess eingreift und sicherstellt, dass der Triple-Ton erzeugt wird, wird durch ein Interaktions-Element iaeY dargestellt. Dieses mögliche Interferenz-Ereignis ist von daher ein tatsächliches Interferenz-Ereignis.
  • Es verbleibt nun, den Fall aeDOB1, aeCW1, aeCG zu ermitteln. In diesem Fall sollten die gleichen Prozeduren, wie jene, die in dem Fall aeCW1, aeCG durchgeführt werden, ebenso durchgeführt werden. Die gleichen Prozeduren sollten auch durchgeführt werden, wie jene Prozeduren, die in dem Fall aeDOB1, aeCW1 durchgeführt werden. Jedoch sollten der DOB-Dienst und der CW-Dienst in einer verschiedenen Art und Weise zusammen tätig sein, wenn der anrufende Teilnehmer auf der CG-Liste vorhanden ist. Die für aeDOB1, aeCW1 und aeCG definierten Funktionen können wiederverwendet werden, obwohl dies das Hinzufügen einer neuen Funktion erfordern wird, die jene Situation behandelt, die auftritt, wenn der anrufende Teilnehmer auf der CG-Liste vorhanden ist. Die Funktionen, die dieses erzielen, werden in der 25 mit den Interaktions-Elementen iaeX, iaeY, iaeZ bezeichnet. Dieser mögliche Interferenz-Fall ist damit gemäß dem Ausdruck (2) ein tatsächlicher Interferenz-Fall. Von daher wird für die Interferenz-Kapsel „Anruf-Verbindung" ein Super-Baum erzielt, der die in der 26 gezeigte Konfiguration aufweist.
  • Interferenz-Analyse für die Interferenz-Kapsel „Dienst-Bearbeitung"
  • Von den drei ermittelten Diensten weisen die Dienste DOB und CW die Aktions-Elemente aeDOB2 und aeCW2 auf, die den Dienst-Bearbeitungsprozess 51 in der 24 beeinflussen. Der Dienst SG weist keine Funktion in dem Dienst-Bearbeitungsprozess auf. Andererseits erfordert die Spezifikation der Dienste, dass der CG-Dienst einen Einfluss auf den Dienst-Bearbeitungsprozess in Verbindung mit der Aktivierung des DOB-Dienstes hat. Dieses bedeutet, dass der Dienst CG ein Aktions-Element aeCG haben sollte, das in der Interferenz-Kapsel für den Dienst-Bearbeitungsprozess definiert ist. Dann erzielt der binomische Baum die in der 27 gezeigte Konfiguration.
  • Es verbleibt nun, sicherzustellen, welches von diesen theoretisch möglichen Interferenz-Ereignissen in der Realität ein tatsächliches Interferenz-Ereignis ist. Gemäß der Spezifikation für die Dienste DOB und CW kann sichergestellt werden, dass keine weitere Aktion durchgeführt werden muss, wenn in dem Dienst-Bearbeitungsprozess diese beiden Dienste zur gleichen Zeit aktiv sind. Diese beiden Dienste können von daher vollkommen unabhängig voneinander aktiviert und deaktiviert werden. Es ist von daher nicht notwendig, ein Interaktions-Element zu definieren. Dieses mögliche Interferenz-Ereignis ist von daher ein freies Interferenz-Ereignis.
  • In dem Fall aeDOB2, aeCG ist es in Übereinstimmung mit der Spezifikation notwendig, zu prüfen, ob oder ob nicht die Umleitungsnummer, welche eingegeben wird, wenn der Dienst DOB aktiviert ist, auf der CG-Liste gefunden wird. Die Funktion, die diese Prüfung in dem Dienst-Bearbeitungsprozess durchführt, wird durch ein Interaktions-Element iaeC dargestellt. Dieses mögliche Interferenz-Ereignis ist damit ein tatsächliches Interferenz-Ereignis.
  • In dem Fall aeCW2, aeCG wird sichergestellt, dass nichts durchgeführt werden muss, wenn in dem Dienst-Bearbeitungsprozess 51 diese beiden Dienste zur gleichen Zeit aktiv sind. Von daher besteht kein Bedarf dahingehend, ein Interaktions-Element für dieses mögliche Interferenz-Ereignis zu definieren. Dieses mögliche Interferenz-Ereignis ist damit ein freies Interferenz-Ereignis.
  • Es verbleibt nun, das mögliche Interferenz-Ereignis aeDOB2, aeCW2, aeCG zu ermitteln. Bevor ein Anruf umgeleitet wird, ist es notwendig, zu prüfen, ob oder ob nicht die Umleitungsnummer auf der CG-Liste vorhanden ist. Dieses ist genau jenes, was von dem Interaktions-Element iaeC getan werden muss, welches zu dem Interferenz-Ereignis mit dem Aktions-Satz {aeDOB2, aeCG} gehört. Die Funktion, welche dies für das mögliche Interferenz-Ereignis mit dem Aktions-Satz {aeDOBU1, aeCW2, aeCG} tut, ist die gleiche und wird durch das Interaktions-Element iaeS dargestellt. Der Ausdruck (2) wurde von daher nicht erfüllt, und das mögliche Interferenz-Ereignis ist ein freies Interferenz-Ereignis.
  • Der Super-Baum für die Interferenz-Kapsel „Dienststeuerung" weist die in der 28 gezeigte Konfiguration auf.
  • Operation während des Ausführens
  • 29 zeigt eine Telefonstation 47, mit welcher ein Telefon 48 eines Nutzers, der A genannt wird, über eine Teilnehmerleitung verbunden ist.
  • Aktivierung der Dienste
  • Der Nutzer A kann den Dienst CG nicht verarbeiten. Andererseits kann der Nutzer den DOB- und CW-Dienst verarbeiten.
  • Nun wünscht es der Nutzer A, den Dienst DOB zu aktivieren und Anrufe zu der neuen Telefonnummer 12345 umzuleiten. Der Teilnehmer gibt von daher die Schlüsselfolge *23*12345# ein. Signale, die der von dem Nutzer eingegebenen Schlüsselfolge entsprechen, werden zu der Telefonstation 47 übertragen, wo anschließend bei einer digitalen Analyse die Signale dahingehend identifiziert werden, dass sie einen Versuch darstellen, den Dienst DOB zu aktivieren. Der Dienst-Bearbeitungsprozess 51, der beabsichtigt ist, die Aktivierung von genau diesem Dienst zu bearbeiten, wird nun in der Telefonstation 47 gestartet. Der Dienst-Bearbeitungsprozess 51 schaut in die Teilnehmerdaten 52 für den Nutzer A, um die Dienste zu prüfen, die der Nutzer bereits aktiviert hat. Teilnehmerdaten sind Registerdaten, die Information hinsichtlich der Identität des Nutzers, die Telefonnummer des Nutzers, jene Dienste, für welche der Nutzer zugelassen ist, sie zu benutzen, etc. enthält. Wenn ein Dienst aktiviert ist, wird ein Kennzeichen, welches diesen Dienst identifiziert, in die Teilnehmerdaten eingeführt. Demzufolge werden die Teilnehmerdaten neben anderen Dingen jenes enthalten, dass der Nutzer A den Dienst CG aktiviert hat, und dass die Unterfunktion (DOB2), die angibt, dass der Nutzer A zugelassen ist, den DOB-Dienst zu verwenden, ebenso aktiv ist. Die Teilnehmerdaten offenbaren ebenso, dass der Nutzer A die Unterfunktion CW2 aktiviert hat, was anzeigt, dass der Nutzer A ebenso den CW-Dienst bearbeiten kann. Die Ermittlung in den Teilnehmerdaten 52 zeigt von daher, dass der Nutzer A die Unterfunktionen CG, DOB2 und CW2 aktiviert hat. Dieses Ergebnis wird als Eingangsdaten, die durch den Pfeil 53 markiert sind, zu einer Analyseeinheit 54 gesendet, die eine Implementation 55 des Super-Baumes in der 28 sowie eine Implementation 56 des Super-Baumes in der 26 enthält. Die Analyseeinheit 54 sucht die Knotenpunkte in dem Super-Baum 55 auf, und zwar mit der Absicht, einen Knotenpunkt aufzufinden, der mit den Eingangsdaten übereinstimmt. In dem dargestellten Fall findet die Analyseeinheit ein Interferenz-Ereignis (aeDOB2, aeCW2), welches eine Teilmenge der Eingangsdaten ist. Diese Teilmenge weist einen durch den Pfeil 57 symbolisierten Zeiger (Pointer) auf, der auf die Teilmenge zeigt, die dem Interaktions-Element 58 entspricht, in diesem Fall iaeC. Die Art und Weise, in welcher dieses Interaktions-Element implementiert wird, bildet keinen Teil der vorliegenden Erfindung aus. Jedoch ist es wichtig, dass die Interaktions-Software von diesem Interaktions-Element zu der Basis-Software des Dienst-Bearbeitungsprozesses 51 hinzugefügt wird. Der Pfeil 59 stellt das Hinzufügen der Interaktions-Software des Interaktions-Elementes iaeC zu der Basis-Software des Dienst-Bearbeitungsprozesses dar. Wenn der Nutzer A keinen Dienst aktiviert hatte, würde der Dienst-Bearbeitungsprozess 51 in seinem Super-Baum 55 kein übereinstimmendes Interferenz-Ereignis gefunden haben, und keine Interaktions-Software 58 würde zu der Basis-Software hinzugefügt werden.
  • Der Nutzer A hat nun die Dienste DOB und CG aktiviert. Der Nutzer A wünscht es nun, einen Anruf durchzuführen und wählt eine Nummer, beispielsweise die 56789. Eine Nummernanalyse in der Telefonstation 47 zeigt an, dass der Anruf-Aufbauprozess 50 aktiviert werden soll. Der Anruf-Aufbauprozess ermittelt die Teilnehmerdaten 52 des Teilnehmers A, was durch den Pfeil 60 dargestellt wird, und er findet heraus, dass der Teilnehmer A die Unterfunktionen DOB1, DOB2, CW2, CG aktiviert hat. Dieses wird durch den Pfeil 61 dargestellt. Dieses Ergebnis wird als Eingangsdaten zu der Analyseeinheit 54 gesendet, was durch den Pfeil 62 dargestellt wird, und die Analyseeinheit ruft den Super-Baum 56 (26) des Anrufprozesses auf, um sicherzustellen, ob oder ob nicht der Baum einen Knotenpunkt enthält, der mit der gegebenen Kombination (aeDOB1, aeDOB2, aeCW2, aeCG), die durch die Eingangsdaten vorgegeben wird, übereinstimmt. Kein Interferenz-Ereignis, welches mit der Kombination übereinstimmt, wird gefunden, und keine Interaktions-Software wird zu der Basis-Software des Anruf-Aufbauprozesses hinzugefügt.
  • Der Nutzer A wünscht es nun ebenso, den Dienst CW zu aktivieren. Von daher wählt er die Schlüsselfolge *43#. Der Dienst-Bearbeitungsprozess 51 verarbeitet diesen Befehl. Von den Teilnehmerdaten 52 des Nutzers A ist ersichtlich, dass die Unterfunktionen DOB1, DOB2, CW2 und CG bereits aktiv sind. Der Dienst-Bearbeitungsprozess sendet nun die nachfolgenden Eingangsdaten zu der Analyseeinheit 54: aeDOB1, aeDOB2, aeCW2, aeCG. Die Analyseeinheit 54 durchsucht den Super-Baum 55, der zu dem Dienst-Bearbeitungsprozess hinzugehört und findet darin ein Interferenz-Ereignis (aeDOB2, aeCG), welches eine Teilmenge von den Eingangsdaten begründet. Eine entsprechende Interaktions-Software iaeC, die prüft, dass zu der korrekten Umleitungsnummer umgeleitet wurde, wird zu der Basis-Software des Dienst-Bearbeitungsprozesses 51 hinzugefügt, wie es durch den Pfeil 59 gekennzeichnet ist. In diesem Fall jedoch ist diese Interaktions-Software iaeC nicht relevant, da jene Programm-Verfahrensschritte, die diesen Fall bearbeiten, niemals ausgeführt werden. Dies ist so, weil der Nutzer A es nur wünscht, den CW-Dienst zu aktivieren.
  • Bei diesem Stadium weist der Teilnehmer die Unterfunktionen DOB1, DOB2, CW1, CW2 und CG auf. Wenn es der Nutzer A nun wünscht, einen Telefonanruf durchzuführen, und wenn er beispielsweise die Telefonnummer 56789 wählt, werden diese Zahlen die Telefonstation 47 als Eingangssignale erreichen, die nach der Nummernanalyse anzeigen, dass der Anruf-Aufbauprozess 50 gestartet werden soll. Der Anruf-Aufbauprozess sammelt die Teilnehmerdaten des Nutzers A, in diesem Fall DOB1, DOB2, CW1, CW2, CG, die als Eingangsdaten zu dem Super-Baum 56 des Anruf-Aufbauprozesses gesendet werden. aeDOB1, aeDOB2, aeCW1, aeCW2, CG werden damit als Eingangsdaten versendet. Diese Übertragung der Eingangsdaten wird in der 29 durch den Pfeil 62 dargestellt. Mit den Eingangsdaten in dem Super-Baum stimmen drei Interferenz-Ereignisse überein, nämlich (aeDOB1, aeCW1, aeCG), (aeDOB1, aeCW1) und (aeCW1, aeCG). Da die letzten beiden Kombinationen jeweils Teilmengen der ersten Kombination sind, wird lediglich das Interaktions-Element für die erste Teilmenge aufgerufen, wie es durch den Pfeil 63 angezeigt ist. In diesem Fall ist es der Interaktions-Satz (iaeX, iaeY, iaeZ), der zu dem Anruf-Aufbauprozess hinzugefügt wird, wie es durch den Pfeil 64 angezeigt ist. Jedoch wird der durch den Pfeil 63 gekennzeichnete Interaktions-Satz nicht ausgeführt, wenn der Nutzer A anruft, weil weder DOB noch CW ausgeführt werden, bis irgendjemand anderes versucht, den Nutzer A anzurufen, wenn der Nutzer A belegt ist.
  • Nun sei angenommen, dass der Nutzer A belegt ist, und dass ein anderer Nutzer es versucht, den Nutzer A anzurufen. Ein neuer Anruf-Aufbauprozess 50 wird in der Telefonstation initiiert, und eine Prüfung wird durchgeführt, um sicherzustellen, welche Unterfunktionen der Nutzer A aktiviert hat. Die Teilnehmerdaten bestätigen, dass DOB1, DOB2, CW1, CW2 und CG aktiv sind, und diese Bestätigung wird als Eingangsdaten der Analyseeinheit 54 zugeführt. Die Interaktions-Software (iaeX, iaeY, iaeZ) wird nun zu der Basis-Software des Anruf-Aufbauprozesses für den neuen Anruf hinzugefügt, wie es symbolisch durch den Pfeil 64 dargestellt ist. Wenn der anrufende Benutzer in der CG-Liste aufgelistet ist, wird der Nutzer A den Triple-Ton hören. Wenn der Nutzer A den Triple-Ton hört, hat er die Möglichkeit, den laufenden Anruf zu beenden und den neuen Anruf anzunehmen. Wenn der Nutzer A den Triple-Ton hört, es jedoch unterlässt, den Empfänger zu ersetzen, wird der Anruf umgeleitet.
  • Die Art und Weise, in welcher der Super-Baum implementiert ist, bildet keinen Teil der vorliegenden Erfindung aus. Eine mögliche Implementation eines Super-Baums besteht darin, einen Code in der Programmiersprache C++ zu schreiben. Verschiedene Arten von linearen oder zweidimensionalen Matrizen sind ebenso denkbar.
  • Jene Funktionen, die die Interaktion lösen, können in irgendeiner geeigneten Programmiersprache, beispielsweise in C++, geschrieben sein. Ein Fachmann wird einsehen, dass ebenso andere Implementationen denkbar sind.

Claims (8)

  1. Verfahren zur Vermeidung von unerwünschten Interferenzen zwischen Diensten in einem Telekommunikationssystem, das Basissoftware für einen Basisdienst und Zusatzsoftware für Dienste (DOB, CV, CG), welche den Basisdienst ergänzen, enthält, wobei die Zusatzsoftware in Aktionssoftware, die nur auf den Basisdienst einwirkt, und Interaktionssoftware (58, iaeX, iaeY, iaeZ), die auf den übrigen Teil der Zusatzsoftware einwirkt, unterteilt ist, wobei das Verfahren folgende Verfahrensschritte umfasst: – Unterteilen des Basisdienstes in Prozesse (51, 50); und – Starten eines Prozesses (51, 50) mit Eingangssignalen, die Zusatzdienste (DOB, CW, CG) oder Unterfunktionen von Zusatzdiensten identifizieren, im Weiteren in diesen Ansprüchen zusammen als Zusatzdienste bezeichnet, deren Zusatzsoftware zusammen mit der Basissoftware des Basisdienstes in dem Prozess ausgeführt werden soll, gekennzeichnet durch: – Erstellen eines oder mehrerer Interferenzereignisbäume, die Kombinationen (aeDOB2, aeCG); (aeDOB1, aeCW1, aeCG), (aeDOB1, aeCW1), (aeCW1, aeCG) aus Aktionselementen umfassen, die einer Interferenz zwischen Zusatzdiensten entsprechen, wobei diese Kombinationen als Knoten bezeichnet werden; – Vergleichen der Eingangssignale des jeweiligen Prozesses (51, 50), wobei die Eingangssignale Zusatzdienste repräsentieren, die durch Aktionselemente repräsentiert werden, mit Knoten in den Interferenzereignisbäumen (28; 26), die zu dem Prozess gehören, um mögliche Übereinstimmungen zwischen der augenblicklichen Menge von Aktionselementen (die Eingabekombination) und Mengen von Aktionselementen, die zu Knoten in den Interferenzereignisbäumen für den Prozess gehören, festzustellen; – Auswählen nur derjenigen Knoten (Knoten (aeDOB2, aeCG); Knoten (aeDOB1, aeCW1, aeCG) in den Interferenzereignisbäumen, deren Mengen von Aktionselementen der augenblicklichen Menge von Aktionselementen entsprechen oder eine Teilmenge der augenblicklichen Teilmenge von Aktionselementen sind; während diejenigen Knoten in den Interferenzereignisbäumen, deren Mengen von Aktionselementen Teilmengen (-; Knoten (aeDOB1, aeCW1), Knoten (aeCW1, aeCG) der Aktionselemente eines anderen ausgewählten Knotens sind, nicht ausgewählt werden; und – Hinzufügen von Interaktionssoftware (iaeS; iaeX, iaeY, iaeZ), die Interferenzen auflöst, die dem bzw. den ausgewählten Knoten in den Interferenzereignisbäumen entsprechen, zu der Basissoftware, die den Prozess ausführt, wodurch ein Zusatzdienst durch Aktionselemente (aeDOB1, aeDOB2, aeCW2, aeCG; aeDOB1, aeDOB2, aeCW1, aeCW2, aeCG) repräsentiert wird und Kombinationen von Aktionselementen durch Knoten in einem mathematischen binomialen Baum repräsentiert werden (28; 26).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, wenn eine Menge A von Aktionselementen impliziert, dass eine Menge Q von Interaktionen ausgeführt werden soll, die Menge A als einem neuen Interferenzereignis zugehörend definiert wird, wenn alle direkten Teilmengen Bj (j = 1, 2 ... t) von A zu Interferenzereignissen gehören, deren Interaktionsmengen Rj so konfiguriert sind, dass
    Figure 00570001
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass ein neues Interferenzereignis als existierend definiert wird, wenn die folgende Beziehung erfüllt ist: Rm ∩ Rn ≠ 0,wobei m, n ∊ j und m ≠ n.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass – die Baumstruktur eines Interferenzereignisbaumes durch Verknüpfungen zwischen Knoten bestimmt wird; – wenn die Menge A von Aktionselementen (aei, wobei i = 1 ...) eines Interferenzereignisses eine direkte Teilmenge der Menge B von Aktionselementen eines anderen Interferenzereignisses ist, kein Interferenzereignis existiert, dessen Menge C von Aktionselementen eine Teilmenge der Menge B ist, wenn die Menge A eine Teilmenge der Menge C ist; und dass – infolge des Verknüpfungsprozesses letztendlich eine Menge erhalten wird, die keine Teilmenge einer anderen Menge ist und die als die Wurzel des Interferenzereignisbaumes bezeichnet wird.
  5. Verfahren nach Anspruch 4, gekennzeichnet durch: (a) Beginnen des Vergleichens augenblicklicher Eingangssignale an jeder Interferenzereigniswurzel (Superwurzel in 28; Knoten (aeDOB1, aeCW1, aeCG) in 26), (b) Unterbrechen der Überprüfung zugrundeliegender Knoten, wenn festgestellt wird, dass ein Knoten aktiv ist; und (c) Fortsetzen des Vergleichens mit zugrundeliegenden Knoten, wenn festgestellt wird, dass ein Knoten nicht aktiv ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass ein Knoten als aktiv definiert wird, wenn seine Menge von Aktionselementen die gleiche ist wie die augenblickliche Eingangssignalkombination oder eine Teilmenge der augenblicklichen Eingangssignalkombination.
  7. Verfahren nach Anspruch 7, wobei ein Knoten mit einer bestimmten Kombination von Eingangssignalen in mehreren verschiedenen Interferenzereignisbäumen, die zum selben Prozess gehören, vorhanden sein kann, gekennzeichnet durch: – Zuweisen von zwei Attributen (42, 43, 17) zu Knoten, die diese bestimmte Kombination haben, wobei das erste Attribut statisch ist und die Häufigkeit bezeichnet, wie oft ein Knoten, der diese bestimmte Kombination hat, in verschiedenen Superbäumen vorkommt, und wobei das andere Attribut dynamisch ist und jedes Mal um ein Inkrement erhöht wird, wenn der Vergleich eine Übereinstimmung zwischen der augenblicklichen Kombination von Eingangssignalen und der Kombination von Aktionselementen des bestimmten Knotens zeigt; – Hinzufügen der Interaktionssoftware, welche den Konflikt zwischen den Zusatzdiensten des bestimmten Knotens auflöst, zu der Basissoftware nur dann, wenn die beiden Attribute gleich sind; und – Setzen der dynamischen Attribute auf Null, sobald die Überprüfung des Superbaumes beendet wird.
  8. Verfahren nach Anspruch 7, gekennzeichnet durch Setzen einer Markierung in den Teilnehmerdaten des Nutzers für jeden Zusatzdienst, der durch den Nutzer aktiviert wird; und Lesen der Markierungen, die in den Teilnehmerdaten gesetzt wurden, für jeden Prozess, der den Teilnehmerprozess betrifft, und Erzeugen dementsprechender Eingangssignale.
DE69434184T 1993-06-11 1994-06-01 Verfahren zur vermeidung von unerwünschten interferenzen zwischen diensten Expired - Lifetime DE69434184T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE9302024 1993-06-11
SE9302024A SE502733C2 (sv) 1993-06-11 1993-06-11 Sätt att undvika ej önskvärd interferens mellan tjänster i ett telekommunikationssystem
PCT/SE1994/000524 WO1994029993A1 (en) 1993-06-11 1994-06-01 A method of avoiding non-desired interference between services

Publications (2)

Publication Number Publication Date
DE69434184D1 DE69434184D1 (de) 2005-01-20
DE69434184T2 true DE69434184T2 (de) 2005-12-08

Family

ID=20390256

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69434184T Expired - Lifetime DE69434184T2 (de) 1993-06-11 1994-06-01 Verfahren zur vermeidung von unerwünschten interferenzen zwischen diensten

Country Status (13)

Country Link
US (1) US5652834A (de)
EP (1) EP0702872B1 (de)
JP (1) JPH09504145A (de)
KR (1) KR100230213B1 (de)
CN (1) CN1071972C (de)
AU (1) AU691818B2 (de)
BR (1) BR9406805A (de)
CA (1) CA2164099A1 (de)
DE (1) DE69434184T2 (de)
FI (1) FI955903A (de)
NO (1) NO954992L (de)
SE (1) SE502733C2 (de)
WO (1) WO1994029993A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9404294D0 (sv) * 1994-12-09 1994-12-09 Ellemtel Utvecklings Ab sätt och anordning vid telekommunikation
GB2299483A (en) * 1995-03-27 1996-10-02 Northern Telecom Ltd Switch reconfiguration
DE59610494D1 (de) * 1995-09-15 2003-07-10 Siemens Ag Verfahren zur Auswertung von leistungsmerkmalbezogenen Nachrichten in einer programmgesteuerten Kommunikationseinrichtung
SE517033C2 (sv) 1995-12-08 2002-04-02 Ericsson Telefon Ab L M Systemplattform för kommunikationssystem
SE512270C2 (sv) * 1997-04-30 2000-02-21 Ericsson Telefon Ab L M Sätt och system för användning i ett telekommunikationsnät
FI973787A (fi) 1997-09-25 1999-03-26 Nokia Telecommunications Oy Älyverkkopalvelujen yhteistoiminta
US6352104B1 (en) * 1999-10-19 2002-03-05 International Business Machines Corporation Heat sink with enhanced heat spreading and compliant interface for better heat transfer
NO315070B1 (no) 2001-01-18 2003-06-30 Ericsson Telefon Ab L M Forbedringer i tjenesteorienterte nettverk
US6731909B2 (en) * 2001-04-04 2004-05-04 The Boeing Company Method and apparatus using a binary search pattern for identifying an interfering mobile terminal
WO2003058879A1 (en) * 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US20120310694A1 (en) * 2009-12-10 2012-12-06 Koninklijke Philips Electronics N.V. Enhancements To Executable Guideline Engines
CN102496124B (zh) * 2011-12-01 2014-12-03 中国建设银行股份有限公司 一种附加业务处理方法和系统
US8994746B2 (en) 2012-06-27 2015-03-31 Google Inc. System and method for generating a flow based on multiple types of interactions
US9852232B2 (en) * 2013-11-08 2017-12-26 International Business Machines Corporation Automating event trees using analytics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3976863A (en) * 1974-07-01 1976-08-24 Alfred Engel Optimal decoder for non-stationary signals
LU85402A1 (de) * 1983-12-01 1984-09-11 Siemens Ag Verfahren und schaltungsanordnung zur kompensation von uebersprech-u./o.echosignalen
US4782444A (en) * 1985-12-17 1988-11-01 International Business Machine Corporation Compilation using two-colored pebbling register allocation method such that spill code amount is invariant with basic block's textual ordering
US4942528A (en) * 1987-06-18 1990-07-17 Halliburton Logging Services Inc. Dipmeter processing technique

Also Published As

Publication number Publication date
WO1994029993A1 (en) 1994-12-22
BR9406805A (pt) 1996-03-26
AU691818B2 (en) 1998-05-28
KR100230213B1 (ko) 1999-11-15
JPH09504145A (ja) 1997-04-22
SE502733C2 (sv) 1995-12-18
NO954992L (no) 1996-01-29
CA2164099A1 (en) 1994-12-22
US5652834A (en) 1997-07-29
NO954992D0 (no) 1995-12-08
EP0702872B1 (de) 2004-12-15
AU7011394A (en) 1995-01-03
SE9302024D0 (sv) 1993-06-11
FI955903A0 (fi) 1995-12-08
FI955903A (fi) 1996-02-08
SE9302024L (sv) 1994-12-12
EP0702872A1 (de) 1996-03-27
CN1129053A (zh) 1996-08-14
DE69434184D1 (de) 2005-01-20
KR960703302A (ko) 1996-06-19
CN1071972C (zh) 2001-09-26

Similar Documents

Publication Publication Date Title
DE69434184T2 (de) Verfahren zur vermeidung von unerwünschten interferenzen zwischen diensten
DE69838506T2 (de) Verfahren für transaktionen zwischen verteilten datenbanken
DE19818354A1 (de) Verfahren und Vorrichtung zum Darstellen von Nummern in einem Fernmeldenetz
DE10010870A1 (de) Adaptiver regelbasierter Mechanismus und Verfahren zur Lösung gegenseitiger Beeinflussung von Leistungsmerkmalen
DE69635577T2 (de) Verkehrsleitweglenkung in einem knoten eines telekommunikationsnetzwerks
EP0954186B1 (de) Verfahren zum Komprimieren eines Rufnummern-Datenbestands einer Telekommunikationsanlage und entsprechende Telekommunikationsanlage
DE19726292A1 (de) Verfahren zur geäuschlosen Überwachung von Telefongesprächen
DE60301854T2 (de) Nachrichtentransfer-teilepunktcodeabbildungsverfahren
DE69728884T2 (de) Verfahren zum abwickeln von telefongesprächen
DE2304925C3 (de) Schaltungsanordnung für eine rechnergesteuerte Fernsprech-Vermittlungsanlage
EP1248430B1 (de) Verfahren und Generierungsmodul zur Ermittlung von Filtermasken zur Relevanzprüfung von Kennzeichnern
DE2258502C2 (de) Schaltungsanordnung für Fernmelde-Vermittlungsanlagen
DE1487637B2 (de) Verfahren und anordnung zur wegesuche in mit schalt matrizen aufgebauten koppelfeldern
EP1049338A2 (de) Verfahren zum Erstellen von Dienstprogrammen
DE69432481T2 (de) Verfahren und anordnung zur bestimmung des interferenzrisikos zwischen zwei oder mehreren diensten in einem oder mehreren telekommunikationsnetzwerken
DE1462400B2 (de) Speichersystem für Datenverarbeitungsanlagen in Fernmelde-, insbesondere programmgesteuerten Fernsprechvermittlungsanlagen
EP1331794B1 (de) Verfahren zur Adresszuweisung in einem Netzwerk und Komponenten dafür
DE2308813C3 (de) Anordnung zum Herstellen und Verändern von Verbindungen in einer Fernmelde-Vermittlungsanlage
EP0927400B1 (de) Verfahren zur optimierten plazierung technischer komponenten in einer vorgebbaren topologie, durch einen rechner
DE10065323C2 (de) Verfahren zur Steuerung der Anordnung von graphischen Elementen
DE19930119A1 (de) Prioritätsverwaltungsverfahren
DE69733066T2 (de) Validierung von prozessen in einem netz
DE1487637C (de) Verfahren und Anordnung zur Wegesuche in mit Schaltmatrizen aufgebauten Koppel feldern
DE1512916C3 (de) Verfahren zum Suchen und Auswählen freier Verbindungswege in einem mehrstufigen Koppelfeld
EP0740257B1 (de) Verfahren zum Konvertieren von betriebstechnischen Informationen in einer programmgesteuerten Kommunikationseinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition